一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于人工智能的非法行为检测方法、装置、设备及介质与流程

2021-12-14 23:40:00 来源:中国专利 TAG:


1.本发明涉及人工智能技术领域,尤其涉及一种基于人工智能的非法行为检测方法、装置、电子设备及计算机可读存储介质。


背景技术:

2.随着经济的发展,资金配置效率和金融服务质量都得到了提高,产生了良好的经济效益和社会效益,但同时也使非法集资行为进一步扩大。
3.对于非法集资行为的检测,主要依靠人工收集相关信息实现,准确率和效率均较低;还有一种是通过金融产品本身的分析来判断是否存在非法集资场景,但集资不一定是产品本身,还包括基于个人及团体的投资行为,因此,需要一种准确度更高的集资行为检测方法。


技术实现要素:

4.本发明提供一种基于人工智能的非法行为检测方法、装置及计算机可读存储介质,其主要目的在于解决非法行为检测的准确性较低的问题。
5.为实现上述目的,本发明提供的一种基于人工智能的非法行为检测方法,包括:
6.获取待检测用户数据集,并根据所述待检测用户数据集构建用户关系网,基于图聚类法对所述用户关系网进行聚类分析,得到异常用户集;
7.基于模式挖掘算法对所述异常用户集进行挖掘和筛选,得到疑似非法用户集;
8.基于预设的非法行为模式对所述疑似非法用户集进行人群画像分析,得到非法用户集;
9.通过对所述非法用户集进行识别检测,得到非法行为团体。
10.可选地,所述获取待检测用户数据集,并根据所述待检测用户数据集构建用户关系网,包括:
11.从预设的数据库中获取待检测用户的财务数据,得到用户数据集;
12.以所述用户数据集中的用户作为节点,并以每个所述用户的财务数据中的转账数据作为边构建有向图;
13.将所述转账数据的收支方向作为所述有向图中边的指向方向,并将所述转账数据的金额作为所述有向图中边的权重,得到用户关系网。
14.可选地,所述基于图聚类法对所述用户关系网进行聚类分析,得到异常用户集,包括:
15.计算所述用户关系网的邻接矩阵与度矩阵;
16.根据所述邻接矩阵和所述度矩阵计算拉普拉斯矩阵;
17.计算所述拉普拉斯矩阵的特征值与特征向量;
18.从所述拉普拉斯矩阵的特征值中,按照从小到大的顺序选取前k个特征值对应的特征向量,并利用选取的所述特征向量构成特征矩阵;
19.将所述特征矩阵的每一行作为一个样本点进行k

