一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

欺诈行为检测方法、装置、计算机设备和存储介质与流程

2022-02-22 04:44:35 来源:中国专利 TAG:


1.本技术涉及人工智能技术领域可用于互联网金融领域或其他相关领域,特别是涉及一种欺诈行为检测方法、装置、计算机设备和存储介质。


背景技术:

2.开放银行是一种依托程序接口的金融服务模式,例如,各种支付app等,其核心是银行业金融机构通过开放业务系统接口的方式,为合作方输出自身金融业务能力与信息技术能力。通常,合作方的用户发起业务交易后,交易请求先到合作方的服务器,合作方的服务器做一定处理后,再调用银行方的开放银行接口,所以一次交易一般要经过合作方和银行方两方共同处理,而出于各自数据的隐私保护,两方不会把自身隐私数据共享给对方。
3.通常,为了有效识别出恶意用户的业务欺诈行为,银行方或者合作方将利用各自的反欺诈系统对用户的业务欺诈行为进行检测。然而,现有的业务欺诈行为检测方法存在无法准确地识别出用户的业务欺诈行为的问题。


技术实现要素:

4.基于此,有必要针对上述技术问题,提供一种能够准确地识别出用户的业务欺诈行为的欺诈行为检测方法、装置、计算机设备和存储介质。
5.一种欺诈行为检测方法,所述方法包括:
6.接收用户方设备或用户合作方设备发送的识别任务;
7.根据所述识别任务的任务类型,从所述用户方设备和所述用户合作方设备采集所述识别任务对应的目标数据;
8.根据所述目标数据从所述用户方设备获取第一概率值,以及根据所述目标数据从所述用户合作方设备获取第二概率值;所述第一概率值和所述第二概率值均表示欺诈行为概率;
9.根据所述第一概率值和所述第二概率值,确定所述识别任务是否存在欺诈行为。
10.在其中一个实施例中,所述第一概率值为所述用户方设备通过第一识别模型对所述目标数据进行欺诈行为识别所得到的;所述第二概率值为所述用户合作方设备通过第二识别模型对所述目标数据进行欺诈行为识别所得到的。
11.在其中一个实施例中,所述根据所述第一概率值和所述第二概率值,确定所述识别任务是否存在欺诈行为,包括:
12.对所述第一概率值和所述第二概率值进行加权求和处理,得到加权处理后的概率值;
13.根据所述加权处理后的概率值与预设阈值,确定所述识别任务是否存在欺诈行为。
14.在其中一个实施例中,所述根据所述加权处理后的概率值与预设阈值,确定所述识别任务是否存在欺诈行为,包括:
15.若所述加权处理后的概率值大于所述预设阈值,则确定所述识别任务存在欺诈行为;若所述加权处理后的概率值小于等于所述预设阈值,则确定所述识别任务不存在欺诈行为。
16.在其中一个实施例中,所述根据所述识别任务的任务类型,从所述用户方设备和所述用户合作方设备采集所述识别任务对应的目标数据,包括:
17.根据所述任务类型,从所述用户方设备采集所述识别任务对应的第一参考数据;
18.根据所述任务类型,从所述用户合作方设备采集所述识别任务对应的第二参考数据;
19.将所述第一参考数据和所述第二参考数据的交集数据,确定为所述目标数据。
20.在其中一个实施例中,所述根据所述目标数据从所述用户方设备获取第一概率值,以及根据所述目标数据从所述用户合作方设备获取第二概率值,包括:
21.对所述目标数据进行哈希处理,得到所述目标数据的哈希值;
22.将所述目标数据的哈希值分别发送至所述用户方设备和所述用户合作方设备;
23.接收所述用户方设备发送的第一概率值和所述用户合作方设备发送的第二概率值;其中,所述第一概率值为所述用户方设备在确认所述目标数据的哈希值正确的情况下发送的;所述第二概率值为所述用户合作方设备在确认所述目标数据的哈希值正确的情况下发送的。
24.在其中一个实施例中,所述将所述目标数据的哈希值分别发送至所述用户方设备和所述用户合作方设备之前,所述方法还包括:
25.基于预设的加密协议对所述目标数据的哈希值进行加密;
26.所述将所述目标数据的哈希值分别发送至所述用户方设备和所述用户合作方设备,包括:
27.将加密后的哈希值分别发送至所述用户方设备和所述用户合作方设备。
28.在其中一个实施例中,所述方法还包括:
