一种电信诈骗识别方法及数据处理设备与流程

文档序号:11251547阅读:1234来源:国知局
一种电信诈骗识别方法及数据处理设备与流程

本发明涉及电子技术领域,尤其涉及一种电信诈骗识别方法及数据处理设备。



背景技术:

近年来,随着我国金融、通信业的快速发展,借助移动手机、固定电话、互联网等电信工具进行金融诈骗等类型的犯罪案件频发,给人民群众财产造成了巨大的损失,极大扰乱了社会秩序。而且,电信诈骗活动越来越呈现信息化和智能化的趋势,尤其是伪基站、网络改号软件、钓鱼网址、木马病毒等高科技手段的非法使用,使得案件调查、嫌犯控制、赃款追缴的极其困难。

目前,针对如何有效识别电信诈骗活动,业内各界人士进行了积极地探索,提出并实施了一些解决方案。其中,现有的主流解决方案中,一种方案是:针对诈骗行为本身进行的单环节、静态的诈骗防范手段,即将诈骗者的电话号码、语音等内容与已有的诈骗事件数据库中的相关内容进行匹配以确定诈骗事件。例如,电子设备通过声纹认证、语音识别、自然语言理解等技术,将收到的来电号码、语音信息等内容与诈骗信息数据库中的黑名单信息进行匹配分析,从而识别出可疑的诈骗事件。然而,随着伪基站、网络改号软件等方式的非法应用,来电号码、语音内容等被诈骗者预先进行了伪造处理,使得对来电号码、语音内容等进行黑名单信息的匹配失去了意义,从而导致电信诈骗识别率较低;另一种方案是:电子设备结合自身的数据库对用户收到的短信、语音及其它通信内容中的关键字进行匹配,以判别短信、语音及其它通信信息是否为诈骗信息,但随着诈骗者的诈骗手段和行为不断演进,仅仅针对关键词进行匹配分析的电信诈骗识别技术很难有效的洞察出诈骗事件,使得电信诈骗识别率较低。

综上,现有技术中存在电子设备对诈骗事件的识别率较低的技术问题。



技术实现要素:

本发明实施例提供一种电信诈骗识别方法及数据处理设备,用以解决现有技术中存在的电子设备对诈骗事件的识别率较低的技术问题。

一方面,本发明实施例提供一种电信诈骗识别方法,应用于数据处理设备,包括:

获取来自与所述数据处理设备连接的终端设备的用户行为信息,所述用户行为信息用于指示第一用户针对所述终端设备中的待评估信息进行的操作行为;基于至少一个评估指标对所述用户行为信息进行处理,获得评估概率;其中,所述至少一个评估指标为基于历史诈骗事件确定的、用于表征所述第一用户对所述历史诈骗事件的敏感度,所述评估概率用于表征所述用户行为信息所指示的操作与所述历史诈骗事件相关的历史操作的匹配度;若所述评估概率大于预设概率,确定所述待评估信息为电信诈骗信息。

可选的,在基于至少一个评估指标对所述用户行为信息进行处理,获得评估概率之前,所述方法还包括:确定多个历史诈骗事件;获取所述多个历史诈骗事件中每个历史诈骗事件相关的诈骗信息和用户信息,所述诈骗信息指示了相应历史诈骗事件的诈骗行为;对所述诈骗信息和所述用户信息进行处理,确定用于指示所述多个历史诈骗事件中每个历史诈骗事件的事件特征的第一评估指标,及用于指示所述多个用户中每个用户受到诈骗的难易程度的第二评估指标。

可选的,所述基于至少一个评估指标对所述用户行为信息进行处理,获得评估概率,包括:基于所述第一评估指标及所述用户行为信息,确定用于表征所述第一用户的用户行为信息对应的用户操作与所述诈骗信息指示的诈骗行为之间的相似度的第一参考值,及,基于所述第二评估指标及所述用户行为信息,确定用于表征所述第一用户的当前操作相对于所述第一用户针对所述历史诈骗事件的历史操作的倾向度的第二参考值;基于所述第一参考值和/或所述第二参考值,获得评估概率。

