一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种异常资源转移链路的确定方法、装置和设备与流程

2021-10-24 06:29:00 来源:中国专利 TAG:说明书 链路 装置 异常 转移


1.本说明书实施例涉及大数据技术领域,特别涉及一种异常资源转移链路的确定方法、装置和设备。


背景技术:

2.随着互联网金融的快速发展,银行纷纷推出各种线上融资产品,以促进中小微及个体实体经济发展。这类产品以“无需抵押、便捷高效、使用灵活”等特点,使得借贷更便捷。但同时带来了新的风险,有些小微、个体户没有将贷来的钱用于生产经营,而将贷来的钱用于投资、理财、证券、房地产、p2p等违禁领域,需要对该问题进行监管。通常借款人为了躲避银行监控,会通过关联朋友、亲人等多次流转后流向违禁领域,使得交易链路过长追踪难度较大。
3.现有技术中,通常采用sql(结构化查询语言)分析技术通过多次关联的方式对交易链路进行分析,但是利用sql直接关联的方式,会在运算中生成笛卡尔积,这会让计算数据量呈平方增长,计算效率较低。对数亿甚至上百亿的交易明细进行迭代计算,会导致内存溢出而无法执行。由此可见,采用现有技术中的技术方案无法高效地识别出异常的交易链路。
4.针对上述问题,目前尚未提出有效的解决方案。


技术实现要素:

5.本说明书实施例提供了一种异常资源转移链路的确定方法、装置和设备,以解决现有技术中无法高效地识别出异常的交易链路的问题。
6.本说明书实施例提供了一种异常资源转移链路的确定方法,包括:获取目标时间段内的资源转移信息集;基于所述资源转移信息集构建账户关系网络;其中,所述账户关系网络用于表征账户之间的资源转移关系;对所述账户关系网络进行预处理,得到多个子网络;其中,所述预处理包括:网络剪枝和网络切割;利用启发式搜索算法对各个子网络进行搜索,得到所述各个子网络中的异常资源转移链路;其中,所述异常资源转移链路的起始账户为有贷账户,终止账户为违禁账户。
7.本说明书实施例还提供了一种异常资源转移链路的确定装置,包括:获取模块,用于获取目标时间段内的资源转移信息集;构建模块,用于基于所述资源转移信息集构建账户关系网络;其中,所述账户关系网络用于表征账户之间的资源转移关系;预处理模块,用于对所述账户关系网络进行预处理,得到多个子网络;其中,所述预处理包括:网络剪枝和网络切割;处理模块,用于利用启发式搜索算法对各个子网络进行搜索,得到所述各个子网络中的异常资源转移链路;其中,所述异常资源转移链路的起始账户为有贷账户,终止账户为违禁账户。
8.本说明书实施例还提供了一种异常资源转移链路的确定设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现本说明书实施例中任
意一个方法实施例的步骤。
9.本说明书实施例还提供了一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现本说明书实施例中任意一个方法实施例的步骤。
10.本说明书实施例提供了一种异常资源转移链路的确定方法,可以基于获取的目标时间段内的资源转移信息集构建账户关系网络,账户关系网络用于表征账户之间的资源转移关系。由于账户关系网络可能较为复杂,并且可能会存在冗余信息,因此,可以对所述账户关系网络进行预处理,得到多个子网络,上述预处理可以包括:网络剪枝和网络切割,从而可以在数据规模较大的情况下,从初始账户关系网络中提取出有效的子网络,有效减少了数据处理量。进一步的,可以利用启发式搜索算法对各个子网络进行搜索,得到所述各个子网络中的异常资源转移链路,其中,所述异常资源转移链路的起始账户为有贷账户,终止账户为违禁账户。利用启发式搜索算法对各个子网络进行搜索可以以子网络的起始点为中心,优先选择距离起始点和违禁账户节点路径之和最短的顶点进行搜索遍历,而不是进行盲目的搜索,可以有效避免不必要的搜索,提高计算效率。从而使得利用账户关系网络结合网络剪枝、预处理和启发式搜索算法可以高效对资源转移链路进行追踪分析,进而准确地确定出异常资源转移链路。
附图说明
11.此处所说明的附图用来提供对本说明书实施例的进一步理解,构成本说明书实施例的一部分,并不构成对本说明书实施例的限定。在附图中:
