TWI706333B - 欺詐交易識別方法、裝置、伺服器及儲存媒體 - Google Patents

欺詐交易識別方法、裝置、伺服器及儲存媒體 Download PDF

Info

Publication number
TWI706333B
TWI706333B TW107141001A TW107141001A TWI706333B TW I706333 B TWI706333 B TW I706333B TW 107141001 A TW107141001 A TW 107141001A TW 107141001 A TW107141001 A TW 107141001A TW I706333 B TWI706333 B TW I706333B
Authority
TW
Taiwan
Prior art keywords
feature
time difference
embedding
time
similarity
Prior art date
Application number
TW107141001A
Other languages
English (en)
Other versions
TW201939412A (zh
Inventor
李龍飛
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201939412A publication Critical patent/TW201939412A/zh
Application granted granted Critical
Publication of TWI706333B publication Critical patent/TWI706333B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/049Temporal neural networks, e.g. delay elements, oscillating neurons or pulsed inputs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Data Mining & Analysis (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Engineering & Computer Science (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Molecular Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Image Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本說明書實施例提供了一種欺詐交易識別方法,透過將時間因素和深度學習網路進行結合,提出了基於時間關注的深度學習網路進行欺詐交易識別,可充分挖掘交易操作在時間資訊上一些關聯,從而更好的識別出欺詐交易。

