掌桥专利:专业的专利平台
掌桥专利
首页

可疑账户监测方法和装置

文献发布时间:2023-06-19 10:35:20


可疑账户监测方法和装置

技术领域

本申请涉及对违法犯罪的可疑交易进行监测和报警的技术,具体而言,本申请涉及一种可疑账户监测方法和装置。

背景技术

随着大数据业务的不断发展以及人工智能技术手段的不断进步,现今可以利用机器学习上的手段对一些违法交易行为以及违法活动进行侦查探测,从而为公安机关的侦破活动提供技术支持。例如,可以通过搜索、收集和监控某些违法犯罪集团的金融账户信息和资金往来信息,为公安机关对其的起诉提供可靠有力的证据。

发明内容

本申请提供了一种违法犯罪信息收集的方法和装置,其通过机器学习尤其是深度学习结合社区发现、图分析方式和决策树评分模型筛选出可疑的潜在的违法犯罪人员账户信息,为公安机关的侦查工作提供证据。本申请采用的技术方案如下:

第一方面,提供了一种可疑账户监测装置,其包括:

数据采集模块,所述数据采集模块采集特定人员的金融账户交易信息和/或社交网络信息;

数据处理模块,其中,所述数据处理模块基于所采集到的金融账户交易信息和/或社交网络信息建立包括相关特征的特征库,其中,所述相关特征包括交易链路和/或交易地区和/或交易行为和/或交易IP地址和/或交易时间;以及

模型建立模块,基于所述特征库建立可疑交易特征模型,其中,所述模型建立模块利用孤立森林算法筛选出可疑交易行为最多的可疑账户信息,并且构建可疑账户交易关系库。

可选地,根据本申请的一些实施例,还包括预警监控模块,其中,所述预警模块在先前预设的未来一段时间内对可疑账户的交易进行监控,并且在所述可疑账户的可疑交易行为超过预先确定的阈值的情况下发出预警信号。

可选地,根据本申请的一些实施例,还包括可疑账户探测模块,其中,所述可疑账户探测模块在接收到所述预警信号的情况下,利用社区发现算法识别出关联的可疑账户。

可选地,根据本申请的一些实施例,还包括决策模块,其中,所述决策模块利用决策树模型对所述可疑账户进行决策评分,并且在评分结果高于预先设定的警报值得情况下发出警报。

第二方面,提供了一种可疑账户监测方法,其包括如下步骤:

采集特定人员的金融账户交易信息和/或社交网络信息;

基于所采集到的金融账户交易信息和/或社交网络信息建立包括相关特征的特征库,其中,所述相关特征包括交易链路和/或交易地区和/或交易行为和/或交易IP地址和/或交易时间;以及

基于所述特征库建立可疑交易特征模型,其中,利用孤立森林算法筛选出可疑交易行为最多的可疑账户信息,并且构建可疑账户交易关系库。

可选地,根据本申请的一些实施例,还包括如下步骤:

在先前预设的未来一段时间内对可疑账户的交易进行监控,并且在所述可疑账户的可疑交易行为超过预先确定的阈值的情况下发出预警信号。

可选地,根据本申请的一些实施例,还包括如下步骤:

在接收到所述预警信号的情况下,利用社区发现算法识别出关联的可疑账户。

可选地,根据本申请的一些实施例,还包括如下步骤:

利用决策树模型对所述可疑账户进行决策评分,并且在评分结果高于预先设定的警报值得情况下发出警报。

第三方面,提供一种电子设备,包括:

一个或多个处理器;

存储器;

一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个应用程序配置用于:执行根据本申请任一实施方案所述的可疑账户监测方法。

第四方面,提供一种计算机可读存储介质,其中,所述计算机存储介质用于存储计算机指令,当其在计算机上运行时,使得计算机可以执行根据本申请任一实施方案所述的可疑账户监测方法。

本申请附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本申请的实践了解到。

附图说明

本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:

图1为本申请实施例的一种可疑账户监测装置的结构示意图;

