一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据处理方法、装置、电子设备及存储介质与流程

2022-02-22 08:49:43 来源:中国专利 TAG:


1.本公开涉及计算机领域和金融领域,更具体地,涉及一种数据处理方法、装置、设备、介质和程序产品。


背景技术:

2.用户积分是互联网时代企业拓客、获客、黏客的重要手段。但在实际应用过程中,容易出现套取积分获利的恶意行为,面对该行为一般在用户进行积分兑换时,分析该积分兑换行为是否为“套积分行为”。
3.在实现本公开发明构思的过程中,发明人发现相关技术中至少存在如下问题:对积分兑换行为进行分析需要对用户的大量历史交易、关联信息等进行分析,其需要一定的分析时间,而在积分兑换的场景下,又需要保证积分兑换的效率,因而存在用户行为分析时效性较差的技术问题。


技术实现要素:

4.有鉴于此,本公开提供了一种数据处理方法、装置、设备、介质和程序产品。
5.本公开的第一个方面,提供了一种数据处理方法,包括:
6.响应于触发积分采集事件,获取与所述积分采集事件关联的用户的历史行为数据;
7.基于预设筛选条件对所述历史行为数据进行处理,得到测试事实;以及
8.将所述测试事实输入风险识别网络中,输出得到识别结果。
9.根据本公开的实施例,该数据处理方法还包括:
10.获取所述积分采集事件中携带的积分数值;
11.判断所述积分数值是否超过预设阈值;
12.在所述积分数值超过预设阈值的情况下,获取与所述积分采集事件关联的所述用户的所述历史行为数据;以及
13.在所述积分数值未超过预设阈值的情况下,结束对所述积分采集事件的处理。
14.根据本公开的实施例,该数据处理方法还包括:
15.采用模式匹配算法基于预设规则集生成所述风险识别网络,其中,所述预设规则集中包括多条预设规则,所述预设规则与所述预设筛选条件具有对应关系。
16.根据本公开的实施例,所述采用模式匹配算法基于预设规则集生成所述风险识别网络,包括:
17.获取初始网络,其中,所述初始网络包括根节点;
18.基于所述预设规则集创建m个第一节点和n个第二节点,其中,每一个所述第一节点与一条所述预设规则相对应,每一个所述第二节点与至少两条所述预设规则的组合相对应,其中,所述m和所述n大于1;以及
19.根据所述模式匹配算法,将所述m个第一节点和所述n个第二节点加入所述初始网
络的根节点下方,以构建得到所述风险识别网络。
20.根据本公开的实施例,该数据处理方法所述第一节点具有第一内存区,所述第二节点具有第二内存区;
21.所述数据处理方法还包括:
22.在所述测试事实沿所述风险识别网络到达所述第一节点或所述第二节点,并与所述第一节点或所述第二节点对应的预设规则或预设规则的组合匹配的情况下,使用所述第一内存区或所述第二内存区记录所述测试事实。
23.根据本公开的实施例,所述n个第二节点中包括至少一个第三节点,每一个所述第三节点与至少预设数目的所述预设规则的组合相对应;其中,每一个所述第三节点连接有叶节点;
24.其中,所述将所述测试事实输入风险识别网络中,输出得到识别结果,包括:
25.在所述测试事实沿所述风险识别网络到达所述叶节点的情况下,输出表征所述用户具有较高风险级别的第一识别结果;以及
26.在所述测试事实沿所述风险识别网络未到达所述叶节点的情况下,输出表征所述用户具有较低风险级别的第二识别结果。
27.根据本公开的实施例,该数据处理还包括:
28.基于所述识别结果控制所述用户的积分消费权限;
29.在所述识别结果为所述第一识别结果的情况下,冻结所述用户的积分消费权限,并向所述用户发送积分冻结的反馈信息;
30.在所述识别结果为所述第二识别结果的情况下,维持所述用户的积分消费权限不变。
31.根据本公开的实施例,所述预设规则集中至少包括如下预设规则:
32.所述用户的基本信息与预设风险用户名单中记载的用户的基本信息匹配;
33.所述用户在第一预设时间范围内采集的积分数值大于第一预设值;
34.所述用户在预设商户处存在异常消费记录;
35.所述用户的单笔消费数值大于第二预设值;
36.所述用户在第二预设时间范围内,在同一商户的累计消费次数大于第三预设值;
37.所述用户在第三预设时间范围内,在同一商户的累计消费数值大于第四预设值。
38.本公开的第二方面提供了一种数据处理装置,包括:
39.第一获取模块,用于响应于触发积分采集事件,获取与所述积分采集事件关联的用户的历史行为数据;
40.处理模块,用于基于预设筛选条件对所述历史行为数据进行处理,得到测试事实;以及
41.识别模块,用于将所述测试事实输入风险识别网络中,输出得到识别结果。
42.本公开的第三方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个指令,其中,当所述一个或多个指令被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上所述的方法。
43.本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
44.本公开的另一方面提供了一种计算机程序产品,所述计算机程序产品包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
