KR20190126046A - 처리될 트랜잭션에 관련된 위험 식별 방법, 장치 및 전자 디바이스 - Google Patents

처리될 트랜잭션에 관련된 위험 식별 방법, 장치 및 전자 디바이스 Download PDF

Info

Publication number
KR20190126046A
KR20190126046A KR1020197017081A KR20197017081A KR20190126046A KR 20190126046 A KR20190126046 A KR 20190126046A KR 1020197017081 A KR1020197017081 A KR 1020197017081A KR 20197017081 A KR20197017081 A KR 20197017081A KR 20190126046 A KR20190126046 A KR 20190126046A
Authority
KR
South Korea
Prior art keywords
transaction
processed
risk
identifying
model
Prior art date
Application number
KR1020197017081A
Other languages
English (en)
Other versions
KR102351085B1 (ko
Inventor
이쳉 루
타오 첸
웬비아오 자오
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20190126046A publication Critical patent/KR20190126046A/ko
Application granted granted Critical
Publication of KR102351085B1 publication Critical patent/KR102351085B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Mathematical Physics (AREA)
  • Medical Informatics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Burglar Alarm Systems (AREA)
  • Automatic Analysis And Handling Materials Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 출원은 처리될 트랜잭션에 대한 방법, 장치, 전자 디바이스를 제공하며, 방법은: 위험 제어 시스템에서 고속 식별층을 통해 처리될 트랜잭션에 관련된 위험을 식별하여 제1 식별 결과를 획득하는 것; 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델을 통해 처리될 트랜잭션에 관련된 간섭의 위험을 식별하여 제2 식별 결과를 획득하는 것; 및 제1 식별 결과 및 제2 식별 결과를 기초로 처리될 트랜잭션에 대한 처리 방식을 결정하는 것 - 처리 방식은 처리될 트랜잭션을 릴리즈 하는 것, 또는 위험 제어 시스템에서 심층 식별층을 통해 처리될 트랜잭션에 관련된 위험을 더 식별하는 것을 포함함 -을 포함한다. 본 출원에 서술된 기술적인 해결책은 위험 제어 시스템에 대해 필요한 개선 요구사항을 낮출 수 있어서, 위험이 제어 가능한 상황 하에 간섭을 받기 쉬운 트랜잭션의 식별의 효율 및 정확도를 개선시킨다.