图2为本申请实施例的一种可疑账户监测方法的示意性的方法流程图;以及

图3为本申请实施例的一种电子设备的结构示意图。

具体实施方式

下面详细描述本申请的实施例,各实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。

本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。

为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。

下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。

本申请实施例提供了一种可疑账户监测装置10,该装置通过采集数据来建立个人身份信息、社交网络信息、金融账户信息以及可选地政府公开信息、三方授权共享信息、通信运营商通信数据等,并且汇集各类数据形成基础数据。在此基础上利用数据处理技术构建基于个人、账户、社交信息和金融交易的数据标签,而后通过机器学习领域的无监督学习算法、例如独立森林、社交网络模型、规则模型等不断形成各种关系图,同时利用聚类算法原理,寻找交织点和中心点,集合决策树评分原理,提炼出评分超过某个阈值的个人和账户信息、即可疑账户。

具体参照图1能够看出,可疑账户监测装置10包括:

数据采集模块1,其采集特定人员的金融账户交易信息和/或社交网络信息;

具体而言,数据采集模块1可以按照需求来采集特定人员的不同方面的信息。在此,特定人员在本申请的范围中指的是那些感兴趣的或者需要被监测的账户,当然也可以根据不同的使用场合来规定不同的特定人员。对于特定人员的获取,数据采集模块1可以抓取政府或国际组织公开的人员名单、个人社交类信息和社交网络信息、中国社工库等。在此情况下,数据采集模块1采集可以直接获取,也可以利用反洗钱数据、三方建立的可疑交易数据、跨境类交易信息、大额交易信息、网络赌博交易信息、国际间汇款交易数据等账户交易信息和/或社交网络信息。

数据处理模块2,其中,所述数据处理模块2基于所采集到的金融账户交易信息和/或社交网络信息建立包括相关特征的特征库,其中,所述相关特征包括交易链路和/或交易地区和/或交易行为和/ 或交易IP地址和/或交易时间;

具体而言,在获取到金融账户交易信息和/或社交网络信息的情况下,数据处理模块2对这些信息进行数据处理,并且建立包含相关特征的特征库。在本申请的范围内,相关特征例如可以包括:交易链路,即个人境外人员汇入境内款项的真实用途,包括个人境外汇款源头、中转链路、最终流向等;交易地区,即交易账户是否涉及土耳其、阿富汗等局势动荡地区;交易行为,即交易资金存是否存在多笔汇入,分拆汇出等可疑行为;交易IP地址和/或交易时间,即交易IP多为境外IP地址,并且交易时间集中在凌晨以后等。

以及

模型建立模块3,基于所述特征库建立可疑交易特征模型,其中,所述模型建立模块3利用孤立森林算法筛选出可疑交易行为最多的可疑账户信息,并且构建可疑账户交易关系库。

具体而言,模型建立模块3建立可疑交易特征模型,也就是说,可以利用数据处理模块2生成的特征库,使用孤立森林算法,筛选出异常行为最高的交易账户,再使用图计算模型,构建可疑账户交易链路图,挖掘出可疑账户间是否存在资金流转情况。

可选地,在本申请的一些实施例中,可疑账户监测装置10还包括预警监控模块4,其中,所述预警模在先前预设的未来一段时间内对可疑账户的交易进行监控,并且在所述可疑账户的可疑交易行为超过预先确定的阈值的情况下发出预警信号,从而能够为最后可疑账户的决策缩小探测范围,并且提高执行效率。

可选地,在本申请的一些实施例中,可疑账户检测装置还包括可疑账户探测模块5,其中,所述可疑账户探测模块5在接收到所述预警信号的情况下,利用社区发现算法识别出关联的可疑账户。具体而言,可疑账户探测模块5接收预警信号,对输入信息及其关系信息进行归类整理,并且利用频繁项搜索Fp-growth算法、图分割+连通子图查找算法等,分别计算出聚集的中心点,再交织各中心点,使用交叉点最多的中心点为依据,形成可疑个人信息或交易信息,并且利用社区发现算法,识别出更多的可疑人员或者账户,作为新一轮数据采集处理的起点,有限递归计算,不断形成新的中心点。

可选地,在本申请的一些实施例中,可疑账户检测装置还包括决策模块6,其中,所述决策模块6利用决策树模型对所述可疑账户进行决策评分,并且在评分结果高于预先设定的警报值得情况下发出警报。具体而言,决策模块6使用决策树模型对可疑个人和账户信息做决策评分,若评分结果高于预警评分阈值,则形成可疑数据,发出警报。

本申请实施例提供了一种可疑账户监测方法,包括如下步骤:

步骤S101,采集特定人员的金融账户交易信息和/或社交网络信息;

具体而言,可以按照需求来采集特定人员的不同方面的信息。在此,特定人员在本申请的范围中指的是那些感兴趣的或者需要被监测的账户,当然也可以根据不同的使用场合来规定不同的特定人员。对于特定人员的获取,可以抓取政府或国际组织公开的人员名单、个人社交类信息和社交网络信息、中国社工库等。在此情况下,采集可以直接获取,也可以利用反洗钱数据、三方建立的可疑交易数据、跨境类交易信息、大额交易信息、网络赌博交易信息、国际间汇款交易数据等账户交易信息和/或社交网络信息。

步骤S102,基于所采集到的金融账户交易信息和/或社交网络信息建立包括相关特征的特征库,其中,所述相关特征包括交易链路和/或交易地区和/或交易行为和/或交易IP地址和/或交易时间;

具体而言,在获取到金融账户交易信息和/或社交网络信息的情况下,对这些信息进行数据处理,并且建立包含相关特征的特征库。在本申请的范围内,相关特征例如可以包括:交易链路,即个人境外人员汇入境内款项的真实用途,包括个人境外汇款源头、中转链路、最终流向等;交易地区,即交易账户是否涉及土耳其、阿富汗等局势动荡地区;交易行为,即交易资金存是否存在多笔汇入,分拆汇出等可疑行为;交易IP地址和/或交易时间,即交易IP 多为境外IP地址,并且交易时间集中在凌晨以后等。

以及

步骤S103,基于所述特征库建立可疑交易特征模型,其中,利用孤立森林算法筛选出可疑交易行为最多的可疑账户信息,并且构建可疑账户交易关系库。

具体而言,可以利用生成的特征库,使用孤立森林算法,筛选出异常行为最高的交易账户,再使用图计算模型,构建可疑账户交易链路图,挖掘出可疑账户间是否存在资金流转情况。

可选地,在本申请的一些实施例中,可疑账户监测方法还包括步骤S104:在先前预设的未来一段时间内对可疑账户的交易进行监控,并且在所述可疑账户的可疑交易行为超过预先确定的阈值的情况下发出预警信号,从而能够为最后可疑账户的决策缩小探测范围,并且提高执行效率。

可选地,在本申请的一些实施例中,可疑账户监测方法还包括步骤S105:在接收到所述预警信号的情况下,利用社区发现算法识别出关联的可疑账户。具体而言,接收预警信号,对输入信息及其关系信息进行归类整理,并且利用频繁项搜索Fp-growth算法、图分割+连通子图查找算法等,分别计算出聚集的中心点,再交织各中心点,使用交叉点最多的中心点为依据,形成可疑个人信息或交易信息,并且利用社区发现算法,识别出更多的可疑人员或者账户,作为新一轮数据采集处理的起点,有限递归计算,不断形成新的中心点。

可选地,在本申请的一些实施例中,可疑账户监测方法还包括步骤S106:利用决策树模型对所述可疑账户进行决策评分,并且在评分结果高于预先设定的警报值得情况下发出警报。具体而言,使用决策树模型对可疑个人和账户信息做决策评分,若评分结果高于预警评分阈值,则形成可疑数据,发出警报

本申请实施例提供了一种电子设备,如图3所示,图3所示的电子设备40包括:处理器401和存储器403。其中,处理器401 和存储器403相连,如通过总线402相连。进一步地,电子设备 40还可以包括收发器404。需要说明的是,实际应用中收发器404 不限于一个,该电子设备40的结构并不构成对本申请实施例的限定。其中,处理器401应用于本申请实施例中,用于实现图1所示的各个模块的功能。收发器404包括接收机和/或发射机。

处理器401可以是CPU,通用处理器,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器401也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。

总线402可包括一通路,在上述组件之间传送信息。总线402 可以是PCI总线或EISA总线等。总线402可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。

存储器403可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM、CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。

存储器403用于存储执行本申请方案的应用程序代码,并由处理器401来控制执行。处理器401用于执行存储器403中存储的应用程序代码,以实现图1所示实施例提供的可疑账户监测装置10的功能。

本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述实施例中所示的方法。

应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。

以上仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

相关技术
  • 可疑账户监测方法和装置
  • 基于知识图谱技术的可疑账户交易确认方法及装置
技术分类

06120112606649