欢迎光临小豌豆知识网!
当前位置:首页 > 电学技术 > 电通讯技术> 可疑行为的检测方法、装置、电子设备及可读存储介质独创技术22879字

可疑行为的检测方法、装置、电子设备及可读存储介质

2021-03-04 08:38:42

可疑行为的检测方法、装置、电子设备及可读存储介质

  技术领域

  本申请涉及计算机技术领域,具体而言,本申请涉及一种可疑行为的检测方法、装置、电子设备及可读存储介质。

  背景技术

  目前,银行系统为了保障用户的账户安全,会将一些已经确认涉案的账户设置为黑名单账户,并在这些账户发生的交易行为标记为可疑行为,之后可以对这些可以可疑行为进行跟进,确定其违法性,及时提醒用户,从而提升用户的账户安全性。

  但是,目前的处理方式中仅会对黑名单账户进行监控,对用户的覆盖程度较低,无法保证黑名单账户之外账户的安全性。

  另外,在对可疑行为进行跟进时,多由人工致电当事人了解情况,处理效率较低。

  发明内容

  本申请的目的旨在至少能解决上述的技术缺陷之一。本申请所采用的技术方案如下:

  第一方面,本申请实施例提供了一种可疑行为的检测方法,该方法包括:

  当检测到可疑用户的交易行为时,发起对可疑用户的外呼通话;

  获取可疑用户在外呼通话中提供的校验信息,基于校验信息确定交易行为是否为可疑行为。

  可选地,获取可疑用户在外呼通话中提供的校验信息,包括:

  获取可疑用户在外呼通话中的校验语音信息;

  对语音信息进行文本识别得到校验信息。

  可选地,获取可疑用户在外呼通话中的校验语音信息,包括:

  在外呼通话中向可疑用户播放询问语音;

  获取可疑用户基于询问语音进行应答时的校验语音信息。

  可选地,基于校验信息确定交易行为是否为可疑行为,包括:

  对校验信息进行文本分词得到分词结果;

  从分词结果中提取目标词;

  基于目标词确定交易行为是否为可疑行为。

  可选地,基于校验信息确定交易行为是否为可疑行为,包括:

  从校验信息中抽取第一文本摘要;

  从预设的恶意样本信息中抽取第二文本摘要;

  基于第一文本摘要与第二文本摘要的相似性,确定交易行为是否为可疑行为。

  可选地,当检测到可疑用户的交易行为时,发起对可疑用户的外呼通话,包括:

  当检测到可疑用户的交易行为时,向可疑用户发出外呼提示信息;

  当接收到可疑用户对外呼提示信息的确定信息时发起对可疑用户的外呼通话。

  可选地,上述方法还包括:

  将目标用户的用户数据输入预训练的可疑用户识别模型,基于输出结果确定目标用户是否为可疑用户;其中,可疑用户识别模型是基于恶意用户的交易数据训练得到的。

  第二方面,本申请实施例提供了一种可疑行为的检测装置,该装置包括:

  外呼通话模块,用于在检测到可疑用户的交易行为时,发起对可疑用户的外呼通话;

  检测模块,用于获取可疑用户在外呼通话中提供的校验信息,基于校验信息确定交易行为是否为可疑行为。

  可选地,外呼通话模块在获取可疑用户在外呼通话中提供的校验信息时,具体用于:

  获取可疑用户在外呼通话中的校验语音信息;

  对语音信息进行文本识别得到校验信息。

  可选地,外呼通话模块在获取可疑用户在外呼通话中的校验语音信息时,具体用于:

  在外呼通话中向可疑用户播放询问语音;

  获取可疑用户基于询问语音进行应答时的校验语音信息。

  可选地,检测模块在基于校验信息确定交易行为是否为可疑行为时,具体用于:

  对校验信息进行文本分词得到分词结果;

  从分词结果中提取目标词;

  基于目标词确定交易行为是否为可疑行为。

  可选地,检测模块在基于校验信息确定交易行为是否为可疑行为时,具体用于:

  从校验信息中抽取第一文本摘要;