Description

처리될 트랜잭션에 관련된 위험 식별 방법, 장치 및 전자 디바이스
본 출원은 위험 제어의 기술 분야 특히, 처리될 트랜잭션(transaction)에 관련된 위험 식별 방법, 장치 및 전자 디바이스를 수반한다.
관련된 기술들 중에서, 전통적인 방식이 아닌 온라인 플랫폼 상에서 더욱 더 많은 트랜잭션이 처리되고 있다. 사용자는 그 또는 그녀가 등록된 사용자 계정(account)을 사용하여 온라인 플랫폼 상에서 트랜잭션을 완료할 수 있기 전에, 대응하는 사용자의 계정을 온라인 플랫폼 상에 등록만 하면 된다. 하지만, 온라인 플랫폼이 트랜잭션에 편리함을 제공하는 한편, 이는 보안 문제도 초래한다. 예를 들어, 사용자의 계정이 누출된 경우, 이는 도난의 위험을 겪으며, 심각한 손실도 초래할 수 있다.
이를 해소하기 위해, 트랜잭션의 위험을 평가하기 위해 온라인 플랫폼 상에서 처리되는 트랜잭션에 대한 관련 기술에서 위험 제어 시스템이 확립되어, 가능한 빨리 잠정적인 보안 위험을 검출하고 계정 도난을 회피한다.
하지만, 위험 제어 시스템은 일부 이유로 트랜잭션에 관련된 위험을 과도하게(over-assess) 평가할 수 있으며, 이는 계정 도난 위험이 존재하지 않는 경우에도 계정 도난 위험의 포지티브 오류(false positives)를 초래한다. 결과적으로, 트랜잭션은 사용자 인증을 수행하도록 요구되고, 트랜잭션은 성공적으로 처리되지 않은 것으로 간주되며, 사용 계정은 제한되어 사용자를 "방해한다". 그러므로, 트랜잭션은 간섭된 트랜잭션(interfered transaction)이다. 간섭된 트랜잭션은 처리 시간을 늘리는 추가적인 동작을 초래 할뿐만 아니라, 트랜잭션의 성공률도 감소시킬 수 있다.
이의 관점에서, 본 출원은 위험 제어 시스템에 대해 필요한 개선 요건을 낮추고, 간섭을 받기 쉬운(susceptible to interference) 트랜잭션의 식별의 효율 및 정확도를 개선할 수 있는, 처리될 트랜잭션에 관련된 위험을 식별하는 방법, 장치 및 전자 디바이스를 제공한다.
전술한 목적을 달성하기 위해, 본 출원은 기술적인 해결책을 다음과 같이 열거한다:
본 출원의 제1 태양에 따른, 처리될 트랜잭션에 관련된 위험 식별 방법은:
위험 제어 시스템에서 고속 식별층을 통해 처리될 트랜잭션에 관련된 위험을 식별하여 제1 식별 결과를 획득하는 것;
간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델을 통해 처리될 트랜잭션에 관련된 간섭의 위험을 식별하여 제2 식별 결과를 획득하는 것; 및
제1 식별 결과 및 제2 식별 결과를 기초로 처리될 트랜잭션에 대한 처리 방식을 결정하는 것 - 처리 방식은 처리될 트랜잭션을 릴리즈(release) 하는 것, 또는 위험 제어 시스템에서 심층 식별층(in-depth identification layer)을 통해 처리될 트랜잭션에 관련된 위험을 더 식별하는 것을 포함함 -을 포함한다.
본 출원의 제2 태양에 따른, 처리될 트랜잭션에 대한 위험 식별 장치는:
위험 제어 시스템에서 고속 식별층을 통해 처리될 트랜잭션에 관련된 위험을 식별하여 제1 식별 결과를 획득하는 제1 식별 유닛;
간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델을 통해 처리될 트랜잭션에 관련된 간섭의 위험을 식별하여 제2 식별 결과를 획득하는 제2 식별 유닛; 및
제1 식별 결과 및 제2 식별 결과를 기초로 처리될 트랜잭션에 대한 처리 방식을 결정하는 결정 유닛 - 처리 방식은 처리될 트랜잭션을 릴리즈 하는 것, 또는 위험 제어 시스템에서 심층 식별층을 통해 상기 처리될 트랜잭션에 관련된 위험을 더 식별하는 것을 포함함 -을 포함한다.
본 출원의 제3 태양에 따라, 처리될 트랜잭션에 관련된 위험을 식별하는 전자 디바이스는:
프로세서;
프로세서에 의해 실행 가능한 명령어를 저장하는 메모리를 포함하며
프로세서는 제1 태양에 서술된 방법을 수행하도록 구성된다.
전술한 기술적인 해결책으로부터, 본 출원은 위험 제어 시스템의 심층 식별 전에, 간섭을 받기 쉬운 트랜잭션에 대한 식별 모델 및 고속 식별층을 통해 간섭을 받기 쉬운 트랜잭션을 식별하는 것으로 결론을 내릴 수 있어서, 위험이 제어 가능한 시나리오에서 간섭을 받기 쉬운 트랜잭션을 빠르고 정확하게 식별하고, 간섭되는 간섭을 받기 쉬운 트랜잭션의 가능성을 감소시킬 뿐만 아니라, 위험 제어 시스템에 대한 영향을 감소시키고, 위험 제어 시스템에 대해 필요한 개선 요건을 낮춘다.
도 1은 예시적인 실시예에 의해 제공되는 처리될 트랜잭션에 대한 위험 식별 시스템의 구조도이다.
도 2는 관련된 기술에서의 위험 제어 시스템의 도면이다.
도 3은 관련된 기술에서의 다른 위험 제어 시스템의 도면이다.
도 4는 예시적인 실시예에 의해 제공되는 처리될 트랜잭션에 대한 위험 식별 방법의 흐름도이다.
도 5는 본 출원에서 예시적인 실시예에 의해 제공된 위험 제어 시스템의 도면이다.
도 6은 본 출원의 예시적인 실시예에 의해 제공된 전자 디바이스의 구조도이다.
도 7은 예시적인 실시예에 의해 제공되는 처리될 트랜잭션에 대한 위험 식별 방법의 흐름도이다.
도 1은 예시적인 실시예에 의해 제공되는 처리될 트랜잭션에 대한 위험 식별 시스템의 구조도이다. 도 1에 도시된 바와 같이, 시스템은 모바일폰(11), 모바일폰(12) 및 다른 사용자 디바이스, 네트워크(13) 및 서버(14)를 포함할 수 있다.
모바일폰(11-12)은 사용자에 의해 사용 가능한 전자 디바이스의 어느 일 타입일 뿐이다. 사실, 사용자는 다음의 전자 디바이스: 본 출원에 의해 제한되지 않는 태블릿, 랩탑, 포켓 PC(PDA, Personal Digital Assistants), 웨어러블 디바이스(스마트 안경, 스마트 워치) 등도 명백히 사용할 수 있다. 전자 디바이스는 구동할 때, 애플리케이션의 관련된 트랜잭션 기능을 달성하기 위해, 다른 애플리케이션의 클라이언트 프로그램을 구동할 수 있다. 예를 들어, 관련된 비즈니스 기능은 본 출원에 수반되어 처리될 트랜잭션 예를 들어, 지불(payment) 트랜잭션 등을 포함할 수 있다.
서버(14)는 전용 호스팅(dedicated hosting)을 갖는 물리적인 서버를 포함할 수 있거나, 서버(14)는 서버 클러스터(server cluster) 상에서 호스팅되는 가상 서버일 수 있거나, 또는 서버(14)는 클라우드 서버(cloud server)일 수 있다. 서버(14)는 구동할 때, 본 출원에서의 위험 제어 시스템을 로딩하고 구동할 수 있어서, 간섭을 받기 쉬운 트랜잭션에 대한 위험 제어 기능 및 식별 기능을 달성한다.
모바일폰(11-12)과 서버(14) 사이의 대화형 네트워크(interactive network, 13)에 대해, 다수의 타입의 유선 네트워크 및 무선 네트워크가 포함될 수 있다. 일 실시예에서, 네트워크(13)는 공중 교환 전화망(Public Switched Telephone Network, PSTN) 및 인터넷을 포함할 수 있다. 동시에, 모바일폰(11-12)과 같은 전자 디바이스는 예를 들어, 임의의 두 개의 전자 디바이스 사이에서 본 출원의 처리될 트랜잭션을 확립하고 구현하는, 네트워크(13)를 통한 통신 상호작용을 더 수행할 수 있다. 서버(14) 상에서 구동하는 위험 제어 시스템은 계정 도난 이벤트로 진화하는 계정 도난 위험의 가능성을 감소시키기 위해, 처리될 트랜잭션의 계정 도난 위험을 식별할 수 있다.
식별 원리를 기초로, 위험 제어 시스템은 구성된 식별 규칙을 사용함으로써 처리될 트랜잭션의 가능한 위험 문제를 정확하게 식별할 수 있다; 여기서, 식별 규칙은 기계 학습(예를 들어, 본 출원에 의해 제한되지 않는 신경망 등을 기초로 하는 결정 트리 기반의 기계 학습(decision tree-based machine learning) 또는 심층 학습(in-depth learning))을 통해 획득되는 수동으로 정의된 규칙 또는 모델을 포함할 수 있다. 그럼에도 불구하고, 위험 식별의 복잡도에 기인하여, 처리될 트랜잭션을 정확하게 식별하기 위한 많은 수의 식별 규칙을 채택하는 것이 종종 필요하다; 그러므로, 식별 처리는 처리량이 많은 컴퓨팅 리소스를 소비할 뿐만 아니라, 조작 사용자가 오랜 시간 동안 대기하게 한다. 사실, 계정 도난 위험을 수반하는 트랜잭션이 작은 부분만을 차지하고, 대부분의 트랜잭션이 보안 이벤트이므로, 모든 트랜잭션이 식별 규칙의 처리를 겪어야 할 필요가 있는 경우, 이는 처리량이 많은 컴퓨팅 리소스의 낭비를 불가피하게 초래하며, 관련된 조작 사용자의 사용자 경험에 영향을 미치고, 심지어 트랜잭션 처리의 성공률을 낮출 것이다.
그러므로, 도 2에 도시된 바와 같이, 위험 제어 시스템의 식별 규칙은 관련된 기술에서 두 개의 층: 고속 식별층(또한, 층(T1)으로 지칭됨) 및 심층 식별층(또한, 층(T2)으로 지칭됨)으로 분할된다. 위험 제어 시스템이 처리될 트랜잭션을 검출할 때, 층(T1)은 처리될 트랜잭션을 먼저 식별한다; 층(T1)은 (다양한 타입의 상술한 수동으로 정의되는 규칙 또는 기계 학습 모델 등 중 적어도 하나를 포함할 수 있고; 본 출원에 의해 제한되지 않는) 더 적은 고속 식별 규칙과 함께 구성되고, 이들 고속 식별 규칙을 통해, (계정 도난의 위험이 없거나 거의 없는) 보안 이벤트인 처리될 트랜잭션을 빠르게 식별할 수 있다; 여기서, 처리될 트랜잭션은 대부분의 경우 층(T1) 상의 보안 이벤트로 식별될 것이며, 위험 제어 시스템은 처리될 트랜잭션이 계속 구현되도록 처리될 트랜잭션을 릴리즈 할 것이다; 하지만, 처리될 트랜잭션이 보안 이벤트로 식별되지 않고 즉, 처리될 트랜잭션이 층(T1)의 관점에서 비-보안 이벤트인 경우(즉, 처리될 트랜잭션이 명백한 보안 이벤트가 아니지만, 계정 도난의 위험이 존재하지 않을 수 있는 경우), 처리될 트랜잭션은 식별을 위해 층(T2)으로 더 전달될 수 있다. 층(T2)은 (다양한 타입의 상술한 수동으로 정의된 규칙 또는 기계 학습 모델 등 중 적어도 하나를 포함할 수 있고; 본 출원이 이에 대해 제한하지 않는) 더욱 많은 심층 식별 규칙과 함께 구성되고, 이들 심층 식별 규칙을 통해, 처리될 트랜잭션이 계정 도난의 위험을 갖는지를 정확하게 식별할 수 있다. 층(T2)이 위험이 없는 이벤트를 식별하는 경우, 위험 제어 시스템은 처리될 트랜잭션을 릴리즈할 것이며, 층(T2)이 위험 이벤트(즉, 계정 도난 위험이 존재함)를 식별한 경우, 위험 제어 시스템은 가령, 조작 사용자에게 식별 검증을 수행하도록 요청하거나, 실패로 처리하거나, 또는 조작 사용자에 대응하는 사용자 계정의 권한을 제한함으로써, 처리될 트랜잭션에 대한 위험 처리를 수행할 것이다. 상술한 층(T1) 및 층(T2)의 분할은 처리될 트랜잭션의 위험 식별 효율을 상당히 개선시킬 수 있음이 관찰될 수 있다.
배경기술 섹션의 서술을 기초로, 간섭은 위험 제어 시스템이 계정 도난의 위험을 식별할 때 사용자에게 초래될 수 있음이 알려질 수 있다; 이로 인해, 관련된 기술은 사용자를 "방해하는" 가능성을 감소시키기 위해 위험 식별 처리에 대해 대응하는 개선을 제안한다. 도 3은 간섭을 받기 쉬운 트랜잭션에 대한 식별을 수행하는 관련된 기술에서 다른 위험 제어 시스템의 도면이며, 이는 다음: 위험 제어 시스템이 트랜잭션이 계정 도난의 위험을 겪는 것으로 판단하였지만, 그 트랜잭션이 이 위험을 실제로 갖지 않아서(예를 들어, 그 후에 이 위험이 존재하지 않는다고 판단됨), 대응하는 사용자에게 "간섭"을 초래하는 것의 높은 발생 가능성이 있음을 의미한다. 도 3에 도시된 바와 같이, 관련된 기술은 위험 제어 시스템에 의해 본래 채택되는 "식별 규칙"을 따르며, 조작자는 간섭을 받기 쉬운 트랜잭션에 초점을 맞추는 심층 층에 간섭을 받기 쉬운 트랜잭션에 관련된 규칙을 추가하며, 간섭을 받기 쉬운 트랜잭션은 "간섭"을 피하도록 릴리즈될 것이다.
그럼에도 불구하고, 간섭을 받기 쉬운 트랜잭션에 관련된 규칙이 원래의 식별 규칙과 적절하게 매칭되어야 하기 때문에, 이는 트랜잭션에 관련된 규칙의 구성 처리를 매우 어렵게 하고, 원래의 식별 규칙에 쉽게 영향을 미칠 수 있으며, 이는 조작자의 노동 비용 및 위험 제어 시스템의 유비 비용을 증가시킬 뿐만 아니라, 심지어 계정 도난 위험을 식별하는 정확도 및 효율에도 영향을 미칠 수 있다. 동시에, 간섭을 받기 쉬운 트랜잭션은 예를 들어, 새로운 간섭 사용자 그룹 또는 새로운 간섭 시나리오 등이 존재할 때 갱신하기 쉽다. 이는 간섭에 대해 상술한 식별 규칙에 시기 적절한 조정을 요구하여, 위험 제어 시스템을 유지하는 어려움 및 비용을 더 증가시킨다.