可选的,所述基于所述第一参考值和/或所述第二参考值,获得评估概率,包括:设置至少一个权重,所述至少一个权重包括与所述第一参考值对应的第一权重,和/或与所述第二参考值对应的第二权重;基于所述第一参考值、所述第二参考值及所述至少一个权重,确定所述评估概率。

可选的,在若所述评估概率大于预设概率,确定所述待评估信息为电信诈骗信息之后,所述方法还包括:基于所述电信诈骗信息,确定与所述用户行为信息相关的提示信息,所述提示信息用于提示用户对所述电信诈骗信息进行处理;通过所述数据处理设备或者与所述数据处理设备相连的第三方辅助设备输出所述提示信息。

另一方面,本发明实施例提供一种数据处理设备,包括:

第一获取模块,用于获取来自与所述数据处理设备连接的终端设备的用户行为信息,所述用户行为信息用于指示第一用户针对所述终端设备中的待评估信息进行的操作行为;第一处理模块,用于基于至少一个评估指标对所述用户行为信息进行处理,获得评估概率;其中,所述至少一个评估指标为基于历史诈骗事件确定的、用于表征所述第一用户对所述历史诈骗事件的敏感度,所述评估概率用于表征所述用户行为信息所指示的操作与所述历史诈骗事件相关的历史操作的匹配度;第一确定模块,用于若所述评估概率大于预设概率,确定所述待评估信息为电信诈骗信息。

可选的,所述数据处理设备还包括:第二确定模块,用于确定多个历史诈骗事件;第二获取模块,用于获取所述多个历史诈骗事件中每个历史诈骗事件相关的诈骗信息和用户信息,所述诈骗信息指示了相应历史诈骗事件的诈骗行为;第二处理模块,用于对所述诈骗信息和所述用户信息进行处理,确定用于指示所述多个历史诈骗事件中每个历史诈骗事件的事件特征的第一评估指标,及用于指示所述多个用户中每个用户受到诈骗的难易程度的第二评估指标。

可选的,所述第一处理模块用于:基于所述第一评估指标及所述用户行为信息,确定用于表征所述第一用户的用户行为信息对应的用户操作与所述诈骗信息指示的诈骗行为之间的相似度的第一参考值,及,基于所述第二评估指标及所述用户行为信息,确定用于表征所述第一用户的当前操作相对于所述第一用户针对所述历史诈骗事件的历史操作的倾向度的第二参考值;基于所述第一参考值和/或所述第二参考值,获得评估概率。

可选的,所述第一处理模块用于:设置至少一个权重,所述至少一个权重包括与所述第一参考值对应的第一权重,和/或与所述第二参考值对应的第二权重;基于所述第一参考值、所述第二参考值及所述至少一个权重,确定所述评估概率。

可选的,所述数据处理设备还包括:第三确定模块,用于在若所述评估概率大于预设概率,确定所述待评估信息为电信诈骗信息之后,基于所述电信诈骗信息,确定与所述用户行为信息相关的提示信息,所述提示信息用于提示用户对所述电信诈骗信息进行处理;输出模块,用于通过所述数据处理设备或者与所述数据处理设备相连的第三方辅助设备输出所述提示信息。

上述技术方案中的一个或多个技术方案,具有如下技术效果或优点:

本发明实施例中,数据处理设备通过获取来自与其连接的终端设备的用户行为信息,该用户行为信息用于指示第一用户针对终端设备中的待评估信息进行的操作行为,进而,基于至少一个评估指标对用户行为信息进行处理,获得相应的评估概率,其中,至少一个评估指标为基于历史诈骗事件确定的、用于表征第一用户对历史诈骗事件的敏感度,评估概率用于表征用户行为信息所指示的操作与历史诈骗事件相关的历史操作的匹配度;若评估概率大于预设概率,确定待评估信息为电信诈骗信息,因此,通过基于历史诈骗事件确定的、用于表征第一用户对历史诈骗事件的敏感度的至少一个评估指标对用户行为信息进行处理,使得数据处理设备可以更准确地判别用户遭受诈骗的可能性,从而解决了电子设备对诈骗事件的识别率较低的技术问题,实现提升识别诈骗行为的准确性的技术效果。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例中电信诈骗识别方法的流程图;

