一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

反欺诈风险评估方法、训练方法、装置及可读存储介质与流程

2022-04-09 11:14:09 来源:中国专利 TAG:


1.本发明属于反欺诈领域,具体涉及一种反欺诈风险评估方法、训练方法、装置及可读存储介质。


背景技术:

2.本部分旨在为权利要求书中陈述的本发明的实施方式提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
3.随着电信网络的发展,实时通讯和资金交易愈加方便,同时也为欺诈分子提供可乘之机。基于案前用户防范欺诈意识薄弱、案后追查难度大的现状,在交易侧进行防范显得尤为重要。
4.然而目前,仍然面临对欺诈交易的识别滞后且准确度不高的情况。


技术实现要素:

5.针对上述现有技术中存在的问题,提出了一种反欺诈风险评估方法、训练方法、装置及可读存储介质,利用这种方法、装置及计算机可读存储介质,能够解决上述问题。
6.本发明提供了以下方案。
7.第一方面,提供一种反欺诈风险评估模型的训练方法,包括:获取训练样本集,训练样本包括多维特征及其欺诈标签,多维特征包括:用户静态特征、用户行为特征以及设备风险app特征;将训练样本集输入待训练的反欺诈风险评估模型进行迭代训练;其中,在每轮迭代中,反欺诈风险评估模型对输入的多维特征执行嵌入处理以得到输入向量,将输入向量输入基于自注意力机制构建的特征学习网络以获得加权融合后的编码向量,将编码向量输入深度网络以得到风险预测结果,以及,利用风险预测结果和欺诈标签构建的损失函数更新风险评估模型的参数。
8.在一种实施方式中,采用transformer编码器作为特征学习网络,transformer编码器包括自注意力层、残差及归一化层、前馈网络层和求和及归一化层。
9.在一种实施方式中,还包括:获取设备风险app的使用时序信息,基于使用时序获取用户设备使用的每个风险app和当前资金类app的使用相关性;利用transformer编码器的位置编码机制对使用时序信息进行时序编码,得到时序向量,将时序向量结合每个风险app对应的使用相关性得到时序强度向量;将时序强度向量和设备风险app特征对应的输入向量结合,并输入自注意力层。
10.在一种实施方式中,利用transformer编码器的位置编码机制对使用时序信息进行时序编码,还包括:其中,利用如下公式定义时序编码规则:行时序编码,还包括:其中,利用如下公式定义时序编码规则:其中,te(t,2i)为时序t的时序编码向量的第2i维,te(t,2i 1)为时序t的时序编码向量的第2i 1维,d
model
是时序编码向量的维度。
11.在一种实施方式中,方法还包括:获取全局风险app,并利用每个风险app的属性信息获取关联和/或相似的其他app以扩充全局风险app;属性信息包括以下中的一种或多种:开发者信息、名称信息、app介绍信息。
12.在一种实施方式中,获取训练数据集,还包括:通过埋点方式收集用户交易行为信息,用户交易行为数据包括:交易地点ip、交易对手方信息;周期性收集用户设备的app使用信息,根据全局风险app确定用户设备使用的风险app,得到设备风险app特征。
13.在一种实施方式中,多维特征还包括:文本特征,文本特征包括交易留言信息。
14.在一种实施方式中,深度网络采用机器学习中的随机森林或xgb。
15.在一种实施方式中,损失函数中设有交易金额权重因子。
16.第二方法,提供一种反欺诈风险评估方法,包括:获取实时交易信息,实时交易信息包括:用户静态特征、用户行为特征以及设备风险app特征;将实时交易信息输入反欺诈风险评估模型,反欺诈风险评估模型对输入的实时交易信息执行嵌入处理以得到输入向量,将输入向量输入基于注意力机制构建的特征学习网络以获得编码向量,将编码向量输入深度网络以得到风险预测结果;其中,反欺诈风险评估模型利用如第一方面的方法训练得到。
17.在一种实施方式中,还包括:如风险预测结果符合预设条件,则基于实时交易信息进行对应的干扰处理和/或告警处理。
18.在一种实施方式中,还包括:基于风险预测结果和实时交易信息更新训练样本集;基于实时更新的训练样本集构建用户关系图,用户交易关系图以用户为节点,以用户之间的交易关系为边;通过聚类算法和/或图注意力算法从用户交易关系图中挖掘出团伙节点和/或团伙交易;基于团伙节点和/或团伙交易从训练样本集中识别隐藏欺诈样本;基于反馈的隐藏欺诈样本对风险评估预测模型进行更新训练。