45.根据本公开的实施例,通过用户在触发积分采集事件时,获取与积分采集事件关联的用户的历史行为数据,利用预设筛选条件对历史行为数据筛选后得到测试事实,利用风险识别网络对测试事实识别,以判定用户积分采集的行为是否具有恶意。因为采用了上述技术手段,利用积分采集到积分兑换之间的时间差,将“积分兑换的事前拦截”修改为了“积分采集的事后拦截”,所以至少部分地克服了积分兑换时再做用户行为分析的时效性问题,另外通过利用风险识别网络,提高了用户行为的识别效率。
附图说明
46.通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
47.图1示意性示出了rete算法的规则判别网路示意图;
48.图2示意性示出了根据本公开实施例的可以应用数据处理方法的示例性系统架构;
49.图3示意性示出了根据本公开实施例的数据处理方法的流程图;
50.图4示意性示出了根据本公开另一实施例的数据处理方法的流程图;
51.图5示意性示出了其中一个实施例的风险识别网络示意图;
52.图6示意性示出了根据本公开的实施例的数据处理装置的结构框图;以及
53.图7示意性示出了根据本公开实施例的适于实现数据处理方法的电子设备的框图。
具体实施方式
54.以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
55.在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
56.在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
57.在使用类似于“a、b和c等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有a、b和c中至少一个的系统”应包括但不限于单独具有a、单独具有b、单独具有c、具有a和b、具有a和c、具有b和c、和/或具有a、b、c的系统等)。在使用类似于“a、b或c等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有a、b或c中至少
一个的系统”应包括但不限于单独具有a、单独具有b、单独具有c、具有a和b、具有a和c、具有b和c、和/或具有a、b、c的系统等)。
58.用户积分是互联网时代企业拓客、获客、黏客的重要手段,但在实际应用过程中,容易出现套取积分获利的恶意行为,造成企业资金损失。例如,通过刷卡消费获取银行积分,然后立即使用积分进行折算或兑换,再进行银行卡刷卡消费的退货。刷卡退货后,银行来扣减因为刷卡消费而赠送的积分的时候,发现已无积分可退,进而造成了银行损失。
59.相关技术中,对于这种利用“时间差”来套取银行积分的行为,传统的银行做法是在用户刷卡退货后要扣减用户积分时,发现无积分可退的情况下,将其积分扣减到负数。后续若用户发生了积分采集,需要将其负数填满后才可以正常使用。此种方案对于非主观恶意、长期用户,可以逐步挽回损失。但对于恶意“套积分”的行为,则无能为力。
60.在实现本公开发明构思的过程中,发明人发现相关技术中至少存在如下问题:对积分兑换行为进行分析需要对用户的大量历史交易、关联信息等进行分析,其需要一定的分析时间,而在积分兑换的场景下,又需要保证积分兑换的效率,因而存在用户行为分析时效性较差的技术问题。
61.有鉴于此,本公开针对以上技术问题,引入了rete算法,构建风险识别网络,通过以空间换时间的方式,将“事后追讨”改为“事前拦截”,即在积分采集后,对该笔采集的行为进行分析,可以区分该积分采集行为是恶意套积分,还是无意为之。从而解决了用户行为分析的时效性问题,同时还提高了用户行为的识别效率,有效降低了资金损失。
62.图1示意性示出了rete算法的规则判别网路示意图。
63.如图1所示,rete算法的核心是建立由模式网络(alpha网络)和连接网络(beta网络)构成的rete匹配网络结构。
64.alpha网络包括root节点、type节点、alpha memory节点。root节点是所有事实对象(facts)进入rete网路的入口,type节点根据事实对象的类型对其过滤,将符合条件的事实向后继节点传播,直至alpha memory节点。alpha memory节点用以记录与符合条件的事实。
65.alpha网络由规则库中的规则组成,记录着模式alpha中各个节点的测试条件,每个测试条件对应网络中的一个type节点,模式alpha的所有节点连接,就组成了一个模式网络的一条匹配链,该匹配链的终点具有一个alpha寄存器(alpha memory),用以记录与该模式匹配的实例集。
66.连接网络(beta网络)包括join节点和bate memory节点,其中join节点用来记录约束关系。join节点是双输入节点,其中左输入通常为bate memory中的事实对象元组,右输入通常为一个事实对象,join节点对事实间的属性关系进行约束,若条件符合,则对两个输入进行join连接操作,并将结果生成元组存储到bate memory中,并向后继节点传播。当事实传播至叶子节点时,说明该节点对应的规则被完全匹配,并得出rule。rule是由条件和结论构成的推理语句。