12.图1是根据本说明书实施例提供的异常资源转移链路的确定方法的步骤示意图;
13.图2是根据本说明书实施例提供的账户关系网络的示意图;
14.图3是根据本说明书实施例提供的对账户关系网络进行剪枝、切割、子网络筛选的前后效果对比的示意图;
15.图4是根据本说明书实施例提供的广度优先遍历策略和启发式搜索算法的效果对比的示意图;
16.图5是根据本说明书实施例提供的异常资源转移链路的确定装置的结构示意图;
17.图6是根据本说明书实施例提供的异常资源转移链路的确定设备的结构示意图。
具体实施方式
18.下面将参考若干示例性实施方式来描述本说明书实施例的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本说明书实施例,而并非以任何方式限制本说明书实施例的范围。相反,提供这些实施方式是为了使本说明书实施例公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
19.本领域的技术人员知道,本说明书实施例的实施方式可以实现为一种系统、装置设备、方法或计算机程序产品。因此,本说明书实施例公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
20.虽然下文描述流程包括以特定顺序出现的多个操作,但是应该清楚了解,这些过程可以包括更多或更少的操作,这些操作可以顺序执行或并行执行(例如使用并行处理器
或多线程环境)。
21.请参阅图1,本实施方式可以提供一种异常资源转移链路的确定方法。该异常资源转移链路的确定方法可以用于利用账户关系网络结合网络剪枝、预处理和启发式搜索算法可以高效对资源转移链路进行追踪分析。上述异常资源转移链路的确定方法可以包括以下步骤。
22.s101:获取目标时间段内的资源转移信息集。
23.在本实施方式中,可以获取目标机构在目标时间段内的记录的所有用户的资源转移信息,从而得到目标时间段内的资源转移信息集。其中,上述资源转移信息集中可以包含多条资源转移信息,每个资源转移信息中可以包含资源转移发起方账户的信息、资源转移接收方账户的信息、资源转移量、资源转移信息等。当然可以理解的是,上述资源转移信息中还可以包含其它信息,例如:转移的资源的属性、账户的属性、备注信息等,具体的可以根据实际情况确定,本说明书实施例对此不作限定。
24.在本实施方式中,上述资源可以包括:虚拟货币、账户资金、黄金、房产等固定资产等。资源转移信息可以用于表示用户之间、用户和第三方用户之间或者第三方用户之间的资源转移情况,在一些实施例中,资源转移可以包括:转账、借贷、还贷、购买理财产品等。具体的可以根据实际情况确定,本说明书实施例对此不作限定。
25.在本实施方式中,上述资源转移信息集可以以文本、表格等形式记录。当然,资源转移信息集记录的方式不限于上述举例,所属领域技术人员在本说明书实施例技术精髓的启示下,还可能做出其它变更,但只要其实现的功能和效果与本说明书实施例相同或相似,均应涵盖于本说明书实施例保护范围内。
26.在本实施方式中,上述目标时间段可以为最近一个月、最近一年,也可以为指定的时间段,具体的可以根据是需求确定,本说明书实施例对此不作限定。
27.s102:基于资源转移信息集构建账户关系网络;其中,账户关系网络用于表征账户之间的资源转移关系。
28.在本实施方式中,可以从资源转移信息集中抽取出多组数据得到点边文件,每组数据中可以包括:实体、属性和实体间的关系,上述点边文件可以用于构建由“实体

关系

实体”三元组构成的网状关系网络,将独立数据转变成结构化的知识关联数据库,从而构建得到账户关系网络。其中,账户关系网络用于表征账户之间的资源转移关系。
29.在本实施方式中,上述账户关系网络中可以包含多个节点(实体),每个节点对应一个账户,存在资源转移关系的账户之间通过有向边连接,每个节点可以具有节点属性,每条边也具有边属性,通过属性可形成对实体和实体间关系的完整勾画。
30.在一个实施例中,上述账户关系网络可以如图2中所示。图2中每个账户对应一个节点,存在资源转移关系的账户之间通过有向边连接,其中,“贷款余额、自有余额、创建日期”等可以为节点属性,“3

1hhmmss

01转出5k”可以为边属性。上述3

