一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

目标用户识别方法及装置与流程

2022-11-30 13:15:54 来源:中国专利 TAG:


1.本说明书实施例涉及计算机技术领域,特别涉及一种目标用户识别方法。


背景技术:

2.随着网贷(即网上贷款)行业的快速发展,各网贷机构为了保证自身的资金安全,对所有用户均会进行风险防控,因此,风控(即风险控制)技术成为了各网贷机构发展的核心方向之一。
3.当前的风控手段是基于用户的单次用户行为实现,比如根据用户的一次支用的过程中,授信额度、可贷额度以及准入是否正确,来判断用户是否为异常用户;但是根据用户的单次用户行为进行异常用户识别准确性较差,很容易造成异常用户的误识别,影响用户体验。


技术实现要素:

4.有鉴于此,本说明书实施例提供了一种目标用户识别方法。本说明书一个或者多个实施例同时涉及一种目标用户识别装置,一种计算设备,一种计算机可读存储介质以及一种计算机程序,以解决现有技术中存在的技术缺陷。
5.根据本说明书实施例的第一方面,提供了一种目标用户识别方法,包括:
6.获取目标项目中项目用户的行为序列,其中,所述行为序列中包括用户行为以及离线行为;
7.根据所述行为序列确定所述目标项目的目标要素,并确定所述目标要素对应的行为场景;
8.根据所述行为场景,从所述行为序列中确定所述项目用户的行为特征;
9.根据所述项目用户的行为特征,从所述项目用户中确定目标用户。
10.根据本说明书实施例的第二方面,提供了一种目标用户识别装置,包括:
11.行为获取模块,被配置为获取目标项目中项目用户的行为序列,其中,所述行为序列中包括用户行为以及离线行为;
12.场景确定模块,被配置为根据所述行为序列确定所述目标项目的目标要素,并确定所述目标要素对应的行为场景;
13.特征确定模块,被配置为根据所述行为场景,从所述行为序列中确定所述项目用户的行为特征;
14.目标用户确定模块,被配置为根据所述项目用户的行为特征,从所述项目用户中确定目标用户。
15.根据本说明书实施例的第三方面,提供了一种计算设备,包括:
16.存储器和处理器;
17.所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,该计算机可执行指令被处理器执行时实现上述目标用户识别方法的步骤。
18.根据本说明书实施例的第四方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现上述目标用户识别方法的步骤。
19.根据本说明书实施例的第五方面,提供了一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述目标用户识别方法的步骤。
20.本说明书一个实施例实现了一种目标用户识别方法及装置,其中,该目标用户识别方法包括获取目标项目中项目用户的行为序列,其中,所述行为序列中包括用户行为以及离线行为;根据所述行为序列确定所述目标项目的目标要素,并确定所述目标要素对应的行为场景;根据所述行为场景,从所述行为序列中确定所述项目用户的行为特征;根据所述项目用户的行为特征,从所述项目用户中确定目标用户。
21.具体的,该目标用户识别方法通过项目用户连续的、在线以及离线的一系列组合的行为序列,对目标用户(即异常用户)进行精确识别,并且面对项目用户的行为特征较多的情况下,可以仅根据目标要素对应的行为场景确定少量的项目用户的行为特征,对异常用户进行识别,提升识别效率。
附图说明
22.图1是本说明书一个实施例提供的一种目标用户识别方法的具体场景示意图;
23.图2是本说明书一个实施例提供的一种目标用户识别方法的流程图;
24.图3是本说明书一个实施例提供的一种目标用户识别方法中的行为规则生成示意图;
25.图4是本说明书一个实施例提供的一种目标用户识别方法的处理过程示意图;
26.图5是本说明书一个实施例提供的一种目标用户识别方法的处理过程流程图;
27.图6是本说明书一个实施例提供的一种目标用户识别装置的结构示意图;
28.图7是本说明书一个实施例提供的一种计算设备的结构框图。
具体实施方式
29.在下面的描述中阐述了很多具体细节以便于充分理解本说明书。但是本说明书能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本说明书内涵的情况下做类似推广,因此本说明书不受下面公开的具体实施的限制。
30.在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