  从预设的恶意样本信息中抽取第二文本摘要;

  基于第一文本摘要与第二文本摘要的相似性,确定交易行为是否为可疑行为。

  可选地,外呼通话模块具体用于:

  当检测到可疑用户的交易行为时,向可疑用户发出外呼提示信息;

  当接收到可疑用户对外呼提示信息的确定信息时发起对可疑用户的外呼通话。

  可选地,上述装置还包括:

  可疑用户确定模块,用于将目标用户的用户数据输入预训练的可疑用户识别模型,基于输出结果确定目标用户是否为可疑用户;其中,可疑用户识别模型是基于恶意用户的交易数据训练得到的。

  第三方面,本申请实施例提供了一种电子设备,该电子设备包括:处理器和存储器;

  存储器,用于存储操作指令;

  处理器,用于通过调用操作指令,执行如本申请的第一方面的任一实施方式中所示的可疑行为的检测方法。

  第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本申请的第一方面的任一实施方式中所示的可疑行为的检测方法。

  本申请实施例提供的技术方案带来的有益效果是:

  本申请实施例提供的方案,当检测到可疑用户的交易行为时,发起对可疑用户的外呼通话;获取可疑用户在外呼通话中提供的校验信息,基于校验信息确定交易行为是否为可疑行为。基于本方案,能够对可疑用户的交易行为进行监控,相较于仅监控黑名单用户具有更大的覆盖范围,并能够自动发起外呼通话,获取校验信息进行安全验证,相较于人工致电效率较高。

  附图说明

  为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。

  图1为本申请实施例提供的一种可疑行为的检测方法的流程示意图;

  图2为本申请实施例提供的一种可疑行为的检测装置的结构示意图;

  图3为本申请实施例提供的一种电子设备的结构示意图。

  具体实施方式

  下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。

  本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。

  为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。

  下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。

  图1示出了本申请实施例提供的一种可疑行为的检测方法的流程示意图,如图1所示,该方法主要可以包括:

  步骤S110:当检测到可疑用户的交易行为时,发起对可疑用户的外呼通话;

  步骤S120:获取可疑用户在外呼通话中提供的校验信息,基于校验信息确定交易行为是否为可疑行为。

  本申请实施例中,可疑用户是根据用户的历史行为数据分析得到的,相较于黑名单用户具有更大的用户范围。

  本申请实施例中,可以通过通讯商的外呼接口发起外呼通话,可疑用户在接通外呼通话后,外呼通话中可以自动播放询问语音,用户可以根据询问语音提供校验信息。

  本申请实施例中,可以根据可疑用户提供的校验信息来确定交易行为是否为可疑行为。在确定出可疑行为后,可以进行人工复查,并将核查为高风险的账户进行标注。

  本申请实施例提供的方法,当检测到可疑用户的交易行为时,发起对可疑用户的外呼通话;获取可疑用户在外呼通话中提供的校验信息,基于校验信息确定交易行为是否为可疑行为。基于本方案,能够对可疑用户的交易行为进行监控,相较于仅监控黑名单用户具有更大的覆盖范围,并能够自动发起外呼通话,获取校验信息进行安全验证,相较于人工致电效率较高。

  本申请实施例的一种可选方式中,获取可疑用户在外呼通话中提供的校验信息,包括:

  获取可疑用户在外呼通话中的校验语音信息;

  对语音信息进行文本识别得到校验信息。

  本申请实施例中,可以对用户在外呼通话中的语音进行录制得到校验语音信息,而后对语音信息进行文本识别得到校验信息。

  当然,在实际使用中也可以获取其他形式的校验信息,例如,可以由用户在拨号键盘上进行拨号。

  本申请实施例的一种可选方式中,当检测到可疑用户的交易行为时,发起对可疑用户的外呼通话,包括:

  当检测到可疑用户的交易行为时,向可疑用户发出外呼提示信息;

