社交网络拓扑模型及构建方法、用户置信度和亲密度计算方法及电信诈骗智能拦截系统技术方案

技术编号:26307616 阅读:29 留言:0更新日期:2020-11-10 20:08
本发明专利技术公开了一种社交网络拓扑模型,包括该拓扑模型是以每个目标用户为中心构建的三层二阶星状结构,包含一层节点、二层节点和三层节点;一层节点是目标用户,二层节点是直接被叫用户,三层节点由每个二层节点产生的邻居节点模块化获得;社交网络拓扑模型节点值是户置信度,社交网络拓扑模型边权值是用户间亲密度。本发明专利技术还公开了所述社交网络拓扑模型的构建方法以及一种用户置信度和亲密度计算方法和一种电信诈骗智能拦截系统。本发明专利技术的社交网络拓扑模型不会随时间推移无限增加数据量。本发明专利技术要电信诈骗智能拦截系统以用户历史数据为基础,能避免系统数据量随时间推移无限增加,能精准识别原有和新增诈骗用户。

【技术实现步骤摘要】
社交网络拓扑模型及构建方法、用户置信度和亲密度计算方法及电信诈骗智能拦截系统
本专利技术涉及电信领域,特别是涉及一种基于电信通话记录的社交网络拓扑模型。本专利技术还涉及一种所述社交网络拓扑模型的构建方法,还涉及一种利用所述社交网络拓扑模型的用户置信度迭代更新子系统,以及一种具有用户置信度迭代更新子系统的电信诈骗智能拦截系统。
技术介绍
随着社会的不断发展、科学技术的更新和互联网技术的广泛应用,电信诈骗已成为目前最常见的诈骗手段之一,引起了社会各方的广泛重视。目前,各运营商正积极地研究各种方法来应对电信诈骗问题,以减少经济损失。目前电信运营商的一种电信诈骗识别方案是通过涉诈号码存在区域聚集,通过对用户号码群体进行分类,对有嫌疑的号码进行重点追踪,分析其行为。这种方法的优点是在一定程度上提高了预测诈骗号码的精确度,减少了对正常用户的误判。缺点在于对可疑号码的追踪过程需要耗费较大的人力和财力,难以应对用户基数很大的情况。除此之外,很多企业利用手机管家等应用,基于已标记的诈骗号码做出判断。虽然可以使用户共享诈骗号码标记,但这种方法依托于大量的公共诈骗号码的数据,此类安全软件后台数据库更新不及时,就很可能出现诈骗号码未被标记的情况,对用户形成安全隐患。诈骗团伙的技术手段越来越先进,高技术的诈骗团伙可以不断的生成的新的诈骗号码和新的归属地,这无疑会给此类通过电话号码标记的技术带来巨大的挑战。随着深度学习的快速发展,出现了一种新的电信诈骗识别方法,这种方法提取用户每天的通话,如通话时间、通话次数、通话地点等等。利用深度学习技术对这些通话数据进行挖掘分析,判断用户是否为诈骗用户。这种技术的优势在于可以根据用户的行为表现灵活地检测诈骗用户,缺点在于没有考虑到用户间长期的社交关系及用户历史行为的信任度,在普通用户数量远远超过诈骗用户的情况下,模型的表现会受到较大局限。中国专利(CN201710721594.9)公开了一种基于深度学习的电信诈骗识别与防御系统,其存在的技术缺陷是:现有的电信诈骗识别系统利用了语音识别技术检测通话内容中的异常信息,这种方式需要手机安装指定的App,该App会对用户的所有通话内容进行录音并且转成文字后上传到服务器。在手机安装App的做法有一定的操作门槛,而且对用户通话录音并识别成文字上传到服务器的方式在一定程度上侵犯了用户的隐私。在诈骗识别的技术上,只考虑了当前通话中的文字内容信息,没有综合考虑呼叫号码历史行为、与被叫号码的亲密度关系等,因此可能会造成误判。中国专利(CN201910110374.1)公开了一种通信诈骗识别方法及系统,其存在的技术缺陷是:现有的诈骗用户识别技术以用户通话频率、终端位置和被叫方是否属于易诈骗群体为依据,识别通话主叫方是否为通信诈骗。这种识别技术局限性比较大,在判断通话频率方面仅用了事先规定好的阈值进行筛选,不能合理区分诈骗用户、骚扰用户以及通话量较大的普通用户。在终端位置方面,易受新型诈骗手段的影响,若诈骗用户通话地难以和普通用户区分,则无法筛选出诈骗用户。在判断被叫号码是否属于易诈骗群体方面,对于运营商无法掌握基本信息的被叫用户无法进行判断,实用性不强,影响诈骗用户预测。中国专利(CN201610872103.6)公开了一种用于预防电信诈骗的装置和方法,其存在的技术缺陷是:现有的预防电信诈骗的方法的实现基于对收到的语音及文字信息的分析,需针对每个话单的具体通话内容进行训练和分析。这种方法需要对每条通话记录的内容进行详细的分析,运算量非常大,不适用于处理海量的通话数据。除此之外,目前出于对用户隐私的保护,很难获取用户通话的具体内容或者用户间发送信息的内容,因此在实际应用过程中,有较大局限性。中国专利(CN201710211148.3)公开了一种基于大数据和机器学习的防范电信诈骗系统及方法,其存在的技术缺陷是:现有的基于大数据和机器学习的防范电信诈骗系统过度依赖移动端的举报,某个诈骗用户被多人举报往往意味着其已经通过诈骗行为获取了不法收益,此时将号码停机、进行诈骗阻隔已经无法挽回产生的经济损失。除此之外,依赖机器学习模型分别对文本、语言及行为进行统计分析,在要处理海量数据的情况下,会存在数据处理所需时间过长的问题。
技术实现思路

技术实现思路
部分中引入了一系列简化形式的概念,该简化形式的概念均为本领域现有技术简化,这将在具体实施方式部分中进一步详细说明。本专利技术的
技术实现思路
部分并不意味着要试图限定出所要求保护的技术方案的关键和必要技术,更不意味着试图确定所要求保护的技术方案的保护范围。本专利技术要解决的第一个技术问题是提供一种用于电信网络,用户社交网络拓扑模型和用户数据量不会随时间推移无限增加的社交网络拓扑模型。本专利技术要解决的第二个技术问题是提供一种用于电信网络,用户社交网络拓扑模型和用户数据量不会随时间推移无限增加的社交网络拓扑模型的构建方法。本专利技术要解决的第三个技术问题是提供一种用于所述社交网络拓扑模型的用户置信度计算方法。本专利技术要解决的第四个技术问题是提供一种用于所述社交网络拓扑模型的用户间亲密度计算方法。本专利技术要解决的第五个技术问题是提供一种以用户历史数据为基础,能避免系统数据量随时间推移无限增加,能精准识别原有和新增诈骗用户(黑名单用户)的电信诈骗智能拦截系统。为解决上述技术问题,本专利技术提供用于电信网络的社交网络拓扑模型,包括:该拓扑模型是以每个目标用户为中心构建的三层二阶星状图结构,包含一层节点、二层节点和三层节点;一层节点是目标用户,二层节点是直接被叫用户,三层节点由每个二层节点产生的邻居节点模块化获得,节点可以包含用户的信息;其中,两节点之间的边是用户之间的通话行为,边可以包含通信行为的信息,社交网络拓扑模型节点值是户置信度,社交网络拓扑模型边权值是用户间亲密度。本专利技术提供一种所述社交网络拓扑模型的构建方法,包括以下步骤:S1,节点定义,选取目标用户为一层节点,将目标用户的直接被叫用户作为二层节点,查询二层节点的直接被叫用户产生二层节点,查询二层节点的直接被叫用户产生三层节点;S2,正常用户节点选取,选取第一预设周期通信数据,从每天通信数据中随机选取固定数量的用户,构建选取用户的初始社交网络拓扑模型;如果某用户的被叫用户大于第一阈值,则认为该用户是非正常用户,停止构建初始社交网络拓扑模型;以相同方式查询各选取用户初始社交网络拓扑模型中二层节点和二层节点,并删除二层节点和二层节点中的非正常用户;用户筛选是将通话数据异常的用户筛选出去,筛选出去用户不生成社交拓扑图,如果某个非诈骗用户的被叫用户超过第一阈值,此用户很可能是通话过于频繁的潜在骚扰用户,不能作为典型的普通用户样本进行训练。保留正常用户是指保留通话数据无异常的普通用户作为训练样本。S3,诈骗用户节点选取,选取第一预设周期通信数据,以诈骗用户为中心,建立各诈骗用户的初始社交网络拓扑模型;如果某诈骗用户呼叫次数小于第二阈值,则认为该用户是非诈骗用户,停止构建本文档来自技高网
...

【技术保护点】
1.一种社交网络拓扑模型,其用于电信网络,其特征在于,包括:/n该拓扑模型是以每个目标用户为中心构建的三层二阶星状结构,包含一层节点、二层节点和三层节点;/n一层节点是目标用户,二层节点是直接被叫用户,三层节点由每个二层节点产生的邻居节点模块化获得;/n其中,社交网络拓扑模型节点值是户置信度,社交网络拓扑模型边权值是用户间亲密度。/n

【技术特征摘要】
1.一种社交网络拓扑模型,其用于电信网络,其特征在于,包括:
该拓扑模型是以每个目标用户为中心构建的三层二阶星状结构,包含一层节点、二层节点和三层节点;
一层节点是目标用户,二层节点是直接被叫用户,三层节点由每个二层节点产生的邻居节点模块化获得;
其中,社交网络拓扑模型节点值是户置信度,社交网络拓扑模型边权值是用户间亲密度。


2.一种权利要求1所述社交网络拓扑模型的构建方法,其特征在于,包括以下步骤:
S1,节点定义,选取目标用户为一层节点,将目标用户的直接被叫用户作为二层节点,查询二层节点的直接被叫用户产生二层节点,查询二层节点的直接被叫用户产生三层节点;
S2,正常用户节点选取,选取第一预设周期通信数据,从每天通信数据中随机选取固定数量的用户,构建选取用户的初始社交网络拓扑模型;
如果某用户的被叫用户大于第一阈值,则认为该用户是非正常用户,停止构建初始社交网络拓扑模型;
以相同方式查询各选取用户初始社交网络拓扑模型中二层节点和二层节点,并删除二层节点和二层节点中的非正常用户;
S3,诈骗用户节点选取,选取第一预设周期通信数据,以诈骗用户为中心,建立各诈骗用户的初始社交网络拓扑模型;
如果某诈骗用户呼叫次数小于第二阈值,则认为该用户是非诈骗用户,停止构建初始社交网络拓扑模型;
以相同方式查询各诈骗用户初始社交网络拓扑模型中二层节点和二层节点,并删除二层节点和二层节点的非诈骗用户;
S4,保留所有的二层节点,删除冗余的二层节点和三层节点:如果节点只有一条边,则该节点是冗余节点;
S5,对每个二层节点产生的邻居节点模块化形成三层节点。


3.如权利要求2所述的社交网络拓扑模型的构建方法,其在特征于:第一预设周期范围为20天-40天,第一阈值范围为300次-600次,第二阈值范围为5次-20次。


4.一种用于权利要求1所述社交网络拓扑模型的用户间亲密度计算方法,其特征在于,包括以下步骤:
S6,获取目标用户通话关系,目标用户通话关系是根据目标用户长期的通话行为提取的数据,包括:通话次数和通话时长;
S7,若目标用户通话关系存在较强关联性,则筛选出单向通话后执行单向通话重要性分析;若目标用户通话关系不存在较强关联性,则直接执行单向通话重要性分析;
其中,计算用户通话关系的皮尔逊系数,若获得的皮尔逊系数大于第一预设皮尔逊系数阈值则判断目标用户通话关系存在较强关联性;
单向通话重要性分析对象是用户间的单向通话关系,使用lgb模型输出单向通话关系重要性系数;
S8,将单向通话关系重要性系数作为单向通话权重,加权求和计算获得单向亲密度;
S9,若用户间存在双向通话,则指定亲密度差值衰减系数,将两个单向的亲密度合并为用户间的双向亲密度;
单向亲密度S合并为双向亲密度D公式如下
用户x和用户y的双向亲密度D:
D=a1*ln(T)+a2*e-|S(x,y)-S(y,x)|*(S(x,y)+S(y,x));
其中:T是x、y用户通话天数跨度,S(x,y)是xy方向的单向通话亲密度,S(y,x)是yx方向的单向通话亲密度,α是加权系数;
若用户间不存在双向通话,则用户间亲密度的取值直接映射为低于第四阈值的双向亲密度。


5.一种用于权利要求1所述社交网络拓扑模型的用户置信度计算方法,其特征在于,包括以下步骤:
S10,获取目标用户固有属性和目标用户双向亲密度,用户固有属性是从每个用户的基本信息中提取的,是与用户通话行为无关且不会随用户新的通话行为而改变的用户固有信息;
S11,若目标用户固有属性存在相关性较强,则筛选固有属性后计算目标用户固有属性权重;若目标用户固有属性不存在相关性较强,则直接计算目标用户固有属性权重;通过目标用户固有属性权重计算目标用户固有置信度;
其中,计算目标用户固有属性的皮尔逊系数获得,若计算得到的皮尔逊系数大于第二预设皮尔逊系数阈值则判断目标用户固有属性存在较强关联性;
使用lgb模型输出的目标用户固有属性重要性系数,将目标用户固有属性重要性系数作为目标用户固有属性权重,加权求和计算出目标用户固有置信度;
S12,若被叫用户具有固有属性,则计算被叫用户固有置信度,根据被叫用户固有置信度计算被叫用户固有属性权重;若被叫用户不具有固有属性,则被叫用户固有属性权重均分;通过用户固有属性权重计算目标用户通话置信度;
S13,将目标用户固有置信度和目标用户通话置信度计算获得目标用户置信度。


6.一种具有权利要求1所述社交网络拓扑模型的电信诈骗智能拦截系统,其特征在于,包括:
实时智能拦截决策与拦截控制系统,其用于存储用户黑名单和用户灰名单,将目标用户的用户灰名单和新用户的第二预设周期全量日志分别提供给基础评价子系统和用...

【专利技术属性】
技术研发人员:陆炜魏玮瞿亚蝶杨浩波戴浩
申请(专利权)人:上海阿尔卡特网络支援系统有限公司
类型:发明
国别省市:上海;31

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1