29.获取所述用户方设备发送的第一中间参数,以及获取所述用户合作方设备发送的第二中间参数;所述第一中间参数为所述用户方设备利用所述用户方设备和所述用户合作方设备共有的样本数据对第一初始识别模型进行训练的过程中所得到的;所述第二中间参数为所述用户合作方设备利用所述样本数据对第二初始识别模型进行训练的过程中所得到的;
30.对所述第一中间参数和所述第二中间参数进行加权求和处理,将加权后的中间参数分别发送至所述用户方设备和所述用户合作方设备,以使所述用户方设备利用所述加权后的中间参数对所述第一初始识别模型进行训练得到所述第一识别模型、所述用户合作方设备利用所述加权后的中间参数对所述第二初始识别模型进行训练得到所述第二识别模型。
31.在其中一个实施例中,所述第一中间参数包括所述第一初始识别模型的第一梯度值和所述第一初始识别模型的第一损失函数的值;所述第二中间参数包括所述第二初始识别模型的第二梯度值和所述第二初始识别模型的第二损失函数的值。
32.一种欺诈行为检测装置,所述装置包括:
33.接收模块,用于接收用户方设备或用户合作方设备发送的识别任务;
34.采集模块,用于根据所述识别任务的任务类型,从所述用户方设备和所述用户合作方设备采集所述识别任务对应的目标数据;
35.获取模块,用于根据所述目标数据从所述用户方设备获取第一概率值,以及根据所述目标数据从所述用户合作方设备获取第二概率值;所述第一概率值和所述第二概率值均表示欺诈行为概率;
36.检测模块,用于根据所述第一概率值和所述第二概率值,确定所述识别任务是否存在欺诈行为。
37.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
38.接收用户方设备或用户合作方设备发送的识别任务;
39.根据所述识别任务的任务类型,从所述用户方设备和所述用户合作方设备采集所述识别任务对应的目标数据;
40.根据所述目标数据从所述用户方设备获取第一概率值,以及根据所述目标数据从所述用户合作方设备获取第二概率值;所述第一概率值和所述第二概率值均表示欺诈行为概率;
41.根据所述第一概率值和所述第二概率值,确定所述识别任务是否存在欺诈行为。
42.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
43.接收用户方设备或用户合作方设备发送的识别任务;
44.根据所述识别任务的任务类型,从所述用户方设备和所述用户合作方设备采集所述识别任务对应的目标数据;
45.根据所述目标数据从所述用户方设备获取第一概率值,以及根据所述目标数据从所述用户合作方设备获取第二概率值;所述第一概率值和所述第二概率值均表示欺诈行为概率;
46.根据所述第一概率值和所述第二概率值,确定所述识别任务是否存在欺诈行为。
47.上述欺诈行为检测方法、装置、计算机设备和存储介质,通过接收用户设备或用户合作方设备发送的识别任务,能够根据该识别任务的任务类型,从用户方设备和用户合作方设备采集识别任务对应的目标数据,由于采集的识别任务对应的目标数据是从用户方设备和用户合作方设备采集的,这样该识别任务对应的目标数据既包括用户方设备对应的数据,也包括用户合作方设备对应的数据,而各方数据的特有数据都保留在本地无需担心数据的泄露,保证了数据的安全,从而服务器可以根据该目标数据准确地从用户方设备获取表示欺诈行为概率的第一概率值,以及根据该目标数据准确地从用户合作方设备获取表示欺诈行为概率的第二概率值,由于获取的第一概率值和第二概率值的准确度得到了提高,进而可以根据获取的第一概率值和第二概率值,准确地确定出识别任务是否存在欺诈行为,提高了确定识别任务是否存在欺诈行为的准确度。
附图说明
48.图1为一个实施例中欺诈行为检测方法的应用环境图;
49.图2为一个实施例中欺诈行为检测方法的流程示意图;
50.图3为另一个实施例中欺诈行为检测方法的流程示意图;
51.图4为另一个实施例中欺诈行为检测方法的流程示意图;
52.图5为另一个实施例中欺诈行为检测方法的流程示意图;
53.图6为一个实施例中欺诈行为检测装置的结构框图;
54.图7为一个实施例中服务器的内部结构图。
具体实施方式
55.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
