一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于异构图神经网络的反诈骗方法、系统、计算机设备与流程

2022-06-05 11:55:14 来源:中国专利 TAG:


1.本发明涉及反诈骗技术领域,特别是涉及一种基于异构图神经网络的反诈骗 方法、系统、计算机设备及存储介质。


背景技术:

2.传统的反诈骗方式通过收集电诈行业数据进行模型训练和数据分析,构建识 别模型来进行反诈骗处理,进而建立电信诈骗黑名单。然而,传统的反诈骗方式 诈骗数据来源单一,模型算法识别准确率不高,存在反诈骗不全面的问题。
3.

技术实现要素:

4.基于此,为了解决上述技术问题,提供一种异构图神经网络的反诈骗方法、 系统、计算机设备及存储介质,可以提高反诈骗的全面程度。
5.一种异构图神经网络的反诈骗方法,所述方法包括:
6.获取各方传输的加密后的用户数据,对所述用户数据进行解密处理,得到目 标用户数据;
7.对所述目标用户数据进行数据融合处理,根据融合处理后的数据建立异构 图,并根据所述异构图计算同一时间段内各个用户的活动数;
8.根据所述异构图构建用户图表,并根据所述活动数对所述用户图表进行用户 清理,得到目标用户图表;
9.将所述目标用户图表作为输入,通过图神经网络模型进行卷积计算输出用户 评分,并根据所述用户评分确定诈骗风险。
10.在其中一个实施例中,所述根据所述异构图计算同一时间段内各个用户的活 动数,包括:
11.将所述同一时间段划分为不同的各个时隙;
12.根据所述异构图计算各个所述时隙内各个用户的活动数。
13.在其中一个实施例中,所述根据所述异构图构建用户图表,并根据所述活动 数对所述用户图表进行用户清理,得到目标用户图表,包括:
14.查找所述异构图中的活动用户以及用户关联设备;
15.使用所述活动用户、所述用户关联设备构建用户图表;其中,所述活动用户、 所述用户关联设备与各个所述用户相对应;
16.获取目标活动数,当所述活动数小于所述目标活动数时,将与所述活动数对 应的用户从所述用户图表中删除,得到目标用户图表。
17.在其中一个实施例中,所述将所述目标用户图表作为输入,通过图神经网络 模型进行卷积计算输出用户评分,包括:
18.将所述目标用户图表输入至所述图神经网络模型中,所述图神经网络模型通 过
源路径将所述目标用户图表中对应的各个大图抽取为各个子图;
19.分别对各个所述子图进行卷积计算,得到各个所述子图对应的用户子评分;
20.通过自注意力机制调整各个所述子图之间的权重系数,对各个所述用户子评 分进行汇聚,得到用户评分。
21.在其中一个实施例中,所述根据所述用户评分确定诈骗风险,包括:
22.获取各个评分阈值;
23.在各个所述评分阈值中查找与所述用户评分对应目标评分阈值;
24.查找与所述目标评分阈值对应的诈骗风险。
25.在其中一个实施例中,所述方法还包括:
26.查找与所述诈骗风险对应的诈骗风险等级;
27.根据所述诈骗风险等级确定反诈骗处理方式。
28.在其中一个实施例中,所述方法还包括:
29.获取统计条件,根据所述统计条件、所述诈骗风险统计诈骗用户的数量;
30.查找所述诈骗用户对应的用户信息,并展示所述用户信息。
31.一种异构图神经网络的反诈骗系统,所述系统包括:
32.数据获取模块,用于获取各方传输的加密后的用户数据,对所述用户数据进 行解密处理,得到目标用户数据;
33.异构图构建模块,用于对所述目标用户数据进行数据融合处理,根据融合处 理后的数据建立异构图,并根据所述异构图计算同一时间段内各个用户的活动 数;
34.用户图表构建模块,用于根据所述异构图构建用户图表,并根据所述活动数 对所述用户图表进行用户清理,得到目标用户图表;
35.诈骗风险确定模块,用于将所述目标用户图表作为输入,通过图神经网络模 型进行卷积计算输出用户评分,并根据所述用户评分确定诈骗风险。
36.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所 述处理器执行所述计算机程序时实现以下步骤:
37.获取各方传输的加密后的用户数据,对所述用户数据进行解密处理,得到目 标用户数据;
38.对所述目标用户数据进行数据融合处理,根据融合处理后的数据建立异构 图,并根据所述异构图计算同一时间段内各个用户的活动数;
39.根据所述异构图构建用户图表,并根据所述活动数对所述用户图表进行用户 清理,得到目标用户图表;
40.将所述目标用户图表作为输入,通过图神经网络模型进行卷积计算输出用户 评分,并根据所述用户评分确定诈骗风险。
41.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理 器执行时实现以下步骤:
42.获取各方传输的加密后的用户数据,对所述用户数据进行解密处理,得到目 标用户数据;