19.第三方面,提供一种反欺诈风险评估模型的训练装置,包括:获取模块,用于获取训练样本集,训练样本包括多维特征及其欺诈标签,多维特征包括:用户静态特征、用户行为特征以及设备风险app特征;训练模块,用于将训练样本集输入待训练的反欺诈风险评估模型进行迭代训练;其中,在每轮迭代中,反欺诈风险评估模型对输入的多维特征执行嵌入处理以得到输入向量,将输入向量输入基于自注意力机制构建的特征学习网络以获得加权融合后的编码向量,将编码向量输入深度网络以得到风险预测结果,以及,利用风险预测结果和欺诈标签构建的损失函数更新风险评估模型的参数。
20.第四方面,提供一种反欺诈风险评估装置,包括:获取模块,用于获取实时交易信息,实时交易信息包括:用户静态特征、用户行为特征以及设备风险app特征;评估模块,用于将实时交易信息输入反欺诈风险评估模型,反欺诈风险评估模型对输入的实时交易信息执行嵌入处理以得到输入向量,将输入向量输入基于注意力机制构建的特征学习网络以获得编码向量,将编码向量输入深度网络以得到风险预测结果;其中,反欺诈风险评估模型利用如第一方面的方法训练得到。
21.第五方面,提供一种反欺诈风险评估模型的训练装置,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行:如第一方面的方法。
22.第六方面,提供一种反欺诈风险评估装置,包括:至少一个处理器;以及,与至少一
个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行:如第二方面的方法。
23.第七方面,提供一种计算机可读存储介质,计算机可读存储介质存储有程序,当程序被多核处理器执行时,使得多核处理器执行如第一方面的方法和/或如第二方面的方法。
24.上述实施例的优点之一,能够获得更好的反欺诈风险评估效果。
25.本发明的其他优点将配合以下的说明和附图进行更详细的解说。
26.应当理解,上述说明仅是本发明技术方案的概述,以便能够更清楚地了解本发明的技术手段,从而可依照说明书的内容予以实施。为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举例说明本发明的具体实施方式。
附图说明
27.通过阅读下文的示例性实施例的详细描述,本领域普通技术人员将明白本文的优点和益处以及其他优点和益处。附图仅用于示出示例性实施例的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的标号表示相同的部件。在附图中:
28.图1为根据本发明一实施例的反欺诈风险评估模型的训练设备的结构示意图;
29.图2为根据本发明一实施例的反欺诈风险评估模型的训练方法的流程示意图;
30.图3为根据本发明一实施例的反欺诈风险评估模型的训练过程示意图;
31.图4为根据本发明一实施例的反欺诈风险评估方法的流程示意图;
32.图5为根据本发明一实施例的反欺诈风险评估模型的使用过程示意图;
33.图6为根据本发明一实施例的反欺诈风险评估模型的训练装置的结构示意图;
34.图7为根据本发明一实施例的反欺诈风险评估装置的结构示意图;
35.图8为根据本发明一实施例的反欺诈风险评估模型的训练装置的结构示意图;
36.图9为根据本发明一实施例的反欺诈风险评估装置的结构示意图。
37.在附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
38.下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域技术人员。
39.在本技术实施例的描述中,应理解,诸如“包括”或“具有”等术语旨在指示本说明书中所公开的特征、数字、步骤、行为、部件、部分或其组合的存在,并且不旨在排除一个或多个其他特征、数字、步骤、行为、部件、部分或其组合存在的可能性。
40.除非另有说明,“/”表示或的意思,例如,a/b可以表示a或b;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。
