System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 基于隐私计算的涉诈用户分析方法技术_技高网

基于隐私计算的涉诈用户分析方法技术

技术编号:40160911 阅读:4 留言:0更新日期:2024-01-26 23:34
本发明专利技术公开了基于隐私计算的涉诈用户分析方法,包括:获得涉诈用户的用户数据;对用户数据通过分类模型按照是否涉及敏感隐私数据进行二分类处理,获得第一数据和第二数据;第一数据包括具有敏感隐私的数据,第二数据包括不具有敏感隐私的数据;对第一数据采用隐私计算模型进行隐私数据分析识别,获得第一识别结果;对第二数据进行诈骗用户识别模型,获得第二识别结果;基于第一识别结果和第二识别结果,判断识别出涉诈用户属于正常用户或诈骗用户。采用隐私计算可以保护数据的安全性,同时可以通过对数据的分析获得分析结果判断是否属于诈骗用户,对诈骗用户进行高效识别。

【技术实现步骤摘要】

本专利技术涉及安全通信,具体涉及基于隐私计算的涉诈用户分析方法


技术介绍

1、目前,电信网络诈骗日益向互联网侧转移,然而当前电信、互联网行业防范治理模式依然保持相对独立。诈骗分子已经融合应用移动互联网、人工智能等技术手段,采取高对抗、强隐蔽、快转移等诈骗方式,跨境组建诈骗网络,以致防范治理难度与日俱增。为了完善治理体系、增强治理成效,综合利用人工智能、大数据技术,突破电信、互联网行业数据流通瓶颈,以数据共享为基础的大数据反诈治理模式,能够有效整合电信、互联网等的优势资源,全面挖掘分散信息,形成高质量应用数据,实现一体化管控,在充分保障个人信息与数据安全的情况下,促进行业间信息共享及协同联动势在必行。

2、而针对敏感隐私的数据,如何利用该敏感隐私数据进行诈骗用户的识别分析是在诈骗识别技术中攻克的问题。


技术实现思路

1、本专利技术提供基于隐私计算的涉诈用户分析方法,以解决现有技术中存在的上述问题。

2、本专利技术基于隐私计算的涉诈用户分析方法,该基于隐私计算的涉诈用户分析方法包括:

3、s100,获得涉诈用户的用户数据;

4、s200,对用户数据通过分类模型按照是否涉及敏感隐私数据进行二分类处理,获得第一数据和第二数据;第一数据包括具有敏感隐私的数据,第二数据包括不具有敏感隐私的数据;

5、s300,对第一数据采用隐私计算模型进行隐私数据分析识别,获得第一识别结果;将第二数据输入至诈骗用户识别模型,获得第二识别结果;>

6、s400,基于第一识别结果和第二识别结果,判断识别出涉诈用户属于正常用户或诈骗用户。

7、优选的,所述s300中,对第一数据采用隐私计算模型进行隐私数据分析识别,获得第一识别结果,包括:

8、s301,基于大数据获取诈骗用户的诈骗数据;

9、s302,对诈骗数据采用联邦学习方法,并基于隐私计算模型进行学习训练,获得综合识别模型;

10、s303,基于综合识别模型对第一数据进行分析识别,获得第一识别结果。

11、优选的,所述s302包括:

12、s3021,通过多个本地客户端获取设定时间段内诈骗用户的所有数据信息;

13、s3022,将所有数据信息上传至联邦学习服务器,联邦学习服务器基于隐私计算将所有数据信息中的交叉数据进行汇总,构建学习模型,将学习模型传输至各个本地客户端;

14、s3023,本地客户端通过本地的数据信息对学习模型进行优化,获得优化后的学习模型,该优化后的学习模型为综合识别模型。

15、优选的,所述s3021包括:

16、s3021-1,每个本地客户端基于其本地数据集训练局部梯度;

17、s3021-2,基于局部梯度生成对应的局部梯度编码矩阵,并分别发送给第一联邦学习服务器和第二联邦学习服务器;

18、相应的,s3023包括:

19、s3023-1,从第一联邦学习服务器和第二联邦学习服务器获取全局聚合梯度的学习模型,再利用交叉验证检查学习模型的正确性;

20、s3023-2,如果验证通过,使用全局聚合梯度更新各本地客户端的局部梯度,以执行下一轮迭代训练和局部梯度聚合,直到损失函数小于某个特定阈值。

21、优选的,所述s3022包括:

22、s3022-1,第一联邦学习服务器和第二联邦学习服务器为交叉式工作模式,两个服务器分别聚合客户端上传的所有编码矩阵;

23、s3022-2,聚合编码矩阵后,第一联邦学习服务器和第二联邦学习服务器将聚合的编码矩阵进行交叉交换,以进一步获取足够信息来恢复全局聚合梯度;

24、s3022-3,第一联邦学习服务器和第二联邦学习服务器分别将恢复的聚合梯度返回给客户端进行交叉验证,任意一个服务器不能对其发送给另一服务器的用于恢复全局聚合梯度的聚合编码矩阵进行伪造。

25、优选的,所述s3021-2,包括:

26、s3021-2-1,将局部梯度形成矩阵排列,构成局部梯度矩阵,将局部梯度矩阵分成两个子矩阵,子矩阵作为随机矩阵多项式的系数;

