(19)中华人民共和国国家知识产权局
(12)发明专利申请
(10)申请公布号 CN 1087943 A(43)申请公布日 2018.11.06
(21)申请号 201810539110.3(22)申请日 2018.05.30
(71)申请人 第三研究所
地址 200031 上海市徐汇区岳阳路76号 申请人 上海交通大学
(72)发明人 许星宇 王贞 陶春和 张晞
甘小莺 何海峰 (74)专利代理机构 上海智信专利代理有限公司
31002
代理人 王洁 郑暄(51)Int.Cl.
G06Q 30/00(2012.01)G06Q 40/04(2012.01)
权利要求书1页 说明书4页 附图1页
(54)发明名称
基于资金交易网络的可疑用户监测分析方法
(57)摘要
本发明涉及一种基于资金交易网络的可疑用户监测分析方法,包括首先根据原始的资金交易数据构建至少三个资金交易网络;其次基于HITS算法分析并计算处于所述至少三个资金交易网络中网络节点的用户权威性分数和用户重要性分数;最后将处于所述至少三个资金交易网络中网络节点的用户权威性分数和用户重要性分数进行加权平均,并将排名在预设阈值范围之内的用户列为可疑用户。采用了该发明中的基于资金交易网络的可疑用户监测方法,可以在现如今较为普遍的移动支付和在线交易中,快速而准确地从大规模的资金交易数据中挖掘出可疑人员,具有更广泛的应用范围。
CN 1087943 ACN 1087943 A
权 利 要 求 书
1/1页
1.一种基于资金交易网络的可疑用户监测分析方法,其特征在于,所述的方法包括:(1)根据原始的资金交易数据构建至少三个资金交易网络;
(2)基于HITS算法分析并计算处于所述至少三个资金交易网络中网络节点的用户权威性分数和用户重要性分数;
(3)将处于所述至少三个资金交易网络中网络节点的用户权威性分数和用户重要性分数进行加权平均,并将排名在预设阈值范围之内的用户列为可疑用户。
2.根据权利要求1所述的基于资金交易网络的可疑用户监测分析方法,其特征在于,所述的资金交易网络具有边权特性,且至少包括如下三个资金交易网络:第一资金交易网络、第二资金交易网络和第三资金交易网络。
3.根据权利要求2所述的基于资金交易网络的可疑用户监测分析方法,其特征在于,所述的第一资金交易网络的各个网络节点之间的有向边边权具有资金交易总额特性,所述的第二资金交易网络的各个网络节点之间的有向边边权具有单次交易的平均额度特性,所述的第三资金交易网络的各个网络节点之间的有向边边权具有交易频次特性。
4.根据权利要求2所述的基于资金交易网络的可疑用户监测方法,其特征在于,所述的用户权威性分数和所述的用户重要性分数均为用户随机游走步数处于当前资金交易网络中各个网络节点的概率分布。
5.根据权利要求4所述的基于资金交易网络的可疑用户监测方法,其特征在于,所述的用户随机游走步数包括奇数步和偶数步,所述的用户权威性分数为当用户随机游走的步数为奇数步时,所述奇数步处于当前资金交易网络中各个网络节点的概率分布;所述的用户重要性分数为当用户随机游走的步数为偶数步时,所述偶数步处于当前资金交易网络中各个网络节点的概率分布。
6.根据权利要求5所述的基于资金交易网络的可疑用户监测方法,其特征在于,当用户所在的当前网络节点中所对应的用户随机游走的步数为奇数步时,则用户将随机选择当前网络节点的出边作为后续移动位置;
当用户所在的当前网络节点中所对应的用户随机游走的步数为偶数步时,则用户将随机选择当前网络节点的入边作为后续移动位置。
2
CN 1087943 A
说 明 书
基于资金交易网络的可疑用户监测分析方法
1/4页
技术领域
