掌桥专利:专业的专利平台
掌桥专利
首页

识别风险的方法、装置和电子设备

文献发布时间:2023-06-19 11:57:35


识别风险的方法、装置和电子设备

技术领域

本公开涉及人工智能和金融技术领域,更具体地,涉及一种识别风险的方法、装置和电子设备。

背景技术

电信网络诈骗形势日趋严峻,欺诈呈现产业化,专业化、跨平台化的趋势。机器学习和知识图谱已用于发现某些存在潜在风险的关联关系并做出相关预警。

在实现本公开构思的过程中,申请人发现相关技术中至少存在如下问题。知识图谱中信息往往比较冗杂,会挖掘出大量与欺诈无关的客户,导致准确率较低。此外,诈骗分子标签数据较少,难以通过大量训练数据提升机器学习输出结果的准确率。

发明内容

有鉴于此,本公开提供了一种用于降低持续维护业务架构的资产难度的识别风险的方法、装置和电子设备。

本公开的一个方面提供了一种由服务器端执行的识别风险的方法,包括:获取至少一个资源转移数据,至少一个资源转移数据是针对已确定的风险介质和针对风险介质的关联介质之间的数据;构建知识图谱,风险介质和关联介质作为知识图谱的节点,资源转移数据作为知识图谱的边;基于知识图谱获取资源转移特征,资源转移特征包括针对风险介质和/或针对关联介质的资源转移关联数据;对资源转移特征进行聚类,得到第一风险类,第一风险类中风险介质在第一风险类包括的介质中的第一占比,大于第二风险类中风险介质在第二风险类包括的介质中的第二占比;以及从第一风险类中除风险介质之外的介质中获取可疑风险介质。

根据本公开的实施例,基于知识图谱获取资源转移特征包括:从知识图谱中获取针对风险介质的第一资源转移数据和针对风险介质的直接关联介质的第二资源转移数据;基于第一资源转移数据和第二资源转移数据获取资源转移特征。

根据本公开的实施例,风险介质的账号和针对风险介质的直接关联介质的账号是由服务器端分配的。

根据本公开的实施例,从第一风险类中除风险介质之外的介质中获取可疑风险介质包括:基于预设规则从第一风险类中风险介质的关联介质中获取可疑风险介质。

根据本公开的实施例,基于预设规则从第一风险类中风险介质的关联介质中获取可疑风险介质包括:基于预设规则从第一风险类中的风险介质的间接关联介质中获取可疑风险介质。

根据本公开的实施例,预设规则包括以下至少一种:风险介质和间接关联介质具有在预设时间间隔内针对风险介质的同一个直接关联介质的资源转出数据,则将间接关联介质作为可疑风险介质;风险介质的同一个直接关联介质在预设时间间隔内具有针对风险介质和间接关联介质的资源转入数据,则将间接关联介质作为可疑风险介质。

根据本公开的实施例,对资源转移特征进行聚类包括:对资源转移特征进行归一化处理,得到资源转移特征向量;以及对资源转移特征向量进行聚类,得到至少两个风险类。

根据本公开的实施例,资源转移特征包括金额特征;对资源转移特征进行归一化处理,得到资源转移特征向量包括:通过对数函数对资源转移特征进特征平滑处理,得到资源转移平滑特征;以及对资源转移平滑特征进行归一化处理,以将资源转移平滑特征映射至指定空间。