1hhmmss可以为具体的时间(月/日/时/分/秒),hhmmss是一种时间格式,例如:12:18:09(12点18分9秒)。当然可以理解的是,上述图2仅是一种示例,实际应用中账户关系网络还可以包含更多或者更少的节点,账户关系网络中还可以记录其它不同的信息,具体的可以根据实际情况确定,本说明书实施例对此不作限定。
31.在本实施例中,可以预先与账户进行分类,分为普通账户和违禁账户,从而可以直
观地展示贷款是否流向违禁账户。其中,违禁账户外的其它账户为普通账户,普通账户还可以细分为有贷账户和无贷账户。上述违禁账户可以为投资、理财、证券、房地产、p2p(点对点网络借款)等违禁领域的账户,账户的类型可以作为账户属性在目标机构的数据库中记录,在需要时可以直接获取得到。
32.s103:对账户关系网络进行预处理,得到多个子网络;其中,预处理包括:网络剪枝和网络切割。
33.在本实施方式中,由于账户关系网络中可能存在冗余信息,并且由大量资源转移信息生成的账户关系网络可能较为复杂,因此,可以对账户关系网络进行预处理,得到多个子网络。其中,上述预处理可以包括:网络剪枝和网络切割。
34.在本实施方式中,通过网络剪枝可以将账户关系网络中的无效节点和边去除,从而降低网络的负责度,进而有效减少了后续计算的数据量。
35.在本实施方式中,由于在进行网络剪枝后可能会出现不存在资源转移关系的多个子网络,因此,可以对剪枝后得到账户关系网络进行切割。其中,切割得到的多个子网络之间不存在资源转移关系。
36.s104:利用启发式搜索算法对各个子网络进行搜索,得到各个子网络中的异常资源转移链路;其中,异常资源转移链路的起始账户为有贷账户,终止账户为违禁账户。
37.在本实施方式中,可以利用启发式搜索算法对各个子网络进行搜索,得到各个子网络中的异常资源转移链路;其中,异常资源转移链路的起始账户为有贷账户,终止账户为违禁账户。
38.在本实施方式中,启发式搜索又称为有信息搜索,启发式搜索可以利用问题拥有的启发信息来引导搜索,达到减少搜索范围、降低问题复杂度的目的,启发式策略可以通过指导搜索向最有希望的方向前进,降低了复杂性。
39.在本实施方式中,利用启发式搜索算法对各个子网络进行搜索可以以子网络的起始点为中心,优先选择距离起始点和违禁账户节点路径之和最短的顶点进行搜索遍历,而不是进行盲目的搜索,通过减少不必要的搜索,提高计算效率。
40.在本实施方式中,可以从多个子网络net={net1,net
m
}中,选取一个子网络net
i
。并创建两个集合q、r,集合q、r分别表示待遍历的节点集合和已遍历的节点集合。可以对集合q、r进行初始化,其中q={net
i
中的起始点}、r={},设置每个起始点优先级权重为0。
41.在本实施方式中,可以从集合q中选取优先级权重最小的点v
i
作为起始点,如果v
i
不是目标顶点(有贷账户),那么:(1)将v
i
从集合q中删除,并加入到集合r;(2)遍历其一度邻居节点,如果邻居节点v
j
不在集合r中,则计算v
j
的优先级权重,并将v
j
加入到集合q中;如果邻居节点v
j
在集合r中,则跳过。优先级权重根据优先级函数f(x)=h(x) g(x)计算得到,其中,h(x)表示该节点到达目标节点(违禁账户节点)的最短距离,g(x)表示其距离起始节点的最短距离,优先级权重取值越小优先级越高。进一步的,可以依次循环上述步骤,直至集合q为空。
42.从以上的描述中,可以看出,本说明书实施例实现了如下技术效果:可以基于获取的目标时间段内的资源转移信息集构建账户关系网络,账户关系网络用于表征账户之间的资源转移关系。由于账户关系网络可能较为复杂,并且可能会存在冗余信息,因此,可以对账户关系网络进行预处理,得到多个子网络,上述预处理可以包括:网络剪枝和网络切割,
从而可以在数据规模较大的情况下,从初始账户关系网络中提取出有效的子网络,有效减少了数据处理量。进一步的,可以利用启发式搜索算法对各个子网络进行搜索,得到各个子网络中的异常资源转移链路,其中,异常资源转移链路的起始账户为有贷账户,终止账户为违禁账户。利用启发式搜索算法对各个子网络进行搜索可以以子网络的起始点为中心,优先选择距离起始点和违禁账户节点路径之和最短的顶点进行搜索遍历,而不是进行盲目的搜索,可以有效避免不必要的搜索,提高计算效率。从而使得利用账户关系网络结合网络剪枝、预处理和启发式搜索算法可以高效对资源转移链路进行追踪分析,进而准确地确定出异常资源转移链路。