41.术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”等的特征可以明示或者隐含地包括一个或者更多个该特征。在本技术实施例的描述中,除非另有说明,“多个”的含
义是两个或两个以上。
42.本技术中的所有代码都是示例性的,本领域技术人员根据所使用的编程语言,具体的需求和个人习惯等因素会在不脱离本技术的思想的条件下想到各种变型。
43.如图1所示,图1是本发明实施例方案涉及的硬件运行环境的结构示意图。
44.需要说明的是,图1即可为反欺诈风险评估模型的训练设备的硬件运行环境的结构示意图。本发明实施例的数据库热点行更新设备可以是pc,便携计算机等终端设备。
45.如图1所示,该反欺诈风险评估模型的训练设备可以包括:处理器1001,例如cpu,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(display)、输入单元比如键盘(keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如wi-fi接口)。存储器1005可以是高速ram存储器,也可以是稳定的存储器(non-volatilememory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
46.本领域技术人员可以理解,图1中示出的反欺诈风险评估模型的训练设备结构并不构成对设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
47.如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及反欺诈风险评估模型的训练程序。其中,操作系统是管理和控制反欺诈风险评估模型的训练设备硬件和软件资源的程序,支持数据库热点行更新程序以及其它软件或程序的运行。
48.在图1所示的反欺诈风险评估模型的训练设备中,用户接口1003主要用于接收第一终端、第二终端和监管终端发送的请求、数据等;网络接口1004主要用于连接后台服务器与后台服务器进行数据通信;而处理器1001可以用于调用存储器1005中存储的数据库热点行更新程序,并执行以下操作:
49.获取训练样本集,训练样本包括多维特征及其欺诈标签,多维特征包括:用户静态特征、用户行为特征以及设备风险app特征;将训练样本集输入待训练的反欺诈风险评估模型进行迭代训练;其中,在每轮迭代中,反欺诈风险评估模型对输入的多维特征执行嵌入处理以得到输入向量,将输入向量输入基于自注意力机制构建的特征学习网络以获得加权融合后的编码向量,将编码向量输入深度网络以得到风险预测结果,以及,利用风险预测结果和欺诈标签构建的损失函数更新风险评估模型的参数。
50.由此,使用注意力机制融合用户静态特征、用户行为特征和设备风险app特征等多维数据以进行风险预测,能够训练出反欺诈风险评估效果更好的模型。
51.图2为根据本技术一实施例的一种反欺诈风险评估模型的训练方法的流程示意图,在该流程中,从设备角度而言,执行主体可以是一个或者多个电子设备,更具体地可以是的处理模块;从程序角度而言,执行主体相应地可以是搭载于这些电子设备上的程序。
52.参考图1,该方法包括:
53.202、获取训练样本集,训练样本包括多维特征及其欺诈标签,多维特征包括:用户静态特征、用户行为特征以及设备风险app特征;
54.训练样本集包含若干黑白样本,其中黑样本是指欺诈标签为“是”的训练样本,白
样本是指欺诈标签为“否”的训练样本,每个训练样本由根据交易侧信息获得。
55.例如,训练样本可以是:用户静态特征(用户a,性别,年龄,职业),用户行为特征(交易地点ip、交易对手方信息),设备风险app特征(app1,t1,app2,t2,

t
n-1
,appn),其中appn为交易app,app1,app2等属于用户设备上安装并使用的风险app,也即在风险名单中的app,上述t1,t2,t
n-1
相应为相邻两个风险app之间的使用间隔时间,由此可以看出用户对于风险app的使用习惯。)
56.在一些实施例中,方法还包括:获取全局风险app,并利用每个风险app的属性信息获取关联和/或相似的其他app以扩充全局风险app;属性信息包括以下中的一种或多种:开发者信息、名称信息、app介绍信息。
