基于Transformer因果链的动态图欺诈检测方法

未命名 08-14 阅读:122 评论:0

基于transformer因果链的动态图欺诈检测方法
技术领域
1.本发明涉及欺诈检测技术领域,尤其是基于transformer因果链的动态图欺诈检测方法。


背景技术:

2.随着互联网技术和金融科技的快速发展,欺诈行为也变得越来越难以察觉和防范。因此,欺诈检测成为了各个领域必不可少的重要环节。欺诈行为多种多样,包括但不限于虚假交易、信用卡盗刷、账号被盗、虚假投票等。这些行为对个人和组织都会造成严重损失,例如经济损失、声誉受损、信任缺失等。因此,有效地检测和预防欺诈行为对于个人和组织来说都至关重要。
3.现实世界的数据之间存在着相互依赖性,需要更多关注图结构上的异常检测技术。利用图结构可以在用户的通话网络中挖掘出欺诈者。传统图算法中虽然有基于深度学习的异常检测方法,但其属于黑盒操作,缺乏了可解释性。于是为了克服性能和可解释性上的困难,出现了图神经网络(gnn)。近来gnn已经成为解决图结构数据问题的一种非常有效的方法,多个领域已有实际应用,比如推荐系统、金融风控和网络攻击检测。传统的图神经网络算法如图卷积神经网络(gcn)、图注意力网络(gat)等,通过后台的各种日志,比如说用户的日志,提取日志中用户的信息,组成图中的节点,通过用户之间的关系,组成图中的边,从而完成图的构建。虽然gcn通过图结构表示能够很好的捕获检测异常节点,但是欺诈账户前期会模仿正常用户的操作,仅仅依靠传统的图结构不能够很好的检测到异常账户。与正常点相比较,异常点很难与正常模式主导的整个序列都建立强关联关系,它们往往更加关注邻近区域(由于连续性)。因此,这种与整体序列、邻近先验之间的关联差异,为异常检测提供了一个天然的、强区分度的判据。而传统的图神经网络检测异常忽视了用户上长期的一个行为分析。


技术实现要素:

4.本发明需要解决的技术问题是提供基于transformer因果链的动态图欺诈检测方法,在传统图神经网络的捕获结构信息的基础上,通过transformer高效的时序性来捕获节点的时序特征,能够有效地提升异常检测的效果。
5.为解决上述技术问题,本发明所采用的技术方案是:
6.一种基于transformer因果链的动态图欺诈检测方法,包括以下步骤:
7.s1、交易图构建,根据用户之间的历史交易记录和历史交易记录的事件,构建一个具有时间特征信息的无向动态图,无向动态图的邻接矩阵为a;历史交易记录的时间归一化后作为无向动态图中边的特征信息;
8.s2、构建时间信息的动态图,将每个用户作为动态图中的节点,将用户的信息考作为节点特征,如果没有用户信息的话,初始化节点特征为1;动态图上每一个节点的交互边,边上的初始权重为用户历史交互的归一化时间,从而得到用户交互时间的动态图;
9.s3、生成动态图上节点的隐向量,使用图卷积神经网络算法对动态图上的信息进行传播和聚合,并采用跳跃连接和边特征传播的方法,生成节点的隐向量;
10.s4、构建用户的交易的因果链,采用heat kernel的方法来游走构建每个用户节点的因果链,对于用户的每个交易记录按时间顺序构建因果链,并通过heat kernel为每一个交互生成一个因果值,通过设置一个阈值来限制用户因果链的构建长度;
11.s5、生成用户时间表征,将图卷积神经网络生成的隐向量按照因果链序列作为transformer的输入,使用序列方法来捕捉用户序列的演变过程;最终得到了包含演变特征的用户表征;
12.s6、回归预测:将全部用户节点的时间表征两两组合,通过mlp得到交互得分,根据其交互得分判断两个用户的交易之间是否存在欺诈行为。
13.本发明技术方案的进一步改进在于:在s2中,具体包括以下步骤:
14.s21、根据用户历史交互信息s构建时间信息的动态图g中,包含用户节点vi∈v和用户之间的交互记录组成的无向边具体表示如下:
15.s=(vi,vj) vi,vj∈v
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(1)
16.gs=(v,e)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(2)
[0017][0018]
s22、对动态图g上的每节点vi分别初始化其特征xv∈rn,然后统计所有历史交互信息时间t∈t,进行归一化处理并赋值给动态图上相对应的交互边作为其特征xe∈r,此过程描述为:
[0019]
xe=t
norm(vi,vj) vi,vj∈v
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(4)
[0020][0021]
从而得到归一化的用户交易时间动态图。
[0022]
本发明技术方案的进一步改进在于:在s3中,具体包括以下步骤:
[0023]
s31、使用图卷积神经网络对动态图中用户节点进行建模,从而生成节点的特征隐向量,将动态图g作为输入,l层gcn在动态图g中计算用户节点vi之间的消息传递公式如下:
[0024][0025]
其中,x
l
是对用户节点相邻的邻居节点信息进行传递聚合后的结果,包含了相邻节点之间相互的信息传播关系;x
l
∈rn×d;w∈rd′×d为根据动态图计算的权重矩阵;x0=xv为用户节点特征;动态图g的邻接矩阵加上单位矩阵;表示动态图g的节点度矩阵,σ为激活函数,这里采用的是relu激活函数;
[0026]
s32、生成动态图中节点的隐向量表示:
[0027]
图卷积神经网络中设置了2层gcn,其中每层gcn之间加入了跳跃连接,经过公式(6)的学习计算,动态图中所有的用户节点都与其相邻的邻居节点进行了信息传播;完整的gcn公式表示如下:
[0028]
[0029]
对于每一层之间加入了跳跃连接对于第l层gcn的输出x
l
进行映射w
l
∈rd×d;经过激活函数和归一化函数之后与第l层gcn的输入的映射激活函数和归一化函数之后与第l层gcn的输入的映射求和并进行归一化。
[0030]
本发明技术方案的进一步改进在于:在s4中,具体包括以下步骤:
[0031]
s41、按照用户节点交互时间顺序构建用户因果链c;
[0032][0033]
其中,表示用户i按时间顺序所交互用户节点;
[0034]
s42、对于因果链的长度控制采用heat kernel来生成一个用户的因果交互值长度不足的情况使用0补全,具体公式如下:
[0035][0036][0037]
其中,i表示单位矩阵,p表示动态图的邻接矩阵;t表示两个用户的交互时间;通过生成的因果交互值来通过阈值τ空值一个用户因果链的长度;如果长度大于固定值l,则通过因果值截断,如果长度小于固定值l,通过补0来保证因果链的长度。
[0038]
本发明技术方案的进一步改进在于:在s5中,具体包括以下步骤:
[0039]
s51、对于生成的因果链和用户隐向量通过transformer进行时序演变,生成新的向量,其中的位置编码采用交互时间构成,其表示如下:
[0040][0041][0042]
s52、将因果链对半平分,一半作为输入,一半作为输出;其中输入的多头映射表示如下:
[0043][0044][0045][0046]
其中,为可学习参数;
[0047]
s53、多头注意力表示如下:
[0048]
multihead(q,k,v)=concat(headi,