31.应当理解,尽管在本说明书一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在
……
时”或“当
……
时”或“响应于确定”。
32.首先,对本说明书一个或多个实施例涉及的名词术语进行解释。
33.行为序列:网贷场景中,包含用户贷款融资过程中的多类行为,比如贷款支用、贷款还款、授信申请、主动提额等。
34.iforest:异常检测算法的一种,基于ensemble树的快速异常检测方法,线性时间复杂度和高精准率,适合处理大数据集。
35.dbscan:异常检测算法的一种,基于密度的无监督聚类方法,可以识别出训练数据中的噪声点,即异常点,该算法时间和空间复杂度高,当样本量少时可适用。
36.anomaly-x:异常检测算法的一种,融合了基于树、密度、统计分布、深度学习等多个单异常检测算法的效果,鲁棒性好一些,可以自动异常归因,时间和空间复杂度偏高。
37.ganomaly:异常检测算法的一种半监督异常检测方法,通过对抗训练进行半监督异常检测。
38.偏差网络:任意一种基于偏差网络的深度异常检测方法。
39.在本说明书中,提供了一种目标用户识别方法,本说明书同时涉及一种目标用户识别装置,一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
40.参见图1,图1示出了根据本说明书一个实施例提供的一种目标用户识别方法的具体场景示意图。
41.具体的,本说明书实施例提供的目标用户识别方法应用于目标用户识别系统,将该目标用户识别系统应用于贷款项目的异常用户识别场景中,可以通过行为序列收集、风险行为识别、异常处理三个阶段,实现对异常用户识别。实际应用中,为了提高异常用户的识别效率,行为序列收集、风险行为识别、异常处理可以通过不同的执行主体实现,例如行为序列收集可以由行为序列收集方实现,风险行为识别可以由风险识别方实现,异常处理可以异常处置方实现。
42.为了便于理解,本说明书实施例中,均以本说明书实施例提供的目标用户识别方法应用于贷款项目的异常用户识别场景中,进行具体说明。
43.具体实施时,目标用户识别系统的行为序列收集方,从终端(如台式电脑等固定终端、以及笔记本、手机等移动终端)获取项目用户的行为序列,如贷款用户的主动用户行为(如还款、支用等用户行为)以及离线行为序列(离线提额、离线切换等)。
44.在获取项目用户的行为序列后,经过行为序列收集、风险行为识别、异常处理这三个阶段的异常用户识别,从项目用户中识别出异常用户,并将异常用户返回至终端,通过终端向异常用户展示行为异常警示信息等。
45.当然,实际应用中,目标用户识别系统也可以为其他待异常用户识别的机构提供接口服务,例如待异常用户识别的机构可以通过终端,将待进行异常用户识别的用户的行为序列发送至目标用户识别系统,该目标用户识别系统同样可以经过行为序列收集、风险行为识别、异常处理这三个阶段的异常用户识别,识别出异常用户,并将异常用户通过终端返回至待异常用户识别的机构。
46.本说明书实施例提供的目标用户识别方法应用于目标用户识别系统,可以通过项目用户连续的、在线以及离线的一系列组合的行为序列,经过行为序列手机、风险行为识别、异常处理三个阶段的处理,快速且准确的识别出异常用户。
47.参见图2,图2示出了根据本说明书一个实施例提供的一种目标用户识别方法的流
程图,具体包括以下步骤。
48.步骤202:获取目标项目中项目用户的行为序列,其中,所述行为序列中包括用户行为以及离线行为。
49.具体的,该目标用户识别方法的具体应用场景不同,目标项目以及目标项目中项目用户也不同,例如该目标用户识别方法应用于贷款项目的异常用户识别场景中时,该目标项目可以理解为贷款项目,目标项目中项目用户可以理解为贷款项目中贷款用户。若该目标用户识别方法应用于购物项目的异常用户识别场景中时,该目标项目可以理解为购物项目,目标项目中项目用户可以理解为购物项目中购物用户。
50.为了便于理解,本说明书实施例中,均以该目标用户识别方法应用于贷款项目的异常用户识别场景中进行详细介绍。
51.那么获取目标项目中项目用户的行为序列,则可以理解为获取贷款项目中所有贷款用户的每个贷款用户的行为序列,其中,该行为序列中包括用户行为以及离线行为,而用户行为可以理解为用户的主动行为,包括但不限于用户的还款行为、支用行为、主动提额行为等,离线行为可以理解为用户的被动行为,即贷款平台针对于用户的一些被动行为,包括但不限于离线复额、临额发放、定价波动等。
52.步骤204:根据所述行为序列确定所述目标项目的目标要素,并确定所述目标要素对应的行为场景。