43.在一个实施方式中,基于资源转移信息集构建账户关系网络,可以包括:标识资源转移信息集中各个资源转移信息对应的账户资源属性,得到第一资源转移信息集;其中,第一资源转移信息集中包含多条资源转移信息,每条资源转移信息包含资源转移发起账户、资源转移接收账户、账户实体属性、账户资源属性、资源转移关系的属性。确定第一资源转移信息集中涉及第三方账户的目标资源转移信息对应的备注信息,并根据目标资源转移信息对应的备注信息将第三方账户转换为多个虚拟子账户,得到第二资源转移信息集;其中,一个虚拟子账户对应一类备注信息。进一步的,可以基于第二资源转移信息集生成点边文件,并根据点边文件构建账户关系网络;其中,账户关系网络中包含多个节点,节点之间通过有向边连接,每个节点对应一个账户,节点的属性包括账户实体属性和账户资源属性,边属性为资源转移关系的属性。
44.在本实施方式中,为了明确指定资源的流向,可以对账户资源的属性进行标识。其中,上述指定资源可以为期望进行追踪的资源,在一些具体示例中指定资源可以为贷款余额等,对应得到账户资源属性可以包括:账户贷款余额和账户自有余额。具体的可以根据实际情况确定,本说明书实施例对比不作限定。
45.在本实施方式中,每条资源转移信息可以包含资源转移发起账户、资源转移接收账户、账户实体属性、账户资源属性、资源转移关系的属性等。其中,资源转移发起账户、资源转移接收账户可以为账户的唯一标识,例如:账户号、对应用户的身份证号等;上述账户实体属性可以用于表征账户的类型,例如:普通账户(有贷账户、无贷账户)、违禁账户等;上述资源转移关系的属性可以用于表征账户之间的资源转移情况,例如可以包含:资源转移量、资源转移时间、资源转移的备注信息等。当然,、账户实体属性、资源转移关系的属性不限于上述举例,所属领域技术人员在本说明书实施例技术精髓的启示下,还可能做出其它变更,但只要其实现的功能和效果与本说明书实施例相同或相似,均应涵盖于本说明书实施例保护范围内。
46.在本实施方式中,由于用户可能会通过第三方支付类账户进行资源转移,例如:用户通过支付宝、微信等第三方账户进行资源转移,从而使得第三方账户会与多个账户存在关联,第三方账户的关联边的数量大于50万的点可以为超大点。此时可以将第三方支付类超大点账户虚拟为多个子账户,以减少后续查找搜索的数据量,提升计算效率。
47.在本实施方式中,由于与第三方账户发生的资源转移通常会记录一些简略的备注信息,例如:转账、红包、退款等。因此,可以确定第一资源转移信息集中涉及第三方账户的目标资源转移信息对应的备注信息,并目标资源转移信息对应的备注信息将第三方账户转换为多个虚拟子账户。其中,同一类备注信息对应的资源转移信息归属于同一个具体的虚
拟子账户上。
48.在本实施方式中,可以利用规则批量的方式进行第三方账户的虚拟化,也可以利用自然语言处理机器学习建模的方式进行第三方账户的虚拟化具体的可以根据实际情况确定,本说明书实施例对比不作限定。
49.在本实施方式中,可以将点边文件加载到图数据库或图计算引擎中生成账户关系网络。当然可以理解的是,在一些实施例中还可以利用其它方式构建账户关系网络,具体的可以根据实际情况确定,本说明书实施例对不作限定。
50.在一个实施方式中,账户实体属性可以包括:有贷账户、无贷账户和违禁账户;账户资源属性可以包括:账户贷款余额和账户自有余额;资源转移关系的属性可以包括:资源转移量和资源转移时间。
51.在一个实施方式中,对账户关系网络进行预处理,得到多个子网络,可以包括:根据账户关系网络中账户实体属性对节点进行筛选,得到目标候选节点集合;其中,目标候选节点集合中不包含仅存在出边或者入边的无贷账户节点。可以基于目标候选节点集合和账户关系网络,确定目标候选边集合。进一步的,可以将目标候选节点集合和目标候选边集合对应的账户关系网络作为剪枝后的账户关系网络,并利用弱联通算法对剪枝后的账户关系网络进行分割,得到多个子网络。
52.在本实施方式中,可以针对账户关系网络中的资源转移链路分析连通性、有向可达特性从而对全局网络进行剪枝、切割,生成多个子网络,便于后续分布式处理,对各个子网络进行搜索。