57.可以理解,不断会有新的风险app产生,而已知的风险app名单难以全面统计,因此可以根据现有已知的风险app并利用诸如聚类等关联算法推测出未知的风险app,进而实时扩充全局风险app。可以理解,风险app之间的开发者信息、名称信息、app介绍信息等属性信息之间可能存在关联活相似,因此可以据此来实现扩充。
58.在一些实施例中,获取训练数据集,还包括:收集用户静态特征,用户静态特征包括用户年龄性别;通过埋点方式收集用户交易行为信息,用户交易行为数据包括:交易地点ip、交易对手方信息;周期性收集用户设备的app使用信息,根据全局风险app确定用户设备使用的风险app,得到设备风险app特征。
59.比如,在第一时间点对用于设备信息进行收集,发现app1的活动痕迹,在第二时间点发现app1和app2的使用痕迹,并可基于收集时间来估计app的使用时间。
60.在一些实施例中,多维特征还包括:文本特征,文本特征包括交易留言信息。可以理解,某些欺诈交易的交易留言信息较为特别,可通过识别其交易留言信息来识别风险。
61.204、将训练样本集输入待训练的反欺诈风险评估模型进行迭代训练;
62.其中,在每轮迭代中,反欺诈风险评估模型对输入的多维特征执行嵌入处理以得到输入向量,将输入向量输入基于自注意力机制构建的特征学习网络以获得加权融合后的编码向量,将编码向量输入深度网络以得到风险预测结果,以及,利用风险预测结果和欺诈标签构建的损失函数更新风险评估模型的参数。
63.参考图3,示出了反欺诈风险评估模型的训练架构图,其中反欺诈风险评估模型300包括嵌入层301,用于将输入的训练样本的多维特征转换为向量形式,即输入向量。特征提取网络302,用于从输入向量序列中提取有效特征,该特征提取网络基于自注意力机制构建,具体可以包括自注意力层、残差及归一化层、前馈网络层和求和及归一化层,由此可以获得加权融合后的编码向量。深度网络303,用于基于该编码向量获得风险预测结果,该深度网络30还接收样本的欺诈标签,从而基于风险预测结果和欺诈标签的误差通过反向传播调整该风险评估模型的参数。
64.在注意力机制中,每个输入向量乘三个不同的权值矩阵得到3个向量(q,k,v),分别是query向量q、key向量k和value向量v,通过相似度计算score=qk
t
权值输出加权匹配,为了梯度稳定对其进行归一化,然后通过softmax激活并点乘v,得到加权输入向量经过attention结构之后的结果,最终接入残差网络结构防止深度学习退化。
65.在本发明中针对用户设备安装的app、静态属性等特征进行向量化,然后分别通过注意力机制拼接得到加权求和,从而可以获得用户维度的风险预测结果。
66.在一些实施例中,采用transformer编码器作为特征学习网络,transformer编码器包括自注意力层、残差及归一化层、前馈网络层和求和及归一化层。
67.在一些实施例中,还包括:获取设备风险app的使用时序信息,基于使用时序获取用户设备使用的每个风险app和当前资金类app的使用相关性;利用transformer编码器的位置编码机制对使用时序信息进行时序编码,得到时序向量,将时序向量结合每个风险app对应的使用相关性得到时序强度向量;将时序强度向量和设备风险app特征对应的输入向量结合,并输入自注意力层。然后通过注意力机制拼接得到加权求和,从而可以进一步获得设备app维度的风险预测结果。
68.例如,设备风险app的使用时序信息为:(app1,t1,app2,t2,app3…
t
n-1
,appn),此时,如交易app使用前短时间内使用某一风险app,则二者相关性较高,如交易app使用前很长时间前使用另一风险app,则二者相关性较低,例如,利用以下公式设置风险app:app
n-1
与当前交易app:appn之间的相关度:
69.同时考虑到用户的使用习惯,除了绝对时间关系,相对时间也非常重要,因此可以参考transformer编码器的位置编码机制对使用时序信息进行时序编码。
70.例如,可以采用以下时序编码规则:
[0071][0072][0073]
其中,te(t,2i)为时序t的时序编码向量的第2i维,te(t,2i 1)为时序t的时序编码向量的第2i 1维,d
model
是时序编码向量的维度。
[0074]
