TWI788523B - 詐欺集團的識別方法和裝置 - Google Patents
詐欺集團的識別方法和裝置 Download PDFInfo
- Publication number
- TWI788523B TWI788523B TW108105282A TW108105282A TWI788523B TW I788523 B TWI788523 B TW I788523B TW 108105282 A TW108105282 A TW 108105282A TW 108105282 A TW108105282 A TW 108105282A TW I788523 B TWI788523 B TW I788523B
- Authority
- TW
- Taiwan
- Prior art keywords
- group
- node
- weak
- nodes
- fraudulent
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000012545 processing Methods 0.000 claims description 15
- 238000013138 pruning Methods 0.000 claims description 7
- 238000010276 construction Methods 0.000 claims description 5
- 230000011218 segmentation Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 5
- 238000005065 mining Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 239000006227 byproduct Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- Development Economics (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Entrepreneurship & Innovation (AREA)
- Educational Administration (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Testing Of Coins (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Burglar Alarm Systems (AREA)
Abstract
本說明書實施例提供一種詐欺集團的識別方法和裝置,其中,所述方法包括:構建包括多個節點的關係網路;基於所述關係網路進行聚類發現,得到所述關係網路包括的至少一個詐欺集團,每一個所述詐欺集團包括多個所述節點;由所述詐欺集團包括的節點中確定弱節點,所述弱節點是與所述詐欺集團的關聯符合弱關聯條件的節點;將所述詐欺集團中的所述弱節點去除,識別得到最終的目標詐欺集團。
Description
本公開涉及網際網路技術領域,特別涉及一種詐欺集團的識別方法和裝置。
近年來,網際網路詐欺犯罪的氣焰越來越囂張,特別是集團犯罪。詐騙犯罪集團可以利用網際網路平臺招攬客戶,採取各種方式實施詐騙,詐欺者可以更換新身份,註冊新帳號,或者利用多個身份,註冊不同帳號,將詐欺行為分散到不同帳號,使反詐欺系統更難識別。在這個背景下,為了對詐欺的防控開展卓有成效的工作,對於詐欺集團的識別,可以基於關係網路開發用於挖掘犯罪集團的集團識別模型,以在識別到集團後進行有力的打擊。
有鑑於此,本說明書一個或多個實施例提供一種詐欺集團的識別方法和裝置,以提高集團識別的準確度。
具體地,本說明書一個或多個實施例是通過如下技術方案實現的:
第一態樣,提供一種詐欺集團的識別方法,所述方法包括:
構建包括多個節點的關係網路;
基於所述關係網路進行聚類發現,得到所述關係網路包括的至少一個詐欺集團,每一個所述詐欺集團包括多個所述節點;
由所述詐欺集團包括的節點中確定弱節點,所述弱節點是與所述詐欺集團的關聯符合弱關聯條件的節點;
將所述詐欺集團中的所述弱節點去除,識別得到最終的目標詐欺集團。
第二態樣,提供一種詐欺集團的識別裝置,所述裝置包括:
網路構建模組,用於構建包括多個節點的關係網路;
聚類處理模組,用於基於所述關係網路進行聚類發現,得到所述關係網路包括的至少一個詐欺集團,每一個所述詐欺集團包括多個所述節點;
節點確定模組,用於由所述詐欺集團包括的節點中確定弱節點,所述弱節點是與所述詐欺集團的關聯符合弱關聯條件的節點;
剪枝處理模組,用於將所述詐欺集團中的所述弱節點去除,識別得到最終的目標詐欺集團。
第三態樣,提供一種詐欺集團的識別設備,所述設備包括儲存器、處理器,以及儲存在儲存器上並可在處理器上運行的電腦指令,所述處理器執行指令時實現以下步驟:
