信用欺诈识别方法及装置、电子设备、存储介质与流程

文档序号:19741325发布日期:2020-01-18 05:15阅读:182来源:国知局
信用欺诈识别方法及装置、电子设备、存储介质与流程

本发明涉及数据处理技术领域,特别是指一种信用欺诈识别方法及装置、电子设备、存储介质。



背景技术:

信用欺诈,通常是指欺诈者使用某些话术和套路,让受害人误以为真,而自愿将资金转移,或者透过账号安全信息给欺诈者,导致受害人蒙受损失的欺诈行为。

信用欺诈案件是目前支付类产品的主要风控顽疾,如何识别信用欺诈行为是支付类产品的主要任务之一。



技术实现要素:

有鉴于此,本发明实施例的目的之一在于,提出一种信用欺诈识别方法及装置、电子设备、存储介质,在一定程度上能够较好地识别信用欺诈行为并实现风险提示。

基于上述目的,本发明实施例的第一个方面,提供了一种信用欺诈识别方法,应用于服务器端,包括:

接收交易请求;

根据所述交易请求,获取交易信息、交易双方的账号信息、交易支出方的设备信息和对交易支出方作出的受骗风险评分;

根据所述交易信息、交易双方的账号信息、交易支出方的设备信息和对交易支出方作出的受骗风险评分,生成风险评估结果;

若所述风险评估结果为有风险,则发送风险提示。

可选地,所述信用欺诈识别方法,还包括:

获取交易支出方的用户信息变量、消费信息变量、操作信息变量和安全意识信息变量;

对所述用户信息变量、消费信息变量、操作信息变量和安全意识信息变量分别进行证据权重评分,得到用户信息变量评分、消费信息变量评分、操作信息变量评分和安全意识信息变量评分;

根据所述用户信息变量评分、消费信息变量评分、操作信息变量评分和安全意识信息变量评分,计算得到所述受骗风险评分。

可选地,所述用户信息变量包括用户年龄、用户常驻地的案发频率、用户常驻地的城市等级、用户的账号认证时长、用户的账号资金等级中的至少一种;

所述消费信息变量包括第一预设期间内的交易次数、第一预设期间内购买商品的平均价格、第一预设期间内的酒店订单次数、第一预设期间内的机票订单次数、第一预设期间内网络游戏交易次数中的至少一种;

所述操作信息变量包括第二预设期间内浏览高危网页的次数、第二预设期间内搜索高危网页的次数、第二预设期间内使用外部wifi和外部设备操作账号的次数、第二预设期间内账号登录城市个数、第二预设期间内账号有效登录次数、第二预设期间内营销活动点击次数中的至少一种;

所述安全意识信息变量包括使用安全产品的个数。

可选地,根据所述交易信息、交易双方的账号信息以及交易支出方的设备信息和受骗风险评分,生成风险评估结果,包括:

将所述交易信息、交易双方的账号信息以及交易支出方的设备信息和受骗风险评分代入有监督梯度提升决策树风险评估模型,得到风险评估结果。

可选地,所述信用欺诈识别方法,还包括:

利用梯度提升决策树,建立风险评估模型;

获取正常交易历史数据、正常用户数据、欺诈交易历史数据和欺诈用户数据,并将所述正常交易历史数据和正常用户数据标记为正常,将所述欺诈交易历史数据和欺诈用户数据标记为异常;

利用带有标记的所述正常交易历史数据、正常用户数据、欺诈交易历史数据和欺诈用户数据训练所述风险评估模型,得到所述有监督梯度提升决策树风险评估模型。

可选地,所述信用欺诈识别方法,还包括:

利用梯度提升决策树,建立风险评估模型;

获取正常交易历史数据、正常用户数据、欺诈交易历史数据和欺诈用户数据,并将所述正常交易历史数据和正常用户数据标记为正常,将所述欺诈交易历史数据和欺诈用户数据标记为异常;

根据数据是否产生于可信环境,对带有标记的所述正常交易历史数据、正常用户数据、欺诈交易历史数据和欺诈用户数据进行分组,得到可信环境数据组和非可信环境数据组;

利用所述可信环境数据组和非可信环境数据组分别训练所述风险评估模型,得到可信环境的有监督梯度提升决策树风险评估模型和非可信环境的有监督梯度提升决策树风险评估模型。

可选地,根据所述交易信息、交易双方的账号信息以及交易支出方的设备信息和受骗风险评分,生成风险评估结果,包括:

根据数据是否产生于可信环境,将所述交易信息、交易双方的账号信息以及交易支出方的设备信息分为可信环境信息组和非可信环境信息组;

将所述可信环境信息组和所述受骗风险评分代入所述可信环境的有监督梯度提升决策树风险评估模型,得到可信环境的风险评估结果;

将所述非可信环境信息组和所述受骗风险评分代入所述非可信环境的有监督梯度提升决策树风险评估模型,得到非可信环境的风险评估结果;

根据所述可信环境的风险评估结果和非可信环境的风险评估结果,得到最终的风险评估结果。

可选地,所述交易信息包括交易双方的用户信息、第三预设期间内交易双方是否具有相同可信城市、第四预设期间内交易支出方的设备或证件与交易收益方的证件是否存在交易历史中的至少一种;

所述交易支出方的账号信息包括第五预设期间内的短期贷款记录、第五预设期间内的新增低质量好友数量、第五预设期间内账号出现异步事件的次数、第五预设期间内账号涉及的唯一素材识别码的个数中的至少一种;

所述交易支出方的设备信息包括高危应用的安装次数、设备存在伪装操作行为的次数、第六预设期间内应用间切换次数、设备的可信等级中的至少一种;

所述交易收益方的账号信息包括同一发卡行识别码下的收益账号的历史省份个数、收益账号绑定的收益卡的失败交易占比、收益账号绑定的收益卡的非可信环境下收款次数中的至少一种。

可选地,所述交易支出方的设备信息是利用边缘云技术从交易支出方的设备处采集的。

可选地,所述发送风险提示,包括:

若交易支出方处于可信环境,则发送交易风险提醒;

若交易支出方处于非可信环境,则发送身份核验提示。

可选地,发送交易风险提醒之后,还包括:

若接收到交易支出方的确认交易信息,则放行交易;

若接收到交易支出方的不确认交易信息,则发送身份核验提示。

可选地,发送身份核验提示之后,还包括:

接收交易支出方提供的身份信息;

若所述身份信息核实通过,则放行交易;

若所述身份信息核实不通过,则发送交易失败消息或限制交易权限。

可选地,所述身份信息为交易支出方的生物识别信息。

可选地,所述发送风险提示,包括:

若风险评估结果超过预设危险阈值,则发送交易失败消息或限制交易权限。

本发明实施例的第二个方面,提供了一种信用欺诈识别装置,包括:

接收模块,用于接收交易请求;

数据获取模块,用于根据所述交易请求,获取交易信息、交易双方的账号信息、交易支出方的设备信息和对交易支出方作出的受骗风险评分;

风险评估模块,用于根据所述交易信息、交易双方的账号信息、交易支出方的设备信息和对交易支出方作出的受骗风险评分,生成风险评估结果;