관련된 기술에서 상기 문제를 해소하기 위해, 본 출원은 관련된 기술에서 "식별 규칙"의 기술적인 아이디어로부터 벗어남으로써, 위험 제어 시스템에 대한 추가적인 개선을 제안한다. 층(T1)에서, 층(T2)에 독립적인 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델이 채택되어, 위험이 제어 가능한 경우 간섭을 받기 쉬운 트랜잭션을 빠르고 정확하게 식별한다; 또한, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델에 대한 갱신 처리를 구현하는 것이 쉬우며, 위험 제어 시스템의 유지 난이도 및 유지 비용이 상당히 감소될 수 있다.
도 4는 예시적인 실시예에 의해 제공되는 처리될 트랜잭션에 대한 위험 식별 방법의 흐름도이다. 도 4에 도시된 바와 같이, 방법은 다음의 단계를 포함할 수 있다:
단계 402A, 처리될 트랜잭션의 위험이 위험 제어 시스템에서 고속 식별층에 의해 식별되어, 제1 식별 결과를 획득한다.
본 실시예에서, 제1 식별 결과는 도 2에 도시된 관련된 기술의 고속 식별층을 통해 위험 제어 시스템에 의해 획득되는 식별 결과와 동일하다. 제1 식별 결과는 처리될 트랜잭션에 고속 식별 규칙을 적용함으로써 위험 제어 시스템에 의해 획득될 수 있다.
단계 402B, 제2 식별 결과는 간섭을 받기 쉬운 트랜잭션에 관련된 상술한 식별 모델을 통해 처리될 트랜잭션의 간섭 위험을 식별함으로써 획득된다.
본 실시예에서, 제1 식별 결과 및 제2 식별 결과를 획득하는 것에서 두 개 사이에 필연적인 시퀀스는 존재하지 않는다.
본 실시예에서, 고속 식별층이 심층 식별층에 의해 채택된 심층 규칙의 개수보다 더욱 적은 고속 식별 규칙을 채택하기 때문에, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델과 고속 식별 규칙 사이에 일정 정도의 영향이 있더라도, 고속 식별 규칙은 더욱 낮은 비용 및 더욱 높은 효율을 기초로 최적화될 수 있어서, 위험 제어 시스템의 유지 난이도 및 유지 비용을 감소시킨다.
본 실시예에서, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델은 (신경망 등을 기초로 하는 결정 트리 기반의 기계 학습 또는 심층 학습과 같은 다양한 타입의 기계 학습을 포함할 수 있고; 본 출원이 이에 제한되지 않는) 포지티브(positive) 및 네거티브(negative) 기계 학습 샘플을 기초로 생성될 수 있다; 포지티브 샘플은 간섭된 트랜잭션을 포함한다; 네거티브 샘플은 어느 실제 위험을 실제로 제기하지 않는, 간섭되지 않은 트랜잭션을 포함한다. 본 실시예에서, 간섭을 받기 쉬운 트랜잭션에 관련된 식별 모델은 기계 학습의 방식의 채택을 통해 생성되며, 이는 자동 생성을 달성하고, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델을 갱신하고, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델에 대한 조작자의 유지 비용을 면제하거나 상당히 감소시키며, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델의 유지 효율을 개선할 수 있다. 이미 발생한 간섭을 받기 쉬운 트랜잭션으로부터의 학습은 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델이 간섭을 받기 쉬운 트랜잭션의 특성을 완전히 파악하게(grasp) 하여, 간섭에 관련된 식별 규칙을 생성하지 않으면서 간섭을 받기 쉬운 트랜잭션을 정확하게 식별할 수 있게 한다.
일 경우에서, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델이 초기화 상태에 있을 때, 상술한 포지티브 샘플은 특정한 과거의(historical) 기간 내에서 모든 트랜잭션의 가중된 샘플링에 의해 획득된다; 여기서, 가중된 샘플의 가중된 값은 수집된 트랜잭션 샘플의 발생 시간과 샘플링 시간 사이의 간격에 부정적으로 관련되며(negatively related), 이는 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델이 간섭을 받기 쉬운 트랜잭션의 개발 및 변경에 적합할 수 있음을 보장하면서, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델이 간섭을 받기 쉬운 트랜잭션을 포괄적으로 학습한다. 예를 들어, 포지티브 샘플의 가중치 부여(weighting)는 다음의 수식:
Figure pct00001
에 따를 수 있으며, 여기서 wi는 i번째 포지티브 샘플에 대응하는 가중치이고, η은 미리 정의된 조절 가능한 파라미터이며, ai는 i번째 포지티브 샘플에 대응하는 시간 간격이다. 네거티브 샘플의 변경 가능성 및 변경 정보가 보통 낮기 때문에, 네거티브 샘플은 특정한 과거의 기간 내에서 모든 트랜잭션을 균등하게 샘플링함으로써 획득될 수 있다.
다른 경우에서, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델이 더욱 오래된 모델을 갱신함으로써 획득된 더욱 새로운 모델일 때, 포지티브 샘플은 다음: 더욱 오래된 버전의 모델에서 식별되지 않은 간섭을 받기 쉬운 트랜잭션, 더욱 오래된 버전의 모델에서 식별된 간섭을 받기 쉬운 트랜잭션 중 적어도 하나를 포함할 수 있다. 여기서, 더욱 오래된 버전의 모델에서 식별되지 않은 간섭을 받기 쉬운 트랜잭션은 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델이 가장 최근의 간섭을 받기 쉬운 트랜잭션을 학습할 수 있도록, 간섭을 받기 쉬운 트랜잭션의 개발 및 변경에 적합시키는 한편; 더욱 오래된 버전의 모드에서 식별된 간섭을 받기 쉬운 트랜잭션은 더욱 오래된 버전의 모델에 의해 학습된 간섭을 받기 쉬운 트랜잭션의 특성을 이어 받는다. 여기서, 네거티브 샘플은 포지티브 샘플의 기간 내의 모든 트랜잭션을 균등하게 샘플링함으로써 획득될 수 있다.
본 실시예에서, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델의 버전은 미리 설정된 기간에 따라 갱신될 수 있다. 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델이 기계 학습을 통해 획득되기 때문에, 버전 갱신 처리는 높은 효율 및 최소 유지 비용을 위해 자동화될 수 있다.
단계 404, 처리될 트랜잭션에 대한 처리 방식은 제1 식별 결과 및 제2 식별 결과를 기초로 결정된다; 처리 방식은 처리될 트랜잭션을 릴리즈 하는 것, 또는 위험 제어 시스템에서 심층 식별층을 통해 처리될 트랜잭션에 관련된 위험을 더 식별하는 것을 포함한다.
본 실시예에서, f(R, D)의 값은 다음의 수식: f(R, D) = R·I(β>R>α)·e-D+I(R≥β)에 따라 계산될 수 있으며, R은 제1 식별 결과에 포함된 위험 점수이고, D는 제2 식별 결과에 포함된 간섭 경향 점수(interference tendency score)이고, α 및 β는 미리 설정된 파라미터 값이고 0>(α, β)>1이며, I(x)의 값은 조건 x가 만족할 때 1이고, 조건 x가 만족하지 않을 때 0이다; f(R, D)<θ일 때, 처리 방식은 처리될 트랜잭션을 릴리즈하는 것이다. θ<f(R, D)<1일 때, 위험 제어 시스템의 심층 식별층은 처리될 트랜잭션에 대한 위험 식별을 더 수행한다; 여기서, θ는 미리 설정된 임계치이며, 0<θ<1이다.
이해를 위해, 다음의 네트워크 플랫폼 지불 시나리오를 예로 들며, 위험 제어 시스템에 대한 본 출원의 기술적인 해결책이 지불 트랜잭션의 계정 도난의 위험을 식별하는 처리에 적용되고, 본 출원의 기술적인 해결책은 도 5와 함께 상세히 서술된다.
도 5는 본 출원에서 예시적인 실시예에 의해 제공되는 위험 제어 시스템의 도면이다. 도 5에 도시된 바와 같이, 본 출원의 위험 제어 시스템은 고속 식별층(즉, 층(T1)) 및 심층 식별층(즉, 층(T2))을 포함한다; 여기서, 층(T2)은 도 2에 도시된 층(T2)과 동일하며, 여기서 상세히 설명되지는 않을 것이다.
본 출원은 층(T1)을 주로 개선시킨다; 도 5에 도시된 바와 같이, 본 출원의 위험 제어 시스템에서, 층(T1)은 관련된 기술의 고속 식별 규칙, 간섭을 받기 쉬운 지불 트랜잭션에 관련된 식별 모델, 및 통합된 의사 결정(decision-making) 모듈과 함께 구성된다.
도 2에 도시된 관련된 기술의 위험 제어 시스템이 본 출원의 위험 제어 시스템을 개선할 때, 이는 간섭을 받기 쉬운 지불 트랜잭션에 관련된 식별 모델의 초기화(즉, 생성) 동작을 수반한다. 초기화 동작은 다음의 방식으로 달성될 수 있다:
먼저, 위험 제어 시스템은 모델의 초기화를 위한, 포지티브 및 네거티브 샘플을 포함하는 트레이닝 샘플을 획득할 수 있다. 여기서, 포지티브 샘플은 발생한 간섭을 받는 지불 트랜잭션 즉, 위험 제어 시스템에 의해 계정 도난의 위험을 갖는 것으로 식별되었지만 이후에 이 위험을 갖지 않는 것으로 검증된 지불 트랜잭션으로 정의될 수 있다; 그리고, 네거티브 샘플은 위험 제어 시스템에 의해 계정 도난의 위험을 갖는 것으로 식별되진 않았고, 이후에 이 위험을 갖지 않는 것으로 검증된 지불 트랜잭션으로 정의될 수 있다.
트레이닝 샘플은 가장 최근의 주에 발생한 지불 트랜잭션과 같이, 특정한 과거의 기간으로부터 획득될 수 있다. 여기서, 포지티브 샘플로 간주되는 간섭을 받기 쉬운 지불 트랜잭션이 지불 트랜잭션의 전체 개수 중 상대적으로 작은 부분만을 차지하기 때문에, 이는 극단적인 변동 및 변경을 겪기 쉬우며, 따라서 요구되는 포지티브 샘플을 모든 지불 트랜잭션의 가중된 샘플링으로부터 얻는 것이 가능하다; 또한, 가중된 샘플의 가중된 값은 수집된 트랜잭션 샘플의 발생 시간과 샘플링 시간 사이의 간격에 부정적으로 관련될 수 있어서, 샘플링의 시간에 더 근접한 포지티브 샘플이 트레이닝 처리에서 더욱 상당한 영향을 미치게 하여, 트레이닝으로부터 획득된 간섭을 받기 쉬운 지불 트랜잭션에 관련된 식별 모델이 간섭을 받기 쉬운 지불 트랜잭션의 식별의 정확도를 개선하기 위해, 간섭을 받기 쉬운 지불 트랜잭션에서의 변경에 적합하도록 허용한다.
예를 들어, 포지티브 샘플의 가중치 부여는 다음의 수식:
Figure pct00002
에 따를 수 있으며, wi는 i번째 포지티브 샘플에 대응하는 가중치이고, η는 미리 정의된 조정 가능한 파라미터이며, ai는 i번째 포지티브 샘플에 대응하는 시간 간격이다.
네거티브 샘플에 대해, 네거티브 샘플의 변경이 보통 더 적기 때문에, 값은 균일한 샘플링에 의해 획득될 수 있다.
그 후, 획득된 트레이닝 샘플은 간섭을 받기 쉬운 지불 트랜잭션에 관련된 초기화된 식별 모델을 트레이닝하는데 사용될 수 있다. 트레이닝 처리에서, 관련된 기술에서 2-클래스 분류 알고리즘(two-class classification algorithms) 중 어느 것이 트레이닝을 위해 사용될 수 있다. 본 출원은 이에 제한되지 않는다.
처리될 지불 트랜잭션에 대한 간섭 경향 점수(D)를 얻기 위해, 트레이닝을 통해 획득된 간섭을 받기 쉬운 지불 트랜잭션에 관련된 식별 모델을 기초로, 위험 제어 시스템 내의 처리될 지불 트랜잭션에 대해 식별이 수행될 수 있다. 동시에, 처리될 지불 트랜잭션에 대한 지불 위험 점수(R)는 층(T1)의 고속 식별 규칙에 따라 획득될 수 있으며, 도 5에 도시된 바와 같이, 통합된 의사 결정 모듈이 처리될 지불 트랜잭션의 처리 방식을 결정하기 위해 지불 위험 점수(R) 및 간섭 경향 점수(D)를 결합하는데 사용될 수 있다.
예를 들어, 결정 함수 f(R, D)가 생성될 수 있으며, f(R, D)는
f(R, D) = R·I(β>R>α)·e-D+I(R≥β)
로 정의될 수 있고, α, β는 미리 설정된 파라미터 값이고 0>(α, β)>1이며, I(x)의 값은 조건 x가 충족될 때 1이고, 조건 x가 충족되지 않을 때 0이다.
따라서, 임계 값 θ(0<θ<1)을 설정함으로써, 처리 방식은 결정 함수 f(R, D)와 임계 값 θ 사이의 관계에 따라 결정될 수 있으며, 예를 들어,
1). f(R, D)<θ일 때, 처리 방식은 처리될 지불 트랜잭션을 릴리즈 한다. 두 개의 시나리오가 있을 수 있다:
시나리오 1: 처리될 지불 트랜잭션의 보안 레벨이 지불 위험 점수(R)가 R<α, f(R, D) = 0를 충족하도록 매우 높다 - 처리될 지불 트랜잭션이 안전한 것으로 결정되는 것을 나타내고, 직접적으로 릴리즈될 수 있음 - .