53.其中,目标项目的目标要素可以理解为项目用户的行为序列会对目标项目造成波动的事件;例如行为序列中包括支用行为、还款行为,而支用行为、还款行为会对贷款项目的贷款余额、可贷余额造成影响(如支用行为、还款行为多次发生,可以提升贷款额度,增加贷款余额)等,那么贷款项目的贷款余额、可贷余额则可以理解为目标项目的目标要素。
54.而目标要素对应的行为场景,则可以根据历史经验预先设置,例如目标要素为贷款余额,根据贷款余额可以提前设置一些异常行为场景,如高频支用行为场景、支用-立马还款行为场景、高频还款行为场景等。即目标要素对应的行为场景可以理解为,可以影响目标要素波动的异常行为场景,例如支用-立马还款行为场景,可以提高贷款余额。
55.当然,实际应用中,目标项目的目标要素有多个,每个目标要素又对应多个异常行为场景,不同的目标要素之间对应的异常行为场景可以不同,也可以有交叉,具体根据实际应用进行设置,本说明书对此不作任何限定。
56.具体的,在获取项目用户的行为序列之后,根据该项目用户的行为序列进行目标要素提取,获取目标要素,并确定每个目标要素对应的异常行为场景。
57.步骤206:根据所述行为场景,从所述行为序列中确定所述项目用户的行为特征。
58.具体实施时,在确定目标要素对应的异常行为场景之后,则可以根据该异常行为场景,从行为序列中确定项目用户的行为特征。
59.实际应用中,项目用户的行为序列有多个,根据该项目用户的行为序列确定的行为特征也存在多个,若根据项目用户的所有的行为特征进行异常用户的确定,数据量会特别大,从而严重影响异常用户的识别效率。因此,本说明书实施例中,仅根据异常行为场景对应的项目用户的行为特征,进行异常用户识别,以此提升异常用户识别效率。具体实现方式如下所述:
60.所述根据所述行为场景,从所述行为序列中确定所述项目用户的行为特征,包括:
61.确定构造所述行为场景的关联特征,并从所述行为序列中,确定与所述关联特征对应的行为特征。
62.以行为场景为支用-立马还款行为场景为例,该行为场景的关联特征则包括支用次数、还款次数。
63.具体的,在确定构造行为场景的关联特征之后,则可以从行为序列中,确定与该关联特征对应的行为特征。例如行为序列包括10:00主动申请提额、11:20支用、11:30支用、13:33支用、15:33主动还款、16:00临额发放、22:00限额清退;那么当行为场景的关联特征为支用次数、还款次数的情况下,从行为序列中,确定与该关联特征对应的行为特征则可以为:支用3次,还款1次。后续即可根据该项目用户的这两个行为特征,从项目用户中快速的确定异常用户(如洗钱用户等)。
64.步骤208:根据所述项目用户的行为特征,从所述项目用户中确定目标用户。
65.具体的,在根据行为场景,从行为序列中确定项目用户的少量且具有针对性的行为特征之后,则可以根据该项目用户的行为特征,从项目用户中确定目标用户。
66.一种情况下,可以直接根据预先训练的行为检测模型,快速的从项目用户中确定目标用户。具体实现方式如下所述:
67.所述根据所述项目用户的行为特征,从所述项目用户中确定目标用户,包括:
68.将所述项目用户的行为特征输入行为检测模型,获得针对所述项目用户的行为检测结果;
69.根据所述项目用户的行为检测结果,从所述项目用户中确定目标用户。
70.其中,行为检测模型可以理解为预先根据样本项目用户的样本行为特征,训练获得的行为检测模型;并且行为检测模型包括但不限于iforest、dbscan、anomaly-x、ganomaly、或者偏差网络的检测模型等。
71.那么实际应用中,将项目用户的行为特征输入该行为检测模型,该行为检测模型则可以输出该项目用户是否为异常用户的行为检测结果。即针对项目用户的行为检测结果可以理解为项目用户是否为异常用户。
72.具体的,将项目用户的行为特征输入行为检测模型,获得该行为检测模型输出的该项目用户是否为异常用户的行为检测结果;再根据该项目用户的行为检测结果,从所有的项目用户中快速的确定哪些项目用户为异常用户。
73.另一种情况下,为了进一步的保证识别出的异常用户的准确性,可以先根据预先训练的行为检测模型,从项目用户中识别初始异常用户,再根据初始异常用户的行为特征对其进行检测,以确定识别出的异常用户的精确性。具体实现方式如下所述:
74.所述根据所述项目用户的行为特征,从所述项目用户中确定目标用户,包括:
75.将所述项目用户的行为特征输入行为检测模型,获得针对所述项目用户的行为检测结果;
76.根据所述项目用户的行为检测结果,从所述项目用户中确定初始用户;
77.根据所述初始用户的行为序列,确定所述初始用户的行为特征;