53.在本实施方式中,异常资源转移链路追踪目标是寻找有贷账户流向违禁账户的路径,那普通无贷账户的只能作为过渡节点(中间节点),这个特性表明普通无贷账户必须至少包含一条出边和一条入边。因此,可以针对无贷账户进行出入度分析,如果一个无贷账户节点无出边或无入边,则可以将其进行剔除。按照上述方式遍历账户关系网络中的无贷账户节点,最终可以得到目标候选节点集合。
54.在本实施方式中,基于账户关系网络可以确定目标获取节点集合中的节点关联的边,从而可以对应得到目标候选边集合,可以将目标候选节点集合和目标候选边集合对应的账户关系网络作为剪枝后的账户关系网络。
55.在本实施方式中,为了便于进行分布式计算,以进一步提高计算效率,可以利用弱联通算法对剪枝后的账户关系网络进行分割,得到多个子网络。其中,弱连通算法就是将存在任何关联的节点划分在一个子网络的划分算法。
56.在一个实施方式中,根据账户关系网络中账户实体属性对节点进行筛选,得到目标候选节点集合,可以包括:将账户关系网络中账户实体属性为有贷账户的节点作为起始节点集,将账户关系网络中账户实体属性为违禁账户的节点作为终止节点集,并将起始节点集和终止节点集作为初始候选节点集合。进一步的,可以将账户关系网络中除初始候选节点集合中节点的其它节点作为待筛选节点集,在待筛选节点集中目标节点同时存在出边和入边的情况下,将目标节点从待筛选节点集中移除并添加至初始候选节点集合中。在待筛选节点集中目标节点不同时存在出边和入边的情况下,将目标节点从待筛选节点集中移除,直至遍历待筛选节点集,得到目标候选节点集合。
57.在本实施方式中,可以将账户关系网络中账户实体属性为有贷账户的节点作为起
始节点集s={v
s1
,v
s2
,...,v
sm
},将账户关系网络中账户实体属性为违禁账户的节点作为终止节点集t={v
t1
,v
t2
,...,v
tk
},二者的合集sv可以作为初始候选节点集合。
58.在本实施方式中,在进行出入度分析的过程中可以引入集合uv、se,其中,sv的作用是记录保留后的候选节点,uv的作用是记录还没有排查的节点,uv可以为待筛选节点集,se的作用是记录保留后的边关系,可以包括:
59.步骤1:初始化,sv={v
s1
,v
s2
,...,v
sm
,v
t1
,v
t2
,...,v
tk
},uv中包含账户关系网络中除sv中节点的其它节点。
60.步骤2:从uv中随机选取一个目标节点v
j
,判断其是否同时存在出边和入边,如果存在,则把v
j
加入到sv中,并uv中移除该节点;反之,仅将该点从uv中移除,不加入sv中;
61.步骤3:重复步骤2直到uv中不存在节点,此时sv为目标候选节点集合;
62.步骤4:从sv中选取顶v
i
点,根据账户关系网络的结构,若v
i
属于起始节点集或者终止节点集,则将其入边关系加入到se;若v
i
不属于起始节点集或者终止节点集,则将其出边、入边关系加入到se;
63.步骤5:重复步骤4直到遍历sv中所有节点,得到目标候选边集合se;
64.步骤6:目标候选节点集合和目标候选边集合构成了剪枝后的账户关系网络。
65.在一个实施方式中,在利用弱联通算法对剪枝后的账户关系网络进行分割,得到多个子网络之后,还可以包括:确定多个子网络中目标子网络是否存在账户实体属性为有贷账户的节点和账户实体属性为违禁账户的节点,在确定目标子网络中不存在账户实体属性为有贷账户的节点或者账户实体属性为违禁账户的节点的情况下,将目标子网络删除。在确定存在的情况下,可以进一步确定目标子网络的下一子网络否存在账户实体属性为有贷账户的节点或者账户实体属性为违禁账户的节点,直至遍历多个子网络。
66.在本实施方式中,可以进一步判断各个子网络是否包含有贷账户节点和违禁账户节点,如果目标子网络中不包含有贷账户节点和违禁账户节点,则说明目标子网络中不存在期望追踪的异常资源转移链路,因此,可以删除目标子网络。如果目标子网络中包含有贷账户节点和违禁账户节点,则说明目标子网络中存在期望追踪的异常资源转移链路,可以将其保留并进一步确定目标子网络的下一子网络否存在账户实体属性为有贷账户的节点或者账户实体属性为违禁账户的节点,直至遍历各个子网络。