56.本技术提供的欺诈行为检测方法,可以应用于如图1所示的应用环境中。其中,服务器130通过网络分别与用户方设备110和用户合作方设备120进行通信,用户方设备110和用户合作方设备120之间也通过网络进行通信,例如,用户方设备110可以将自身的数据通过网络传输给服务器130,用户合作方设备120也可以将自身的数据通过网络传输给服务器130,用户方设备110可以将待处理的数据发送给用户合作方设备120,由用户合作方设备120对待处理的数据处理后将处理结果返回给用户方设备110。其中,用户方设备110、用户合作方设备120可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器130可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
57.在一个实施例中,如图2所示,提供了一种欺诈行为检测方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
58.s201,接收用户方设备或用户合作方设备发送的识别任务。
59.其中,识别任务可以为用户方设备发起的,也可以为用户合作方设备发起的,也就是说,用户方设备可以通过与服务器间的通信连接,向服务器发送上述识别任务,服务器对用户方设备发送的识别任务进行接收;或者,用户合作方设备可以通过与服务器间的通信连接,向服务器发送上述识别任务,服务器对用户合作方设备发送的识别任务进行接收。可选的,服务器可以按照预设的时间间隔接收用户方设备或用户合作方设备发送的识别任务,也可以实时地接收用户方设备或用户合作方设备发送的识别任务。进一步地,在服务器接收用户方设备或用户合作方设备发送的识别任务的场景中,可以由用户方设备或用户合作方设备先向服务器发送检测请求,服务器对检测请求验证通过后,向用户方设备或用户合作方设备发送应答响应,用户方设备或用户合作方设备接收到应答响应后向服务器发送识别任务,服务器对用户设备或用户合作方设备发送的识别任务进行接收。可以理解的是,上述识别任务用于指示服务器对识别任务中是否存在欺诈行为进行检测。可选的,上述用户方设备可以为用户方终端,也可以为用户方服务器等等,同样地,上述用户合作方设备也可以为用户合作方终端或者用户合作方服务器等等,本实施例在此不做限制。例如,以银行业务为例,则上述用户方可以为银行方,用户合作方可以为银行合作方,又例如,以电话欺诈业务为例,则上述用户方可以为用户,用户合作方可以为移动公司、联通公司等。进一步地,以用户方为银行方,用户合作方为银行合作方为例,则上述识别任务可以为识别是否存在薅银行合作方羊毛的行为,也可以为识别是否存在爬取银行方数据的行为等。
60.s202,根据识别任务的任务类型,从用户方设备和用户合作方设备采集识别任务对应的目标数据。
61.可以理解的是,对不同的识别任务进行欺诈行为检测时,所需要的数据也是不同的。具体地,服务器接收到用户方设备或用户合作方设备发送的识别任务后,可以根据该识别任务的任务标识确定出识别任务的任务类型,从而根据识别任务的任务类型,从用户方设备和用户合作方设备采集该识别任务对应的目标数据。可选的,识别任务的任务标识可以为识别任务的名称,或者,也可以为识别任务的名称中的关键字等等。以上述识别任务为识别是否存在薅银行合作方羊毛的行为为例,则服务器需要从银行合作方获取一定时间周期内的交易编号、交易编号对应的银行卡号所属的账户信息、交易时间等信息,从银行方获取交易编号对应的银行卡号所属的账户信息,包括账户余额信息、账户明细信息、交易对手信息、历史绑卡信息等,进而服务器可以将银行卡号所属的账户信息作为识别是否存在薅银行合作方羊毛的行为对应的目标数据;又例如,以上述识别任务为识别是否存在爬取银行方数据的行为为例,则服务器需要从银行方获取一定时间周期内的交易编号、卡号、交易时间等信息,从银行合作方获取交易编号对应的账户信息、交易发生的设备信息,包括设备软件信息、硬件信息、驱动信息、文件信息、应用信息、网络信息、配置信息、位置信息等,进而服务器可以将交易编号作为识别是否存在爬取银行方数据的行为对应的目标数据。
62.s203,根据目标数据从用户方设备获取第一概率值,以及根据目标数据从用户合作方设备获取第二概率值;第一概率值和第二概率值均表示欺诈行为概率。