根据本公开的实施例,上述方法还包括:存储可疑风险介质;和/或将可疑风险介质发送给客户端。

本公开的一个方面提供了一种识别风险的装置,包括:资源转移数据获取模块、知识图谱构建模块、资源转移特征获取模块、特征聚类模块和可疑风险介质获取模块。其中,资源转移数据获取模块用于获取至少一个资源转移数据,资源转移数据是针对已确定的风险介质和关联介质之间的数据;知识图谱构建模块用于构建知识图谱,风险介质和关联介质作为知识图谱的节点,资源转移数据作为知识图谱的边;资源转移特征获取模块用于基于知识图谱获取资源转移特征,资源转移特征包括针对风险介质和/或针对关联介质的资源转移关联数据;特征聚类模块用于对资源转移特征进行聚类,得到第一风险类,第一风险类中风险介质在第一风险类包括的介质中的第一占比,大于第二风险类中风险介质在第二风险类包括的介质中的第二占比;以及可疑风险介质获取模块用于从第一风险类中除风险介质之外的介质中获取可疑风险介质。

本公开的另一方面提供了一种电子设备,包括一个或多个处理器以及存储装置,其中,存储装置用于存储可执行指令,可执行指令在被处理器执行时,实现如上的方法。

本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,指令在被执行时用于实现如上的方法。

本公开的另一方面提供了一种计算机程序,计算机程序包括计算机可执行指令,指令在被执行时用于实现如上的方法。

附图说明

通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:

图1示意性示出了根据本公开实施例的可以应用识别风险的方法、装置和电子设备的示例性系统架构;

图2示意性示出了根据本公开实施例的识别风险的方法的流程图;

图3示意性示出了根据本公开实施例的知识图谱的示意图;

图4示意性示出了根据本公开实施例的基于知识图谱获取资源转移特征的流程图;

图5示意性示出了根据本公开实施例的介质示意图;

图6示意性示出了根据本公开实施例提供的个人风险转账关系图谱的示意图;

图7示意性示出了根据本公开实施例的预设规则的示意图;

图8示意性示出了根据本公开实施例的识别风险的装置的方框图;

图9示意性示出了根据本公开实施例的识别风险的逻辑示意图;以及

图10示意性示出了根据本公开实施例的电子设备的方框图。

具体实施方式

以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。

在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。

在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。

在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个特征。

近年来,电信网络诈骗形势日趋严峻,欺诈呈现产业化,专业化、跨平台化的趋势。欺诈人员往往利用欺骗、威胁等社会工程学手段控制账户持有人诱使其进行打款或转账。电信网络诈骗已严重破坏国家良好的金融秩序和社会秩序,危害经济建设的健康发展,影响用户安全感和幸福感。

为防范电信网络诈骗等金融犯罪活动,传统的方法通常是人工排查或者是使用专家规则等具有较好解释性的方法。机器学习、知识图谱等人工智能的新技术也在逐步运用于金融风控领域。知识图谱已用于发现某些存在潜在风险的关联关系并做出相关预警。目前的方法是直接给予知识图谱图规则来筛选可能的诈骗分子,该种方案虽然可以挖掘大量可疑的诈骗分子,但图谱关联出来的信息往往比较冗杂,会挖掘出大量与欺诈无关的客户,导致准确率较低。而传统的机器学习技术因为诈骗分子标签数据较少,也难以提升准确率。

本公开的实施例提供了一种识别风险的方法、装置和电子设备。该识别风险的方法包括资源转移特征获取过程和可疑介质获取过程。在资源转移特征获取过程中,首先,获取至少一个资源转移数据,至少一个资源转移数据是针对已确定的风险介质和针对风险介质的关联介质之间的数据,然后,构建知识图谱,风险介质和关联介质作为知识图谱的节点,资源转移数据作为知识图谱的边,接着,基于知识图谱获取资源转移特征,资源转移特征包括针对风险介质和/或针对关联介质的资源转移关联数据。在完成资源转移特征获取过程之后进入可疑介质获取过程,对资源转移特征进行聚类,得到第一风险类,第一风险类中风险介质在第一风险类包括的介质中的第一占比,大于第二风险类中风险介质在第二风险类包括的介质中的第二占比,然后,从第一风险类中除风险介质之外的介质中获取可疑风险介质。

