一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

刷单用户检测方法、装置、设备及存储介质与流程

2022-09-15 06:35:33 来源:中国专利 TAG:


1.本技术涉及计算机技术领域,特别是涉及一种刷单用户检测方法、装置、设备及存储介质。


背景技术:

2.在电子商务飞速发展的今天,网上购物已经变得十分普及,消费者在享受电子商务带来便捷的同时,也深受电子商务发展过快所带来的信誉欺诈问题的影响。随着线上消费平台的日益普及,线上消费平台上的非法刷单行为也越来越猖獗。刷单行为包括商家工作人员或者商家委托他人进行的对线上消费平台上的商品或服务进行大量购买和验证消费等不以正常消费为目的的行为。通过刷单行为,商家可以获取虚假的销量以及在并未发生实际消费的情况下对商品或服务进行评价,隐瞒或伪造关键的交易信息,进而通过虚假的交易信息套取线上消费平台提供的优惠补贴等不当利益。这种行为违反商户与线上消费平台之间的信任委托关系,也严重侵害平台中消费者的权益。
3.目前,传统的反刷单方法往往基于某一商品的订单量在某段时间内的异常增长、大量相同访问ip及相同物流编号等信息对刷单行为进行识别,但这种反刷单方法准确率低,难以识别隐蔽的专业刷单行为。


技术实现要素:

4.本技术提供一种刷单用户检测方法、装置、设备及存储介质,以解决现有反刷单方法检测准确率低的问题。
5.为解决上述技术问题,本技术采用的一个技术方案是:提供一种刷单用户的检测方法,包括:获取存在交易行为的用户和商户,以及用户与商户之间的交易关系,用户包括待识别用户和黑名单用户;以用户作为第一类节点、商户作为第二类节点、交易关系作为边构建二部图,并根据黑名单用户的预设权重值设定二部图中所有节点的权重值;根据第一类节点的数目、第二类节点的数目、边的数目和节点的权重值计算得到各个节点的可疑度和二部图的全局平均可疑度;剔除二部图中可疑度最小的节点,并更新可疑度和全局平均可疑度,循环执行剔除操作,直至所有节点被剔除时为止,以得到多个更新的二部图以及每个二部图对应的全局平均可疑度;将全局平均可疑度最大的二部图中的待识别用户标记为风险用户并输出。
6.作为本技术的进一步改进,剔除二部图中可疑度最小的节点,并更新可疑度和全局平均可疑度,循环执行剔除操作,直至所有节点被剔除时为止,以得到多个更新的二部图以及每个二部图对应的全局平均可疑度,包括:基于第一类节点的可疑度构建第一优先树,并基于第二类节点的可疑度构建第二优先树,优先树的叶子节点的值为可疑度,父节点的值为父节点对应的两个叶子节点中较小的可疑度;分别从第一优先树和第二优先树的根节点开始进行遍历,得到可疑度最小的目标节点;从二部图中删除目标节点,得到新的二部图并保存,并对新的二部图的可疑度和全局平均可疑度进行更新;根据更新后的可疑度再次
构建第一类节点的新的第一优先树和第二类节点的新的第二优先树,并再次进行遍历以确认新的目标节点;重复执行上述删除节点的操作直至二部图中的节点全部被删除为止,得到多个新的二部图以及与每个二部图对应的全局平均可疑度。
7.作为本技术的进一步改进,根据第一类节点的数目、第二类节点的数目、边的数目和节点的权重值计算得到各个节点的可疑度和二部图的全局平均可疑度,包括:统计每个第二类节点关联的边的数目;根据边的数目计算每个第二类节点关联的边的可疑度;根据第一类节点与第二类节点关联的边的可疑度、与第一类节点关联的第二类节点的数目、第一类节点的权重值计算得到第一类节点的可疑度;根据第一类节点与第二类节点关联的边的可疑度、与第二类节点关联的第一类节点的数目、第二类节点的权重值计算得到第二类节点的可疑度;根据第一类节点的可疑度、第二类节点的可疑度、第一类节点的数目和第二类节点的数目计算得到全局平均可疑度。
8.作为本技术的进一步改进,关联的边的可疑度计算公式表示为:
[0009][0010]
第一类节点的可疑度计算公式表示为:
[0011]
f(a)=∑
j∈m
aibj*wi;
[0012]
第二类节点的可疑度计算公式表示为:
[0013]