发送模块,若所述风险评估结果为有风险,用于发送风险提示。

可选地,所述信用欺诈识别装置,还包括受骗风险评分模块,用于:

获取交易支出方的用户信息变量、消费信息变量、操作信息变量和安全意识信息变量;

对所述用户信息变量、消费信息变量、操作信息变量和安全意识信息变量分别进行证据权重评分,得到用户信息变量评分、消费信息变量评分、操作信息变量评分和安全意识信息变量评分;

根据所述用户信息变量评分、消费信息变量评分、操作信息变量评分和安全意识信息变量评分,计算得到所述受骗风险评分。

可选地,所述用户信息变量包括用户年龄、用户常驻地的案发频率、用户常驻地的城市等级、用户的账号认证时长、用户的账号资金等级中的至少一种;

所述消费信息变量包括第一预设期间内的交易次数、第一预设期间内购买商品的平均价格、第一预设期间内的酒店订单次数、第一预设期间内的机票订单次数、第一预设期间内网络游戏交易次数中的至少一种;

所述操作信息变量包括第二预设期间内浏览高危网页的次数、第二预设期间内搜索高危网页的次数、第二预设期间内使用外部wifi和外部设备操作账号的次数、第二预设期间内账号登录城市个数、第二预设期间内账号有效登录次数、第二预设期间内营销活动点击次数中的至少一种;

所述安全意识信息变量包括使用安全产品的个数。

可选地,所述风险评估模块,用于:

将所述交易信息、交易双方的账号信息以及交易支出方的设备信息和受骗风险评分代入有监督梯度提升决策树风险评估模型,得到风险评估结果。

可选地,所述风险评估模块,用于:

利用梯度提升决策树,建立风险评估模型;

获取正常交易历史数据、正常用户数据、欺诈交易历史数据和欺诈用户数据,并将所述正常交易历史数据和正常用户数据标记为正常,将所述欺诈交易历史数据和欺诈用户数据标记为异常;

利用带有标记的所述正常交易历史数据、正常用户数据、欺诈交易历史数据和欺诈用户数据训练所述风险评估模型,得到所述有监督梯度提升决策树风险评估模型。

可选地,所述风险评估模块,用于:

利用梯度提升决策树,建立风险评估模型;

获取正常交易历史数据、正常用户数据、欺诈交易历史数据和欺诈用户数据,并将所述正常交易历史数据和正常用户数据标记为正常,将所述欺诈交易历史数据和欺诈用户数据标记为异常;

根据数据是否产生于可信环境,对带有标记的所述正常交易历史数据、正常用户数据、欺诈交易历史数据和欺诈用户数据进行分组,得到可信环境数据组和非可信环境数据组;

利用所述可信环境数据组和非可信环境数据组分别训练所述风险评估模型,得到可信环境的有监督梯度提升决策树风险评估模型和非可信环境的有监督梯度提升决策树风险评估模型。

可选地,所述风险评估模块,用于:

根据数据是否产生于可信环境,将所述交易信息、交易双方的账号信息以及交易支出方的设备信息分为可信环境信息组和非可信环境信息组;

将所述可信环境信息组和所述受骗风险评分代入所述可信环境的有监督梯度提升决策树风险评估模型,得到可信环境的风险评估结果;

将所述非可信环境信息组和所述受骗风险评分代入所述非可信环境的有监督梯度提升决策树风险评估模型,得到非可信环境的风险评估结果;

根据所述可信环境的风险评估结果和非可信环境的风险评估结果,得到最终的风险评估结果。

可选地,所述交易信息包括交易双方的用户信息、第三预设期间内交易双方是否具有相同可信城市、第四预设期间内交易支出方的设备或证件与交易收益方的证件是否存在交易历史中的至少一种;

所述交易支出方的账号信息包括第五预设期间内的短期贷款记录、第五预设期间内的新增低质量好友数量、第五预设期间内账号出现异步事件的次数、第五预设期间内账号涉及的唯一素材识别码的个数中的至少一种;

所述交易支出方的设备信息包括高危应用的安装次数、设备存在伪装操作行为的次数、第六预设期间内应用间切换次数、设备的可信等级中的至少一种;

所述交易收益方的账号信息包括同一发卡行识别码下的收益账号的历史省份个数、收益账号绑定的收益卡的失败交易占比、收益账号绑定的收益卡的非可信环境下收款次数中的至少一种。

可选地,所述交易支出方的设备信息是利用边缘云技术从交易支出方的设备处采集的。

可选地,所述发送模块,用于:

若交易支出方处于可信环境,则发送交易风险提醒;

若交易支出方处于非可信环境,则发送身份核验提示。

可选地,发送交易风险提醒之后,所述发送模块,用于:

若接收到交易支出方的不确认交易信息,则发送身份核验提示。

可选地,所述接收模块,用于接收交易支出方提供的身份信息;

若所述身份信息核实不通过,所述发送模块,用于发送交易失败消息或限制交易权限。

可选地,所述身份信息为交易支出方的生物识别信息。

可选地,所述发送模块,用于:

若风险评估结果超过预设危险阈值,则发送交易失败消息或限制交易权限。

本发明实施例的第三个方面,提供了一种电子设备,包括:

至少一个处理器;以及,

与所述至少一个处理器通信连接的存储器;其中,

所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行所述的方法。

本发明实施例的第四个方面,提供了一种存储有计算机程序的计算机可读存储介质,其中,所述计算机程序在由处理器执行时实现所述的方法的步骤。

从上面所述可以看出,本发明所述提供的信用欺诈识别方法及装置、电子设备、存储介质,通过对用户进行受骗风险评分的计算,并将该受骗风险评分用于建模和风险评估,相较于已有的诈骗识别技术,增加了受骗风险评分变量,能够较好地完成信用欺诈识别。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对实施例的附图作简单地介绍,显而易见地,下面描述中的附图仅仅涉及本发明的一些实施例,而非对本发明的限制。

图1为本发明实施例提供的信用欺诈识别系统的架构示意图;

图2为本发明实施例提供的信用欺诈识别方法的流程示意图;

图3为本发明实施例中作出受骗风险评分的一种实施例的流程示意图;

图4为本发明实施例中有监督梯度提升决策树风险评估模型的建立过程的一种实施例的流程示意图;

图5为本发明实施例中有监督梯度提升决策树风险评估模型的建立过程的另一种实施例的流程示意图;

图6为本发明实施例中生成风险评估结果的一种实施例的流程示意图;

图7为本发明实施例提供的信用欺诈识别装置的框图示意图;

图8为本发明实施例提供的实现信用欺诈识别方法的装置的结构示意图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例的附图,对本发明实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于所描述的本发明的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。

除非另外定义,本公开使用的技术术语或者科学术语应当为本发明所属领域内具有一般技能的人士所理解的通常意义。本公开中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。同样,“一个”、“一”或者“该”等类似词语也不表示数量限制,而是表示存在至少一个。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。