本公开实施例提供的识别风险的方法、装置和电子设备,基于知识图谱与机器学习相结合的风险的识别方法。基于资源转移数据构建知识图谱提取与欺诈卡相关的关联交易特征,并利用K-means聚类和规则筛选输出欺诈卡名单内,能够较现有方法提升识别欺诈卡的准确率,从而打击电信诈骗违法犯罪,降低客户和银行的损失。

本公开实施例提供的识别风险的方法、装置和电子设备可用于人工智能领域在识别风险的相关方面,也可用于除人工智能领域之外的多种领域,如金融领域,本公开实施例提供的识别风险的方法、装置和电子设备的应用领域不做限定。

图1示意性示出了根据本公开实施例的可以应用识别风险的方法、装置和电子设备的示例性系统架构。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。

如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105、106、107。网络104可以包括多个网关、路由器、集线器、网线等,用以在终端设备101、102、103和服务器105、106、107之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。

用户可以使用终端设备101、102、103通过网络104与其他终端设备和服务器105、106、107进行交互,以接收或发送信息等,如接收风险识别请求、展示知识图谱、显示可疑风险等。终端设备101、102、103可以安装有各种通讯客户端应用,例如,运维类应用、资产管理类应用、软件开发类应用、银行类应用、政务类应用、监控类应用、网页浏览器应用、搜索类应用、办公类应用、即时通信工具、邮箱客户端、社交平台软件等应用(仅为示例)。例如,用户可以使用终端设备101查看可疑账号。例如,用户可以使用终端设备102进行知识图谱维护。例如,用户可以使用终端103进行算法优化等。

终端设备101、102、103包括但不限于智能手机、虚拟现实设备、增强现实设备、平板电脑、膝上型便携计算机、台式电脑等等。

服务器105、106、107可以接收请求,并对请求进行处理,具体可以为存储服务器、后台管理服务器、服务器集群等。例如,服务器105可以存储有知识图谱,服务器106可以获取资源转移数据,服务器107可以为用于识别风险的服务器。后台管理服务器可以对接收到的风险识别请求等进行分析处理,并将处理结果(如请求风险截至等)反馈给终端设备。

需要说明的是,本公开实施例所提供的识别风险的方法一般可以由服务器105、106、107执行。相应地,本公开实施例所提供的识别风险的装置一般可以设置于服务器105、106、107中。本公开实施例所提供的识别风险的方法也可以由不同于服务器105、106、107且能够与终端设备101、102、103和/或服务器105、106、107通信的服务器或服务器集群执行。

应该理解,终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。

图2示意性示出了根据本公开实施例的识别风险的方法的流程图。该识别风险的方法由服务器端执行。

如图2所示,该识别风险的方法可以包括操作S210~操作S250。

在操作S210,获取至少一个资源转移数据,至少一个资源转移数据是针对已确定的风险介质和针对风险介质的关联介质之间的数据。

在本实施例中,资源转移数据包括但不限于以下至少一种:交易数据、支付数据、借贷数据等针对资源的操作数据。例如,一种资源从账户1划拨至账户2等。其中,资源可以是电子货币等虚拟资源,也可以是实体货币等,此外,还可以是有价票据、可交易物等。例如,资源转移数据包括但不限于:以已被确认的欺诈交易、客户投诉的欺诈交易中的欺诈卡,作为欺诈卡名单以及对应的客户个人的转账交易数据等。

介质可以是实体介质,例如,银行卡、存折等。介质可以是虚拟介质,例如,账户、账号、手机号、身份证号、用户标识等。介质可以表征某个用户的身份。

为了便于理解本公开的实施例,以下以介质是银行卡为例进行示例性说明,该银行卡在发卡行存在对应的银行账户。风险介质可以是存在欺诈交易风险的银行卡,该存在欺诈交易风险的银行卡的银行账户涉及的交易资金中,存在以欺诈等非法手段造成的资金。