構建包括多個節點的關係網路;
基於所述關係網路進行聚類發現,得到所述關係網路包括的至少一個詐欺集團,每一個所述詐欺集團包括多個所述節點;
由所述詐欺集團包括的節點中確定弱節點,所述弱節點是與所述詐欺集團的關聯符合弱關聯條件的節點;
將所述詐欺集團中的所述弱節點去除,識別得到最終的目標詐欺集團。
本說明書一個或多個實施例的詐欺集團的識別方法和裝置,通過將集團中的弱節點去除,將集團中一些聯繫較弱的節點去掉,優化了集團識別的精度,並且也優化了集團的大小,有助於提高集團識別的準確度。
為了使所屬技術領域中具有通常知識者更好地理解本說明書一個或多個實施例中的技術方案,下面將結合本說明書一個或多個實施例中的圖式,對本說明書一個或多個實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅是本說明書一部分實施例,而不是全部的實施例。基於本說明書一個或多個實施例,所屬技術領域中具有通常知識者在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本公開保護的範圍。
本說明書一個或多個實施例的詐欺集團的識別方法,可以應用於識別詐欺集團,例如,基於網際網路平臺實施詐騙犯罪的集團組織。
圖1示例了該詐欺集團的識別方法的流程圖,可以包括:
在步驟100中,構建包括多個節點的關係網路。
本步驟中,關係網路中的節點,例如可以是用戶帳戶,或者是用戶設備,還可以是其他類型的節點。所述的節點可以作為一個集團犯罪中的犯罪個體。
以用戶帳戶為例,可以將不同用戶各自的轉帳帳戶作為節點。不同的節點之間,如果節點間存在帳戶間共享的媒介,例如,該共享媒介可以是帳戶之間在轉帳交易時使用的共同的設備、指紋、證件號、關聯帳戶、Wifi、LBS等,若兩個節點間存在至少一個共享媒介,則可以在這兩個節點之間連接一條邊,稱為節點間的鏈接邊。
請參見圖2示例的關係網路,該網路中可以包括15個節點,其中,存在共享媒介的節點之間具有鏈接邊。這些節點和鏈接邊組成了關係網路。
此外,需要說明的是,在該關係網路中的各個節點,可以是至少存在詐欺風險的節點。比如,可以是其中一部分節點是已經確認為詐欺的節點,發生過詐欺交易,還有一部分節點是與該確認詐欺的節點有過共享媒介,但尚未確認發生過詐欺交易的節點,可以將這部分節點認為是存在詐欺風險或者詐欺嫌疑的節點。本例子中,可以由確認詐欺節點或者詐欺嫌疑節點組成的關係網路中,挖掘可能存在的詐欺集團。
在步驟102中,基於關係網路進行聚類發現,得到所述關係網路包括的至少一個詐欺集團,每一個所述詐欺集團包括多個所述節點。
本步驟中,可以基於已經建好的關係網路,挖掘該網路中包括的詐欺集團。
例如,可以運用標籤傳播聚類算法,進行社區發現,挖掘關係網路中包括的詐欺集團。以圖2為例,經過聚類發現,其中的節點1至節點11可以聚成一個集團,節點12至節點15可以聚成另一個集團。
集團的發現,可以是集團中包括的各個節點之間的關聯性比較強,比如,這些節點之間存在比較多的共享媒介,或者發生過多次的轉帳交易。
在步驟104中,由所述詐欺集團包括的節點中確定弱節點,所述弱節點是與所述詐欺集團的關聯符合弱關聯條件的節點。
例如,可以使用“弱關聯條件”來限定何種節點是弱節點。該條件可以根據業務實際情況來自主確定。如下列舉兩個弱節點的例子,但實際實施中並不局限於此。
在一個例子中,“弱關聯條件”可以是“與詐欺集團中其他節點之間的鏈接邊的數量,少於預設的邊數量閾值”。根據該條件,在關係網路挖掘出的集團中,若一個節點與所述詐欺集團中其他節點之間的鏈接邊的數量,少於預設的邊數量閾值,則可以確定所述節點是符合弱關聯條件的弱節點。
請繼續參見圖2的例子,節點11與所在集團之間的鏈接邊只有“11-10”這一條邊,而假設邊數量閾值是1,且將鏈接邊數量小於等於1的節點作為弱節點,那麼節點11符合上述的弱關聯條件。可以確定節點11是弱節點。
在另一個例子中,“弱關聯條件”還可以是“與詐欺集團中其他節點之間的鏈接邊的邊權重,低於預設的權重閾值”。根據該條件,在關係網路挖掘出的集團中,若一個節點與所述詐欺集團中其他節點之間的鏈接邊的邊權重,該邊權重例如可以是多條權重的平均值或者總和值,低於預設的權重閾值,則可以確定所述節點是符合弱關聯條件的弱節點
仍以圖2為例,即使一個節點在集團中與其他各節點之間存在多條鏈接邊,但是該多條鏈接邊的邊權重低於預設的權重閾值,也將被確認為弱節點。例如,節點6分別與節點7、節點8和節點5之間存在鏈接邊,每一條鏈接邊都可以具有對應的邊權重,該邊權重可以是根據節點之間的共享媒介的數量,或者轉帳交易的次數等因素綜合確定,一條鏈接邊的邊權重可以用於衡量該鏈接邊對應的兩個節點之間的聯繫頻繁度、關聯的強弱等。例如,可以將這三條鏈接邊的邊權重求取平均值,或者將這三條鏈接邊的邊權重進行加和,得到的平均值或者加和值可以稱為節點6對應的邊權重。一個節點對應的邊權重若低於預設的權重閾值,則可以認為節點符合弱關聯條件,可以確認為弱節點。