信用欺诈案件是目前支付类产品的风控存在的主要顽疾。欺诈者通常在通过在聊天工具上使用某些话术和套路,让受害人误以为真,而自愿将资金转移,或者透过账号安全信息给欺诈者,从而使受害人蒙受损失。它的防控难点在于多数是可信环境(例如用户长期正常使用的设备),有效利用信息会比较少。另外在骗盗结合场景(例如,欺诈者通过刷单或者钓鱼短信等方式骗取用户账号、密码、银行卡号甚至校验码信息并在非可信设备上对账号进行转账或者购买易销赃商品的场景)下,虽设备处于非可信环境但客户也是主动配合欺诈者完成突破校验。常用有效防控措施是启动生物识别信息的身份核实校验或者直接令该交易失败,但考虑到对客户的打扰,这对欺诈行为识别准确率提出非常高的要求。因此全面收集更多刻画风险的信息,建立实时信用欺诈行为识别及防控系统显得尤为重要。

信用欺诈案件发生的前提是需要有利益驱动或者用户相信坏人编造的故事,被骗人在某些特征上存在共性。以常见的欺诈手法来讲,例如短信钓鱼链接,刷单,这类群体用户更偏年轻化,有过网上小额贷记录等。因此可以通过对历史不同类型欺诈案件的用户风险特征进行一个刻画,给出用户易受骗评分,作为信用欺诈行为识别模型的输入,与传统欺诈识别方法侧重在双方交易事中行为甚至是交易后的异步行为的刻画方式相比,更具备事前防控的逻辑。

现有防控信用欺诈识别数据采集范围主要集中在以下三个角度:一是收益账号历史行为、环境、冲突等风险特征;二是支出方站内交易操作异常行为风险特征;三是双方之间的关系冲突或者双方之间的异常交易操作行为链路。但信用欺诈案件很多支出都是客户自己主动操作,在异常行为事件关键信息会较少,需要扩充更多的站外信息辅助风险识别,以提升更高的准确率。

基于全部资金支出场景以及不排除设备与账号的可信关系下,该信用欺诈识别系统的计算量将非常庞大。例如,每日支付宝用户尝试支付行为的量级约为每日4亿以上,该实时在线信用欺诈行为识别及防控系统需对所有这些支付行为进行实时信用欺诈风险识别与防控,对每次支付行为的分析时间控制在0.2秒之内。在如此大的计算量的需求之下,该系统的算法需要尽可能高效。

综上所述,信用欺诈行为识别及防控系统,需要针对所有支付宝资金支出行为,同时在不考虑账号与设备的可信关系的情况下,对信用欺诈交易进行识别与防控。对信用欺诈行为的精准识别,采用最优的决策手段进行有效风险排除,以及采用最高效的算法,是信用欺诈行为识别及防控系统主要解决的三大技术难题。

目前针对信用欺诈案件存在一些识别模型,例如利用长期记忆行为序列算法(longshorttermmemory,简称lstm)提升欺诈风险识别,但该方法存在明显的3个缺点是:

1、传统欺诈风险识别模型,所选取的刻画行为变量比较局限。局限点有两方面:一是在特征选取范围更多的是从盗用者和被盗者的支付类产品中的交易、操作行为链路来寻找共性的事件行为序列,未考虑到易受骗人群风险特征这一个有效的事前特征补充;二是数据局限在支付类产品的站内信息、操作、支付以及浏览行为的事件,但这类案件多为被盗者自己主动操作,异常的行为特征不多。

2、防控适用场景覆盖范围较窄,传统的行为序列欺诈识别模型聚焦的是用户被骗自主转账支付的可信环境的行为操作链路识别,未覆盖到目前常发的骗盗结合案件。因此如何补充盗用类的特征融入模型,在原有应用场景上补充实现对骗盗结合案件的精准识别能力对现有的欺诈识别模型提出了挑战。

3、传统的信用欺诈识别模型为离线模型,固定时间对新产生的样本进行离线模型训练,输出评分逻辑,然后对最新的交易行为进行风险识别。该离线的识别训练方式,具有先天的不能基于最新信息及时识别欺诈风险的缺陷。同时传统模型所使用的算法和变量比较复杂,例如深度学习算法。复杂的变量和算法会造成极大的计算资源消耗,导致重装模型难以轻量化,很难转换为实时在线模型。

图1示出了一种信用欺诈识别系统的架构示意图。如图1所示,该系统可以包括服务器、交易支出方和交易收益方。其中,交易支出方和交易收益方均可通过一些具有数据处理功能的设备与所述服务器进行数据交换。所述具有数据处理功能的设备可以是,例如,手机、平板电脑、个人电脑、笔记本电脑、掌上电脑(pda)、可穿戴设备(如智能眼镜、智能手表)等等。

所述交易支出方和交易收益方的设备可以通过网络与所述服务器实现数据交换。所述网络可以是有线网络,也可以是无线网络。

在一些场景下,所述交易支出方和交易收益方的设备中可以是安装有支付类软件的,例如支付宝。这样,所述交易支出方和交易收益方可通过设备中安装的支付类软件进行交易操作。例如,交易支出方可以利用其具有数据处理功能的设备向服务器发起支付请求,服务器再将支付请求相应的款项转入交易收益方的相应账号中,这样,交易支出方与交易收益方的交易即告完成。

参考图1,例如,在本发明实施例的信用欺诈识别系统中,当交易支出方向服务器发送交易的支付请求时,服务器可以先判断所述交易支出方与交易收益方的当前交易是否存在信用欺诈行为,并根据风险评估结果作出相应的反应,而不是直接放行交易。例如,当风险评估结果为有风险时,可以在系统内部进行风险预警提示,也可以向交易支出方发出风险提醒或要求交易支出方进行身份核验,或者向交易收益方发出风险警告或要求交易收益方进行身份核验,等等。

所述信用欺诈识别系统作为支付类产品的反账号盗用风控体系的一项重要技术,弥补了支付类产品的账号风控策略在信用欺诈领域的空白。

图2示出了本发明实施例的一种信用欺诈识别方法的流程示意图。如图2所示,所述信用欺诈识别方法,应用于服务器端,包括:

步骤11:接收交易请求。

这里,所述交易请求可以是任意一笔交易的发起请求或支付请求,可以是来自于交易支出方,也可以是来自于交易收益方。

例如,所述交易请求中可以包含交易双方(交易支出方和交易收益方)的账号信息(例如绑定的银行卡号或发卡行识别码)、交易双方(交易支出方和交易收益方)的账号信息(例如支付宝账号)、交易金额、交易对象(例如购买的什么商品),等等。

可选地,所述服务器端在接收到该交易请求后,可以触发所述信用欺诈识别方法的后续步骤,进而判断当前交易是否存在信用欺诈。

步骤12:根据所述交易请求,获取交易信息、交易双方的账号信息、交易支出方的设备信息和对交易支出方作出的受骗风险评分。

例如,所述交易信息可以包括交易双方的用户信息和交易双方的历史交易行为信息。

其中,可选地,所述交易双方的用户信息可以包括用户本身的一些注册信息(例如用户名、用户年龄、注册时长、认证时长,等等),还可以包括在第三预设期间内交易双方是否具有相同可信城市的信息,若交易双方关联的可信城市列表有交集,则说明风险较低;这里,可信城市是指交易支出方在进行交易行为时所在的位置是否是其常驻的城市或者曾去过的城市,所述第三预设期间为预设的数据采集时段(例如3个月),是可以根据需要设置的时间段。可选地,所述交易双方的历史交易行为信息可以包括第四预设期间内交易支出方的设备或证件与交易收益方的证件是否存在交易历史,若交易支出方的设备或证件与交易收益方的证件存在交易历史,则说明风险较低。这里,所述设备可以是正在进行当前交易的设备,可通过设备识别码来进行判断;所述证件可以是用户进行身份认证时与账号绑定的证件,例如身份证、护照、驾照,等等;所述第四预设期间为预设的数据采集时段(例如1年),是可以根据需要设置的时间段;所述交易支出方的设备或证件与交易收益方的证件是否存在交易历史,可通过调用交易记录中双方账号所关联的设备或证件的信息来判断二者是否存在交易历史。

