一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于异常移动的反欺诈识别方法及系统与流程

2021-11-25 00:16:00 来源:中国专利 TAG:


1.本发明涉及反欺诈识别技术领域,具体而言,涉及一种基于异常移动的反欺诈识别方法及系统。


背景技术:

2.在反欺诈识别过程中,当前通常仅对目标用户发起的业务申请请求本身的请求数据内容的特征进行识别,这种方式的准确性较低,没有考虑到异常移动行为维度,往往会存在漏检情况发生。


技术实现要素:

3.为了至少克服现有技术中的上述不足,本发明的目的在于提供一种基于异常移动的反欺诈识别方法及系统。
4.第一方面,本发明提供一种基于异常移动的反欺诈识别方法,应用于基于异常移动的反欺诈识别系统,所述方法包括:在接收到目标用户的业务申请请求时,获取所述目标用户的用户终端在进行独立生物特征验证过程中实时采集的申请行为过程数据;对所述申请行为过程数据进行分析,判断所述目标用户是否存在异常移动行为;当所述目标用户存在异常移动行为时,确定所述目标用户存在异常欺诈行为,否则确定所述目标用户不存在异常欺诈行为。
5.第二方面,本发明实施例还提供一种基于异常移动的反欺诈识别系统,所述基于异常移动的反欺诈识别系统包括处理器和机器可读存储介质,所述机器可读存储介质中存储有机器可执行指令,所述机器可执行指令由所述处理器加载并执行以实现前述的基于异常移动的反欺诈识别方法。
6.依据上述任意一个方面,在接收到目标用户的业务申请请求时,获取目标用户的用户终端在进行独立生物特征验证过程中实时采集的申请行为过程数据,对申请行为过程数据进行分析,判断目标用户是否存在异常移动行为,当目标用户存在异常移动行为时,确定目标用户存在异常欺诈行为,否则确定目标用户不存在异常欺诈行为。如此,以目标用户是否存在异常移动行为为扩展的验证维度来进行反欺诈识别,可以提高反欺诈识别的准确性,避免漏检情况发生。
附图说明
7.为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要启用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以依据这些附图获得其它相关的附图。
8.图1为本发明实施例提供的基于异常移动的反欺诈识别方法的流程示意图;
图2为本发明实施例提供的用于实现上述的基于异常移动的反欺诈识别方法的基于异常移动的反欺诈识别系统的结构示意框图。
具体实施方式
9.以下描述是为了使本领域的普通技术人员能够实施和利用本发明,并且该描述是在特定的应用场景及其要求的环境下提供的。对于本领域的普通技术人员来讲,显然可以对所公开的实施例作出各种改变,并且在不偏离本发明的原则和范围的情况下,本发明中所定义的普遍原则可以适用于其它实施例和应用场景。因此,本发明并不限于所描述的实施例,而应该被给予与权利要求一致的最广泛的范围。
10.本发明中所使用的术语仅用于描述特定的示例性实施例,并不限制本发明的范围。如本发明使用的单数形式“一”、“一个”及“该”可以同样包括复数形式,除非上下文明确提示例外情形。还应当理解,如在本发明说明书中,术语“包括”、“包含”仅提示存在所述特征、整体、步骤、操作、组件和/或部件,但并不排除存在或添加一个或以上其它特征、整体、步骤、操作、组件、部件和/或其组合的情况。
11.根据以下对附图的描述,本发明的这些和其它的特征、特点以及相关结构元件的功能和操作方法,以及部件组合和制造经济性,可以变得更加显而易见,这些附图都构成本发明说明书的一部分。然而,应当理解的是,附图仅仅是为了说明和描述的目的,并不旨在限制本发明的范围。应当理解的是,附图并不是按比例绘制的。
12.本发明中使用了流程图用来说明根据本发明的一些实施例的系统所执行的操作。应当理解的是,流程图中的操作可以不按顺序执行。相反,可以按照倒序或同时处理各种步骤。此外,可以向流程图添加一个或以上其它操作。也可以从流程图中删除一个或以上操作。
13.下面结合说明书附图对本发明进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。