67.为了保证同名变量取值具有一致性,rete算法采用连接网络(beta网络)来检查同一规则在不同的模式之间因为变量同名而产生的相应模式之间的约束关系。
68.具体地,本公开的实施例提供了一种数据处理方法、一种数据处理装置、一种电子设备、一种可读存储介质和一种计算机程序产品。该方法包括响应于触发积分采集事件触
发,获取与所述积分采集事件关联的用户的历史行为数据;基于预设筛选条件对所述历史行为数据进行处理,得到测试事实;以及将所述测试事实输入风险识别网络中,输出得到识别结果。
69.需要说明的是,本公开实施例确定的数据处理方法和装置可用于计算机领域或金融领域。本公开实施例确定的数据处理方法和装置也可用于除计算机领域和金融领域之外的任意领域,例如数据分析技术领域。本公开实施例确定的数据处理方法和装置的应用领域不做限定。
70.在本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
71.图2示意性示出了根据本公开实施例的可以应用数据处理方法的示例性系统架构200。需要注意的是,图2所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
72.如图2所示,根据该实施例的系统架构200可以包括终端设备201、202、203,网络204和服务器205。网络204用以在终端设备201、202、203和服务器205之间提供通信链路的介质。网络204可以包括各种连接类型,例如有线和/或无线通信链路等等。
73.用户可以使用终端设备201、202、203通过网络204与服务器205交互,以接收或发送消息等。终端设备201、202、203上可以安装有各种通讯客户端应用,例如金融类应用、购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端和/或社交平台软件等(仅为示例)。
74.终端设备201、202、203可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
75.服务器205可以是提供各种服务的服务器,例如对用户利用终端设备201、202、203所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
76.需要说明的是,本公开实施例所提供的数据处理方法一般可以由服务器205执行。相应地,本公开实施例所提供的数据处理装置一般可以设置于服务器205中。本公开实施例所提供的数据处理方法也可以由不同于服务器205且能够与终端设备201、202、203和/或服务器205通信的服务器或服务器集群执行。相应地,本公开实施例所提供的数据处理装置也可以设置于不同于服务器205且能够与终端设备201、202、203和/或服务器205通信的服务器或服务器集群中。或者,本公开实施例所提供的数据处理方法也可以由终端设备201、202、或203执行,或者也可以由不同于终端设备201、202、或203的其他终端设备执行。相应地,本公开实施例所提供的数据处理装置也可以设置于终端设备201、202、或203中,或设置于不同于终端设备201、202、或203的其他终端设备中。
77.例如,历史行为数据可以原本存储在终端设备201、202、或203中的任意一个(例如,终端设备201,但不限于此)之中,或者存储在外部存储设备上并可以导入到终端设备201中。然后,终端设备201可以在本地执行本公开实施例所提供的数据处理方法,或者将历史行为数据发送到其他终端设备、服务器、或服务器集群,并由接收该历史行为数据的其他
终端设备、服务器、或服务器集群来执行本公开实施例所提供的数据处理方法。
78.应该理解,图2中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
79.图3示意性示出了根据本公开实施例的数据处理方法的流程图。
80.如图3所示,该方法包括操作s301~s303。
81.在操作s301,响应于触发积分采集事件,获取与积分采集事件关联的用户的历史行为数据。
82.根据本公开的实施例,积分采集事件例如可以包括任何产生积分的行为,例如刷卡消费、推荐新用户;用户的历史行为数据例如可以包括此次触发积分采集事件的行为数据以及触发此次积分采集事件之前的行为数据,例如此次刷卡消费的行为数据,以及触发此次刷卡消费之前的行为数据。
83.例如,用户在商户购买产品产生刷卡消费,从而触发积分采集事件,系统记录此次购买产品的行为数据。
84.在操作s302,基于预设筛选条件对历史行为数据进行处理,得到测试事实。
85.根据本公开的实施例,预设筛选条件用于滤除在特定场景下产生的用户行为数据,例如可以包括在特定场景下进行的大额刷卡消费的行为数据,具体可以包括此次刷卡消费是否用于购买房产、是否用于住院、是否用于纳税等,本公开对筛选条件不做限定。
86.根据本公开的实施例,将符合筛选条件的历史行为数据去除,将不符合筛选条件的历史行为数据作为测试事实。
87.例如,对于单笔超过5万的交易作为历史行为数据,若该笔交易用于购买房产、住院或纳税等,则认为该笔交易符合筛选条件,可将其从历史行为数据中去除,不作为测试事实进行识别。
88.在操作s303,将测试事实输入风险识别网络中,输出得到识别结果。
