首页> 中国专利> 一种欺诈风险节点的挖掘方法、装置、设备及存储介质

一种欺诈风险节点的挖掘方法、装置、设备及存储介质

摘要

本发明提供一种欺诈风险节点的挖掘方法、装置、设备及存储介质,本方案根据企业数据建立企业图谱,依照已知的黑名单对企业图谱中的节点进行筛选,将不属于黑名单中的节点进行中介中心性计算,将中介中心性大于预设值的作为复杂节点,并进行欺诈风险分析,若存在则添加至黑名单中,得到目标黑名单,实现对存在欺诈风险的节点的挖掘。能够全面的对所有节点进行分析,通过采用中介中心性的计算,对节点进行分类筛选,从而只对存在欺诈风险可能的节点采用各种方法具体分析,在保证全面性的同时,极大的提高了对欺诈风险节点挖掘的效率。

著录项

  • 公开/公告号CN112785423A

    专利类型发明专利

  • 公开/公告日2021-05-11

    原文格式PDF

  • 申请/专利权人 撼地数智(重庆)科技有限公司;

    申请/专利号CN202110169128.0

  • 发明设计人 何浪;郭亚萌;张炫;

    申请日2021-02-07

  • 分类号G06Q40/02(20120101);G06Q40/04(20120101);G06Q40/06(20120101);

  • 代理机构50234 重庆智慧之源知识产权代理事务所(普通合伙);

  • 代理人余洪;高彬

  • 地址 401122 重庆市渝北区北部新区金渝大道68号4栋第25层6号

  • 入库时间 2023-06-19 10:57:17

说明书

技术领域

本发明涉及信息技术领域,尤其涉及一种欺诈风险节点的挖掘方法、装置、设备及存储介质。

背景技术

欺诈风险是消费金融业务中存在的主要风险之一,它是指信贷客户完全不具备还款意愿一类的风险,很多金融机构的坏账都是由欺诈产生。因此,需要构建有效的风险控制体系,贷前反欺诈环节是帮助金融机构过滤劣质用户,筛除欺诈人员的第一道风控环节。传统的反欺诈风险方法主要是基于通过SDK采集的个人行为数据、利用爬虫等技术爬取的消费和通信数据以及来源于第三方机构的用户数据,使用逻辑回归、随机森林、神经网络等机器学习方法构建评分模型,定量评估新进客户的欺诈风险。在如今的大数据时代,通过对海量数据的整合,建立的反欺诈系统为金融机构的风控打开了一扇天窗。

但是,欺诈风险目前日益呈现产业链化的特征,围绕着欺诈的实施,形成了专业的技术开发产业,比如虚拟模拟资料,账单造假等;身份信用包装和虚假身份提供产业,比如到农村收一些大爷大妈的身份证等;业务漏洞发现和欺诈方法传授产业,而且从事这些产业的人都具有较高的智商,他们会各种试探金融机构的反欺诈规则,然后利用前两种产业提供的技术、资料实施欺诈。这种团伙欺诈有时不容易被侦测,使用人工智能算法识别可能产生漏网之鱼,而人工筛查则进程十分缓慢。

发明内容

基于此,有必要针对上述技术问题,提供一种欺诈风险节点的挖掘方法、装置、设备及存储介质。

一种欺诈风险节点的挖掘方法,所述方法包括:接收企业数据,根据所述企业数据建立企业图谱,所述企业图谱由多个企业族群构成,每个企业族群为图谱中的一个子图,图谱中包括节点和节点间的关系及权重,所述节点具体为企业和投资人;根据预知的黑名单,将属于所述黑名单的节点进行标注;根据所述企业图谱,计算不属于黑名单的节点的中介中心性,将中介中心性大于预设值的节点作为复杂节点;基于所述企业数据,对所述复杂节点进行特征分析,判断是否存在欺诈风险;当判断为存在欺诈风险时,将所述复杂节点纳入所述黑名单中,得到更新后的目标黑名单。

在其中一个实施例中,所述根据所述企业图谱,计算不属于黑名单的节点的中介中心性,将中介中心性大于预设值的节点作为复杂节点步骤之后,还包括:将中介中心性小于预设值的节点作为普通节点;将所述普通节点进行输出并存档为正常名单。

在其中一个实施例中,所述基于所述企业数据,对所述复杂节点进行特征分析,判断是否存在欺诈风险步骤之后,还包括:当判断结果为不存在欺诈风险时,将所述复杂节点进行输出并存档为正常名单。