43.对所述目标用户数据进行数据融合处理,根据融合处理后的数据建立异构 图,并根据所述异构图计算同一时间段内各个用户的活动数;
44.根据所述异构图构建用户图表,并根据所述活动数对所述用户图表进行用户 清理,得到目标用户图表;
45.将所述目标用户图表作为输入,通过图神经网络模型进行卷积计算输出用户 评分,并根据所述用户评分确定诈骗风险。
46.上述基于异构图神经网络的反诈骗方法、系统、计算机设备及存储介质,通 过获取各方传输的加密后的用户数据,对所述用户数据进行解密处理,得到目标 用户数据;对所述目标用户数据进行数据融合处理,根据融合处理后的数据建立 异构图,并根据所述异构图计算同一时间段内各个用户的活动数;根据所述异构 图构建用户图表,并根据所述活动数对所述用户图表进行用户清理,得到目标用 户图表;将所述目标用户图表作为输入,通过图神经网络模型进行卷积计算输出 用户评分,并根据所述用户评分确定诈骗风险。由于获取的是各方传输的用户数 据,使得数据来源丰富;根据融合后的用户数据建立异构图,并通过图神经网络 模型得到用户评分,从而确定诈骗风险,公安、银行、运营商等机构可以根据诈 骗风险作出对应的反诈骗处理,提高了反诈骗的全面程度。
附图说明
47.图1为一个实施例中基于异构图神经网络的反诈骗方法的应用环境图;
48.图2为一个实施例中基于异构图神经网络的反诈骗方法的流程示意图;
49.图3为一个实施例中基于异构图神经网络的反诈骗系统的结构框图;
50.图4为一个实施例中计算机设备的内部结构图。
具体实施方式
51.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施 例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以 解释本技术,并不用于限定本技术。
52.本技术实施例提供的基于异构图神经网络的反诈骗方法,可以应用于如图1 所示的应用环境中。如图1所示,该应用环境包括计算机设备110。计算机设备 110可以获取各方传输的加密后的用户数据,对用户数据进行解密处理,得到目 标用户数据;计算机设备110可以对目标用户数据进行数据融合处理,根据融合 处理后的数据建立异构图,并根据异构图计算同一时间段内各个用户的活动数; 计算机设备110可以根据异构图构建用户图表,并根据活动数对用户图表进行用 户清理,得到目标用户图表;计算机设备110可以将目标用户图表作为输入,通 过图神经网络模型进行卷积计算输出用户评分,并根据用户评分确定诈骗风险。 其中,计算机设备110可以但不限于是各种个人计算机、笔记本电脑、智能手机、 机器人、平板电脑等设备。
53.在一个实施例中,如图2所示,提供了一种基于异构图神经网络的反诈骗方 法,包括以下步骤:
54.步骤202,获取各方传输的加密后的用户数据,对用户数据进行解密处理, 得到目标用户数据。
55.计算机设备可以获取各方传输的加密后的用户数据,具体的,计算机设备可 以获取运营商、互联网厂商等传输的加密后的用户数据。在本实施例中,计算机 设备可以通过
专用数据传输通道接收各方传输的加密后的用户数据,且计算机设 备与各方设备之间的数据接入协议可以是https的接口方式,还可以是sftp的 接口方式。
56.其中,运营商传输的加密后的用户数据可以是手机号码、开户相关信息、通 信相关信息等,其中,通信相关信息可以包括激活、注册网络、通话、短信、上 网、漫游等信息;互联网厂商传输的加密后的用户数据可以是注册信息、使用记 录、灰名单用户等。
57.计算机设备获取到加密后的用户数据后,可以进行解密处理。计算机设备可 以将解密处理后的用户数据作为目标用户数据。其中,针对敏感的用户数据,例 如身份证号码等数据,各个设备可以采用字段级加密和文件加密相结合的方式进 行加密,提高数据传输的安全性。
58.步骤204,对目标用户数据进行数据融合处理,根据融合处理后的数据建立 异构图,并根据异构图计算同一时间段内各个用户的活动数。
59.计算机设备可以对目标用户数据进行数据融合处理。具体的,计算机设备可 以运营数据实例组织关系形成实例关系图、虚拟整合和物化整合、结合数据库范 式与数据填充技术,将多维度的目标用户数据整合为相互关联的有机整体,从而 实现数据的统一表示和规范化管理,便于数据的协同核实。
60.其中,融合处理后的数据可以包括用户的手机号码、与手机号码相关的物理 或逻辑设备数据,其中,与手机号码相关的物理或逻辑设备数据可以包括imei 国际移动设备识别码、meid移动设备识别码、手机mac地址、imsi国际移动用 户标识、路由器ip地址、路由器mac地址等数据。计算机设备可以根据融合处 理后的数据建立异构图,然后根据异构图对在一个时间段内用户和设备之间活动 进行计数,得到各个用户的活动数,其中,用户和设备之间活动可以包括注册网 络、电话行为、收发短信、注册app、使用app等活动。