78.根据所述初始用户的行为特征,从所述初始用户中确定目标用户。
79.其中,该行为检测模型与上述实施例的行为检测模型相同,在此不再过多赘述。
80.具体的,将项目用户的行为特征输入行为检测模型,获得针对每个项目用户的行
为检测结果,再根据项目用户的行为检测结果,从项目用户中确定初始用户,即初始异常用户;再根据初始异常用户的行为序列,确定该初始异常用户的行为特征,即该初始异常用户的全部行为特征;最后,根据该初始异常用户的行为特征,从初始异常用户中确定最终的目标异常用户。
81.而根据初始用户的行为特征,从初始用户中确定目标用户的具体实现方式如下所述:
82.所述根据所述初始用户的行为特征,从所述初始用户中确定目标用户,包括:
83.将所述初始用户的行为特征,与预设规则库中的行为规则进行匹配,根据匹配结果从所述初始用户中确定目标用户。
84.其中,预设规则库可以预先设置,预设规则库中的行为规则初始可以根据人工经验进行设置,后续该预设规则库中的行为规则可以根据实际应用进行更新以及行为规则的添加等。
85.实际应用中,在确定初始用户的行为特征之后,将该初始用户的行为特征,与预设规则库中的行为规则进行匹配,最后根据该匹配结果从初始用户中确定目标用户。
86.本说明书实施例提供的目标用户识别方法中,在初始确定项目用户为异常用户之后,为了保证异常用户识别的准确性,会获取初始识别为异常用户的初始用户的原始行为特征,并根据该原始行为特征进行行为特征的提取,最后将提取出的该行为特征与预设规则库中的行为规则进行一次匹配,最终根据匹配结果进一步的确定该初始用户是否为真实的异常用户,从而保证异常用户识别的精确性。
87.此外,为了保证预设规则库中行为规则的准确性,预设规则库可以根据样本用户的行为特征,通过聚类模型进行预先构建,具体实现方式如下所述:
88.所述将所述初始用户的行为特征,与预设规则库中的行为规则进行匹配之前,还包括:
89.获取样本用户的行为特征,并将所述样本用户的行为特征输入行为规则预测模型,获得所述样本用户的行为规则;
90.根据所述样本用户的行为规则,构建预设规则库。
91.其中,样本用户可以理解为样本异常用户,行为规则预测模型可以理解为任意一种聚类模型,例如决策树、随机森林等聚类模型。
92.实际应用中,获取多个样本异常用户的行为特征,将多个样本异常用户的行为特征输入行为规则预测模型进行聚类,获得针对多个样本异常用户的至少一个行为规则,后续则根据这些获得的行为规则,构建预设规则库。
93.当然,实际应用中,在获取多个样本异常用户的行为特征之后,也可以通过人工经验进行各类行为规则提取,或者通过人工经验 决策树等方式进行各类行为规则提取等;本说明书实施例对此不作任何限定。
94.参见图3,图3示出了本说明书一个实施例提供的一种目标用户识别方法中的行为规则生成示意图。
95.图3中包括数据输入、特征工程、异常检测以及异常归因四部分。
96.具体实施时,获取多个样本用户的行为序列,如图3的数据输入部分的支用、还款、额度、准入、定价等;根据获取的多个样本用户的行为序列进行特征工程处理,如进行用户
行为聚合、趋势/集中性/相关性、缺失值填充、归一化处理、类别变量处理等,获取每个样本异常用户的行为特征;将每个样本用户的行为特征进行异常检测,如通过iforest、dbscan、anomaly-x、ganomaly、或者偏差网络等异常检测模型,确定出样本异常用户以及样本正常用户;最后根据该样本异常用户进行异常归因,如采用决策树、随机森林、规则学习、聚类 树等方式,提取与样本异常用户对应的异常行为规则;并且为了保证异常行为规则的准确性以及可用性,再采用专家经验对提取的异常行为规则进行校正,获得最后的行为规则,并根据这些行为规则构建预设规则库。
97.实际应用中,得到异常用户后,还不能找出真正的异常具体发生在哪一个业务和环节,因此需要先知道用户被算法检测为异常的原因。异常归因最粗暴的方法是将算法检测出来的所有异常反馈给人工进行核验,但这种方式耗时耗力效率很低,所以本说明书实施例借助智能化异常归因方法去辅助专家寻找异常背后的业务解释。例如传统的规则学习方法或者基于树模型的方法,可以得到多条规则,不同规则可能对应着不同的异常模式。
98.以树模型为例,具体异常归因的做法为:通过异常检测算法可以得到每个用户的异常得分或者是否异常,将异常检测算法识别的异常用户作为正样本,其他用户作为负样本,这样得到数据的伪标签,之后去训练一个树模型,树中的识别为正样本的路径即可作为异常规则(即异常行为规则)。