63.具体地,服务器可以将目标数据分别发送给用户方设备和用户合作方设备,根据该目标数据从用户方设备获取第一概率值,以及根据该目标数据从用户合作方设备获取第二概率值,其中,获取的第一概率值和第二概率值均表示欺诈行为概率。可选的,服务器获取的第一概率值可以为用户方设备通过神经网络模型对目标数据进行识别得到的,也可以为用户方设备通过分析算法对目标数据进行分析所得到的,同样地,服务器获取的第二概率值可以用户合作方设备通过神经网络模型对目标数据进行识别得到的,也可以为用户合作方设备通过分析算法对目标数据进行分析得到的。
64.s204,根据第一概率值和第二概率值,确定识别任务是否存在欺诈行为。
65.可选的,服务器从用户方设备获取到第一概率值、从用户合作方设备获取到第二概率值后,可以将获取的第一概率值和预设的第一阈值进行比较,得到第一比较结果,将获取的第二概率值和预设的第二阈值进行比较,得到第二比较结果,若第一比较结果为第一概率值大于预设的第一阈值,且第二比较结果为第二概率值大于预设的第二阈值,则服务器可以确定上述识别任务中存在欺诈行为,以第一概率值为0.6,预设的第一阈值为0.5,第二概率值为0.8,预设的第二阈值为0.5为例,服务器将获取的第一概率值和预设的第一阈值进行比较,将获取的第二概率值和预设的第二阈值进行比较,得到的第一比较结果为第一概率值大于预设的第一阈值,得到的第二比较结果为第二概率值大于预设的第二阈值,则服务器可以确定上述识别任务中存在欺诈行为;或者,服务器可以获取第一概率值和第二概率值的平均值,若第一概率值和第二概率值的平均值若大于预设阈值,则服务器可以确定上述识别任务中存在欺诈行为,例如,得到的第一概率值和第二概率值的平均值为0.8,预设阈值为0.6,第一概率值和第二概率值的平均值大于预设阈值,则服务器可以确定上述识别任务中存在欺诈行为。
66.上述欺诈行为检测方法中,通过接收用户设备或用户合作方设备发送的识别任务,能够根据该识别任务的任务类型,从用户方设备和用户合作方设备采集识别任务对应的目标数据,由于采集的识别任务对应的目标数据是从用户方设备和用户合作方设备采集的,这样该识别任务对应的目标数据既包括用户方设备对应的数据,也包括用户合作方设备对应的数据,而各方数据的特有数据都保留在本地无需担心数据的泄露,保证了数据的安全,从而服务器可以根据该目标数据准确地从用户方设备获取表示欺诈行为概率的第一概率值,以及根据该目标数据准确地从用户合作方设备获取表示欺诈行为概率的第二概率值,由于获取的第一概率值和第二概率值的准确度得到了提高,进而可以根据获取的第一概率值和第二概率值,准确地确定出识别任务是否存在欺诈行为,提高了确定识别任务是否存在欺诈行为的准确度。
67.进一步地,在一个实施例中,上述第一概率值为用户方设备通过第一识别模型对目标数据进行欺诈行为识别所得到的;第二概率值为用户合作方通过第二识别模型对目标数据进行欺诈行为识别所得到的。:
68.具体地,上述服务器根据目标数据从用户方设备获取的第一概率值为用户方设备通过第一识别模型对上述目标数据进行欺诈行为识别所得到的,上述服务器根据目标数据从用户合作方设备获取的第二概率值为用户方设备通过第二识别模型对上述目标数据进行欺诈行为识别所得到的。这里需要说明的是,第一识别模型、第二识别模型可以均包括但不限于逻辑回归(lr)模型、梯度下降树(gbdt)模型、极端梯度提升(xgboost)模型、卷积神经网络(cnn)模型、循环神经网络(rnn)模型等。可选的,上述第一识别模型和上述第二识别模型的训练过程可以包括:用户方设备利用用户方设备和用户合作方设备共有的样本数据对第一初始识别模型进行训练,得到训练过程中的第一中间参数,用户合作方设备利用上述样本数据对第二初始识别模型进行训练,得到训练过程中的第二中间参数,用户方设备将得到的第一中间参数发送给服务器,用户合作方设备将得到的第二中间参数发送给服务器,服务器对获取的第一中间参数和第二中间参数进行加权求和处理,将加权后的中间参数分别发送至用户方设备和用户合作方设备,使得用户方设备利用加权后的中间参数对第一初始识别模型进行训练得到上述第一识别模型,使得用户合作方设备利用加权后的中间参数对第二初始识别模型进行训练得到上述第二识别模型,也就是说,服务器可以利用用户方设备与用户合作方设备提供的共有数据计算加权后的中间参数w,使得用户方设备利用加权后的中间参数w对第一初始模型进行训练,使得第一初始模型的输出结果与标签y的损失最小得到第一识别模型,使得用户合作方设备利用加权后的中间参数w对第二初始模型进行训练,使得第二初始模型的输出结果与标签y的损失最小得到第二识别模型。