89.根据本公开的实施例,识别结果例如可以包括该用户为较高风险级别,该用户为较低风险级别等。
90.根据本公开的实施例,对于较低风险级别的用户可以维持用户的积分消费权限,可以正常采用积分兑换。对于较高风险级别的用户,可以冻结用户的积分消费权限,人工甄别是否属于恶意“套积分”行为。
91.根据本公开的实施例,通过用户在触发积分采集事件时,获取与积分采集事件关联的用户的历史行为数据,利用预设筛选条件对历史行为数据筛选后得到测试事实,利用风险识别网络对测试事实识别,以判定用户积分采集的行为是否具有恶意。因为采用了上述技术手段,利用积分采集到积分兑换之间的时间差,将“积分兑换的事前拦截”修改为了“积分采集的事后拦截”,所以至少部分地克服了积分兑换时再做用户行为分析的时效性问题,另外通过利用风险识别网络,提高了用户行为的识别效率。
92.根据本公开的实施例,该数据处理方法还包括:获取积分采集事件中携带的积分数值;判断积分数值是否超过预设阈值;在积分数值超过预设阈值的情况下,获取与积分采集事件关联的用户的历史行为数据;以及在积分数值未超过预设阈值的情况下,结束对积分采集事件的处理。
93.根据本公开的实施例,积分数值与积分采集事件对应,每触发一次积分采集事件
可以获得与该积分采集事件相对应的积分数值,判断每次积分数值是否超过预设阈值(例如100、300等),在积分数值超过预设阈值的情况下,获取与积分采集事件关联的用户的历史行为数据;在积分数值未超过预设阈值的情况下,结束对积分采集事件的处理。通过判断积分数值是否超过预设阈值,筛选出需要进行风险识别网络识别的积分采集事件,无需对所有的积分采集事件采用风险识别网络进行识别,从而能够提高用户行为的识别效率。
94.根据本公开的实施例,该数据处理方法还包括:采用模式匹配算法基于预设规则集生成风险识别网络,其中,预设规则集中包括多条预设规则,预设规则与预设筛选条件具有对应关系。
95.根据本公开的实施例,模式匹配算法例如可以包括rete算法。预设规则例如可以包括是否曾命中风险名单、积分增长是否超过同期3倍、是否曾在特定商户消费、单笔消费是否超过5万,是否存在一周内同一商户消费累计超过3万或超10笔等。
96.根据本公开的实施例,使用基于知识推理的rete(拉丁语的net意思)算法,通过节点共享的方式降低模式匹配的时间花销,从而高效地处理大规模的数据,达到用空间换时间,即用内存换匹配效率。
97.rete算法根据规则编译生成一个树形结构的判别网络作为传播路径,运行时将事实送入判别网络进行模式匹配,匹配完全的规则即被激活。
98.根据本公开的实施例,通过将beta节点共享给不同的规则使用,可以大幅提升匹配效率,同时,通过alpha memory和beta memory来存储事实,当事实集合变化不大时,避免了大量重复的计算,也显著提升了匹配效率。
99.根据本公开的实施例,采用模式匹配算法基于预设规则集生成风险识别网络,包括:获取初始网络,其中,初始网络包括根节点;基于预设规则集创建m个第一节点和n个第二节点,其中,每一个第一节点与一条预设规则相对应,每一个第二节点与至少两条预设规则的组合相对应,其中,m和n大于1;以及根据模式匹配算法,将m个第一节点和n个第二节点加入初始网络的根节点下方,以构建得到风险识别网络。
100.根据本公开的实施例,m和n可以相同,也可以不同。
101.根据本公开的实施例,每个第一节点可以用于对一个预设规则进行判断,预设规则例如可以包括是否命中黑名单、一定时间内积分数值增长是否超过同期一定倍数、是否在特定商户消费、单笔消费是否超过一定金额、一定时间内在同一商户消费累计是否超过一定的金额或一定的消费次数。每一个第二节点可以对多个预设规则的组合进行判断,第二节点对应的多个预设规则的组合例如可以包括是否命中黑名单和一定时间内积分数值增长是否超过同期一定倍数的组合,还可以包括是否命中黑名单、一定时间内积分数值增长是否超过同期一定倍数和是否在特定商户消费的组合,还可以包括是否命中黑名单、一定时间内积分数值增长是否超过同期一定倍数、是否在特定商户消费和单笔消费是否超过一定金额的组合,还可以包括是否命中黑名单、一定时间内积分数值增长是否超过同期一定倍数、是否在特定商户消费、单笔消费是否超过一定金额和一定时间内在同一商户消费累计是否超过一定的金额或一定的消费次数的组合。
102.根据本公开的实施例,该数据处理方法的第一节点具有第一内存区,第二节点具有第二内存区;数据处理方法还包括:在测试事实沿风险识别网络到达第一节点或第二节点,并与第一节点或第二节点对应的预设规则或预设规则的组合匹配的情况下,使用第一
内存区或第二内存区记录测试事实。
103.根据本公开的实施例,在测试事实与第一节点对应的预设规则匹配的情况下,使用第一内存区记录测试事实。例如,第一节点的预设规则为“命中黑名单”,测试事实a存在符合该预设规则的历史行为的情况下,使用第一内存区记录测试事实a。
104.根据本公开的实施例,在测试事实与第二节点对应的预设规则的组合匹配的情况下,使用第二内存区记录测试事实。例如,第二节点的预设规则的组合为“命中黑名单和单笔消费超过预设金额”,测试事实b存在符合该预设规则的组合的情况下,使用第二内存区记录测试事实b。