  当接收到可疑用户对外呼提示信息的确定信息时发起对可疑用户的外呼通话。

  本申请实施例中,为了为提高问询数据的收集效果,可以向可疑用户发出外呼提示信息,外呼提示信息可以为短信或app提醒的方式,例如,以短信方式提前告知用户本次通话,约定外呼时间,以提高用户的配合度。

  本申请实施例的一种可选方式中,获取可疑用户在外呼通话中的校验语音信息,包括:

  在外呼通话中向可疑用户播放询问语音;

  获取可疑用户基于询问语音进行应答时的校验语音信息。

  本申请实施例中,自动播放询问语音能够替代人工询问,节省人工。在实际使用中,也可以根据交易行为预置不同的询问语音。

  本申请实施例的一种可选方式中,基于校验信息确定交易行为是否为可疑行为,包括:

  对校验信息进行文本分词得到分词结果;

  从分词结果中提取目标词;

  基于目标词确定交易行为是否为可疑行为。

  本申请实施例中,可以校验信息进行文本分词,并抽取目标词,目标词可以为一些敏感词汇,可以基于对目标词进行分级,并对各级的目标词预设权重,进而基于目标词的分级、出现频率等进行评分,将评分满足预设条件的校验信息对应的交易行为确定为可疑行为。

  本申请实施例的一种可选方式中,基于校验信息确定交易行为是否为可疑行为,包括:

  从校验信息中抽取第一文本摘要;

  从预设的恶意样本信息中抽取第二文本摘要;

  基于第一文本摘要与第二文本摘要的相似性,确定交易行为是否为可疑行为。

  本申请实施例中,可以获取多组恶意行为发生时的文本信息,作为恶意样本信息,通过校验信息与恶意样本信息的相似度来判断交易行为是否为可疑行为。

  具体而言,可以使用自注意力(Self-Attention)机制结合基于转换器的双向编码表征模型(BidirectionalEncoder Representations from Transformer,BERT)模型提取文本摘要,并且构建文本摘要的空间向量。通过第一文本摘要对应的空间向量与第二文本摘要对应的空间向量的空间距离,来判断第一文本摘要与第二文本摘要的相似度,将相似度较高的第一文本摘要对应的交易行为确定为可疑行为。

  本申请实施例的一种可选方式中,上述方法还包括:

  将目标用户的用户数据输入预训练的可疑用户识别模型,基于输出结果确定目标用户是否为可疑用户;其中,可疑用户识别模型是基于恶意用户的交易数据训练得到的。

  本申请实施例中,可以基于目标用户的用户数据,确定目标用户是否为可疑用户。具体而言,可以基于恶意用户的交易数据来进行模型训练,得到可疑用户识别模型,可以采用复合分类法进行建模,如随机森林算法、逻辑回归算法或者支持向量机(Support VectorMachine,SVM)等。将目标用户的用户数据输入可疑用户识别模型,可以通过输出结果确定目标用户是否为可疑用户。

  基于与图1中所示的方法相同的原理,图2示出了本申请实施例提供的一种可疑行为的检测装置的结构示意图,如图2所示,该可疑行为的检测装置20可以包括:

  外呼通话模块210,用于在检测到可疑用户的交易行为时,发起对可疑用户的外呼通话;

  检测模块220,用于获取可疑用户在外呼通话中提供的校验信息,基于校验信息确定交易行为是否为可疑行为。

  本申请实施例提供的装置,当检测到可疑用户的交易行为时,发起对可疑用户的外呼通话;获取可疑用户在外呼通话中提供的校验信息,基于校验信息确定交易行为是否为可疑行为。基于本方案,能够对可疑用户的交易行为进行监控,相较于仅监控黑名单用户具有更大的覆盖范围,并能够自动发起外呼通话,获取校验信息进行安全验证,相较于人工致电效率较高。

  可选地,外呼通话模块在获取可疑用户在外呼通话中提供的校验信息时,具体用于:

  获取可疑用户在外呼通话中的校验语音信息;

  对语音信息进行文本识别得到校验信息。

  可选地,外呼通话模块在获取可疑用户在外呼通话中的校验语音信息时,具体用于:

  在外呼通话中向可疑用户播放询问语音;