Description

欺詐交易識別方法、裝置、伺服器及儲存媒體
本說明書實施例有關機器學習技術領域,尤其有關一種欺詐交易識別方法、裝置、伺服器及儲存媒體。
隨著網路交易的發展,各種欺詐不斷發生,欺詐者利用受害者的一些資訊對其進行欺詐,誘導其轉錢到指定的帳戶或銀行卡上面,對受害者的心靈和財富造成了巨大的損失,如何識別這些欺詐交易,是金融安全中一個很重要的部分。
本說明書實施例提供及一種欺詐交易識別方法、裝置、伺服器及儲存媒體。 第一態樣,本說明書實施例提供一種欺詐交易識別方法,包括:獲取待識別交易的操作序列及相鄰操作的時間差資訊;根據所述操作序列及所述時間差資訊,基於深度學習網路,預測所述待識別交易為欺詐交易的機率;其中:所述深度學習網路是預先根據交易樣本的操作序列和時間差相似度訓練得到的。 第二態樣,本說明書實施例提供一種深度學習網路訓練方法,用於識別欺詐交易,所述方法包括:獲取交易的黑樣本和白樣本,分別提取出黑樣本和白樣本的操作序列及相鄰操作的時間差資訊;將樣本的操作序列及所述時間差資訊分別進行特徵轉換及選擇,得到操作特徵及時間差特徵;計算所述操作特徵及所述時間差特徵的相似度;根據所述相似度,將多個操作特徵進行組合,得到組合操作特徵;根據所述組合操作特徵分類訓練所述深度學習網路。 第三態樣,本說明書實施例提供一種欺詐交易識別裝置,包括:資訊獲取單元,用於獲取待識別交易的操作序列及相鄰操作的時間差資訊;預測單元,用於根據所述操作序列及所述時間差資訊,基於深度學習網路,預測所述待識別交易為欺詐交易的機率;其中:所述深度學習網路是預先根據交易樣本的操作序列和時間差相似度訓練得到的。 第四態樣,本說明書實施例提供一種深度學習網路訓練裝置,用於識別欺詐交易,所述裝置包括:樣本獲取提取單元,用於獲取交易的黑樣本和白樣本,分別提取出黑樣本和白樣本的操作序列及相鄰操作的時間差資訊;特徵轉換單元,用於將樣本的操作序列及所述時間差資訊分別進行特徵轉換及選擇,得到操作特徵及時間差特徵;相似度計算單元,用於計算所述操作特徵及所述時間差特徵的相似度;特徵組合單元,用於根據所述相似度,將多個操作特徵進行組合,得到組合操作特徵;分類訓練單元,用於根據所述組合操作特徵分類訓練所述深度學習網路。 第五態樣,本說明書實施例提供一種伺服器,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的電腦程式,所述處理器執行所述程式時實現上述任一項所述方法的步驟。 第六態樣,本說明書實施例提供一種電腦可讀儲存媒體,其上儲存有電腦程式,該程式被處理器執行時實現上述任一項所述方法的步驟。 本說明書實施例有益效果如下: 本發明實施例透過將時間因素和深度學習網路進行結合,創新性的提出了基於時間關注的深度學習網路進行欺詐交易識別,可充分挖掘交易操作在時間資訊上一些關聯,從而更好的識別出欺詐交易。
為了更好的理解上述技術方案,下面透過圖式以及具體實施例對本說明書實施例的技術方案做詳細的說明,應當理解本說明書實施例以及實施例中的具體特徵是對本說明書實施例技術方案的詳細的說明,而不是對本說明書技術方案的限定,在不衝突的情況下,本說明書實施例以及實施例中的技術特徵可以相互組合。 本說明書實施例欺詐交易識別場景示意圖請參見圖1。客户端(用戶側)向服務端(網路側)提出交易處理請求,服務端解析交易處理請求,並對交易處理請求進行基於時間差的異常識別。具體地,服務端預先根據交易樣本的操作序列和時間差相似度訓練得到深度學習網路,透過深度學習網路預測待識別交易為欺詐交易的機率。 第一態樣,本說明書實施例提供一種欺詐交易識別方法,請參考圖2,包括: S201:獲取待識別交易的操作序列及相鄰操作的時間差資訊; S202:根據操作序列及時間差資訊,基於深度學習網路,預測待識別交易為欺詐交易的機率;其中:深度學習網路是預先根據交易樣本的操作序列和時間差相似度訓練得到的。 本發明實施例在進行欺詐交易識別過程中,考慮了時間因素,從而可以更好的識別欺詐交易,這是因為一般欺詐交易是透過機器定時發起的多個操作組成的。例如,典型案例中有一個欺詐帳戶的操作序列一直是A,B,C,D,A,B,C,D,其中ABCD為某個特定的操作,單從序列的角度而言似乎是沒問題的,很多正常用戶也是這麼操作的,但是如果增加時間間隔這個維度以後,即可發現一些問題。正常用戶的兩個行為之間的時間差基本上是隨機的,但這個用戶的兩個操作之間的時間差基本上是穩定的,並不像是一個人的行為,而是機器的行為。經過檢查後發現這是一個欺詐機器人,不斷的透過發送收款請求來欺騙別人給他轉帳。 如前所述,是基於深度學習網路,對待識別交易是否為欺詐交易進行識別的。因此在實際識別之前,需要預先訓練該深度學習網路。 在一種可選方式中,訓練深度學習網路的過程包括: (1)獲取交易的黑樣本和白樣本,分別提取出黑樣本和白樣本的操作序列及相鄰操作的時間差資訊。 其中,交易的黑樣本即確定為欺詐交易的樣本;交易的白樣本即確定為非欺詐交易的樣本。操作序列是指交易中涉及的操作標識(例如代碼或序號);時間差資訊是指兩個相鄰操作之間的時間差。 (2)將樣本的操作序列及時間差資訊分別進行特徵轉換及選擇,得到操作特徵及時間差特徵。 例如,首先將操作序列及時間差資訊進行特徵轉換,得到初始操作特徵和初始時間特徵;然後對初始操作特徵和初始時間特徵分別進行降維及不相關特徵去除操作,選擇出操作特徵及時間差特徵。 (3)計算操作特徵及時間差特徵的相似度。 例如,透過計算操作特徵的操作特徵矩陣與時間差特徵的時間差特徵矩陣的內積,得到操作特徵及時間差特徵的相似度。 (4)根據相似度,將多個操作特徵進行組合,得到組合操作特徵; 例如,透過將各個操作特徵按照對應的相似度進行加和或取最大值的方式,從而將多個操作特徵進行組合。 (5)根據組合操作特徵分類訓練深度學習網路。 