图2为本发明实施例中数据处理设备的模块示意图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

本发明实施例中,数据处理设备可以是具有数据采集功能,并可以利用数据挖掘等技术对采集的数据进行大数据处理的设备,如远端数据采集器、无线数据采集器、网页数据采集器等,数据处理设备具体为哪种设备可以与实际中的应用相关,本发明实施例不作任何限制。

相应地,本发明实施例中,数据处理设备可以连接有多个终端设备,其中终端设备可以是手机、电脑、传感设备等等。在实际应用中,终端设备可以通过有线方式,如采用同轴电缆、双绞线、光纤等与数据处理设备进行有线连接,或者,终端设备也可以通过无线方式,如无线保真(wireless-fidelity,wi-fi)、蓝牙等无线网络与数据处理设备进行无线连接,以接收或者发送相关信息。

另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。

下面结合附图对本发明优选的实施方式进行详细的说明。

请参见图1,本发明实施例提供一种电信诈骗识别方法,可以应用于数据处理设备,该方法的过程可以描述如下:

s100:获取来自与数据处理设备连接的终端设备的用户行为信息,该用户行为信息用于指示第一用户针对终端设备中的待评估信息进行的操作行为;

s200:基于至少一个评估指标对用户行为信息进行处理,获得评估概率;其中,至少一个评估指标为基于历史诈骗事件确定的、用于表征第一用户对历史诈骗事件的敏感度,评估概率用于表征用户行为信息所指示的操作与历史诈骗事件相关的历史操作的匹配度;

s300:若评估概率大于预设概率,确定待评估信息为电信诈骗信息。

s100中,用户行为信息可以为用户针对终端设备进行的行为信息,如用户通过手机进行拨号、收发短信、浏览购物车、购买等行为,又如用户在金融机构进行汇款、取款等行为,可以用于指示用户针对终端设备中的待评估信息进行的操作行为。

本发明实施例中,待评估信息可以是终端设备中的信息,如接收的短信、来电、浏览器中的网页或显示界面的广告弹窗等信息。第一用户可以是当前使用终端设备的用户。

在实际应用中,数据处理设备实时获取第一用户针对终端设备中的待评估信息进行操作的用户行为信息,并将这些用户行为信息存储于数据处理设备中的用户信息数据库。后续数据处理设备可以利用相关算法对存储于用户信息数据库中的数据进行相应的处理。相应的,数据处理设备中还可以有诈骗信息数据库,可以用于存储与诈骗事件相关的所有诈骗信息。即本发明实施例中,与用户相关的信息均存储于用户信息数据库中,与诈骗事件相关的信息均存储于诈骗信息数据库中,提高了后续数据处理设备在进行数据处理的过程中调用数据的便捷性。

举例来说,假设用户a的手机收到了一条短信,短信内容为:“尊敬的用户a您好,恭喜您申购的xx公司的新股中签,共计500股,现已对您的账户资金进行冻结,详情请咨询134****1142”。在此场景中,待评估信息可以是为用户a收到的这条短信及短信内容,而用户行为信息可以指示用户a对这条短信的内容的相关操作行为,如用户删除短信、打开读取短信、对短信中的号码134****1142进行拨号等操作行为。

s200中,至少一个评估指标可以是数据处理设备经过对历史诈骗事件及与历史诈骗事件相关的用户的信息进行分析后得到的、可以表征用户对历史诈骗事件的敏感度的指标,如与用户相关且可以体现出用户的特征,如性格、爱好等的电信诈骗易感参数,与诈骗事件相关的电信诈骗特征向量等。数据处理设备可以根据至少一个评估指标对用户行为信息进行分析处理,以得到评估概率。