67.在本实施方式中,对账户关系网络进行剪枝、切割、子网络筛选的前后效果对比的示意图可以如图3中所示,其中,图3的左边为原始的账户关系网络,图3的右边为进行剪枝、切割、子网络筛选后的多个子网络,图3中的vn用于标识不同的账户,具体的值可以根据实际情况确定,图中仅是一种示例。图3中并未对普通账户进行完全的细分,具体的可以根据实际情况确定。当然,账户关系网络、子网络不限于上述举例,所属领域技术人员在本说明书实施例技术精髓的启示下,还可能做出其它变更,但只要其实现的功能和效果与本说明书实施例相同或相似,均应涵盖于本说明书实施例保护范围内。
68.在一个实施方式中,在利用启发式搜索算法对各个子网络进行搜索,得到各个子网络中的异常资源转移链路之后,还可以包括:获取业务规则;其中,业务规则是根据监控需求确定的。进一步的,可以将异常资源转移链路中不符合业务规则的节点去除,得到目标异常资源转移链路。
69.在本实施方式中,由于初步识别出的异常资源转移链路仅能说明有贷账户有资源
流向了违禁账户,订单式也可能会存在是自有资金流向违禁账户而不是贷款资金流向违禁账户,因此,可以根据监控需求确定业务规则。在一些实施例中,一般有贷户要进行违背合同的一些违规资金使用,资金量太小则没有意义,可以确定业务规则为流向违禁金额大于自有资金余额,如果转移的资源小于自有资金,只能说明贷款者有进行炒股等行为,不能说明贷款者违规使用贷款资金了。当然,业务规则确定的方式不限于上述举例,所属领域技术人员在本说明书实施例技术精髓的启示下,还可能做出其它变更,但只要其实现的功能和效果与本说明书实施例相同或相似,均应涵盖于本说明书实施例保护范围内。
70.在本实施方式中,上述业务规则可以包括:限定资源转移量大于一定阈值、下一手转出资源量大于上一手转出资源量某一阈值、流向违禁账户的资源量大于自有资源量等。当然可以理解的是,上述业务规则仅是一种示例,具体的可以根据实际情况确定,本说明书实施例对此不作限定。
71.在一个实施例中,广度优先遍历策略和启发式搜索算法的效果对比示意图可以如图4中所示,其中,图4上侧可以为利用广度优先遍历策略的效果,虚线节点为起始点,灰色底色的节点为终止节点,其余节点为遍历的节点。图4下侧可以为利用启发式搜索算法的效果,虚线节点为起始点,灰色底色的节点为终止节点,粗框线的为未遍历的节点,其余为遍历的节点。由此可见,启发式搜索算法遍历的节点远少于广度优先遍历策略遍历的节点。
72.在本实施方式中,广度优先遍历是连通图的一种遍历策略,它的思想是从一个顶点,开始,辐射状地优先遍历其周围较广的区域。根据图4可知,启发式搜索算法可以通过遍历更少的节点搜索出追踪目标,不是进行盲目的搜索,从而可以通过减少不必要的搜索,提高计算效率。
73.基于同一发明构思,本说明书实施例中还提供了一种异常资源转移链路的确定装置,如下面的实施例所述。由于异常资源转移链路的确定装置解决问题的原理与异常资源转移链路的确定方法相似,因此异常资源转移链路的确定装置的实施可以参见异常资源转移链路的确定方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。图5是本说明书实施例的异常资源转移链路的确定装置的一种结构框图,如图5所示,可以包括:获取模块501、构建模块502、预处理模块503、处理模块504,下面对该结构进行说明。
74.获取模块501,可以用于获取目标时间段内的资源转移信息集;
75.构建模块502,可以用于基于所述资源转移信息集构建账户关系网络;其中,所述账户关系网络用于表征账户之间的资源转移关系;
76.预处理模块503,可以用于对所述账户关系网络进行预处理,得到多个子网络;其中,所述预处理包括:网络剪枝和网络切割;
77.处理模块504,可以用于利用启发式搜索算法对各个子网络进行搜索,得到所述各个子网络中的异常资源转移链路;其中,所述异常资源转移链路的起始账户为有贷账户,终止账户为违禁账户。
78.本说明书实施例实施方式还提供了一种电子设备,具体可以参阅图6所示的基于本说明书实施例提供的异常资源转移链路的确定方法的电子设备组成结构示意图,所述电子设备具体可以包括输入设备61、处理器62、存储器63。其中,所述输入设备61具体可以用