99.并且,考虑到潜在的异常模式有多种,如果使用树模型对数据做二分类(异常/非异常)归因,可能存在部分小样本异常模式被误判的情况,所以可以进一步考虑对异常算法检测出的异常样本再进行聚类,聚类后挑选几个案例具体看下人工总结该类别的特点后反馈给专家确认;或者将聚类中心反馈给专家进行核验,或者可以将聚类结果看成每一种类别后使用树模型进行多分类归因等。
100.而在获取行为规则后,为了保证行为规则的可用性,会根据专家经验对行为规则进行校正。行为规则校正的目的是增强规则语义,通过自动化方法得到异常行为规则通常很难直接看懂,并且无标签异常检测得到的结果也极有可能存在噪音,所以本说明书实施例中会基于专家经验将算法得到的异常行为规则转换为真正业务可解释的规则。
101.例如算法得到的异常行为规则为

30天内总支用次数《=16&7天内平均支用次数》2&最近30天最大余额授信比《=0.4’,从表面来看命中该异常行为规则的用户支用次数较多,但其余额比较少,一般借款客户都是在还款日还款,该部分客户可能支用后不久就还款了。通过进一步将该部分用户的支用、还款等信息拉取出来后,与专家核对发现命中该规则的用户大部分是企业客户且单日支用次数较多且支用后快速还款,其业务解释是企业避税客户,所以最终校正后的该异常行为规则为

单日支用次数》m&支用后n小时内还款&企业客户’。
102.那么,具体的,在初始用户的行为特征与预设规则库中的行为规则进行匹配,即初始用户的行为特征落入预设规则库中的某个行为规则的情况下,即可准确的确定该初始用户为目标用户,即最终的异常用户。具体实现方式如下所述:
103.所述将所述初始用户的行为特征,与预设规则库中的行为规则进行匹配,根据匹配结果从所述初始用户中确定目标用户,包括:
104.将所述初始用户的行为特征,与预设规则库中的行为规则进行匹配,在确定匹配成功的情况下,将所述初始用户确定为目标用户。
105.而再次对初始异常用户进行行为规则的匹配后,确定该初始异常用户没有匹配的行为规则的情况下,为了避免异常用户的遗漏,即使在匹配失败的情况下,也会通过其他的检测方式对该初始用户进行异常检测,再根据检测结果进一步确定初始用户是否为真实的异常用户。具体实现方式如下所述:
106.所述将所述初始用户的行为特征,与预设规则库中的行为规则进行匹配,根据匹配结果从所述初始用户中确定目标用户,包括:
107.将所述初始用户的行为特征,与预设规则库中的行为规则进行匹配,在确定匹配失败的情况下,通过预设检测方法对所述初始用户的行为特征进行检测,并根据检测结果从所述初始用户中确定目标用户。
108.其中,预设检测方法包括但不限于专家经验、异常检测算法等。
109.以预设检测方法为专家经验为例,将初始用户的行为特征与预设规则库中的行为规则进行匹配,在该初始用户的行为特征未落入预设规则库中的行为规则的情况下,即可以认为匹配失败,此种情况下,可以根据专家经验对初始用户的行为特征进行检测,根据检测结果确定该初始用户是否为真实的异常用户。
110.而在根据检测结果确定该初始用户确定为真实的异常用户的情况下,则可以认为该预设规则库中的行为规则不完整,此时,则可以根据该初始用户的行为特征进行规则分析,获得新增行为特征,并将新增行为特征添加至预设规则库,实现规则沉淀,增加预设规则库的完整性以及后续的其他异常用户识别的准确性。具体实现方式如下所述:
111.所述通过预设检测方法对所述初始用户的行为特征进行检测,并根据检测结果从所述初始用户中确定目标用户,包括:
112.通过预设检测方法对所述初始用户的行为特征进行检测,在根据检测结果确定所述初始用户确定为目标用户的情况下,对所述初始用户的行为特征进行分析,确定新增行为规则,并将所述新增行为规则添加至所述预设规则库。
113.具体的,对初始用户的行为特征进行分析,确定新增行为规则的实现方式,一种可以将初始用户的行为特征输入行为规则预测模型,获得新增行为规则;另一种也可以根据专家经验对初始用户的行为特征进行分析,以分析出新增行为规则。具体实现方式可以根据实际应用进行设置,本说明书实施例对此不作赘述。
114.而在根据上述方式最终确定了真实的异常用户之后,则可以对异常用户进行分析,以确定针对该异常用户的合理的处理方式。具体实现方式如下所述:
115.所述方法,还包括:
116.根据所述目标用户的行为特征以及所述目标项目的项目信息,对所述目标用户进行分析,并根据分析结果对所述目标用户或者所述预设规则库中的行为规则进行处理。
117.其中,目标项目的项目信息可以理解为项目的产品设计说明等。