[0001]本发明涉及计算机技术领域,尤其涉及监测技术领域,具体是指一种基于资金交易网络的可疑用户监测分析方法。
背景技术
[0002]在经济犯罪侦查中,资金网络的分析发挥着十分重要作用。办案人员在初步确定了少数几个犯罪嫌疑人后,会依法搜集与这些犯罪嫌疑人有关的资金交易数据(包括银行转账数据、POS机交易数据、支付宝转账或交易数据、微信转账或交易数据等)。如果我们将每一个账号都和一个具体的人关联起来(用身份证号来唯一表示一个人),那么这些转账数据就能构建出一张人与人之间的资金流动网络。网络中的每一个节点代表一个人,节点之间的有向边代表着资金的流动,而边的权重则可以根据分析需求利用资金交易数据中的信息(如,金额,时间等)来灵活地定义。对这样的资金流动网络进行有效地分析能够发掘出可能的犯罪嫌疑人甚至犯罪集团,从而为一线的办案民警指明下一步侦查的方向。[0003]最常见的资金网络分析方法就是数据统计法。技术人员直接从搜集到的资金交易数据中搜索出和已知的犯罪嫌疑人有直接资金往来的人员,并对他们之间资金往来的总数额、频次、单次交易的平均数额等统计量做精确地统计计算。在获取了这些统计信息后,技术人员结合自身经验推断出可能的犯罪嫌疑人并将结果提供给一线办案人员作为参考。这种方法忽略了资金交易网络的结构信息,并且需要技术人员基于经验进行人工判断,在面对大规模数据时就显得无力了。
[0004]随着数据可视化研究的发展,市面上出现了很多网络可视化工具(如Gephi,I2等)。这些工具能够利用原始数据构建出一张网络并直观地将网络展示在电脑屏幕上。在最终展示之前,这些工具往往会基于一些社区发现的算法对网络中的节点进行聚类,并按照聚类结果确定节点在二维平面上的布局。于是,在看到最终可视化结果时,技术人员往往能很容易的分辨出哪些人员和已确定的犯罪嫌疑人关系密切,从而确定发掘出可能的犯罪嫌疑人。相比传统的数据统计法,这些可视化工具能很好地利用网络的结构信息,并且能直观地展示整个网络。但是,由于数据可视化对计算机硬件资源的消耗较大,在网络节点较多的情况下,这些可视化工具往往要运行很久才能跑出结果,而在面对大规模数据时就根本为力了。
[0005]近些年来,伴随着互联网科技的发展,各种移动支付、在线交易变得十分普遍,这直接导致了经济犯罪侦查中的资金交易数据的规模快速增长,也给分析这些数据的技术人员带来了新的挑战——如何能快速而准确地从大规模的资金交易网络中发掘出可疑人员。要想解决这一问题,则必然要涉及到基于资金网络结构的节点重要性度量。发明内容
[0006]本发明的目的是克服了上述现有技术的缺点,提供了一种能够准确挖掘出可疑人员的基于资金交易网络的可疑用户监测分析方法。
3
CN 1087943 A[0007]
说 明 书
2/4页
为了实现上述目的,本发明的基于资金交易网络的可疑用户监测分析方法具有如
下构成:
[0008]该基于资金交易网络的可疑用户监测分析方法,其主要特点是,所述的方法包括:[0009](1)根据原始的资金交易数据构建至少三个资金交易网络;[0010](2)基于HITS算法分析并计算处于所述至少三个资金交易网络中网络节点的用户权威性分数和用户重要性分数;[0011](3)将处于所述至少三个资金交易网络中网络节点的用户权威性分数和用户重要性分数进行加权平均,并将排名在预设阈值范围之内的用户列为可疑用户。[0012]该基于资金交易网络的可疑用户监测分析方法中,所述的资金交易网络具有边权特性,且至少包括如下三个资金交易网络:第一资金交易网络、第二资金交易网络和第三资金交易网络。
[0013]该基于资金交易网络的可疑用户监测分析方法中,所述的第一资金交易网络的各个网络节点之间的有向边边权具有资金交易总额特性,所述的第二资金交易网络的各个网络节点之间的有向边边权具有单次交易的平均额度特性,所述的第三资金交易网络的各个网络节点之间的有向边边权具有交易频次特性。