于输入目标时间段内的资源转移信息集。所述处理器62具体可以用于获取目标时间段内的资源转移信息集;基于所述资源转移信息集构建账户关系网络;其中,所述账户关系网络用于表征账户之间的资源转移关系;对所述账户关系网络进行预处理,得到多个子网络;其中,所述预处理包括:网络剪枝和网络切割;利用启发式搜索算法对各个子网络进行搜索,得到所述各个子网络中的异常资源转移链路;其中,所述异常资源转移链路的起始账户为有贷账户,终止账户为违禁账户。所述存储器63具体可以用于存储多个子网络、异常资源转移链路等数据。
79.在本实施方式中,所述输入设备具体可以是用户和计算机系统之间进行信息交换的主要装置之一。所述输入设备可以包括键盘、鼠标、摄像头、扫描仪、光笔、手写输入板、语音输入装置等;输入设备用于把原始数据和处理这些数的程序输入到计算机中。所述输入设备还可以获取接收其他模块、单元、设备传输过来的数据。所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(application specific integrated circuit,asic)、可编程逻辑控制器和嵌入微控制器的形式等等。所述存储器具体可以是现代信息技术中用于保存信息的记忆设备。所述存储器可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如ram、fifo等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、tf卡等。
80.在本实施方式中,该电子设备具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
81.本说明书实施例实施方式中还提供了一种基于异常资源转移链路的确定方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时可以实现:获取目标时间段内的资源转移信息集;基于所述资源转移信息集构建账户关系网络;其中,所述账户关系网络用于表征账户之间的资源转移关系;对所述账户关系网络进行预处理,得到多个子网络;其中,所述预处理包括:网络剪枝和网络切割;利用启发式搜索算法对各个子网络进行搜索,得到所述各个子网络中的异常资源转移链路;其中,所述异常资源转移链路的起始账户为有贷账户,终止账户为违禁账户。
82.在本实施方式中,上述存储介质包括但不限于随机存取存储器(random access memory,ram)、只读存储器(read

only memory,rom)、缓存(cache)、硬盘(hard disk drive,hdd)或者存储卡(memory card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
83.在本实施方式中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
84.显然,本领域的技术人员应该明白,上述的本说明书实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本说明书实施例不限制于任何特定
的硬件和软件结合。
85.虽然本说明书实施例提供了如上述实施例或流程图所述的方法操作步骤,但基于常规或者无需创造性的劳动在所述方法中可以包括更多或者更少的操作步骤。在逻辑性上不存在必要因果关系的步骤中,这些步骤的执行顺序不限于本说明书实施例提供的执行顺序。所述的方法的在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
86.应该理解,以上描述是为了进行图示说明而不是为了进行限制。通过阅读上述描述,在所提供的示例之外的许多实施方式和许多应用对本领域技术人员来说都将是显而易见的。因此,本说明书实施例的范围不应该参照上述描述来确定,而是应该参照前述权利要求以及这些权利要求所拥有的等价物的全部范围来确定。
87.以上所述仅为本说明书实施例的优选实施例而已,并不用于限制本说明书实施例,对于本领域的技术人员来说,本说明书实施例可以有各种更改和变化。凡在本说明书实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本说明书实施例的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