TWI687841B - 待處理業務的風險識別方法及裝置、電子設備 - Google Patents
待處理業務的風險識別方法及裝置、電子設備 Download PDFInfo
- Publication number
- TWI687841B TWI687841B TW107108816A TW107108816A TWI687841B TW I687841 B TWI687841 B TW I687841B TW 107108816 A TW107108816 A TW 107108816A TW 107108816 A TW107108816 A TW 107108816A TW I687841 B TWI687841 B TW I687841B
- Authority
- TW
- Taiwan
- Prior art keywords
- identification
- business
- risk
- processed
- service
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Tourism & Hospitality (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Quality & Reliability (AREA)
- Educational Administration (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephonic Communication Services (AREA)
- Automatic Analysis And Handling Materials Therefor (AREA)
- Burglar Alarm Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本發明提供一種待處理業務的風險識別方法及裝置、電子設備,該方法可以包括:通過風險控制系統中的快速識別層,對待處理業務進行風險識別,得到第一識別結果;通過易打擾業務識別模型,對所述待處理業務的被打擾風險進行識別,得到第二識別結果;結合所述第一識別結果和所述第二識別結果,確定對所述待處理業務的處理方式,所述處理方式包括:放行所述待處理業務,或者通過所述風險控制系統中的深度識別層進一步對所述待處理業務進行風險識別。通過本發明的技術方案,可以降低對風險控制系統的改進需求,並在風險可控的情況下,提升了對易被打擾業務的識別效率和識別準確度。
Description
本發明關於風控技術領域,尤其關於一種待處理業務的風險識別方法及裝置、電子設備。
在相關技術中,越來越多的業務由傳統途徑轉移至基於網路平臺來實現。用戶通過在網路平臺上註冊相應的用戶帳號,即可基於該用戶帳號在網路平臺上完成業務。然而,網路平臺給業務操作帶來便捷的同時,也催生了業務安全性問題。例如,如果用戶帳號發生洩漏,就可能存在帳號盜用風險,甚至造成嚴重損失。 為此,相關技術中針對網路平臺上發生的業務,建立了風險控制系統對該業務進行風險評估,以儘早發現可能存在的安全性風險,避免帳號盜用情況的發生。 但是,風險控制系統可能由於一些原因而對業務的風險存在過度評估,導致實際上並不存在帳號盜用風險的業務被誤判為存在帳號盜用風險,並造成該業務被要求對操作用戶進行身份校驗、業務被判處理失敗乃至帳戶被限權,形成了對操作用戶的“打擾”,該業務即被打擾業務。被打擾業務不僅造成了對操作用戶的額外操作、拉長了處理耗時,而且可能降低業務的處理成功率。
有鑑於此,本發明提供一種待處理業務的風險識別方法及裝置、電子設備,可以降低對風險控制系統的改進需求,並在風險可控的情況下,提升了對易被打擾業務的識別效率和識別準確度。 為實現上述目的,本發明提供技術方案如下: 根據本發明的第一態樣,提出了一種待處理業務的風險識別方法,包括: 通過風險控制系統中的快速識別層,對待處理業務的風險進行識別,得到第一識別結果; 通過易打擾業務識別模型,對所述待處理業務的被打擾風險進行識別,得到第二識別結果; 結合所述第一識別結果和所述第二識別結果,確定對所述待處理業務的處理方式,所述處理方式包括:放行所述待處理業務,或者通過所述風險控制系統中的深度識別層進一步對所述待處理業務進行風險識別。 根據本發明的第二態樣,提出了一種待處理業務的風險識別裝置,包括: 第一識別單元,通過風險控制系統中的快速識別層,對待處理業務的風險進行識別,得到第一識別結果; 第二識別單元,通過易打擾業務識別模型,對所述待處理業務的被打擾風險進行識別,得到第二識別結果; 確定單元,結合所述第一識別結果和所述第二識別結果,確定對所述待處理業務的處理方式,所述處理方式包括:放行所述待處理業務,或者通過所述風險控制系統中的深度識別層進一步對所述待處理業務進行風險識別。 根據本發明的第三態樣,提出了一種電子設備,包括: 處理器; 用於儲存處理器可執行指令的記憶體; 其中,所述處理器被配置為實現上述第一態樣所述的方法。 由以上技術方案可見,本發明通過在風險控制系統的深度識別層之前,結合快速識別層和易打擾業務識別模型對易被打擾業務進行識別,可以在風險可控的情況下,快速、準確地識別出易被打擾業務,降低對易被打擾業務的打擾概率,還可以減小對風險控制系統的影響、降低對風險控制系統的改進需求。
圖1是本發明一示例性實施例提供的一種待處理業務的風險識別系統的架構示意圖。如圖1所示,該系統可以包括手機11和手機12等用戶設備、網路13和伺服器14。 手機11-12只是用戶可以使用的一種類型的電子設備。實際上,用戶顯然還可以使用諸如下述類型的電子設備:平板設備、筆記型電腦、掌上型電腦(PDAs,Personal Digital Assistants)、可穿戴設備(如智慧眼鏡、智慧手錶等)等,本發明並不對此進行限制。在運行過程中,該電子設備可以運行某一應用的用戶端側的程式,以實現該應用的相關業務功能,例如該相關業務功能可以包括本發明關於的待處理業務,如支付業務等。 伺服器14可以為包含一獨立主機的實體伺服器,或者該伺服器14可以為主機集群承載的虛擬伺服器,或者該伺服器14可以為雲伺服器。在運行過程中,伺服器14可以承載和運行本發明中的風險控制系統,以實現相應的風險控制功能和易被打擾業務的識別功能等。 而對於手機11-12與伺服器14之間進行互動的網路13,可以包括多種類型的有線或無線網路。在一實施例中,該網路13可以包括公共交換電話網路(Public Switched Telephone Network,PSTN)和網際網路。同時,手機11-12等電子設備之間也可以通過該網路13進行通訊互動,例如在任意兩台電子設備之間建立和實施本發明的待處理業務等。而伺服器14上運行的風險控制系統可以對該待處理業務的帳號盜用風險進行識別,以降低帳號盜用風險演變為帳號盜用事件的概率。 