例如,可基於RNN(Recurrent Neural Networks,迴圈神經網路)、LSTM(Long Short-Term Memory,是長短期記憶網路)、GRU(Gated Recurrent Unit,閘控迴圈單元)或SRU(Simple Recurrent Unit,簡單迴圈單元)等演算法訓練深度學習網路。 可見,本發明實施例透過將時間因素和深度學習網路進行結合,創新性的提出了基於時間關注的深度學習網路進行欺詐交易識別,可充分挖掘交易操作在時間資訊上一些關聯,從而更好的識別出欺詐交易。 第二態樣,基於同一發明構思,本說明書實施例提供一種深度學習網路訓練方法,用於識別欺詐交易。 請參考圖3,該方法包括S301-S305。 S301:獲取交易的黑樣本和白樣本,分別提取出黑樣本和白樣本的操作序列及相鄰操作的時間差資訊。 其中,交易的黑樣本即確定為欺詐交易的樣本;交易的白樣本即確定為非欺詐交易的樣本。操作序列是指交易中涉及的操作標識(例如代碼或序號);時間差資訊是指兩個相鄰操作之間的時間差。 S302:將樣本的操作序列及時間差資訊分別進行特徵轉換及選擇,得到操作特徵及時間差特徵。 例如,首先將操作序列及時間差資訊進行特徵轉換,得到初始操作特徵和初始時間特徵;然後對初始操作特徵和初始時間特徵分別進行降維及不相關特徵去除操作,選擇出操作特徵及時間差特徵。 S303:計算操作特徵及時間差特徵的相似度。 例如,透過計算操作特徵的操作特徵矩陣與時間差特徵的時間差特徵矩陣的內積,得到操作特徵及時間差特徵的相似度。 S304:根據相似度,將多個操作特徵進行組合,得到組合操作特徵。 例如,透過將各個操作特徵按照對應的相似度進行加和或取最大值的方式,從而將多個操作特徵進行組合。 S305:根據組合操作特徵分類訓練深度學習網路。 例如,可基於RNN(Recurrent Neural Networks,迴圈神經網路)、LSTM(Long Short-Term Memory,是長短期記憶網路)、GRU(Gated Recurrent Unit,閘控迴圈單元)或SRU(Simple Recurrent Unit,簡單迴圈單元)等演算法訓練深度學習網路。 參見圖4,為本說明書實施例第二態樣提供的深度學習網路訓練方法實例示意圖。該實例中,基於LSTM訓練出用於欺詐交易識別的深度學習網路。 訓練過程示例性說明如下。 1、根據系統中的交易時間,提取交易雙方用戶的操作記錄:包括操作名稱和操作的具體時間。 2、根據資料庫中記錄的欺詐交易的時間和用戶,選取欺詐用戶在該時間之前的一些操作將這些操作按時間排序,對操作進行編號,例如a操作標記為1,b操作標記為2;將這些資料按時間先後順序排序,例如使用D表示,其中每個元素為D_i。同時將每個操作據與上一個操作的時間記錄下來,用T表示,其中的每個原始為T_i。將這兩個資料構成訓練集中的黑樣本。 3、隨機從資料庫中記錄的非欺詐交易的時間和用戶,選取該用戶在該時間之前的一些操作將這些操作按時間排序,對操作進行編號,例如a操作標記為1,b操作標記為2,將這些資料按時間先後順序排序,使用D表示,其中,每個元素為D_i.構成訓練集中的白樣本,同時將兩個操作的時間差進行記錄,使用T來進行表示,其中的每個原始為T_i。 4、將處理好的資料D輸入到長短時記憶模型(LSTM)中去。可以根據實際的需求,加上不同層的LSTM層(比如LSTM層,全連接層,卷積層等),可以透過一層層的累加達到一個更好的效果。 5、獲取LSMT的每個時刻的輸出作為操作嵌入參數(embedding)。操作embedding例如是表徵操作特徵的二維矩陣。 6、將資料T輸入到模型中,根據針對T的時間embedding中,選出對應的embedding。時間embedding例如是表徵時間特徵的二維矩陣。 7、計算每個對應的時間點的操作embedding和時間embedding的相似度。例如採取內積的方式進行計算:
Figure 02_image001
8、根據
Figure 02_image003
將不同的embedding組合起來,可以使用加和或者取最大值的方式,例如使用加和的公式如下:
Figure 02_image005
9、將輸出的O(O即前述組合操作特徵)放入一個分類器中進行網路訓練。 本發明實施例透過將時間因素和LSTM進行結合,創新性的提出了基於時間關注的長短時記憶模型,該模型可以對序列和時間同時進行建模,充分挖掘了資料內部的一些關聯。相較於傳統的全域變數模型,在欺詐交易識別上取得了10%左右的性能提升。 第三態樣,基於同一發明構思,本說明書實施例提供一種欺詐交易識別裝置。請參考圖5,該裝置包括: 資訊獲取單元501,用於獲取待識別交易的操作序列及相鄰操作的時間差資訊; 預測單元502,用於根據所述操作序列及所述時間差資訊,基於深度學習網路,預測所述待識別交易為欺詐交易的機率; 其中:所述深度學習網路是預先根據交易樣本的操作序列和時間差相似度訓練得到的。 在一種可選方式中,還包括: 訓練單元503,用於訓練所述深度學習網路; 所述訓練單元503包括: 樣本獲取提取子單元5031,用於獲取交易的黑樣本和白樣本,分別提取出黑樣本和白樣本的操作序列及相鄰操作的時間差資訊; 特徵轉換子單元5032,用於將樣本的操作序列及所述時間差資訊分別進行特徵轉換及選擇,得到操作特徵及時間差特徵; 相似度計算子單元5033,用於計算所述操作特徵及所述時間差特徵的相似度; 特徵組合子單元5034,用於根據所述相似度,將多個操作特徵進行組合,得到組合操作特徵; 分類訓練子單元5035,用於根據所述組合操作特徵分類訓練所述深度學習網路。 在一種可選方式中,所述特徵轉換子單元5032具體用於:將所述操作序列及所述時間差資訊進行特徵轉換,得到初始操作特徵和初始時間特徵;以及,對所述初始操作特徵和所述初始時間特徵分別進行降維及不相關特徵去除操作,選擇出所述操作特徵及所述時間差特徵。 在一種可選方式中,所述相似度計算子單元5033具體用於:計算所述操作特徵的操作特徵矩陣與所述時間差特徵的時間差特徵矩陣的內積,得到所述操作特徵及所述時間差特徵的相似度。 在一種可選方式中,所述特徵組合子單元5034具體用於:將各個操作特徵按照對應的相似度進行加和或取最大值的方式,將多個操作特徵進行組合。 在一種可選方式中,所述訓練單元503基於RNN、LSTM、GRU或SRU演算法訓練所述深度學習網路。 第四態樣,基於同一發明構思,本說明書實施例提供一種深度學習網路訓練裝置。請參考圖6,該裝置包括: 樣本獲取提取單元601,用於獲取交易的黑樣本和白樣本,分別提取出黑樣本和白樣本的操作序列及相鄰操作的時間差資訊; 特徵轉換單元602,用於將樣本的操作序列及所述時間差資訊分別進行特徵轉換及選擇,得到操作特徵及時間差特徵; 相似度計算單元603,用於計算所述操作特徵及所述時間差特徵的相似度; 特徵組合單元604,用於根據所述相似度,將多個操作特徵進行組合,得到組合操作特徵; 分類訓練單元605,用於根據所述組合操作特徵分類訓練所述深度學習網路。 在一種可選方式中,所述特徵轉換單元602具體用於:將所述操作序列及所述時間差資訊進行特徵轉換,得到初始操作特徵和初始時間特徵;以及,對所述初始操作特徵和所述初始時間特徵分別進行降維及不相關特徵去除操作,選擇出所述操作特徵及所述時間差特徵。 在一種可選方式中,所述相似度計算單元603具體用於:計算所述操作特徵的操作特徵矩陣與所述時間差特徵的時間差特徵矩陣的內積,得到所述操作特徵及所述時間差特徵的相似度。 在一種可選方式中,所述特徵組合單元604具體用於:將各個操作特徵按照對應的相似度進行加和或取最大值的方式,將多個操作特徵進行組合。 在一種可選方式中,基於RNN、LSTM、GRU或SRU演算法訓練所述深度學習網路。 第五態樣,基於與前述實施例中欺詐交易識別方法或深度學習網路訓練方法同樣的發明構思,本發明還提供一種伺服器,如圖7所示,包括記憶體704、處理器702及儲存在記憶體704上並可在處理器702上運行的電腦程式,所述處理器702執行所述程式時實現前文所述欺詐交易識別方法或深度學習網路訓練方法的任一方法的步驟。 其中,在圖7中,匯流排架構(用匯流排700來代表),匯流排700可以包括任意數量的互聯的匯流排和橋,匯流排700將包括由處理器702代表的一個或多個處理器和記憶體704代表的記憶體的各種電路連結在一起。匯流排700還可以將諸如週邊設備、穩壓器和功率管理電路等之類的各種其他電路連結在一起,這些都是本領域所公知的,因此,本文不再對其進行進一步描述。匯流排界面706在匯流排700和接收器701和發送器703之間提供介面。接收器701和發送器703可以是同一個元件,即收發機,提供用於在傳輸介質上與各種其他裝置通訊的單元。處理器702負責管理匯流排700和通常的處理,而記憶體704可以被用於儲存處理器702在執行操作時所使用的資料。 第六態樣,基於與前述實施例中欺詐交易識別方法或深度學習網路訓練方法的發明構思,本發明還提供一種電腦可讀儲存媒體,其上儲存有電腦程式,該程式被處理器執行時實現前文所述欺詐交易識別方法或深度學習網路訓練方法的任一方法的步驟。 本說明書是參照根據本說明書實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得透過電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的設備。 這些電腦程式指令也可儲存在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令設備的製造品,該指令設備實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 儘管已描述了本說明書的較佳實施例,但本領域內的技術人員一旦得知了基本創造性概念,則可對這些實施例作出另外的變更和修改。所以,所附申請專利範圍意欲解釋為包括較佳實施例以及落入本說明書範圍的所有變更和修改。 顯然,本發明所屬技術領域的技術人員可以對本說明書進行各種改動和變型而不脫離本說明書的精神和範圍。這樣,倘若本說明書的這些修改和變型屬於本說明書申請專利範圍及其等同技術的範圍之內,則本說明書也意圖包含這些改動和變型在內。
S201‧‧‧方法步驟 S202‧‧‧方法步驟 S301‧‧‧方法步驟 S302‧‧‧方法步驟 S303‧‧‧方法步驟 S304‧‧‧方法步驟 S305‧‧‧方法步驟 501‧‧‧資訊獲取單元 502‧‧‧預測單元 503‧‧‧訓練單元 5031‧‧‧樣本獲取提取子單元 5032‧‧‧特徵轉換子單元 5033‧‧‧相似度計算子單元 5034‧‧‧特徵組合子單元 5035‧‧‧分類訓練子單元 601‧‧‧樣本獲取提取單元 602‧‧‧特徵轉換單元 603‧‧‧相似度計算單元 604‧‧‧特徵組合單元 605‧‧‧分類訓練單元 700‧‧‧匯流排 701‧‧‧接收器 702‧‧‧處理器 703‧‧‧發送器 704‧‧‧記憶體 706‧‧‧匯流排界面
圖1為本說明書實施例提供的欺詐交易識別方法場景示意圖; 圖2為本說明書實施例第一態樣提供的欺詐交易識別方法流程圖; 圖3為本說明書實施例第二態樣提供的深度學習網路訓練方法流程圖; 圖4為本說明書實施例第二態樣提供的深度學習網路訓練方法實例示意圖; 圖5為本說明書實施例第三態樣提供的欺詐交易識別裝置結構示意圖; 圖6為本說明書實施例第四態樣提供的深度學習網路訓練裝置結構示意圖; 圖7為本說明書實施例第五態樣的伺服器結構示意圖。

Claims (24)

  1. 一種欺詐交易識別方法,包括:伺服器獲取待識別交易的按時間先後順序排序的操作序列及相鄰操作的時間差資訊;以及該伺服器基於深度學習網路,預測該待識別交易為欺詐交易的機率,其中,該深度學習網路的訓練包括如下步驟:獲取按交易操作時間先後順序排序的黑樣本和白樣本的資料作為資料D以及相鄰操作的時間差資料作為資料T;將該資料D輸入到長短時記憶(Long Short-Term Memory,LSTM)模型中,獲取LSMT的每個時刻的輸出作為操作嵌入參數(embedding),該操作embedding是表徵操作特徵的二維矩陣;將該資料T輸入到該LSTM模型中,根據針對該資料T的時間嵌入參數(embedding)中,選出對應的時間embedding,該時間embedding是表徵時間特徵的二維矩陣;計算每個對應的時間點的操作embedding和時間embedding的相似度:根據該相似度將不同的embedding組合起來,獲取組合操作特徵;將該組合操作特徵放入一個分類器中進行網路訓 練。
  2. 根據申請專利範圍第1項所述的方法,訓練該深度學習網路還包括:獲取交易的黑樣本和白樣本,分別提取出黑樣本和白樣本的按時間先後順序排序的操作序列及相鄰操作的時間差資訊;將該操作序列及該時間差資訊分別進行特徵轉換及選擇,得到操作特徵及時間差特徵;計算表徵該操作特徵的操作嵌入參數(embedding)及表徵該時間差特徵的時間嵌入參數(embedding)的相似度,該操作embedding是表徵操作特徵的二維矩陣,該時間embedding是表徵時間特徵的二維矩陣;根據該相似度,將多個不同的embedding進行組合,得到組合操作特徵;以及根據該組合操作特徵分類訓練該深度學習網路。
  3. 根據申請專利範圍第2項所述的方法,該將該操作序列及該時間差資訊分別進行特徵轉換及選擇,得到操作特徵及時間差特徵,包括:將該操作序列及該時間差資訊進行特徵轉換,得到初始操作特徵和初始時間特徵;以及對該初始操作特徵和該初始時間特徵分別進行降維及不相關特徵去除操作,選擇出該操作特徵及該時間差特 徵。
  4. 根據申請專利範圍第2項所述的方法,該計算該操作特徵及該時間差特徵的相似度包括:計算該操作特徵的操作特徵矩陣與該時間差特徵的時間差特徵矩陣的內積,得到該操作特徵及該時間差特徵的相似度。
  5. 根據申請專利範圍第2項所述的方法,該根據該相似度,將多個操作特徵進行組合,包括:將各個操作特徵按照對應的相似度進行加和或取最大值的方式,將多個操作特徵進行組合。
  6. 根據申請專利範圍第2項所述的方法,基於RNN(Recurrent Neural Networks,迴圈神經網路)、LSTM(Long Short-Term Memory,長短期記憶網路)、GRU(Gated Recurrent Unit,閘控迴圈單元)或SRU(Simple Recurrent Unit,簡單迴圈單元)演算法訓練該深度學習網路。
  7. 一種深度學習網路訓練方法,用於識別欺詐交易,該方法包括:獲取交易的黑樣本和白樣本,分別提取出黑樣本和白樣本的按時間先後順序排序的操作序列及相鄰操作的時間 差資訊;將該操作序列及該時間差資訊分別進行特徵轉換及選擇,得到操作特徵及時間差特徵;計算表徵操作特徵的操作嵌入參數(embedding)及表徵該時間差特徵的時間嵌入參數(embedding)的相似度,該操作embedding是表徵操作特徵的二維矩陣,該時間embedding是表徵時間特徵的二維矩陣;根據該相似度,將多個不同的embedding進行組合,得到組合操作特徵;以及根據該組合操作特徵分類訓練該深度學習網路。
  8. 根據申請專利範圍第7項所述的方法,該將該操作序列及該時間差資訊分別進行特徵轉換及選擇,得到操作特徵及時間差特徵,包括:將該操作序列及該時間差資訊進行特徵轉換,得到初始操作特徵和初始時間特徵;以及對該初始操作特徵和該初始時間特徵分別進行降維及不相關特徵去除操作,選擇出該操作特徵及該時間差特徵。
  9. 根據申請專利範圍第7項所述的方法,該計算該操作特徵及該時間差特徵的相似度包括:計算該操作特徵的操作特徵矩陣與該時間差特徵的時間差特徵矩陣的內積,得到該操作特徵及該時間差特徵的 相似度。
  10. 根據申請專利範圍第7項所述的方法,該根據該相似度,將多個操作特徵進行組合,包括:將各個操作特徵按照對應的相似度進行加和或取最大值的方式,將多個操作特徵進行組合。
  11. 根據申請專利範圍第7項所述的方法,基於RNN(Recurrent Neural Networks,迴圈神經網路)、LSTM(Long Short-Term Memory,長短期記憶網路)、GRU(Gated Recurrent Unit,閘控迴圈單元)或SRU(Simple Recurrent Unit,簡單迴圈單元)演算法訓練該深度學習網路。
  12. 一種欺詐交易識別裝置,包括:資訊獲取單元,用於供伺服器獲取待識別交易的按時間先後順序排序的操作序列及相鄰操作的時間差資訊;以及預測單元,用於供該伺服器根據該操作序列及該時間差資訊,基於深度學習網路,預測該待識別交易為欺詐交易的機率,其中,該深度學習網路的訓練包括如下步驟:獲取按交易操作時間先後順序排序的黑樣本和白樣本的資料作為資料D以及相鄰操作的時間差資料作為資 料T;將該資料D輸入到長短時記憶(Long Short-Term Memory,LSTM)模型中,獲取LSMT的每個時刻的輸出作為操作嵌入參數(embedding),該操作embedding是表徵操作特徵的二維矩陣;將該資料T輸入到該LSTM模型中,根據針對該資料T的時間嵌入參數(embedding)中,選出對應的時間embedding,該時間embedding是表徵時間特徵的二維矩陣;計算每個對應的時間點的操作embedding和時間embedding的相似度:根據該相似度將不同的embedding組合起來,獲取組合操作特徵;將該組合操作特徵放入一個分類器中進行網路訓練。
  13. 根據申請專利範圍第12項所述的裝置,還包括:訓練單元,用於訓練該深度學習網路,該訓練單元包括:樣本獲取提取子單元,用於獲取交易的黑樣本和白樣本,分別提取出黑樣本和白樣本的按時間先後順序排序的操作序列及相鄰操作的時間差資訊;特徵轉換子單元,用於將該操作序列及該時間差資訊分別進行特徵轉換及選擇,得到操作特徵及時間差特 徵;相似度計算子單元,用於計算表徵該操作特徵的操作嵌入參數(embedding)及表徵該時間差特徵的時間嵌入參數(embedding)的相似度,該操作embedding是表徵操作特徵的二維矩陣,該時間embedding是表徵時間特徵的二維矩陣;特徵組合子單元,用於根據該相似度,將多個不同的embedding進行組合,得到組合操作特徵;以及分類訓練子單元,用於根據該組合操作特徵分類訓練該深度學習網路。
  14. 根據申請專利範圍第13項所述的裝置,該特徵轉換子單元具體用於:將該操作序列及該時間差資訊進行特徵轉換,得到初始操作特徵和初始時間特徵;以及,對該初始操作特徵和該初始時間特徵分別進行降維及不相關特徵去除操作,選擇出該操作特徵及該時間差特徵。
  15. 根據申請專利範圍第13項所述的裝置,該相似度計算子單元具體用於:計算該操作特徵的操作特徵矩陣與該時間差特徵的時間差特徵矩陣的內積,得到該操作特徵及該時間差特徵的相似度。
  16. 根據申請專利範圍第13項所述的裝置,該特徵組合子單元具體用於:將各個操作特徵按照對應的相似度進行加 和或取最大值的方式,將多個操作特徵進行組合。
  17. 根據申請專利範圍第13項所述的裝置,該訓練單元基於RNN(Recurrent Neural Networks,迴圈神經網路)、LSTM(Long Short-Term Memory,長短期記憶網路)、GRU(Gated Recurrent Unit,閘控迴圈單元)或SRU(Simple Recurrent Unit,簡單迴圈單元)演算法訓練該深度學習網路。
  18. 一種深度學習網路訓練裝置,用於識別欺詐交易,該裝置包括:樣本獲取提取單元,用於獲取交易的黑樣本和白樣本,分別提取出黑樣本和白樣本的按時間先後順序排序的操作序列及相鄰操作的時間差資訊;特徵轉換單元,用於將該操作序列及該時間差資訊分別進行特徵轉換及選擇,得到操作特徵及時間差特徵;相似度計算單元,用於計算表徵該操作特徵的操作嵌入參數(embedding)及表徵該時間差特徵的時間嵌入參數(embedding)的相似度,該操作embedding是表徵操作特徵的二維矩陣,該時間embedding是表徵時間特徵的二維矩陣;特徵組合單元,用於根據該相似度,將多個不同的embedding進行組合,得到組合操作特徵;以及分類訓練單元,用於根據該組合操作特徵分類訓練該 深度學習網路。
  19. 根據申請專利範圍第18項所述的裝置,該特徵轉換單元具體用於:將該操作序列及該時間差資訊進行特徵轉換,得到初始操作特徵和初始時間特徵;以及,對該初始操作特徵和該初始時間特徵分別進行降維及不相關特徵去除操作,選擇出該操作特徵及該時間差特徵。
  20. 根據申請專利範圍第18項所述的裝置,該相似度計算單元具體用於:計算該操作特徵的操作特徵矩陣與該時間差特徵的時間差特徵矩陣的內積,得到該操作特徵及該時間差特徵的相似度。
  21. 根據申請專利範圍第18項所述的裝置,該特徵組合單元具體用於:將各個操作特徵按照對應的相似度進行加和或取最大值的方式,將多個操作特徵進行組合。
  22. 根據申請專利範圍第18項所述的裝置,基於RNN(Recurrent Neural Networks,迴圈神經網路)、LSTM(Long Short-Term Memory,長短期記憶網路)、GRU(Gated Recurrent Unit,閘控迴圈單元)或SRU(Simple Recurrent Unit,簡單迴圈單元)演算法訓練所述深度學習網路。
  23. 一種伺服器,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的電腦程式,該處理器執行該程式時實現申請專利範圍第1至11項中任一項所述方法的步驟。
  24. 一種電腦可讀儲存媒體,其上儲存有電腦程式,該程式被處理器執行時實現申請專利範圍第1至11項中任一項所述方法的步驟。
TW107141001A 2018-03-15 2018-11-19 欺詐交易識別方法、裝置、伺服器及儲存媒體 TWI706333B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
??201810214431.6 2018-03-15
CN201810214431.6 2018-03-15
CN201810214431.6A CN108428132B (zh) 2018-03-15 2018-03-15 欺诈交易识别方法、装置、服务器及存储介质

Publications (2)

Publication Number Publication Date
TW201939412A TW201939412A (zh) 2019-10-01
TWI706333B true TWI706333B (zh) 2020-10-01

Family

ID=63158702

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107141001A TWI706333B (zh) 2018-03-15 2018-11-19 欺詐交易識別方法、裝置、伺服器及儲存媒體

Country Status (5)

Country Link
US (2) US10970719B2 (zh)
CN (1) CN108428132B (zh)
SG (1) SG11202004481SA (zh)
TW (1) TWI706333B (zh)
WO (1) WO2019178501A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108428132B (zh) 2018-03-15 2020-12-29 创新先进技术有限公司 欺诈交易识别方法、装置、服务器及存储介质
CN109657890B (zh) * 2018-09-14 2023-04-25 蚂蚁金服(杭州)网络技术有限公司 一种转账欺诈的风险确定方法及装置
CN110913353B (zh) * 2018-09-17 2022-01-18 阿里巴巴集团控股有限公司 短信的分类方法及装置
CN109670931B (zh) * 2018-09-25 2023-04-18 平安科技(深圳)有限公司 贷款用户的行为检测方法、装置、设备及存储介质
CN109345260B (zh) * 2018-10-09 2021-11-30 北京芯盾时代科技有限公司 一种异常操作行为的检测方法
CN109726239A (zh) * 2018-12-25 2019-05-07 厦门市美亚柏科信息股份有限公司 一种对取证数据进行分析的方法、装置及可读存储介质
CN110084610B (zh) * 2019-04-23 2023-06-23 东华大学 一种基于孪生神经网络的网络交易欺诈检测系统
CN110414780B (zh) * 2019-06-18 2023-06-23 东华大学 一种基于生成对抗网络的金融交易数据的欺诈检测方法
CN110276620B (zh) * 2019-06-28 2024-09-17 深圳前海微众银行股份有限公司 一种确定异常交易的方法及装置
CN110399705A (zh) * 2019-07-03 2019-11-01 上海上湖信息技术有限公司 判断欺诈用户的方法、装置、设备、及存储介质
CN110634067A (zh) * 2019-09-25 2019-12-31 上海应用技术大学 银行账户异常交易识别方法
US11687778B2 (en) 2020-01-06 2023-06-27 The Research Foundation For The State University Of New York Fakecatcher: detection of synthetic portrait videos using biological signals
WO2021253223A1 (en) * 2020-06-16 2021-12-23 Paypal, Inc. Training recurrent neural network machine learning model with behavioral data
CN112634026A (zh) * 2020-12-30 2021-04-09 四川新网银行股份有限公司 基于用户页面操作行为的信用欺诈识别方法
US11763803B1 (en) * 2021-07-28 2023-09-19 Asapp, Inc. System, method, and computer program for extracting utterances corresponding to a user problem statement in a conversation between a human agent and a user
US12067363B1 (en) 2022-02-24 2024-08-20 Asapp, Inc. System, method, and computer program for text sanitization
US11900385B1 (en) 2022-08-31 2024-02-13 Actimize Ltd. Computerized-method and system for predicting a probability of fraudulent financial-account access

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5822741A (en) * 1996-02-05 1998-10-13 Lockheed Martin Corporation Neural network/conceptual clustering fraud detection architecture
US20080162202A1 (en) * 2006-12-29 2008-07-03 Richendra Khanna Detecting inappropriate activity by analysis of user interactions
US20130204755A1 (en) * 2012-02-06 2013-08-08 Scott M. Zoldi Multi-layered self-calibrating analytics
TW201338606A (zh) * 2012-02-07 2013-09-16 Apple Inc 網路輔助之詐欺偵測裝置及方法
US20170372317A1 (en) * 2016-06-22 2017-12-28 Paypal, Inc. Database optimization concepts in fast response environments