[0014]该基于资金交易网络的可疑用户监测方法中,所述的用户权威性分数和所述的用户重要性分数均为用户随机游走步数处于当前资金交易网络中各个网络节点的概率分布。[0015]该基于资金交易网络的可疑用户监测方法中,所述的用户随机游走步数包括奇数步和偶数步,所述的用户权威性分数为当用户随机游走的步数为奇数步时,所述奇数步处于当前资金交易网络中各个网络节点的概率分布;所述的用户重要性分数为当用户随机游走的步数为偶数步时,所述偶数步处于当前资金交易网络中各个网络节点的概率分布。[0016]该基于资金交易网络的可疑用户监测方法中,
[0017]当用户所在的当前网络节点中所对应的用户随机游走的步数为奇数步时,则用户将随机选择当前网络节点的出边作为后续移动位置;
[0018]当用户所在的当前网络节点中所对应的用户随机游走的步数为偶数步时,则用户将随机选择当前网络节点的入边作为后续移动位置。
[0019]采用了该发明中的基于资金交易网络的可疑用户监测方法,可以在现如今较为普遍的移动支付和在线交易中,快速而准确地从大规模的资金交易数据中挖掘出可疑人员,具有更广泛的应用范围。
附图说明
[0020]图1为本发明的基于资金交易网络的可疑用户监测分析方法的整体流程图。具体实施方式
[0021]为了能够更清楚地描述本发明的技术内容,下面结合具体实施例来进行进一步的描述。
[0022]该基于资金交易网络的可疑用户监测分析方法包括:[0023](1)根据原始的资金交易数据构建至少三个资金交易网络;[0024](2)基于HITS(Hyperlink-Induced Topic Search)算法分析并计算处于所述至少
4
CN 1087943 A
说 明 书
3/4页
三个资金交易网络中网络节点的用户权威性分数(hub score)和用户重要性分数(authority score);[0025](3)将处于所述至少三个资金交易网络中网络节点的用户权威性分数和用户重要性分数进行加权平均,并将排名在预设阈值范围之内的用户列为可疑用户。[0026]该基于资金交易网络的可疑用户监测分析方法中,所述的资金交易网络具有边权特性,且至少包括如下三个资金交易网络:第一资金交易网络、第二资金交易网络和第三资金交易网络。
[0027]该基于资金交易网络的可疑用户监测分析方法中,所述的第一资金交易网络的各个网络节点之间的有向边边权具有资金交易总额特性,所述的第二资金交易网络的各个网络节点之间的有向边边权具有单次交易的平均额度特性,所述的第三资金交易网络的各个网络节点之间的有向边边权具有交易频次特性。
[0028]该基于资金交易网络的可疑用户监测方法中,所述的用户权威性分数和所述的用户重要性分数均为用户随机游走步数处于当前资金交易网络中各个网络节点的概率分布。[0029]该基于资金交易网络的可疑用户监测方法中,所述的用户随机游走步数包括奇数步和偶数步,所述的用户权威性分数为当用户随机游走的步数为奇数步时,所述奇数步处于当前资金交易网络中各个网络节点的概率分布;所述的用户重要性分数为当用户随机游走的步数为偶数步时,所述偶数步处于当前资金交易网络中各个网络节点的概率分布。[0030]该基于资金交易网络的可疑用户监测方法中,
[0031]当用户所在的当前网络节点中所对应的用户随机游走的步数为奇数步时,则用户将随机选择当前网络节点的出边作为后续移动位置;