示例性地,在识别合作方薅羊毛场景中,上述标签y对应的薅羊毛账户取值可以为1,上述标签y对应的正常账户取值可以为0;又例如,在识别爬取银行方数据场景中,上述标签y对应的爬虫查询请求取值可以为1,上述标签y对应的正常查询请求取值可以为0。可选的,上述第一中间参数可以包括第一初始识别模型的第一梯度值和第一初始识别模型的第一损失函数的值;上述第二中间参数可以包括第二初始识别模型的第二梯度值和第二初始识别模型的第二损失函数的值。
69.本实施例中,服务器获取的第一概率值为用户方设备通过第一识别模型对目标数据进行欺诈行为识别所得到的,服务器获取的第二概率值为用户合作方设备通过第二识别
模型对目标数据进行欺诈行为识别所得到的,通过第一识别模型服务器能够快速地得到第一概率值,通过第二识别模型服务器能够快速地得到第二概率值,由于服务器只将目标数据发送给了用户方设备和用户合作方设备,这样在保证了目标数据的安全性的前提下,提高了获取第一概率值和第二概率值的效率。
70.在上述根据第一概率值和第二概率值,确定识别任务是否存在欺诈行为的场景中,在一个实施例中,如图3所示,上述s204,包括:
71.s301,对第一概率值和第二概率值进行加权求和处理,得到加权处理后的概率值。
72.在本实施例中,服务器对从用户方设备获取的第一概率值和从用户合作方获取的第二概率值,按照预设的加权因子进行加权求和处理得到加权处理后的概率值。可选的,预设的加权因子可以为服务器根据历史统计值所确定的值,或者,也可以为用户输入到服务器的。例如,第一概率值为0.6,第二概率值为0.8,服务器为第一概率值赋予的加权因子可以为0.3,服务器为第二概率值赋予的加权因子可以为0.2,则服务器对第一概率值和第二概率值进行加权求和处理,得到加权处理后的概率值为0.34。
73.s302,根据加权处理后的概率值与预设阈值,确定识别任务是否存在欺诈行为。
74.可选的,服务器可以获取加权处理后的概率值与预设阈值的差值,根据差值确定识别任务是否存在欺诈行为,也可以获取加权处理后的概率值与预设阈值的比值,根据比值确定识别是否存在欺诈行为。进一步地,若加权处理后的概率值与预设阈值的差值大于0,则说明加权处理后的概率值大于预设阈值,则服务器可以确定上述识别任务存在欺诈行为;若加权处理后的概率值与预设阈值的差值小于或等于0,则说明加权处理后的概率值小于等于预设阈值,则服务器可以确定上述识别任务不存在欺诈行为;同样地,若加权处理后的概率值与预设阈值的比值大于1,则说明加权处理后的概率值大于预设阈值,则服务器可以确定上述识别任务存在欺诈行为;若加权处理后的概率值与预设阈值的比值小于或等于1,则说明加权处理后的概率值小于等于预设阈值,则服务器可以确定上述识别任务不存在欺诈行为。
75.本实施例中,服务器对第一概率值和第二概率值进行加权求和处理的过程较为简单,能够快速地得到加权处理后的概率值,进而可以根据加权处理后的概率值与预设阈值,快速地确定出识别任务是否存在欺诈行为,从而提高了确定识别任务是否存在欺诈行为的效率。
76.在上述根据识别任务的任务类型,从用户方设备和用户合作方设备采集识别任务对应的目标数据的场景中,在一个实施例中,如图4所示,上述s202,包括:
77.s401,根据任务类型,从用户方设备采集识别任务对应的第一参考数据。
78.可以理解的是,对于不同的任务类型,服务器从用户设备采集的识别任务对应的第一参考数据也不相同,服务器可以根据上述识别任务的任务类型,从用户方设备采集上述识别任务对应的第一参考数据。示例性地,以上述识别任务为识别是否存在薅银行合作方羊毛的行为为例,则服务器需要从银行方获取交易编号对应的银行卡号所属的账户信息,包括账户余额信息、账户明细信息、交易对手信息、历史绑卡信息等;又例如,若上述识别任务为识别是否存在爬取银行方数据的行为为例,则服务器需要从银行方获取一定时间周期内的交易编号、卡号、交易时间等信息。
79.s402,根据任务类型,从用户合作方设备采集识别任务对应的第二参考数据。
