一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于决策引擎的智能反诈方法、系统、装置和介质与流程

2022-05-21 05:36:33 来源:中国专利 TAG:


1.本技术涉及信息安全技术领域,特别是涉及一种基于决策引擎的智能反诈方法、系统、装置和介质。


背景技术:

2.随着信息技术的快速发展,当前新型电信网络诈骗犯罪频发,诈骗团伙不断的更新诈骗手法,利用电话、短信、网址、手机app或即时通讯软件等多种跨平台工具,进行合成化诈骗,给社会带来了很大的危害。
3.目前,大部分的反诈劝阻还是需要靠民警的人工干预,不仅人工成本高,而且面对日益剧增的预警数据,民警人力不够,大概率会出现处理不及时的问题。
4.目前针对相关技术中,对不同的诈骗类型进行实际劝阻过程中,存在的人工成本高、案发率高的问题,尚未提出有效的解决方案。


技术实现要素:

5.本技术实施例提供了一种基于决策引擎的智能反诈方法、系统、装置和介质,以至少解决相关技术中对不同的诈骗类型进行实际劝阻过程中,存在的人工成本高、案发率高的问题。
6.第一方面,本技术实施例提供了一种基于决策引擎的智能反诈方法,所述方法包括:
7.获取外部预警线索,并将所述外部预警线索导入决策引擎中,通过所述决策引擎筛选所述外部预警线索,并对所述外部预警线索中疑似诈骗的线索进行分类;
8.将分类后的线索按照不同的诈骗类型输入到对应的子决策引擎中进行处理,并根据处理情况对所述分类后的线索进行标签设置;
9.根据所述标签判断当前线索是否包含欺诈行为,并根据不同的情况作出相应的决策。
10.在其中一些实施例中,将分类后的线索按照不同的诈骗类型输入到对应的子决策引擎中进行处理,并根据处理情况对所述分类后的线索进行标签设置包括:
11.根据所述分类后的线索进行ai外呼,并判断通话状态;
12.在电话没有接通的情况下,通过发送反诈骗短信进行警示,并在预设时间内发起多次ai外呼;
13.在电话已经接通的情况下,判断ai外呼的时长,若所述时长小于第一预设时长,则继续发起ai外呼,若所述时长大于第二预设时长,则判断并设置所述分类后的线索的标签。
14.在其中一些实施例中,判断并设置所述分类后的线索的标签包括:
15.当判断所述ai外呼中存在高危行为时,将所述标签设置为高危标签,否则为低危标签。
16.在其中一些实施例中,根据所述标签判断当前线索是否包含欺诈行为,并根据不
同的情况作出相应的决策包括:
17.若当前线索的标签为所述高危标签,则认为所述当前线索包含欺诈行为,则需要将所述当前线索分配给具体的受理点,进行人工处置;
18.若当前线索的标签为所述低危标签,则自动结案。
19.第二方面,本技术实施例提供了一种基于决策引擎的智能反诈系统,所述系统包括:
20.获取分类模块,用于获取外部预警线索,并将所述外部预警线索导入决策引擎中,通过所述决策引擎筛选所述外部预警线索,并对所述外部预警线索中疑似诈骗的线索进行分类;
21.处理模块,用于将分类后的线索按照不同的诈骗类型输入到对应的子决策引擎中进行处理,并根据处理情况对所述分类后的线索进行标签设置;
22.决策模块,用于根据所述标签判断当前线索是否包含欺诈行为,并根据不同的情况作出相应的决策。
23.在其中一些实施例中,所述处理模块,还用于根据所述分类后的线索进行ai外呼,并判断通话状态,
24.在电话没有接通的情况下,通过发送反诈骗短信进行警示,并在预设时间内发起多次ai外呼,
25.在电话已经接通的情况下,判断ai外呼的时长,若所述时长小于第一预设时长,则继续发起ai外呼,若所述时长大于第二预设时长,则判断并设置所述分类后的线索的标签。
26.在其中一些实施例中,所述处理模块,还用于当判断所述ai外呼中存在高危行为时,将所述标签设置为高危标签,否则为低危标签。
27.在其中一些实施例中,所述决策模块,还用于若当前线索的标签为所述高危标签,则认为所述当前线索包含欺诈行为,则需要将所述当前线索分配给具体的受理点,进行人工处置;
28.若当前线索的标签为所述低危标签,则自动结案。
29.第三方面,本技术实施例提供了一种电子装置,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的基于决策引擎的智能反诈方法。
30.第四方面,本技术实施例提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的基于决策引擎的智能反诈方法。
31.相比于相关技术,本技术实施例提供的基于决策引擎的智能反诈方法,获取外部预警线索,并将该外部预警线索导入决策引擎中,通过决策引擎筛选外部预警线索,并对外部预警线索中疑似诈骗的线索进行分类;接着,将分类后的线索按照不同的诈骗类型输入到对应的子决策引擎中进行处理,并根据处理情况对分类后的线索进行标签设置;最后,根据标签判断当前线索是否包含欺诈行为,并根据不同的情况作出相应的决策。
32.本技术在对不同的诈骗类型进行实际劝阻过程中,通过巡检的方式,逐步优化决策引擎,积累得到不同诈骗类型的处置方式,从而逐步提升决策引擎的劝阻成功率,降低案发率,减少人工成本。
附图说明
33.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
34.图1是根据本技术实施例的基于决策引擎的智能反诈方法的应用环境示意图;
35.图2是根据本技术实施例的基于决策引擎的智能反诈方法的流程图;
36.图3是根据本技术实施例的基于决策引擎的智能反诈操作流程示意图;
37.图4是根据本技术实施例的基于决策引擎的智能反诈系统的结构框图;