14.图1是本发明一种实施例提供的基于异常移动的反欺诈识别方法的流程示意图,下面对该基于异常移动的反欺诈识别方法进行详细介绍。
15.步骤s110,在接收到目标用户的业务申请请求时,获取所述目标用户的用户终端在进行独立生物特征验证过程中实时采集的申请行为过程数据。
16.本实施例中,当目标用户通过用户终端发起业务申请请求,例如信贷认证请求等可能具有欺诈行为的请求时,此时则获取所述目标用户的用户终端在进行独立生物特征验证过程中实时采集的申请行为过程数据。
17.步骤s120,对所述申请行为过程数据进行分析,判断所述目标用户是否存在异常移动行为。
18.步骤s130,当所述目标用户存在异常移动行为时,确定所述目标用户存在异常欺诈行为,否则确定所述目标用户不存在异常欺诈行为。
19.发明人在研究过程中发现,当前在在第三方协助(例如贷款中介)的贷款申请流程中,生物验证阶段通常都需要目标用户进行认证,那么就很有可能会出现用户终端在作弊中介和真实的目标用户之间的传递现象,而传递用户终端状态下产生的位移必然会远远大于持握用户终端的状态下所产生的位移。基于此研究,本技术通过对所述申请行为过程数
据进行分析,判断所述目标用户是否存在异常移动行为,从而确定该目标用户是否是独自完成申请流程。
20.基于以上步骤,在接收到目标用户的业务申请请求时,获取目标用户的用户终端在进行独立生物特征验证过程中实时采集的申请行为过程数据,对申请行为过程数据进行分析,判断目标用户是否存在异常移动行为,当目标用户存在异常移动行为时,确定目标用户存在异常欺诈行为,否则确定目标用户不存在异常欺诈行为。如此,以目标用户是否存在异常移动行为为扩展的验证维度来进行反欺诈识别,可以提高反欺诈识别的准确性,避免漏检情况发生。
21.一种示例性设计思路中,所述申请行为过程数据包括所述用户终端在进行独立生物特征验证过程中的位移行为数据,那么针对步骤s120,例如可以对所述位移行为数据进行分析,判断所述用户终端的位移变化值是否大于预设变化值,当所述用户终端的位移变化值大于预设变化值时,确定所述目标用户存在异常移动行为,否则确定所述目标用户不存在异常移动行为。
22.另一种示例性设计思路中,所述申请行为过程数据包括所述用户终端在进行独立生物特征验证过程中采集到的目标用户的实时视频流数据,那么针对步骤s120,例如可以对所述实时视频流数据中的每相邻的两帧图像进行图像分析,获取任意一个参考对象在所述每相邻的两帧图像中的轨迹变化信息。当所述轨迹变化信息表征所述任意一个参考对象存在大于预设位置变化值的浮动时,确定所述目标用户存在异常移动行为,否则确定所述目标用户不存在异常移动行为。
23.并且,在以上实施例描述的基础上,为了基于前述基础进一步进行欺诈特征学习,本发明实施例还可以包括以下步骤。
24.步骤s140,获取存在异常欺诈行为的每个目标用户的历史业务操作行为大数据。
25.步骤s150,对所述历史业务操作行为大数据进行分析,获取与所述异常欺诈行为关联的目标业务行为活动数据。
26.步骤s160,提取所述目标业务行为活动数据中的关键特征信息,并将所述关键特征信息与所述异常欺诈行为进行绑定后,依据绑定后的所述关键特征信息与所述异常欺诈行为对预设人工智能模型进行训练,获得训练后的异常欺诈行为识别模型。
27.一种示例性设计思路中,针对步骤s160,在提取所述目标业务行为活动数据中的关键特征信息过程中,可以通过以下示例性的步骤实现。
28.步骤w11、生成所述目标业务行为活动数据对应的行为活动关系网络,获取行为活动关系网络关联的共享行为活动、所述共享行为活动关联的过往行为活动会话数据和所述共享行为活动关联的共享标注数据。
29.一种示例性设计思路中,所述共享标注数据依据所述行为活动关系网络在所述共享行为活动中的共享状态数据获得。
30.步骤w12、基于频繁项挖掘模型,依据所述过往行为活动会话数据和所述共享标注数据,获取所述共享行为活动关联的频繁项挖掘数据。
31.一种示例性设计思路中,所述频繁项挖掘数据代表所述共享行为活动中每个行为活动数据的目标频繁项标签,每个行为活动数据的目标频繁项标签代表所述每个行为活动数据的高频触发信息。
32.上述步骤w12所描述的基于频繁项挖掘模型,依据所述过往行为活动会话数据和所述共享标注数据,获取所述共享行为活动关联的频繁项挖掘数据,可以包括以下步骤w121