f(b)=∑
i∈n
aibj*wj;
[0014]
全局平均可疑度计算公式表示为:
[0015][0016]
其中,aibi表示第i个第一类节点与第j个第二类节点关联的边的可疑度,bj_edges_num表示第j个第二类节点关联的边的数目,f(a)表示第一类节点的可疑度,m表示与第一类节点关联的第二类节点的数目,wi表示第i个第一类节点的权重值,f(b)表示第二类节点的可疑度,n表示与第二类节点关联的第一类节点的数目,wj表示第j个第二类节点的权重值,g(s)表示全局平均可疑度,f(a)表示第一类节点的可疑度总和,f(b) 表示第二类节点的可疑度总和,|a|表示第一类节点的数目,|b|表示第二类节点的数目。
[0017]
作为本技术的进一步改进,根据黑名单用户的预设权重值设定二部图中所有节点的权重值,包括:将黑名单用户对应的节点的权重值和与黑名单用户对应节点直接关联的节点的权重设置为第一预设权重值;将与黑名单用户对应节点之间存在一个中间节点的节点的权重设置为第二预设权重值;将与黑名单用户对应节点之间存在两个中间节点的节点的权重设置为第三预设权重值;将与和名单用户对应节点之间存在三个以及三个以上中间节点的节点的权重设置为第四预设权重值。
[0018]
作为本技术的进一步改进,将全局平均可疑度最大的二部图中的待识别用户标记为风险用户并输出之后,还包括:获取风险用户的属性信息,并根据属性信息构建风险用户的属性特征向量;获取全局平均可疑度最大的二部图中的商户,并确认商户与风险用户的关联关系;对于每个商户关联的风险用户,计算两两之间属性特征向量的欧式距离,并保留满足预设距离条件的目标风险用户,得到每个商户对应的目标风险用户团体;将每个商户对应的目标风险用户团体作为刷单团体用户输出。
[0019]
作为本技术的进一步改进,将每个商户对应的目标风险用户团体作为刷单团体用户输出之后,还包括:将刷单团体用户添加至风险监控名单,并限制下发平台权益至刷单团体用户。
[0020]
为解决上述技术问题,本技术采用的另一个技术方案是:提供一种刷单用户检测装置,包括:获取模块,用于获取存在交易行为的用户和商户,以及用户与商户之间的交易关系,用户包括待识别用户和黑名单用户;构建模块,用于以用户作为第一类节点、商户作为第二类节点、交易关系作为边构建二部图,并根据黑名单用户的预设权重值设定二部图中所有节点的权重值;计算模块,用于根据第一类节点的数目、第二类节点的数目、边的数目和节点的权重值计算得到各个节点的可疑度和二部图的全局平均可疑度;剔除模块,用于剔除二部图中可疑度最小的节点,并更新可疑度和全局平均可疑度,循环执行剔除操作,直至所有节点被剔除时为止,以得到多个更新的二部图以及每个二部图对应的全局平均可疑度;标记模块,用于将全局平均可疑度最大的二部图中的待识别用户标记为风险用户并输出。
[0021]
为解决上述技术问题,本技术采用的再一个技术方案是:提供一种计算机设备,所述计算机设备包括处理器、与所述处理器耦接的存储器,所述存储器中存储有程序指令,所述程序指令被所述处理器执行时,使得所述处理器执行如上述任一项所述的刷单用户检测方法的步骤。
[0022]
为解决上述技术问题,本技术采用的再一个技术方案是:提供一种存储介质,存储有能够实现上述刷单用户检测方法的程序指令。
[0023]
本技术的有益效果是:本技术的刷单用户检测方法通过利用用户和商户作为节点,用户与商户之间的交易关系作为边,以构建二部图,并根据用户中的黑名单用户对应的预设权重值对整个二部图的所有节点设定权重值,再计算各个点的可疑度和全局平均可疑度,然后循环剔除二部图中可疑度最小的节点以得到新的二部图并更新可疑度和全局平均可疑度,最终得到多个新的二部图以及每个二部图对应的全局平均可疑度,最后将全局平均可疑度最大的二部图中的待识别用户标记为风险用户并输出,其以少量的黑名单用户为标签数据,高效地检测出存在刷单行为的其他用户,其检测准确率高。
附图说明
[0024]
图1是本发明第一实施例的刷单用户检测方法的流程示意图;
[0025]
图2是本发明第二实施例的刷单用户检测方法的流程示意图;