在其中一个实施例中,所述当判断为存在欺诈风险时,将所述复杂节点纳入所述黑名单中,得到更新后的目标黑名单步骤之后,还包括:将属于目标黑名单中的复杂节点所在的族群作为目标族群,并对所述目标族群进行特征分析,判断是否存在欺诈风险;当所述目标族群存在欺诈风险时,所述目标族群为欺诈风险族群,并存储为族群黑名单。

在其中一个实施例中,所述当判断为存在欺诈风险时,将所述复杂节点纳入所述黑名单中,得到更新后的目标黑名单步骤之后,还包括:根据新的企业数据,更新所述企业图谱,得到更新后的目标企业图谱;基于所述目标企业图谱,计算所述目标企业图谱中新节点与欺诈风险族群的关联关系,得到所述新节点的欺诈倾向值。

一种欺诈风险节点的挖掘装置,包括图谱建立模块、节点标注模块、介性计算模块、特征分析模块和黑名单更新模块,其中:所述图谱建立模块用于,接收企业数据,根据所述企业数据建立企业图谱,所述企业图谱由多个子图谱构成,每个子图谱则为一个族群,子图谱中包括节点和节点间的关系及权重,所述节点具体为企业和投资人;所述节点标注模块用于,根据预知的黑名单,将属于所述黑名单的节点进行标注;所述介性计算模块用于,根据所述企业图谱,计算不属于黑名单的节点的中介中心性,将中介中心性大于预设值的节点作为复杂节点;所述特征分析模块用于,基于所述企业数据,对所述复杂节点进行特征分析,判断是否存在欺诈风险;所述黑名单更新模块用于,当判断为存在欺诈风险时,将所述复杂节点纳入所述黑名单中,得到更新后的目标黑名单。

在其中一个实施例中,所述装置还包括族群风险模块,具体包括族群分析单元和名单建立单元,其中:所述族群分析单元用于,将属于目标黑名单中的复杂节点所在的族群作为目标族群,并对所述目标族群进行特征分析,判断是否存在欺诈风险;所述名单建立单元还用于,当所述目标族群存在欺诈风险时,所述目标族群为欺诈风险族群,并存储为族群黑名单。

在其中一个实施例中,所述装置还包括欺诈倾向计算模块,具体包括图片更新单元和欺诈倾向计算单元,其中:所述图片更新单元用于,根据新的企业数据,更新所述企业图谱,得到更新后的目标企业图谱;所述欺诈倾向计算单元用于,基于所述目标企业图谱,计算所述目标企业图谱中新节点与欺诈风险族群的关联关系,得到所述新节点的欺诈倾向值。

一种设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述各个实施例中所述的一种欺诈风险节点的挖掘方法的步骤。

一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述各个实施例中所述的一种欺诈风险节点的挖掘方法的步骤。

上述一种欺诈风险节点的挖掘方法、装置、设备及存储介质,通过根据企业数据建立企业图谱,依照已知的黑名单对企业图谱中的节点进行筛选,将不属于黑名单中的节点进行中介中心性计算,将中介中心性大于预设值的作为复杂节点,并进行欺诈风险分析,若存在则添加至黑名单中,得到目标黑名单,实现对存在欺诈风险的节点的挖掘,同时根据复杂节点所在族群进行欺诈风险评估,实现对存在欺诈风险的族群的挖掘。能够全面的对所有节点进行分析,通过采用中介中心性的计算,对节点进行分类筛选,从而只对存在欺诈风险可能的节点采用各种方法具体分析,在保证全面性的同时,极大的提高了对欺诈风险节点挖掘的效率。

附图说明

图1为一个实施例中一种欺诈风险节点的挖掘方法的应用场景图;

图2为一个实施例中一种欺诈风险节点的挖掘方法的流程示意图;

图3为一个实施例中一种欺诈风险节点的挖掘装置的结构框图;

图4是一个实施例中设备的内部结构图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,下面通过具体实施方式结合附图对本发明做进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

本申请提供的一种欺诈风险节点的挖掘方法,可以应用于如图1所示的应用环境中。其中,终端1则是本方法所实施的场所,终端1可以服务器2进行网络交互,其中,终端1接收来自服务器2的企业数据,最终得到的目标企业的目标风险程度,是可以通过网络传输至服务器2中,同样的,本方案实施场所也可以是通过服务器的形式,这里只是一种场景,并不限于本场景。其中,终端1可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器2可以用独立的服务器或者是多个服务器组成的服务器集群来实现。首先,通过SDK可以实时采集用户的各项数据,比如手机设备号、数据网络、地理位置等信息。另外,通过抓取用户通信运营商的数据可以获取用户的通信记录等。这些信息数据则通过服务器2发送至终端1中。有了这些数据,就可以通过其中的关联关系建立巨大的复杂网络,即为企业图谱,比如有一些账号的手机设备手机号是相同的,或者使用同一个WIFI,或者同一个基站,或者手机号码之间有通信记录等等。建立网络之后,就可以对这张网络进行深度分析与挖掘。