步骤w123的实施例。
33.步骤w121、基于频繁项挖掘模型,依据所述过往行为活动会话数据和所述共享标注数据的关联性数据,分别执行第一循环次数的频繁项挖掘,获得所述共享行为活动关联的第一频繁项挖掘变量。
34.例如,所述过往行为活动会话数据和所述共享标注数据的关联性数据可以是指所述过往行为活动会话数据和所述共享标注数据的存在关联性的具体数据信息。
35.譬如,一种示例性设计思路中,所述第一循环次数的可以为三次,任一次频繁项挖掘包括一次变量融合和一次变量衍生。依据此,上述步骤w121所描述的依据所述过往行为活动会话数据和所述共享标注数据的关联性数据,分别执行第一循环次数的频繁项挖掘,获得所述共享行为活动关联的第一频繁项挖掘变量,可以包括以下步骤w1211

步骤w1216。
36.步骤w1211、对所述过往行为活动会话数据和所述共享标注数据的关联性数据进行第一变量融合,获得所述共享行为活动关联的第一融合变量。
37.步骤w1212、对所述第一融合变量进行第一变量衍生,获得所述共享行为活动关联的第一衍生变量。
38.步骤w1213、对所述第一衍生变量进行第二变量融合,获得所述共享行为活动关联的第二融合变量。
39.步骤w1214、对所述第二融合变量进行第二变量衍生,获得所述共享行为活动关联的第二衍生变量。
40.步骤w1215、对所述第二衍生变量进行第三变量融合,获得所述共享行为活动关联的第三融合变量。
41.步骤w1216、对所述第三融合变量进行第三变量衍生,获得所述共享行为活动关联的第一频繁项挖掘变量。
42.由此,基于以上变量融合和变量衍生,可以提高第一频繁项挖掘变量的向量识别精度和扩展向量参考维度。
43.步骤w122、依据所述第一频繁项挖掘变量相关的融合挖掘变量,分别执行所述第一循环次数的变量衍生,获得所述共享行为活动关联的第二频繁项挖掘变量。
44.譬如,任一次变量衍生包括一次全局变量衍生和一次部分变量衍生。依据此,上述步骤w122所描述的依据所述第一频繁项挖掘变量相关的融合挖掘变量,分别执行所述第一循环次数的变量衍生,获得所述共享行为活动关联的第二频繁项挖掘变量,可以包括以下步骤w1221

步骤w1226。
45.步骤w1221、对所述第一频繁项挖掘变量相关的融合挖掘变量进行第一全局变量衍生,获得所述共享行为活动关联的第一衍生变量。
46.步骤w1222、对所述第一衍生变量和所述第三融合变量的融合变量进行第四变量融合,获得所述共享行为活动关联的第四融合变量。
47.步骤w1223、对所述第四融合变量进行第二全局变量衍生,获得所述共享行为活动关联的第二衍生变量。
48.步骤w1224、对所述第二衍生变量和所述第二融合变量的融合变量进行第五变量
融合,获得所述共享行为活动关联的第五融合变量。
49.步骤w1225、对所述第五融合变量进行第三全局变量衍生,获得所述共享行为活动关联的第三衍生变量。
50.步骤w1226、对所述第三衍生变量和所述第一融合变量的融合变量进行第六变量融合,获得所述共享行为活动关联的第二频繁项挖掘变量。
51.步骤w123、对所述第二频繁项挖掘变量进行融合,获得所述共享行为活动关联的频繁项挖掘数据。
52.由此,基于以上变量融合和变量衍生,可以提高第一频繁项挖掘变量的向量识别精度和扩展向量参考维度。
53.一种示例性设计思路中,在步骤w12所描述的基于频繁项挖掘模型,依据所述过往行为活动会话数据和所述共享标注数据,获取所述共享行为活动关联的频繁项挖掘数据之后,还可以包括:基于欺诈挖掘价值评估模型,依据所述过往行为活动会话数据和所述频繁项挖掘数据,获取目标欺诈挖掘价值数据。
54.其中,欺诈挖掘价值数据可以是后续进行欺诈特征学习过程中的学习价值参数,学习价值参数越大,那么学习权值就越大,可以基于学习价值参数逐渐提高其学习权重。
55.例如,所述欺诈挖掘价值评估模型包括级联的至少两个变量融合单元、至少两个变量归集单元和一个挖掘价值预测单元。以上的基于欺诈挖掘价值评估模型,依据所述过往行为活动会话数据和所述频繁项挖掘数据,获取目标欺诈挖掘价值数据,具体实现步骤为:将所述过往行为活动会话数据和所述频繁项挖掘数据配置到所述欺诈挖掘价值评估模型中的首个变量融合单元进行处理,获得所述首个变量融合单元生成的提取变量;从之后的变量融合单元开始,将之前的变量融合单元生成的提取变量配置到之后的变量融合单元进行处理,获得之后的变量融合单元生成的提取变量;将末端的变量融合单元生成的提取变量配置到首个变量归集单元进行处理,获得所述首个变量归集单元生成的归集变量;从之后的变量归集单元开始,将之前的变量归集单元生成的归集变量配置到之后的变量归集单元进行处理,获得之后的变量归集单元生成的归集变量;将末端的变量归集单元生成的归集变量配置到所述挖掘价值预测单元进行预测,获得所述挖掘价值预测单元生成的所述目标欺诈挖掘价值数据。
56.此外,在步骤w12所描述的基于频繁项挖掘模型,依据所述过往行为活动会话数据和所述共享标注数据,获取所述共享行为活动关联的频繁项挖掘数据之前,还可以包括:获取至少两个示例共享行为活动、所述至少两个示例共享行为活动分别关联的过往行为活动会话数据、所述至少两个示例共享行为活动分别关联的示例共享标注数据和所述至少两个示例共享行为活动分别关联的示例频繁项挖掘数据;依据所述至少两个示例共享行为活动分别关联的过往行为活动会话数据、所述至少两个示例共享行为活动分别关联的示例共享标注数据和所述至少两个示例共享行为活动分别关联的示例频繁项挖掘数据对示例频繁项挖掘模型进行收敛优化,获得所述频繁项挖掘模型。
57.例如,步骤w12所描述的基于频繁项挖掘模型,依据所述过往行为活动会话数据和所述共享标注数据,获取所述共享行为活动关联的频繁项挖掘数据之前,该方法还可以包括:获取至少两个示例共享行为活动、所述至少两个示例共享行为活动分别关联的过往行为活动会话数据、所述至少两个示例共享行为活动分别关联的示例共享标注数据和所述至
少两个示例共享行为活动分别关联的示例频繁项挖掘数据;依据所述至少两个示例共享行为活动分别关联的过往行为活动会话数据、所述至少两个示例共享行为活动分别关联的示例共享标注数据和所述至少两个示例共享行为活动分别关联的示例频繁项挖掘数据对示例频繁项挖掘模型和示例欺诈挖掘价值预测模型进行组合训练,获得所述频繁项挖掘模型和所述欺诈挖掘价值评估模型。
58.例如,依据所述至少两个示例共享行为活动分别关联的过往行为活动会话数据、所述至少两个示例共享行为活动分别关联的示例共享标注数据和所述至少两个示例共享行为活动分别关联的示例频繁项挖掘数据对示例频繁项挖掘模型和示例欺诈挖掘价值预测模型进行组合训练,获得所述频繁项挖掘模型和所述欺诈挖掘价值评估模型,可以包括以下步骤w1001