在操作S220,构建知识图谱,风险介质和关联介质作为知识图谱的节点,资源转移数据作为知识图谱的边。

其中,知识图谱是一种用图模型来描述知识和建模世界万物之间的关联关系的技术方法。由节点和边组成:节点可以是实体,也可以是抽象的概念;边是实体的属性,通常用“关系”来表示。

在本实施例中,可以以银行卡作为节点,银行卡之间的交易关系作为知识图谱的边。例如,银行卡1给银行卡2转账,则可以表示为表征银行卡1的节点1指向表征银行卡2的节点2。

图3示意性示出了根据本公开实施例的知识图谱的示意图。

如图3所示,知识图谱的局部示出5个介质。其中,介质1与介质3之间存在关联关系。介质3分别与介质2和介质4之间存在关联关系。介质4还与介质5之间存在关联关系。该关联关系可以是具有方向性的。以转账关系为例进行说明,介质1的账户转账给介质3的账户,则表征转账关系的线段可以由介质1的节点指向介质3的节点。

在操作S230,基于知识图谱获取资源转移特征,资源转移特征包括针对风险介质和/或针对关联介质的资源转移关联数据。

在本实施例中,以资源转移是交易为例,交易特征包括但不限于以下至少一种:转出交易笔数,转出卡数,转入交易笔数,转入卡数,转出给欺诈卡交易笔数,转出给欺诈卡数量,转出给欺诈卡金额,从欺诈卡转入交易笔数,从欺诈卡转入的欺诈卡数量,从欺诈卡转入的金额。

其中,交易特征可以是基于历史交易数据进行统计得到的。如转出给欺诈卡交易笔数,可以是针对已被确定为存在欺诈交易的银行卡的交易笔数。

在操作S240,对资源转移特征进行聚类,得到第一风险类,第一风险类中风险介质在第一风险类包括的介质中的第一占比,大于第二风险类中风险介质在第二风险类包括的介质中的第二占比。

在本实施例中,通过聚类的方式对资源转移特征进行聚类,可以得到多个类。由于具有相同性质的对象特征之间的相似度大于具有不同性质的对象特征之间的相似度,通过聚类的方式能够尽量将具有相同性质的对象特征聚到同一类中。其中,聚类可以采用无监督的聚类或有监督的聚类方式。例如,可以采用K-Means聚类方法进行聚类。

以K-Means聚类方法进行示例性说明。

首先,选择初始化的k个样本作为初始聚类中心a=a1,a2,……,ak,k是大于1的正整数。

然后,重复以下两步操作,直到达到某个中止条件(迭代次数、最小误差变化等):

操作1,针对数据集中每个样本xi计算它到k个聚类中心的距离并将其分到距离最小的聚类中心所对应的类中。i是大于或等于1的正整数。

操作2,针对每个类别ci,重新计算它的聚类中心

需要说明的是,由于K-Means聚类需要提前指定聚类中心个数K,可以根据资源转移数据的数据量和经验对聚类类别个数K进行设定。例如,K的取值包括但不限于:2、3、4、8、10、20、30、50或更多等。

在操作S250,从第一风险类中除风险介质之外的介质中获取可疑风险介质。

通过聚类的方式使得至少某一类中存在风险高的介质的概率高于其他类,这样就便于从该至少某一类中获取高风险的介质。

本公开实施例基于知识图谱与机器学习相结合的风险识别方案中,机器学习方法是通过历史数据和经验来预测未来,但传统的特征难以体现关联关系。而知识图谱提供的关联特征可以丰富数据特征从而提升机器学习模型的准确率。通过将知识图谱与机器学习相结合来优化现有的方法,实现准确得到风险介质的目的。

在某些实施例中,在获取可疑风险介质之后,可以存储该风险介质,以便进行匹配处理,如批量发送给审核人员进行复核。在获取可疑风险介质之后,也可以输出该风险介质,如将该风险介质发送给客户端,以便用户在客户端查看该风险介质。

