EA042566B1 - METHOD AND SYSTEM FOR FINDING SIMILAR FRAUD GROUPS ON GRAPH MODELS - Google Patents
METHOD AND SYSTEM FOR FINDING SIMILAR FRAUD GROUPS ON GRAPH MODELS Download PDFInfo
- Publication number
- EA042566B1 EA042566B1 EA202092232 EA042566B1 EA 042566 B1 EA042566 B1 EA 042566B1 EA 202092232 EA202092232 EA 202092232 EA 042566 B1 EA042566 B1 EA 042566B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- graph
- data
- fraudulent
- chains
- transactions
- Prior art date
Links
Description
Область техникиTechnical field
Изобретение относится к способам обработки данных с помощью компьютерных систем, в частности к способу и системе поиска схожих мошеннических групп по графовым моделям транзакционных данных.The invention relates to methods for processing data using computer systems, in particular to a method and system for searching for similar fraudulent groups using graph models of transactional data.
Уровень техникиState of the art
Проблема анализа банковских транзакций на предмет выявления сомнительных и/или мошеннических операций заключается в том, что для эффективной работы необходимо осуществить большой объем вычислений данных транзакций за небольшой промежуток времени. В частности, есть необходимость в поиске похожих мошеннических групп при известных образах мошеннических транзакций.The problem of analyzing bank transactions for the detection of suspicious and/or fraudulent transactions is that in order to work effectively, it is necessary to carry out a large amount of calculation of transaction data in a short period of time. In particular, there is a need to search for similar fraudulent groups with known patterns of fraudulent transactions.
Известно решение для отображения и анализа транзакционных потоков, в котором для обработки данных применяется принцип построения графовой модели (US20020156724, PayPal Inc., 24.10.2002). В известном решении графовая модель применяется для анализа узлов совершения транзакций, чтобы отслеживать движение транзакционного потока и визуально представлять маршрут их движения с помощью графовой модели.A solution is known for displaying and analyzing transaction flows, in which the principle of building a graph model is used for data processing (US20020156724, PayPal Inc., 24.10.2002). In the well-known solution, the graph model is used to analyze transaction nodes in order to track the movement of the transaction flow and visually represent the route of their movement using the graph model.
В известном решении принцип построения маршрута движения транзакционных потоков также может использоваться для выявления мошеннической активности или узлов графа, которые являются сомнительными и подлежат дополнительной проверке вне работы системы.In the well-known solution, the principle of constructing a route for the movement of transaction flows can also be used to detect fraudulent activity or graph nodes that are doubtful and are subject to additional verification outside the system.
Из патента RU 2699677 известно решение нахождения наикратчайших путей методом построения итераций для каждого узла графовой модели (ПАО Сбербанк, 06.09.2019).From patent RU 2699677, a solution is known for finding the shortest paths by constructing iterations for each node of the graph model (PJSC Sberbank, 09/06/2019).
В известном решении для каждого узла графовой модели составляется итерационный список. На основе итерационных списков строятся расстояния между каждым узлом графовой модели, что позволяет оценивать, как далеко, исходя из расстояния, располагаются узлы графа. Однако приведенное в аналоге решение не позволяет численно оценить степень схожести той или иной графовой модели исходя из построения узлов и ребер для целей анализа принадлежности узлов графа к известным мошенническим реквизитам.In the well-known solution, an iterative list is compiled for each node of the graph model. Based on iterative lists, the distances between each node of the graph model are built, which makes it possible to estimate how far, based on the distance, the nodes of the graph are located. However, the solution given in the analogue does not allow one to numerically estimate the degree of similarity of a particular graph model based on the construction of nodes and edges for the purpose of analyzing the belonging of graph nodes to known fraudulent details.
Раскрытие изобретенияDisclosure of invention
Заявленным решением предлагается новый подход в решении существующей технической проблемы, который заключается в анализе графовых моделей транзакционных данных известных мошеннических схем, что позволяет выявлять схожие мошеннические схемы и выявлять мошеннические группы по мошенническим схемам и/или указать на то, что в мошеннической схеме была замешана та или иная мошенническая группа.The claimed solution proposes a new approach to solving an existing technical problem, which consists in the analysis of graph models of transactional data of known fraudulent schemes, which allows you to identify similar fraudulent schemes and identify fraudulent groups according to fraudulent schemes and / or indicate that the fraudulent scheme was involved or other fraudulent group.