这里,所述账号信息可以是指与交易支出方的账号相关的信息,这里的账号可以是指支付类产品的用户账号,例如支付宝账号。

例如,所述交易支出方的账号信息可以包括第五预设期间内的短期贷款记录、第五预设期间内的新增低质量好友数量、第五预设期间内账号出现异步事件的次数、第五预设期间内账号涉及的唯一素材识别码(ip-umid,uniquematerialidentifier)的个数中的至少一种。例如,若交易支出方中第五预设期间内有短期贷款记录,则用户信息被泄露的风险会更高;一般盗用者的账号多为新注册或者长期沉默的低质量用户,因此交易支出方在第五预设期间内的新增低质量好友数量越多风险越高;第五预设期间内账号出现异步事件的次数,用于刻画操作环境风险,若用户的账号长期在某一ip地址上频繁操作,则说明风险越低;所述账号涉及的唯一素材识别码的个数可以是指同一账号在登录时所涉及到的ip地址有多个,该指标用于刻画冲突风险,说明用户的账号曾在多地登录或账号位置存在突变,则说明风险系数较高。

其中,所述第五预设期间为预设的数据采集时段(例如3个月),是可以根据需要设置的时间段。所述短期贷款可以是指期限较短的贷款,具体的期限可以根据需要设置,例如3个月或1年以内的贷款期间为短期;可选地,所述短期贷款记录为网上的贷款记录。所述低质量好友可以是指质量较低的好友,具体质量的衡量标准可以根据需要设置,例如,注册时长或认证时长较短(如仅1个月)、未进行身份认证、无消费记录或消费记录低于一定数量(如10次),诸如此类的数据均可用于衡量一个好友是否为低质量好友。

例如,所述交易收益方的账号信息可以包括同一发卡行识别码(卡bin)下的收益账号所处的历史省份个数、收益账号绑定的收益卡的失败交易占比、收益账号绑定的收益卡的非可信环境下收款次数中的至少一种。例如,同一发卡行识别码下的收益账号所处的历史省份个数较多,即收益账号历史所属省份个数较多,说明该发卡行识别码对应的银行卡被多人绑定,该银行卡的风险相对更高;收益账号绑定的收益卡的失败交易占比较高,说明风险越高;收益账号绑定的收益卡的非可信环境下收款次数越多的用户,其交易风险越高。

其中,对于用户长期正常使用的设备,可认为该用户的账号与该设备是可信关系,反之,对于不是用户长期正常使用的设备,可认为该用户的账号与该设备是非可信关系,处于该非可信关系中的账号即可认为是处于非可信环境。

例如,所述交易支出方的设备信息包括高危应用(或软件)的安装次数、设备存在伪装操作行为的次数、第六预设期间内应用间切换次数、设备的可信等级中的至少一种。例如,若交易支出方的设备安装有较多高危应用(或软件),则风险系数相对更高;若设备有伪装操作行为,例如交易支出方的设备存在改机、越狱、安装恶意插件、篡改lbs(locationbasedservice,基于位置的服务)、模拟点击等高危行为时,交易支出方的设备涉及支出交易风险就越高;通常信用欺诈案件在交易时都是通过微信或qq等聊天软件引导客户操作实施转账或交易,若第六预设期间内存在应用间切换,则说明存在交易风险,需要说明的是,这个特征在实际训练模型时区分效果非常好;所述设备的可信等级,用于刻画设备的风险程度,可以从可信到非可信进行多级分级,其中,非可信等级的设备则风险最高。

其中,所述高危应用或软件可以是预先定义的一些存在风险的应用或软件,也可以是根据高危应用或软件的特性设计一套识别高危应用或软件的算法来判断设备中按照的软件哪些是高危应用或软件,具体实现方式不限,可根据需要选用。所述伪装操作行为可以是预先定义的一些操作行为,如改机、越狱、安装恶意插件、篡改lbs、模拟点击等高危行为。

作为一个可选实施例,所述交易支出方的设备信息是利用边缘云技术从交易支出方的设备处采集的。

例如,所述交易支出方的设备信息可以通过部署在用户终端设备上的风控平台(如边缘云,亦即edgecloud)来实现上述的数据采集和处理,从而能够更细致地获取终端的变化,并在用户设备上展开风险计算。edgecloud收集的是设备终端的行为信息;目前edgecloud设备信息能实现同步计算和调用,受骗风险评分可以每个月进行一次评定,所以整体方案依赖现有的数据仓库技术可以实现实时对相关数据的提取和整合。

这样,因为数据在设备端进行了预先处理,能够极大减轻服务器端的存储和计算成本;另一方面,边缘云是针对隐私数据的计算处理,因为设备信息通常涉及到用户的隐私信息,不适合传输到服务器端进行分析,利用边缘云技术能够规避该安全风险。

作为一个实施例,如图3所示,所述信用欺诈识别方法,还包括对交易支出方作出受骗风险评分的步骤,具体可包括:

步骤21:获取交易支出方的用户信息变量、消费信息变量、操作信息变量和安全意识信息变量。

可选地,所述用户信息变量包括用户年龄、用户常驻地的案发频率、用户常驻地的城市等级、用户的账号认证时长、用户的账号资金等级中的至少一种。

例如,一般大学生和老年人是信用欺诈高发群体,若用户年龄小于20岁或大于50,则说明该用户受骗风险相对较高;若用户常驻地是信用欺诈案件的频繁发案地,则说明该用户会有更高的被骗风险概率;一般偏远地区位置人群因为信息获取渠道较窄更容易被骗,若城市等级越低,则风险越高;若认证时间较长,则风险较低;若用户的账号内资金存款数额较高,该用户对账号的保护性会越高,警惕性也越高。

其中,所述案发频率可调用官方发布的数据或服务器端的数据库中已有的上报案件数据来进行计算;所述城市等级可调用官方发布的数据或服务器端已经做好的城市等级分级数据;所述账号资金等级可以根据用户的账号中存款数额来计算,资金等级的分级标准可以是预先设定的,每个等级设定一定的数额范围,具体设置方式不限。

可选地,所述消费信息变量包括第一预设期间内的交易次数、第一预设期间内购买商品的平均价格、第一预设期间内的酒店订单次数、第一预设期间内的机票订单次数、第一预设期间内网络游戏交易次数中的至少一种。