步骤w1011。
59.步骤w1001、基于所述示例频繁项挖掘模型,依据所述至少两个示例共享行为活动中的第一示例共享行为活动关联的过往行为活动会话数据和所述第一示例共享行为活动关联的示例共享标注数据,获取所述第一示例共享行为活动关联的对标频繁项挖掘数据。
60.步骤w1002、基于所述示例欺诈挖掘价值预测模型,依据所述第一示例共享行为活动关联的过往行为活动会话数据和所述第一示例共享行为活动关联的对标频繁项挖掘数据,获取第一欺诈挖掘价值数据。
61.步骤w1003、依据所述第一示例共享行为活动关联的过往行为活动会话数据和所述第一示例共享行为活动关联的示例频繁项挖掘数据,获取第二欺诈挖掘价值数据;依据所述第一欺诈挖掘价值数据和所述第二欺诈挖掘价值数据,计算第一收敛评估参数。
62.步骤w1004、依据所述第一收敛评估参数优化所述示例欺诈挖掘价值预测模型的模型权重信息。
63.步骤w1005、如果所述示例欺诈挖掘价值预测模型的模型权重信息的优化结果匹配第一训练终止要求,获得第一欺诈挖掘价值预测模型。
64.步骤w1006、基于所述示例频繁项挖掘模型,依据所述至少两个第一示例共享行为活动中的第二示例共享行为活动关联的过往行为活动会话数据和所述第二示例共享行为活动关联的示例共享标注数据,获取所述第二示例共享行为活动关联的对标频繁项挖掘数据。
65.步骤w1007、基于所述第一欺诈挖掘价值预测模型,依据所述第二示例共享行为活动关联的过往行为活动会话数据和所述第二示例共享行为活动关联的对标频繁项挖掘数据,获取第三欺诈挖掘价值数据。
66.步骤w1008、依据所述第三欺诈挖掘价值数据、所述第二示例共享行为活动关联的对标频繁项挖掘数据和所述第二示例共享行为活动关联的示例频繁项挖掘数据,计算第二收敛评估参数。
67.步骤w1009、依据所述第二收敛评估参数优化所述示例频繁项挖掘模型的模型权重信息。
68.步骤w1010、如果所述示例频繁项挖掘模型的模型权重信息的优化结果匹配第二训练终止要求,获得第一频繁项挖掘模型。
69.步骤w1011、如果组合训练结果不匹配目标训练终止要求,迭代对所述第一欺诈挖掘价值预测模型和所述第一频繁项挖掘模型进行组合训练,直到确定组合训练结果匹配所
述目标训练终止要求,获得所述欺诈挖掘价值评估模型和所述频繁项挖掘模型。
70.步骤w13、依据所述频繁项挖掘数据,在所述共享行为活动中对所述行为活动关系网络进行特征添加,获得所述行为活动关系网络在所述共享行为活动中的关键特征片段。
71.图2示出了本发明实施例提供的用于实现上述的基于异常移动的反欺诈识别方法的基于异常移动的反欺诈识别系统100的硬件结构意图,如图2所示,基于异常移动的反欺诈识别系统100可包括处理器110、机器可读存储介质120、总线130以及通信单元140。
72.在一些实施例中,基于异常移动的反欺诈识别系统100可以是单个基于异常移动的反欺诈识别系统,也可以是基于异常移动的反欺诈识别系统组。所述基于异常移动的反欺诈识别系统组可以是集中式的,也可以是分布式的(例如,基于异常移动的反欺诈识别系统100可以是分布式的系统)。在一些实施例中,基于异常移动的反欺诈识别系统100可以是本地的,也可以是远程的。例如,基于异常移动的反欺诈识别系统100可以经由网络访问存储于机器可读存储介质120中的信息和/或数据。又例如,基于异常移动的反欺诈识别系统100可以直接连接到机器可读存储介质120以访问存储的信息和/或数据。在一些实施例中,基于异常移动的反欺诈识别系统100可以在云平台上实施。仅作为示例,该云平台可以包括私有云、公共云、混合云、社区云、分布云、内部云、多层云等或其任意组合。
73.机器可读存储介质120可以储存数据和/或指令。在一些实施例中,机器可读存储介质120可以存储从外部终端获取的数据。在一些实施例中,机器可读存储介质120可以储存基于异常移动的反欺诈识别系统100用来执行或使用来完成本发明中描述的示例性方法的数据及/或指令。在一些实施例中,机器可读存储介质120可包括大容量存储器、可移动存储器、易失性读写存储器、只读存储器(rom)等或其任意组合。示例性的大容量存储器可以包括磁盘、光盘、固态磁盘等。示例性可移动存储器可以包括闪存驱动器、软盘、光盘、存储卡、压缩盘、磁带等。示例性易失性读写存储器可以包括随机存取内存(ram)。示例性ram可包括主动随机存取存储器(dram)、双倍数据速率同步主动随机存取存储器(ddr sdram)、被动随机存取存储器(sram)、晶闸管随机存取存储器(t