Технический результат заключается в обеспечении идентификации узлов, связанных со схемами осуществления мошеннических финансовых транзакций.The technical result is to ensure the identification of nodes associated with schemes for the implementation of fraudulent financial transactions.
Заявленный результат достигается за счет компьютерно-реализуемого способа поиска мошеннических транзакций, выполняемого с помощью процессора, при котором:The claimed result is achieved due to a computer-implemented method of searching for fraudulent transactions, performed using a processor, in which:
a) осуществляют получение данных о транзакциях, в которых все данные относятся к мошенническим транзакциям;a) receive data on transactions in which all data relate to fraudulent transactions;
b) формируют на основе полученных данных графы, в которых узлами являются данные по транзакциям, а ребрами - выполненные транзакции или связи с атрибутами;b) based on the obtained data, graphs are formed, in which nodes are data on transactions, and edges are completed transactions or links with attributes;
c) для каждого графа, построенного на шаге b), выполняются следующие шаги:c) for each graph built in step b), the following steps are performed:
оп ределяются списки итераций для каждой вершины;lists of iterations are determined for each vertex;
оп ределяются для каждого узла графа с помощью итерационного алгоритма расстояния для других узлов;are determined for each node of the graph using an iterative distance algorithm for other nodes;
оп ределяются цепи с максимальным расстоянием;chains with the maximum distance are determined;
ос уществляют формирование каркаса графа на основе определенных цепей на этапе с), при этом упомянутый каркас состоит из всех вершин и ребер упомянутых цепей;carrying out the formation of a graph frame based on certain chains in step c), while said frame consists of all vertices and edges of said chains;
на основании сформированного каркаса определяют диаметр графа, который представляет собой расстояние любой из его цепей;based on the formed frame, the diameter of the graph is determined, which is the distance of any of its chains;
оп ределяют количество цепей в каркасе графа;determine the number of chains in the graph frame;
оп ределяют плотность каркаса как соотношение количества вершин каркаса графа к общему количеству вершин в графе;the frame density is determined as the ratio of the number of graph frame vertices to the total number of vertices in the graph;
d) осуществляют сравнение графов, полученных на этапе b), при котором выполняетсяd) carry out a comparison of the graphs obtained in step b), which performs
i. расчет отношения диаметров графов;i. calculation of the ratio of graph diameters;
ii. расчет отношения количества цепей каркаса;ii. calculation of the ratio of the number of frame chains;
iii. расчет отношения плотностей каркасов сравниваемых графов;iii. calculation of the ratio of the densities of the frameworks of the compared graphs;
iv. расчет коэффициентов подобия на основании значений отношений, полученных на этапах i), ii) и iii);iv. calculation of similarity coefficients based on the ratio values obtained in steps i), ii) and iii);
e) определяется по меньшей мере один граф, схожий с по меньшей мере одной известной мошеннической схемой, представленной в виде графа; иe) at least one graph is determined that is similar to at least one known fraudulent scheme represented as a graph; And
f) определяют данные транзакций, связанные с по меньшей мере одной известной мошеннической схемой.f) determining transaction data associated with at least one known fraudulent scheme.
В одном из частных вариантов осуществления способа данные транзакций выбираются из группы:In one of the particular embodiments of the method, transaction data is selected from the group:
- 1 042566 идентификатор устройства, IP-адрес, номер счета, PAN платежной карты, номер телефона, данные плательщика или получателя платежа, или их сочетания. В другом частном варианте осуществления на основании вычисленного коэффициента подобия в базе данных создается запись о реквизитах, относящихся к новой группировке мошенников, или формируют связь анализируемых данных транзакций с по меньшей мере одной известной мошеннической группировкой.- 1 042566 device identifier, IP address, account number, payment card PAN, phone number, payer or payee details, or combinations thereof. In another particular embodiment, based on the calculated similarity coefficient, a record is created in the database about details related to a new group of fraudsters, or a connection of the analyzed transaction data is formed with at least one known fraudulent group.