根据以上公式可知t t1时刻的时间序列向量可以由时间t线性变化得到,便于模型捕捉相对时序之间的变化。
[0075]
参考图3,嵌入层301包括输入嵌入(inputembedding)层和时序编码层。在输入嵌入层,可以对训练样本的各个特征进行嵌入处理,从而得到各个特征的词嵌入张量,张量具体可以表现为一维的向量、二维的矩阵、三维或更多维的数据等等。在时序编码层,可以获取各个风险app在用户设备的使用时序位置,进而对各个风险app的时序生成时序张量。在得到待处理文本中每个特征的嵌入张量和某些特征(风险app)的时序张量之后,可以将这些特征的时序张量和嵌入张量进行组合,并输入特征提取网络。
[0076]
在一些实施例中,深度网络采用机器学习中的随机森林或xgb。
[0077]
在一些实施例中,损失函数中设有交易金额权重因子。可以理解,欺诈金额普遍偏大且危害较为严重,因此可以基于每个训练样本的交易金额设置损失函数中的权重因子,使整个模型更有利于识别金额较大的欺诈交易。
[0078]
基于相同的技术构思,本发明实施例还提供一种反欺诈风险评估方法。图4为本发明实施例提供的一种反欺诈风险评估方法的流程示意图。
[0079]
如图4所示,方法400包括:
[0080]
402、获取实时交易信息,实时交易信息包括:用户静态特征、用户行为特征以及设备风险app特征中的一种或多种;
[0081]
404、将实时交易信息输入反欺诈风险评估模型,对输入的实时交易信息执行嵌入
处理以得到输入向量,将输入向量输入基于注意力机制构建的特征学习网络以获得编码向量,将编码向量输入深度网络以得到风险预测结果;其中,反欺诈风险评估模型利用如上述实施例的方法训练得到。
[0082]
参考图5,示出了出了反欺诈风险评估模型的使用示意图,此时,实时获得的交易信息输入训练好的反欺诈风险评估模型300,该交易信息包括诸如用户静态特征、用户行为特征以及设备风险app特征中的一种或多种,嵌入层301对该交易信息进行嵌入处理,以得到向量化数据,即输入向量,特征提取网络302从该输入向量中提取出有效特征,即编码向量,经过训练的深度网络对该编码进行预测,得到风险预测结果。
[0083]
在一些实施例中,还包括:如风险预测结果符合预设条件,则基于实时交易信息进行对应的干扰处理和/或告警处理。
[0084]
在一些实施例中,还包括:基于风险预测结果和实时交易信息更新训练样本集;基于实时更新的训练样本集构建用户关系图,用户交易关系图以用户为节点,以用户之间的交易关系为边;通过聚类算法和/或图注意力算法从用户交易关系图中挖掘出团伙节点和/或团伙交易;基于团伙节点和/或团伙交易从训练样本集中识别隐藏欺诈样本;基于反馈的隐藏欺诈样本对风险评估预测模型进行更新训练。
[0085]
具体地,上述训练样本集可能标注并不全面、准确,基于此,可以基于已知的黑样本通过聚类和图算法进一步挖掘团伙作案,也即挖掘出其中的黑样本。
[0086]
在本说明书的描述中,参考术语“一些可能的实施方式”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
[0087]
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
[0088]
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
[0089]
关于本技术实施例的方法流程图,将某些操作描述为以一定顺序执行的不同的步骤。这样的流程图属于说明性的而非限制性的。可以将在本文中所描述的某些步骤分组在一起并且在单个操作中执行、可以将某些步骤分割成多个子步骤、并且可以以不同于在本文中所示出的顺序来执行某些步骤。可以由任何电路结构和/或有形机制(例如,由在计算机设备上运行的软件、硬件(例如,处理器或芯片实现的逻辑功能)等、和/或其任何组合)以任何方式来实现在流程图中所示出的各个步骤。
[0090]
基于相同的技术构思,本发明实施例还提供一种反欺诈风险评估模型的训练装置,用于执行上述任一实施例所提供的反欺诈风险评估模型的训练方法。图6为本发明实施例提供的一种反欺诈风险评估模型的训练装置结构示意图。
[0091]
如图6所示,装置600包括:
[0092]
获取模块601,用于获取训练样本集,训练样本包括多维特征及其欺诈标签,多维特征包括:用户静态特征、用户行为特征以及设备风险app特征;