27、s3021-2-2,通过选择4个不同的随机值{x1,x2,x3,x4}作为随机矩阵多项式上的评估点,生成4个矩阵编码;

28、s3021-2-3,将4个矩阵编码分成两组,分别发送到第一联邦学习服务器和第二联邦学习服务器。

29、优选的,所述s3022-1包括:

30、s3022-1-1,第一联邦学习服务器和第二联邦学习服务器通过对接收到的编码矩阵进行累加,生成4个聚合编码矩阵{w1,w2,w3,w4};

31、s3022-1-2,第一联邦学习服务器和第二联邦学习服务器交换一个聚合编码矩阵,每个服务器包括3个聚合编码矩阵;

32、s3022-1-3,编码矩阵是聚合多项式上的采样值,基于些聚合编码使用拉格朗日插值可恢复聚合梯度矩阵。

33、优选的,对用户数据通过分类模型按照是否涉及敏感隐私数据进行二分类处理中,包括构建分类模型,分类模型的构建方法包括:

34、s201,基于大数据技术获得与诈骗相关的历史数据;

35、s202,将历史数据分为训练集和验证集,针对训练集数据获取训练集数据中敏感度最高的数据,将敏感度最高的数据作为簇中心,基于聚类算法,对训练集中所有数据进行聚类分类,划分为敏感数据和非敏感数据,形成分类模型;

36、s203,基于验证集数据对训练集形成的分类模型进行优化,优化分类模型的分类参数,获得优化后的分类模型。

37、优选的,所述s300,中将第二数据输入至诈骗用户识别模型,获得第二识别结果,包括:

38、s304,基于涉诈用户的第二数据中的语音、视频和第一文本数据;对语音和视频进行文本转换,转换为第二文本数据;将第一文本数据和第二文本数据进行聚合,形成文本集;

39、s305,对文本集中的每个文本进行分词和标注属性标签,计算文本中每个分词的词向量、字向量、语序向量,构成文本中每个分词的词组内容向量,并根据每个分词的词组内容向量计算得到每个分词所属的语义结果标签,最后对文本样本中所有分词的词组内容向量和语义结果标签进行加权计算,获得文本集中每个文本对应的语义识别向量;

40、s306,构建诈骗用户识别模型,将获得的语义识别向量输入至诈骗用户识别模型,输出是文本所属的是否涉诈以及涉诈类型。

41、优选的,所述s400基于第一识别结果和第二识别结果,判断识别出涉诈用户属于正常用户或诈骗用户包括:

42、s401,基于第一识别结果获得涉诈用户的第一诈骗概率;基于第二识别结果获得涉诈用户的第二诈骗概率;

43、s402,设定第一诈骗概率的第一权重值,设定第二诈骗概率的第二权重值;

44、s403,第一权重本文档来自技高网...

【技术保护点】

1.基于隐私计算的涉诈用户分析方法,其特征在于,包括:

2.根据权利要求1所述的基于隐私计算的涉诈用户分析方法,其特征在于,所述S300中,对第一数据采用隐私计算模型进行隐私数据分析识别,获得第一识别结果,包括:

3.根据权利要求1所述的基于隐私计算的涉诈用户分析方法,其特征在于,所述S302包括:

4.根据权利要求3所述的基于隐私计算的涉诈用户分析方法,其特征在于,所述S3021包括:

5.根据权利要求4所述的基于隐私计算的涉诈用户分析方法,其特征在于,所述S3022包括:

6.根据权利要求5所述的基于隐私计算的涉诈用户分析方法,其特征在于,所述S3021-2,包括:

7.根据权利要求6所述的基于隐私计算的涉诈用户分析方法,其特征在于,所述S3022-1包括:

8.根据权利要求1所述的基于隐私计算的涉诈用户分析方法,其特征在于,所述S200,对用户数据通过分类模型按照是否涉及敏感隐私数据进行二分类处理中,包括构建分类模型,分类模型的构建方法包括:

9.根据权利要求1所述的基于隐私计算的涉诈用户分析方法,其特征在于,所述S300,将第二数据输入至诈骗用户识别模型,获得第二识别结果,包括:

10.根据权利要求1所述的基于隐私计算的涉诈用户分析方法,其特征在于,所述S400基于第一识别结果和第二识别结果,判断识别出涉诈用户属于正常用户或诈骗用户包括:

...

【技术特征摘要】

1.基于隐私计算的涉诈用户分析方法,其特征在于,包括:

2.根据权利要求1所述的基于隐私计算的涉诈用户分析方法,其特征在于,所述s300中,对第一数据采用隐私计算模型进行隐私数据分析识别,获得第一识别结果,包括:

3.根据权利要求1所述的基于隐私计算的涉诈用户分析方法,其特征在于,所述s302包括:

4.根据权利要求3所述的基于隐私计算的涉诈用户分析方法,其特征在于,所述s3021包括:

5.根据权利要求4所述的基于隐私计算的涉诈用户分析方法,其特征在于,所述s3022包括:

6.根据权利要求5所述的基于隐私计算的涉诈用户分析方法,其特征在于,所述s3021-2,包括:...

【专利技术属性】
技术研发人员:戴晶晶马德琳刘特玮张家晟王冠麟龙斌曹永超陈鸿坚陈赞旺陈乔周俊周均金立志谢学勤陆正松张现增
申请(专利权)人:北京东方通网信科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1