此外,在確認弱節點前,可以將由關係網路挖掘得到的至少一個詐欺集團中,將不同集團之間的集團鏈接邊去除。例如,以圖2為例,假設節點1至節點11可以聚成一個集團,節點12至節點15可以聚成另一個集團,可以將節點9與節點13之間的鏈接邊(可以稱為集團鏈接邊,即該集團鏈接邊連接的兩個節點分別屬於不同的集團)去除,並將節點2與節點12之間的集團鏈接邊去除。請參見圖3的示例,在去除集團鏈接邊後,得到了兩個獨立的集團。
在步驟106中,將所述詐欺集團中的所述弱節點去除,識別得到最終的目標詐欺集團。
本步驟中,分別在每一個集團中,去除掉步驟104中確定的弱節點。並且,弱節點的去除可以採用循環去除的方式。
例如,參見圖4和圖5的示例,首先,在圖4中,可以根據弱關聯條件,去除了節點9與節點1之間的鏈接邊,相當於將節點9由集團中去除,還去除了節點11與節點10之間的鏈接邊,相當於將節點11由集團中去除。接著,在圖5中,繼續根據弱關聯條件進行判定,將節點10又確定為弱節點,因為該節點10也是只具有一條鏈接邊,那麼在圖5中可以將節點10與節點5之間的鏈接邊去除。去除了節點9、節點11和節點10後,剩餘的節點具有的鏈接邊的數量都大於1,不是弱節點。
此外,採用上述的循環去除弱節點的方式,可以將每一個詐欺集團中的全部弱節點去除。實際實施中,也可以只去除部分弱節點,比如,如圖4的示例,將節點11和節點9去除,但是可以保留節點10。部分弱節點的去除在一定程度上也可以提高集團識別的精度,具體去除多少弱節點,可以根據業務情況設定,例如,可以預設設定待去除的弱節點的數量上限。
本例子的詐欺集團的識別方法,通過將集團中的弱節點去除,將集團中一些聯繫較弱的節點去掉,優化了集團識別的精度,並且也優化了集團的大小,有助於提高集團識別的準確度。
此外,在去除了集團中的弱節點之後,如果去除所述弱節點後的詐欺集團仍然符合集團細分條件,則可以繼續對去除弱節點後的詐欺集團進行聚類發現,即繼續對集團進行細分。
例如,集團細分條件包括但不限於如下兩種,既可以將如下列舉的兩種條件分別考慮,也可以將兩種條件綜合考慮:
若詐欺集團中包括的節點數量大於節點數量閾值,則繼續細分該集團;
或者,若詐欺集團的詐欺案件集中度低於預設的案件集中度閾值,則繼續細分該集團。所述的詐欺案件集中度例如可以是,該集團中節點執行的詐欺交易數量占集團交易總數的比例。
以圖5為例,假設去除弱節點後,節點1至節點8的集團仍然比較大,節點數量大於節點數量閾值,則可以使用標籤傳播聚類算法,繼續該集團進行挖掘細分,細分後同樣可以進行弱節點的去除。例如,經過再細分後,節點1至節點8的集團可以被分為兩個集團,參見圖6所示,一個是節點1至節點4組成的集團,另一個是節點5至節點8組成的集團。
經過對集團不斷的優化,最終識別到的集團可以稱為目標詐欺集團,該目標詐欺集團已經具備了很好的精度,可以計算其關聯強度、詐欺案件集中度等參數,並推送給詐欺策略團隊進行打擊,從而提高了集團打擊的準確率。
為了實現上述的詐欺集團的識別方法,本說明書一個或多個實施例還提供了一種詐欺集團的識別裝置。如圖7所示,該裝置可以包括:網路構建模組71、聚類處理模組72、節點確定模組73和剪枝處理模組74。
網路構建模組71,用於構建包括多個節點的關係網路;
聚類處理模組72,用於基於所述關係網路進行聚類發現,得到所述關係網路包括的至少一個詐欺集團,每一個所述詐欺集團包括多個所述節點;
節點確定模組73,用於由所述詐欺集團包括的節點中確定弱節點,所述弱節點是與所述詐欺集團的關聯符合弱關聯條件的節點;
剪枝處理模組74,用於將所述詐欺集團中的所述弱節點去除,識別得到最終的目標詐欺集團。
在一個例子中,節點確定模組73,具體用於:
若所述節點與所述詐欺集團中其他節點之間的鏈接邊的數量,少於預設的邊數量閾值,則確定所述節點是符合弱關聯條件的弱節點;
或者,若所述節點與所述詐欺集團中其他節點之間的鏈接邊的邊權重,低於預設的權重閾值,則確定所述節點是符合弱關聯條件的弱節點。
在一個例子中,如圖8所示,該裝置還可以包括:集團細分模組75,用於在所述剪枝處理模組將所述詐欺集團中的所述弱節點去除之後,若去除所述弱節點後的詐欺集團符合集團細分條件,則繼續對去除弱節點後的所述詐欺集團進行聚類發現。
上述實施例闡明的裝置或模組,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦,電腦的具體形式可以是個人電腦、膝上型電腦、蜂巢式電話、相機電話、智慧電話、個人數位助理、媒體播放器、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任意幾種設備的組合。
為了描述的方便,描述以上裝置時以功能分為各種模組分別描述。當然,在實施本說明書一個或多個實施例時可以把各模組的功能在同一個或多個軟體和/或硬體中實現。