例如,若第一预设期间内的交易次数较多,说明是该支付类产品的活跃用户,因此该用户对自己的对账号安全异动感知比较强,从而风险较低;可选地,这里所述的支付类产品可以是支付宝。若第一预设期间内购买商品的平均价格较高,说明该用户的消费水平越高,风险系数相对较低;可选地,这里的购买商品的平均价格可以是从淘宝、天猫的购买记录中调取数据而计算得到的。若第一预设期间内的酒店订单次数和/或第一预设期间内的机票订单次数较多,说明说明用户信息被泄露的几率更高,风险系数较高;可选地,酒店订单和机票订单的次数可以调用通过支付宝支付的支付记录来获得。若第一预设期间内网络游戏交易次数较多,说明这类高危销赃商品活跃人群更容易点击钓鱼、木马链接,即风险程度更高。

其中,所述第一预设期间为预设的数据采集时段(例如1年),是可以根据需要设置的时间段。

可选地,所述操作信息变量包括第二预设期间内浏览高危网页的次数、第二预设期间内搜索高危网页的次数、第二预设期间内使用外部wifi和外部设备操作账号的次数、第二预设期间内账号登录城市个数、第二预设期间内账号有效登录次数、第二预设期间内营销活动点击次数中的至少一种。

例如,若第二预设期间内浏览高危网页的次数较多,说明用户经常浏览高危网页,例如情色、赌博、广告联盟等网页,则这类用户更容易被骗,风险较高;若第二预设期间内使用外部wifi和外部设备操作账号的次数较多,说明用户经常使用外部wifi和外部设备操作账号,有更大概率被盗取账号密码,风险较高;若第二预设期间内账号登录城市个数较多,说明用户常常在不同城市操作账号,而频繁在不同的城市有操作账号的行为是一个高危风险特征,风险较高;若第二预设期间内账号有效登录次数较多,说明该账号是保持一定活跃度的账号,持有该帐号的用户异动感知较强,不容易被盗取账号,风险较低;若第二预设期间内营销活动点击次数较高,说明该用户经常会去点击营销活动链接,这样的人群更容易被钓鱼短信链接骗,风险较高。

其中,所述高危网页可以是预先设定的一些存在风险的网页,也可以是根据高危网页的特性通过算法筛选得到的风险网页,具体设置方式不作限制。所述第二预设期间为预设的数据采集时段(例如3个月),是可以根据需要设置的时间段。

可选地,所述安全意识信息变量包括使用安全产品的个数。若使用安全产品个数较多,说明用户的安保意识较强,被骗风险越小。可选地,所述安全产品可以是支付宝提供的安全产品。

步骤22:对所述用户信息变量、消费信息变量、操作信息变量和安全意识信息变量分别进行证据权重评分,得到用户信息变量评分、消费信息变量评分、操作信息变量评分和安全意识信息变量评分。

这里,所述证据权重的英文全称为weightofevidence,简称woe。woe是对原始自变量的一种编码形式。当在前述步骤中获取到相关的变量信息后,通过证据权重评分算法可以得到每个变量的评分,用于计算受骗风险评分。具体的计算方式可以参考woe的计算原理,在此不再赘述。

步骤23:根据所述用户信息变量评分、消费信息变量评分、操作信息变量评分和安全意识信息变量评分,计算得到所述受骗风险评分。

这里,所述受骗风险评分可以采用将用户信息变量评分、消费信息变量评分、操作信息变量评分和安全意识信息变量评分相加得到,也可以通过加权平均的计算方法得到,具体的算法可以根据实际需求设定,在此不再赘述。

这样,通过上述算法就可以计算得到针对交易支出方的受骗风险评分,用于后续计算风险评估结果。由于现有技术中在识别信用欺诈时未考虑用户本身的受骗风险,通过对易骗人群风险进行刻画,采用综合评分方法输出用户受骗风险评分作为建模特征补充。同时,通过引入设备信息加入作为补充,例如设备应用间切换频率,设备安装高危应用信息作为交易事件信息的补充,有效帮助提升模型识别准确率。

上述算法基于对历史数据的分析,刻画易受骗会员的风险画像。方法上采用woe综合评分法,让模型更具备可解释性,通过综合所有风险变量值对应的woe评分,得到会员受骗风险评分,用于后续计算风险评估结果。

可选地,上述受骗风险评分可以是预先在服务器端针对每一个用户作出的,在需要针对特定用户(当其成为交易支出方时)调用受骗风险评分时,直接从服务器端调用已经算好的受骗风险评分即可,从而在实时生成风险评估结果时不需再专门计算受骗风险评分,提高计算效率。可选地,所述受骗风险评分可以是定期计算的,例如每个月算一次,计算出受骗风险评分后即可存储于数据库中,随时可供调用。

步骤13:根据所述交易信息、交易双方的账号信息、交易支出方的设备信息和对交易支出方作出的受骗风险评分,生成风险评估结果。

可选地,所述步骤13可以是:将所述交易信息、交易双方的账号信息以及交易支出方的设备信息和受骗风险评分代入有监督梯度提升决策树风险评估模型,得到风险评估结果。

作为一个可选实施例,参考图4,所述有监督梯度提升决策树风险评估模型的建立过程包括以下步骤:

步骤31:利用梯度提升决策树(gradientboostingdecisiontree,简称gbdt),建立风险评估模型。

这里,先建立利用梯度提升决策树的风险评估模型,并在后续输入数据对该模型进行训练。

步骤32:获取正常交易历史数据、正常用户数据、欺诈交易历史数据和欺诈用户数据,并将所述正常交易历史数据和正常用户数据标记为正常,将所述欺诈交易历史数据和欺诈用户数据标记为异常。

这里,所述正常用户可以是指已经进行过的交易均为正常状态的用户,所述欺诈用户可以是指已经进行过的交易存在欺诈的用户;所述正常交易历史数据可以是指该交易历史为正常状态的交易历史数据,所述欺诈交易历史数据可以是指交易历史被识别为欺诈行为的交易历史数据。

可选地,所述正常交易历史数据中可包括处于正常状态的交易信息和交易双方的账号信息,所述正常用户数据中可包括处于正常状态的用户的设备信息和对该用户作出的受骗风险评分。

可选地,所述欺诈交易历史数据中可包括存在欺诈交易的交易信息和交易双方的账号信息,所述欺诈用户数据可包括存在欺诈交易的用户的设备信息和对该用户作出的受骗风险评分。

这里,对所述正常交易历史数据、正常用户数据、欺诈交易历史数据和欺诈用户数据分别进行标记,并利用标记后的数据训练模型,可以得到有监督模型。

步骤33:利用带有标记的所述正常交易历史数据、正常用户数据、欺诈交易历史数据和欺诈用户数据训练所述风险评估模型,得到所述有监督梯度提升决策树风险评估模型。

这样,通过利用标记后的数据训练风险评估模型,能够得到有监督梯度提升决策树风险评估模型,相较于无监督模型,有监督模型在后续进行欺诈识别时准确率更高。

本实施例利用梯度提升决策树(gbdt),对信用欺诈行为进行有监督学习。需要说明的是,除了gbdt外,还可采用其他有监督机器学习模型,如随机森林和xg-boost。较佳地,根据最后比较结果显示,gbdt在准确度和运行效率方面更优。考虑到该系统分析的交易量级巨大,可优选gbdt模型作为最终系统学习模型,但也不排除采用其他模型的可能性,在此不应将保护范围局限在本实施例选择的模型算法之上。