118.实际应用中,会存在由于目标项目的产品设计原因、政策规则或者系统异常等原因,造成用户的假性异常,因此,本说明书实施例中,在获取异常用户之后,还是要结合目标项目的项目信息以及目标用户的行为特征,对目标用户的行为进行再次分析,确定该项目用户为异常用户的最终原因,最后根据最终原因来确定,该项目用户产生异常行为的原因是有风险的,还是无风险的,再进行最后的处理。
119.具体的,根据分析结果对目标用户或者预设规则库中的行为规则进行处理,可以
理解为在根据分析结果确定该目标用户为异常用户是由于其行为确实存在异常的情况下,则对目标用户进行风险警告处理,或者是在根据分析结果确定是由于行为规则的不合理造成的项目用户的异常的情况下,则对预设规则库中行为规则进行调整。
120.当然,具体实施时,还会存在其他的异常处理情况,本说明书实施例不做一一列举。
121.本说明书实施例提供的该目标用户识别方法,通过项目用户连续的、在线以及离线的一系列组合的行为序列,对目标用户(即异常用户)进行精确识别,并且面对项目用户的行为特征较多的情况下,可以仅根据目标要素对应的行为场景确定少量的项目用户的行为特征,对异常用户进行识别,提升识别效率。
122.参见图4,图4示出了本说明书一个实施例提供的一种目标用户识别方法的处理过程示意图。
123.图4的上半部分描述了高频支用异常行为场景下的三类异常行为:用户1在同一天内频繁的进行支用-还款-支用-还款,且支付利息(行为涉嫌洗钱);用户2在每天进行支用并用来偿还前一天的贷款,每天如此(原因是这类产品首日免息,可能导致了用户薅羊毛的行为);用户3之前一直为低频用户,突然从某一天开始连续高频支用(系统可能存在错误,比如可贷额度不变,用户利用了漏洞)。
124.图4的下半部分为进行异常用户识别的解决思路。
125.例如实时记录用户一天内的所有贷款行为(如图4中的限额清退、支用、还款、主动提额、离线切换、临额发放、离线复额、准入变动、临额领取、定价波动等),根据这些贷款行为提取一些核心要素(如图4中的准入、授信额度、定价、贷款余额、可贷余额等),基于这些核心要素对用户的异常行为场景做一些预判,如图4中的异常行为预判,即从主动异常行为(高频支用、逾期支用、支用-立马还款、大额支用、放/还款渠道异常、高频还款、还款金额突增、临额频繁领取、主动提额过多、累计提额多大)以及潜在异常行为(额度异常变动、定价异常变动、准入异常变动、贷款余额突增)中确定与核心要素关联的异常行为,最后利用多行为事件之间的关联性,实现对异常用户的识别,最后根据异常用户的用户行为序列记录进行分析,以确定该异常用户产生异常行为的具体原因是什么,例如产品设计原因造成的异常用户的异常行为,还是政策规则/数据/系统异常造成的异常用户的异常行为,又或者是确定该异常用户确实存在洗钱等风险,为真实的风险用户等。
126.下述结合附图5,以本说明书提供的目标用户识别方法在贷款项目的异常用户识别场景的应用为例,对所述目标用户识别方法进行进一步说明。其中,图5示出了本说明书一个实施例提供的一种目标用户识别方法的处理过程流程图,具体包括以下步骤。
127.步骤502:行为事件收集和标准化输出。
128.其中,行为事件的事件类型有两种,一种是实时事件,如贷款支用、主动还款、主动提额、授信申请等,即上述实施例中的用户行为;另一种是离线事件,如离线数据切换、离线复额、策略规则调整、临额到期等,即上述实施例的离线行为。
129.在收集用户行为事件之后,根据用户行为事件的事件详情记录,确定贷款方案变化,例如根据图5中“10:00主动申请提额、11:20支用、11:30支用、13:33支用、15:33主动还款、16:00临额发放、22:00限额清退”等用户行为轨迹中的每个行为事件,分析出影响贷款方案变化的核心要素。
130.最后根据事件明细、变化分析形成预设格式的数据表,然后将该数据表标准化输出至异常检测算法端进行风险行为识别。
131.步骤504:风险行为识别。
132.具体的,风险行为识别的具体过程可以参见上述图3的具体介绍,在此不再赘述。
133.实际应用中,进行风险行为识别的过程中,会将规则以及风险特征全部沉淀下来,以实现对异常检测算法以及异常归因的优化。
134.步骤506:异常处置。
135.具体的,异常处理包括规则识别、人工确认、根因归类、异常处置四个步骤,即根据规则识别确定用户为异常用户之后,再进行人工确认,对异常用户产生异常的原因进行根因归类,最后根据根因归类结果进行异常处理,例如将异常用户添加至处置黑名单、规则修复或者电话回访等。
136.此外,将整个的异常用户识别过程形成风险案例进行沉淀,以为后续的异常用户识别提供历史处理经验。
137.具体实施时,图5中展示的为异常用户识别的具体实现流程,共分为行为事件收集和标准化输出,风险行为识别,异常处置三个阶段。下面以一个洗钱用户为例:
