基于图像背景识别的用户聚集识别方法及系统技术方案

技术编号:30973602 阅读:19 留言:0更新日期:2021-11-25 20:57
本发明专利技术实施例提供一种基于图像背景识别的用户聚集识别方法及系统,通过获取在业务申请和业务支用过程中采集的身份核验图片数据集,对所述身份核验图片数据集进行分析,判断同一地理空间中是否存在进行业务申请和业务支用的聚集用户,当确定同一地理空间中存在进行业务申请和业务支用的聚集用户时,对所述同一地理空间的业务申请和业务支用过程进行拦截。如此,考虑到同一地理空间中聚集申请和支用是中介用户的典型特征的特点,由此进行用户聚集识别以确定是否需要进行业务申请和业务支用过程的拦截,从而确保业务服务可靠性。从而确保业务服务可靠性。从而确保业务服务可靠性。

【技术实现步骤摘要】
基于图像背景识别的用户聚集识别方法及系统


[0001]本专利技术涉及反欺诈识别
,具体而言,涉及一种基于图像背景识别的用户聚集识别方法及系统。

技术介绍

[0002]在反欺诈识别过程中,当前通常仅对目标用户发起的业务申请请求本身的请求数据内容的特征进行识别,这种方式的准确性较低,没有考虑到用户在同一地理空间的聚集维度,往往会存在漏检情况发生。