在实际应用中,数据处理设备可以仅根据一个评估指标对用户行为信息进行分析处理,得到一个评估概率,如数据处理设备可以根据与用户相关的电信诈骗易感参数,利用推荐算法,如商品推荐算法、关联规则算法等,对用户行为信息进行分析处理,可以得到第一用户发生某种诈骗行为的倾向度,该倾向度可以是一个概率值,即评估概率。

或者,数据处理设备也可以根据与诈骗事件相关的电信诈骗特征向量,利用分类算法,如贝叶斯分类算法等,对用户行为信息进行分析计算,得到第一用户的当前用户行为与已有的电信诈骗行为之间的匹配度,该匹配度的值也可以为本发明实施例中的评估概率。

或者,为使得评估概率更加的精确,数据处理设备还可以根据两个或者两个以上的评估指标对用户行为信息进行分析处理,得到一个评估概率,如同时根据电信诈骗易感参数和电信诈骗特征向量对用户行为信息进行分析计算,得到一个评估概率。具体使用几种评估指标对用户行为信息进行分析,可以根据实际应用来确定,本发明实施例不作限制。

其中,评估概率可以表征用户行为信息所指示的操作与历史诈骗事件相关的历史操作之间的相似度,如历史诈骗事件为钓鱼网站诈骗,其相关的历史操作步骤可以包括点开网络链接、登录用户账号、浏览商品、点开广告弹窗等,其中“广告弹窗”即为钓鱼网站的病毒源,因此,评估概率所表征的相似度可以为第一用户当前的操作步骤与历史操作步骤之间的相似度,如第一用户依次按照上述步骤进行操作,显然评估概率所表征的相似度会很高。

可选的,至少一个评估指标的确定可以包括以下步骤:

首先,数据处理设备可以确定其诈骗信息数据库中的多个历史诈骗事件,其中,历史诈骗事件可以是已经发生的电信诈骗活动,可以包括诈骗信息,该诈骗信息可以指示与诈骗信息相应的历史诈骗事件的诈骗行为,并且历史诈骗事件还可以涉及针对该历史诈骗事件进行过操作的用户及与这些用户相关的用户信息。

在实际应用中,数据处理设备可以通过网络实时收集历史诈骗事件和用户信息,或者终端设备可以向数据处理设备上传历史诈骗事件和用户信息。后续,数据处理设备可以根据历史诈骗事件分析出每个诈骗事件的相关特征,如主要诈骗领域、针对的主要人群等特征;数据处理设备还可以根据用户信息分析出每个用户的基本特征,如可以根据用户信息指示的用户受教育的程度,分析用户倾向于哪些领域的诈骗事件等。

在具体的实施过程中,用户信息可以包括用户基本信息、用户实时行为信息及用户个性标签信息等。用户基本信息可以为用户个人信息,如用户身高、体重、兴趣爱好、职业、教育程度等信息;用户实时行为信息可以包括用户针对终端设备中的信息进行操作的操作行为信息,如用户拨号、收发短信、浏览购物车、购买等行为;用户个性标签信息可以是用户自定义的信息,如用户在社交账号上的个性签名等,其中,用户个性标签信息可以表征用户的主观认识,可以体现出用户的人物性格等信息。

然后,数据处理设备可以获取多个历史诈骗事件中每个历史诈骗事件相关的诈骗信息和用户信息,诈骗信息指示了相应历史诈骗事件的诈骗行为。例如,诈骗信息可以是用户收到的包括电话号码或者网络链接的短信,其中,短信中的电话号码为诈骗号码,网络链接为带有木马病毒的网址链接,这时,用户拨打短信中的电话号码的拨号行为可以为诈骗信息所指示的诈骗行为,或者用户点击短信中的网址链接的点击行为可以为诈骗信息所指示的诈骗行为。

其次,数据处理设备可以对诈骗信息和用户信息进行处理,确定用于指示多个历史诈骗事件中每个历史诈骗事件的事件特征的第一评估指标,及用于指示多个用户中每个用户受到诈骗的难易程度的第二评估指标。本发明实施例中,主要以第一评估指标可以为电信诈骗特征向量,而第二评估指标可以为电信诈骗易感参数为例。

在实际应用中,确定评估指标包括但不仅限于以下两种方式:

方式一、数据处理设备利用类似于用户画像算法的行为画像算法对诈骗信息进行分析处理,确定用于指示多个历史诈骗事件中每个历史诈骗事件的事件特征的第一评估指标,其中,事件特征中包括了诈骗事件的行为特征。

比如,诈骗事件为短信诈骗,则诈骗事件的行为特征可以为用户对手机收到的诈骗短信中的号码进行的拨号操作;或者,若诈骗事件为点对点(peer-to-peer,p2p)网络借贷金融诈骗事件,则诈骗事件的行为特征可以为用户在p2p网络借贷平台上对未经过平台验证的银行账号进行汇款的操作等。

为更直观的表示第一评估指标的确定过程,下面以第一评估指标可以是电信诈骗特征向量为例,引入获得电信诈骗特征向量的公式(1),需要说明的是,该公式只是适应性的,即公式(1)只是给出了电信诈骗特征向量、诈骗信息及事件特征之间的函数关系。

z电信诈骗特征向量=f行为画像算法(y诈骗信息,y事件特征)公式(1)

在实际应用中,由于行为画像算法有多种分类,使用不同的画像算法对诈骗信息进行分析处理,可以得到不同的结果。比如,一方面,有些行为画像算法,如关联规则数据挖掘算法、协同过滤算法等,对诈骗信息进行分析计算后,得到的电信诈骗特征向量可以为一维,即计算得到的可以是一个确切的值,这时,该值可以表示诈骗信息所相应的历史诈骗事件骗到用户的难度,如从1到100,难度逐级递增,若上述计算出的值为40,则表示相应的历史诈骗事件骗到用户的难度为40,即用户容易受到该历史诈骗事件的诈骗。

另一方面,有些行为画像算法,如分类与回归树(classificationandregressiontrees,cart)等决策树算法,对诈骗信息进行分析计算后,得到的电信诈骗特征向量可以为多维,即计算后得到的为一个向量,这时,该电信诈骗特征向量可以表示相应的历史诈骗事件在哪些步骤或者操作上容易骗到用户。

方式二、数据处理设备可以利用用户画像算法对用户信息进行分析处理,可以确定用于指示多个用户中每个用户受到诈骗的难易程度的第二评估指标。

同样的,为更直观的表示第二评估指标的确定过程,下面以第二评估指标可以是电信诈骗易感参数为例,引入获得电信诈骗易感参数的公式(2),需要说明的是,该公式只是适应性的,即公式(1)只是给出了电信诈骗易感参数、用户基本信息、用户行为信息及用户个性标签信息之间的函数关系。

z电信诈骗易感参数=f用户画像算法(x基本信息,x行为信息,x个性标签)公式(2)

公式(2)中,x基本信息表示用户基本信息,x行为信息表示用户行为信息,x个性标签表示用户个性标签信息,其中,上述三类信息可以根据实际情况进行选择使用,如若数据处理设备并未采集到用户个性标签信息,则数据处理设备可以根据用户基本信息和用户行为信息,利用用户画像算法计算得到用户的电信诈骗易感参数。

在实际应用中,用户画像算法有很多种,有的画像算法,如关联规则数据挖掘算法等,可以求出确切的值,则该确切的值就是电信诈骗易感参数值,可以表征用户受到诈骗的难易程度。比如,难度1-100,逐级递增,即1难度最低,100难度最高,若数据处理设备利用用户画像算法对用户信息进行处理后,得到一个确切值为60,则可以说明该用户受到诈骗的难度较高,即该用户不容易受到诈骗。

而有的画像算法,如分类与回归树(classificationandregressiontrees,cart)等决策树算法,对用户信息进行分析计算后,得出的电信诈骗易感参数可以为多维,即计算以后得到的是关于用户的特征向量,即可以表征用户在哪些方面或者领域容易受到诈骗。

可选的,根据至少一个评估指标对用户行为信息进行处理,获得评估概率不仅限于以下两种情况:

情况一、根据第一评估指标及用户行为信息,确定用于表征第一用户的用户行为信息对应的用户操作与诈骗信息所指示的诈骗行为之间的相似度的第一参考值。

在实际应用中,假设第一评估指标为电信诈骗特征向量,则数据处理设备可以根据该电信诈骗特征向量对用户行为信息进行评估,如数据处理设备可以利用分类算法,如贝叶斯分类算法等,计算当前用户行为信息对应的用户操作与诈骗信息所指示的诈骗行为之间的相似度,而计算出来的相似度的值即为第一参考值,其范围可以为[0,1]。由于分类算法种类繁多,具体选用哪种分类算法进行计算可以根据实际应用进行选择,本发明实施例中不作限制,并且上述分类算法的计算过程与现有技术中的分类算法的计算过程一致,本发明实施例不作赘述。然后,数据处理设备可以根据计算出的第一参考值,获取评估概率。

情况二、根据第二评估指标及用户行为信息,确定用于表征第一用户的当前操作相对于第一用户针对历史诈骗事件的历史操作的倾向度的第二参考值。

在具体的实施过程中,假设第二评估指标为与用户相关的电信诈骗易感参数,则数据处理设备可以根据电信诈骗易感参数对用户行为信息进行评估,如数据处理设备可以利用推荐算法,如商品推荐算法等,计算第一用户的当前操作相对于第一用户针对历史诈骗事件的历史操作的倾向度,即计算第一用户发生某种诈骗行为的倾向度,而计算出的倾向度的值即为第二参考值,其范围也可以为[0,1]。可以根据实际情况选择恰当的算法计算用户当前发生某种诈骗行为的倾向度,具体采用何种推荐算法进行计算,本发明实施例不作任何限制,同样地,上述推荐算法的计算过程与现有技术中推荐算法的计算过程一致,本发明实施例不作赘述。然后,数据处理设备可以根据第二参考值,获得一评估概率。

在实际应用中,数据处理设备可以通过上述两种情况中的一种评估方式或者同时使用上述两种评估方式对用户行为信息进行评估,以获得评估概率。

可选的,基于第一参考值和/或第二参考值,获得一评估概率,可以包括:设置至少一个权重,该至少一个权重包括与第一参考值对应的第一权重,和/或,与第二参考值对应的第二权重;其中,第一权重用于表征在判定第一用户是否受到诈骗的过程中第一参考值占的比重,第二权重用于表征在判定第一用户是否受到诈骗的过程中第二参考值占的比重;基于第一参考值、第二参考值及至少一个权重,确定评估概率。

为更加直观的介绍评估概率的获取过程,下面引入评估概率函数关系的公式(3),公式(3)只是适应性的,即公式(3)只是给出了下述相关变量之间的函数关系,并不是用于对评估概率的计算进行限制。

p评估=a权重*f分类算法(z电信诈骗特征向量,y用户行为信息)+(1-a权重)*f推荐算法(z电信诈骗易感参数,y用户行为信息)公式(3)

公式(3)中,a权重在本发明实施例中可以称为第一权重,其值域为[0,1],相应的,(1-a权重)可以为第二权重;或者,a权重在本发明实施例中也可以为第二权重,则相应地,(1-a权重)可以为第一权重,本发明实施例中,第一权重与第二权重之和可以为1。

