识别二次放号账户盗用的风控模型训练、风控方法、装置以及
设备
技术领域
本说明书涉及计算机软件技术领域,尤其涉及识别二次放号账户盗用的风控模型训练、风控方法、装置以及设备。
背景技术
手机号资源属于国家所有,用户仅享有使用权。由于手机号资源的有限性,当用户停用手机号,则该手机号会被通信运营商回收,经过一段时间的冻结期后,再入网重新投入市场,即二次放号。目前国家规定手机号最短冻结期限为90天。
伴随着移动互联网的发展,越来越多的互联网平台都以手机号直接作为用户的账户,或者与用户的账户绑定的身份标识,对于这两种情况,都可以利用账户对应的手机号,登录该账户。
若手机号的原有用户在停用手机号后,却未及时在这些互联网平台进行手机号变更操作,则存在个人隐私和财产被他人侵犯的风险。手机号的新用户或者部分不法分子会利用此风险漏洞,通过短信校验的方式,冒充原有用户的身份在这些互联网平台登录进而操作账户,导致原有用户资金损失和信息泄露。
在现有技术中,通过分别向各省通信运营商购买手机号入网时间和状态数据,若某手机号入网时间晚于对应账户注册时间,则该手机号有较大可能属于二次放号,进而可以据此识别二次放号账户盗用。
基于此,需要能够更为高效地识别二次放号账户盗用的风控方案。
发明内容
本说明书实施例提供识别二次放号账户盗用的风控方法、装置以及设备,用以解决如下技术问题:需要更为有效的识别二次放号账户盗用的风控方案。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供的一种识别二次放号账户盗用的风控模型训练方法,包括:
获取多个账户的交易相关数据;
针对所述交易相关数据包含的历史的账户交易,获取所述账户交易的定性标签,所述定性标签表明其对应的账户交易是否属于二次放号账户盗用事件;
从所述交易相关数据中提取各所述账户交易的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况;
以获取的定性标签和提取的风险特征作为训练数据,训练有监督模型,用以识别二次放号账户盗用。
本说明书实施例提供的一种识别二次放号账户盗用的风控方法,包括:
获取待识别的账户交易对应的交易相关数据;
从所述交易相关数据中提取所述账户交易的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况;
将提取的风险特征输入上述训练过的有监督模型进行处理;
根据所述有监督模型处理后输出的预测结果,确定针对所述账户交易的二次放号账户盗用识别结果。
本说明书实施例提供的另一种识别二次放号账户盗用的风控方法,包括:
获取待识别的账户操作对应的操作相关数据;
从所述操作相关数据中提取所述账户操作的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况;
根据提取的风险特征,确定针对所述账户操作的二次放号账户盗用识别结果。
本说明书实施例提供的一种识别二次放号账户盗用的风控模型训练装置,包括:
第一获取模块,获取多个账户的交易相关数据;
第二获取模块,针对所述交易相关数据包含的历史的账户交易,获取所述账户交易的定性标签,所述定性标签表明其对应的账户交易是否属于二次放号账户盗用事件;
提取模块,从所述交易相关数据中提取各所述账户交易的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况;
训练模块,以获取的定性标签和提取的风险特征作为训练数据,训练有监督模型,用以识别二次放号账户盗用。
本说明书实施例提供的一种识别二次放号账户盗用的风控装置,包括:
获取模块,获取待识别的账户交易对应的交易相关数据;
提取模块,从所述交易相关数据中提取所述账户交易的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况;
处理模块,将提取的风险特征输入上述训练过的有监督模型进行处理;
确定模块,根据所述有监督模型处理后输出的预测结果,确定针对所述账户交易的二次放号账户盗用识别结果。
本说明书实施例提供的另一种识别二次放号账户盗用的风控装置,包括:
获取模块,获取待识别的账户操作对应的操作相关数据;
提取模块,从所述操作相关数据中提取所述账户操作的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况;
确定模块,根据提取的风险特征,确定针对所述账户操作的二次放号账户盗用识别结果。
本说明书实施例提供的一种识别二次放号账户盗用的风控模型训练设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取多个账户的交易相关数据;
针对所述交易相关数据包含的历史的账户交易,获取所述账户交易的定性标签,所述定性标签表明其对应的账户交易是否属于二次放号账户盗用事件;
从所述交易相关数据中提取各所述账户交易的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况;
以获取的定性标签和提取的风险特征作为训练数据,训练有监督模型,用以识别二次放号账户盗用。