시나리오 2: 지불 위험 점수(R)가 β>R>α를 충족한다 - 처리될 지불 트랜잭션이 지불 위험을 겪음을 나타냄 -; 하지만, 처리될 지불 트랜잭션은 간섭을 받을 가능성이 높으며, 따라서 전체적으로 처리될 지불 트랜잭션이 간섭을 받기 쉽고 그에 따라 릴리즈되는 것으로 결정될 수 있다.
2). θ<f(R, D)≤1일 때, 이는 처리될 지불 트랜잭션이 일정한 지불 위험을 겪고 간섭을 받고 있는 것으로 처리될 지불 트랜잭션의 가능성이 낮다는 것을 의미하며, 따라서 처리될 지불 트랜잭션은 간섭을 받기 쉬운 지불 트랜잭션이 아닌 것으로 결정될 수 있다. 처리될 지불 트랜잭션에 관련된 위험은 위험 제어 시스템에서 T2 층에 의해 더 식별된다.
상술한 바와 같이, 간섭을 받기 쉬운 지불 트랜잭션이 변경을 쉽게 받는다는 점에서, 간섭을 받기 쉬운 지불 트랜잭션을 식별하기 위한 모델은 변경된 간섭을 받기 쉬운 지불 트랜잭션을 정확하게 식별할 수 있도록 계속 갱신된다.
본 출원의 기술적인 해결책에서, 간섭을 받기 쉬운 지불 트랜잭션을 식별하기 위한 모델은 주기적으로 갱신되며 예를 들어, 매일 또는 주단위로 갱신되며, 빈도수는 실제 상황에 따라 설정될 수 있다. 갱신 처리는 전술한 초기화 처리와 유사하며, 사용된 트레이닝 샘플에만 차이가 있다.
포지티브 샘플에 대해, 두 개의 소스가 있을 수 있다. 소스 1: 오래된 버전의 모델(즉, 지불 트랜잭션을 식별하는 갱신될 모델)에 의해 식별된 간섭된 지불 트랜잭션. 간섭된 지불 트랜잭션이 오래된 버전의 모델에 의해 식별되기 때문에, 따라서 이는 새로운 버전의 모델이 오래된 버전의 모델의 트레이닝 결과를 이어 받을 수 있음이 보장될 수 있으며, 새로운 버전의 모델이 동일하거나 유사한 간섭을 받기 쉬운 지불 트랜잭션을 식별할 수 있게 한다. 소스 2: 새로운 버전의 모델이 간섭을 받기 쉬운 지불 트랜잭션의 갱신에 적합할 수 있도록, 포지티브 샘플의 시간 프레임(즉, 마지막 2일 또는 다른 시간 프레임) 내에서 발생한 간섭된 트랜잭션; 포지티브 샘플의 시간 프레임이 상대적으로 짧을 때, 포지티브 샘플의 시간 프레임 내의 모든 간섭된 지불 트랜잭션을 사용하는 것이 좋다; 포지티브 샘플의 시간 프레임이 상대적으로 길 때, 포지티브 샘플의 시간 프레임 내의 간섭된 지불 간섭을 샘플링하는 것이 좋다. 상기에 대해, 전술한 초기화 처리에 대한 참조가 이루어질 수 있다.
네거티브 샘플에 대해, 이는 포지티브 샘플의 기간 내에서 트랜잭션을 균등하게 샘플링함으로써 획득될 수 있다.
전술한 트레이닝 샘플을 기초로, 간섭을 받기 쉬운 지불 트랜잭션을 식별하기 위한 모델을 갱신하기 위하여 가장 최근의 버전의 모델을 획득하도록 샘플 트레이닝에 대해 이진 분류 알고리즘이 사용될 수 있다.
전술한 기술적인 해결책으로부터, 본 출원은 위험 제어 시스템의 심층 식별 전에, 간섭을 받기 쉬운 트랜잭션에 대한 식별 모델 및 고속 식별층을 통해 간섭을 받기 쉬운 트랜잭션을 식별하는 것으로 결론을 내릴 수 있어서, 위험이 제어 가능한 시나리오에서 간섭을 받기 쉬운 트랜잭션을 빠르고 정확하게 식별하고, 간섭되는 간섭을 받기 쉬운 트랜잭션의 가능성을 감소시킬 뿐만 아니라, 위험 제어 시스템에 대한 영향을 감소시키며, 위험 제어 시스템에 대해 요구되는 개선 요건을 낮춘다.
도 6은 본 출원에서 예시적인 실시예에 의해 제공된 전자 디바이스의 구조도이다; 도 6에 도시된 바와 같이, 하드웨어 레벨에서, 전자 디바이스는 프로세서(602), 내부 버스(604), 네트워크 인터페이스(606), 내부 메모리(608) 및 비휘발성 메모리(NVM, 610)를 포함한다. 물론, 이는 트랜잭션에 필요한 다른 하드웨어를 더 포함할 수 있다. 프로세서(602)는 NVM(610)로부터 내부 메모리(608)로 대응하는 컴퓨터 프로그램을 읽으며, 그 후에 논리 레벨에 단말기 상호작용 장치를 형성하도록 컴퓨터 프로그램을 구동한다. 물론, 소프트웨어 구현 방식에 부가하여, 본 출원은 논리 디바이스 또는 소프트웨어 및 하드웨어의 조합과 같은 다른 구현 방식을 배제하지 않는다. 즉, 다음의 처리 흐름의 실행 주체(executive bodies)는 논리 유닛에 제한되지 않으며, 하드웨어 또는 논리 디바이스일수도 있다.
도 7을 참조하면, 소프트웨어 구현 방식에서, 처리될 트랜잭션에 대한 위험 식별 장치는:
위험 제어 시스템에서 고속 식별층을 통해 처리될 트랜잭션에 관련된 위험을 식별하여 제1 식별 결과를 획득하는 제1 식별 유닛(71);
간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델을 통해 처리될 트랜잭션에 관련된 간섭의 위험을 식별하여 제2 식별 결과를 획득하는 제2 식별 유닛(72);
제1 식별 결과 및 제2 식별 결과를 기초로 처리될 트랜잭션에 대한 처리 방식을 결정하는 결정 유닛(73)을 포함할 수 있으며, 처리 방식은 처리될 트랜잭션을 릴리즈하는 것, 또는 위험 제어 시스템에서 심층 식별층을 통해 처리될 트랜잭션에 관련된 위험을 더 식별하는 것을 포함한다.
경우에 따라, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델은 포지티브 샘플 및 네거티브 샘플을 기초로 기계 학습을 통해 생성된다; 포지티브 샘플은 간섭된 트랜잭션을 포함한다; 네거티브 샘플은 위험을 겪지 않고 간섭되지 않은 트랜잭션을 포함한다.
경우에 따라, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델이 초기 상태에 있을 때, 포지티브 샘플은 특정 과거의 기간 내의 모든 트랜잭션을 가중 샘플링함으로써 획득되고, 가중 샘플링의 가중치는 샘플링 시간과 샘플링된 트랜잭션의 시간 사이의 간격에 부정적으로 상관(negatively correlated)된다.
경우에 따라, 포지티브 샘플의 가중치는 다음의 수식:
Figure pct00003
을 따르고, wi는 i번째 포지티브 샘플의 가중치이고, η은 미리 정의된 조정 가능한 파라미터이며, ai는 i번째 포지티브 샘플의 간격이다.
경우에 따라, 네거티브 샘플은 특정한 과거의 기간 내의 모든 트랜잭션을 균등하게 샘플링함으로써 획득된다.
경우에 따라, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델이 더욱 오래된 버전의 모델을 갱신함으로써 획득된 더욱 새로운 버전의 모델일 때, 포지티브 샘플은 다음: 더욱 오래된 버전의 모델에서 식별되지 않은 간섭을 받기 쉬운 트랜잭션, 더욱 오래된 버전의 모델에서 식별된 간섭을 받기 쉬운 트랜잭션 중 적어도 하나를 포함할 수 있다.
경우에 따라, 네거티브 샘플은 포지티브 샘플의 기간 내의 모든 트랜잭션을 균일하게(uniformly) 샘플링함으로써 획득된다.
경우에 따라, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델의 버전은 미리 설정된 기간에 따라 갱신된다.
경우에 따라, 결정 유닛(73)은:
다음의 수식 f(R, D) = R·I(β>R>α)·e-D+I(R≥β)에 따라 결정 함수 f(R, D)의 점수를 계산하는데 사용되며, R은 제1 식별 결과에 포함된 위험 점수이고, D는 제2 식별 결과에 포함된 간섭 경향 점수이며, α 및 β는 미리 설정된 값이고 0>(α, β)>1이며, I(x)의 값은 조건 x가 충족될 때 1이고 조건 x가 충족되지 않을 때 0이다.
f(R, D)<θ일 때, 처리 방식은 처리될 트랜잭션을 릴리즈 하고, θ<f(R, D)≤1인 경우, 위험 제어 시스템에서 심층 식별층은 처리될 트랜잭션에서의 위험을 더 식별하며; θ는 미리 설정된 값이고, 0<θ<1이다.
상술한 실시예로 예시된 전자 디바이스, 장치, 모듈 또는 유닛은 컴퓨터 칩 또는 엔티티에 의해, 또는 일정 기능을 갖는 제품에 의해 달성될 수 있다. 통상적인 달성 디바이스는 컴퓨터이다. 컴퓨터의 예시적인 형태는 개인용 컴퓨터, 랩탑 컴퓨터, 셀 폰(cell phone), 카메라 폰, 스마트폰, PDA(personal digital assistant), 미디어 플레이어(media player), 내비게이션 디바이스, 이메일 전송 및 수신 디바이스, 게임 콘솔(game console), 태블릿 컴퓨터, 웨어러블 디바이스 또는 이들 디바이스 중 수개의 임의의 조합일 수 있다.
통상적인 구성에서, 컴퓨터는 하나 이상의 프로세서(CPU), I/O 인터페이스, 네트워크 인터페이스 및 내부 메모리를 포함한다.
내부 메모리는 휘발성 메모리, 랜덤 액세스 메모리(random access memory, RAM) 및/또는 컴퓨터 판독가능 매체에서 읽기 전용 메모리(ROM) 또는 플래시 메모리(플래시 RAM)와 같은 비휘발성 메모리의 형태일 수 있다. 내부 메모리는 컴퓨터 판독가능 매체의 일 예시이다.
컴퓨터 판독 가능 매체는 비휘발성 및 휘발성, 분리형(movable) 및 비분리형 매체 모두를 포함하며, 임의의 방법 또는 기술에 의해 정보 저장이 달성될 수 있다. 정보는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터일 수 있다. 컴퓨터 저장 매체의 예시는 상 변화 랜덤 액세스 메모리(phase change random access memory, PRAM), 정적 랜덤 액세스 메모리(SRAM), 동적 랜덤 액세스 메모리(DRAM) 및 다른 타입의 랜덤 액세스 메모리(RAM), 읽기 전용 메모리(ROM), 전기적 삭제 가능 및 프로그램 가능 읽기 전용 메모리(electrically erasable programmable read only memory, EEPROM), 플래시 메모리 또는 다른 메모리 기술, 컴팩트 디스크-읽기 전용 메모리(CD-ROM), 디지털 다기능 디스크(digital versatile disc)(DVD) 또는 다른 광학 메모리, 카세트 타입의 자기 테이프(cassette type magnetic tape), 자기 디스크 메모리, 자기 테이프, 자기 디스크 저장 또는 다른 자기 저장 디바이스 또는 임의의 다른 비-전송 매체를 포함하지만, 이에 제한되지 않는다. 이들은 컴퓨터 디바이스에 액세스 가능한 정보를 저장하는데 사용될 수 있다. 본 문서에서의 정의에 따라, 컴퓨터 판독가능 매체는 변조된 데이터 신호 및 캐리어와 같은 일시적 매체는 포함하지 않는다.
또한, "포함한다(include)", "포함한다(comprise)"란 용어 또는 이들 용어의 임의의 변형은 일련의 요소를 포함하는 프로세스, 방법, 물품 또는 장비가 이들 요소를 포함하는 것뿐만 아니라 명확히 열거되지 않은 다른 요소를 포함하거나, 또한 이러한 프로세스, 방법, 물품, 또는 장비에 고유한 요소를 포함하도록 비배타적인 포함을 커버하려는 것이라는 점이 더 주목되어야 한다. 그 이상의 제한이 없을 때, "하나의 …를 포함하는(include one …)"이란 문장에 의해 정의된 요소는 요소를 포함하는 프로세스, 방법, 물품 또는 장비가 또한 다른 동일한 요소를 갖는다는 것을 배제하지 않는다.
여기서, 첨부 도면에 도시된 예시와 함께 예시적인 실시예가 상세히 서술될 것이다. 아래의 서술이 첨부 도면을 수반할 때, 달리 지시되지 않는 한, 상이한 첨부 도면에서 동일한 부호는 동일하거나 유사한 요소를 나타낸다. 다음의 예시적인 실시예에서 서술된 구현 방식은 본 출원과 일치하는 모든 구현 방식을 나타내지는 않는다. 역으로, 이는 첨부된 청구범위에 상세히 서술된 장치 및 방법의 예일뿐이며, 본 출원의 일부 태양과 일치한다.
본 출원에 사용된 용어는 본 출원을 제한하지 않고, 단지 일정 실시예를 서술하기 위한 것이다. 서술에 및 첨부된 청구범위에 사용된 "하나의(a)", "그(the)" 및 "이(this)"라는 단수 형태는 그 의미가 문맥상 명확하게 지시되지 않는 한, 복수 형태를 커버하는 것으로 의도된다. 또한, 본 명세서에서 사용된 "및/또는"이란 용어는 연관된 열거된 항목 중 하나 이상을 포함하는 임의의 또는 모든 가능한 조합을 지칭한다는 것이 이해되어야 한다.
본 출원이 다양한 종류의 정보를 서술하기 위해 제1, 제2 및 제3과 같은 용어를 사용할 수 있더라도, 정보는 이들 용어에 제한되지 않는다는 점이 이해되어야 한다. 이들 용어는 동일한 타입의 정보를 구별하기 위한 것으로만 의도된다. 예를 들어, 본 출원의 범주를 벗어나지 않으면서, 제1 정보는 제2 정보로 지칭될 수 있고, 마찬가지로, 제2 정보는 제1 정보로 지칭될 수도 있다. 문맥에 따라, 본원에 사용 된 "만약 ~라면(if)"이란 용어는 "~할 때(when)" 또는 "결정에 응답하여"로 해석될 수 있다.
위 실시예는 단지 본 출원의 바람직한 실시예이지만, 본 출원을 제한하려는 것으로 의도되지 않는다. 본 출원의 사상 및 원리를 벗어나지 않으면서 이루어진 모든 변형, 동일한 교체물 및 개선은 본 서술의 범주 내에 속할 것이다.