61.步骤206,根据异构图构建用户图表,并根据活动数对用户图表进行用户清 理,得到目标用户图表。
62.计算机设备可以根据异构图构建用户图表,具体的,计算机设备可以使用一 段时间内生成的所有活动用户和关联设备信息构建用户图表,其中,一段时间可 以是预先设置好的,可以是一周、一个月、两个月等具体的时间段。
63.计算机设备可以根据活动数对用户图表进行用户清理。由于活动数可以反映 出用户活跃程度,计算机设备可以对活跃程度较低的用户进行清理,从而得到目 标用户图表。
64.步骤208,将目标用户图表作为输入,通过图神经网络模型进行卷积计算输 出用户评分,并根据用户评分确定诈骗风险。
65.图神经网络模型主要是将卷积运算从传统数据推广到图数据,其核心思想是 学习一个函数映射f(.),通过该映射图中的节点vi可以聚合它自己的特征xi与它 的邻居特征xj(j/in n(vi))来生成节点vi的新表示。图卷积网络是许多复杂图神 经网络模型的基础,包括基于自动编码器的模型、生成模型和时空网络等。
66.其中,图神经网络模型可以是预先训练好的,用于根据用户的活跃程度计算 出用户评分,从而根据用户评分确定诈骗风险。其中,用户评分越高,表示该用 户属于欺诈用户的概率越高,诈骗风险越大。
67.在本实施例中,计算机设备通过获取各方传输的加密后的用户数据,对用户 数据
进行解密处理,得到目标用户数据;对目标用户数据进行数据融合处理,根 据融合处理后的数据建立异构图,并根据异构图计算同一时间段内各个用户的活 动数;根据异构图构建用户图表,并根据活动数对用户图表进行用户清理,得到 目标用户图表;将目标用户图表作为输入,通过图神经网络模型进行卷积计算输 出用户评分,并根据用户评分确定诈骗风险。由于获取的是各方传输的用户数据, 使得数据来源丰富;根据融合后的用户数据建立异构图,并通过图神经网络模型 得到用户评分,从而确定诈骗风险,公安、银行、运营商等机构可以根据诈骗风 险作出对应的反诈骗处理,提高了反诈骗的全面程度。
68.在一个实施例中,提供的一种异构图神经网络的反诈骗方法还可以包括计算 用户活动数的过程,具体过程包括:将同一时间段划分为不同的各个时隙;根据 异构图计算各个时隙内各个用户的活动数。
69.计算机设备可以将同一时间段划分为不同的各个时隙,举例说明,当同一时 间段为具体的某一天时,计算机设备可以将该天划分为以小时为单位的各个时 隙,即24个时隙,从而根据异构图计算出各个时隙内各个用户和关联设备的活 动数。
70.通过将同一时间段划分为各个时隙,进而计算出各个时隙内各个用户的活动 数,可以更加准确的计算出各个用户的活动数,可以提高确定诈骗风险的准确性。
71.在一个实施例中,提供的一种异构图神经网络的反诈骗方法还可以包括对用 户图表进行清理的过程,具体过程包括:查找异构图中的活动用户以及用户关联 设备;使用活动用户、用户关联设备构建用户图表;其中,活动用户、用户关联 设备与各个用户相对应;获取目标活动数,当活动数小于目标活动数时,将与活 动数对应的用户从用户图表中删除,得到目标用户图表。
72.计算机设备可以查找异构图中的活动用户以及用户关联设备,从而使用活动 用户、用户关联设备构建用户图表。其中,活动用户、用户关联设备与各个用户 相对应,即每个用户对应有其他活动用户以及各个用户关联设备。
73.目标活动数可以是预先设置好的,用于判断用户是否活跃异常的具体数值, 例如,目标活动数可以是0,还可以是2等数值。计算机设备可以获取目标活动 数,并将目标活动数与活动数进行比较,当活动数小于目标活动数时,表示用户 活跃正常,属于连接到没有其他用户共享设备的用户,即孤立节点,此时,计算 机设备可以将该用户进行删除处理,得到目标用户图表。
74.在一个实施例中,提供的一种异构图神经网络的反诈骗方法还可以包括通过 图神经网络模型计算用户评分的过程,具体过程包括:将目标用户图表输入至图 神经网络模型中,图神经网络模型通过源路径将目标用户图表中对应的各个大图 抽取为各个子图;分别对各个子图进行卷积计算,得到各个子图对应的用户子评 分;通过自注意力机制调整各个子图之间的权重系数,对各个用户子评分进行汇 聚,得到用户评分。
75.计算机设备在得到目标用户图表后,可以将目标用于图表输入到图神经网络 模型中,通过图神经网络模型进行评分计算。具体的,图神经网络模型可以通过 源路径将目标用户图表中对应的各个大图抽取为各个子图,其中,大图可以用于 表示用户mac地址、用户imei、用户imsi等存在三种边关系和多种节点类型 的大图,通过图神经网络可以从各个大图中抽取出用户mac地址、用户imei 的多个子图,在本实施例中,子图的数量可以与设备的数量一致。
76.计算机设备可以通过图神经网络模型分别对各个子图进行卷积计算,且图神 经网络模型可以在多个子图上进行经验学习,并在学习过程中调整图神经网络模 型中的参数,从而提高图神经网络模型的计算准确性。
77.图神经网络模型可以得到各个子图对应的用户子评分,进而通过自注意力机 制调整各个子图之间的权重系数,然后对各个用户子评分进行汇聚,得到评估的 用户在一个时间段内设备聚合和活动聚合的评分,即用户评分,用户评分越高表 示用户属于欺诈用户的概率越高。
78.在一个实施例中,提供的一种异构图神经网络的反诈骗方法还可以包括确定 诈骗风险的过程,具体过程包括:获取各个评分阈值;在各个评分阈值中查找与 用户评分对应目标评分阈值;查找与目标评分阈值对应的诈骗风险。
79.评分阈值可以是预先设置好的,且不同的评分阈值对应有不同的诈骗风险。 计算机设备可以获取到预先设置好的各个评分阈值,再从各个评分阈值中查找到 用户评分所在的评分阈值作为目标评分阈值,计算机设备可以查找与目标评分阈 值对应的诈骗风险。
80.在一个实施例中,提供的一种异构图神经网络的反诈骗方法还可以包括确定 反诈骗处理方式的过程,具体过程包括:查找与诈骗风险对应的诈骗风险等级; 根据诈骗风险等级确定反诈骗处理方式。
81.不同的诈骗风险等级可以对应有不同的反诈骗处理方式。计算机设备在获取 到诈骗风险后,可以进一步查找到对应的诈骗风险等级,从而确定反诈骗处理方 式。
82.其中,反诈骗处理方式中可以包含有分析后的停机/撤销停机原因、运营商、 等信息,计算机设备可以根据这些信息生成停机/撤销停机指令文件,文件中可 以包括时间、开户对象、所属运行商、行为分析、停机或撤销停机原因、公章等 信息。计算机设备可以在监督系统指令下将文件信息发给运营商等机构,运营商 接收到指令后对涉诈号码进行停机处理。
83.通过对不同的诈骗风险等级进行不同的反诈骗处理方式,可以提高反诈骗处 理的准确性。
84.在一个实施例中,提供的一种异构图神经网络的反诈骗方法还可以包括展示 信息的过程,具体过程包括:获取统计条件,根据统计条件、诈骗风险统计诈骗 用户的数量;查找诈骗用户对应的用户信息,并展示用户信息。
85.统计条件可以是时间段、运营商、开户地等条件,计算机设备可以获取统计 条件,进而根据时间段、运营商、开户地等维度统计诈骗用户的数量,并在显示 界面中进行饼图、趋势图各种图形展示;计算机设备还可以根据时间段、运营商、 开户地等维度查询诈骗用户的明细数据,并在显示界面中用不同的颜色来展示不 同的用户。此外,计算机设备上还可以查询到诈骗用户、诈骗用户设备、诈骗用 户子图聚合度等。
86.应该理解的是,虽然上述流程图中的各个步骤按照箭头的指示依次显示,但 是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说 明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。 而且,上述流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些 子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行, 这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者 其它步骤的子步骤或者阶段的至少一部分轮流或
者交替地执行。
87.在一个实施例中,如图3所示,提供了一种基于异构图神经网络的反诈骗系 统,包括:数据获取模块310、异构图构建模块320、用户图表构建模块330和 诈骗风险确定模块340,其中:
88.数据获取模块310,用于获取各方传输的加密后的用户数据,对用户数据进 行解密处理,得到目标用户数据;
89.异构图构建模块320,用于对目标用户数据进行数据融合处理,根据融合处 理后的数据建立异构图,并根据异构图计算同一时间段内各个用户的活动数;
90.用户图表构建模块330,用于根据异构图构建用户图表,并根据活动数对用 户图表进行用户清理,得到目标用户图表;
91.诈骗风险确定模块340,用于将目标用户图表作为输入,通过图神经网络模 型进行卷积计算输出用户评分,并根据用户评分确定诈骗风险。
92.在一个实施例中,异构图构建模块320还用于将同一时间段划分为不同的各 个时隙;根据异构图计算各个时隙内各个用户的活动数。
93.在一个实施例中,用户图表构建模块330还用于查找异构图中的活动用户以 及用户关联设备;使用活动用户、用户关联设备构建用户图表;其中,活动用户、 用户关联设备与各个用户相对应;获取目标活动数,当活动数小于目标活动数时, 将与活动数对应的用户从用户图表中删除,得到目标用户图表。
94.在一个实施例中,诈骗风险确定模块340还用于将目标用户图表输入至图神 经网络模型中,图神经网络模型通过源路径将目标用户图表中对应的各个大图抽 取为各个子图;分别对各个子图进行卷积计算,得到各个子图对应的用户子评分; 通过自注意力机制调整各个子图之间的权重系数,对各个用户子评分进行汇聚, 得到用户评分。
95.在一个实施例中,诈骗风险确定模块340还用于获取各个评分阈值;在各个 评分阈值中查找与用户评分对应目标评分阈值;查找与目标评分阈值对应的诈骗 风险。
96.在一个实施例中,诈骗风险确定模块340还用于查找与诈骗风险对应的诈骗 风险等级;根据诈骗风险等级确定反诈骗处理方式。
97.在一个实施例中,诈骗风险确定模块340还用于获取统计条件,根据统计条 件、诈骗风险统计诈骗用户的数量;查找诈骗用户对应的用户信息,并展示用户 信息。
98.在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内 部结构图可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储 器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算 和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易 失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中 的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部 的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于异构图 神经网络的反诈骗方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水 显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算 机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠 标等。
99.本领域技术人员可以理解,图4中示出的结构,仅仅是与本技术方案相关的 部分
结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具 体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或 者具有不同的部件布置。
100.在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中 存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
101.获取各方传输的加密后的用户数据,对用户数据进行解密处理,得到目标用 户数据;
102.对目标用户数据进行数据融合处理,根据融合处理后的数据建立异构图,并 根据异构图计算同一时间段内各个用户的活动数;
103.根据异构图构建用户图表,并根据活动数对用户图表进行用户清理,得到目 标用户图表;
104.将目标用户图表作为输入,通过图神经网络模型进行卷积计算输出用户评 分,并根据用户评分确定诈骗风险。
105.在一个实施例中,处理器执行计算机程序时还实现以下步骤:将同一时间段 划分为不同的各个时隙;根据异构图计算各个时隙内各个用户的活动数。
106.在一个实施例中,处理器执行计算机程序时还实现以下步骤:查找异构图中 的活动用户以及用户关联设备;使用活动用户、用户关联设备构建用户图表;其 中,活动用户、用户关联设备与各个用户相对应;获取目标活动数,当活动数小 于目标活动数时,将与活动数对应的用户从用户图表中删除,得到目标用户图表。
107.在一个实施例中,处理器执行计算机程序时还实现以下步骤:将目标用户图 表输入至图神经网络模型中,图神经网络模型通过源路径将目标用户图表中对应 的各个大图抽取为各个子图;分别对各个子图进行卷积计算,得到各个子图对应 的用户子评分;通过自注意力机制调整各个子图之间的权重系数,对各个用户子 评分进行汇聚,得到用户评分。
108.在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取各个评分 阈值;在各个评分阈值中查找与用户评分对应目标评分阈值;查找与目标评分阈 值对应的诈骗风险。
109.在一个实施例中,处理器执行计算机程序时还实现以下步骤:查找与诈骗风 险对应的诈骗风险等级;根据诈骗风险等级确定反诈骗处理方式。
110.在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取统计条件, 根据统计条件、诈骗风险统计诈骗用户的数量;查找诈骗用户对应的用户信息, 并展示用户信息。
111.在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序, 计算机程序被处理器执行时实现以下步骤:
112.获取各方传输的加密后的用户数据,对用户数据进行解密处理,得到目标用 户数据;
113.对目标用户数据进行数据融合处理,根据融合处理后的数据建立异构图,并 根据异构图计算同一时间段内各个用户的活动数;
114.根据异构图构建用户图表,并根据活动数对用户图表进行用户清理,得到目 标用
户图表;
115.将目标用户图表作为输入,通过图神经网络模型进行卷积计算输出用户评 分,并根据用户评分确定诈骗风险。
116.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:将同一时间 段划分为不同的各个时隙;根据异构图计算各个时隙内各个用户的活动数。
117.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:查找异构图 中的活动用户以及用户关联设备;使用活动用户、用户关联设备构建用户图表; 其中,活动用户、用户关联设备与各个用户相对应;获取目标活动数,当活动数 小于目标活动数时,将与活动数对应的用户从用户图表中删除,得到目标用户图 表。
118.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:将目标用户 图表输入至图神经网络模型中,图神经网络模型通过源路径将目标用户图表中对 应的各个大图抽取为各个子图;分别对各个子图进行卷积计算,得到各个子图对 应的用户子评分;通过自注意力机制调整各个子图之间的权重系数,对各个用户 子评分进行汇聚,得到用户评分。
119.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取各个评 分阈值;在各个评分阈值中查找与用户评分对应目标评分阈值;查找与目标评分 阈值对应的诈骗风险。
120.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:查找与诈骗 风险对应的诈骗风险等级;根据诈骗风险等级确定反诈骗处理方式。
121.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取统计条 件,根据统计条件、诈骗风险统计诈骗用户的数量;查找诈骗用户对应的用户信 息,并展示用户信息。
122.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是 可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非 易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法 的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、存储、 数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失 性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、 电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器 (ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得, 诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram (ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、 存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、 以及存储器总线动态ram(rdram)等。
123.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实 施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的 组合不存在矛盾,都应当认为是本说明书记载的范围。
124.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细, 但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普 通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进, 这些都属于本技术的保
护范围。因此,本技术专利的保护范围应以所附权利要求 为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献