means聚类,根据所述聚类的结果得到异常用户集。
20.可选地,所述基于模式挖掘算法对所述异常用户集进行挖掘和筛选,得到疑似非法用户集,包括:
21.获取所述异常用户集中每个用户的业务数据,并根据所述业务数据构建序列行为数据集;
22.利用频繁模式挖掘算法处理所述序列行为数据集,生成频繁模式集,并在所述频繁模式集中选择预设个数的频繁模式,得到疑似非法用户集。
23.可选地,所述利用频繁模式挖掘算法处理所述序列行为数据集,生成频繁模式集,并在所述频繁模式集中选择预设个数的频繁模式,得到疑似非法用户集,包括:
24.遍历查询步骤:遍历所述序列行为数据集,并查找满足预设频繁条件的频繁项集l1;
25.连接及剪枝步骤:对所述频繁项集l1进行连接和剪枝生成频繁项集l2;
26.频繁模式集步骤:重复上述的遍历查询步骤及连接及剪枝步骤,直到生成的频繁项集为最大项集,并将生成的多个频繁项集合并,得到频繁模式集;
27.疑似非法用户集确认步骤:在所述频繁模式集中选择预设个数的频繁项集,并根据所述频繁项集生成关联规则,在所述异常用户集中筛选出符合所述关联规则的用户数据,得到疑似非法用户集。
28.可选地,所述基于预设的非法行为模式对所述疑似非法用户集进行人群画像分析,得到非法用户集,包括:
29.基于预设的非法行为模式提取行为特征,生成集资人群画像;
30.在所述疑似非法用户集中查找用户数据特征满足所述集资人群画像的用户,得到非法用户集。
31.可选地,所述通过对所述非法用户集进行识别检测,得到非法行为团体,包括:
32.将所述非法用户集中的用户数据以及用户之间的转账记录导入到至图数据库中,得到集资行为数据集;
33.基于预设的集资行为特征利用模式识别算法对所述集资行为数据集进行检测和划分,得到非法行为团体。
34.为了解决上述问题,本发明还提供一种基于人工智能的非法行为检测装置,所述装置包括:
35.聚类分析模块,用于获取待检测用户数据集,并根据所述待检测用户数据集构建用户关系网,基于图聚类法对所述用户关系网进行聚类分析,得到异常用户集;
36.挖掘筛选模块,用于基于模式挖掘算法对所述异常用户集进行挖掘和筛选,得到疑似非法用户集;
37.画像分析模块,用于基于预设的非法行为模式对所述疑似非法用户集进行人群画像分析,得到非法用户集;
38.识别检测模块,用于通过对所述非法用户集进行识别检测,得到非法行为团体。
39.为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
40.至少一个处理器;以及,
41.与所述至少一个处理器通信连接的存储器;其中,
42.所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述所述的基于人工智能的非法行为检测方法。
43.为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个计算机程序,所述至少一个计算机程序被电子设备中的处理器执行以实现上述所述的基于人工智能的非法行为检测方法。
44.本发明实施例通过构建用户关系网,对所述客户关系网的聚类分析确定异常用户集,然后对异常用户的行为模式进行挖掘和筛选出疑似非法用户集,再通过对疑似非法用户集进行人群画像分析得到非法用户集,通过逐步聚焦的方式,一步步缩小检测范围,使检测结果准确率更高;同时本方案是基于人或团体,即用户本身的行为判断是否存在非法集资行为,而不仅仅是对金融产品本身是否存在非法集资行为场景进行判断,检测范围更全面,结果更准确。因此本发明提出的基于人工智能的非法行为检测方法、装置、电子设备及计算机可读存储介质,可以解决非法行为检测的准确性较低的问题。
附图说明
45.图1为本发明一实施例提供的基于人工智能的非法行为检测方法的流程示意图;
46.图2为本发明一实施例提供的用户挖掘和筛选的流程示意图;
47.图3为本发明一实施例提供的基于人工智能的非法行为检测装置的功能模块图;
48.图4为本发明一实施例提供的实现所述基于人工智能的非法行为检测方法的电子设备的结构示意图。
49.本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
50.应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
51.本技术实施例提供一种基于人工智能的非法行为检测方法。所述基于人工智能的非法行为检测方法的执行主体包括但不限于服务端、终端等能够被配置为执行本技术实施例提供的该方法的电子设备中的至少一种。换言之,所述基于人工智能的非法行为检测方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(content delivery network,cdn)、以及大数据和人工智能平台等基础云计算服务的云服务器。
52.参照图1所示,为本发明一实施例提供的基于人工智能的非法行为检测方法的流程示意图。在本实施例中,所述基于人工智能的非法行为检测方法包括:
53.s1、获取待检测用户数据集,并根据所述待检测用户数据集构建用户关系网,基于图聚类法对所述用户关系网进行聚类分析,得到异常用户集。
54.本发明实施例中所述用户数据集是指多个用户的财务数据,包括收支数据、投资理财交易明细等。所述用户关系网是一种由节点和有向边构成的有向图。
55.可选地,为进一步保证所述待检测用户数据集的安全性和私密性,所述待检测用户数据集还可以存储于一区块链的节点中。
56.详细地,所述获取待检测用户数据集,并根据所述待检测用户数据集构建用户关系网,包括:
57.从预设的数据库中获取待检测用户的财务数据,得到用户数据集;
58.以所述用户数据集中的用户作为节点,并以每个所述用户的财务数据中的转账数据作为边构建有向图;
59.将所述转账数据的收支方向作为所述有向图中边的指向方向,并将所述转账数据的金额作为所述有向图中边的权重,得到用户关系网。
60.进一步地,所述基于图聚类法对所述用户关系网进行聚类分析,得到异常用户集,包括:
61.计算所述用户关系网的邻接矩阵与度矩阵;
62.根据所述邻接矩阵和所述度矩阵计算拉普拉斯矩阵;
63.计算所述拉普拉斯矩阵的特征值与特征向量;
64.从所述拉普拉斯矩阵的特征值中,按照从小到大的顺序选取前k个特征值对应的特征向量,并利用选取的所述特征向量构成特征矩阵;
65.将所述特征矩阵的每一行作为一个样本点进行k

means聚类,根据所述聚类的结果得到异常用户集。
66.其中,所述拉普拉斯矩阵的计算方式为:
67.l=d

w,l为拉普拉斯矩阵,d为度矩阵,w为邻接矩阵。
68.本发明实施例通过对用户关系网的聚类分析,可以缩小并圈定转账行为异常人群,从而缩小待检测分析用户的范围。
69.详细地,所述将所述特征矩阵的每一行作为一个样本点进行k