上述圖中所示流程中的各個步驟,其執行順序不限制於流程圖中的順序。此外,各個步驟的描述,可以實現為軟體、硬體或者其結合的形式,例如,所屬技術領域中具有通常知識者可以將其實現為軟體碼的形式,可以為能夠實現所述步驟對應的邏輯功能的電腦可執行指令。當其以軟體的方式實現時,所述的可執行指令可以儲存在儲存器中,並被設備中的處理器執行。
例如,對應於上述方法,本說明書一個或多個實施例同時提供一種詐欺集團的識別設備,該設備可以包括處理器、儲存器、以及儲存在儲存器上並可在處理器上運行的電腦指令,所述處理器通過執行所述指令,用於實現如下步驟:
構建包括多個節點的關係網路;
基於所述關係網路進行聚類發現,得到所述關係網路包括的至少一個詐欺集團,每一個所述詐欺集團包括多個所述節點;
由所述詐欺集團包括的節點中確定弱節點,所述弱節點是與所述詐欺集團的關聯符合弱關聯條件的節點;
將所述詐欺集團中的所述弱節點去除,識別得到最終的目標詐欺集團。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
所屬技術領域中具有通常知識者應明白,本說明書一個或多個實施例可提供為方法、系統或電腦程式產品。因此,本說明書一個或多個實施例可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體態樣的實施例的形式。而且,本說明書一個或多個實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒介(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的電腦程式產品的形式。
本說明書一個或多個實施例可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的例程、程式、對象、組件、資料結構等。也可以在分散式計算環境中實踐本說明書一個或多個實施例,在這些分散式計算環境中,由通過通訊網路而被連接的遠端處理設備來執行任務。在分散式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠端電腦儲存媒介中。
本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於資料處理設備實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和平行處理也是可以的或者可能是有利的。
以上所述僅為本說明書一個或多個實施例的較佳實施例而已,並不用以限制本說明書一個或多個實施例,凡在本說明書一個或多個實施例的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本說明書一個或多個實施例保護的範圍之內。
1‧‧‧節點
2‧‧‧節點
3‧‧‧節點
4‧‧‧節點
5‧‧‧節點
6‧‧‧節點
7‧‧‧節點
8‧‧‧節點
9‧‧‧節點
10‧‧‧節點
11‧‧‧節點
12‧‧‧節點
13‧‧‧節點
14‧‧‧節點
15‧‧‧節點
71‧‧‧網路構建模組
72‧‧‧聚類處理模組
73‧‧‧節點確定模組
74‧‧‧剪枝處理模組
75‧‧‧集團細分模組
100‧‧‧步驟
102‧‧‧步驟
104‧‧‧步驟
106‧‧‧步驟
為了更清楚地說明本說明書一個或多個實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅是本說明書一個或多個實施例中記載的一些實施例,對於所屬技術領域中具有通常知識者來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。
圖1為本說明書一個或多個實施例提供的詐欺集團的識別方法的流程圖;
圖2為本說明書一個或多個實施例提供的關係網路示意圖;
圖3為本說明書一個或多個實施例提供的集團去除鏈接邊的示意圖;
圖4為本說明書一個或多個實施例提供的弱節點去除的示意圖;
圖5為本說明書一個或多個實施例提供的弱節點去除的示意圖;
圖6為本說明書一個或多個實施例提供的集團細分的示意圖;
圖7為本說明書一個或多個實施例提供的一種詐欺集團的識別裝置的結構;
圖8為本說明書一個或多個實施例提供的一種詐欺集團的識別裝置的結構。
Claims (7)
- 一種詐欺集團的識別方法,所述方法包括:構建包括多個節點的關係網路;基於所述關係網路進行聚類發現,得到所述關係網路包括的至少一個詐欺集團,每一個所述詐欺集團包括多個所述節點;由所述詐欺集團包括的節點中確定弱節點,所述弱節點是與所述詐欺集團的關聯符合弱關聯條件的節點;將所述詐欺集團中的所述弱節點去除;若去除所述弱節點後的詐欺集團符合集團細分條件,則繼續對去除弱節點後的所述詐欺集團進行聚類發現;識別得到最終的目標詐欺集團,其中,所述將所述詐欺集團中的所述弱節點去除,包括:將所述至少一個詐欺集團中,不同集團之間的集團鏈接邊去除;且分別在每一個詐欺集團中,去除部分或全部的所述弱節點。
- 根據請求項1所述的方法,所述由所述詐欺集團包括的節點中確定弱節點,包括:若所述節點與所述詐欺集團中其他節點之間的鏈接邊 的數量,少於預設的邊數量閾值,則確定所述節點是符合弱關聯條件的弱節點。