80.可以理解的是,对于不同的任务类型,服务器从用户合作方设备采集的识别任务对应的第二参考数据也不相同,服务器可以根据上述识别任务的任务类型,从用户合作方设备采集上述识别任务对应的第二参考数据。示例性地,以上述识别任务为识别是否存在薅银行合作方羊毛的行为为例,则服务器需要从银行合作方获取一定时间周期内的交易编号、交易编号对应的银行卡号所属的账户信息、交易时间等信息;又例如,以上述识别任务为识别是否存在爬取银行方数据的行为为例,则服务器需要从银行合作方获取交易编号对应的账户信息、交易发生的设备信息,包括设备软件信息、硬件信息、驱动信息、文件信息、应用信息、网络信息、配置信息、位置信息等。
81.s403,将第一参考数据和第二参考数据的交集数据,确定为目标数据。
82.具体地,服务器根据上述识别任务的任务类型,从用户方设备采集到识别任务对应的第一参考数据,从用户合作方设备采集到识别任务对应的第二参考数据后,取第一参考数据和第二参考数据中的并集数据,将该并集数据确定为上述目标数据。示例性地,继续以上述识别任务为识别是否存在薅银行合作方羊毛的行为为例,则服务器可以将上述获取的银行方数据和上述获取的银行合作方数据中的银行卡号所属的账户信息确定为目标数据;又例如,继续以上述识别任务为识别是否存在爬取银行方数据的行为为例,则服务器可以将上述获取的银行方数据和上述获取的银行合作方数据中的交易编号确定为目标数据。
83.本实施例中,根据识别任务的任务类型,服务器能够从用户方设备中准确地采集到识别任务对应的第一参考数据,能够从用户合作方设备中准确地采集到识别任务对应的第二参考数据,从而可以将采集到的第一参考数据和采集到的第二参考数据的交集数据准确地确定为目标数据,提高了确定目标数据的准确度。
84.在上述根据目标数据从用户方设备获取第一概率值,以及根据目标数据从用户合作方设备获取第二概率值的场景中,在一个实施例中,如图5所示,上述s203,包括:
85.s501,对目标数据进行哈希处理,得到目标数据的哈希值。
86.其中,对目标数据进行哈希处理是指从目标数据中提取出一个有限长度的数字指纹作为数据的代表,这个“指纹”被称为哈希值。具体地,服务器获取到上述目标数据后,从目标数据中提取出一个有限长度的数字指纹,将提取的数字指纹作为目标数据的哈希值。
87.s502,将目标数据的哈希值分别发送至用户方设备和用户合作方设备。
88.具体地,服务器通过与用户方设备间的通信连接将上述得到的目标数据的哈希值发送给用户方设备,通过与用户合作方设备间的通信连接将上述得到的目标数据的哈希值发送给用户合作方设备。进一步地,服务器还可以基于预设的加密协议对目标数据的哈希值进行加密,将加密后的哈希值分别发送至用户方设备和用户合作方设备,可选的,预设的加密协议可以包括rsa盲签名协议(blind rsa signature)或不经意传输拓展协议(ot-extension)等等。
89.s503,接收用户方设备发送的第一概率值和用户合作方设备发送的第二概率值;其中,第一概率值为用户方设备在确认目标数据的哈希值正确的情况下发送的;第二概率值为用户合作方设备在确认目标数据的哈希值正确的情况下发送的。
90.具体地,服务器将目标数据的哈希值发送给用户方设备后,在用户方设备确认目标数据的哈希值正确的情况下,用户方设备将上述第一概率值发送给服务器,服务器接收用户方设备发送的第一概率值,相应地,服务器将目标数据的哈希值发送给用户合作方设
备后,在用户合作方设备确认目标数据的哈希值正确的情况下,用户合作方设备将上述第二概率值发送给服务器,服务器接收用户合作方设备发送的第二概率值。
91.本实施例中,服务器通过对目标数据进行哈希处理,得到目标数据的哈希值,将目标数据的哈希值分别发送至用户方设备和用户合作方设备,从而可以在用户方设备确认目标数据的哈希值正确的情况下接收用户方设备发送的第一概率值,以及在用户合作方设备确认目标数据的哈希值正确的情况下接收用户合作方设备发送的第二概率值,确保了服务器接收的用户方设备发送的第一概率值和用户合作方设备发送的第二概率值的准确度。
92.为了便于本领域技术人员的理解,以下对本技术提供的欺诈行为检测方法进行详细介绍,该方法可以包括:
93.s1,接收用户方设备或用户合作方设备发送的识别任务。
94.s2,根据识别任务的任务类型,从用户方设备采集识别任务对应的第一参考数据。