means聚类,根据所述聚类的结果得到异常用户集,包括:
70.将所述特征矩阵的每一行作为一个样本点,汇总所有所述样本点得到样本集;
71.在所述样本集中随机选择k个样本点作为聚类中心;
72.计算所述样本集中每个样本点到每个所述聚类中心的欧式距离,并将每个所述样本点分配给所述欧式距离最小的聚类中心的类簇,得到k个类簇;
73.计算每个所述类簇的均值,并将所述均值作为对应类簇的新聚类中心,并返回所述计算所述样本集中每个样本点到每个所述聚类中心的欧式距离的步骤,直到到达预设的迭代次数,得到k个聚类;
74.查找所述k个聚类中每个样本点对应的用户,得到异常用户集。
75.s2、基于模式挖掘算法对所述异常用户集进行挖掘和筛选,得到疑似非法用户集。
76.详细地,本发明实施例中,参照图2所示,所述s2包括:
77.s20、获取所述异常用户集中每个用户的业务数据,并根据所述业务数据构建序列行为数据集;
78.s21、利用频繁模式挖掘算法处理所述序列行为数据集,生成频繁模式集,并在所述频繁模式集中选择预设个数的频繁模式,得到疑似非法用户集。
79.其中,所述业务数据包括用户的购买记录和转账明细等。
80.进一步地,所述利用频繁模式挖掘算法处理所述序列行为数据集,生成频繁模式集,并在所述频繁模式集中选择预设个数的频繁模式,得到疑似非法用户集,包括:
81.遍历查询步骤:遍历所述序列行为数据集,并查找满足预设频繁条件的频繁项集l1;
82.连接及剪枝步骤:对所述频繁项集l1进行连接和剪枝生成频繁项集l2;
83.频繁模式集步骤:重复上述的遍历查询步骤及连接及剪枝步骤,直到生成的频繁项集为最大项集,并将生成的多个频繁项集合并,得到频繁模式集;
84.疑似非法用户集确认步骤:在所述频繁模式集中选择预设个数的频繁项集,并根据所述频繁项集生成关联规则,在所述异常用户集中筛选出符合所述关联规则的用户数据,得到疑似非法用户集。
85.其中,所述是预设频繁条件是满足最小支持度,所述支持度是项集在总数据集中出现的概率。
86.本发明实施例通过模式挖掘算法挖掘出用户数据中的关联关系,并根据关联关系进一步地缩小检测的用户范围。
87.s3、基于预设的非法行为模式对所述疑似非法用户集进行人群画像分析,得到非法用户集。
88.本发明实施例中所述预设的非法行为模式是基于集资行为共有的行为特征集合,如面向产品购买模式、类资金池模式等。
89.详细地,所述基于预设的非法行为模式对所述疑似非法用户集进行人群画像分析,得到非法用户集,包括:
90.基于预设的非法行为模式提取行为特征,生成集资人群画像;
91.在所述疑似非法用户集中查找用户数据特征满足所述集资人群画像的用户,得到非法用户集。
92.进一步地,所述基于预设的非法行为模式提取行为特征生成集资人群画像,包括:根据预设的非法行为模式分析集资账户的余额走势,得到集资账户特征;根据预设的非法行为模式分析被集资人的资金流向,得到资金流向特征;根据预设的非法行为模式分析被集资人的风险情况,得到被集资人风险特征;基于所述集资账户特征,所述资金流向特征和所述被集资人风险特征生成集资人群画像。
93.例如,分析集资账户的余额走势,在购买产品前后,赎回前后,是否有大量转入资金用于购买,大量转出资金用于的返还给被集资人,可提取出在购买产品前一周内转入资金大于5000元的集资账户特征。
94.s4、通过对所述非法用户集进行识别检测,得到非法行为团体。
95.详细地,所述通过对所述非法用户集进行识别检测,得到非法行为团体,包括:
96.将所述非法用户集中的用户数据以及用户之间的转账记录导入到至图数据库中,得到集资行为数据集;
97.基于预设的集资行为特征利用模式识别算法对所述集资行为数据集进行检测和划分,得到非法行为团体。
98.其中,所述非法行为团体即存在集资行为的用户群。
99.进一步地,所述基于预设的集资行为特征利用模式识别算法对所述集资行为数据
集进行检测和划分,包括:
100.基于集资行为特征在所述集资行为数据集查找满足预设特征条件的用户数据,得到集资人数据;
101.在所述集资行为数据集查找与所述集资人数据具有集资关系的用户数据,并将对应的用户数据与所述集资人数据划分为同一集资团队。
102.其中,所述预设特征条件是指其他多个用户均与同一用户具有金钱上的关联关系;所述集资关系是指转账记录的频率或金额达到阈值。
103.本发明实施例基于集资人与被集资人的关系判定是否存在团体集资行为,并根据关系通过对所述非法用户集中的用户数据和转账数据进行识别检测,最终得到集资团队。
104.本发明实施例通过构建用户关系网,对所述客户关系网的聚类分析确定异常用户集,然后对异常用户的行为模式进行挖掘和筛选出疑似非法用户集,再通过对疑似非法用户集进行人群画像分析得到非法用户集,通过逐步聚焦的方式,一步步缩小检测范围,使检测结果准确率更高;同时本方案是基于人或团体,即用户本身的行为判断是否存在非法集资行为,而不仅仅是对金融产品本身是否存在非法集资行为场景进行判断,检测范围更全面,结果更准确。因此本发明提出的基于人工智能的非法行为检测方法、装置、电子设备及计算机可读存储介质,可以解决非法行为检测的准确性较低的问题。
105.如图3所示,是本发明一实施例提供的基于人工智能的非法行为检测装置的功能模块图。
106.本发明所述基于人工智能的非法行为检测装置100可以安装于电子设备中。根据实现的功能,所述基于人工智能的非法行为检测装置100可以包括聚类分析模块101、挖掘筛选模块102、画像分析模块103及识别检测模块104。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
107.在本实施例中,关于各模块/单元的功能如下:
108.所述聚类分析模块101,用于获取待检测用户数据集,并根据所述待检测用户数据集构建用户关系网,基于图聚类法对所述用户关系网进行聚类分析,得到异常用户集;
109.所述挖掘筛选模块102,用于基于模式挖掘算法对所述异常用户集进行挖掘和筛选,得到疑似非法用户集;
110.所述画像分析模块103,用于基于预设的非法行为模式对所述疑似非法用户集进行人群画像分析,得到非法用户集;
111.所述识别检测模块104,用于通过对所述非法用户集进行识别检测,得到非法行为团体。
112.详细地,本发明实施例中所述基于人工智能的非法行为检测装置100中所述的各模块在使用时采用与上述图1至图2中所述的基于人工智能的非法行为检测方法一样的技术手段,并能够产生相同的技术效果,这里不再赘述。
113.如图4所示,是本发明一实施例提供的实现基于人工智能的非法行为检测方法的电子设备的结构示意图。
114.所述电子设备1可以包括处理器10、存储器11、通信总线12以及通信接口13,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如基于人工智能
的非法行为检测程序。
115.其中,所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(central processing unit,cpu)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(control unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如执行基于人工智能的非法行为检测程序等),以及调用存储在所述存储器11内的数据,以执行电子设备的各种功能和处理数据。
116.所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:sd或dx存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(smart media card,smc)、安全数字(secure digital,sd)卡、闪存卡(flash card)等。进一步地,所述存储器11还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备的应用软件及各类数据,例如基于人工智能的非法行为检测程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
117.所述通信总线12可以是外设部件互连标准(peripheral component interconnect,简称pci)总线或扩展工业标准结构(extended industry standard architecture,简称eisa)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
118.所述通信接口13用于上述电子设备与其他设备之间的通信,包括网络接口和用户接口。可选地,所述网络接口可以包括有线接口和/或无线接口(如wi