在識別原理上,風險控制系統利用配置的識別規則,可以準確識別出待處理業務可能存在的風險問題;其中,該識別規則可以包括人工定義的規則,也可以包括機器學習(例如基於決策樹的機器學習,或者基於神經網路的深度學習等,本發明並不對此進行限制)得到的模型等。但是,由於風險識別的複雜性,往往需要採用數量眾多的識別規則,才能夠對待處理業務進行準確識別,導致識別過程不僅需要消耗大量的處理運算資源,而且會造成操作用戶經歷較長時間的等待。而實際上,由於存在帳號盜用風險的業務只占很小一部分,而大部分業務都屬於安全事件,因而如果所有業務都需要經歷所有識別規則的處理,那麼必然會導致大量處理運算資源的浪費,以及影響相關操作用戶的使用體驗,甚至降低業務處理的成功率。 因此,如圖2所示,相關技術中將風險控制系統的識別規則分為兩層:快速識別層(也稱為T1層)和深度識別層(也稱為T2層)。當風險控制系統檢測到待處理業務時,首先由T1層對該待處理業務進行識別;T1層配置有較少的快速識別規則(可以包括上述人工定義的規則、機器學習得到的模型等各種類型中的至少一種,本發明並不對此進行限制),通過這些快速識別規則可以快速識別出屬於安全事件(不存在或幾乎不存在帳號盜用風險)的待處理業務;其中,大部分情況下的待處理業務均會在T1層被識別為安全事件,則風險控制系統將放行該待處理業務,以使該待處理業務被繼續實施,而如果該待處理業務並未被識別為安全事件,即該待處理業務屬於T1層意義上的非安全事件(即該待處理業務並非明顯的安全事件,但是也不一定存在帳號盜用風險),可以進一步轉入T2層進行識別。T2層配置有較多的深度識別規則(可以包括上述人工定義的規則、機器學習得到的模型等各種類型中的至少一種,本發明並不對此進行限制),通過這些深度識別規則可以準確識別出待處理業務是否存在帳號盜用風險,如果T2層識別為無風險事件,風險控制系統將放行該待處理業務,而如果T2層識別為風險事件(即存在帳號盜用風險),風險控制系統將對該待處理業務進行風險處理,例如要求操作用戶進行身份校驗、處理失敗或者操作用戶對應的用戶帳號被限權等。可見,通過上述T1層和T2層的劃分,可以顯著提升對待處理業務的風險識別效率。 而基於先前技術部分的描述可知:在風險控制系統識別帳號盜用風險的同時,可能存在對用戶的“打擾”;為此,相關技術中對風險的識別過程提出了相應改進,以降低對用戶的打擾概率。圖3是相關技術中的風險控制系統對易被打擾業務進行識別的示意圖,該易被打擾業務是指具有較大概率發生下述情況:風險控制系統判定該業務存在帳號盜用風險,但是該業務實際上並不存在該風險(例如在事後判斷為不存在該風險),從而對相應的用戶造成“打擾”。如圖3所示,相關技術中遵循於風險控制系統原本採用的“識別規則”,由營運人員在深度識別層添加針對易被打擾業務的易打擾識別規則,將識別出的易被打擾業務予以放行,避免造成“打擾”。 但是,易打擾識別規則需要與深度識別層中的原有識別規則之間進行恰當地配合,使得對於易打擾識別規則的配置過程本身就十分困難,很容易造成對原有識別規則的影響,不僅增加了營運人員的人工成本和對風險控制系統的維護成本,甚至可能影響對帳號盜用風險的識別準確度和識別效率。同時,易被打擾業務很容易發生更新,例如出現新的易打擾人群、新的易打擾場景等,這些都需要對上述的易打擾識別規則予以及時調整,從而進一步增加了對風險控制系統的維護難度和成本。 為了解決相關技術中的上述問題,本發明對風險控制系統提出了進一步改進,通過脫離相關技術中的“識別規則”的技術思路,在T1層採用與T2層無關的易打擾業務識別模型,從而在風險可控的情況下,快速、準確地識別出易被打擾業務,並且容易實施針對該易打擾業務識別模型的更新處理,還可以明顯降低對風險控制系統的維護難度和維護成本。 圖4是本發明一示例性實施例提供的一種待處理業務的風險識別方法的流程圖。如圖4所示,該方法可以包括以下步驟: 步驟402A,通過風險控制系統中的快速識別層,對待處理業務的風險進行識別,得到第一識別結果。 在本實施例中,第一識別結果相當於圖2所示相關技術中的風險控制系統通過快速識別層得到的識別結果,該第一識別結果可以由風險控制系統通過快速識別規則對待處理業務進行識別得到。 步驟402B,通過易打擾業務識別模型,對所述待處理業務的被打擾風險進行識別,得到第二識別結果。 在本實施例中,對於第一識別結果與第二識別結果的獲得,兩者之間並不存在必然的先後順序。 在本實施例中,由於快速識別層採用的快速識別規則的數量遠小於深度識別層採用的深度識別規則,因而即便易打擾業務識別模型與快速識別規則之間存在一定影響,也可以基於相對較低的成本、相對較高的效率來最佳化該快速識別規則,從而降低對風險控制系統的維護難度和維護成本。 在本實施例中,所述易打擾業務識別模型可以是基於針對正樣本和負樣本進行機器學習(可以包括基於決策樹等思路的機器學習、基於神經網路的深度學習等各種類型,本發明並不對此進行限制)而生成;所述正樣本包括:被打擾業務;所述負樣本包括:實際不存在風險的未被打擾業務。在該實施例中,通過採用機器學習的方式生成易打擾業務識別模型,可以實現對該易打擾業務識別模型的自動創建和自動更新,免除或極大地減小了營運人員對該易打擾業務識別模型的維護成本,並且提升了對該易打擾業務識別模型的維護效率。而通過對已經發生的被打擾業務進行學習,使得易打擾業務識別模型可以充分掌握易被打擾業務的特徵,從而在無需創建易打擾識別規則的情況下,即可準確識別出易被打擾業務。 在一種情況下,當所述易打擾業務識別模型為初始化狀態時,所述正樣本是由指定歷史時間段內的所有業務中加權取樣得到;其中,所述加權取樣的權重值負相關於取樣時刻與被採集的業務的發生時刻之間的間隔時長,使得易打擾業務識別模型在全面學習易被打擾業務的同時,能夠更多地學習最近發生的正樣本,確保易打擾業務識別模型能夠適應於易被打擾業務的發展和變更。例如,所述正樣本的權重可以符合下述公式:;其中,為第i個正樣本對應的權重,為預定義的可調節參數,為第i個正樣本對應的間隔時長。而由於負樣本的變化概率和變化程度通常較小,因而所述負樣本可以是由所述指定歷史時間段內的所有業務中均勻取樣得到。 在另一種情況下,當所述易打擾業務識別模型為舊版本模型更新得到的新版本模型時,所述正樣本可以包括以下至少之一:所述舊版本模型未識別出的被打擾業務、所述舊版本模型識別出的被打擾業務。其中,所述舊版本模型未識別出的被打擾業務是為了適應於易被打擾業務的發展和變更,使得易打擾業務識別模型能夠學習到最新的被打擾業務,而舊版本模型識別出的易被打擾業務是為了繼承舊版本模型學習到的易被打擾業務的特徵。其中,所述負樣本可以是由所述正樣本所處的時間段內的所有業務中均勻取樣得到。 在本實施例中,所述易打擾業務識別模型可以按照預設週期進行版本更新。