技术实现思路

[0003]为了至少克服现有技术中的上述不足,本专利技术的目的在于提供一种基于图像背景识别的用户聚集识别方法及系统。
[0004]第一方面,本专利技术提供一种基于图像背景识别的用户聚集识别方法,应用于基于图像背景识别的用户聚集识别系统,所述方法包括:获取在业务申请和业务支用过程中采集的身份核验图片数据集;对所述身份核验图片数据集进行分析,判断同一地理空间中是否存在进行业务申请和业务支用的聚集用户;当确定同一地理空间中存在进行业务申请和业务支用的聚集用户时,对所述同一地理空间的业务申请和业务支用过程进行拦截。
[0005]第二方面,本专利技术实施例还提供一种基于图像背景识别的用户聚集识别系统,所述基于图像背景识别的用户聚集识别系统包括处理器和机器可读存储介质,所述机器可读存储介质中存储有机器可执行指令,所述机器可执行指令由所述处理器加载并执行以实现前述的基于图像背景识别的用户聚集识别方法。
[0006]依据上述任意一个方面,通过获取在业务申请和业务支用过程中采集的身份核验图片数据集,对所述身份核验图片数据集进行分析,判断同一地理空间中是否存在进行业务申请和业务支用的聚集用户,当确定同一地理空间中存在进行业务申请和业务支用的聚集用户时,对所述同一地理空间的业务申请和业务支用过程进行拦截。如此,考虑到同一地理空间中聚集申请和支用是中介用户的典型特征的特点,由此进行用户聚集识别以确定是否需要进行业务申请和业务支用过程的拦截,从而确保业务服务可靠性。
附图说明
[0007]为了更清楚地说明本专利技术实施例的技术方案,下面将对实施例中所需要启用的附图作简单地介绍,应当理解,以下附图仅示出了本专利技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以依据这些附图获得其它相关的附图。
[0008]图1为本专利技术实施例提供的基于图像背景识别的用户聚集识别方法的流程示意
图;图2为本专利技术实施例提供的用于实现上述的基于图像背景识别的用户聚集识别方法的基于图像背景识别的用户聚集识别系统的结构示意框图。
具体实施方式
[0009]以下描述是为了使本领域的普通技术人员能够实施和利用本专利技术,并且该描述是在特定的应用场景及其要求的环境下提供的。对于本领域的普通技术人员来讲,显然可以对所公开的实施例作出各种改变,并且在不偏离本专利技术的原则和范围的情况下,本专利技术中所定义的普遍原则可以适用于其它实施例和应用场景。因此,本专利技术并不限于所描述的实施例,而应该被给予与权利要求一致的最广泛的范围。
[0010]本专利技术中所使用的术语仅用于描述特定的示例性实施例,并不限制本专利技术的范围。如本专利技术使用的单数形式“一”、“一个”及“该”可以同样包括复数形式,除非上下文明确提示例外情形。还应当理解,如在本专利技术说明书中,术语“包括”、“包含”仅提示存在所述特征、整体、步骤、操作、组件和/或部件,但并不排除存在或添加一个或以上其它特征、整体、步骤、操作、组件、部件和/或其组合的情况。
[0011]根据以下对附图的描述,本专利技术的这些和其它的特征、特点以及相关结构元件的功能和操作方法,以及部件组合和制造经济性,可以变得更加显而易见,这些附图都构成本专利技术说明书的一部分。然而,应当理解的是,附图仅仅是为了说明和描述的目的,并不旨在限制本专利技术的范围。应当理解的是,附图并不是按比例绘制的。
[0012]本专利技术中使用了流程图用来说明根据本专利技术的一些实施例的系统所执行的操作。应当理解的是,流程图中的操作可以不按顺序执行。相反,可以按照倒序或同时处理各种步骤。此外,可以向流程图添加一个或以上其它操作。也可以从流程图中删除一个或以上操作。
[0013]下面结合说明书附图对本专利技术进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。
[0014]图1是本专利技术一种实施例提供的基于图像背景识别的用户聚集识别方法的流程示意图,下面对该基于图像背景识别的用户聚集识别方法进行详细介绍。
[0015]步骤S110,获取在业务申请和业务支用过程中采集的身份核验图片数据集。
[0016]本实施例中,在每次业务申请和业务支用过程中,可以实时采集相关的用户的身份核验图片数据集。身份核验图片数据集例如可以是进行生物特征识别,如人脸识别过程中采集的核验图片数据集。
[0017]步骤S120,对所述身份核验图片数据集进行分析,判断同一地理空间中是否存在进行业务申请和业务支用的聚集用户。
[0018]步骤S130,当确定同一地理空间中存在进行业务申请和业务支用的聚集用户时,对所述同一地理空间的业务申请和业务支用过程进行拦截。
[0019]本实施例中,本申请专利技术人考虑到同一地理空间中聚集申请和支用是中介用户的典型特征,通过对所述身份核验图片数据集进行分析,判断同一地理空间中是否存在进行业务申请和业务支用的聚集用户,以此确定是否存在中介行为,进而确定欺诈风险。如果确定同一地理空间中存在进行业务申请和业务支用的聚集用户时,则表示可能会存在欺诈风
险,那么则可以对所述同一地理空间的业务申请和业务支用过程进行拦截。
[0020]基于以上步骤,本实施例通过获取在业务申请和业务支用过程中采集的身份核验图片数据集,对所述身份核验图片数据集进行分析,判断同一地理空间中是否存在进行业务申请和业务支用的聚集用户,当确定同一地理空间中存在进行业务申请和业务支用的聚集用户时,对所述同一地理空间的业务申请和业务支用过程进行拦截。如此,考虑到同一地理空间中聚集申请和支用是中介用户的典型特征的特点,由此进行用户聚集识别以确定是否需要进行业务申请和业务支用过程的拦截,从而确保业务服务可靠性。
[0021]一种示例性设计思路中,针对步骤S120,例如可以对所述身份核验图片数据集进行分析,获取每个地理空间对应的每个目标用户,针对每个地理空间,判断该地理空间中是否存在预设数量以上的目标用户同时进行过业务申请和业务支用,如果该地理空间中存在预设数量以上的目标用户同时进行过业务申请和业务支用,则确定地理空间中存在进行业务申请和业务支用的聚集用户。