[0026]
图3是本发明实施例的刷单用户检测装置的功能模块示意图;
[0027]
图4是本发明实施例的计算机设备的结构示意图;
[0028]
图5是本发明实施例的存储介质的结构示意图。
具体实施方式
[0029]
下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本技术的一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
[0030]
本技术中的术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”、“第三”的特征可以明示或者隐含地包括至少一个该特征。本技术的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。本技术实施例中所有方向性指示(诸如上、下、左、右、前、后
……
)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
[0031]
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本技术的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
[0032]
图1是本发明第一实施例的刷单用户检测方法的流程示意图。需注意的是,若有实质上相同的结果,本发明的方法并不以图1所示的流程顺序为限。如图1所示,该方法包括步骤:
[0033]
步骤s101:获取存在交易行为的用户和商户,以及用户与商户之间的交易关系,用户包括待识别用户和黑名单用户。
[0034]
具体地,该刷单用户检测方法可应用于网上交易平台,在网上交易平台上,用户可以订购商户提供的商品或服务,当用户与商户之间的交易过程完成时,用户与商户之间即存在交易行为,用户与商户之间构成交易关系。本实施例中,根据网上交易平台上的历史交易记录即可获取存在交易行为的用户和商户。需要说明的是,该获取的用户包括了待识别用户和已经识别且确认的黑名单用户,其中,待识别用户是指未检测出过刷单行为的用户,黑名单用户则是指历史交易记录中出现过刷单行为的用户,本实施例中,在通过本实施例的刷单用户检测方法识别出存在刷单行为的用户后,会将该用户标记为黑名单用户,并对该用户的交易行为进行严格监控,防止该用户再次进行刷单。
[0035]
步骤s102:以用户作为第一类节点、商户作为第二类节点、交易关系作为边构建二部图,并根据黑名单用户的预设权重值设定二部图中所有节点的权重值。
[0036]
需要说明的是,二部图是图论中的一种特殊模型,是指顶点集可分割为两个互不相交的子集,并且图中每条边依附的两个顶点都分属于这两个互不相交的子集,两个子集内的顶点不相邻。
[0037]
具体地,以用户作为第一类节点,商户作为第二类节点,用户与商户之间的交易关系作为第一类节点与第二类节点之间的边,从而构建得到二部图。本实施例中,黑名单用户的权重值预先设定,在构建完成二部图之后,根据各个节点与黑名单用户对应的节点之间的连接关系设定二部图中所有节点的权重值,该连接关系包括与黑名单用户对应的节点直接连接,与黑名单用户对应的节点间接连接,该间接连接包括间隔一个节点与黑名单用户对应节点连接、间隔两个节点与黑名单用户对应节点连接等。
[0038]
进一步的,根据黑名单用户的预设权重值设定二部图中所有节点的权重值,包括:
[0039]
1、将黑名单用户对应的节点的权重值和与黑名单用户对应节点直接关联的节点的权重设置为第一预设权重值。
[0040]
2、将与黑名单用户对应节点之间存在一个中间节点的节点的权重设置为第二预设权重值。
[0041]
3、将与黑名单用户对应节点之间存在两个中间节点的节点的权重设置为第三预设权重值。
[0042]
4、将与和名单用户对应节点之间存在三个以及三个以上中间节点的节点的权重设置为第四预设权重值。
[0043]
本实施例中,第一预设权重值、第二预设权重值、第三预设权重值和第四预设权重值均预先设定,且第一预设权重值>第二预设权重值>第三预设权重值>第四预设权重值,通过第一预设权重值、第二预设权重值、第三预设权重值和第四预设权重值的设定,从而使得其他节点的权重值根据与黑名单用户对应节点之间的联系紧密程度进行设定。需要理解的是,当一个节点与多个黑名单用户对应节点之间均存在连接关系时,以连接关系最为接近的黑名单用户对应节点来设定该节点的权重值。
[0044]
步骤s103:根据第一类节点的数目、第二类节点的数目、边的数目和节点的权重值计算得到各个节点的可疑度和二部图的全局平均可疑度。
[0045]
具体地,在得到各个节点的权重值,以及两类节点各自的数目之后,根据两类节点各自的数据和节点的权重值来计算得到各个节点的可疑度,以及二部图的全局平均可疑度。
[0046]
进一步的,步骤s103具体包括:
[0047]
1、统计每个第二类节点关联的边的数目。
[0048]
具体地,与节点关联的边指节点直接连接的边。
[0049]
2、根据边的数目计算每个第二类节点关联的边的可疑度。
[0050]
3、根据第一类节点与第二类节点关联的边的可疑度、与第一类节点关联的第二类节点的数目、第一类节点的权重值计算得到第一类节点的可疑度。
[0051]
4、根据第一类节点与第二类节点关联的边的可疑度、与第二类节点关联的第一类节点的数目、第二类节点的权重值计算得到第二类节点的可疑度。
[0052]
5、根据第一类节点的可疑度、第二类节点的可疑度、第一类节点的数目和第二类节点的数目计算得到全局平均可疑度。
[0053]
其中,关联的边的可疑度计算公式表示为:
[0054][0055]
第一类节点的可疑度计算公式表示为:
[0056]
f(a)=∑
j∈m
aibj*wi;
[0057]
第二类节点的可疑度计算公式表示为:
[0058]
f(b)=∑
i∈n
aibj*wj;
[0059]
全局平均可疑度计算公式表示为:
[0060]
[0061]
其中,aibj表示第i个第一类节点与第j个第二类节点关联的边的可疑度,bj_edges_num表示第j个第二类节点关联的边的数目,f(a)表示第一类节点的可疑度,m表示与第一类节点关联的第二类节点的数目,wi表示第i个第一类节点的权重值,f(b)表示第二类节点的可疑度,n表示与第二类节点关联的第一类节点的数目,wj表示第j个第二类节点的权重值,g(s)表示全局平均可疑度,f(a)表示第一类节点的可疑度总和,f(b) 表示第二类节点的可疑度总和,|a|表示第一类节点的数目,|b|表示第二类节点的数目。
[0062]
步骤s104:剔除二部图中可疑度最小的节点,并更新可疑度和全局平均可疑度,循环执行剔除操作,直至所有节点被剔除时为止,以得到多个更新的二部图以及每个二部图对应的全局平均可疑度。
[0063]
具体地,在得到二部图以及二部图中每个节点的可疑度以及二部图的全局平均可疑度之后,从所有节点中删除可疑度最小的节点,并重新构建二部图,然后对二部图中每个节点的权重值重新进行设定,之后计算该新的二部图的可疑度和全局平均可疑度,迭代执行上述过程,直至所有节点被剔除时为止,从而得到多个二部图以及每个二部图对应的全局平均可疑度。
[0064]
进一步的,本实施例中,优选采用二叉树来进行二部图中节点的迭代删除,因此,步骤s104具体包括:
[0065]
1、基于第一类节点的可疑度构建第一优先树,并基于第二类节点的可疑度构建第二优先树,优先树的叶子节点的值为可疑度,父节点的值为父节点对应的两个叶子节点中较小的可疑度。
[0066]
具体地,本实施例针对第一类节点和第二类节点分别构建优先树,在构建优先树时,以可疑度作为优先树的叶子节点,叶子节点之间两两组合,并以其中较小的可疑度的值作为该两个节点的父节点,依次类推,直至根节点,从而即可确认可疑度最小的节点。
[0067]
2、分别从第一优先树和第二优先树的根节点开始进行遍历,得到可疑度最小的目标节点。
[0068]
3、从二部图中删除目标节点,得到新的二部图并保存,并对新的二部图的可疑度和全局平均可疑度进行更新。
[0069]
4、根据更新后的可疑度再次构建第一类节点的新的第一优先树和第二类节点的新的第二优先树,并再次进行遍历以确认新的目标节点。
[0070]
5、重复执行上述删除节点的操作直至二部图中的节点全部被删除为止,得到多个新的二部图以及与每个二部图对应的全局平均可疑度。
[0071]
步骤s105:将全局平均可疑度最大的二部图中的待识别用户标记为风险用户并输出。
[0072]
具体地,在得到全局平均可疑度最大的二部图之后,该二部图中的用户对应的节点即存在刷单行为的节点,从中确认待识别用户,再将这些待识别用户作为风险用户输出。
[0073]
进一步的,在得到风险用户后,对该风险用户发起的交易行为进行风险监控,并且,还可限制该风险用户的权益,例如,不再向该风险用户发放平台优惠券等。
[0074]
本发明第一实施例的刷单用户检测方法通过利用用户和商户作为节点,用户与商户之间的交易关系作为边,以构建二部图,并根据用户中的黑名单用户对应的预设权重值对整个二部图的所有节点设定权重值,再计算各个点的可疑度和全局平均可疑度,然后循
环剔除二部图中可疑度最小的节点以得到新的二部图并更新可疑度和全局平均可疑度,最终得到多个新的二部图以及每个二部图对应的全局平均可疑度,最后将全局平均可疑度最大的二部图中的待识别用户标记为风险用户并输出,其以少量的黑名单用户为标签数据,高效地检测出存在刷单行为的其他用户,其检测准确率高。
[0075]
图2是本发明第二实施例的刷单用户检测方法的流程示意图。需注意的是,若有实质上相同的结果,本发明的方法并不以图2所示的流程顺序为限。如图2所示,该方法包括步骤:
[0076]
步骤s201:获取存在交易行为的用户和商户,以及用户与商户之间的交易关系,用户包括待识别用户和黑名单用户。
[0077]
在本实施例中,图2中的步骤s201和图1中的步骤s101类似,为简约起见,在此不再赘述。
[0078]
步骤s202:以用户作为第一类节点、商户作为第二类节点、交易关系作为边构建二部图,并根据黑名单用户的预设权重值设定二部图中所有节点的权重值。
[0079]
在本实施例中,图2中的步骤s202和图1中的步骤s102类似,为简约起见,在此不再赘述。
[0080]
步骤s203:根据第一类节点的数目、第二类节点的数目、边的数目和节点的权重值计算得到各个节点的可疑度和二部图的全局平均可疑度。
[0081]
在本实施例中,图2中的步骤s203和图1中的步骤s103类似,为简约起见,在此不再赘述。
[0082]
步骤s204:剔除二部图中可疑度最小的节点,并更新可疑度和全局平均可疑度,循环执行剔除操作,直至所有节点被剔除时为止,以得到多个更新的二部图以及每个二部图对应的全局平均可疑度。
[0083]
在本实施例中,图2中的步骤s204和图1中的步骤s104类似,为简约起见,在此不再赘述。
[0084]
步骤s205:将全局平均可疑度最大的二部图中的待识别用户标记为风险用户并输出。
[0085]
在本实施例中,图2中的步骤s205和图1中的步骤s105类似,为简约起见,在此不再赘述。
[0086]
步骤s206:获取风险用户的属性信息,并根据属性信息构建风险用户的属性特征向量。
[0087]
具体地,在属性信息包括风险用户在过去预设时间段内的登录地点、登录使用的设备数目、进行交易的商户数和发起的订单数。该属性信息能够作为该风险用户的特征信息,在得到属性信息后,基于该属性信息构建属性特征向量。
[0088]
步骤s207:获取全局平均可疑度最大的二部图中的商户,并确认商户与风险用户的关联关系。
[0089]
具体地,在得到全局平均可疑度之后,从中筛选出商户节点,并确认各个商户节点直接关联的风险用户对应的节点。
[0090]
步骤s208:对于每个商户关联的风险用户,计算两两之间属性特征向量的欧式距离,并保留满足预设距离条件的目标风险用户,得到每个商户对应的目标风险用户团体。
[0091]
具体地,对于与同一个商户关联的所有风险用户,计算其各自对应的属性特征向量两两之间的欧式距离,再根据欧式距离对风险用户进行聚类,将欧式距离满足预设距离条件的风险用户作为一个目标风险用户团体。