由於易打擾業務識別模型是通過機器學習得到,因而版本更新過程可以自動完成,不僅更新效率高,而且所需要的維護成本極低。 步驟404,結合所述第一識別結果和所述第二識別結果,確定對所述待處理業務的處理方式,所述處理方式包括:放行所述待處理業務,或者通過所述風險控制系統中的深度識別層進一步對所述待處理業務進行風險識別。 在本實施例中,可以按照下述公式計算決策函數的分值:;其中,R為所述第一識別結果包含的風險評分、D為所述第二識別結果包含的打擾傾向評分,、為預設參數值且,在條件x滿足時取值為1、在條件x未滿足時取值為0;當時,所述處理方式為放行所述待處理業務;當時,通過所述風險控制系統中的深度識別層進一步對所述待處理業務進行風險識別;其中,為預設閾值,且。 為了便於理解,下面以網路平臺下的支付場景為例,針對風險控制系統採用本發明的技術方案對待支付業務的帳號盜用風險進行識別的過程,結合圖5來詳細描述本發明的技術方案。 圖5是本發明一示例性實施例提供的一種風險控制系統的示意圖。如圖5所示,本發明的風險控制系統包含快速識別層(即T1層)和深度識別層(即T2層);其中,T2層與圖2所示相關技術中的T2層相同,此處不再贅述。本發明主要針對T1層進行改進;如圖5所示,在本發明的風險控制系統中,T1層除了相關技術中的快速識別規則之後,還配置有易打擾支付業務識別模型,以及綜合決策模組。 在將圖2所示相關技術中的風險控制系統向本發明的風險控制系統進行改進時,關於到對易打擾支付業務識別模型的初始化(即創建)操作。該初始化操作可以通過下述方式實現: 首先,風險控制系統可以獲取用於模型初始化的訓練樣本,包括正樣本和負樣本。其中,正樣本可以定義為已經發生的被打擾支付業務,即被風險控制系統識別為存在帳號盜用風險、但事後驗證並不存在該風險的支付業務;而負樣本可以定義為沒有被風險控制系統識別為存在帳號盜用風險、且事後驗證確實不存在該風險的支付業務。 訓練樣本可以來自於指定歷史時間段,例如來自於最近一周發生的支付業務中。其中,由於可作為正樣本的被打擾支付業務本身數量在所有支付業務中的占比較低,容易出現劇烈波動和變化,因而可以從所有支付業務中加權取樣得到所需的正樣本,且加權取樣的權重值可以負相關於取樣時刻與被採集的支付業務的發生時刻之間的間隔時長,使得更接近該取樣時刻的正樣本能夠更大地影響訓練過程,從而使得訓練得到的易打擾支付業務識別模型能夠適應於易被打擾支付業務的變化情況,有助於提升對易被打擾支付業務的識別準確度。 舉例而言,對於正樣本進行加權取樣時,採用的權重可以符合下述公式:其中,為第i個正樣本對應的權重,為預定義的可調節參數,為第i個正樣本對應的間隔時長。 而對於負樣本而言,由於負樣本的變化通常較小,因而可以採用均勻取樣的方式獲得。 接著,基於獲得的訓練樣本,可以訓練得到初始化的易打擾支付業務識別模型。在訓練過程中,可以採用相關技術中任意形式的二分類演算法進行樣本訓練,本發明並不對此進行限制。 基於訓練得到的易打擾支付業務識別模型,可以對風險控制系統中的待支付業務進行識別,以獲得針對該待支付業務的打擾傾向評分D。同時,基於風險控制系統的T1層配置的快速識別規則,可以得到針對該待支付業務的支付風險評分R,而如圖5所示的綜合決策模組可以結合該支付風險評分R和打擾傾向評分D,確定出針對該待支付業務的處理方式。 舉例而言,可以創建一決策函數,該決策函數可以定義為:其中,、為預設參數值且,在條件x滿足時取值為1、在條件x未滿足時取值為0。 那麼,通過設置一閾值(),可以根據決策函數與該閾值之間的數值關係,確定處理方式,例如: 1)當時,處理方式為放行該待支付業務。其中,可能存在兩種情況: 情況一:待支付業務的安全程度極高,使得支付風險評分R的數值滿足,則,指出待支付業務被確定為安全業務,直接放行。 情況二:支付風險評分R的數值滿足,即待支付業務存在一定的支付風險;但是,由於該待支付業務同時存在較高的打擾傾向,從而綜合評判該待支付業務為易被打擾支付業務,採用放行的處理方式。 2)當時,指出待支付業務存在一定的支付風險,且該待支付業務的打擾傾向較低,從而綜合評判該待支付業務不屬於易被打擾支付業務,並進而通過風險控制系統的T2層進一步識別該待支付業務的風險。 正如上文所述,由於易被打擾支付業務容易發生變更,因而可以對易打擾支付業務識別模型進行不斷更新,以使其能夠準確識別出變更後的易被打擾支付業務。 在本發明的技術方案中,可以按照一定週期對易打擾支付業務識別模型進行版本更新,例如每天更新或每週更新,可以根據實際情況進行設定。該版本更新的過程與上述的初始化過程類似,只是採用的訓練樣本存在不同。 對於正樣本而言,可以存在兩個來源。來源一:舊版本模型(即當前需要更新的易打擾支付業務識別模型)識別出的被打擾支付業務,這部分被打擾支付業務是基於舊版本模型進行識別得到,因而可以確保新版本模型能夠繼承舊版本模型的訓練結果,使得新版本模型能夠對相同或相似的易被打擾支付業務進行準確識別。來源二:所述正樣本所處的時間段內(即最近2天或其他時長)發生的被打擾支付業務,以便於新版本模型能夠適應於易被打擾支付業務的更新;其中,對於採用的所述正樣本所處的時間段較短的情況下,可以採用該所述正樣本所處的時間段內的所有被打擾支付業務,而對於取樣的所述正樣本所處的時間段較長的情況下,可以對該所述正樣本所處的時間段內的被打擾支付業務進行取樣,此處可以參考上述初始化過程。 對於負樣本而言,可以從上述所述正樣本所處的時間段內的支付業務中進行均勻取樣。 基於上述訓練樣本,可以採用上述的二分類演算法進行樣本訓練,從而得到新版本模型,完成對易打擾支付業務識別模型的更新操作。 由以上技術方案可見,本發明通過在風險控制系統的深度識別層之前,結合快速識別層和易打擾業務識別模型對易被打擾業務進行識別,可以在風險可控的情況下,快速、準確地識別出易被打擾業務,降低對易被打擾業務的打擾概率,還可以減小對風險控制系統的影響、降低對風險控制系統的改進需求。 圖6顯示了根據本發明的一示例性實施例的電子設備的示意結構圖。請參考圖6,在硬體層面,該電子設備包括處理器602、內部匯流排604、網路介面606、記憶體608以及非揮發性記憶體610,當然還可能包括其他業務所需要的硬體。處理器602從非揮發性記憶體610中讀取對應的電腦程式到記憶體608中接著運行,在邏輯層面上形成待處理業務的風險識別裝置。當然,除了軟體實現方式之外,本發明並不排除其他實現方式,例如邏輯裝置抑或軟硬體結合的方式等等,也就是說以下處理流程的執行主體並不限定於各個邏輯單元,也可以是硬體或邏輯裝置。 請參考圖7,在軟體實施方式中,該待處理業務的風險識別裝置可以包括: 第一識別單元71,通過風險控制系統中的快速識別層,對待處理業務的風險進行識別,得到第一識別結果; 第二識別單元72,通過易打擾業務識別模型,對所述待處理業務的被打擾風險進行識別,得到第二識別結果; 確定單元73,結合所述第一識別結果和所述第二識別結果,確定對所述待處理業務的處理方式,所述處理方式包括:放行所述待處理業務,或者通過所述風險控制系統中的深度識別層進一步對所述待處理業務進行風險識別。 