作为另一个可选实施例,参考图5,所述有监督梯度提升决策树风险评估模型的建立过程包括以下步骤:

步骤41:利用梯度提升决策树,建立风险评估模型。

这里,先建立利用梯度提升决策树的风险评估模型,并在后续输入数据对该模型进行训练。

步骤42:获取正常交易历史数据、正常用户数据、欺诈交易历史数据和欺诈用户数据,并将所述正常交易历史数据和正常用户数据标记为正常,将所述欺诈交易历史数据和欺诈用户数据标记为异常。

这里,所述正常用户可以是指已经进行过的交易均为正常状态的用户,所述欺诈用户可以是指已经进行过的交易存在欺诈的用户;所述正常交易历史数据可以是指该交易历史为正常状态的交易历史数据,所述欺诈交易历史数据可以是指交易历史被识别为欺诈行为的交易历史数据。

可选地,所述正常交易历史数据中可包括处于正常状态的交易信息和交易双方的账号信息,所述正常用户数据中可包括处于正常状态的用户的设备信息和对该用户作出的受骗风险评分。

可选地,所述欺诈交易历史数据中可包括存在欺诈交易的交易信息和交易双方的账号信息,所述欺诈用户数据可包括存在欺诈交易的用户的设备信息和对该用户作出的受骗风险评分。

这里,对所述正常交易历史数据、正常用户数据、欺诈交易历史数据和欺诈用户数据分别进行标记,并利用标记后的数据训练模型,可以得到有监督模型。

步骤43:根据数据是否产生于可信环境,对带有标记的所述正常交易历史数据、正常用户数据、欺诈交易历史数据和欺诈用户数据进行分组,得到可信环境数据组和非可信环境数据组。

这里,可信环境和非可信环境针对的可以是用户的设备是否为常用设备;当用户的设备为常用设备时,利用该常用设备时形成的数据即为产生于可信环境,反之,当用户的设备为非常用设备时,利用该非常用设备时形成的数据即为产生于非可信环境。

可选地,当数据产生于可信环境时,训练模型时可以只利用所述用户的设备信息,一方面针对可信环境时,设备维度特征的表现区分度会更好,另一方面也可以减小整体的处理效率,更有利于实现实时的信用欺诈行为的识别。

步骤44:利用所述可信环境数据组和非可信环境数据组分别训练所述风险评估模型,得到可信环境的有监督梯度提升决策树风险评估模型和非可信环境的有监督梯度提升决策树风险评估模型。

在模型训练时,对可信环境和非可信环境的模型进行分群建模,不同类型的案件,特征表现会存在差异。例如,可信环境下,设备维度特征的表现区分度较好。非可信环境下,交易双方的账号信息和双方交易之间行为特征区分效果较佳。这样,本实施例通过分群建模的方式能提升模型整体对信用欺诈识别的准确率。

可选地,参考图6,步骤13——将所述交易信息、交易双方的账号信息以及交易支出方的设备信息和受骗风险评分代入有监督梯度提升决策树风险评估模型,得到风险评估结果,还可进一步包括以下步骤:

步骤51:根据数据是否产生于可信环境,将所述交易信息、交易双方的账号信息以及交易支出方的设备信息分为可信环境信息组和非可信环境信息组。

步骤52:将所述可信环境信息组和所述受骗风险评分代入所述可信环境的有监督梯度提升决策树风险评估模型,得到可信环境的风险评估结果。

步骤53:将所述非可信环境信息组和所述受骗风险评分代入所述非可信环境的有监督梯度提升决策树风险评估模型,得到非可信环境的风险评估结果。

步骤54:根据所述可信环境的风险评估结果和非可信环境的风险评估结果,得到最终的风险评估结果。

这样,通过将可信环境信息组和受骗风险评分代入可信环境的有监督梯度提升决策树风险评估模型得到可信环境的风险评估结果,并将非可信环境信息组和受骗风险评分代入非可信环境的有监督梯度提升决策树风险评估模型得到非可信环境的风险评估结果,再综合可信环境的风险评估结果和非可信环境的风险评估结果得到最终的风险评估结果,从而能够更好地完成信用欺诈行为的识别,准确率较高。

步骤14:若所述风险评估结果为有风险,则发送风险提示。

可选地,当所述风险评估结果为有风险时,所述风险提示可以是向交易支出方发出的,用以提示交易支出方当前交易存在欺诈风险;或者,所述风险提示也可以是向系统预先设定的巡查人员发送的,用以提示当前存在有欺诈风险的交易正在发生;亦或,所述风险提示也可以是向交易收益方发出的,用以警示该用户当前的欺诈交易行为已经被系统关注;再或者,所述风险提示还可以是向公安机关发送的,用以引起官方的警醒和注意。

信用欺诈案件的核身交易逻辑和传统盗用账号密码事件的核身逻辑存在一些差异,需对可信环境和非可信环境进行区分。

因此,作为一个可选实施例,所述发送风险提示,可具体包括以下步骤:

若交易支出方处于可信环境,则向交易支出方发送交易风险提醒(例如在用户的交易界面显示提醒弹窗),用以提醒交易支出方当前交易可能存在欺诈风险;

若交易支出方处于非可信环境,说明当前交易正处于高风险状态,则向交易支出方发送身份核验提示,用以强制交易支出方进行用户身份核实,保障交易安全。

这里,因为可信环境为用户常用设备,因此,对可信环境下的发生的交易风险可以采取更宽松的控制方式,而对于非可信环境,则需采取更严格的控制方式。

可选地,发送交易风险提醒之后,还可包括以下步骤:

若接收到交易支出方的确认交易信息,说明用户确认当前交易不存在风险,则放行交易;

若接收到交易支出方的不确认交易信息,说明用户并不能确认当前交易是否存在风险,则发送身份核验提示,用以强制交易支出方进行用户身份核实,保障交易安全。

可选地,发送身份核验提示之后,还可包括以下步骤:

接收交易支出方提供的身份信息;

若所述身份信息核实通过,说明当前进行交易的是用户本人,则放行交易;

若所述身份信息核实不通过,说明当前进行交易的可能不是用户本人,则发送交易失败消息或限制交易权限。

可选地,所述限制交易权限可以包括仅允许所述交易支出方的账户获取收益而不允许支出,或者,关闭所述交易支出方的账户余额并冻结账户,等等,具体的限权方式可以根据风险程度的高低来进行具体设定,在此不做限定。

较佳地,所述身份信息为交易支出方的生物识别信息(例如人脸、指纹等)。因为当前已经处于欺诈风险状态,若还用常规的密码登录或验证码输入的方式可能已经不足以防止欺诈交易的发生,因此,采用生物识别信息的身份核实方式,能够更好地识别当前交易的操作用户是否为本人,从而保障交易安全。

作为一个可选实施例,所述发送风险提示,还可包括:

若风险评估结果超过预设危险阈值,则发送交易失败消息。

可选地,所述预设危险阈值为一个预设的高风险阈值,当风险评估结果超出该阈值时,说明当前进行的交易处于高风险状态,则应马上制止交易的发生,而不再考虑身份核验等流程。

可选地,当风险评估结果超过预设危险阈值并发送交易失败消息之后,还可包括限制交易权限的步骤,用以在账户层面对该用户未来的交易作出禁止支出限制。

可选地,所述信用欺诈识别方法还可包括步骤15:若所述风险评估结果为无风险,则放行交易,无需进行风险提示。

从上述实施例可以看出,本发明实施例提供的信用欺诈识别方法,通过对用户进行受骗风险评分的计算,并将该受骗风险评分用于建模和风险评估,相较于已有的诈骗识别技术,增加了受骗风险评分变量,能够较好地完成信用欺诈识别。

在一个实施例中,模型算法采用有监督学习的gbdt模型,能够有效提高识别精准度和处理效率。

在一个实施例中,模型输入特征中还补充了设备信息,从而能够提高信用欺诈识别的精准度。

在一个实施例中,本发明实施例提供的信用欺诈识别方法,还通过对非可信环境和可信环境展开分群建模,补充盗用域的风险指标特征,从而可以做到对骗盗结合的信用欺诈的识别。

在一个实施例中,本发明实施例提供的信用欺诈识别方法所采用的变量和算法在计算上相对比较快速。利用边缘云技术采集的设备信息本身也支持实时同步的能力,因此使得对大量级交易请求实时在线风险分析成为可能。

图7示出了本发明实施例的一种信用欺诈识别装置。如图7所示,所述信用欺诈识别装置,包括:

接收模块61,用于接收交易请求;

数据获取模块62,用于根据所述交易请求,获取交易信息、交易双方的账号信息、交易支出方的设备信息和对交易支出方作出的受骗风险评分;

风险评估模块63,用于根据所述交易信息、交易双方的账号信息、交易支出方的设备信息和对交易支出方作出的受骗风险评分,生成风险评估结果;

发送模块64,若所述风险评估结果为有风险,用于发送风险提示。

从上述实施例可以看出,本发明实施例提供的信用欺诈识别装置,通过对用户进行受骗风险评分的计算,并将该受骗风险评分用于建模和风险评估,相较于已有的诈骗识别技术,增加了受骗风险评分变量,能够较好地完成信用欺诈识别。

作为一个实施例,所述信用欺诈识别装置,还包括受骗风险评分模块65,用于:

获取交易支出方的用户信息变量、消费信息变量、操作信息变量和安全意识信息变量;

对所述用户信息变量、消费信息变量、操作信息变量和安全意识信息变量分别进行证据权重评分,得到用户信息变量评分、消费信息变量评分、操作信息变量评分和安全意识信息变量评分;

根据所述用户信息变量评分、消费信息变量评分、操作信息变量评分和安全意识信息变量评分,计算得到所述受骗风险评分。

通过上述实施例,可以计算得到针对交易支出方的受骗风险评分,用于后续计算风险评估结果。由于现有技术中在识别信用欺诈时未考虑用户本身的受骗风险,通过对易骗人群风险进行刻画,采用综合评分方法输出用户受骗风险评分作为建模特征补充。同时,通过引入设备信息加入作为补充,例如设备应用间切换频率,设备安装高危应用信息作为交易事件信息的补充,有效帮助提升模型识别准确率。

作为一个实施例,所述用户信息变量包括用户年龄、用户常驻地的案发频率、用户常驻地的城市等级、用户的账号认证时长、用户的账号资金等级中的至少一种;

所述消费信息变量包括第一预设期间内的交易次数、第一预设期间内购买商品的平均价格、第一预设期间内的酒店订单次数、第一预设期间内的机票订单次数、第一预设期间内网络游戏交易次数中的至少一种;

所述操作信息变量包括第二预设期间内浏览高危网页的次数、第二预设期间内搜索高危网页的次数、第二预设期间内使用外部wifi和外部设备操作账号的次数、第二预设期间内账号登录城市个数、第二预设期间内账号有效登录次数、第二预设期间内营销活动点击次数中的至少一种;

所述安全意识信息变量包括使用安全产品的个数。

作为一个实施例,所述风险评估模块63,用于:

将所述交易信息、交易双方的账号信息以及交易支出方的设备信息和受骗风险评分代入有监督梯度提升决策树风险评估模型,得到风险评估结果。

作为一个实施例,所述风险评估模块63,用于:

利用梯度提升决策树,建立风险评估模型;

获取正常交易历史数据、正常用户数据、欺诈交易历史数据和欺诈用户数据,并将所述正常交易历史数据和正常用户数据标记为正常,将所述欺诈交易历史数据和欺诈用户数据标记为异常;

利用带有标记的所述正常交易历史数据、正常用户数据、欺诈交易历史数据和欺诈用户数据训练所述风险评估模型,得到所述有监督梯度提升决策树风险评估模型。

本实施例利用梯度提升决策树(gbdt),对信用欺诈行为进行有监督学习。需要说明的是,除了gbdt外,还可采用其他有监督机器学习模型,如随机森林和xg-boost。较佳地,根据最后比较结果显示,gbdt在准确度和运行效率方面更优。考虑到该系统分析的交易量级巨大,可优选gbdt模型作为最终系统学习模型,但也不排除采用其他模型的可能性,在此不应将保护范围局限在本实施例选择的模型算法之上。

作为一个实施例,所述风险评估模块63,用于:

利用梯度提升决策树,建立风险评估模型;

获取正常交易历史数据、正常用户数据、欺诈交易历史数据和欺诈用户数据,并将所述正常交易历史数据和正常用户数据标记为正常,将所述欺诈交易历史数据和欺诈用户数据标记为异常;

根据数据是否产生于可信环境,对带有标记的所述正常交易历史数据、正常用户数据、欺诈交易历史数据和欺诈用户数据进行分组,得到可信环境数据组和非可信环境数据组;

利用所述可信环境数据组和非可信环境数据组分别训练所述风险评估模型,得到可信环境的有监督梯度提升决策树风险评估模型和非可信环境的有监督梯度提升决策树风险评估模型。

在模型训练时,对可信环境和非可信环境的模型进行分群建模,不同类型的案件,特征表现会存在差异。例如,可信环境下,设备维度特征的表现区分度较好。非可信环境下,交易双方的账号信息和双方交易之间行为特征区分效果较佳。这样,本实施例通过分群建模的方式能提升模型整体对信用欺诈识别的准确率。

作为一个实施例,所述风险评估模块63,用于:

根据数据是否产生于可信环境,将所述交易信息、交易双方的账号信息以及交易支出方的设备信息分为可信环境信息组和非可信环境信息组;

将所述可信环境信息组和所述受骗风险评分代入所述可信环境的有监督梯度提升决策树风险评估模型,得到可信环境的风险评估结果;

将所述非可信环境信息组和所述受骗风险评分代入所述非可信环境的有监督梯度提升决策树风险评估模型,得到非可信环境的风险评估结果;

根据所述可信环境的风险评估结果和非可信环境的风险评估结果,得到最终的风险评估结果。

这样,通过将可信环境信息组和受骗风险评分代入可信环境的有监督梯度提升决策树风险评估模型得到可信环境的风险评估结果,并将非可信环境信息组和受骗风险评分代入非可信环境的有监督梯度提升决策树风险评估模型得到非可信环境的风险评估结果,再综合可信环境的风险评估结果和非可信环境的风险评估结果得到最终的风险评估结果,从而能够更好地完成信用欺诈行为的识别,准确率较高。