105.根据本公开的实施例,n个第二节点中包括至少一个第三节点,每一个第三节点与至少预设数目的预设规则的组合相对应;其中,每一个第三节点连接有叶节点;其中,将测试事实输入风险识别网络中,输出得到识别结果,包括:在测试事实沿风险识别网络到达叶节点的情况下,输出表征用户具有较高风险级别的第一识别结果;以及在测试事实沿风险识别网络未到达叶节点的情况下,输出表征用户具有较低风险级别的第二识别结果。
106.根据本公开的实施例,测试事实沿风险识别网络到达叶节点,则说明测试事实匹配了所有的预设规则,表征测试事实对应的用户具有较高风险。测试事实沿风险识别网络未到达叶节点,则说明测试事实没有匹配所有的预设规则,存在单条预设规则不匹配的情况,表征测试事实对应的用户具有较低风险。
107.根据本公开的实施例,该数据处理还包括:基于识别结果控制用户的积分消费权限;在识别结果为第一识别结果的情况下,冻结用户的积分消费权限,并向用户发送积分冻结的反馈信息;在识别结果为第二识别结果的情况下,维持用户的积分消费权限不变。
108.根据本公开的实施例,冻结用户的积分消费权限例如可以包括用户可以获取积分,但不能进行积分兑换。通过向用户发送积分冻结的反馈信息,若用户不是恶意“套积分”,可以进行投诉,进行人工甄别,从而恢复用户的积分消费权限。
109.根据本公开的实施例,预设规则集中至少包括如下预设规则:用户的基本信息与预设风险用户名单中记载的用户的基本信息匹配;用户在第一预设时间范围内采集的积分数值大于第一预设值;用户在预设商户处存在异常消费记录;用户的单笔消费数值大于第二预设值;用户在第二预设时间范围内,在同一商户的累计消费次数大于第三预设值;用户在第三预设时间范围内,在同一商户的累计消费数值大于第四预设值。
110.根据本公开的实施例,预设风险用户名单例如可以包括贷款预期半年未还的黑名单、命中反欺诈模型或国际组织公布的黑名单等;用户的基本信息与预设风险用户名单中记载的用户的基本信息匹配例如可以包括将用户的基本信息与贷款预期半年未还的黑名单以及命中反欺诈模型或国际组织公布的黑名单进行匹配。
111.根据本公开的实施例,用户在第一预设时间范围内采集的积分数值大于第一预设值例如可以包括用户在一周内或一个月内采集的积分数值大于同期的3倍;还可以包括用户在一周内或一个月内采集的积分数值的增长率大于同期增长率的3倍。
112.根据本公开的实施例,用户在预设商户处存在异常消费记录例如可以包括用户在12306网站同时预定多张火车票。
113.根据本公开的实施例,用户的单笔消费数值大于第二预设值例如可以包括用户单笔消费超过5万、7万等。
114.根据本公开的实施例,用户在第二预设时间范围内,在同一商户的累计消费次数大于第三预设值例如可以包括:在一周时间范围内,用户在同一商户消费累计超过10笔。
115.根据本公开的实施例,用户在第三预设时间范围内,在同一商户的累计消费数值大于第四预设值例如可以包括:在一周时间范围内,用户在同一商户消费累计超过3万。若一个用户在同一商户,频繁进行进行交易或者在周期内累积进行了大额交易,则需要纳入风险监控体系进行监控。例如,用户采用pos端机进行刷卡套现、用户与商户合作“套积分”、“刷单”等。
116.根据本公开的实施例,预设规则还可以包括用户获取积分后的第四预设时间内,用户进行了积分兑换。例如,用户在获取积分后24小时内进行了积分兑换。
117.根据本公开的实施例,预设规则还可以包括用户进行积分兑换后的第五预设时间内,用户进行了大额商品退货。例如,用户在积分兑换之后,48小时内发生了大额商品退货。
118.图4示意性示出了根据本公开另一实施例的数据处理方法的流程图。
119.如图4所示,该数据处理方法包括操作s401~操作s409。
120.在操作s401,响应于触发积分采集事件。
121.在操作s402,判断积分采集事件对应的积分数值是否超过预设阈值。在积分数值超过预设阈值的情况下,执行操作s404,在积分数值未超过预设阈值的情况下,执行操作s403。
122.在操作s403,结束对积分采集事件的处理。
123.在操作s404,获取与积分采集事件关联的用户的历史行为数据。
124.在操作s405,基于预设筛选条件对历史行为数据进行处理,得到测试事实。
125.在操作s406,将测试事实输入风险识别网络中,输出识别结果。
126.在操作s407,根据识别结果判断用户是否具有预设行为。在判断用户具有预设行为的情况下,执行操作s408,在判断用户不具有预设行为的情况下,执行操作s409。其中,预设行为例如可以包括主观意识套取积分的行为。
127.在操作s408,冻结用户的积分消费权限,并向用户发送积分冻结的反馈信息。
128.在操作s409,维持用户的积分消费权限不变。
129.图5示意性示出了其中一个实施例的风险识别网络示意图。
130.如图5所示,风险识别网络包括根节点501,根节点501下方设有第一节点a507、第一节点b508、第一节点c509、第一节点d510、第一节点e511、第二节点a512、第二节点b513、第二节点c514、第三节点a515和叶节点516。每一个第一节点对应一个类型节点,即第一节点a507对应类型节点a502,第一节点b508对应类型节点b503,第一节点c509对应类型节点c504,第一节点d510对应类型节点d505,第一节点e511对应类型节点e506,类型节点用于提取测试事实中与第一节点的预设规则对应的行为数据。