可選的,所述易打擾業務識別模型是基於針對正樣本和負樣本進行機器學習而生成;所述正樣本包括:被打擾業務;所述負樣本包括:實際不存在風險的未被打擾業務。 可選的,當所述易打擾業務識別模型為初始化狀態時,所述正樣本是由指定歷史時間段內的所有業務中加權取樣得到;其中,所述加權取樣的權重值負相關於取樣時刻與被採集的業務的發生時刻之間的間隔時長。 可選的,所述正樣本的權重符合下述公式:其中,為第i個正樣本對應的權重,為預定義的可調節參數,為第i個正樣本對應的間隔時長。 可選的,所述負樣本是由所述指定歷史時間段內的所有業務中均勻取樣得到。 可選的,所述易打擾業務識別模型為舊版本模型更新得到的新版本模型時,所述正樣本包括以下至少之一:所述舊版本模型未識別出的被打擾業務、所述舊版本模型識別出的被打擾業務。 可選的,所述負樣本是由所述正樣本所處的時間段內的所有業務中均勻取樣得到。 可選的,所述易打擾業務識別模型按照預設週期進行版本更新。 可選的,所述確定單元73具體用於: 按照下述公式計算決策函數的分值:;其中,R為所述第一識別結果包含的風險評分、D為所述第二識別結果包含的打擾傾向評分,、為預設參數值且,在條件x滿足時取值為1、在條件x未滿足時取值為0; 當時,所述處理方式為放行所述待處理業務;當時,通過所述風險控制系統中的深度識別層進一步對所述待處理業務進行風險識別;其中,為預設閾值,且。 上述實施例闡明的電子設備、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦,電腦的具體形式可以是個人電腦、膝上型電腦、蜂巢式電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任意幾種設備的組合。 在一個典型的配置中,電腦包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非揮發性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的實例。 電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料訊號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 這裡將詳細地對示例性實施例進行說明,其示例表示在附圖中。下面的描述關於附圖時,除非另有表示,不同附圖中的相同數字表示相同或相似的要素。以下示例性實施例中所描述的實施方式並不代表與本發明相一致的所有實施方式。相反,它們僅是與如所附申請專利範圍中所詳述的、本發明的一些態樣相一致的裝置和方法的例子。 在本發明使用的術語是僅僅出於描述特定實施例的目的,而非意於限制本發明。在本發明和所附申請專利範圍中所使用的單數形式的“一種”、“所述”和“該”也意於包括多數形式,除非上下文清楚地表示其他含義。還應當理解,本文中使用的術語“和/或”是指並包含一個或多個相關的列出專案的任何或所有可能組合。 應當理解,儘管在本發明可能採用術語第一、第二、第三等來描述各種資訊,但這些資訊不應限於這些術語。這些術語僅用來將同一類型的資訊彼此區分開。例如,在不脫離本發明範圍的情況下,第一資訊也可以被稱為第二資訊,類似地,第二資訊也可以被稱為第一資訊。取決於語境,如在此所使用的詞語“如果”可以被解釋成為“在……時”或“當……時”或“回應於確定”。 以上所述僅為本發明的較佳實施例而已,並不用以限制本發明,凡在本發明的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本發明保護的範圍之內。
11‧‧‧手機12‧‧‧手機13‧‧‧網路14‧‧‧伺服器402A‧‧‧步驟402B‧‧‧步驟404‧‧‧步驟602‧‧‧處理器604‧‧‧內部匯流排606‧‧‧網路介面608‧‧‧記憶體610‧‧‧非揮發性記憶體71‧‧‧第一識別單元72‧‧‧第二識別單元73‧‧‧確定單元
圖1是本發明一示例性實施例提供的一種待處理業務的風險識別系統的架構示意圖。 圖2是相關技術中的一種風險控制系統的示意圖。 圖3是相關技術中的另一種風險控制系統的示意圖。 圖4是本發明一示例性實施例提供的一種待處理業務的風險識別方法的流程圖。 圖5是本發明一示例性實施例提供的一種風險控制系統的示意圖。 圖6是本發明一示例性實施例提供的一種電子設備的結構示意圖。 圖7是本發明一示例性實施例提供的一種待處理業務的風險識別裝置的方塊圖。
Claims (19)
- 一種待處理業務的風險識別方法,由一電子裝置執行下列步驟,包括:通過風險控制系統的識別規則中的快速識別層,對待處理業務進行風險識別,得到第一識別結果;通過基於機器學習而生成的易打擾業務識別模型,對所述待處理業務的被打擾風險進行識別,得到第二識別結果;結合所述第一識別結果和所述第二識別結果,確定對所述待處理業務的處理方式,所述處理方式包括:放行所述待處理業務,或者通過所述風險控制系統的識別規則中的深度識別層進一步對所述待處理業務進行風險識別。
- 根據申請專利範圍第1項所述的方法,所述易打擾業務識別模型是基於針對正樣本和負樣本進行機器學習而生成;所述正樣本包括:被打擾業務;所述負樣本包括:實際不存在風險的未被打擾業務。
- 根據申請專利範圍第2項所述的方法,當所述易打擾業務識別模型為初始化狀態時,所述正樣本是由指定歷史時間段內的所有業務中加權取樣得到;其中,所述加權取樣的權重值負相關於取樣時刻與被採集的業務的發生時刻之間的間隔時長。
- 根據申請專利範圍第3項所述的方法,所述負樣本是由所述指定歷史時間段內的所有業務中均勻取樣得到。
- 根據申請專利範圍第2項所述的方法,所述易打擾業務識別模型為舊版本模型更新得到的新版本模型時,所述正樣本包括以下至少之一:所述舊版本模型未識別出的被打擾業務、所述舊版本模型識別出的被打擾業務。
- 根據申請專利範圍第6項所述的方法,所述負樣本是由所述正樣本所處的時間段內的所有業務中均勻取樣得到。
- 根據申請專利範圍第2項所述的方法,所述易打擾業務識別模型按照預設週期進行版本更新。
- 一種待處理業務的風險識別裝置,包括:第一識別單元,通過風險控制系統的識別規則中的快速識別層,對待處理業務進行風險進行識別,得到第一識別結果;第二識別單元,通過基於機器學習而生成的易打擾業務識別模型,對所述待處理業務的被打擾風險進行識別,得到第二識別結果;確定單元,結合所述第一識別結果和所述第二識別結果,確定對所述待處理業務的處理方式,所述處理方式包括:放行所述待處理業務,或者通過所述風險控制系統的識別規則中的深度識別層進一步對所述待處理業務進行風險識別。
- 根據申請專利範圍第10項所述的裝置,所述易打擾業務識別模型是基於針對正樣本和負樣本進行機器學習而生成;所述正樣本包括:被打擾業務;所述負樣本包括:實際不存在風險的未被打擾業務。
- 根據申請專利範圍第11項所述的裝置,當所述易打擾業務識別模型為初始化狀態時,所述正樣本是由指定歷史時間段內的所有業務中加權取樣得到;其中,所述加權取樣的權重值負相關於取樣時刻與被採集的業務的發生時刻之間的間隔時長。
- 根據申請專利範圍第12項所述的裝置,所述負樣本是由所述指定歷史時間段內的所有業務中均勻取樣得到。
- 根據申請專利範圍第11項所述的裝置,所述易打擾業務識別模型為舊版本模型更新得到的新版本模型時,所述正樣本包括以下至少之一:所述舊版本模型未識別出的被打擾業務、所述舊版本模型識別出的被打擾業務。
- 根據申請專利範圍第15項所述的裝置,所述負樣本是由所述正樣本所處的時間段內的所有業務中均勻取樣得到。
- 根據申請專利範圍第11項所述的裝置,所述易打擾業務識別模型按照預設週期進行版本更新。
- 一種電子設備,包括:處理器;用於儲存處理器可執行指令的記憶體;其中,所述處理器被配置為實現如申請專利範圍第1 至9項中任一項所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710452172.6A CN107423883B (zh) | 2017-06-15 | 2017-06-15 | 待处理业务的风险识别方法及装置、电子设备 |
CN201710452172.6 | 2017-06-15 | ||
??201710452172.6 | 2017-06-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201905754A TW201905754A (zh) | 2019-02-01 |
TWI687841B true TWI687841B (zh) | 2020-03-11 |
Family
ID=60429818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107108816A TWI687841B (zh) | 2017-06-15 | 2018-03-15 | 待處理業務的風險識別方法及裝置、電子設備 |
Country Status (8)
Country | Link |
---|---|
US (2) | US11494774B2 (zh) |
EP (1) | EP3543922B1 (zh) |
JP (1) | JP6876801B2 (zh) |
KR (1) | KR102351085B1 (zh) |
CN (1) | CN107423883B (zh) |
PH (1) | PH12019501450A1 (zh) |
TW (1) | TWI687841B (zh) |
WO (1) | WO2018228427A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107423883B (zh) * | 2017-06-15 | 2020-04-07 | 创新先进技术有限公司 | 待处理业务的风险识别方法及装置、电子设备 |
CN110020861A (zh) * | 2018-01-08 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 交易风险分值处理方法、装置、服务器及存储介质 |
CN108390883B (zh) * | 2018-02-28 | 2020-08-04 | 武汉斗鱼网络科技有限公司 | 刷人气用户的识别方法、装置及终端设备 |
CN110533269B (zh) * | 2018-05-23 | 2023-05-16 | 阿里巴巴集团控股有限公司 | 业务风险防控方法及装置 |
CN109472609B (zh) * | 2018-11-09 | 2022-01-25 | 创新先进技术有限公司 | 一种风控原因确定方法及装置 |
CN110059920B (zh) * | 2019-03-08 | 2021-08-06 | 创新先进技术有限公司 | 风险决策方法及装置 |
CN110458570B (zh) * | 2019-07-02 | 2023-08-08 | 创新先进技术有限公司 | 风险交易管控和配置方法及其系统 |
CN111383026B (zh) * | 2020-03-09 | 2022-07-05 | 支付宝(杭州)信息技术有限公司 | 识别交易行为异常的方法以及装置 |
US11574175B2 (en) * | 2020-06-25 | 2023-02-07 | Intel Corporation | Security optimizing compute distribution in a hybrid deep learning environment |
CN114092097B (zh) * | 2021-11-23 | 2024-05-24 | 支付宝(杭州)信息技术有限公司 | 风险识别模型的训练方法、交易风险确定方法及装置 |
CN114070650B (zh) * | 2022-01-11 | 2022-05-17 | 浙江国利网安科技有限公司 | 网络资产评估方法、装置、电子设备及可读储存介质 |
US11895141B1 (en) * | 2022-12-01 | 2024-02-06 | Second Sight Data Discovery, Inc. | Apparatus and method for analyzing organization digital security |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201610898A (zh) * | 2014-09-11 | 2016-03-16 | 吳富堯 | 風險管理之專家分析系統及其操作方法 |
TW201626300A (zh) * | 2015-01-14 | 2016-07-16 | Alibaba Group Services Ltd | 基於電腦系統的網路交易風險識別方法及其裝置 |
CN106656932A (zh) * | 2015-11-02 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 一种业务处理方法及装置 |
Family Cites Families (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5819226A (en) * | 1992-09-08 | 1998-10-06 | Hnc Software Inc. | Fraud detection using predictive modeling |
US6119103A (en) * | 1997-05-27 | 2000-09-12 | Visa International Service Association | Financial risk prediction systems and methods therefor |
US7403922B1 (en) * | 1997-07-28 | 2008-07-22 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
AU4927601A (en) * | 2000-03-24 | 2001-10-08 | Alticor Inc | System and method for detecting fraudulent transactions |
US7590594B2 (en) * | 2001-04-30 | 2009-09-15 | Goldman Sachs & Co. | Method, software program, and system for ranking relative risk of a plurality of transactions |
US7865427B2 (en) * | 2001-05-30 | 2011-01-04 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US7587598B2 (en) * | 2002-11-19 | 2009-09-08 | Toshiba America Research, Inc. | Interlayer fast authentication or re-authentication for network communication |
US8572391B2 (en) * | 2003-09-12 | 2013-10-29 | Emc Corporation | System and method for risk based authentication |
US7716135B2 (en) * | 2004-01-29 | 2010-05-11 | International Business Machines Corporation | Incremental compliance environment, an enterprise-wide system for detecting fraud |
US7730003B2 (en) * | 2004-04-16 | 2010-06-01 | Fortelligent, Inc. | Predictive model augmentation by variable transformation |
WO2006065989A2 (en) * | 2004-12-15 | 2006-06-22 | Tested Technologies Corporation | Method and system for detecting and stopping illegitimate communication attempts on the internet |
US20070208493A1 (en) * | 2006-03-03 | 2007-09-06 | Inrix, Inc. | Identifying unrepresentative road traffic condition data obtained from mobile data sources |
US20090157560A1 (en) * | 2007-12-14 | 2009-06-18 | Bank Of America Corporation | Information banking and monetization of personal information |
WO2009152465A1 (en) * | 2008-06-12 | 2009-12-17 | Guardian Analytics, Inc. | Modeling users for fraud detection and analysis |
CN101504745A (zh) * | 2008-12-04 | 2009-08-12 | 阿里巴巴集团控股有限公司 | 基于网络线上业务的风险规则/模型建立和优化系统及方法 |
US10115153B2 (en) * | 2008-12-31 | 2018-10-30 | Fair Isaac Corporation | Detection of compromise of merchants, ATMS, and networks |
US10290053B2 (en) * | 2009-06-12 | 2019-05-14 | Guardian Analytics, Inc. | Fraud detection and analysis |
US9178858B1 (en) * | 2009-08-05 | 2015-11-03 | West Corporation | Method and system for message delivery security validation |
KR20110037666A (ko) * | 2009-10-07 | 2011-04-13 | 주식회사 다날 | 휴대용 단말기를 이용한 복수 단계 인증 전자 결제 방법 |
US8447674B2 (en) * | 2011-07-21 | 2013-05-21 | Bank Of America Corporation | Multi-stage filtering for fraud detection with customer history filters |
US20130024358A1 (en) * | 2011-07-21 | 2013-01-24 | Bank Of America Corporation | Filtering transactions to prevent false positive fraud alerts |
US9047608B1 (en) | 2011-08-31 | 2015-06-02 | Symantec Corporation | Method and system to improve risk assessments in fraud detection systems using machine identifiers |
US8490162B1 (en) * | 2011-09-29 | 2013-07-16 | Amazon Technologies, Inc. | System and method for recognizing malicious credential guessing attacks |
US10282709B2 (en) * | 2013-04-05 | 2019-05-07 | Visa International Service Association | Processor issuer detection and user level stand-in authorization |
US9875347B2 (en) * | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US20160055427A1 (en) * | 2014-10-15 | 2016-02-25 | Brighterion, Inc. | Method for providing data science, artificial intelligence and machine learning as-a-service |
CN104202339B (zh) * | 2014-09-24 | 2018-01-05 | 广西大学 | 一种基于用户行为的跨云认证服务方法 |
US10572877B2 (en) * | 2014-10-14 | 2020-02-25 | Jpmorgan Chase Bank, N.A. | Identifying potentially risky transactions |
CN104392381A (zh) * | 2014-10-29 | 2015-03-04 | 中国建设银行股份有限公司 | 一种交易数据的风险监测方法和系统 |
KR101934325B1 (ko) * | 2014-12-10 | 2019-01-03 | 삼성에스디에스 주식회사 | 객체 분류 방법 및 그 장치 |
CN106503562A (zh) * | 2015-09-06 | 2017-03-15 | 阿里巴巴集团控股有限公司 | 一种风险识别方法及装置 |
CN105760932B (zh) * | 2016-02-17 | 2018-04-06 | 第四范式(北京)技术有限公司 | 数据交换方法、数据交换装置及计算装置 |
CN107103171B (zh) * | 2016-02-19 | 2020-09-25 | 阿里巴巴集团控股有限公司 | 机器学习模型的建模方法及装置 |
CN107229518B (zh) * | 2016-03-26 | 2020-06-30 | 阿里巴巴集团控股有限公司 | 一种分布式集群训练方法和装置 |
US10062078B1 (en) * | 2016-06-14 | 2018-08-28 | Square, Inc. | Fraud detection and transaction review |
US10460320B1 (en) * | 2016-08-10 | 2019-10-29 | Electronic Arts Inc. | Fraud detection in heterogeneous information networks |
CN106557955A (zh) * | 2016-11-29 | 2017-04-05 | 流量海科技成都有限公司 | 网约车异常订单识别方法及系统 |
US10237294B1 (en) * | 2017-01-30 | 2019-03-19 | Splunk Inc. | Fingerprinting entities based on activity in an information technology environment |
CN107423883B (zh) * | 2017-06-15 | 2020-04-07 | 创新先进技术有限公司 | 待处理业务的风险识别方法及装置、电子设备 |
CN107526967B (zh) * | 2017-07-05 | 2020-06-02 | 阿里巴巴集团控股有限公司 | 一种风险地址识别方法、装置以及电子设备 |
US10965696B1 (en) * | 2017-10-30 | 2021-03-30 | EMC IP Holding Company LLC | Evaluation of anomaly detection algorithms using impersonation data derived from user data |
US11250433B2 (en) * | 2017-11-02 | 2022-02-15 | Microsoft Technologly Licensing, LLC | Using semi-supervised label procreation to train a risk determination model |
WO2019156680A1 (en) * | 2018-02-09 | 2019-08-15 | Visa International Service Association | Proactive device authentication platform |
US20190295088A1 (en) * | 2018-03-23 | 2019-09-26 | Microsoft Technology Licensing, Llc | System and method for efficient detection of fraud in online transactions |
CN110309840B (zh) * | 2018-03-27 | 2023-08-11 | 创新先进技术有限公司 | 风险交易识别方法、装置、服务器及存储介质 |
-
2017
- 2017-06-15 CN CN201710452172.6A patent/CN107423883B/zh active Active
-
2018
- 2018-03-15 TW TW107108816A patent/TWI687841B/zh active
- 2018-06-13 EP EP18817011.2A patent/EP3543922B1/en active Active
- 2018-06-13 KR KR1020197017081A patent/KR102351085B1/ko active IP Right Grant
- 2018-06-13 JP JP2019529920A patent/JP6876801B2/ja active Active