[0092]
步骤s209:将每个商户对应的目标风险用户团体作为刷单团体用户输出。
[0093]
进一步的,将每个商户对应的目标风险用户团体作为刷单团体用户输出之后,还包括:将刷单团体用户添加至风险监控名单,并限制下发平台权益至刷单团体用户。
[0094]
本发明第二实施例的刷单用户检测方法在第一实施例的基础上,通过以风险用户的属性信息构建属性特征向量,该属性特征向量能够表征该风险用户的特征信息,再通过计算同一商户直接关联的所有风险用户的属性特征向量之间的欧式距离,筛选出满足预设距离条件的目标风险用户团体,其能够结合用户的登录行为、下单行为等特征来识别得到刷单团体,以方便对刷单团体进行更为严格的监控,避免其侵犯其他用户的权益。
[0095]
图3是本发明实施例的刷单用户检测装置的功能模块示意图。如图 3所示,该装置30包括获取模块31、构建模块32、计算模块33、剔除模块34和标记模块35。
[0096]
获取模块31,用于获取存在交易行为的用户和商户,以及用户与商户之间的交易关系,用户包括待识别用户和黑名单用户;
[0097]
构建模块32,用于以用户作为第一类节点、商户作为第二类节点、交易关系作为边构建二部图,并根据黑名单用户的预设权重值设定二部图中所有节点的权重值;
[0098]
计算模块33,用于根据第一类节点的数目、第二类节点的数目、边的数目和节点的权重值计算得到各个节点的可疑度和二部图的全局平均可疑度;
[0099]
剔除模块34,用于剔除二部图中可疑度最小的节点,并更新可疑度和全局平均可疑度,循环执行剔除操作,直至所有节点被剔除时为止,以得到多个更新的二部图以及每个二部图对应的全局平均可疑度;
[0100]
标记模块35,用于将全局平均可疑度最大的二部图中的待识别用户标记为风险用户并输出。
[0101]
可选地,剔除模块34执行剔除二部图中可疑度最小的节点,得到新的二部图,并更新可疑度和全局平均可疑度,循环执行剔除操作,直至所有节点被剔除时为止,以得到多个新的二部图以及每个二部图对应的全局平均可疑度的操作,具体包括:基于第一类节点的可疑度构建第一优先树,并基于第二类节点的可疑度构建第二优先树,优先树的叶子节点的值为可疑度,父节点的值为父节点对应的两个叶子节点中较小的可疑度;分别从第一优先树和第二优先树的根节点开始进行遍历,得到可疑度最小的目标节点;从二部图中删除目标节点,得到新的二部图并保存,并对新的二部图的可疑度和全局平均可疑度进行更新;根据更新后的可疑度再次构建第一类节点的新的第一优先树和第二类节点的新的第二优先树,并再次进行遍历以确认新的目标节点;重复执行上述删除节点的操作直至二部图中的节点全部被删除为止,得到多个新的二部图以及与每个二部图对应的全局平均可疑度。
[0102]
可选地,计算模块33执行根据第一类节点的数目、第二类节点的数目、边的数目和节点的权重值计算得到各个节点的可疑度和二部图的全局平均可疑度的操作,具体包括:统计每个第二类节点关联的边的数目;根据边的数目计算每个第二类节点关联的边的可疑度;根据第一类节点与第二类节点关联的边的可疑度、与第一类节点关联的第二类节点的数目、第一类节点的权重值计算得到第一类节点的可疑度;根据第一类节点与第二类节点
关联的边的可疑度、与第二类节点关联的第一类节点的数目、第二类节点的权重值计算得到第二类节点的可疑度;根据第一类节点的可疑度、第二类节点的可疑度、第一类节点的数目和第二类节点的数目计算得到全局平均可疑度。
[0103]
可选地,关联的边的可疑度计算公式表示为:
[0104][0105]
第一类节点的可疑度计算公式表示为:
[0106]
f(a)=∑
j∈m aibj*wi;
[0107]
第二类节点的可疑度计算公式表示为:
[0108]
f(b)=∑
i∈n aibj*wj;
[0109]
全局平均可疑度计算公式表示为:
[0110][0111]