风险源:风险源可以是个人、企业或者族群。当金融交易资金链断裂或者遇到严重的商业纠纷时,该企业成为风险源,并在金融交易图谱中的该节点记录其风险程度。

风险载体:风险不可能在真空中传导,必须要有一定的介质。在本模型中,当涉及到族群间风险传导时风险载体扩展致地区、行业和上下游关系等。

在一个实施例中,如图2所示,提供了一种欺诈风险节点的挖掘方法,包括以下步骤:

S110接收企业数据,根据企业数据建立企业图谱,企业图谱由多个企业族群构成,每个企业族群为图谱中的一个子图,图谱中包括节点和节点间的关系及权重,节点具体为企业和投资人。

具体地,本公开提出的方法基于具有关系权重的金融交易图谱。具体地,将金融交易数据输入到一张图中,交易方,包括企业和投资人构成图中的节点,节点记录企业的属性,例如注册资本、所在区域、主营业务、族群归属等;企业和投资人之间的投资与被投资关系构成图中的边,边记录金融交易关系的属性,例如投资额和股权占比。节点与节点之间通过边互相勾连,进而构成整张图。其次,本模型中会涉及图谱中的族群概念。具体地,金融交易族群是指金融交易图谱中一些节点所组成的子图,其中子图内节点的相互关联程度比与子图外节点的关联程度高。同一企业族群内的企业通常具有一定的关联性和相似性,例如互相之间有股权投资或者同属一个地区或行业。目前已有成熟的算法例如LPA和Louvain等可是实现图内的族群划分。再次,企业风险是指未来的不确定性对企业实现其经营目标的影响,通常又分为系统性风险和非系统性风险。本方案中建立的企业图谱,目标企业的目标风险由三部分组成,包括初始风险、关联节点风险和关联族群风险。

S120根据预知的黑名单,将属于黑名单的节点进行标注。

具体地,根据已知的黑名单,将企业图谱中对应属于黑名单中的节点进行标注,这里的黑名单即为已经明确的具有欺诈风险的节点,包括企业和个人,比如失信人等。

S130根据企业图谱,计算不属于黑名单的节点的中介中心性,将中介中心性大于预设值的节点作为复杂节点。

具体地,将步骤S120中的属于已知黑名单中的节点去掉,对剩下的节点进行中介中心性进行计算。介性即中介中心性,用于衡量一个顶点出现在其他任意两个顶点对之间的最短路径的次数,也就是说,如果一个顶点出现在任意两个顶点间最短路径的次数越多,那么该顶点的中介中心性就越大。该算法的第一步要找出任意两个顶点之间的最短路径,然后统计出所有最短路径中,每个中间顶点出现的次数。复杂网络中用来度量节点中心性的指标众多,为提高经典中心性指标的准确性并降低其计算复杂度,对这些中心性方法进行了改进,标准化的接近中心性计算公式如下:

其中N表示图中顶点的个数,

通过中介中心性的判定,进一步判别金融交易图谱中节点的性质,中介中心性大于预设值的复杂节点,一般为网络中的超级节点,这些节点的度巨大,是网络中的“枢纽”,有较高的概率是欺诈团伙的一员。

在一个实施例中,步骤S130之后,还包括:将中介中心性小于预设值的节点作为普通节点;将普通节点进行输出并存档为正常名单。具体地,中介中心性小于预设值的普通节点,一般是网络中的孤立节点,这些节点与其他节点没有连接,往往是比较安全的节点,这样的节点可直接进行输出并存档至正常名单中。

S140基于企业数据,对复杂节点进行特征分析,判断是否存在欺诈风险。

具体地,当通过计算得到的复杂节点,需要根据各种企业数据,对其进行内部分析和特征统计,这里的分析包括但不限于各种常见的基于信誉、营业情况等分析方法,判断其是否存在欺诈风险。

在一个实施例中,步骤S140之后,还包括:当判断结果为不存在欺诈风险时,将复杂节点进行输出并存档为正常名单。具体地,当判断的结果为不存在欺诈风险时,则将其传输至正常名单进行存储。