需要说明的是,在实际应用中,若数据处理设备使用三个或者三个以上的评估指标对用户行为信息进行评估,即也可相应设置三个或者三个以上的权重,无论是何种情况,数据处理设备或者用户设置的权重之和均为1;z电信诈骗特征向量即可以对应于上述的第一评估指标,z电信诈骗易感参数可以对应于第二评估指标;f分类算法为分类算法,f推荐算法为推荐算法,该两个算法在上文中已作介绍,在此不再赘述;y用户行为信息可以表示为用户的实时行为操作等信息;p评估可以表示评估概率。

由公式(3)可知,在实际应用中,权重的设定方式可以为:数据处理设备可以根据用户信息数据库的信息量和诈骗信息数据库信息量自动设置至少一个权重。

比如,在数据库存储范围相当的情况下,数据处理设备检测到用户信息数据库的信息量为60%,而诈骗信息数据库的信息量为20%,即用户信息数据库的数据比诈骗信息数据库的数据更为丰富,这时,数据处理设备可以首先选择设置第二权重,将侧重点放在判定第一用户的当前操作相对于第一用户针对历史诈骗事件的历史操作的倾向度上,增加第二参考值在判定第一用户是否受到诈骗的过程中的比重。或者,若数据处理设备检测到用户信息数据库的信息量为10%,而诈骗信息数据库的信息量70%,即诈骗信息数据库的数据比用户信息数据库的数据更为丰富,这时,数据处理设备可以首先设置第一权重,即数据处理设备可以将侧重点放在第一用户的用户行为信息对应的用户操作与诈骗信息所指示的诈骗行为之间的相似度上,增加第一参考值在判定第一用户是否受到诈骗的过程中的比重。

下面介绍a权重设置在其范围的两个端点处,即a权重为0或者a权重为1的两种情况。

比如,设置a权重为0时,则由公式(3)可得到:

p评估=f推荐算法(z电信诈骗易感参数,y用户行为信息)公式(4)

即公式(4)中,数据处理设备利用推荐算法计算得到的第一用户的当前操作相对于第一用户针对历史诈骗事件的历史操作的倾向度即为评估概率。

或者,设置a权重为1,则由公式(3)可得到:

p评估=f分类算法(z电信诈骗特征向量,y用户行为信息)公式(5)

即公式(5)中,数据处理设备利用分类算法计算得到的第一用户行为信息对应的用户操作与诈骗信息所指示的诈骗行为之间的相似度即为评估概率值。

当然,在实际应用中,为使得评估概率的值更为准确,a权重也可以设定为其范围内的值,如0.6,这时可以利用公式(3)获得评估概率的值。

s300中,预设概率可以根据实际情况进行设定,比如若相关部门当前对电信诈骗打击力度加大时,可以把预设概率设得低一点,如50%等,使得更多诈骗事件或者类似的诈骗事件落入相关部门处理的范围;若当前诈骗事件过多,且用户对诈骗事件的认知已经达到了一定的程度时,这一点可以通过上述的电信诈骗易感参数进行判定,这时,可以将预设概率设高,如80%等。当确定出的评估概率大于预设概率,则可以确定第一用户针对终端设备中进行操作的待评估信息为电信诈骗信息。

可选的,在若评估概率大于预设概率,确定待评估信息为电信诈骗信息之后,数据处理设备还可以根据电信诈骗信息,确定与用户行为信息相关的提示信息,该提示信息用于提示用户对电信诈骗信息进行处理;通过数据处理设备或者与数据处理设备相连的第三方辅助设备输出提示信息。

其中,第三方辅助设备可以为终端设备,如电脑、手机等。提示信息中可以包括上述计算出的评估概率的值,以提醒用户其当前的操作受到诈骗的可能性,及时提醒用户对当前操作采取措施。