Claims (19)

  1. 처리될 트랜잭션(transaction)에 관련된 위험을 식별(identifying)하는 방법으로서,
    위험 제어 시스템에서 고속 식별층(fast identification layer)을 통해 상기 처리될 트랜잭션에 관련된 위험을 식별하여, 제1 식별 결과를 획득하는 것;
    간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델을 통해 상기 처리될 트랜잭션에 관련된 간섭의 위험을 식별하여 제2 식별 결과를 획득하는 것; 및
    상기 제1 식별 결과 및 상기 제2 식별 결과를 기초로 상기 처리될 트랜잭션에 대한 처리 방식을 결정하는 것 - 상기 처리 방식은 상기 처리될 트랜잭션을 릴리즈(release) 하는 것, 또는 상기 위험 제어 시스템에서 심층 식별층(in-depth identification layer)을 통해 상기 처리될 트랜잭션에 관련된 위험을 더 식별하는 것을 포함함 - 을 포함하는, 위험 식별 방법.
  2. 제1항에 있어서, 간섭을 받기 쉬운 트랜잭션을 식별하는 상기 모델은 포지티브 샘플(positive samples) 및 네거티브 샘플(negative samples)을 기초로 하는 기계 학습을 통해 생성되며, 상기 포지티브 샘플은 간섭된 트랜잭션을 포함하고, 상기 네거티브 샘플은 위험이 없고 간섭되지 않은 트랜잭션을 포함하는, 위험 식별 방법.
  3. 제2항에 있어서, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 상기 모델이 초기 상태에 있을 때, 상기 포지티브 샘플은 특정한 과거의(historical) 기간 내의 모든 트랜잭션을 가중 샘플링(weighted sampling)함으로써 획득되고, 상기 가중 샘플링의 가중치는 샘플링 시간과 샘플링된 트랜잭션의 시간 사이의 간격에 부정적으로 상관되는(negatively correlated), 위험 식별 방법.
  4. 제3항에 있어서, 포지티브 샘플의 상기 가중치는 다음의 수식:
    Figure pct00004