[0093]
训练模块602,用于将训练样本集输入待训练的反欺诈风险评估模型进行迭代训练;
[0094]
其中,在每轮迭代中,反欺诈风险评估模型对输入的多维特征执行嵌入处理以得到输入向量,将输入向量输入基于自注意力机制构建的特征学习网络以获得加权融合后的编码向量,将编码向量输入深度网络以得到风险预测结果,以及,利用风险预测结果和欺诈标签构建的损失函数更新风险评估模型的参数。
[0095]
基于相同的技术构思,本发明实施例还提供一种反欺诈风险评估装置,用于执行上述任一实施例所提供的反欺诈风险评估方法。图7为本发明实施例提供的一种反欺诈风险评估装置结构示意图。
[0096]
获取模块701,用于获取实时交易信息,实时交易信息包括:用户静态特征、用户行为特征以及设备风险app特征;
[0097]
评估模块702,用于将实时交易信息输入反欺诈风险评估模型,反欺诈风险评估模型对输入的实时交易信息执行嵌入处理以得到输入向量,将输入向量输入基于注意力机制构建的特征学习网络以获得编码向量,将编码向量输入深度网络以得到风险预测结果;其中,反欺诈风险评估模型利用如上述训练方法训练得到。
[0098]
需要说明的是,本技术实施例中的装置可以实现前述方法的实施例的各个过程,并达到相同的效果和功能,这里不再赘述。
[0099]
图8为根据本技术一实施例的反欺诈风险评估模型的训练装置,用于执行图2所示出的反欺诈风险评估模型的训练方法,该装置包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述实施例的方法。
[0100]
图9为根据本技术一实施例的反欺诈风险评估装置,用于执行图4所示出的反欺诈风险评估方法,该装置包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述实施例的方法。
[0101]
根据本技术的一些实施例,提供了反欺诈风险评估模型的训练方法和/或反欺诈风险评估方法的非易失性计算机存储介质,其上存储有计算机可执行指令,该计算机可执行指令设置为在由处理器运行时执行:上述实施例的方法。
[0102]
本技术中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备和计算机可读存储介质实施例而言,由于其基本相似于方法实施例,所以其描述进行了简化,相关之处可参见方法实施例的部分说明即可。
[0103]
本技术实施例提供的装置、设备和计算机可读存储介质与方法是一一对应的,因
此,装置、设备和计算机可读存储介质也具有与其对应的方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述装置、设备和计算机可读存储介质的有益技术效果。
[0104]
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
[0105]
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0106]
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0107]
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0108]
在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
[0109]
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flashram)。内存是计算机可读介质的示例。
[0110]
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
[0111]
虽然已经参考若干具体实施方式描述了本发明的精神和原理,但是应该理解,本发明并不限于所公开的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能
组合以进行受益,这种划分仅是为了表述的方便。本发明旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献