Заявленное изобретение также реализуется за счет компьютерной системы поиска мошеннических транзакций, причем система содержит по меньшей мере один процессор и по меньшей мере одну память, содержащую машиночитаемые инструкции, которые при их выполнении с помощью процессора осуществляют вышеуказанный способ.The claimed invention is also implemented by means of a computer system for detecting fraudulent transactions, the system comprising at least one processor and at least one memory containing machine readable instructions which, when executed by the processor, perform the above method.
Описание фигурDescription of figures
Фиг. 1 иллюстрирует блок-схему реализации представленного способа.Fig. 1 illustrates a block diagram of the implementation of the presented method.
Фиг. 2 иллюстрирует множество анализируемых графов.Fig. 2 illustrates a set of analyzed graphs.
Фиг. 3 иллюстрирует пример определения каркасов графов.Fig. 3 illustrates an example of defining graph frameworks.
Фиг. 4 иллюстрирует пример сравнения графов.Fig. 4 illustrates an example of graph comparison.
Фиг. 5 иллюстрирует общий вид вычислительного устройства.Fig. 5 illustrates a general view of the computing device.
Осуществление изобретенияImplementation of the invention
Дальнейшее описание примера осуществления заявленного решения будет представлено в соответствие с отсылками к представленным фигурам чертежей.Further description of an exemplary embodiment of the claimed solution will be presented in accordance with references to the presented figures of the drawings.
Согласно фиг. 1 заявленный способ сравнения мошеннических транзакций (100) выполняется с помощью вычислительного устройства, например компьютера.According to FIG. 1, the claimed method of comparing fraudulent transactions (100) is performed using a computing device, such as a computer.
На первом шаге (101) осуществляется сбор множества данных по транзакциям, в которых существуют мошеннические схемы. Транзакция - это банковская операция между двумя субъектами. Данные по транзакциям могут поступать из различных источников информации, например, из платежных систем, POS-терминалов, процессинговых систем и др., а также могут передаваться по любому протоколу из стэка TCP/IP. Транзакции аккумулируются и хранятся, как правило, в базе данных (БД) компьютерного устройства, например сервера.The first step (101) collects a lot of data on transactions in which there are fraudulent schemes. A transaction is a banking transaction between two entities. Transaction data can come from various sources of information, for example, from payment systems, POS-terminals, processing systems, etc., and can also be transmitted using any protocol from the TCP/IP stack. Transactions are accumulated and stored, as a rule, in a database (DB) of a computer device, such as a server.
Следующим шагом является создание графов по транзакциям на этапе (102). Как представлено на фиг. 2 по полученным транзакциям формируется множество графовThe next step is to create transaction graphs in step (102). As shown in FIG. 2 according to the received transactions, a set of graphs is formed
GM={G1...Gn) (200), где каждый граф (201)-(203) Gi - невзвешенный неориентированный графGM={G1...G n ) (200), where each graph (201)-(203) Gi is an unweighted undirected graph
G:=(V, Е), где V - непустое множество узлов, аG:=(V, E), where V is a non-empty set of nodes, and
Е - непустое множество неупорядоченных ребер, n - количество графов.E is a non-empty set of unordered edges, n is the number of graphs.
В качестве данных по транзакции могут выступать: идентификатор устройства (например, смартфона), IP-адрес, данные геолокации, номер счета, PAN платежной карты, номер телефона, данные плательщика или получателя платежа, или их сочетания. Данные по транзакции позволяют точно определить отправителя и получателя денежных средств.Transaction data can be: device identifier (for example, smartphone), IP address, geolocation data, account number, payment card PAN, phone number, payer or payee data, or combinations thereof. Transaction data allows you to accurately determine the sender and recipient of funds.