    을 따르고, wi는 i번째 포지티브 샘플의 상기 가중치이고, η은 미리 정의된 조정 가능한 파라미터이며, ai는 i번째 포지티브 샘플의 간격인, 위험 식별 방법.
  5. 제3항에 있어서, 상기 네거티브 샘플은 상기 특정한 과거의 기간 내의 모든 트랜잭션을 균등하게(evenly) 샘플링함으로써 획득되는, 위험 식별 방법.
  6. 제2항에 있어서, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 상기 모델이 더욱 오래된 버전의 모델을 갱신함으로써 획득된 더욱 새로운 버전의 모델일 때, 상기 포지티브 샘플은 다음: 상기 더욱 오래된 버전의 모델에서 식별되지 않은 간섭된 트랜잭션, 상기 더욱 오래된 버전의 모델에서 식별된 간섭된 트랜잭션 중 적어도 하나를 포함하는, 위험 식별 방법.
  7. 제6항에 있어서, 상기 네거티브 샘플은 상기 포지티브 샘플이 있는 기간 내의 모든 트랜잭션을 균등하게 샘플링함으로써 획득되는, 위험 식별 방법.
  8. 제2항에 있어서, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 상기 모델의 버전은 미리 설정된 기간에 따라 갱신되는, 위험 식별 방법.
  9. 제1항에 있어서, 상기 제1 식별 결과 및 상기 제2 식별 결과를 기초로 상기 처리될 트랜잭션의 상기 처리 방식을 결정하는 것은:
    다음의 수식: f(R, D) = R·I(β>R>α)·e-D+I(R≥β)에 따라 결정 함수 f(R, D)의 점수를 계산하는 것 - R은 상기 제1 식별 결과에 포함된 위험 점수이고, D는 상기 제2 식별 결과에 포함된 간섭 경향 점수이며, α 및 β는 미리 설정된 값이고 0>(α, β)>1이며, I(x)의 값은 조건 x가 충족될 때 1이고 조건 x가 충족되지 않을 때 0임 - 을 포함하고,
    f(R, D) <θ일 때, 상기 처리 방식은 상기 처리될 트랜잭션을 릴리즈 하고, θ<f(R, D)≤1일 때, 상기 위험 제어 시스템에서 상기 심층 식별층은 상기 처리될 트랜잭션에 관련된 상기 위험을 더 식별하며; θ는 미리 설정된 값이고, 0<θ<1인, 위험 식별 방법.
  10. 처리될 트랜잭션에 관련된 위험 식별 장치로서,
    위험 제어 시스템에서 고속 식별층을 통해 상기 처리될 트랜잭션에 관련된 위험을 식별하여, 제1 식별 결과를 획득하는 제1 식별 유닛;
    간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델을 통해 상기 처리될 트랜잭션에 관련된 간섭의 위험을 식별하여 제2 식별 결과를 획득하는 제2 식별 유닛; 및
    상기 제1 식별 결과 및 상기 제2 식별 결과를 기초로 상기 처리될 트랜잭션에 대한 처리 방식을 결정하는 결정 유닛 - 상기 처리 방식은 상기 처리될 트랜잭션을 릴리즈 하는 것, 또는 상기 위험 제어 시스템에서 심층 식별층을 통해 상기 처리될 트랜잭션에 관련된 위험을 더 식별하는 것을 포함함 - 을 포함하는, 위험 식별 장치.
  11. 제10항에 있어서, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 상기 모델은 포지티브 샘플 및 네거티브 샘플을 기초로 하는 기계 학습을 통해 생성되며, 상기 포지티브 샘플은 간섭된 트랜잭션을 포함하고, 상기 네거티브 샘플은 위험이 없고 간섭되지 않은 트랜잭션을 포함하는, 위험 식별 장치.
  12. 제11항에 있어서, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 상기 모델이 초기 상태에 있을 때, 상기 포지티브 샘플은 특정한 과거의 기간 내의 모든 트랜잭션을 가중 샘플링함으로써 획득되고, 상기 가중 샘플링의 가중치는 샘플링 시간과 샘플링된 트랜잭션의 시간 사이의 간격에 부정적으로 상관되는, 위험 식별 장치.
  13. 제12항에 있어서, 상기 포지티브 샘플의 상기 가중치는 다음의 수식:
    Figure pct00005