在某些实施例中,基于知识图谱获取资源转移特征可以包括操作S401~操作S402。

在操作S401,从知识图谱中获取针对风险介质的第一资源转移数据和针对风险介质的直接关联介质的第二资源转移数据。

在本实施例中,为了便于获取多维度的资源转移特征,可以分别针对风险介质、风险介质的直接关联介质进行特征提取。例如,风险介质接收资源的次数、风险介质输出资源的次数、每次接收资源的资源量、每次输出资源的资源量、接收资源的总资源量、输出资源的总资源量;直接关联介质接收资源的次数、直接关联介质输出资源的次数、每次接收资源的资源量、每次输出资源的资源量、接收资源的总资源量、输出资源的总资源量等。

在操作S402,基于第一资源转移数据和第二资源转移数据获取资源转移特征。

由于次数和资源量之间相差较大,如次数可以为个位数、十位数或百位数等,但是资源量可以为千位数、万位数、百万位数等,可以对第一资源转移数据和第二资源转移数据进行处理,得到更加平滑的特征,避免大数对小数的淹没。

在某些实施例中,风险介质的账号和针对风险介质的直接关联介质的账号是由服务器端分配的。例如,由同一个银行机构发行的银行卡,这些银行卡在同一个银行机构中具有对应的账户。

在某些实施例中,选择参与聚类的介质是具有完整交易信息的欺诈银行卡,以及一度交易卡中的具有完整交易信息的银行卡。例如,可以选择同一银行发行的银行卡,这样便于获取完整的交易数据。

例如,银行机构可以选择该银行机构自己发布的银行卡,因为非本行卡的交易数据不全。如果将这部分卡引入模型中,会对这部分卡不公平,造成结果不准确。

图5示意性示出了根据本公开实施例的介质示意图。

如图5所示,卡1、卡3和卡4是机构1发行的,卡2和卡5是机构2发行的,如果卡1是已确定的风险介质,则可以仅对卡1、卡3和卡4等进行聚类。通过主动删除卡2和卡5,有助于增加聚类结果的准确度。

在某些实施例中,从第一风险类中除风险介质之外的介质中获取可疑风险介质可以包括如下操作,基于预设规则从第一风险类中风险介质的关联介质中获取可疑风险介质。

与风险介质存在关联交易的介质中存在可以风险介质的几率较高,这样可以从聚类中找到与风险介质存在关联交易的关联介质,然后从中筛选可疑风险介质,有效缩小了筛选范围,提升处理效率。其中,关联交易可以是直接关联交易,也可以是间接关联交易。

在某些实施例中,基于预设规则从第一风险类中风险介质的关联介质中获取可疑风险介质包括:基于预设规则从第一风险类中的风险介质的间接关联介质中获取可疑风险介质。这样进一步缩小了筛选范围,提升处理效率。

图6示意性示出了根据本公开实施例提供的个人风险转账关系图谱的示意图。

如图6所示,与已被确认的欺诈卡直接关联的卡可以称为一度交易卡。与一度交易卡直接关联的卡中,除去欺诈卡之外的卡可以称为二度交易卡。以此类推,还可以进一步存在三度交易卡、四度交易卡等。

二度及以上交易卡数量过多,引入大量的卡会引入很多与欺诈无关的交易。因此分析欺诈卡和一度交易卡。计算K-means聚类后每个类中的欺诈卡数量占比,如果某一个类中的欺诈卡占比很高,那么该团中其余卡涉及欺诈的可能性也很高。在某些实施例中,在进行聚类时,仅针对欺诈卡、一度交易卡、二度交易卡进行聚类,在提升风险预测精准度的基础上,还可以有效提升预测效率。

在某些实施例中,预设规则包括以下至少一种。

例如,风险介质和间接关联介质具有在预设时间间隔内针对风险介质的同一个直接关联介质的资源转出数据,则将间接关联介质作为可疑风险介质。其中,预设时间间隔可以是基于专家经验等确定的。例如,预设时间间隔包括但不限于:1分钟、3分钟、10分钟、30分钟、1小时、3小时、8小时、12小时、20小时、1天、3天、7天、15天、27天、1月、3月、半年、1年或更长等。