- 根據請求項1所述的方法,所述由所述詐欺集團包括的節點中確定弱節點,包括:若所述節點與所述詐欺集團中其他節點之間的鏈接邊的邊權重,低於預設的權重閾值,則確定所述節點是符合弱關聯條件的弱節點。
- 根據請求項1所述的方法,所述集團細分條件,包括:所述詐欺集團中包括的節點數量大於節點數量閾值;或者,所述詐欺集團的詐欺案件集中度低於預設的案件集中度閾值。
- 一種詐欺集團的識別裝置,所述裝置包括:網路構建模組,用於構建包括多個節點的關係網路;聚類處理模組,用於基於所述關係網路進行聚類發現,得到所述關係網路包括的至少一個詐欺集團,每一個所述詐欺集團包括多個所述節點;節點確定模組,用於由所述詐欺集團包括的節點中確定弱節點,所述弱節點是與所述詐欺集團的關聯符合弱關聯條件的節點; 剪枝處理模組,用於將所述詐欺集團中的所述弱節點去除,識別得到最終的目標詐欺集團;集團細分模組,用於在所述剪枝處理模組將所述詐欺集團中的所述弱節點去除之後,若去除所述弱節點後的詐欺集團符合集團細分條件,則繼續對去除弱節點後的所述詐欺集團進行聚類發現,其中,將所述詐欺集團中的所述弱節點去除,包括:將所述至少一個詐欺集團中,不同集團之間的集團鏈接邊去除;且分別在每一個詐欺集團中,去除部分或全部的所述弱節點。
- 根據請求項5所述的裝置,所述節點確定模組,具體用於:若所述節點與所述詐欺集團中其他節點之間的鏈接邊的數量,少於預設的邊數量閾值,則確定所述節點是符合弱關聯條件的弱節點;或者,若所述節點與所述詐欺集團中其他節點之間的鏈接邊的邊權重,低於預設的權重閾值,則確定所述節點是符合弱關聯條件的弱節點。
- 一種詐欺集團的識別設備,所述設備包括儲存器、處理器,以及儲存在儲存器上並可在處理器上運行的電腦指令,所述處理器執行指令時實現以下步驟: 構建包括多個節點的關係網路;基於所述關係網路進行聚類發現,得到所述關係網路包括的至少一個詐欺集團,每一個所述詐欺集團包括多個所述節點;由所述詐欺集團包括的節點中確定弱節點,所述弱節點是與所述詐欺集團的關聯符合弱關聯條件的節點;將所述詐欺集團中的所述弱節點去除;若去除所述弱節點後的詐欺集團符合集團細分條件,則繼續對去除弱節點後的所述詐欺集團進行聚類發現;識別得到最終的目標詐欺集團,其中,將所述詐欺集團中的所述弱節點去除,包括:將所述至少一個詐欺集團中,不同集團之間的集團鏈接邊去除;且分別在每一個詐欺集團中,去除部分或全部的所述弱節點。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810417935.8A CN108764917A (zh) | 2018-05-04 | 2018-05-04 | 一种欺诈团伙的识别方法和装置 |
CN201810417935.8 | 2018-05-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201947521A TW201947521A (zh) | 2019-12-16 |
TWI788523B true TWI788523B (zh) | 2023-01-01 |
Family
ID=64009667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108105282A TWI788523B (zh) | 2018-05-04 | 2019-02-18 | 詐欺集團的識別方法和裝置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20200334779A1 (zh) |
CN (1) | CN108764917A (zh) |
SG (1) | SG11202005960WA (zh) |
TW (1) | TWI788523B (zh) |
WO (1) | WO2019210716A1 (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107194623B (zh) * | 2017-07-20 | 2021-01-05 | 深圳市分期乐网络科技有限公司 | 一种团伙欺诈的发现方法及装置 |
CN108764917A (zh) * | 2018-05-04 | 2018-11-06 | 阿里巴巴集团控股有限公司 | 一种欺诈团伙的识别方法和装置 |
CN111651591B (zh) * | 2019-03-04 | 2023-03-21 | 腾讯科技(深圳)有限公司 | 一种网络安全分析方法和装置 |
CN110070364A (zh) * | 2019-03-27 | 2019-07-30 | 北京三快在线科技有限公司 | 基于图模型检测团伙欺诈的方法和装置、存储介质 |
CN110135853A (zh) * | 2019-04-25 | 2019-08-16 | 阿里巴巴集团控股有限公司 | 团伙用户识别方法、装置和设备 |