    을 따르고, wi는 i번째 포지티브 샘플의 상기 가중치이고, η은 미리 정의된 조정 가능한 파라미터이며, ai는 i번째 포지티브 샘플의 간격인, 위험 식별 장치.
  14. 제12항에 있어서, 상기 네거티브 샘플은 상기 특정한 과거의 기간 내의 모든 트랜잭션을 균등하게 샘플링함으로써 획득되는, 위험 식별 장치.
  15. 제11항에 있어서, 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 상기 모델이 더욱 오래된 버전의 모델을 갱신함으로써 획득된 더욱 새로운 버전의 모델일 때, 상기 포지티브 샘플은 다음: 상기 더욱 오래된 버전의 모델에서 식별되지 않은 간섭된 트랜잭션, 상기 더욱 오래된 버전의 모델에서 식별된 간섭된 트랜잭션 중 적어도 하나를 포함하는, 위험 식별 장치.
  16. 제15항에 있어서, 상기 네거티브 샘플은 상기 포지티브 샘플이 있는 기간 내의 모든 트랜잭션을 균등하게 샘플링함으로써 획득되는, 위험 식별 장치.
  17. 제11항에 있어서, 상기 간섭을 받기 쉬운 트랜잭션을 식별하기 위한 모델의 버전은 미리 설정된 기간에 따라 갱신되는, 위험 식별 장치.
  18. 제10항에 있어서, 상기 결정 유닛은 다음의 수식:
    f(R, D) = R·I(β>R>α)·e-D+I(R≥β)에 따라, 결정 함수 f(R, D)의 점수를 계산하는데 사용되고, R은 상기 제1 식별 결과에 포함된 위험 점수이고, D는 상기 제2 식별 결과에 포함된 간섭 경향 점수이며, α 및 β는 미리 설정된 값이고 0>(α, β)>1이며, I(x)의 값은 조건 x가 충족될 때 1이고 조건 x가 충족되지 않을 때 0이며,
    f(R, D) <θ일 때, 상기 처리 방식은 상기 처리될 트랜잭션을 릴리즈 하고, θ<f(R, D)≤1일 때, 상기 위험 제어 시스템에서 상기 심층 식별층은 상기 처리될 트랜잭션에 관련된 상기 위험을 더 식별하며; θ는 미리 설정된 값이고, 0<θ<1인, 위험 식별 장치.
  19. 프로세서;
    상기 프로세서에 의해 실행 가능한 명령어를 저장하는 메모리를 포함하고,
    상기 프로세서는 제1항 내지 제9항 중 어느 한 항에 따른 방법을 수행하도록 구성되는 전자 디바이스.
KR1020197017081A 2017-06-15 2018-06-13 처리될 트랜잭션에 관련된 위험 식별 방법, 장치 및 전자 디바이스 KR102351085B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710452172.6 2017-06-15
CN201710452172.6A CN107423883B (zh) 2017-06-15 2017-06-15 待处理业务的风险识别方法及装置、电子设备
PCT/CN2018/091042 WO2018228427A1 (zh) 2017-06-15 2018-06-13 待处理业务的风险识别方法及装置、电子设备

Publications (2)

Publication Number Publication Date
KR20190126046A true KR20190126046A (ko) 2019-11-08
KR102351085B1 KR102351085B1 (ko) 2022-01-14

Family

ID=60429818

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197017081A KR102351085B1 (ko) 2017-06-15 2018-06-13 처리될 트랜잭션에 관련된 위험 식별 방법, 장치 및 전자 디바이스

Country Status (8)

Country Link
US (2) US11494774B2 (ko)
EP (1) EP3543922B1 (ko)
JP (1) JP6876801B2 (ko)
KR (1) KR102351085B1 (ko)
CN (1) CN107423883B (ko)
PH (1) PH12019501450A1 (ko)
TW (1) TWI687841B (ko)
WO (1) WO2018228427A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107423883B (zh) * 2017-06-15 2020-04-07 创新先进技术有限公司 待处理业务的风险识别方法及装置、电子设备
CN110020861A (zh) * 2018-01-08 2019-07-16 阿里巴巴集团控股有限公司 交易风险分值处理方法、装置、服务器及存储介质
CN108390883B (zh) * 2018-02-28 2020-08-04 武汉斗鱼网络科技有限公司 刷人气用户的识别方法、装置及终端设备
CN110533269B (zh) * 2018-05-23 2023-05-16 阿里巴巴集团控股有限公司 业务风险防控方法及装置
CN109472609B (zh) * 2018-11-09 2022-01-25 创新先进技术有限公司 一种风控原因确定方法及装置
CN110059920B (zh) * 2019-03-08 2021-08-06 创新先进技术有限公司 风险决策方法及装置
CN110458570B (zh) * 2019-07-02 2023-08-08 创新先进技术有限公司 风险交易管控和配置方法及其系统
CN111383026B (zh) * 2020-03-09 2022-07-05 支付宝(杭州)信息技术有限公司 识别交易行为异常的方法以及装置
US11574175B2 (en) * 2020-06-25 2023-02-07 Intel Corporation Security optimizing compute distribution in a hybrid deep learning environment
CN114092097B (zh) * 2021-11-23 2024-05-24 支付宝(杭州)信息技术有限公司 风险识别模型的训练方法、交易风险确定方法及装置
CN114070650B (zh) * 2022-01-11 2022-05-17 浙江国利网安科技有限公司 网络资产评估方法、装置、电子设备及可读储存介质
US11895141B1 (en) * 2022-12-01 2024-02-06 Second Sight Data Discovery, Inc. Apparatus and method for analyzing organization digital security

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160104163A1 (en) * 2014-10-14 2016-04-14 Jpmorgan Chase Bank, N.A. ldentifying Potentially Risky Transactions
KR20160070379A (ko) * 2014-12-10 2016-06-20 삼성에스디에스 주식회사 객체 분류 방법 및 그 장치
KR20170041731A (ko) * 2014-07-31 2017-04-17 노크 노크 랩스, 인코포레이티드 데이터 분석을 사용하여 인증을 수행하기 위한 시스템 및 방법
CN106656932A (zh) * 2015-11-02 2017-05-10 阿里巴巴集团控股有限公司 一种业务处理方法及装置