131.下面以第一节点a507用于判断是否命中黑名单、第一节点b508用于判断积分增长是否超同期3倍,第一节点c509用于判断是否在特定商户消费,第一节点d510用于判断单笔消费是否超5万,第一节点e511用于判断一周内同一商户消费累计是否超3万或超10笔为例,对该风险识别网络进行进一步解释。
132.首先,输入测试事实至根节点501,匹配过程中,测试事实在风险识别网络节点中的流转顺序为第一节点a507、第一节点b508、第二节点a512、第一节点c509、第二节点b513、
第一节点d510、第二节点c514、第一节点e511和第三节点a515,最后到达叶节点516,下面对各节点的匹配流程进行解释:
133.第一节点a507:将类型节点a502提取的测试事实的用户编号与黑名单库进行匹配,若黑名单库中存在该用户编号,则匹配成功,将测试事实的引用记录到与第一节点a507对应的第一内存区a,然后退出黑名单匹配。
134.第一节点b508:将类型节点b503提取的测试事实的积分数值与同期积分数值进行比较,若积分数值增长超过同期3倍,则匹配成功,将测试事实的引用记录到与第一节点b508对应的第一内存区b,然后寻找到第一节点b508左引用的beta节点,即第二节点a512。
135.第二节点a512:寻找到第二节点a512的左引用,即第一节点a507,查看第一节点a507对应的第一内存区a是否记录有测试事实的引用,若第一内存区a记录有测试事实的引用,说明测试事实同时符合第一节点a507对应的预设规则“命中黑名单”和第一节点b508对应的预设规则“积分值增长超同期3倍”,则在第二节点a512对应的第二内存区a记录测试事实的引用,然后退出积分值增长超同期3倍的匹配。
136.第一节点c509:将类型节点c504提取的测试事实的用户历史消费商户与特定商户清单进行匹配,若用户历史消费商户中存在特定商户清单中的商户,则匹配成功,将测试事实的引用记录到第一节点c509对应的第一内存区c,然后寻找到第一节点c509左引用的beta节点,即第二节点b513。
137.第二节点b513:寻找到第二节点b513的左引用,即第二节点a512,查看第二节点a512对应的第二内存区a是否记录有测试事实的引用,若第二内存区a记录有测试事实的引用,说明测试事实同时符合第一节点a507对应的预设规则“命中黑名单”、第一节点b508对应的预设规则“积分值增长超同期3倍”和第一节点c509对应的预设规则“在特定商户上消费”,则在第二节点b513对应的第二内存区b记录测试事实的引用,然后退出在特定商户消费的匹配。
138.第一节点d510:判断类型节点d505提取的测试事实的消费金额是否超过5万,若消费金额超过5万,则匹配成功,将测试事实的引用记录到第一节点d510对应的第一内存区d,然后寻找到第一节点d510的左引用的beta节点,即第二节点c514。
139.第二节点c514:寻找到第二节点c514的左引用,即第二节点b513,查看第二节点b513对应的第二内存区b是否记录有测试事实的引用,若第二内存区b记录有测试事实的引用,说明测试事实同时符合第一节点a507对应的预设规则“命中黑名单”、第一节点b508对应的预设规则“积分值增长超同期3倍”、第一节点c509对应的预设规则“在特定商户上消费”和第一节点d510对应的预设规则“单笔消费超5万”,则在第二节点c514对应的第二内存区c记录测试事实的引用,然后退出单笔消费超5万的匹配。
140.第一节点e511:判断类型节点e506提取的测试事实的用户在同一商户上累计消费的金额是否超3万,或者消费次数是否超10次,若用户在同一商户上累计消费的金额超3万或者消费次数超10次,则匹配成功,将测试事实的引用记录至第一节点e511对应的第一内存区e,然后寻找到第一节点e511的左引用的beta节点,即第三节点a515。
141.第三节点a515:寻找到第三节点a515的左引用,即第二节点c514,查看第二节点c514对应的第二内存区c是否记录了测试事实的引用,若第二内存区c记录有测试事实的引用,说明测试事实同时符合第一节点a507对应的预设规则“命中黑名单”、第一节点b508对
应的预设规则“积分值增长超同期3倍”、第一节点c509对应的预设规则“在特定商户上消费”、第一节点d510对应的预设规则“单笔消费超5万”和第一节点e511对应的预设规则“在同一商户累计消费超3万或10笔”,则在第三节点a515对应的第三内存区a记录测试事实的引用,然后退出一周内在同一商户累计消费超3万或10笔的匹配。
142.叶节点516:根据第三节点a515的匹配情况,即测试事实同时符合“命中黑名单”、“积分值增长超同期3倍”、“在特定商户上消费”、“单笔消费超5万”和“在同一商户累计消费超3万或10笔”这五个条件,说明测试事实匹配了风险识别网络中的全部规则,输出表征用户具有较高风险级别的第一识别。
143.需要说明的是,本公开实施例以匹配5个规则为例,在其他实施例中,可以任意匹配3个规则。
144.根据本公开的实施例,例如:匹配曾命中黑名单、积分采集超同期3倍、曾在特定商户上消费3个规则;匹配曾命中黑名单、积分采集超同期3倍、单笔消费超过5万3个规则;匹配曾命中黑名单、积分采集超同期3倍、一周内在同一商户消费累积10笔或金额超3万3个规则。