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5819226A (en) * 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US7194471B1 (en) * 1998-04-10 2007-03-20 Ricoh Company, Ltd. Document classification system and method for classifying a document according to contents of the document
AU4927601A (en) 2000-03-24 2001-10-08 Alticor Inc System and method for detecting fraudulent transactions
GB2391373A (en) 2002-07-31 2004-02-04 David Toms A system for the automatic detection of a fraudulent transaction
US7599856B2 (en) 2002-11-19 2009-10-06 Amazon Technologies, Inc. Detection of fraudulent attempts to initiate transactions using modified display objects
WO2007044763A2 (en) 2005-10-11 2007-04-19 Rsa Security Inc. System and method for detecting fraudulent transactions
US9070129B2 (en) 2007-09-04 2015-06-30 Visa U.S.A. Inc. Method and system for securing data fields
AU2010246085A1 (en) * 2009-05-04 2011-12-01 Visa International Service Association Determining targeted incentives based on consumer transaction history
US8533825B1 (en) * 2010-02-04 2013-09-10 Adometry, Inc. System, method and computer program product for collusion detection
CN103544429B (zh) * 2012-07-12 2016-12-21 中国银联股份有限公司 用于安全性信息交互的异常检测装置及方法
CN104318435A (zh) * 2014-09-25 2015-01-28 同济大学 电子交易过程用户行为模式检测的免疫方法
EP3475889A4 (en) * 2016-06-23 2020-01-08 Capital One Services, LLC NEURONAL NETWORKING SYSTEMS AND METHOD FOR GENERATING DISTRIBUTED PRESENTATIONS OF ELECTRONIC TRANSACTION INFORMATION
US20180046920A1 (en) * 2016-08-10 2018-02-15 Paypal, Inc. User Data Learning Based on Recurrent Neural Networks with Long Short Term Memory
US11372956B2 (en) * 2017-04-17 2022-06-28 Splunk Inc. Multiple input neural networks for detecting fraud
CN107785058A (zh) * 2017-07-24 2018-03-09 平安科技(深圳)有限公司 反欺诈识别方法、存储介质和承载平安脑的服务器
CN108428132B (zh) 2018-03-15 2020-12-29 创新先进技术有限公司 欺诈交易识别方法、装置、服务器及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5822741A (en) * 1996-02-05 1998-10-13 Lockheed Martin Corporation Neural network/conceptual clustering fraud detection architecture
US20080162202A1 (en) * 2006-12-29 2008-07-03 Richendra Khanna Detecting inappropriate activity by analysis of user interactions
US20130204755A1 (en) * 2012-02-06 2013-08-08 Scott M. Zoldi Multi-layered self-calibrating analytics
TW201338606A (zh) * 2012-02-07 2013-09-16 Apple Inc 網路輔助之詐欺偵測裝置及方法
US20170372317A1 (en) * 2016-06-22 2017-12-28 Paypal, Inc. Database optimization concepts in fast response environments

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Session-Based Fraud Detection in Online E-Commerce Transactions Using Recurrent Neural Networks, December 2017, ECML PKDD 2017: Machine Learning and Knowledge Discovery in Databases pp 241-252 *

Also Published As

Publication number Publication date
TW201939412A (zh) 2019-10-01
SG11202004481SA (en) 2020-06-29
US20190287114A1 (en) 2019-09-19
US10970719B2 (en) 2021-04-06
CN108428132B (zh) 2020-12-29
CN108428132A (zh) 2018-08-21
US20210224812A1 (en) 2021-07-22
US11276068B2 (en) 2022-03-15
WO2019178501A1 (en) 2019-09-19

Similar Documents

Publication Publication Date Title
TWI706333B (zh) 欺詐交易識別方法、裝置、伺服器及儲存媒體
TWI703503B (zh) 風險交易識別方法、裝置、伺服器及儲存媒體
EP3627759B1 (en) Method and apparatus for encrypting data, method and apparatus for training machine learning model, and electronic device
US11403643B2 (en) Utilizing a time-dependent graph convolutional neural network for fraudulent transaction identification
CN107316198B (zh) 账户风险识别方法及装置
CN107872436B (zh) 一种账号识别方法、装置及系统
WO2018166457A1 (zh) 神经网络模型训练、交易行为风险识别方法及装置
CN110992167A (zh) 银行客户业务意图识别方法及装置
US8355896B2 (en) Co-occurrence consistency analysis method and apparatus for finding predictive variable groups
TWI696964B (zh) 物件分類方法、裝置、伺服器及儲存媒體
CN112418059B (zh) 一种情绪识别的方法、装置、计算机设备及存储介质
CN110458644A (zh) 一种信息处理方法及相关设备
US20230410220A1 (en) Information processing apparatus, control method, and program
CN112634017A (zh) 远程开卡激活方法、装置、电子设备及计算机存储介质
US20240154975A1 (en) Systems and methods for accelerating a disposition of digital dispute events in a machine learning-based digital threat mitigation platform
CN113887214A (zh) 基于人工智能的意愿推测方法、及其相关设备
Bhoj et al. LSTM powered identification of clickbait content on entertainment and news websites
CN116151965B (zh) 一种风险特征提取方法、装置、电子设备及存储介质
Shah et al. Comparative study of machine learning based classification techniques for credit card fraud detection
CN113706258B (zh) 基于组合模型的产品推荐方法、装置、设备及存储介质
CN115310606A (zh) 基于数据集敏感属性重构的深度学习模型去偏方法及装置
Marakhtanov et al. Detection of fictitious accounts registration
US20210359993A1 (en) Systems and methods for improving computer identification
Gupta et al. Machine Learning For Detecting Credit Card Fraud
Tian et al. An optional splitting extraction based gain-AUPRC balanced strategy in federated XGBoost for mitigating imbalanced credit card fraud detection