ram)和零电容随机存取存储器(z

ram)等。示例性只读存储器可以包括掩模型只读存储器(mrom)、可编程只读存储器(prom)、可擦除可编程只读存储器(perom)、电可擦除可编程只读存储器(eeprom)、光盘只读存储器(cd

rom)和数字多功能磁盘只读存储器等。在一些实施例中,机器可读存储介质120可以在云平台上实现。仅作为示例,云平台可以包括私有云、公共云、混合云、社区云、分布云、内部云,多层云等,或其任意组合。
74.在具体实现过程中,至少一个处理器110执行机器可读存储介质120存储的计算机可执行指令,使得处理器110可以执行如上方法实施例的基于异常移动的反欺诈识别方法,处理器110、机器可读存储介质120以及通信单元140通过总线130连接,处理器110可以用于控制通信单元140的收发动作。
75.处理器110的具体实现过程可参见上述基于异常移动的反欺诈识别系统100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
76.此外,本发明实施例还提供一种可读存储介质,所述可读存储介质中预设有计算机可执行指令,当处理器执行所述计算机可执行指令时,实现如上基于异常移动的反欺诈识别方法。
77.应当理解的是,以上描述仅出于说明的目的,并不旨在限制本发明的范围。对于本
领域的普通技术人员来说,可以根据本发明的描述,做出多种修改和变化。然而,这些修改和变化不会背离本发明的范围。
78.上文已对基本概念做了描述,显然,对于阅读此申请后的本领域的普通技术人员来说,上述发明公开仅作为示例,并不构成对本发明的限制。虽然此处并没有明确说明,本领域技术人员可能会对本发明进行各种修改、改进和修正。该类修改、改进和修正在本发明中被建议,所以该类修改、改进、修正仍属于本发明示范实施例的精神和范围。
79.同时,本发明使用了特定词语来描述本发明的实施例。例如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本发明至少一个实施例相关的某一特征、结构或特性。因此,应当强调并注意的是,本说明书中在不同位置两次或以上提及的“一实施例”或“一个实施例”或“一替代性实施例”并不一定系指同一实施例。此外,本发明的一个或以上实施例中的某些特征、结构或特性可以进行适当的组合。
80.此外,本领域的普通技术人员可以理解,本发明的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的过程、机器、产品或物质的组合,或对其任何新的和有用的改良。相应地,本发明的各个方面可以完全由硬件执行、可以完全由软件(包括韧体、常驻软件、微代码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“单元”、“模块”或“系统”。此外,本发明公开的各方面可以采取体现在一个或以上计算机可读介质中的计算机程序产品的形式,其中计算机可读程序代码包含在其中。
81.计算机可读信号介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。此类传播信号可以有多种形式,包括电磁形式、光形式等或任何合适的组合形式。计算机可读信号介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机可读信号介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、rf、或类似介质等或其任意组合。
82.本发明各部分操作所需的计算机程序编码可以用任意一种或以上程序语言编写,包括面向主体编程语言如java、scala、smalltalk、eiffel、jade、emerald、c 、c#、vb.net、python等,常规程序化编程语言如c语言、visual basic、fortran 2003、perl、cobol 2002、php、abap,主动编程语言如python、ruby和groovy,或其它编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或基于异常移动的反欺诈识别系统上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(lan)或广域网(wan),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(saas)。
83.此外,除非权利要求中明确说明,本发明所述处理元素和序列的顺序、数字字母的使用、或其它名称的使用,并非用于限定本发明流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本发明实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的基于异常移动的反欺诈
识别系统或移动设备上安装所描述的系统。
84.同理,应当注意的是,为了简化本发明披露的表述,从而帮助对一个或以上发明实施例的理解,前文对本发明实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。同理,应当注意的是,为了简化本发明披露的表述,从而帮助对一个或以上发明实施例的理解,前文对本发明实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献