fi接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。所述用户接口可以是显示器(display)、输入单元(比如键盘(keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是led显示器、液晶显示器、触控式液晶显示器以及oled(organic light

emitting diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
119.图4仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图4示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
120.例如,尽管未示出,所述电子设备还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备还可以包括多种传感器、蓝牙模块、wi

fi模块等,在此不再赘述。
121.应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
122.所述电子设备1中的所述存储器11存储的基于人工智能的非法行为检测程序是多个指令的组合,在所述处理器10中运行时,可以实现:
123.获取待检测用户数据集,并根据所述待检测用户数据集构建用户关系网,基于图聚类法对所述用户关系网进行聚类分析,得到异常用户集;
124.基于模式挖掘算法对所述异常用户集进行挖掘和筛选,得到疑似非法用户集;
125.基于预设的非法行为模式对所述疑似非法用户集进行人群画像分析,得到非法用户集;
126.通过对所述非法用户集进行识别检测,得到非法行为团体。
127.具体地,所述处理器10对上述指令的具体实现方法可参考附图对应实施例中相关步骤的描述,在此不赘述。
128.进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。所述计算机可读存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read

only memory)。
129.本发明还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
130.获取待检测用户数据集,并根据所述待检测用户数据集构建用户关系网,基于图聚类法对所述用户关系网进行聚类分析,得到异常用户集;
131.基于模式挖掘算法对所述异常用户集进行挖掘和筛选,得到疑似非法用户集;
132.基于预设的非法行为模式对所述疑似非法用户集进行人群画像分析,得到非法用户集;
133.通过对所述非法用户集进行识别检测,得到非法行为团体。
134.在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
135.所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
136.另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
137.对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
138.因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
139.本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
140.本技术实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(artificial intelligence,ai)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
141.此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
142.最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献