其中,aibj表示第i个第一类节点与第j个第二类节点关联的边的可疑度,bj_edges_num表示第j个第二类节点关联的边的数目,f(a)表示第一类节点的可疑度,m表示与第一类节点关联的第二类节点的数目,wi表示第i个第一类节点的权重值,f(b)表示第二类节点的可疑度,n表示与第二类节点关联的第一类节点的数目,wj表示第j个第二类节点的权重值,g(s)表示全局平均可疑度,f(a)表示第一类节点的可疑度总和,f(b) 表示第二类节点的可疑度总和,|a|表示第一类节点的数目,|b|表示第二类节点的数目。
[0112]
可选地,构建模块32执行根据黑名单用户的预设权重值设定二部图中所有节点的权重值的操作,具体包括:将黑名单用户对应的节点的权重值和与黑名单用户对应节点直接关联的节点的权重设置为第一预设权重值;将与黑名单用户对应节点之间存在一个中间节点的节点的权重设置为第二预设权重值;将与黑名单用户对应节点之间存在两个中间节点的节点的权重设置为第三预设权重值;将与和名单用户对应节点之间存在三个以及三个以上中间节点的节点的权重设置为第四预设权重值。
[0113]
可选地,标记模块35执行将全局平均可疑度最大的二部图中的待识别用户标记为风险用户并输出的操作之后,还用于:获取风险用户的属性信息,并根据属性信息构建风险用户的属性特征向量;获取全局平均可疑度最大的二部图中的商户,并确认商户与风险用户的关联关系;对于每个商户关联的风险用户,计算两两之间属性特征向量的欧式距离,并保留满足预设距离条件的目标风险用户,得到每个商户对应的目标风险用户团体;将每个商户对应的目标风险用户团体作为刷单团体用户输出。
[0114]
可选地,标记模块35执行将每个商户对应的目标风险用户团体作为刷单团体用户输出的操作之后,还包括:将刷单团体用户添加至风险监控名单,并限制下发平台权益至刷单团体用户。
[0115]
关于上述实施例刷单用户检测装置中各模块实现技术方案的其他细节,可参见上述实施例中的刷单用户检测方法中的描述,此处不再赘述。
[0116]
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参
见方法实施例的部分说明即可。
[0117]
请参阅图4,图4为本发明实施例的计算机设备的结构示意图。如图4所示,该计算机设备40包括处理器41及和处理器41耦接的存储器42,存储器42中存储有程序指令,程序指令被处理器41执行时,使得处理器41执行上述任一实施例所述的刷单用户检测方法的步骤。
[0118]
其中,处理器41还可以称为cpu(central processing unit,中央处理单元)。处理器41可能是一种集成电路芯片,具有信号的处理能力。处理器41还可以是通用处理器、数字信号处理器(dsp)、专用集成电路(asic)、现场可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
[0119]
参阅图5,图5为本发明实施例的存储介质的结构示意图。本发明实施例的存储介质存储有能够实现上述所有方法的程序指令51,其中,该程序指令51可以以软件产品的形式存储在上述存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本技术各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random accessmemory)、磁碟或者光盘等各种可以存储程序代码的介质,或者是计算机、服务器、手机、平板等计算机设备设备。
[0120]
在本技术所提供的几个实施例中,应该理解到,所揭露的计算机设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0121]
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。以上仅为本技术的实施方式,并非因此限制本技术的专利范围,凡是利用本技术说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本技术的专利保护范围内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献