例如,风险介质的同一个直接关联介质在预设时间间隔内具有针对风险介质和间接关联介质的资源转入数据,则将间接关联介质作为可疑风险介质。

图7示意性示出了根据本公开实施例的预设规则的示意图。

如图7所示,将在一段时间内与欺诈卡共同转账给某张中间卡,或者一段时间内与欺诈卡都收到了某张中间卡转账的可疑卡筛选出来。这部分可疑卡是通过模型和规则共同找出的卡,是欺诈卡的概率也就更高,将其存储至可疑欺诈卡名单中。在二度交易卡的范围内,没有直接将一度交易卡作为可疑卡,有效减少了筛选范围。需要说明的是,本实施例中并没有排除中间卡作为可疑卡的可能性,图7中仅示出了部分交易关联关系,和部分欺诈卡,预设规则使得图7中的中间卡虽然不是的图7所示的欺诈卡的可疑卡,但是,由于聚合的类中可以包括多个欺诈卡,使得图7中的中间卡有可能成为图7中未示出的欺诈卡的可疑卡。本公开实施例通过采用二度交易卡中选取可疑卡的方式,在有效减少了筛选范围的同时,有效考虑了欺诈行为的隐蔽性和网式分布的特点,有效提升了风险识别效率。

在某些实施例中,对资源转移特征进行聚类可以包括如下操作。首先,对资源转移特征进行归一化处理,得到资源转移特征向量。然后,对资源转移特征向量进行聚类,得到至少两个风险类。

具体地,资源转移特征可以包括金额特征。

相应地,对资源转移特征进行归一化处理,得到资源转移特征向量可以包括如下操作。首先,通过对数函数对资源转移特征进特征平滑处理,得到资源转移平滑特征。然后,对资源转移平滑特征进行归一化处理,以将资源转移平滑特征映射至指定空间。通过上述特征平滑处理,有效改善了金额类特征和次数类特征之间的数值差距过大可能造成的小数被大数淹没的问题。

例如,首先使用log函数对特征平滑处理,对于金额特征是以10为底的log函数log10(x+1)处理,其他数量类型特征使用自然对数ln(x+1)进行处理。然后使用最大最小归一化(x-min)/(max-min)使每个特征都映射到[0,1]范围内,便于后续进行聚类。

本公开实施例通过构建针对个人风险转账的知识图谱,提取与欺诈卡相关的关联交易特征,并利用K-means聚类和规则筛选输出欺诈卡名单内,能够较现有方法提升识别欺诈卡的准确率,从而打击电信诈骗违法犯罪,降低客户和机构的损失。

本公开的另一方面提供了一种识别风险的装置。

图8示意性示出了根据本公开实施例的识别风险的装置的方框图。

如图8所示,该识别风险的装置800可以包括:资源转移数据获取模块810、知识图谱构建模块820、资源转移特征获取模块830、特征聚类模块840和可疑风险介质获取模块850。

资源转移数据获取模块810用于获取至少一个资源转移数据,资源转移数据是针对已确定的风险介质和关联介质之间的数据。

知识图谱构建模块820用于构建知识图谱,风险介质和关联介质作为知识图谱的节点,资源转移数据作为知识图谱的边。

资源转移特征获取模块830用于基于知识图谱获取资源转移特征,资源转移特征包括针对风险介质和/或针对关联介质的资源转移关联数据。

特征聚类模块840用于对资源转移特征进行聚类,得到第一风险类,第一风险类中风险介质在第一风险类包括的介质中的第一占比,大于第二风险类中风险介质在第二风险类包括的介质中的第二占比。