本说明书实施例提供的一种识别二次放号账户盗用的风控设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取待识别的账户交易对应的交易相关数据;
从所述交易相关数据中提取所述账户交易的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况;
将提取的风险特征输入上述训练过的有监督模型进行处理;
根据所述有监督模型处理后输出的预测结果,确定针对所述账户交易的二次放号账户盗用识别结果。
本说明书实施例提供的另一种识别二次放号账户盗用的风控设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取待识别的账户操作对应的操作相关数据;
从所述操作相关数据中提取所述账户操作的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况;
根据提取的风险特征,确定针对所述账户操作的二次放号账户盗用识别结果。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:无需依赖于通信运营商提供的手机号入网时间和状态数据,而是可以利用自有的互联网平台数据资源,尤其利用了手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、账户与同身份的其他账户之间的手机号一致情况,这两类与二次放号账户盗用密切相关的特征,从而有利于更为高效地识别二次放号账户盗用。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的一种识别二次放号账户盗用的风控模型训练方法的流程示意图;
图2为本说明书实施例提供的一种识别二次放号账户盗用的风控方法的流程示意图;
图3为本说明书实施例提供的一种实际应用场景下,上述风控模型训练方法和风控方法的一种具体实施方案的流程示意图;
图4为本说明书实施例提供的另一种识别二次放号账户盗用的风控方法的流程示意图;
图5为本说明书实施例提供的对应于图1的一种识别二次放号账户盗用的风控模型训练装置的结构示意图;
图6为本说明书实施例提供的对应于图2的一种识别二次放号账户盗用的风控装置的结构示意图;
图7为本说明书实施例提供的对应于图4的一种识别二次放号账户盗用的风控装置的结构示意图。
具体实施方式
本说明书实施例提供识别二次放号账户盗用的风控模型训练、风控方法、装置以及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
图1为本说明书实施例提供的一种识别二次放号账户盗用的风控模型训练方法的流程示意图,该流程可以由服务器自动执行,某些步骤也可以允许人工干预。
图1中的流程可以包括以下步骤:
S102:获取多个账户的交易相关数据。
在本说明书实施例中,账户比如是搭载于终端上的某个应用的账户,比如,第三方支付应用的账户、银行应用的账户、即时通讯应用的账户等。同一应用的不同账户之间能够进行交易,通过交易,引发实际资金或者虚拟物品在交易双方账户之间的转移。账户本身可以是手机号;或者,虽然不是手机号,但是绑定有手机号,利用所绑定的手机号,能够登录(直接用手机号通过短信验证的方式登录,或者用手机号找回账户密码登录等)账户。
在本说明书实施例中,识别二次放号账户盗用可以是针对账户交易的,也可以是针对账户的,本说明书主要以前一种情况为例进行说明,则一笔账户交易可以视为一个样本。一般地,若针对某笔账户交易,识别出其属于二次放号账户盗用事件,则相应的账户具有风险,可以直接对该账户进行管控,以免造成用户损失。
S104:针对所述交易相关数据包含的历史的账户交易,获取所述账户交易的定性标签,所述定性标签表明其对应的账户交易是否属于二次放号账户盗用事件。
在本说明书实施例中,定性标签可以基于人工分析或者用户主动报案等方式确定,可以认为定性标签包含的结论是可信的。定性标签可以以二值(比如0-1等)或者概率值等形式表示。
S106:从所述交易相关数据中提取各所述账户交易的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况。
在本说明书实施例中,考虑基于通讯录的风险特征,以及基于账户静态信息的风险特征,作为识别依据,原因在于,通讯录和账户静态信息会直接或者间接地涉及手机号,具有较高的参考价值。其中,账户静态信息可以包括账户绑定的手机号,以及与账户相关的其他账户等。
基于通讯录的风险特征包括上述的用户姓名情况一致情况。针对某账户交易,可以确定账户对应的手机号,该手机号所属的通讯录体系比如包括相应用户及其好友的手机自带的通讯录、当前应用以及属于同一公司的其他应用或者有合作的第三方应用的通讯录等,该手机号所属的账号体系比如包括当前应用的账号体系等。通讯录体系与账户体系之间的用户姓名不一致的程度越高,越可能存在二次放号账户盗用情况。这类风险特征具体的提取方式可以是多样的,比如,可以比较通信录数据里最近3个月添加手机号码对应姓名与账户的用户姓名相似的次数,绝对值越低,则盗用风险越高,据此提取出相应的风险特征。