138.在行为事件收集和标准化输出阶段,首先记录该用户当日内的所有事件详情,比如该用户一天内共支用10次,且均立马还款,共还款10次。对实时事件和离线事件进行监听并记录,将标准化的数据格式输出给算法规则(风险行为识别)使用。
139.在风险行为识别阶段,先进行异常行为的预判,比如高频的支用和还款。提取针对此类异常行为的关键特征(比如支用、还款次数、支用还款金额、事件间隔时间等),利用异常检测算法识别出异常点,发现这批异常用户在支用和还款的频次上明显有区别于正常用户,再通过随机森林进行异常归因;最终在异常处理阶段,经反洗钱同学的介入确认确实属于洗钱用户。
140.本说明书实施例提供的目标用户识别方法通过建立建立一套“用户行为序列统一收集-特征设计-异常行为识别
‑‑
常态化部署-分类处置”的异常发现模式,通过多事件之间的关联性从多个角度及时且准确的发现异常用户,保证资金安全。
141.与上述方法实施例相对应,本说明书还提供了目标用户识别装置实施例,图6示出了本说明书一个实施例提供的一种目标用户识别装置的结构示意图。如图6所示,该装置包括:
142.行为获取模块602,被配置为获取目标项目中项目用户的行为序列,其中,所述行为序列中包括用户行为以及离线行为;
143.场景确定模块604,被配置为根据所述行为序列确定所述目标项目的目标要素,并确定所述目标要素对应的行为场景;
144.特征确定模块606,被配置为根据所述行为场景,从所述行为序列中确定所述项目用户的行为特征;
145.目标用户确定模块608,被配置为根据所述项目用户的行为特征,从所述项目用户中确定目标用户。
146.可选地,所述特征确定模块606,进一步被配置为:
147.确定构造所述行为场景的关联特征,并从所述行为序列中,确定与所述关联特征
对应的行为特征。
148.可选地,所述目标用户确定模块608,进一步被配置为:
149.将所述项目用户的行为特征输入行为检测模型,获得针对所述项目用户的行为检测结果;
150.根据所述项目用户的行为检测结果,从所述项目用户中确定目标用户。
151.可选地,所述目标用户确定模块608,进一步被配置为:
152.将所述项目用户的行为特征输入行为检测模型,获得针对所述项目用户的行为检测结果;
153.根据所述项目用户的行为检测结果,从所述项目用户中确定初始用户;
154.根据所述初始用户的行为序列,确定所述初始用户的行为特征;
155.根据所述初始用户的行为特征,从所述初始用户中确定目标用户。
156.可选地,所述目标用户确定模块608,进一步被配置为:
157.将所述初始用户的行为特征,与预设规则库中的行为规则进行匹配,根据匹配结果从所述初始用户中确定目标用户。
158.可选地,所述装置,还包括:
159.规则库构建模块,被配置为:
160.获取样本用户的行为特征,并将所述样本用户的行为特征输入行为规则预测模型,获得所述样本用户的行为规则;
161.根据所述样本用户的行为规则,构建预设规则库。
162.可选地,所述目标用户确定模块608,进一步被配置为:
163.将所述初始用户的行为特征,与预设规则库中的行为规则进行匹配,在确定匹配成功的情况下,将所述初始用户确定为目标用户。
164.可选地,所述目标用户确定模块608,进一步被配置为:
165.将所述初始用户的行为特征,与预设规则库中的行为规则进行匹配,在确定匹配失败的情况下,通过预设检测方法对所述初始用户的行为特征进行检测,并根据检测结果从所述初始用户中确定目标用户。
166.可选地,所述目标用户确定模块608,进一步被配置为:
167.通过预设检测方法对所述初始用户的行为特征进行检测,在根据检测结果确定所述初始用户确定为目标用户的情况下,对所述初始用户的行为特征进行分析,确定新增行为规则,并将所述新增行为规则添加至所述预设规则库。
168.可选地,所述装置,还包括:
169.异常处置模块,被配置为:
170.根据所述目标用户的行为特征以及所述目标项目的项目信息,对所述目标用户进行分析,并根据分析结果对所述目标用户或者所述预设规则库中的行为规则进行处理。
171.本说明书实施例提供的该目标用户识别装置,通过项目用户连续的、在线以及离线的一系列组合的行为序列,对目标用户(即异常用户)进行精确识别,并且面对项目用户的行为特征较多的情况下,可以仅根据目标要素对应的行为场景确定少量的项目用户的行为特征,对异常用户进行识别,提升识别效率。
172.上述为本实施例的一种目标用户识别装置的示意性方案。需要说明的是,该目标
用户识别装置的技术方案与上述的目标用户识别方法的技术方案属于同一构思,目标用户识别装置的技术方案未详细描述的细节内容,均可以参见上述目标用户识别方法的技术方案的描述。