比如,若预设概率为80%,评估概率为90%,显然评估概率大于预设概率,这时,数据处理设备可以根据用户信息、电信诈骗信息等信息,自动生成与第一用户相关的提示信息,该提示信息中可以包括评估概率为90%的相关信息,然后将该提示信息发送给用户终端,或者,发送给与当前用户终端相连或者绑定的另一用户终端,如老人的当前操作受到诈骗的可能性已经超过了预设概率值,则数据处理设备可以将提示信息发送给与老人的手机绑定的老人的子女的手机上,有助于提高数据处理设备对电信诈骗信息的识别率,以便对电信诈骗信息进行及时拦截。

如图2所示,基于同一发明构思,本发明实施例还提供一种数据处理设备,该数据处理设备可以包括第一获取模块10、第一处理模块20及第一确定模块30。

其中,第一获取模块10,用于获取来自与所述数据处理设备连接的终端设备的用户行为信息,所述用户行为信息用于指示第一用户针对所述终端设备中的待评估信息进行的操作行为。

第一处理模块20,用于基于至少一个评估指标对所述用户行为信息进行处理,获得评估概率;其中,所述至少一个评估指标为基于历史诈骗事件确定的、用于表征所述第一用户对所述历史诈骗事件的敏感度,所述评估概率用于表征所述用户行为信息所指示的操作与所述历史诈骗事件相关的历史操作的匹配度。

第一确定模块30,用于若所述评估概率大于预设概率,确定所述待评估信息为电信诈骗信息。

在实际应用中,数据处理设备可以是具有数据采集功能,并可以利用数据挖掘等技术对采集的数据进行大数据处理的设备,如远端数据采集器、无线数据采集器、网页数据采集器等,数据处理设备具体为哪种设备可以与实际中的应用相关,本发明实施例对此不作具体限制。

可选的,所述数据处理设备还包括:第二确定模块,用于确定多个历史诈骗事件;第二获取模块,用于获取所述多个历史诈骗事件中每个历史诈骗事件相关的诈骗信息和用户信息,所述诈骗信息指示了相应历史诈骗事件的诈骗行为;第二处理模块,用于对所述诈骗信息和所述用户信息进行处理,确定用于指示所述多个历史诈骗事件中每个历史诈骗事件的事件特征的第一评估指标,及用于指示所述多个用户中每个用户受到诈骗的难易程度的第二评估指标。

可选的,所述第一处理模块20用于:基于所述第一评估指标及所述用户行为信息,确定用于表征所述第一用户的用户行为信息对应的用户操作与所述诈骗信息指示的诈骗行为之间的相似度的第一参考值,及,基于所述第二评估指标及所述用户行为信息,确定用于表征所述第一用户的当前操作相对于所述第一用户针对所述历史诈骗事件的历史操作的倾向度的第二参考值;基于所述第一参考值和/或所述第二参考值,获得评估概率。

可选的,所述第一处理模块20用于:设置至少一个权重,所述至少一个权重包括与所述第一参考值对应的第一权重,和/或与所述第二参考值对应的第二权重;基于所述第一参考值、所述第二参考值及所述至少一个权重,确定所述评估概率。

可选的,所述数据处理设备还包括:第三确定模块,用于在若所述评估概率大于预设概率,确定所述待评估信息为电信诈骗信息之后,基于所述电信诈骗信息,确定与所述用户行为信息相关的提示信息,所述提示信息用于提示用户对所述电信诈骗信息进行处理;输出模块,用于通过所述数据处理设备或者与所述数据处理设备相连的第三方辅助设备输出所述提示信息。

以上所述,以上的所有实施例仅用以对本发明的技术方案进行的详细的介绍,且以上实施例的说明仅仅只是用于帮助理解本发明的方法及其核心思想,不应该理解为对本发明的限定。本技术领域的技术人员在本发明揭露的技术范围内,可以轻易的想到的变化或者替换,都应该涵盖在本发明的保护范围之内。

显然,本领域的技术人员可以对本发明进行各种修改和变形而不脱离本实用新型的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同的技术范围之内,则本发明也意图包含这些改动和变型在内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1