145.需要说明的是,本公开实施例中的流程图所示的操作除非明确说明不同操作之间存在执行的先后顺序,或者不同操作在技术实现上存在执行的先后顺序,否则,多个操作之间的执行顺序可以不分先后,多个操作也可以同时执行。
146.基于上述数据处理方法,本公开还提供了一种数据处理装置。以下将结合图6对该装置进行详细描述。
147.图6示意性示出了根据本公开的实施例的数据处理装置的结构框图。
148.如图6所示,该实施例的数据处理装置包括第一获取模块610、处理模块620和识别模块630。
149.第一获取模块610,用于响应于触发积分采集事件,获取与积分采集事件关联的用户的历史行为数据。在一实施例中,第一获取模块610可以用于执行前文描述的操作s201,在此不再赘述。
150.处理模块620,用于基于预设筛选条件对历史行为数据进行处理,得到测试事实。在一实施例中,处理模块620可以用于执行前文描述的操作s202,在此不再赘述。
151.识别模块630,用于将测试事实输入风险识别网络中,输出得到识别结果。在一实施例中,识别模块630可以用于执行前文描述的操作s203,在此不再赘述。
152.根据本公开的实施例,该数据处理装置还包括第二获取模块、判断模块、第三获取模块和结束模块。
153.第二获取模块,用于获取积分采集事件中携带的积分数值。
154.判断模块,用于判断积分数值是否超过预设阈值。
155.第三获取模块,用于在积分数值超过预设阈值的情况下,获取与积分采集事件关联的用户的历史行为数据。
156.结束模块,用于在积分数值未超过预设阈值的情况下,结束对积分采集事件的处理。
157.根据本公开的实施例,该数据处理装置还包括生成模块,用于采用模式匹配算法基于预设规则集生成风险识别网络,其中,预设规则集中包括多条预设规则,预设规则与预
设筛选条件具有对应关系。
158.根据本公开的实施例,生成模块包括获取单元、创建单元和构建单元。
159.获取单元,用于获取初始网络,其中,初始网络包括根节点。
160.创建单元,用于基于预设规则集创建m个第一节点和n个第二节点,其中,每一个第一节点与一条预设规则相对应,每一个第二节点与至少两条预设规则的组合相对应,其中,m和n大于1。
161.构建单元,用于根据模式匹配算法,将m个第一节点和n个第二节点加入初始网络的根节点下方,以构建得到风险识别网络。
162.根据本公开的实施例,第一节点具有第一内存区,第二节点具有第二内存区。
163.根据本公开的实施例,该数据处理装置还包括记录模块,用于在测试事实沿风险识别网络到达第一节点或第二节点,并与第一节点或第二节点对应的预设规则或预设规则的组合匹配的情况下,使用第一内存区或第二内存区记录测试事实。
164.根据本公开的实施例,n个第二节点中包括至少一个第三节点,每一个第三节点与至少预设数目的预设规则的组合相对应;其中,每一个第三节点连接有叶节点。
165.根据本公开的实施例,识别模块包括第一输出单元和第二输出单元。
166.第一输出单元,用于在测试事实沿风险识别网络到达叶节点的情况下,输出表征用户具有较高风险级别的第一识别结果。
167.第二输出单元,用于在测试事实沿风险识别网络未到达叶节点的情况下,输出表征用户具有较低风险级别的第二识别结果。
168.根据本公开的实施例,该用户行为装置还包括控制模块、冻结模块和维持模块。
169.控制模块,用于基于识别结果控制用户的积分消费权限。
170.冻结模块,用于在识别结果为第一识别结果的情况下,冻结用户的积分消费权限,并向用户发送积分冻结的反馈信息。
171.维持模块,用于在识别结果为第二识别结果的情况下,维持用户的积分消费权限不变。
172.根据本公开的实施例,预设规则集中至少包括如下预设规则:
173.用户的基本信息与预设风险用户名单中记载的用户的基本信息匹配;
174.用户在第一预设时间范围内采集的积分数值大于第一预设值;
175.用户在预设商户处存在异常消费记录;
176.用户的单笔消费数值大于第二预设值;
177.用户在第二预设时间范围内,在同一商户的累计消费次数大于第三预设值;
178.用户在第三预设时间范围内,在同一商户的累计消费数值大于第四预设值。
179.根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(fpga)、可编程逻辑阵列(pla)、片上系统、基板上的系统、封装上的系统、专用集成电路(asic),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实
现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