CN110263227B (zh) * | 2019-05-15 | 2023-07-18 | 创新先进技术有限公司 | 基于图神经网络的团伙发现方法和系统 |
CN110209660B (zh) * | 2019-06-10 | 2021-12-24 | 北京阿尔山金融科技有限公司 | 欺诈团伙挖掘方法、装置及电子设备 |
CN110428337B (zh) * | 2019-06-14 | 2023-01-20 | 南京极谷人工智能有限公司 | 车险欺诈团伙的识别方法及装置 |
CN110349004A (zh) * | 2019-07-02 | 2019-10-18 | 北京淇瑀信息科技有限公司 | 基于用户节点关系网络的欺诈风险侦测方法及装置 |
CN110348978A (zh) * | 2019-07-19 | 2019-10-18 | 中国工商银行股份有限公司 | 基于图计算的风险团伙识别方法、装置、设备和存储介质 |
CN110413707A (zh) * | 2019-07-22 | 2019-11-05 | 百融云创科技股份有限公司 | 互联网中欺诈团伙关系的挖掘与排查方法及其系统 |
CN110544104B (zh) * | 2019-09-04 | 2024-01-23 | 北京趣拿软件科技有限公司 | 帐号的确定方法、装置、存储介质及电子装置 |
CN110766091B (zh) * | 2019-10-31 | 2024-02-27 | 上海观安信息技术股份有限公司 | 一种套路贷团伙的识别方法及系统 |
CN111372242B (zh) * | 2020-01-16 | 2023-10-03 | 深圳市卡牛科技有限公司 | 欺诈识别方法、装置、服务器及存储介质 |
CN111415241A (zh) * | 2020-02-29 | 2020-07-14 | 深圳壹账通智能科技有限公司 | 欺诈人员识别方法、装置、设备和存储介质 |
CN113449112A (zh) * | 2020-03-24 | 2021-09-28 | 顺丰科技有限公司 | 异常寄递行为识别方法、装置、计算机设备及存储介质 |
CN111612041B (zh) * | 2020-04-24 | 2023-10-13 | 平安直通咨询有限公司上海分公司 | 异常用户识别方法及装置、存储介质、电子设备 |
CN111814064B (zh) * | 2020-06-24 | 2024-09-13 | 平安科技(深圳)有限公司 | 基于Neo4j的异常用户处理方法、装置、计算机设备和介质 |
CN111523831B (zh) * | 2020-07-03 | 2020-11-03 | 支付宝(杭州)信息技术有限公司 | 风险团伙的识别方法、装置、存储介质和计算机设备 |
CN111598714A (zh) * | 2020-07-24 | 2020-08-28 | 北京淇瑀信息科技有限公司 | 一种基于二阶段无监督的团伙识别方法、装置及电子设备 |
CN111598713B (zh) * | 2020-07-24 | 2021-12-14 | 北京淇瑀信息科技有限公司 | 基于相似度权重更新的团伙识别方法、装置及电子设备 |
CN112115367B (zh) * | 2020-09-28 | 2024-04-02 | 北京百度网讯科技有限公司 | 基于融合关系网络的信息推荐方法、装置、设备和介质 |
CN112308694A (zh) * | 2020-11-24 | 2021-02-02 | 拉卡拉支付股份有限公司 | 一种欺诈团伙的发现方法及装置 |
CN113870021B (zh) * | 2021-12-03 | 2022-03-08 | 北京芯盾时代科技有限公司 | 一种数据的分析方法、装置、存储介质和电子设备 |
CN114499966B (zh) * | 2021-12-27 | 2024-08-20 | 奇安盘古(上海)信息技术有限公司 | 诈骗流量聚合分析方法、装置、电子设备及存储介质 |
US11935054B2 (en) * | 2022-01-31 | 2024-03-19 | Walmart Apollo, Llc | Systems and methods for automatically generating fraud strategies |
CN114925248A (zh) * | 2022-05-20 | 2022-08-19 | 北京五八信息技术有限公司 | 黑产团伙识别方法、装置、电子设备及存储介质 |