[0032]当用户所在的当前网络节点中所对应的用户随机游走的步数为偶数步时,则用户将随机选择当前网络节点的入边作为后续移动位置。[0033]在一具体实施方式中,本发明的基于资金交易网络的可疑用户监测分析方法具体为:[0034](1)在获得原始的资金交易数据后,首先要构建资金交易网络。网络中的每个节点代表一个人,节点之间的有向边表示两个人之间存在资金交易记录,边的方向则代表了资金流动的方向,而边的权重则可以按照某种度量方式自行定义。在实际情况下,我们可以根据原始的资金交易数据定义三种不同的边权:资金交易总额,单次交易的平均额度,交易频次。每一种边权定义都能导出一种资金交易网络。对于每个资金交易网络,可以用一个邻接矩阵A从数学上刻画它,A(i,j)表示节点i到节点j的有向边的权重。如果没有i到j的有向边,则A(i,j)=0;[0035](2)借鉴Randomized HITS算法的思想,我们假设有一个人按照如下的方式在资金交易网络中随机游走:每一次移动到下一节点之前,他首先看一下当前是奇数步还是偶数步。如果是奇数步的话,他从当前所在节点的所有出边中随机选择一个,并沿着该边走到当前节点连接到的下一个节点;如果是偶数步的话,他从当前所在节点的所有入边中随机选择一个,并沿着该边走到连接到当前节点的下一个节点。对于那些没有入边或者没有出边的节点,我们假设它对于网络中的每一个节点(包括它自身)都有一条权重为1的入边或出边相连。
[0036]假设矩阵A是资金交易网络的邻接矩阵,A(i,j)代表节点i到节点j的有向边的权
5
CN 1087943 A
说 明 书
4/4页
重。如果没有i到j的有向边,则A(i,j)=0。对于没有任何入边的节点j,我们人为地将矩阵A的第j列全部设为1,以假设网络中的每个节点都有一条权重为1的边指向j;同样的,对于没有任何入边的节点i,我们人为地将矩阵A的第i行全部设为1,以假设i有一条权重为1的边指向网络中的每个节点。我们将随机游走者在奇数步处于网络中各个节点的概率分布记为a,偶数步处于网络中各个节点的概率分布记为h,则上述的随机游走过程可以数学化地描述成:
[0037]
ht+1=Acat+1;
[0039]其中,t表示第t次迭代(走两步记为一次迭代),Ar和Ac则是分别对A的行和列归一化后得到的节点之间的转移概率矩阵。[0040]假设网络中一共有n个节点,初始化a0=h0=1/n,然后按照上述公式不断迭代直到稳定。我们最终能得到随机游走者在奇数步和偶数步处于网络中各个节点的稳定的概率分布,分别将奇数步和偶数步的概率分布定义为节点的authority score和hub score。其中authority score反映了节点自身的重要性,hub score反映了节点的权威性。[0041](3)通过在多个不同的资金交易网络上运行改进的Randomized HITS,每个节点(代表现实中的一个人)都能得到多个hub score和authority score。可以利用加权平均的方式将多个hub score和authority score组合起来,从而赋予每一个节点一个最终的hub score和一个最终的authority score,这两个分数分别反映了节点在网络中的权威性和重要性。可以分别按照这两种score对网络中的节点进行排序,排名很靠前的节点所代表的人员是整个资金交易网络中的核心人物,需要重点关注。
[0042]采用了该发明中的基于资金交易网络的可疑用户监测方法,可以在现如今较为普遍的移动支付和在线交易中,快速而准确地从大规模的资金交易数据中挖掘出可疑人员,具有更广泛的应用范围。[0043]在此说明书中,本发明已参照其特定的实施例作了描述。但是,很显然仍可以作出各种修改和变换而不背离本发明的精神和范围。因此,说明书和附图应被认为是说明性的而非性的。
[0038]
6
CN 1087943 A
说 明 书 附 图
1/1页
图1
7