S150当判断为存在欺诈风险时,将复杂节点纳入黑名单中,得到更新后的目标黑名单。

具体地,当判断结果为该节点存在欺诈风险时,需要将该复杂节点纳入到黑名单中,得到的更新后的黑名单则为目标黑名单,从而实现对具有欺诈风险的节点的挖掘。

在一个实施例中,步骤S150之后,还包括:将属于目标黑名单中的复杂节点所在的族群作为目标族群,并对目标族群进行特征分析,判断是否存在欺诈风险;当目标族群存在欺诈风险时,目标族群为欺诈风险族群,并存储为族群黑名单。具体地,节点的聚集系数,集聚系数较大的节点往往处于某个小社团内部,这种社团是欺诈团伙的概率很高,而社团反应在企业图谱中,则是一个族群的形式,因此,属于目标黑名单中的复杂节点所在的族群也很有可能存在欺诈风险,也需要对该族群进行分析。

在一个实施例中,步骤S150之后,还包括:根据新的企业数据,更新企业图谱,得到更新后的目标企业图谱;基于目标企业图谱,计算目标企业图谱中新节点与欺诈风险族群的关联关系,得到新节点的欺诈倾向值。具体地,由于金融机构每天都会有新用户源源不断地进入,还可以通过计算新用户与黑名单团伙的关联关系,实时计算新用户的欺诈倾向。

上述实施例中,通过根据企业数据建立企业图谱,依照已知的黑名单对企业图谱中的节点进行筛选,将不属于黑名单中的节点进行中介中心性计算,将中介中心性大于预设值的作为复杂节点,并进行欺诈风险分析,若存在则添加至黑名单中,得到目标黑名单,实现对存在欺诈风险的节点的挖掘,同时根据复杂节点所在族群进行欺诈风险评估,实现对存在欺诈风险的族群的挖掘。能够全面的对所有节点进行分析,通过采用中介中心性的计算,对节点进行分类筛选,从而只对存在欺诈风险可能的节点采用各种方法具体分析,在保证全面性的同时,极大的提高了对欺诈风险节点挖掘的效率。

在一个实施例中,如图3所示,提供了一种欺诈风险节点的挖掘装置200,该装置包括图谱建立模块210、节点标注模块220、介性计算模块230、特征分析模块240和黑名单更新模块250,其中:

图谱建立模块210用于,接收企业数据,根据企业数据建立企业图谱,企业图谱由多个子图谱构成,每个子图谱则为一个族群,子图谱中包括节点和节点间的关系及权重,节点具体为企业和投资人;

节点标注模块220用于,根据预知的黑名单,将属于黑名单的节点进行标注;

介性计算模块230用于,根据企业图谱,计算不属于黑名单的节点的中介中心性,将中介中心性大于预设值的节点作为复杂节点;

特征分析模块240用于,基于企业数据,对复杂节点进行特征分析,判断是否存在欺诈风险;

黑名单更新模块250用于,当判断为存在欺诈风险时,将复杂节点纳入黑名单中,得到更新后的目标黑名单。

在一个实施例中,装置还包括还包括族群风险模块,具体包括族群分析单元和名单建立单元,其中:族群分析单元用于,将属于目标黑名单中的复杂节点所在的族群作为目标族群,并对目标族群进行特征分析,判断是否存在欺诈风险;名单建立单元还用于,当目标族群存在欺诈风险时,目标族群为欺诈风险族群,并存储为族群黑名单。

在一个实施例中,装置还包括欺诈倾向计算模块,具体包括图片更新单元和欺诈倾向计算单元,其中:图片更新单元用于,根据新的企业数据,更新企业图谱,得到更新后的目标企业图谱;欺诈倾向计算单元用于,基于目标企业图谱,计算目标企业图谱中新节点与欺诈风险族群的关联关系,得到新节点的欺诈倾向值。

在一个实施例中,提供了一种设备,该设备可以是服务器,其内部结构图可以如图4所示。该设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该设备的处理器用于提供计算和控制能力。该设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该设备的数据库用于存储配置模板,还可用于存储目标网页数据。该设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种欺诈风险节点的挖掘方法。

本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的设备的限定,具体的设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。

在一个实施例中,还提供一种存储介质,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被计算机执行时使所述计算机执行如前述实施例所述的方法,所述计算机可以为上述提到的一种欺诈风险节点的挖掘装置的一部分。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。

显然,本领域的技术人员应该明白,上述本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在计算机存储介质(ROM/RAM、磁碟、光盘)中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。所以,本发明不限制于任何特定的硬件和软件结合。

以上内容是结合具体的实施方式对本发明所做的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号