CN117575782B (zh) * | 2024-01-15 | 2024-05-07 | 杭银消费金融股份有限公司 | 一种基于Leiden社区发现算法的团伙欺诈识别方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110317579A1 (en) * | 2004-10-29 | 2011-12-29 | Skyhook Wireless, Inc. | Server for updating location beacon database |
TW201338606A (zh) * | 2012-02-07 | 2013-09-16 | Apple Inc | 網路輔助之詐欺偵測裝置及方法 |
CN104394015A (zh) * | 2014-11-13 | 2015-03-04 | 河南理工大学 | 一种网络安全态势评估方法 |
CN104834652A (zh) * | 2014-02-11 | 2015-08-12 | 北京千橡网景科技发展有限公司 | 一种服务于社交网络的短信策略的构建方法及其装置 |
CN105162875A (zh) * | 2015-09-23 | 2015-12-16 | 四川师范大学 | 大数据群体任务分配方法及装置 |
CN105761153A (zh) * | 2016-03-30 | 2016-07-13 | 南京邮电大学 | 一种加权网络重要用户发现的实现方法 |
US20160337863A1 (en) * | 2013-03-13 | 2016-11-17 | Lookout, Inc. | Method for performing device security corrective actions based on loss of proximity to another device |
CN107730262A (zh) * | 2017-10-23 | 2018-02-23 | 阿里巴巴集团控股有限公司 | 一种欺诈识别方法和装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008043297A1 (fr) * | 2006-09-26 | 2008-04-17 | Huawei Technologies Co., Ltd. | Procédé, système et noeud de réseau pour commande de support, suppression de support et transmission de données |
JP2014191757A (ja) * | 2013-03-28 | 2014-10-06 | Fujitsu Ltd | 情報処理方法、装置及びプログラム |
CN107093152A (zh) * | 2017-04-24 | 2017-08-25 | 杭州创云智科技有限公司 | 电网结构脆弱性节点识别方法 |
CN108764917A (zh) * | 2018-05-04 | 2018-11-06 | 阿里巴巴集团控股有限公司 | 一种欺诈团伙的识别方法和装置 |
-
2018
- 2018-05-04 CN CN201810417935.8A patent/CN108764917A/zh active Pending
-
2019
- 2019-01-29 WO PCT/CN2019/073652 patent/WO2019210716A1/zh active Application Filing
- 2019-01-29 SG SG11202005960WA patent/SG11202005960WA/en unknown
- 2019-02-18 TW TW108105282A patent/TWI788523B/zh active
-
2020
- 2020-06-30 US US16/917,635 patent/US20200334779A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110317579A1 (en) * | 2004-10-29 | 2011-12-29 | Skyhook Wireless, Inc. | Server for updating location beacon database |
TW201338606A (zh) * | 2012-02-07 | 2013-09-16 | Apple Inc | 網路輔助之詐欺偵測裝置及方法 |
US20160337863A1 (en) * | 2013-03-13 | 2016-11-17 | Lookout, Inc. | Method for performing device security corrective actions based on loss of proximity to another device |
CN104834652A (zh) * | 2014-02-11 | 2015-08-12 | 北京千橡网景科技发展有限公司 | 一种服务于社交网络的短信策略的构建方法及其装置 |