38.图5是根据本技术实施例的电子设备的内部结构示意图。
具体实施方式
39.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。基于本技术提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本技术公开的内容相关的本领域的普通技术人员而言,在本技术揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本技术公开的内容不充分。
40.在本技术中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本技术的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本技术所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
41.除非另作定义,本技术所涉及的技术术语或者科学术语应当为本技术所属技术领域内具有一般技能的人士所理解的通常意义。本技术所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本技术所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本技术所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本技术所涉及的“多个”是指大于或者等于两个。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。本技术所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
42.本技术提供的基于决策引擎的智能反诈方法,可以应用于如图1所示的应用环境中,图1是根据本技术实施例的基于决策引擎的智能反诈方法的应用环境示意图,如图1所示。其中,终端11与服务器10通过网络进行通信。服务器10获取外部预警线索,并将该外部预警线索导入决策引擎中,通过决策引擎筛选外部预警线索,并对外部预警线索中疑似诈骗的线索进行分类;接着,将分类后的线索按照不同的诈骗类型输入到对应的子决策引擎中进行处理,并根据处理情况对分类后的线索进行标签设置;最后,根据标签判断当前线索
是否包含欺诈行为,并根据不同的情况作出相应的决策,发送到终端11上。其中,终端11可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器10可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
43.本实施例提供了一种基于决策引擎的智能反诈方法,图2是根据本技术实施例的基于决策引擎的智能反诈方法的流程图,如图2所示,该流程包括如下步骤:
44.步骤s201,获取外部预警线索,并将外部预警线索导入决策引擎中,通过决策引擎筛选外部预警线索,并对外部预警线索中疑似诈骗的线索进行分类;
45.图3是根据本技术实施例的基于决策引擎的智能反诈操作流程示意图,如图3所示,服务器10获取外部预警线索,并将外部预警线索导入反欺诈总决策引擎中,通过决策引擎筛选外部预警线索,并对外部预警线索中筛选出的疑似诈骗的线索进行分类,其中,常见的诈骗类型包括网站贷款、刷单兼职、征婚交友、冒充公检法、网络赌博、冒充客服等。
46.需要说明的是,本实施例中的外部预警线索包括疑似诈骗用语、话术等;
47.步骤s202,将分类后的线索按照不同的诈骗类型输入到对应的子决策引擎中进行处理,并根据处理情况对分类后的线索进行标签设置;
48.如图3所示,将步骤s201中分类后的线索按照上述不同的诈骗类型输入到对应的子决策引擎中进行处理,其中,子决策引擎包括:贷款诈骗决策引擎、刷单诈骗决策引擎、征婚交友诈骗决策引擎等;
49.具体的处理过程如下:
50.根据分类后的线索进行ai外呼,并判断通话状态,其中通话状态包括未接、拒接、占线、关机和接通等;
51.在电话没有接通的情况下,本实施例会发送反诈骗短信给用户,警示用户诈骗可能存在的诈骗风险,并在预设时间内发起多次ai外呼,例如,预设延时5分钟的时间进行多次ai外呼发起,其中,反诈骗短信中包含有宣传链接,可让用户查看类似的诈骗类型的案例;
52.在电话已经接通的情况下,判断ai外呼的时长,若通话时长小于第一预设时长,例如10秒,则说明用户接通后立马挂断,需要继续再次发起ai外呼,若通话时长大于第二预设时长,则需要判断通话标签。
53.优选的,当判断上述ai外呼中存在高危行为,例如,通话标签包括:已转钱、准备转钱等时,可以将当前的标签设置为高危标签,当判断上述ai外呼中不存在被骗行为时,将当前的标签设置为低危标签。
54.进一步地,待上述决策引擎处理完成之后,根据处理情况对分类后的线索进行标签设置,例如,在用户没有接通诈骗电话时,及时发送反诈骗短信到用户手机,用户通过短信得到警示,及时报警或屏蔽诈骗电话,则标签设置为:宣传成功、预警准确、已报警、已人工宣防、低危等标签。反之,若用户接通了诈骗电话并被骗,或者已经转钱时,则标签设置为:未报警已被骗、高危等,此外,还可以对诈骗的方式和人群进行标签设置,例如,老年人群体、高危群众、杀猪盘、投资理财、冒充领导、游戏诈骗、虚假博彩虚假征信、邮箱诈骗、网络赌博、信用卡诈骗等;
55.步骤s203,根据标签判断当前线索是否包含欺诈行为,并根据不同的情况作出相应的决策。