[0022]一种示例性设计思路中,在以上实施例的基础上,本实施例还可以进一步获取每个地理空间所对应的拦截行为日志数据,对所述拦截行为日志数据进行分析,获取拦截意图分布,基于所述拦截意图分布对对应的业务项目的风控策略进行优化;其中,所述基于所述拦截意图分布对对应的业务项目的风控策略进行优化的流程,例如可以通过以下实施方式实现。
[0023](1)本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于图像背景识别的用户聚集识别方法,其特征在于,应用于基于图像背景识别的用户聚集识别系统,所述方法包括:获取在业务申请和业务支用过程中采集的身份核验图片数据集;对所述身份核验图片数据集进行分析,判断同一地理空间中是否存在进行业务申请和业务支用的聚集用户;当确定同一地理空间中存在进行业务申请和业务支用的聚集用户时,对所述同一地理空间的业务申请和业务支用过程进行拦截。2.根据权利要求1所述的基于图像背景识别的用户聚集识别方法,其特征在于,所述对所述身份核验图片数据集进行分析,判断同一地理空间中是否存在进行业务申请和业务支用的聚集用户的步骤,包括:对所述身份核验图片数据集进行分析,获取每个地理空间对应的每个目标用户;针对每个地理空间,判断该地理空间中是否存在预设数量以上的目标用户同时进行过业务申请和业务支用;如果该地理空间中存在预设数量以上的目标用户同时进行过业务申请和业务支用,则确定地理空间中存在进行业务申请和业务支用的聚集用户。3.根据权利要求1所述的基于图像背景识别的用户聚集识别方法,其特征在于,所述方法还包括:获取每个地理空间所对应的拦截行为日志数据;对所述拦截行为日志数据进行分析,获取拦截意图分布;基于所述拦截意图分布对对应的业务项目的风控策略进行优化;其中,所述基于所述拦截意图分布对对应的业务项目的风控策略进行优化的步骤,包括:确定所述拦截意图分布中每个拦截意图的拦截业务标签;根据所述拦截意图的拦截业务标签,在风控更新策略中进行索引确认,确定所述拦截意图的风控更新策略规则,并根据所述风控更新策略规则确定风控优化网络中的触发风控指令标签、执行风控指令标签以及触发风控节点与执行风控节点之间的关系属性;根据所述触发风控指令标签、所述执行风控指令标签以及所述关系属性,确定风控挖掘属性,并根据所述风控挖掘属性,从所述拦截意图中挖掘所述触发风控指令标签对应的触发风控节点,以及所述执行风控指令标签对应的执行风控节点;根据所述触发风控节点以及所述执行风控节点,对所述风控优化网络进行属性配置,并根据属性配置后的风控优化网络对对应的业务项目的风控策略进行优化;其中,所述确定拦截意图的拦截业务标签,包括:确定所述拦截意图的意图向量分布中是否存在设定关键意图向量,如果是,则根据设定关键意图向量与拦截意图标签之间的联系信息,确定所述拦截意图的拦截业务标签;如果否,则根据所述拦截意图中拦截摘要下的摘要关键标签,确定所述拦截意图的拦截业务标签。4.根据权利要求3所述的基于图像背景识别的用户聚集识别方法,其特征在于,所述风控更新策略规则包括静态风控策略规则以及动态风控策略规则;所述根据所述风控更新策略规则确定风控优化网络中的触发风控指令标签、执行风控
指令标签以及触发风控节点与执行风控节点之间的关系属性,包括:如果所述风控更新策略规则为静态风控策略规则,则将对应的设定关系属性作为所述关系属性,并根据所述关系属性确定所述触发风控指令标签以及所述执行风控指令标签;如果所述风控更新策略规则为动态风控策略规则,则将动态风控策略规则对应的拦截意图输入至关系属性预测网络中,得到所述关系属性预测网络生成的所述关系属性,并根据所述关系属性确定所述触发风控指令标签以及所述执行风控指令标签;其中,所述关系属性预测网络是根据示例拦截意图以及所述示例拦截意图的关系属性训练得到的。5.根据权利要求1所述的基于图像背景识别的用户聚集识别方法,其特征在于,所述方法还包括:获取同一地理空间中存在的进行业务申请和业务支用的聚集用户的异常欺诈行为,并获取所述聚集用户的历史业务操作行为大数据,对所述历史业务操作行为大数据进行分析,获取与所述异常欺诈行为关联的目标业务行为活动数据;生成所述目标业务行为活动数据对应的行为活动关系网络,获取所述行为活动关系网络关联的共享行为活动、所述共享行为活动关联的过往行为活动会话数据和所述共享行为活动关联的共享标注数据,所述共享标注数据依据所述行为活动关系网络在所述共享行为活动中的共享状态数据获得;基于频繁项挖掘模型,依据所述过往行为活动会话数据和所述共享标注数据的关联性数据,分别执行第一循环次数的频繁项挖掘,获得所述共享行为活动关联的第一频繁项挖掘变量;依据所述第一频繁项挖掘变量相关的融合挖掘变量,分别执行所述第一循环次数的变量衍生,获得所述共享行为活动关联的第二频繁项挖掘变量;对所述第二频繁项挖掘变量进行融合,获得所述共享行为活动关联的频繁项挖掘数据,所述频繁项挖掘数据代表所述共享行为活动中每个行为活动数据的目标频繁项标签,每个行为活动数据的目标频繁项标签代表所述每个行为活动数据的高频触发信息;依据所述频繁项挖掘数据,在所述共享行为活动中对所述行为活动关系网络进行特征添加,获得所述行为活动关系网络在所述共享行为活动中的关键特征片段,并汇总所述关键特征片段后得到所述目标业务行为活动数据中的关键特征信息,将所述关键特征信息与所述异常欺诈行为进行绑定后,依据绑定后的所述关键特征信息与所述异常欺诈行为对预设人工智能模型进行训练,获得训练后的异常欺诈行为识别模型。6.根据权利要求5所述的基于图像背景识别的用户聚集识别方法,其特征在于,所述基于频繁项挖掘模型,依据所述过往行为活动会话数据和所述共享标注数据,获取所述共享行为活动关联的频繁项挖掘数据之后,所述方法还包括:基于欺诈挖掘价值评估模型,依据所述过往行为活动会话数据和所述频繁项挖掘数据,获取目标欺诈挖掘价值数据;其中,所述欺诈挖掘价值评估模型...

【专利技术属性】
技术研发人员:刘畅余新士席炎
申请(专利权)人:杭银消费金融股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1