基于通讯录的风险特征还可以包括更多内容。比如,在通讯录中,近一段时间内相同用户的手机号码的变更情况,相同手机号码的用户姓名变更情况等。
基于账户静态信息的风险特征包括上述的手机号一致情况。这类风险特征具体的提取方式可以是多样的,比如,可以判断同身份(比如同身份证号、同银行卡号等)的其他活跃账户绑定的手机号与当前账户绑定的手机号是否一致,不一致则盗用风险高,据此提取出相应的风险特征。
基于账户静态信息的风险特征还可以包括更多内容。比如,账户相关的其他账户所绑定的手机号的变更情况等。
前面对通讯录、账户静态信息这两个维度的风险特征进行了说明,还可以利用更多维度的风险特征。更多维度比如包括:账户活跃度、账户异常操作行为、账户设备信息等维度。
例如,对于步骤S106,所述从所述交易相关数据中提取各所述账户交易的以下两类风险特征,还可以执行:从所述交易相关数据中提取各所述账户交易的以下至少一类风险特征:所用设备上的多账户登录情况、对应的账户的短信方式登录情况、对应的账户的活跃情况。比如,若所用设备(通常是某用户的手机)在一天内尝试登录的账户数量越多,则盗用风险越高;若以往较少通过短信方式登录账户,但最近一段时间却多次尝试通过短信方式登录账户,则盗用风险较高;若账户最近一段时间反常地进行交易或者提现等敏感操作,则盗用风险较高。
S108:以获取的定性标签和提取的风险特征作为训练数据,训练有监督模型,用以识别二次放号账户盗用。
在本说明书实施例中,可以将单笔账户交易作为一个训练用的样本。在训练过程中,提取的风险特征作为有监督模型的输入数据,有监督模型输出的预测结果与定性标签进行比较,若不一致,则对有监督模型进行调整(比如,调整模型结构、调整权重参数等)。如此迭代,直至模型符合预期,进而可以投入使用,比如,将模型发布上线,用于判定线上交易是否属于二次放号账户盗用事件等。
在本说明书实施例中,有监督模型可以是多样的,其比如基于梯度提升决策树或者随机森林等有监督算法。
通过图1的方法,无需依赖于通信运营商提供的手机号入网时间和状态数据,而是可以利用自有的互联网平台数据资源,尤其利用了手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、账户与同身份的其他账户之间的手机号一致情况,这两类与二次放号账户盗用密切相关的特征,从而有利于更为高效地识别二次放号账户盗用。
上述训练过的有监督模型可以投入风控,用于识别二次放号账户盗用,基于此,本说明书实施例还提供了一种识别二次放号账户盗用的风控方法的流程示意图,如图2所示。
图2中的流程可以包括以下步骤:
S202:获取待识别的账户交易对应的交易相关数据。
在本说明书实施例中,待识别的账户交易可以是线上正在进行中的交易,也可以是离线的已经进行完毕的交易。
S204:从所述交易相关数据中提取所述账户交易的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况。
S206:将提取的风险特征输入上述训练过的有监督模型进行处理。
S208:根据所述有监督模型处理后输出的预测结果,确定针对所述账户交易的二次放号账户盗用识别结果。
在本说明书实施例中,根据识别结果,若判定属于二次放号账户盗用事件,则可以对相应的账户进行控制,以及中止该账户进行中的交易,以免给用户带来损失。
通过图2的方法,无需依赖于通信运营商提供的手机号入网时间和状态数据,而是可以利用自有的互联网平台数据资源,尤其利用了手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、账户与同身份的其他账户之间的手机号一致情况,这两类与二次放号账户盗用密切相关的特征,从而有利于更为高效地识别二次放号账户盗用。
在本说明书实施例中,对于步骤S204,所述从所述交易相关数据中提取所述账户交易的以下两类风险特征,还可以执行:从所述交易相关数据中提取所述账户交易的以下至少一类风险特征:所用设备上的多账户登录情况、对应的账户的短信方式登录情况、对应的账户的活跃情况。
在本说明书实施例中,有监督模型处理后输出的预测结果能够反映:所述账户交易属于二次放号账户盗用事件的可能性。预测结果比如可以是一个概率值,或者类似概率值的指定取值区间中的一个确定值等。
在实际应用中,可以结合预测结果和其他一些认证措施,来进行风控,以提高方案整体的可靠性,尽量避免误伤账户。
例如,对于步骤S208,所述根据所述有监督模型处理后输出的预测结果,确定针对所述账户交易的二次放号账户盗用识别结果,具体可以包括:若所述可能性高于设定阈值,则通过生物特征和/或银行卡和/或证件等短信验证以外的认证方式,对所述账户交易的操作用户进行认证,根据认证结果,判定所述账户交易是否属于二次放号账户盗用事件;或者,若所述可能性高于设定阈值,则判定所述账户交易属于二次放号账户盗用事件。
根据前面的说明,本说明书实施例还提供了一种实际应用场景下,上述风控模型训练方法和风控方法的一种具体实施方案的流程示意图,如图3所示。
图3中的流程可以包括以下步骤:
获取账户的交易相关数据,将其包含的账户交易作为样本进行黑白样本打标签处理;从五个不同维度提取风险特征,包括:基于账户活跃度的风险特征,(比如账户过去90天的交易数量),基于账户异常操作行为的风险特征(比如过去30天内有无短信方式尝试登录账户),基于通讯录的风险特征(比如通讯录内最近三个月内添加手机号的用户姓名与账户的用户姓名相似的次数),基于账户静态信息的风险特征(比如同证件其他活跃账户与当前账户绑定的手机号是否一致),基于账户静态信息的风险特征(比如同证件其他活跃账户与当前账户绑定的手机号是否一致);得到模型输入数据X,X是特征向量,包含各个风险特征;使用诸如梯度提升决策树或者随机森林等算法生成有监督模型;利用训练集打标样本训练,并评估模型性能,直至模型符合预期;部署模型上线,对线上交易进行打分,判断线上的当前交易的分值是否是高分;若不是高分,则交易通过,不认为是盗用事件;若是高分,则利用非短信方式校验产品,比如人脸、银行卡号校验,判断该当前交易的操作用户是否通过校验,若校验通过,则交易通过,不认为是盗用事件,若校验不通过,则交易不通过,认为是盗用事件。
上面主要是以针对账户交易为例,对识别二次放号账户盗用进行说明的,上述方案的思路也适用于针对账户交易以外的其他账户操作,比如账户登录、账户修改密码等敏感操作,而且在识别时也并不限于利用有监督模型。基于此,本说明书实施例还提供了另一种识别二次放号账户盗用的风控方法的流程示意图,如图4所示,图4中的流程的一部分内容与图2一致,参照上面对图2的说明理解即可,不再赘述。
图4中的流程可以包括以下步骤:
S402:获取待识别的账户操作对应的操作相关数据。
S404:从所述操作相关数据中提取所述账户操作的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况。
S406:根据提取的风险特征,确定针对所述账户操作的二次放号账户盗用识别结果。
在本说明书实施例中,以提取的风险特征作为输入数据,可以采用模型,确定二次放号账户盗用识别结果;或者,也可以利用诸如正则表达式等相对简单直接的规则,确定二次放号账户盗用识别结果,有利于降低方案实施成本。比如,若通过正则表达式匹配,确定上述用户姓名一致情况、手机号一致情况不一致均为不一致,则可以直接判定待识别的账户操作属于二次放号账户盗用事件。
通过图4的方法,有利于更为高效地识别二次放号账户盗用。
在本说明书实施例中,对于步骤S404,所述从所述操作相关数据中提取所述账户操作的以下两类风险特征,还可以执行:从所述操作相关数据中提取所述账户操作的以下至少一类风险特征:所用设备上的多账户登录情况、对应的账户的短信方式登录情况、对应的账户的活跃情况。
基于同样的思路,本说明书实施例还提供了上述方法对应的装置,如图5、图6、图7所示。
图5为本说明书实施例提供的对应于图1的一种识别二次放号账户盗用的风控模型训练装置的结构示意图,所述装置包括:
第一获取模块501,获取多个账户的交易相关数据;
第二获取模块502,针对所述交易相关数据包含的历史的账户交易,获取所述账户交易的定性标签,所述定性标签表明其对应的账户交易是否属于二次放号账户盗用事件;
提取模块503,从所述交易相关数据中提取各所述账户交易的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况;
训练模块504,以获取的定性标签和提取的风险特征作为训练数据,训练有监督模型,用以识别二次放号账户盗用。
可选地,所述提取模块503从所述交易相关数据中提取各所述账户交易的以下两类风险特征,还包括:
所述提取模块503从所述交易相关数据中提取各所述账户交易的以下至少一类风险特征:所用设备上的多账户登录情况、对应的账户的短信方式登录情况、对应的账户的活跃情况。
可选地,所述有监督模型基于梯度提升决策树或者随机森林。
图6为本说明书实施例提供的对应于图2的一种识别二次放号账户盗用的风控装置的结构示意图,所述装置包括:
获取模块601,获取待识别的账户交易对应的交易相关数据;
提取模块602,从所述交易相关数据中提取所述账户交易的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况;
处理模块603,将提取的风险特征输入上述训练过的有监督模型进行处理;
确定模块604,根据所述有监督模型处理后输出的预测结果,确定针对所述账户交易的二次放号账户盗用识别结果。
可选地,所述提取模块602从所述交易相关数据中提取所述账户交易的以下两类风险特征,还包括:
所述提取模块602从所述交易相关数据中提取所述账户交易的以下至少一类风险特征:所用设备上的多账户登录情况、对应的账户的短信方式登录情况、对应的账户的活跃情况。
可选地,所述有监督模型处理后输出的预测结果反映:所述账户交易属于二次放号账户盗用事件的可能性;
所述确定模块604根据所述有监督模型处理后输出的预测结果,确定针对所述账户交易的二次放号账户盗用识别结果,具体包括:
所述确定模块604若所述可能性高于设定阈值,则通过生物特征和/或银行卡和/或证件,对所述账户交易的操作用户进行认证,根据认证结果,判定所述账户交易是否属于二次放号账户盗用事件;或者,
若所述可能性高于设定阈值,则判定所述账户交易属于二次放号账户盗用事件。
图7为本说明书实施例提供的对应于图4的一种识别二次放号账户盗用的风控装置的结构示意图,所述装置包括:
获取模块701,获取待识别的账户操作对应的操作相关数据;
提取模块702,从所述操作相关数据中提取所述账户操作的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况;
确定模块703,根据提取的风险特征,确定针对所述账户操作的二次放号账户盗用识别结果。
所述提取模块702从所述操作相关数据中提取所述账户操作的以下两类风险特征,还包括:
可选地,所述提取模块702从所述操作相关数据中提取所述账户操作的以下至少一类风险特征:所用设备上的多账户登录情况、对应的账户的短信方式登录情况、对应的账户的活跃情况。
基于同样的思路,本说明书实施例还提供了对应于图1的一种识别二次放号账户盗用的风控模型训练设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取多个账户的交易相关数据;
针对所述交易相关数据包含的历史的账户交易,获取所述账户交易的定性标签,所述定性标签表明其对应的账户交易是否属于二次放号账户盗用事件;
从所述交易相关数据中提取各所述账户交易的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况;
以获取的定性标签和提取的风险特征作为训练数据,训练有监督模型,用以识别二次放号账户盗用。
基于同样的思路,本说明书实施例还提供了对应于图2的一种识别二次放号账户盗用的风控设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取待识别的账户交易对应的交易相关数据;
从所述交易相关数据中提取所述账户交易的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况;
将提取的风险特征输入上述训练过的有监督模型进行处理;
根据所述有监督模型处理后输出的预测结果,确定针对所述账户交易的二次放号账户盗用识别结果。
基于同样的思路,本说明书实施例还提供了对应于图4的一种识别二次放号账户盗用的风控设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取待识别的账户操作对应的操作相关数据;
从所述操作相关数据中提取所述账户操作的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况;
根据提取的风险特征,确定针对所述账户操作的二次放号账户盗用识别结果。
基于同样的思路,本说明书实施例还提供了对应于图1的一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
获取多个账户的交易相关数据;
针对所述交易相关数据包含的历史的账户交易,获取所述账户交易的定性标签,所述定性标签表明其对应的账户交易是否属于二次放号账户盗用事件;
从所述交易相关数据中提取各所述账户交易的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况;
以获取的定性标签和提取的风险特征作为训练数据,训练有监督模型,用以识别二次放号账户盗用。
基于同样的思路,本说明书实施例还提供了对应于图2的一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
获取待识别的账户交易对应的交易相关数据;
从所述交易相关数据中提取所述账户交易的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况;
将提取的风险特征输入上述训练过的有监督模型进行处理;
根据所述有监督模型处理后输出的预测结果,确定针对所述账户交易的二次放号账户盗用识别结果。
基于同样的思路,本说明书实施例还提供了对应于图4的一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
获取待识别的账户操作对应的操作相关数据;
从所述操作相关数据中提取所述账户操作的以下两类风险特征:对应的手机号所属的通讯录体系与账户体系之间的用户姓名一致情况、对应的账户与同身份的其他账户之间的手机号一致情况;
根据提取的风险特征,确定针对所述账户操作的二次放号账户盗用识别结果。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、非易失性计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书实施例提供的装置、设备、非易失性计算机存储介质与方法是对应的,因此,装置、设备、非易失性计算机存储介质也具有与对应方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述对应装置、设备、非易失性计算机存储介质的有益技术效果。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。