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5819226A (en) * 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US6119103A (en) * 1997-05-27 2000-09-12 Visa International Service Association Financial risk prediction systems and methods therefor
US7403922B1 (en) * 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
AU2001249276A2 (en) * 2000-03-24 2001-10-08 Access Business Group International Llc System and method for detecting fraudulent transactions
US7590594B2 (en) * 2001-04-30 2009-09-15 Goldman Sachs & Co. Method, software program, and system for ranking relative risk of a plurality of transactions
US7865427B2 (en) * 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
US8572391B2 (en) * 2003-09-12 2013-10-29 Emc Corporation System and method for risk based authentication
US7716135B2 (en) * 2004-01-29 2010-05-11 International Business Machines Corporation Incremental compliance environment, an enterprise-wide system for detecting fraud
US7730003B2 (en) * 2004-04-16 2010-06-01 Fortelligent, Inc. Predictive model augmentation by variable transformation
WO2006065989A2 (en) * 2004-12-15 2006-06-22 Tested Technologies Corporation Method and system for detecting and stopping illegitimate communication attempts on the internet
US20070208493A1 (en) * 2006-03-03 2007-09-06 Inrix, Inc. Identifying unrepresentative road traffic condition data obtained from mobile data sources
US20090157454A1 (en) * 2007-12-14 2009-06-18 Bank Of America Corporation Transaction control methods for use in financial transactions and information banking
US10410220B2 (en) * 2008-06-12 2019-09-10 Guardian Analytics, Inc. Fraud detection and analysis system
CN101504745A (zh) * 2008-12-04 2009-08-12 阿里巴巴集团控股有限公司 基于网络线上业务的风险规则/模型建立和优化系统及方法
US10115153B2 (en) * 2008-12-31 2018-10-30 Fair Isaac Corporation Detection of compromise of merchants, ATMS, and networks
US10290053B2 (en) * 2009-06-12 2019-05-14 Guardian Analytics, Inc. Fraud detection and analysis
US9178858B1 (en) * 2009-08-05 2015-11-03 West Corporation Method and system for message delivery security validation
KR20110037666A (ko) * 2009-10-07 2011-04-13 주식회사 다날 휴대용 단말기를 이용한 복수 단계 인증 전자 결제 방법
US20130024358A1 (en) * 2011-07-21 2013-01-24 Bank Of America Corporation Filtering transactions to prevent false positive fraud alerts
US8447674B2 (en) * 2011-07-21 2013-05-21 Bank Of America Corporation Multi-stage filtering for fraud detection with customer history filters
US9047608B1 (en) 2011-08-31 2015-06-02 Symantec Corporation Method and system to improve risk assessments in fraud detection systems using machine identifiers
US8490162B1 (en) * 2011-09-29 2013-07-16 Amazon Technologies, Inc. System and method for recognizing malicious credential guessing attacks
US10282709B2 (en) * 2013-04-05 2019-05-07 Visa International Service Association Processor issuer detection and user level stand-in authorization
US20160055427A1 (en) * 2014-10-15 2016-02-25 Brighterion, Inc. Method for providing data science, artificial intelligence and machine learning as-a-service
TWI627597B (zh) * 2014-09-11 2018-06-21 吳富堯 風險管理之專家分析系統及其操作方法
CN104202339B (zh) * 2014-09-24 2018-01-05 广西大学 一种基于用户行为的跨云认证服务方法
CN104392381A (zh) * 2014-10-29 2015-03-04 中国建设银行股份有限公司 一种交易数据的风险监测方法和系统
CN105844526A (zh) * 2015-01-14 2016-08-10 阿里巴巴集团控股有限公司 基于计算机系统的网络交易风险识别方法及其装置
CN106503562A (zh) * 2015-09-06 2017-03-15 阿里巴巴集团控股有限公司 一种风险识别方法及装置
CN105760932B (zh) * 2016-02-17 2018-04-06 第四范式(北京)技术有限公司 数据交换方法、数据交换装置及计算装置
CN107103171B (zh) * 2016-02-19 2020-09-25 阿里巴巴集团控股有限公司 机器学习模型的建模方法及装置
CN107229518B (zh) * 2016-03-26 2020-06-30 阿里巴巴集团控股有限公司 一种分布式集群训练方法和装置
US10062078B1 (en) * 2016-06-14 2018-08-28 Square, Inc. Fraud detection and transaction review
US10460320B1 (en) * 2016-08-10 2019-10-29 Electronic Arts Inc. Fraud detection in heterogeneous information networks
CN106557955A (zh) * 2016-11-29 2017-04-05 流量海科技成都有限公司 网约车异常订单识别方法及系统
US10237294B1 (en) * 2017-01-30 2019-03-19 Splunk Inc. Fingerprinting entities based on activity in an information technology environment
CN107423883B (zh) * 2017-06-15 2020-04-07 创新先进技术有限公司 待处理业务的风险识别方法及装置、电子设备
CN107526967B (zh) * 2017-07-05 2020-06-02 阿里巴巴集团控股有限公司 一种风险地址识别方法、装置以及电子设备
US10965696B1 (en) * 2017-10-30 2021-03-30 EMC IP Holding Company LLC Evaluation of anomaly detection algorithms using impersonation data derived from user data
US11250433B2 (en) * 2017-11-02 2022-02-15 Microsoft Technologly Licensing, LLC Using semi-supervised label procreation to train a risk determination model
WO2019156680A1 (en) * 2018-02-09 2019-08-15 Visa International Service Association Proactive device authentication platform
US20190295088A1 (en) * 2018-03-23 2019-09-26 Microsoft Technology Licensing, Llc System and method for efficient detection of fraud in online transactions
CN110309840B (zh) * 2018-03-27 2023-08-11 创新先进技术有限公司 风险交易识别方法、装置、服务器及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170041731A (ko) * 2014-07-31 2017-04-17 노크 노크 랩스, 인코포레이티드 데이터 분석을 사용하여 인증을 수행하기 위한 시스템 및 방법
US20160104163A1 (en) * 2014-10-14 2016-04-14 Jpmorgan Chase Bank, N.A. ldentifying Potentially Risky Transactions
KR20160070379A (ko) * 2014-12-10 2016-06-20 삼성에스디에스 주식회사 객체 분류 방법 및 그 장치
CN106656932A (zh) * 2015-11-02 2017-05-10 阿里巴巴集团控股有限公司 一种业务处理方法及装置

Also Published As

Publication number Publication date
US20200167792A1 (en) 2020-05-28
CN107423883A (zh) 2017-12-01
EP3543922A1 (en) 2019-09-25
TW201905754A (zh) 2019-02-01
JP6876801B2 (ja) 2021-05-26
US20190295092A1 (en) 2019-09-26
US11367075B2 (en) 2022-06-21
PH12019501450A1 (en) 2020-06-15
CN107423883B (zh) 2020-04-07
TWI687841B (zh) 2020-03-11
WO2018228427A1 (zh) 2018-12-20
KR102351085B1 (ko) 2022-01-14
JP2020523649A (ja) 2020-08-06
EP3543922A4 (en) 2020-02-12
US11494774B2 (en) 2022-11-08
EP3543922B1 (en) 2023-01-25

Similar Documents

Publication Publication Date Title
KR102351085B1 (ko) 처리될 트랜잭션에 관련된 위험 식별 방법, 장치 및 전자 디바이스
US11151568B2 (en) Real-time selection of authentication procedures based on risk assessment
CN109087106B (zh) 识别二次放号账户盗用的风控模型训练、风控方法、装置以及设备
US20200195667A1 (en) Url attack detection method and apparatus, and electronic device
CA3132346C (en) User abnormal behavior recognition method and device and computer readable storage medium
US10282546B1 (en) Systems and methods for detecting malware based on event dependencies
AU2019232799A1 (en) Service processing method and apparatus
US8280830B2 (en) Systems and methods for using multiple in-line heuristics to reduce false positives
US11531987B2 (en) User profiling based on transaction data associated with a user
EP3350741B1 (en) Detecting software attacks on processes in computing devices
CN111126623B (zh) 一种模型更新方法、装置及设备
CN110909775A (zh) 一种数据处理方法、装置及电子设备
US20230087026A1 (en) Performing an action based on predicted information
CN110263817B (zh) 一种基于用户账号的风险等级划分方法及装置
US20220300822A1 (en) Forgetting data samples from pretrained neural network models
CN112750038B (zh) 交易风险的确定方法、装置和服务器
US10990762B2 (en) Chat analysis using machine learning
US20230306106A1 (en) Computer Security Systems and Methods Using Self-Supervised Consensus-Building Machine Learning
US20230359711A1 (en) Processing an input stream of a user device to facilitate security associated with an account of a user of the user device
US11698977B1 (en) Predicting and quantifying weaponization of software weaknesses
CN116152884A (zh) 人脸图像的识别方法、装置、处理器及电子设备
CN113220801A (zh) 一种结构化数据分类方法、装置、设备及介质
CN117851794A (zh) 风险识别模型的训练方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant