一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

欺诈风险评价方法、装置及电子设备与流程

2022-06-29 21:12:57 来源:中国专利 TAG:


1.本技术属于计算机技术领域,尤其涉及一种欺诈风险评价方法、装置及电子设备。


背景技术:

2.在金融反欺诈风控领域,由于产品、渠道的特性不同,风险漏洞也不一样,需要多个种类的细分模型进行精细化的风险预测,为了进行全面的分析,需要融合多个模型对欺诈风险进行综合的评价。目前基于多模型进行综合评价时,模型的建立方法一般有:专家经验权重法、建立最优化综合评价模型。其中,专家经验权重法比较容易实现,但是强烈依赖业务专家的经验,无法准确评估对于模型的贡献;建立最优化综合评价模型是通过最优化算法综合评价样本的表现情况,常见的评价方法有线性加权综合法、非线性加权综合法、逼近理想值(topsis)方法、模糊综合评价法等,最优化算法的评价比较客观,不依赖与专家主观经验,但是实现复杂,难于量化评价其有效性。但是,上述的评价方法对于多模型综合时每个模型的权重的分配方式比较简单,通常是基于专家的业务经验赋值,因此,多模型综合评价的有效性较低。


技术实现要素:

3.本技术实施例提供一种欺诈风险评价方法、装置及电子设备,能够解决相关技术中多模型融合评价欺诈风险时,由于权重赋值问题导致的评价指标有效性较低的技术问题。
4.第一方面,本技术实施例提供一种欺诈风险评价方法,该方法包括:
5.根据多个样本对象的行为数据,计算每个样本对象在不同欺诈风险场景下的子评价指标;
6.使用不同权重组合对每个样本对象的子评价指标进行加权求和,得到每个样本对象的融合评价指标;其中,每个权重组合符合预设权重约束条件;
7.基于ks值,对每个权重组合得到的融合评价指标区分多个样本对象中正负样本的能力进行评价;
8.根据评价结果在不同权重组合中确定权重组合最优解;
9.使用权重组合最优解,计算目标对象的融合评价指标。
10.可选地,子评价指标的计算方式为:获取不同业务的行为数据;
11.基于行为数据,根据不同欺诈风险场景下的评价子模型,对对应欺诈风险场景下的风险概率进行计算,得到不同欺诈风险场景下的子评价指标。
12.可选地,在使用不同权重组合对每个样本对象的子评价指标进行加权求和,得到每个样本对象的融合评价指标之前,还包括:
13.接收用户的输入;
14.响应于用户的输入,设置预设权重约束条件,预设权重约束条件包括:
15.针对权重组合中的每个权重设置对应的数值范围,和/或,针对至少一个权重设置
与其它至少一个权重的关系。
16.可选地,用户的输入基于对不同子评价指标的经验定性评估获得。
17.可选地,基于ks值,对每个权重组合得到的融合评价指标区分多个样本对象中正负样本的能力进行评价,包括:
18.基于多个样本对象针对不同权重组合得到的融合评价指标,确定每个权重组合的ks值;
19.选取ks值最大的权重组合作为权重组合最优解。
20.可选地,基于多个样本对象针对不同权重组合得到的融合评价指标,确定每个权重组合的ks值,包括:
21.针对每个权重组合,将多个样本对象的融合评价指标按照大小进行排序;
22.针对每个权重组合,根据融合评价指标的排序结果计算ks值。
23.可选地,在对子评价指标进行加权求和得到融合评价指标之前,还包括:
24.对每个子评价指标执行标准化处理,得到标准化的子评价指标。
25.可选地,针对第一子评价指标,对不同欺诈风险场景下的子评价指标执行标准化处理,包括:
26.分别设置与第一标准化分值对应的第一优势比,以及与第二标准化分值对应的第二优势比;
27.根据第一标准化分值、第一优势比和第二标准化分值、第二优势比,解算预设标准化映射公式中的参数;其中,预设标准化映射公式为以优势比为自变量、以标准化分值为因变量的线性公式;
28.将解算出的参数代入预设标准化映射公式,生成标准化映射公式;其中,标准化映射公式用于对子评价指标执行标准化处理。
29.第二方面,本技术实施例提供了一种欺诈风险评价装置,该装置包括:
30.第一计算单元,用于根据多个样本对象的行为数据,计算每个样本对象在不同欺诈风险场景下的子评价指标;
31.第二计算单元,用于使用不同权重组合对每个样本对象的子评价指标进行加权求和,得到每个样本对象的融合评价指标;其中,每个权重组合符合预设权重约束条件;
32.评价单元,用于基于ks值,对每个权重组合得到的融合评价指标区分多个样本对象中正负样本的能力进行评价;
33.确定单元,用于根据评价结果在不同权重组合中确定权重组合最优解;
34.第三计算单元,用于使用权重组合最优解,计算目标对象的融合评价指标。
35.第三方面,本技术实施例提供了一种电子设备,该电子设备包括:处理器以及存储有程序指令的存储器;处理器执行程序指令时实现如第一方面所述的欺诈风险评价方法。
36.第四方面,本技术实施例提供了一种可读存储介质,该可读存储介质上存储有程序指令,程序指令被处理器执行时实现如第一方面所述的欺诈风险评价方法。
37.第五方面,本技术实施例提供了一种程序产品,该程序产品中的指令由电子设备的处理器执行时,使得电子设备能够执行如第一方面所述的欺诈风险评价方法。
38.本技术实施例的欺诈风险评价方法、装置、电子设备、可读存储介质及程序产品,根据多个样本对象的行为数据,计算每个样本对象在不同欺诈风险场景下的子评价指标;
使用不同权重组合对每个样本对象的子评价指标进行加权求和,得到每个样本对象的融合评价指标;其中,每个权重组合符合预设权重约束条件;基于ks值,对每个权重组合得到的融合评价指标区分多个样本对象中正负样本的能力进行评价;根据评价结果在不同权重组合中确定权重组合最优解;使用权重组合最优解,计算目标对象的融合评价指标,可以通过预设权重约束条件对权重进行约束,动态地计算出多模型融合的最优权重组合,并基于最优权重组合计算目标对象的欺诈风险,从而提高了多模型融合评价欺诈风险时评价指标的有效性,解决了相关技术中多模型融合评价欺诈风险时,由于权重赋值问题导致的评价指标有效性较低的技术问题。
附图说明
39.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
40.图1是本技术一个实施例提供的欺诈风险评价方法的流程示意图;
41.图2是本技术一个实施例提供的欺诈风险评价方法的原理示意图;
42.图3是本技术一个实施例提供的欺诈风险评价方法的应用场景示意图;
43.图4是本技术一个实施例提供的欺诈风险评价方法的应用场景示意图;
44.图5是本技术一个实施例提供的欺诈风险评价方法的原理示意图;
45.图6是本技术一个实施例提供的欺诈风险评价方法的原理示意图;
46.图7是本技术另一个实施例提供的欺诈风险评价装置的结构示意图;
47.图8是本技术又一个实施例提供的电子设备的结构示意图。
具体实施方式
48.下面将详细描述本技术的各个方面的特征和示例性实施例,为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本技术进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本技术,而不是限定本技术。对于本领域技术人员来说,本技术可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本技术的示例来提供对本技术更好的理解。
49.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
50.为了解决现有技术问题,本技术实施例提供了一种欺诈风险评价方法、装置、设备及可读存储介质。下面首先对本技术实施例所提供的欺诈风险评价方法进行介绍。
51.需要说明的是,本技术技术方案中对资产、金融等相关数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
52.图1示出了本技术一个实施例提供的欺诈风险评价方法的流程示意图。如图1所示,该方法包括如下步骤:
53.步骤101,根据多个样本对象的行为数据,计算每个样本对象在不同欺诈风险场景下的子评价指标。
54.不同的欺诈风险场景是指不同的欺诈风险类型,参考图3,针对同一个对象,可能存在多种欺诈风险,如伪造卡(伪卡)、套利、电信诈骗(电诈)、套现等。针对不同的欺诈风险场景进行评估时,由于风险类型定义的不同、以及表现特征的不同,通常需要基于不同的行为数据和不同的算法对目标对象的欺诈风险概率进行评估。因此,针对不同欺诈风险场景,设置不同的评价子模型来评价目标对象在对应欺诈风险场景下的风险概率。针对每个评价子模型,可以在目标对象的行为数据中提取出相应所需的行为数据,按照评价子模型的算法进行计算,得到对应欺诈风险场景下目标对象的欺诈风险概率的评价结果。在本技术实施例中,每个评价子模型计算得到的风险概率评价结果可以称为子评价指标。子评价指标的计算方式为:获取不同业务的行为数据,基于行为数据,根据不同欺诈风险场景下的评价子模型,对对应欺诈风险场景下的风险概率进行计算,得到不同欺诈风险场景下的子评价指标。
55.参考图2,可以通过子模型评价模块来执行步骤101,基于对象的行为数据,各个评价子模型(评价子模型1~n)分别计算出对应的子评价指标x1~xn。
56.步骤102,使用不同权重组合对每个样本对象的子评价指标进行加权求和,得到每个样本对象的融合评价指标。
57.融合评价指标为使用不同的权重组合对不同欺诈风险场景下的子评价指标进行加权求和得到的。参考图5,为图3中各个子评价指标的线性加权原理,各个子评价指标可以分别表示为套现分、电诈分、伪卡分,套利分,
……
,权重分别为w1,w2,w3,w4,
……
,wn,基于权重进行线性加权之后得到欺诈融合分,也即得到融合评价指标。
58.样本对象可以是在数据库中抽取的对象,样本对象可以被预先标记为正样本和负样本。在数据库中可以获取样本对象针对不同业务的行为数据,进而,针对每个样本对象,基于其行为数据,计算不同评价子模型来评估样本对象在对应的欺诈风险场景下的子评价指标,然后,基于不同的权重组合,计算得到每个样本对象的融合评价指标。
59.上述的权重组合受预设权重约束条件约束。
60.可选地,在根据多个样本对象针对不同业务的行为数据,计算每个样本对象针对不同权重组合得到的融合评价指标之前,还可以接收用户的输入,进而响应于用户的输入,设置预设权重约束条件。预设权重约束条件可以包括:针对权重组合中的每个权重设置对应的数值范围,和/或,针对至少一个权重设置与其它至少一个权重的关系。也即,预设权重约束条件可以是结合专家经验进行设置的。专家经验可以通过用户输入的方式获取,从而设置出针对权重组合的预设权重约束条件。用户的输入可以基于专家对不同评价子模型的经验定性评估获得。
61.一个示例中,可以预先设置一组默认的权重约束条件,通过专家的经验可以对权重的约束条件进行定量或定性的约束,形成对不同评价子模型所占权重的修正约束条件,进而,基于修正约束条件,对默认的权重约束条件进行调整。例如,对于套现分,由于与其它风险的评价子模型具备相似的风险特性,风险性的约束是相似的,根据专家经验,可以提高
融合时套现分的权重占比,最后得出对所有评价子模型的约束条件。
62.计算不同权重组合下得到的融合评价指标,是为了在后续的步骤中,评价通过不同的权重组合计算得到融合评价指标是否能够有效的区分多个样本对象中的正、负样本,从而选取出最能够有效区分正负样本的权重组合作为权重组合最优解,以计算目标对象的融合评价指标。
63.在本技术实施例中,对各个子评价指标采用动态线性加权的方式进行融合,从而提高融合评价指标的有效性。动态线性加权是指,线性加权的权重组合并非固定不变的,而是针对每个目标对象,可以基于变化的约束条件、不同的样本数据等,对线性加权的权重组合进行最优化的解算,以针对每个目标对象动态地得到最优的权重组合。
64.步骤103,基于ks值,对每个权重组合得到的融合评价指标区分多个样本对象中正负样本的能力进行评价。
65.步骤104,根据评价结果在不同权重组合中确定权重组合最优解。
66.具体来说,可以将使得ks值最大的权重组合作为权重组合最优解。
67.在对权重组合区分正负样本的能力进行评价时,可以通过ks检验的方法,计算ks(kolmogorov-smirnov)指标(即ks值),ks值能够衡量正、负样本累计覆盖率的差值,正、负样本累计覆盖率的差异越大,ks指标的数值越大,说明对应的权重组合的线性加权模型对正负样本的区分能力越强,是更优解。
68.可选地,根据多个样本对象针对不同业务的行为数据,计算每个样本对象针对不同权重组合得到的融合评价指标时,可以针对每个样本对象,分别计算不同欺诈风险场景下的子评价指标,进而生成符合预设权重约束条件的多个权重组合,然后针对每个样本对象,分别计算通过不同权重组合对所有子评价指标进行线性加权得到的融合评价指标,得到与多个权重组合一一对应的多个融合评价指标。
69.进一步地,在基于多个样本对象针对不同权重组合得到的融合评价指标,确定使得ks值最大的权重组合最优解时,可以针对每个权重组合,将多个样本对象的融合评价指标按照大小进行排序,并针对每个权重组合,根据融合评价指标的排序结果计算ks值,进而确定ks值最大的权重组合为权重组合最优解。
70.下面具体举例以详细说明一个应用场景中求取使得ks值最大的权重组合最优解的方法。
71.设有m个样本对象,针对n个评价子模型,可以得到m*n个子评价指标{x
ij
}(可以称为观测值),其中,i=1,2,

,n;j=1,2,

,m。
72.以图3所示的欺诈风险场景为例,n个子评价指标分别为套现分、电诈分、伪卡分、套利分
……

73.那么,针对第j个样本对象,有公式:
74.sj(欺诈融合分)=x1(套现分)*w1(套现分权重) x2(电诈分)*w2(电诈分权重) x3(伪卡分)*w3(伪卡分权重) x4(套利分)*w4(套利分权重)

75.其中,sj为第j个样本对象的融合评价指标,按其大小排序,可得到m个样本对象的融合评价指标的排序。
76.在针对至少一个权重设置与其它至少一个权重的关系时,可以将所有权重的总和设置为预设数值(例如1),并设置第一评价子模型(例如套现)对应的第一权重在总和中占
最大的比例,举例来说,可以设置权重组合的预设权重约束条件为:
77.套现分权重:0.6《=w1《=1;
78.电诈分权重:0《=w2《=1;
79.伪卡分权重:0《=w3《=1;
80.套利分权重:0《=w4《=1;
81.……
82.且w1 w2 w3 w4

=1。
83.对于任意k组符合上述约束条件的权重组合:w1、w2、w3、w4、

,均可计算出针对每个权重组合,各个样本对象的欺诈融合分s1、s2、s3

sm,并进一步计算出每个权重组合对应的ks值。
84.ks值的求解方法如下:
85.计算ks值需要真正类率(true positive rate,简称tpr)和假正类率(false positive rate,简称fpr)两个值。
86.其中,tpr的计算公式为tpr=tp/(tp fn),tp为真实为正样本且预测为正样本的数目,fn为真实为正样本但识别为假样本的数目,tpr用于表示识别出的正样本占实际的正样本的比例。
87.fpr的计算公式为fpr=fp/(fp tn),fp为真实为负样本但预测为正样本的数目,tn为真实为负样本且识别为负样本的数目,fpr用于表示错认为正样本的负样本占所有负样本的比例。
88.ks的计算公式为:ks=max(tpr-fpr)。
89.ks值的取值范围是[0,1]。
[0090]
参考图6,ks指标包括两条曲线,其横轴是“阈值”(区间序号,按概率排序的等份),纵轴是tpr(上面那条曲线)与fpr(下面那条曲线)的值,纵轴数值范围[0,1]。两条曲线之间相距最远的地方对应的阈值,就是最能区分正负样本的阈值。
[0091]
那么,对于上述的每个权重组合,可以有如下公式:
[0092][0093]
式中,k1为样本对象中正样本的数量,k2为样本对象中负样本的数量,rank(sj):表示对sj进行排序后,sj的序号,sum(s1,s2,

sm):表示累计s1,s2

sm的值,ym为排序后的区间内的正样本数量。
[0094]
那么融合各评价子模型时的权重组合最优解就是:
[0095]
obj=max{ks(w1、w2、w3、w4、

)}
[0096]
得到的最优解obj的权重组合就是最优化逼近的融合方案的解。
[0097]
上述可选的实施例中,通过应用专家经验修正约束条件 综合动态最优评价权重组合的方法,应用于欺诈风险场景的模型融合,为风险决策提供了更有效的判断依据。
[0098]
步骤105,使用权重组合最优解,计算目标对象的融合评价指标。
[0099]
目标对象可以是通过用户、账户或者用户组等方式划分的,是产生待分析的行为数据的主体。
[0100]
本技术实施例中的业务,可以仅包括银行的金融类业务,也可以包括能够获取到的其它业务类型,例如电信类业务。
[0101]
目标对象针对不同的业务,会产生行为数据。例如,对于信用卡类业务,会产生刷卡行为,行为数据可以包括刷卡金额、交易对象、付款时间等等,还可以产生贷款行为、还卡行为等。
[0102]
行为数据在发生时被记录和保存,在需要对目标对象的欺诈风险进行评价时,可以提取目标对象一段时间内不同业务的行为数据进行分析。
[0103]
通过最优化算法作为选择依据,计算求解结果,就是最优化的模型融合方案。在集成的多个子模型的融合中,就能直接应用该最优权重组合进行综合线性加权评价,即可得到评价更有效的融合综合指标,作为业务上最终决策的依据。
[0104]
本技术实施例提供的欺诈风险评价方法,根据多个样本对象的行为数据,计算每个样本对象在不同欺诈风险场景下的子评价指标;使用不同权重组合对每个样本对象的子评价指标进行加权求和,得到每个样本对象的融合评价指标;其中,每个权重组合符合预设权重约束条件;基于ks值,对每个权重组合得到的融合评价指标区分多个样本对象中正负样本的能力进行评价;根据评价结果在不同权重组合中确定权重组合最优解;使用权重组合最优解,计算目标对象的融合评价指标,可以通过预设权重约束条件对权重进行约束,动态地计算出多模型融合的最优权重组合,并基于最优权重组合计算目标对象的欺诈风险,从而提高了多模型融合评价欺诈风险时评价指标的有效性,解决了相关技术中多模型融合评价欺诈风险时,由于权重赋值问题导致的评价指标有效性较低的技术问题。
[0105]
可选地,由于不同欺诈风险类型,风险评价的手段和方式都不同,风险样本定义都不同,为了在模型融合时得到统一标准的评价,可以将不同评价子模型的子评价指标进行标准化。
[0106]
参考图2,可以通过子评价指标标准化模块针对各个子评价指标x1~xn进行标准化处理,得到标准化子评价指标s1~sn。进而,可以通过融合评价模块,基于业务专家经验定性修正权重的约束条件,从而设置好权重约束条件,得到权重组合,然后基于标准化后的子评价指标,进行线性加权计算得到融合评价指标,也即,用于评价目标对象欺诈风险的综合指标。
[0107]
可选地,在针对第一子评价指标执行标准化处理时,具体可以分别设置第一标准化分值对应的第一优势比和第二标准化分值对应的第二优势比,然后根据第一标准化分值、第一优势比和第二标准化分值、第二优势比,解算预设标准化映射公式中的参数,进而根据计算出的参数生成标准化映射公式。
[0108]
其中,预设标准化映射公式为以优势比为自变量、以标准化分值为因变量的线性公式,标准化映射公式则是已知参数的预设标准化映射公式,用于对子评价指标执行标准化处理。
[0109]
优势比od是指目标对象被认为是真(即目标对象存在欺诈风险)的概率与目标对象被认为是假(即目标对象不存在欺诈风险)的概率的比值,也即,用于表示目标对象被拒绝的概率p与通过概率(1-p)的比值:od=p/(1-p),od值的范围为[0,∞)。
[0110]
参考图4,在本技术一个可选的实施例中,可以使用shap算法对子评价指标p进行标准化的转换,得到标准化后的得分s。具体来说,p的得分范围为0-1,而s的标准化得分可
设置为0-1000。其中,shap算法是优势比的log转换,具体公式为s=ln(od)=ln(p/(1-p),数据范围(-∞,∞)。进而,可以将s线性转换为具有业务偏好的标准分sstd:sstd=a b*s=a b*ln(p/(1-p))=a b*ln(od)。根据对应评价子模型的业务风险偏好,可以确定od对应的基准值,继而可以算出a、b的值,最终就能得到标准化后的映射公式。
[0111]
具体来说,可以假设第一标准化分值p0为优势比等于θ0的标准化结果,且第二标准化分值p0 pd0为优势比等于2θ0的标准化结果。也就是分值每增加pd0,优势比增加一倍,据此列出如下方程式:
[0112]
p0=a b*ln(θ0);
[0113]
p0 pd0=a b*ln(2θ0)。
[0114]
从而可以解算出a和b:b=pd0/ln2;a=p0-b*ln(θ0)。
[0115]
当已知θ0、p0、pd0后,可以计算出a、b值,从而得到标准化映射公式。
[0116]
例如:假设根据累计覆盖率和累计拒绝样本占比,给定基准点标准分(第一标准化分值)为600分,对应的基准点优势比θ0为1:1,给定标准分每增加pd0=50(第二标准化分值为650分),计算得到b=pd0/ln(2)=72.13,a=p0-b*ln(1:1)=600
[0117]
sstd=a b*ln(od)
[0118]
=a b*s(s为shap值)
[0119]
=600 72.13*s
[0120]
通过上述的标准化处理,可以将各个评价子模型的子评价结果进行标准化,转换为通用的标准评价分值。
[0121]
图7示出了本技术一个实施例提供的欺诈风险评价装置的结构示意图。本技术实施例提供的欺诈风险评价装置,可以用于执行本技术实施例提供的欺诈风险评价方法。在本技术实施例提供的欺诈风险评价装置的实施例中未详述的部分,可以参考本技术实施例提供的欺诈风险评价方法的实施例中的说明。
[0122]
需要说明的是,本技术技术方案中对资产、金融等相关数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
[0123]
如图7所示,本技术实施例提供的欺诈风险评价装置包括第一计算单元11,第二计算单元12,评价单元13,确定单元14和第三计算单元15。
[0124]
第一计算单元11用于根据多个样本对象的行为数据,计算每个样本对象在不同欺诈风险场景下的子评价指标;
[0125]
第二计算单元12用于使用不同权重组合对每个样本对象的子评价指标进行加权求和,得到每个样本对象的融合评价指标;其中,每个权重组合符合预设权重约束条件;
[0126]
评价单元13用于基于ks值,对每个权重组合得到的融合评价指标区分多个样本对象中正负样本的能力进行评价;
[0127]
确定单元14用于根据评价结果在不同权重组合中确定权重组合最优解;
[0128]
第三计算单元15用于使用权重组合最优解,计算目标对象的融合评价指标。
[0129]
可选地,第一计算单元11可以包括:获取子单元,用于获取不同业务的行为数据;第一计算子单元,用于基于行为数据,根据不同欺诈风险场景下的评价子模型,对对应欺诈风险场景下的风险概率进行计算,得到不同欺诈风险场景下的子评价指标。
[0130]
可选地,该装置还可以包括:接收单元,用于在使用不同权重组合对每个样本对象
的子评价指标进行加权求和,得到每个样本对象的融合评价指标之前,接收用户的输入;设置单元,用于响应于用户的输入,设置预设权重约束条件,预设权重约束条件包括:针对权重组合中的每个权重设置对应的数值范围,和/或,针对至少一个权重设置与其它至少一个权重的关系。
[0131]
可选地,用户的输入基于对不同子评价指标的经验定性评估获得。
[0132]
可选地,评价单元13可以包括:确定子单元,用于基于多个样本对象针对不同权重组合得到的融合评价指标,确定每个权重组合的ks值;选取子单元,用于选取ks值最大的权重组合作为权重组合最优解。
[0133]
可选地,确定单元14可以包括:排序子单元,用于针对每个权重组合,将多个样本对象的融合评价指标按照大小进行排序;第二计算子单元,用于针对每个权重组合,根据融合评价指标的排序结果计算ks值。
[0134]
可选地,该装置还可以包括标准化处理单元,用于在对子评价指标进行加权求和得到融合评价指标之前,对每个子评价指标执行标准化处理,得到标准化的子评价指标。
[0135]
可选地,标准化处理单元可以包括:设置子单元,用于分别设置与第一标准化分值对应的第一优势比,以及与第二标准化分值对应的第二优势比;解算子单元,用于根据第一标准化分值、第一优势比和第二标准化分值、第二优势比,解算预设标准化映射公式中的参数;其中,预设标准化映射公式为以优势比为自变量、以标准化分值为因变量的线性公式;生成子单元,用于将解算出的参数代入预设标准化映射公式,生成标准化映射公式;其中,标准化映射公式用于对子评价指标执行标准化处理。
[0136]
本技术实施例的欺诈风险评价装置,根据多个样本对象的行为数据,计算每个样本对象在不同欺诈风险场景下的子评价指标;使用不同权重组合对每个样本对象的子评价指标进行加权求和,得到每个样本对象的融合评价指标;其中,每个权重组合符合预设权重约束条件;基于ks值,对每个权重组合得到的融合评价指标区分多个样本对象中正负样本的能力进行评价;根据评价结果在不同权重组合中确定权重组合最优解;使用权重组合最优解,计算目标对象的融合评价指标,可以通过预设权重约束条件对权重进行约束,动态地计算出多模型融合的最优权重组合,并基于最优权重组合计算目标对象的欺诈风险,从而提高了多模型融合评价欺诈风险时评价指标的有效性,解决了相关技术中多模型融合评价欺诈风险时,由于权重赋值问题导致的评价指标有效性较低的技术问题。
[0137]
图8示出了本技术实施例提供的电子设备的硬件结构示意图。
[0138]
该电子设备可以包括处理器301以及存储有程序指令的存储器302。
[0139]
具体地,上述处理器301可以包括中央处理器(cpu),或者特定集成电路(application specific integrated circuit,asic),或者可以被配置成实施本技术实施例的一个或多个集成电路。
[0140]
存储器302可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器302可包括硬盘驱动器(hard disk drive,hdd)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(universal serial bus,usb)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器302可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器302可在综合网关容灾设备的内部或外部。在特定实施例中,存储器302是非易失性固态存储器。
[0141]
在特定实施例中,存储器302包括只读存储器(rom)。在合适的情况下,该rom可以是掩模编程的rom、可编程rom(prom)、可擦除prom(eprom)、电可擦除prom(eeprom)、电可改写rom(earom)或闪存或者两个或更多个以上这些的组合。
[0142]
存储器可包括只读存储器(rom),随机存取存储器(ram),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本技术的一方面的方法所描述的操作。
[0143]
处理器301通过读取并执行存储器302中存储的程序指令,以实现上述实施例中的任意一种欺诈风险评价方法。
[0144]
在一个示例中,电子设备还可包括通信接口303和总线310。其中,如图8所示,处理器301、存储器302、通信接口303通过总线310连接并完成相互间的通信。
[0145]
通信接口303,主要用于实现本技术实施例中各模块、装置、单元和/或设备之间的通信。
[0146]
总线310包括硬件、软件或两者,将电子设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(agp)或其他图形总线、增强工业标准架构(eisa)总线、前端总线(fsb)、超传输(ht)互连、工业标准架构(isa)总线、无限带宽互连、低引脚数(lpc)总线、存储器总线、微信道架构(mca)总线、外围组件互连(pci)总线、pci-express(pci-x)总线、串行高级技术附件(sata)总线、视频电子标准协会局部(vlb)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线310可包括一个或多个总线。尽管本技术实施例描述和示出了特定的总线,但本技术考虑任何合适的总线或互连。
[0147]
结合上述实施例中的欺诈风险评价方法,本技术实施例可提供一种可读存储介质来实现。该可读存储介质上存储有程序指令;该程序指令被处理器执行时实现上述实施例中的任意一种欺诈风险评价方法。
[0148]
需要明确的是,本技术并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本技术的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本技术的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
[0149]
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(asic)、适当的固件、插件、功能卡等等。当以软件方式实现时,本技术的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、rom、闪存、可擦除rom(erom)、软盘、cd-rom、光盘、硬盘、光纤介质、射频(rf)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
[0150]
还需要说明的是,本技术中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本技术不局限于上述步骤的顺序,也就是说,可以按照实施例中
提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
[0151]
上面参考根据本技术的实施例的方法、装置(系统)和程序产品的流程图和/或框图描述了本技术的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由程序指令实现。这些程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
[0152]
以上所述,仅为本技术的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本技术的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献