  获取可疑用户基于询问语音进行应答时的校验语音信息。

  可选地,检测模块在基于校验信息确定交易行为是否为可疑行为时,具体用于:

  对校验信息进行文本分词得到分词结果;

  从分词结果中提取目标词;

  基于目标词确定交易行为是否为可疑行为。

  可选地,检测模块在基于校验信息确定交易行为是否为可疑行为时,具体用于:

  从校验信息中抽取第一文本摘要;

  从预设的恶意样本信息中抽取第二文本摘要;

  基于第一文本摘要与第二文本摘要的相似性,确定交易行为是否为可疑行为。

  可选地,外呼通话模块具体用于:

  当检测到可疑用户的交易行为时,向可疑用户发出外呼提示信息;

  当接收到可疑用户对外呼提示信息的确定信息时发起对可疑用户的外呼通话。

  可选地,上述装置还包括:

  可疑用户确定模块,用于将目标用户的用户数据输入预训练的可疑用户识别模型,基于输出结果确定目标用户是否为可疑用户;其中,可疑用户识别模型是基于恶意用户的交易数据训练得到的。

  可以理解的是,本实施例中的可疑行为的检测装置的上述各模块具有实现图1中所示的实施例中的可疑行为的检测方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述可疑行为的检测装置的各模块的功能描述具体可以参见图1中所示实施例中的可疑行为的检测方法的对应描述,在此不再赘述。

  本申请实施例提供了一种电子设备,包括处理器和存储器;

  存储器,用于存储操作指令;

  处理器,用于通过调用操作指令,执行本申请任一实施方式中所提供的可疑行为的检测方法。

  作为一个示例,图3示出了本申请实施例所适用的一种电子设备的结构示意图,如图3所示,该电子设备2000包括:处理器2001和存储器2003。其中,处理器2001和存储器2003相连,如通过总线2002相连。可选的,电子设备2000还可以包括收发器2004。需要说明的是,实际应用中收发器2004不限于一个,该电子设备2000的结构并不构成对本申请实施例的限定。

  其中,处理器2001应用于本申请实施例中,用于实现上述方法实施例所示的方法。收发器2004可以包括接收机和发射机,收发器2004应用于本申请实施例中,用于执行时实现本申请实施例的电子设备与其他设备通信的功能。

  处理器2001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器2001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。

  总线2002可包括一通路,在上述组件之间传送信息。总线2002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线2002可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。

  存储器2003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。

  可选的,存储器2003用于存储执行本申请方案的应用程序代码,并由处理器2001来控制执行。处理器2001用于执行存储器2003中存储的应用程序代码,以实现本申请任一实施方式中所提供的可疑行为的检测方法。

  本申请实施例提供的电子设备,适用于上述方法任一实施例,在此不再赘述。

  本申请实施例提供了一种电子设备,与现有技术相比,当检测到可疑用户的交易行为时,发起对可疑用户的外呼通话;获取可疑用户在外呼通话中提供的校验信息,基于校验信息确定交易行为是否为可疑行为。基于本方案,能够对可疑用户的交易行为进行监控,相较于仅监控黑名单用户具有更大的覆盖范围,并能够自动发起外呼通话,获取校验信息进行安全验证,相较于人工致电效率较高。

  本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述方法实施例所示的可疑行为的检测方法。

  本申请实施例提供的计算机可读存储介质,适用于上述方法任一实施例,在此不再赘述。

  本申请实施例提供了一种计算机可读存储介质,与现有技术相比,当检测到可疑用户的交易行为时,发起对可疑用户的外呼通话;获取可疑用户在外呼通话中提供的校验信息,基于校验信息确定交易行为是否为可疑行为。基于本方案,能够对可疑用户的交易行为进行监控,相较于仅监控黑名单用户具有更大的覆盖范围,并能够自动发起外呼通话,获取校验信息进行安全验证,相较于人工致电效率较高。

  应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。

  以上仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

《可疑行为的检测方法、装置、电子设备及可读存储介质.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式(或pdf格式)