CN104394015A (zh) * | 2014-11-13 | 2015-03-04 | 河南理工大学 | 一种网络安全态势评估方法 |
CN105162875A (zh) * | 2015-09-23 | 2015-12-16 | 四川师范大学 | 大数据群体任务分配方法及装置 |
CN105761153A (zh) * | 2016-03-30 | 2016-07-13 | 南京邮电大学 | 一种加权网络重要用户发现的实现方法 |
CN107730262A (zh) * | 2017-10-23 | 2018-02-23 | 阿里巴巴集团控股有限公司 | 一种欺诈识别方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
TW201947521A (zh) | 2019-12-16 |
US20200334779A1 (en) | 2020-10-22 |
CN108764917A (zh) | 2018-11-06 |
WO2019210716A1 (zh) | 2019-11-07 |
SG11202005960WA (en) | 2020-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI788523B (zh) | 詐欺集團的識別方法和裝置 | |
CN107730262B (zh) | 一种欺诈识别方法和装置 | |
KR102061987B1 (ko) | 위험 평가 방법 및 시스템 | |
Weber et al. | Scalable graph learning for anti-money laundering: A first look | |
US10135788B1 (en) | Using hypergraphs to determine suspicious user activities | |
US9959365B2 (en) | Method and apparatus to identify the source of information or misinformation in large-scale social media networks | |
US20170154445A1 (en) | Method for processing graphs and information processing apparatus | |
WO2019173554A1 (en) | Blockchain transaction safety | |
CN112600810B (zh) | 一种基于图分类的以太坊网络钓鱼诈骗检测方法及装置 | |
WO2021114921A1 (zh) | 基于隐私保护的关系网络构建方法及装置 | |
CN105389488B (zh) | 身份认证方法及装置 | |
CN106940702A (zh) | 连接短文本中实体提及与语义知识库中实体的方法和设备 | |
WO2017148196A1 (zh) | 异常检测方法及装置 | |
KR102086936B1 (ko) | 사용자 데이터 공유 방법 및 디바이스 | |
Wang et al. | A novel local search algorithm with configuration checking and scoring mechanism for the set k‐covering problem | |
CN113609345B (zh) | 目标对象关联方法和装置、计算设备以及存储介质 | |
CN107203946B (zh) | 社团群组的定位方法、风险群组的定位方法以及装置 | |
CN109272378A (zh) | 一种风险群组的发现方法和装置 | |
US8756093B2 (en) | Method of monitoring a combined workflow with rejection determination function, device and recording medium therefor | |
Fan et al. | Local search for maximum vertex weight clique on large sparse graphs with efficient data structures | |
CN102790707A (zh) | 一种归类对象的方法和装置 | |
CN112926090A (zh) | 基于差分隐私的业务分析方法及装置 | |
WO2011114135A1 (en) | Detecting at least one community in a network | |
CN110517104A (zh) | 账户关联发现方法、装置、服务器及介质 | |
CN110782327A (zh) | 一种异常信息发现方法、装置及设备 |