95.s3,根据识别任务的任务类型,从用户合作方设备采集识别任务对应的第二参考数据。
96.s4,将第一参考数据和第二参考数据的交集数据,确定为目标数据。
97.s5,对目标数据进行哈希处理,得到目标数据的哈希值。
98.s6,基于预设的加密协议对目标数据的哈希值进行加密,将加密后的哈希值分别发送至用户方设备和用户合作方设备。
99.s7,接收用户方设备发送的第一概率值和用户合作方设备发送的第二概率值;其中,第一概率值为用户方设备在确认目标数据的哈希值正确的情况下,通过第一识别模型对目标数据进行欺诈行为识别所得到的;第二概率值为用户合作方设备在确认目标数据的哈希值正确的情况下,通过第二识别模型对目标数据进行欺诈行为识别所得到的。
100.s8,对第一概率值和第二概率值进行加权求和处理,得到加权处理后的概率值。
101.s9,若加权处理后的概率值大于预设阈值,则确定识别任务存在欺诈行为;若加权处理后的概率值小于等于预设阈值,则确定识别任务不存在欺诈行为。
102.需要说明的是,针对上述s1-s9中的描述可以参见上述实施例中相关的描述,且其效果类似,本实施例在此不再赘述。
103.应该理解的是,虽然图2-图5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-图5中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
104.在一个实施例中,如图6所示,提供了一种欺诈行为检测装置,包括:接收模块、采集模块、获取模块和检测模块,其中:
105.接收模块,用于接收用户方设备或用户合作方设备发送的识别任务。
106.采集模块,用于根据识别任务的任务类型,从用户方设备和用户合作方设备采集识别任务对应的目标数据。
107.获取模块,用于根据目标数据从用户方设备获取第一概率值,以及根据目标数据
从用户合作方设备获取第二概率值;第一概率值和第二概率值均表示欺诈行为概率。
108.检测模块,用于根据第一概率值和第二概率值,确定识别任务是否存在欺诈行为。
109.可选的,第一概率值为用户方设备通过第一识别模型对目标数据进行欺诈行为识别所得到的;第二概率值为用户合作方设备通过第二识别模型对目标数据进行欺诈行为识别所得到的。
110.本实施例提供的欺诈行为检测装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
111.在上述实施例的基础上,可选的,上述检测模块,包括:第一处理单元和第一确定单元,其中:
112.第一处理单元,用于对第一概率值和第二概率值进行加权求和处理,得到加权处理后的概率值。
113.第一确定单元,用于根据加权处理后的概率值与预设阈值,确定识别任务是否存在欺诈行为。
114.本实施例提供的欺诈行为检测装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
115.在上述实施例的基础上,可选的,上述第一确定单元,具体用于若加权处理后的概率值大于预设阈值,则确定识别任务存在欺诈行为;若加权处理后的概率值小于等于预设阈值,则确定识别任务不存在欺诈行为。
116.本实施例提供的欺诈行为检测装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
117.在上述实施例的基础上,可选的,上述采集模块包括:第一采集单元、第二采集单元和第二确定单元,其中:
118.第一采集单元,用于根据任务类型,从用户方设备采集识别任务对应的第一参考数据。
119.第二采集单元,用于根据任务类型,从用户合作方设备采集识别任务对应的第二参考数据。
120.第二确定单元,用于将第一参考数据和第二参考数据的交集数据,确定为目标数据。
121.本实施例提供的欺诈行为检测装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
122.在上述实施例的基础上,可选的,上述获取模块包括:第二处理单元、发送单元和接收单元,其中:
123.第二处理单元,用于对目标数据进行哈希处理,得到目标数据的哈希值。
124.发送单元,用于将目标数据的哈希值分别发送至用户方设备和用户合作方设备。