作为一个实施例,所述交易信息包括交易双方的用户信息、第三预设期间内交易双方是否具有相同可信城市、第四预设期间内交易支出方的设备或证件与交易收益方的证件是否存在交易历史中的至少一种;

所述交易支出方的账号信息包括第五预设期间内的短期贷款记录、第五预设期间内的新增低质量好友数量、第五预设期间内账号出现异步事件的次数、第五预设期间内账号涉及的唯一素材识别码的个数中的至少一种;

所述交易支出方的设备信息包括高危应用的安装次数、设备存在伪装操作行为的次数、第六预设期间内应用间切换次数、设备的可信等级中的至少一种;

所述交易收益方的账号信息包括同一发卡行识别码下的收益账号所处的历史省份个数、收益账号绑定的收益卡的失败交易占比、收益账号绑定的收益卡的非可信环境下收款次数中的至少一种。

作为一个实施例,所述交易支出方的设备信息是利用边缘云技术从交易支出方的设备处采集的。

作为一个实施例,所述发送模块64,用于:

若交易支出方处于可信环境,则发送交易风险提醒;

若交易支出方处于非可信环境,则发送身份核验提示。

这里,因为可信环境为用户常用设备,因此,对可信环境下的发生的交易风险可以采取更宽松的控制方式,而对于非可信环境,则需采取更严格的控制方式。

作为一个实施例,发送交易风险提醒之后,所述发送模块64,用于:

若接收到交易支出方的不确认交易信息,则发送身份核验提示。

作为一个实施例,所述接收模块61,用于接收交易支出方提供的身份信息;

若所述身份信息核实不通过,所述发送模块64,用于发送交易失败消息或限制交易权限。

作为一个实施例,所述身份信息为交易支出方的生物识别信息。因为当前已经处于欺诈风险状态,若还用常规的密码登录或验证码输入的方式可能已经不足以防止欺诈交易的发生,因此,采用生物识别信息的身份核实方式,能够更好地识别当前交易的操作用户是否为本人,从而保障交易安全。

作为一个实施例,所述发送模块64,用于:

若风险评估结果超过预设危险阈值,则发送交易失败消息或限制交易权限。

可选地,所述预设危险阈值为一个预设的高风险阈值,当风险评估结果超出该阈值时,说明当前进行的交易处于高风险状态,则应马上制止交易的发生,而不再考虑身份核验等流程。

图8示出了本发明实施例提供的执行所述信用欺诈识别方法的装置的一个实施例的硬件结构示意图。

如图8所示,所述装置包括:

一个或多个处理器71以及存储器72,图8中以一个处理器71为例。

所述执行所述信用欺诈识别方法的装置还可以包括:输入装置73和输出装置74。

处理器71、存储器72、输入装置73和输出装置74可以通过总线或者其他方式连接,图8中以通过总线连接为例。

存储器72作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中的所述信用欺诈识别方法对应的程序指令/模块(例如,附图7所示的接收模块61、数据获取模块62、风险评估模块63和发送模块64)。处理器71通过运行存储在存储器72中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的信用欺诈识别方法。

存储器72可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据信用欺诈识别装置的使用所创建的数据等。此外,存储器72可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器72可选包括相对于处理器71远程设置的存储器,这些远程存储器可以通过网络连接至会员用户行为监控装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

输入装置73可接收输入的数字或字符信息,以及产生与信用欺诈识别装置的用户设置以及功能控制有关的键信号输入。输出装置74可包括显示屏等显示设备。

所述一个或者多个模块存储在所述存储器72中,当被所述一个或者多个处理器71执行时,执行上述任意方法实施例中的信用欺诈识别方法。所述执行所述信用欺诈识别方法的装置的实施例,其技术效果与前述任意方法实施例相同或者类似。

本申请实施例提供了一种非暂态计算机存储介质,所述计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的列表项操作的处理方法。所述非暂态计算机存储介质的实施例,其技术效果与前述任意方法实施例相同或者类似。

最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(read-onlymemory,rom)或随机存储记忆体(randomaccessmemory,ram)等。所述计算机程序的实施例,其技术效果与前述任意方法实施例相同或者类似。

此外,典型地,本公开所述的装置、设备等可为各种电子终端设备,例如手机、个人数字助理(pda)、平板电脑(pad)、智能电视等,也可以是大型终端设备,如服务器等,因此本公开的保护范围不应限定为某种特定类型的装置、设备。本公开所述的客户端可以是以电子硬件、计算机软件或两者的组合形式应用于上述任意一种电子终端设备中。

此外,根据本公开的方法还可以被实现为由cpu执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被cpu执行时,执行本公开的方法中限定的上述功能。

此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。

此外,应该明白的是,本文所述的计算机可读存储介质(例如,存储器)可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。作为例子而非限制性的,非易失性存储器可以包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦写可编程rom(eeprom)或快闪存储器。易失性存储器可以包括随机存取存储器(ram),该ram可以充当外部高速缓存存储器。作为例子而非限制性的,ram可以以多种形式获得,比如同步ram(dram)、动态ram(dram)、同步dram(sdram)、双数据速率sdram(ddrsdram)、增强sdram(esdram)、同步链路dram(sldram)以及直接rambusram(drram)。所公开的方面的存储设备意在包括但不限于这些和其它合适类型的存储器。

本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现所述的功能,但是这种实现决定不应被解释为导致脱离本公开的范围。

结合这里的公开所描述的各种示例性逻辑块、模块和电路可以利用被设计成用于执行这里所述功能的下列部件来实现或执行:通用处理器、数字信号处理器(dsp)、专用集成电路(asic)、现场可编程门阵列(fpga)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。通用处理器可以是微处理器,但是可替换地,处理器可以是任何传统处理器、控制器、微控制器或状态机。处理器也可以被实现为计算设备的组合,例如,dsp和微处理器的组合、多个微处理器、一个或多个微处理器结合dsp核、或任何其它这种配置。

结合这里的公开所描述的方法或算法的步骤可以直接包含在硬件中、由处理器执行的软件模块中或这两者的组合中。软件模块可以驻留在ram存储器、快闪存储器、rom存储器、eprom存储器、eeprom存储器、寄存器、硬盘、可移动盘、cd-rom、或本领域已知的任何其它形式的存储介质中。示例性的存储介质被耦合到处理器,使得处理器能够从该存储介质中读取信息或向该存储介质写入信息。在一个替换方案中,所述存储介质可以与处理器集成在一起。处理器和存储介质可以驻留在asic中。asic可以驻留在用户终端中。在一个替换方案中,处理器和存储介质可以作为分立组件驻留在用户终端中。

在一个或多个示例性设计中,所述功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将所述功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括ram、rom、eeprom、cd-rom或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(dsl)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、dsl或诸如红外先、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(cd)、激光盘、光盘、数字多功能盘(dvd)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。

公开的示例性实施例,但是应当注公开的示例性实施例,但是应当注意,在不背离权利要求限定的本公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本公开的元素可以以个体形式描述或要求,但是也可以设想多个,除非明确限制为单数。

应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”(“a”、“an”、“the”)旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。

上述本公开实施例序号仅仅为了描述,不代表实施例的优劣。

本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。

所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上所述的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1