可疑风险介质获取模块850用于从第一风险类中除风险介质之外的介质中获取可疑风险介质。

图9示意性示出了根据本公开实施例的识别风险的逻辑示意图。

如图9所示,该识别风险的装置800可以执行如下所示的操作。

首先,获取构图所需的资源转移数据。例如,资源转移数据中可以包括:将交易规则命中的欺诈交易、客户投诉的欺诈交易中的欺诈卡对应的客户个人的转账交易数据等。

然后,根据上一操作中获得的资源转移数据构建个人风险转账关系图谱。知识图谱可以简单理解为多关系图,图是由点和边构成的。在知识图谱中我们通常用实体表示点和关系表示边。本发明以现有的欺诈卡为构图的起点和一段时间的交易数据作为边,构建包括交易关系的知识图谱。

接着,基于上述操作构建的针对个人风险转账的知识图谱计算资源转移特征。

然后,对上一操作计算得到的资源转移特征进行处理,以便于后续的聚类操作。

接着,利用K-means(K均值)算法对所有欺诈卡和一度交易卡进行聚类。欺诈卡和非欺诈卡在交易行为特征上存在一定的差异,因此可以利用聚类的方法找出更多与欺诈卡交易行为相似的卡。本公开实施例中使用的K-means聚类是一种无监督的机器学习算法,其基本思想是对于给定的样本集,按照样本之间的距离大小,将样本集划分为K个类。让类内的点尽量紧密的连在一起,而让类间的距离尽量的大。

然后,从上一操作得到的类中欺诈卡占比最高的类中的卡,进行规则筛选,使用的规则参考图7所示。

通过以上方式即可快捷且准确地筛选出高可疑度的可疑风险介质。

需要说明的是,装置部分实施例中各模块/单元等的实施方式、解决的技术问题、实现的功能、以及达到的技术效果分别与方法部分实施例中各对应的步骤的实施方式、解决的技术问题、实现的功能、以及达到的技术效果相同或类似,在此不再一一赘述。

根据本公开的实施例的模块、单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。

例如,资源转移数据获取模块810、知识图谱构建模块820、资源转移特征获取模块830、特征聚类模块840和可疑风险介质获取模块850中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,资源转移数据获取模块810、知识图谱构建模块820、资源转移特征获取模块830、特征聚类模块840和可疑风险介质获取模块850中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,资源转移数据获取模块810、知识图谱构建模块820、资源转移特征获取模块830、特征聚类模块840和可疑风险介质获取模块850中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。

图10示意性示出了根据本公开实施例的电子设备的方框图。图10示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。

如图10所示,根据本公开实施例的电子设备1000包括处理器1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(RAM)1003中的程序而执行各种适当的动作和处理。处理器1001例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1001还可以包括用于缓存用途的板载存储器。处理器1001可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。

在RAM 1003中,存储有电子设备1000操作所需的各种程序和数据。处理器1001、ROM 1002以及RAM 1003通过总线1004彼此通讯连接。处理器1001通过执行ROM 1002和/或RAM 1003中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,程序也可以存储在除ROM 1002和RAM 1003以外的一个或多个存储器中。处理器1001也可以通过执行存储在一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。

根据本公开的实施例,电子设备1000还可以包括输入/输出(I/O)接口1005,输入/输出(I/O)接口1005也连接至总线1004。电子设备1000还可以包括连接至I/O接口1005的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。

根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被处理器1001执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。

本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。

根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 1002和/或RAM 1003和/或ROM 1002和RAM 1003以外的一个或多个存储器。

本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行本公开实施例所提供的方法的程序代码,当计算机程序产品在电子设备上运行时,该程序代码用于使电子设备实现本公开实施例所提供的图像模型训练方法或图像处理方法。

在该计算机程序被处理器1001执行时,执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。

在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分1009被下载和安装,和/或从可拆卸介质1011被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。

根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。

本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

相关技术
  • 风险识别方法、风险识别装置和电子设备
  • 风险识别方法、风险识别装置、云风险识别装置及系统
技术分类

06120113115042