173.图7示出了根据本说明书一个实施例提供的一种计算设备700的结构框图。该计算设备700的部件包括但不限于存储器710和处理器720。处理器720与存储器710通过总线730相连接,数据库750用于保存数据。
174.计算设备700还包括接入设备740,接入设备740使得计算设备700能够经由一个或多个网络760通信。这些网络的示例包括公用交换电话网(pstn)、局域网(lan)、广域网(wan)、个域网(pan)或诸如因特网的通信网络的组合。接入设备740可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(nic))中的一个或多个,诸如ieee802.11无线局域网(wlan)无线接口、全球微波互联接入(wi-max)接口、以太网接口、通用串行总线(usb)接口、蜂窝网络接口、蓝牙接口、近场通信(nfc)接口,等等。
175.在本说明书的一个实施例中,计算设备700的上述部件以及图7中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图7所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
176.计算设备700可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或pc的静止计算设备。计算设备700还可以是移动式或静止式的服务器。
177.其中,处理器720用于执行如下计算机可执行指令,该计算机可执行指令被处理器执行时实现上述目标用户识别方法的步骤。
178.上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的目标用户识别方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述目标用户识别方法的技术方案的描述。
179.本说明书一实施例还提供一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现上述目标用户识别方法的步骤。
180.上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的目标用户识别方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述目标用户识别方法的技术方案的描述。
181.本说明书一实施例还提供一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述目标用户识别方法的步骤。
182.上述为本实施例的一种计算机程序的示意性方案。需要说明的是,该计算机程序的技术方案与上述的目标用户识别方法的技术方案属于同一构思,计算机程序的技术方案未详细描述的细节内容,均可以参见上述目标用户识别方法的技术方案的描述。
183.上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺
序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
184.所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
185.需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本说明书实施例并不受所描述的动作顺序的限制,因为依据本说明书实施例,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本说明书实施例所必须的。
186.在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
187.以上公开的本说明书优选实施例只是用于帮助阐述本说明书。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书实施例的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本说明书实施例的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本说明书。本说明书仅受权利要求书及其全部范围和等效物的限制。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献