- 2018-06-13 WO PCT/CN2018/091042 patent/WO2018228427A1/zh unknown
-
2019
- 2019-06-13 US US16/440,164 patent/US11494774B2/en active Active
- 2019-06-21 PH PH12019501450A patent/PH12019501450A1/en unknown
-
2020
- 2020-01-28 US US16/774,845 patent/US11367075B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201610898A (zh) * | 2014-09-11 | 2016-03-16 | 吳富堯 | 風險管理之專家分析系統及其操作方法 |
TW201626300A (zh) * | 2015-01-14 | 2016-07-16 | Alibaba Group Services Ltd | 基於電腦系統的網路交易風險識別方法及其裝置 |
CN106656932A (zh) * | 2015-11-02 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 一种业务处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
KR20190126046A (ko) | 2019-11-08 |
US20190295092A1 (en) | 2019-09-26 |
CN107423883B (zh) | 2020-04-07 |
EP3543922A4 (en) | 2020-02-12 |
TW201905754A (zh) | 2019-02-01 |
WO2018228427A1 (zh) | 2018-12-20 |
JP2020523649A (ja) | 2020-08-06 |
US11367075B2 (en) | 2022-06-21 |
PH12019501450A1 (en) | 2020-06-15 |
EP3543922A1 (en) | 2019-09-25 |
JP6876801B2 (ja) | 2021-05-26 |
US11494774B2 (en) | 2022-11-08 |
CN107423883A (zh) | 2017-12-01 |
KR102351085B1 (ko) | 2022-01-14 |
EP3543922B1 (en) | 2023-01-25 |
US20200167792A1 (en) | 2020-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI687841B (zh) | 待處理業務的風險識別方法及裝置、電子設備 | |
US11334560B2 (en) | Asset management method and apparatus, and electronic device | |
TWI782205B (zh) | 識別二手門號帳戶盜用的風控模型訓練、風控方法、裝置以及設備 | |
US11526889B2 (en) | Resource transferring monitoring method and device | |
US10789244B1 (en) | Asset management system, method, apparatus, and electronic device | |
US11270306B2 (en) | Asset management method and apparatus, and electronic device | |
US11290281B2 (en) | Asset management method and apparatus, and electronic device | |
US10438297B2 (en) | Anti-money laundering platform for mining and analyzing data to identify money launderers | |
US20170024660A1 (en) | Methods and Systems for Using an Expectation-Maximization (EM) Machine Learning Framework for Behavior-Based Analysis of Device Behaviors | |
US10706368B2 (en) | Systems and methods for efficiently classifying data objects | |
US11803657B2 (en) | Generation of representative data to preserve membership privacy | |
WO2018161900A1 (zh) | 一种风控事件自动处理方法及装置 | |
US9805115B1 (en) | Systems and methods for updating generic file-classification definitions | |
CN111968625A (zh) | 融合文本信息的敏感音频识别模型训练方法及识别方法 | |
US10951770B2 (en) | Systems and methods for utilizing machine learning to detect and determine whether call forwarding is authorized | |
WO2022245706A1 (en) | Fault detection and mitigation for aggregate models using artificial intelligence | |
WO2020062731A1 (zh) | 一种基于代价函数的白名单更新方法、装置及电子设备 | |
US11907658B2 (en) | User-agent anomaly detection using sentence embedding | |
US11645391B2 (en) | Protecting computer systems against malicious software stored on removeable data storage devices | |
CN118035804A (zh) | 分类内容的方法、装置、电子设备及计算机可读介质 |