Для каждого графа G (201)-(203) из множества полученных графов GM (200) выполняется последовательный алгоритм, который включает в себя следующие этапы. На этапе (103) для каждой вершины каждого из графов Gi (201)-(203) находится список окрестностей V:For each graph G (201)-(203) from the set of obtained graphs GM (200), a sequential algorithm is performed, which includes the following steps. At step (103), for each vertex of each of the graphs Gi (201)-(203), a list of neighborhoods V is found:
OKRV={OKR[0], OKR[1] ... OKR[i]}, где i - целое число, индекс удаленности от узла V, определяемый количеством ребер между исследуемыми вершинами.OKR V ={OKR [0] , OKR [1] ... OKR [i] }, where i is an integer, the distance index from node V, determined by the number of edges between the examined vertices.
На этапе (104) выполняется определение расстояния для каждой вершины графов (201)-(203) до других вершин соответствующего графа. Данный этап реализуется с помощью итерационного алгоритма поиска кратчайшей цепи, описанного в патенте RU2699677 (ПАО Сбербанк, 06.09.2019), VV:At step (104), the determination of the distance for each vertex of graphs (201)-(203) to other vertices of the corresponding graph is performed. This stage is implemented using an iterative algorithm for finding the shortest chain described in patent RU2699677 (PJSC Sberbank, 09/06/2019), VV:
LV={L1...Lj}, где j - целое число, j=i-1. L V= {L 1... L j} , where j is an integer, j=i-1.
Цепь - представляет собой маршрут, все рёбра которого различны; число рёбер определяет длину цепи.Chain - is a route, all the edges of which are different; the number of edges determines the length of the chain.
Выявляются все цепи с максимальным расстоянием (этап 105):All chains with the maximum distance are identified (step 105):
W={LV1...LVm}, где m - целое число, количество цепей с максимальным расстоянием. W = {L V1... L Vm} , where m is an integer, the number of chains with the maximum distance.
Далее, как показано на фиг. 3, на этапе (106) для каждого графа (201)-(203) формируется каркас графа (2011, 2021, 2031):Further, as shown in FIG. 3, at step (106), for each graph (201)-(203), a graph framework (2011, 2021, 2031) is formed:
KG:=(VK, EK), где VK=VW,uVW2u...uVWk - объединение вершин всех цепей множества W каждого графа Gi (201)-(203),KG:=(VK, EK), where VK=VW,uVW2u...uVW k is the union of the vertices of all chains of the set W of each graph Gi (201)-(203),
EK=EW1uEW2u...uEWk - объединение ребер всех цепей множества W каждого графа Gi (201)(203),EK=EW1uEW 2 u...uEW k - union of edges of all chains of the set W of each graph Gi (201)(203),
- 2 042566 k - целое число, количество цепей множества W каждого из графов (201)-(203).- 2 042566 k is an integer, the number of chains of the set W of each of the graphs (201)-(203).
Далее на этапе (107) выполняется определение диаметра DG каждого графа (201)-(203) из множества GM (200). Диаметр графа DG равен расстоянию любой из цепей в множестве W для соответствующего графа из множества GM (200). На этапе (108) определяется количество цепей KLW из множества W в полученных каркасах KG (2011, 2021, 2031) каждого графа G, (201)-(203),Next, at step (107), the determination of the diameter DG of each graph (201)-(203) from the set GM (200) is performed. The diameter of the graph DG is equal to the distance of any of the chains in the set W for the corresponding graph from the set GM (200). At step (108), the number of chains KLW from the set W in the obtained frameworks KG (2011, 2021, 2031) of each graph G, (201)-(203) is determined,
KLw=|W|.KLw=|W|.
По итогу вычисления количества цепей KLW на этапе (109) определяется отношение количества вершин VK в каркасах графов KG (2011, 2021, 2031) к общему количеству вершин V в соответствующем графе с, (201)-(203), т.е. PV=|VK|/|V|, 0<PV<1. Коэффициент PV отображает плотность графа и показывает, как много у графов (201)-(203) вершин, не входящих в сформированный каркас KG (2011, 2021, 2031), и, соответственно, как сильно каркас отличается от соответствующего графа, для которого он был сформирован. При PV=1 граф и его каркас изоморфны, и чем больше значение PV отличается от 1, тем больше вершин не входят в каркас.Based on the calculation of the number of chains KLW at step (109), the ratio of the number of vertices VK in the frameworks of graphs KG (2011, 2021, 2031) to the total number of vertices V in the corresponding graph c, (201)-(203), i.e. PV=|VK|/|V|, 0<PV<1. The PV coefficient reflects the density of the graph and shows how many graphs (201)-(203) have vertices that are not included in the formed frame KG (2011, 2021, 2031), and, accordingly, how much the frame differs from the corresponding graph for which it was formed. When PV=1, the graph and its wireframe are isomorphic, and the more the value of PV differs from 1, the more vertices are not included in the wireframe.
Далее осуществляется сравнение графов из множества GM (200). Сравнение графов выполняется попарно, для этого для каждой пары графов {G1, G2} е GM определяется следующее. На этапе (110) выполняется вычисление соотношения диаметров графов G1 и G2 dDG=min(DG1,DG2)/max(DG1,DG2).Next, the graphs from the set GM (200) are compared. The comparison of graphs is performed in pairs; for this, for each pair of graphs {G1, G 2 } e GM, the following is defined. At step (110), the calculation of the ratio of the diameters of graphs G1 and G2 dDG=min(DG 1 ,DG 2 )/max(DG 1 ,DG 2 ) is performed.
Далее на этапе (111) выполняется определение соотношения количеств цепей множеств W в графах G1 и G2 dKLW=min(KLW1,KLW2)/max(KLW1,KLW2), 0<dKLW<1.Next, at step (111), the ratio of the numbers of chains of sets W in graphs G1 and G2 is determined dKLW=min(KLW1,KLW 2 )/max(KLW1,KLW 2 ), 0<dKLW<1.
На этапе (112) определяется соотношение коэффициентов плотности каркасов PV графов G1 и G2 dPV=min(PV1,PV2)/max(PV1,PV2), 0<dPV<1.At step (112) the ratio of the density coefficients of the frameworks PV of graphs G 1 and G 2 dPV=min(PV1,PV 2 )/max(PV1,PV 2 ), 0<dPV<1 is determined.
После чего на этапе (113) вычисляется коэффициент подобия графовThen, at step (113), the similarity coefficient of graphs is calculated
POD=dDGxdKLWxdPV, 0<POD<1.POD=dDGxdKLWxdPV, 0<POD<1.
По итогам на этапе (114) выполняется сравнение коэффициентов подобия двух графов, по итогам которого чем ближе коэффициент подобия POD к 1, тем более похожи графы G1 и G2 между собой, при коэффициенте подобия POD=1 графы G1 и G2 изоморфны.As a result, at step (114), the similarity coefficients of the two graphs are compared, as a result of which the closer the similarity coefficient POD is to 1, the more similar the graphs G 1 and G 2 are to each other, with the similarity coefficient POD=1, the graphs G 1 and G 2 are isomorphic .
Выявление схожих графов с помощью представленного алгоритма можно рассмотреть на следующем примере, представленном на фиг. 4.The identification of similar graphs using the presented algorithm can be considered in the following example, shown in Fig. 4.
Выполняется получение данных по транзакциям между субъектами, характеризующимися реквизитами и атрибутами транзакций. Реквизиты и атрибуты транзакций представляют собой в частном случае идентификаторы транзакций, по которым можно определить отправителя и получателя транзакции, т.е. узлы, между которыми произошел денежный перевод. В рассматриваемом примере реквизиты выбираются из группы: номер счета, PAN платежной карты, номер телефона, данные плательщика или получателя платежа, или их сочетания, а атрибуты из группы: идентификатор устройства (например, смартфон), IP-адрес, данные геолокации или их сочетания. Из вышеописанных данных формируются графовые модели G1 (201), G2 (202), G3 (203). При этом существует отдельная база данных, содержащая данные по транзакциям мошеннических групп, имеющая так же реквизиты и атрибуты. Из этой базы формируется графовая модель мошеннических транзакций GH (210).Data is obtained on transactions between subjects, characterized by transaction details and attributes. Transaction details and attributes are, in a particular case, transaction identifiers by which you can determine the sender and recipient of the transaction, i.e. nodes between which a money transfer has occurred. In this example, details are selected from the group: account number, PAN of the payment card, phone number, data of the payer or payee, or combinations thereof, and attributes from the group: device identifier (for example, smartphone), IP address, geolocation data, or combinations thereof . From the above data, graph models G1 (201), G2 (202), G3 (203) are formed. At the same time, there is a separate database containing data on transactions of fraudulent groups, which also has details and attributes. From this base, a graph model of fraudulent transactions GH (210) is formed.
Все сформированные графовые модели представляют собой множество графов GM={GH,G1,G2,G3}, по которым составляются каркасы каждого графа:All generated graph models are a set of graphs GM={GH,G1,G 2 ,G 3 }, which are used to build the frameworks of each graph:
а. для графа GH - каркас графа KGH (2101),A. for the graph GH - the framework of the graph KGH (2101),
b. для графа G1 - каркас графа KG1 (2011),b. for the graph G1 - the framework of the graph KG1 (2011),
с. для графа G2 - каркас графа KG2 (2021),With. for the graph G2 - the framework of the graph KG2 (2021),
d. для графа G3 - каркас графа KG3 (2031).d. for the graph G3 - the framework of the graph KG3 (2031).
Определяем характеристики каждого графа:We define the characteristics of each graph:
a. для графа GH (210) вычисляются следующие характеристики:a. for the graph GH (210), the following characteristics are calculated:
i. диаметр графа DG=3, ii. количество цепей KLW=3, iii. плотность графа PV=0.87;i. graph diameter DG=3, ii. number of chains KLW=3, iii. graph density PV=0.87;
b. для графа G1 (201):b. for graph G1 (201):
i. диаметр графа DG=1, ii. количество цепей KLW=4, iii. плотность графа PV=1;i. graph diameter DG=1, ii. number of chains KLW=4, iii. graph density PV=1;
c. для графа G2 (202):c. for graph G2 (202):
i. диаметр графа DGH=4, ii. количество цепей KLW=2, iii. плотность графа PV=0.75;i. graph diameter DGH=4, ii. number of chains KLW=2, iii. graph density PV=0.75;
d. для графа G3 (203):d. for graph G3 (203):
i. диаметр графа DGH=1, ii. количество цепей KLW=5,i. graph diameter DGH=1, ii. number of chains KLW=5,
- 3 042566 iii. плотность графа PV=1.- 3 042566 iii. graph density PV=1.
Далее выполняется сравнение графов множества GM, сравнение выполняется попарно на основании чего вычисляется коэффициент подобия по каркасам графов:Next, the graphs of the GM set are compared, the comparison is performed in pairs, on the basis of which the similarity coefficient is calculated for the graph frames:
a. сравнивая GH и G1 - POD=0.22,a. comparing GH and G1 - POD=0.22,
b. сравнивая GH и G2 - POD=0.43,b. comparing GH and G 2 - POD=0.43,
c. сравнивая GH и G3 - POD=0.08,c. comparing GH and G 3 - POD=0.08,
d. сравнивая G1 и G2 - POD=0.09,d. comparing G1 and G 2 - POD=0.09,
e. сравнивая G1 и G3 - POD=0.8,e. comparing G1 and G 3 - POD=0.8,
f. сравнивая G2 и G3 - POD=0.08.f. comparing G 2 and G 3 - POD=0.08.
В результате расчетов при сравнении графов GH (210) и G2 (202) есть подозрение, что в мошеннической схеме G2 (202) причастна группа мошенников из мошеннической схемы GH (210), ввиду того что коэффициент подобия из всех сравниваемых попарно графов - больше всего.As a result of calculations, when comparing graphs GH (210) and G2 (202), there is a suspicion that a group of scammers from the fraudulent scheme GH (210) is involved in the fraudulent scheme G2 (202), due to the fact that the similarity coefficient of all graphs compared in pairs is the most .
Смысл коэффициента подобия - чем он ближе к 1, тем выше вероятность, что мошеннические схемы похожи и к их осуществлению причастна одна и та же группа лиц.The meaning of the similarity coefficient is that the closer it is to 1, the higher the probability that fraudulent schemes are similar and that the same group of persons is involved in their implementation.
При коэффициенте подобия, равном 1, графы являются изоморфными, а, следовательно, графовые схемы, построенные на основе данных транзакций - идентичными.When the similarity coefficient is equal to 1, the graphs are isomorphic, and, consequently, the graph schemes built on the basis of transaction data are identical.
По результату работы алгоритма сравнения графов (100) определяются мошеннические схемы, похожие друг на друга с точки зрения данных по транзакциям, выявляются реквизиты и атрибуты, используемые обеими мошенническими схемами.According to the result of the graph comparison algorithm (100), fraudulent schemes similar to each other in terms of transaction data are determined, details and attributes used by both fraudulent schemes are identified.
Исходя из сравнительного анализа характера изменения используемых мошенниками номеров счетов, PAN платежных карт, номеров телефонов из схожих мошеннических схем принимается решение об массовой блокировке группы (пулы) реквизитов и атрибутов, которые являются обобщением выявленных реквизитов и атрибутов у схожих мошеннических схем.Based on a comparative analysis of the nature of the change in the account numbers, PAN of payment cards used by fraudsters, phone numbers from similar fraudulent schemes, a decision is made to mass block a group (pools) of details and attributes that are a generalization of the identified details and attributes of similar fraudulent schemes.
Также, в результате выполнения способа (100) принимается решение о создании в каталоге мошеннических схем новой группы мошенников, или причисление мошеннической схемы к существующей группе.Also, as a result of the execution of method (100), a decision is made to create a new group of fraudsters in the catalog of fraudulent schemes, or to assign the fraudulent scheme to an existing group.
С помощью заявленного способа (100) появляется возможность выявлять схожие мошеннические схемы, к которым могут применяться однотипные меры противодействия на этапе их формирования, а также объединять выявленные мошеннические схемы в преступные сообщества и выявлять организаторов преступных сообществ на основе дополнительного анализа связей схожих мошеннических схем с помощью анализа графов, формируемых на основании данных о транзакциях.With the help of the claimed method (100), it becomes possible to identify similar fraudulent schemes to which the same type of countermeasures can be applied at the stage of their formation, as well as combine the identified fraudulent schemes into criminal communities and identify the organizers of criminal communities based on an additional analysis of the links of similar fraudulent schemes using analysis of graphs generated on the basis of transaction data.
На фиг. 5 представлен общий вид вычислительной системы, реализованной на базе вычислительного устройства (300). В общем случае, вычислительное устройство (300) содержит объединенные общей шиной информационного обмена один или несколько процессоров (301), средства памяти, такие как ОЗУ (302) и ПЗУ (303), интерфейсы ввода/вывода (304), устройства ввода/вывода (305), и устройство для сетевого взаимодействия (306).In FIG. 5 shows a general view of the computing system implemented on the basis of the computing device (300). In general, the computing device (300) contains one or more processors (301) connected by a common information exchange bus, memory means such as RAM (302) and ROM (303), input/output interfaces (304), input/output devices (305), and a device for networking (306).
Процессор (301) (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. Под процессором также необходимо учитывать графический процессор, например GPU NVIDIA или ATI, который также является пригодным для полного или частичного выполнения способа (100). При этом средством памяти может выступать доступный объем памяти графической карты или графического процессора.The processor (301) (or multiple processors, multi-core processor) may be selected from a variety of devices currently widely used, such as Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™, etc. . Under the processor, it is also necessary to take into account a graphics processor, such as an NVIDIA or ATI GPU, which is also suitable for the full or partial execution of the method (100). In this case, the memory means can be the available memory of the graphics card or graphics processor.
ОЗУ (302) представляет собой оперативную память и предназначено для хранения исполняемых процессором (301) машиночитаемых инструкций для выполнения необходимых операций по логической обработке данных. ОЗУ (302), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.).RAM (302) is a random access memory and is designed to store machine-readable instructions executable by the processor (301) to perform the necessary data logical processing operations. The RAM (302) typically contains the executable instructions of the operating system and associated software components (applications, program modules, etc.).