180.例如,第一获取模块610、处理模块620和识别模块630中的任意多个可以合并在一个模块/单元/子单元中实现,或者其中的任意一个模块/单元/子单元可以被拆分成多个模块/单元/子单元。或者,这些模块/单元/子单元中的一个或多个模块/单元/子单元的至少部分功能可以与其他模块/单元/子单元的至少部分功能相结合,并在一个模块/单元/子单元中实现。根据本公开的实施例,第一获取模块610、处理模块620和识别模块630中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(fpga)、可编程逻辑阵列(pla)、片上系统、基板上的系统、封装上的系统、专用集成电路(asic),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一获取模块610、处理模块620和识别模块630中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
181.需要说明的是,本公开的实施例中数据处理装置部分与本公开的实施例中数据处理方法部分是相对应的,数据处理装置部分的描述具体参考数据处理方法部分,在此不再赘述。
182.图7示意性示出了根据本公开实施例的适于实现数据处理方法的电子设备的框图。图7示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
183.如图7所示,根据本公开实施例的计算机电子设备700包括处理器701,其可以根据存储在只读存储器(rom)702中的程序或者从存储部分708加载到随机访问存储器(ram)703中的程序而执行各种适当的动作和处理。处理器701例如可以包括通用微处理器(例如cpu)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(asic)),等等。处理器701还可以包括用于缓存用途的板载存储器。处理器701可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
184.在ram 703中,存储有电子设备700操作所需的各种程序和数据。处理器701、rom 702以及ram 703通过总线704彼此相连。处理器701通过执行rom 702和/或ram 703中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除rom 702和ram 703以外的一个或多个存储器中。处理器701也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
185.根据本公开的实施例,电子设备700还可以包括输入/输出(i/o)接口705,输入/输出(i/o)接口705也连接至总线704。电子设备700还可以包括连接至i/o接口705的以下部件中的一项或多项:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至i/o接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
186.根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程
序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被处理器701执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
187.本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
188.根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质。例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
189.例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的rom 702和/或ram 703和/或rom 702和ram 703以外的一个或多个存储器。
190.本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行本公开实施例所提供的方法的程序代码,当计算机程序产品在电子设备上运行时,该程序代码用于使电子设备实现本公开实施例所提供的xx方法。
191.在该计算机程序被处理器701执行时,执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
192.在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分709被下载和安装,和/或从可拆卸介质711被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
193.根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如java,c ,python,“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
194.附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代
表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
195.以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献