125.接收单元,用于接收用户方设备发送的第一概率值和用户合作方设备发送的第二概率值;其中,第一概率值为用户方设备在确认目标数据的哈希值正确的情况下发送的;第二概率值为用户合作方设备在确认目标数据的哈希值正确的情况下发送的。
126.本实施例提供的欺诈行为检测装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
127.在上述实施例的基础上,可选的,上述发送单元,用于基于预设的加密协议对目标数据的哈希值进行加密,将加密后的哈希值分别发送至用户方设备和用户合作方设备。
128.本实施例提供的欺诈行为检测装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
129.关于欺诈行为检测装置的具体限定可以参见上文中对于欺诈行为检测方法的限定,在此不再赘述。上述欺诈行为检测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
130.在一个实施例中,提供了一种服务器,其内部结构图可以如图7所示。该服务器包括通过系统总线连接的处理器、存储器和网络接口。其中,该服务器的处理器用于提供计算和控制能力。该服务器的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该服务器的数据库用于存储欺诈行为检测过程中的数据。该服务器的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种欺诈行为检测方法。
131.本领域技术人员可以理解,图7中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
132.在一个实施例中,提供了一种服务器,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
133.接收用户方设备或用户合作方设备发送的识别任务;
134.根据识别任务的任务类型,从用户方设备和用户合作方设备采集识别任务对应的目标数据;
135.根据目标数据从用户方设备获取第一概率值,以及根据目标数据从用户合作方设备获取第二概率值;第一概率值和第二概率值均表示欺诈行为概率;
136.根据第一概率值和第二概率值,确定识别任务是否存在欺诈行为。
137.上述实施例提供的服务器,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
138.在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
139.接收用户方设备或用户合作方设备发送的识别任务;
140.根据识别任务的任务类型,从用户方设备和用户合作方设备采集识别任务对应的目标数据;
141.根据目标数据从用户方设备获取第一概率值,以及根据目标数据从用户合作方设备获取第二概率值;第一概率值和第二概率值均表示欺诈行为概率;
142.根据第一概率值和第二概率值,确定识别任务是否存在欺诈行为。
143.上述实施例提供的计算机可读存储介质,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
144.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory,rom)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(random access memory,ram)或外部高速缓冲存储器。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory,sram)或动态随机存取存储器(dynamic random access memory,dram)等。
145.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
146.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术专利的保护范围应以所附权利要求为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献