ПЗУ (303) представляет собой одно или более устройств постоянного хранения данных, например жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш-память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD-R/RW, BlueRay Disc, MD) и др.The ROM (303) is one or more persistent storage devices such as a hard disk drive (HDD), a solid state data drive (SSD), flash memory (EEPROM, NAND, etc.), optical storage media (CD-R/ RW, DVD-R/RW, BlueRay Disc, MD), etc.
Для организации работы компонентов устройства (300) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (304). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п. Для обеспечения взаимодействия пользователя с вычислительным устройством (300) применяются различные средства (305) В/В информации, например клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.Various types of I/O interfaces (304) are used to organize the operation of device components (300) and organize the operation of external connected devices. The choice of appropriate interfaces depends on the particular design of the computing device, which can be, but not limited to: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc. To ensure user interaction with the computing device (300), various means (305) of I/O information are used, for example, a keyboard, a display (monitor), a touch screen, a touchpad, a joystick, a mouse, a light pen, a stylus, a touchpad, a trackball , speakers, microphone, augmented reality tools, optical sensors, tablet, light indicators, projector, camera, biometric identification tools (retinal scanner, fingerprint scanner, voice recognition module), etc.
Средство сетевого взаимодействия (306) обеспечивает передачу данных устройством (300) посред-The networking tool (306) provides data transfer by the device (300) mediated
Claims (4)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2020117652 | 2020-04-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
EA042566B1 true EA042566B1 (en) | 2023-02-27 |
Family
ID=
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102061987B1 (en) | Risk Assessment Method and System | |
TWI673666B (en) | Method and device for data risk control | |
US20190087821A1 (en) | Hierarchical profiling inputs and self-adaptive fraud detection system | |
WO2019218699A1 (en) | Fraud transaction determining method and apparatus, computer device, and storage medium | |
US20170178139A1 (en) | Analysis of Transaction Information Using Graphs | |
US12001800B2 (en) | Semantic-aware feature engineering | |
TW201822022A (en) | Method and apparatus for grouping communities on the basis of feature matching network, and electronic device | |
Amin et al. | Implementation of decision tree using C4. 5 algorithm in decision making of loan application by debtor (Case study: Bank pasar of Yogyakarta Special Region) | |
US10825109B2 (en) | Predicting entity outcomes using taxonomy classifications of transactions | |
US11715106B2 (en) | Systems and methods for real-time institution analysis based on message traffic | |
CN111325619A (en) | Credit card fraud detection model updating method and device based on joint learning | |
CN111833182B (en) | Method and device for identifying risk object | |
CN110728301A (en) | Credit scoring method, device, terminal and storage medium for individual user | |
WO2023067025A1 (en) | Mixed quantum-classical method for fraud detection with quantum feature selection | |
CN113537960A (en) | Method, device and equipment for determining abnormal resource transfer link | |
CN111861733B (en) | Fraud prevention and control system and method based on address fuzzy matching | |
RU2769084C2 (en) | Method and system for finding similar fraudulent groups based on graph models | |
EA042566B1 (en) | METHOD AND SYSTEM FOR FINDING SIMILAR FRAUD GROUPS ON GRAPH MODELS | |
WO2020130868A1 (en) | Method and system for detecting fraudulent transactions | |
CN113469696A (en) | User abnormality degree evaluation method and device and computer readable storage medium | |
Chen et al. | Multiscale Feature Fusion and Graph Convolutional Network for Detecting Ethereum Phishing Scams | |
Kang | Fraud Detection in Mobile Money Transactions Using Machine Learning | |
CN115082079B (en) | Method and device for identifying associated user, computer equipment and storage medium | |
EA041011B1 (en) | METHOD AND SYSTEM FOR DETERMINING LEGITIMACY OF TRANSACTIONS BASED ON VECTOR REPRESENTATIONS OF TRANSACTION PARTICIPANTS | |
Al Marri et al. | Financial Fraud Detection using Machine Learning Techniques |