56.如图3所示,若当前线索的标签为高危标签,则认为当前线索包含欺诈行为,则需要将当前线索分配给具体的受理点(如**派出所),进行人工处置;
57.若当前线索的标签为低危标签,则自动结案。
58.通过上述步骤s201至步骤s203,本实施例在对不同的诈骗类型进行实际劝阻过程中,通过巡检的方式,逐步优化决策引擎,积累得到不同诈骗类型的处置方式,从而逐步提升决策引擎的劝阻成功率,降低案发率,减少人工成本。
59.为了方便理解本技术的上述技术方案,以下通过具体使用过程对本技术进行详细说明。
60.首先,获取外部预警线索,并将外部预警线索导入决策引擎中,通过决策引擎筛选外部预警线索,并对外部预警线索中疑似诈骗的线索进行分类;
61.接着,将分类后的线索按照不同的诈骗类型输入到对应的子决策引擎中进行处理,
62.例如,该线索为贷款诈骗电话,会先判断当前号码是否进入拦截,其中,具体的拦截规则可自定义配置,例如,今天是否拨打过等。
63.如果进入拦截,则当前线索结束,设置线索标签为具体的拦截原因,结束当前线索处理。如果不进入拦截,则需要发起智能呼叫,同时发送闪信,提醒用户警惕被诈骗的情况。
64.若呼叫不成功,通话状态为:空号、关机、停机、拒接、未接、无法接通、占线,则在线索的标签上增加对应的通话状态。对于不是空号并且未接的通话状态,设置对应第二次呼叫间隔时间,如设置10分钟后再次发起呼叫。
65.对于呼叫成功的,判断通话标签包含预警准确的,则将当前线索标记为预警准确,若不包含预警准备,则将当前线索标记无效预警。
66.如果两次拨打还未打通,则发送短信提醒,提醒用户可能正在被诈骗。
67.如果当前线索预警等级是高危,则将线索状态需要通知民警,值班民警需要进行人工跟进干预。
68.除此之外,还有其他的诈骗类型,根据不同的诈骗类型可以在不同的子决策引擎中进行具体处理,处理过程可以由用户自定义配置,不做具体限定。
69.需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
70.本实施例还提供了一种基于决策引擎的智能反诈系统,该系统用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
71.图4是根据本技术实施例的基于决策引擎的智能反诈系统的结构框图,如图4所示,该系统包括获取分类模块41、处理模块42和决策模块43:
72.获取分类模块41,用于获取外部预警线索,并将外部预警线索导入决策引擎中,通过决策引擎筛选外部预警线索,并对外部预警线索中疑似诈骗的线索进行分类;处理模块42,用于将分类后的线索按照不同的诈骗类型输入到对应的子决策引擎中进行处理,并根据处理情况对分类后的线索进行标签设置;决策模块43,用于根据标签判断当前线索是否
包含欺诈行为,并根据不同的情况作出相应的决策。
73.通过上述系统,本实施例在对不同的诈骗类型进行实际劝阻过程中,通过巡检的方式,逐步优化决策引擎,积累得到不同诈骗类型的处置方式,从而逐步提升决策引擎的劝阻成功率,降低案发率,减少人工成本。
74.需要说明的是,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
75.此外,需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
76.本实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
77.可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
78.另外,结合上述实施例中的基于决策引擎的智能反诈方法,本技术实施例可提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意一种基于决策引擎的智能反诈方法。
79.在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于决策引擎的智能反诈方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
80.在一个实施例中,图5是根据本技术实施例的电子设备的内部结构示意图,如图5所示,提供了一种电子设备,该电子设备可以是服务器,其内部结构图可以如图5所示。该电子设备包括通过内部总线连接的处理器、网络接口、内存储器和非易失性存储器,其中,该非易失性存储器存储有操作系统、计算机程序和数据库。处理器用于提供计算和控制能力,网络接口用于与外部的终端通过网络连接通信,内存储器用于为操作系统和计算机程序的运行提供环境,计算机程序被处理器执行时以实现一种基于决策引擎的智能反诈方法,数据库用于存储数据。
81.本领域技术人员可以理解,图5中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
82.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申
请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。
83.本领域的技术人员应该明白,以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
84.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术专利的保护范围应以所附权利要求为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献