,headh)woꢀꢀꢀꢀꢀ
(16)
[0049]
headi=attention(t
en_q
,t
en_k
,t
en_v
)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(17)
[0050]
其中,为可学习参数。
[0051]
本发明技术方案的进一步改进在于:在s6中,具体包括以下步骤:
[0052]
s61、计算两个用户的交易是否存在欺诈交易,通过将两个用户生成的最终表示x
进行组合,通过mlp做相应的映射,具体公式如下:
[0053]
x
i,j
=concat(xi,xj)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(18)
[0054]
p
i,j
=mlp(x
i,j
)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(19)
[0055]
其中,mlp为两层的全连接网络,最终得到了两个用户的一个交易得分p
i,j

[0056]
s62、使用交叉熵来对真值和预测值的相似性进行计算,计算公式如下:
[0057][0058]
其中,yi表示真值标签,是在用户实际交易的结果,表示为0-1的编码向量的形式;p
i,j
是用户被预测交易的概率,当损失值越小时,代表预测值更靠近真值,反之越大。
[0059]
由于采用了上述技术方案,本发明取得的技术进步是:
[0060]
1、本发明在传统图神经网络的捕获结构信息的基础上,通过transformer高效的时序性来捕获节点的时序特征,能够有效地提升异常检测的效果。
[0061]
2、本发明在实现过程中通过使用图卷积神经网络对动态图上信息和边上时间属性进行传播聚合,生成融合了时间信息的节点隐向量,并通过跳跃连接增强了鲁棒性。
[0062]
2、本发明将节点的隐向量通过因果链作为transformer的输入,使得最终得到的节点向量中既得到了结构特征,也获得了节点的变化的时序属性。
[0063]
3、本发明利用图卷积神经网络、transformer得到用户的结构时序表征,组合两个用户的结构时序表征作为全连接神经网络的输入进而得到两个用户的交易得分,并以此为交易的度量指标,与多种最新方法相比,该方法具有竞争优势。
附图说明
[0064]
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做以简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图;
[0065]
图1是本发明实施例中基于transformer因果链的动态图欺诈检测方法的流程图;
[0066]
图2是本发明实施例中算法模型框架图。
具体实施方式
[0067]
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
[0068]
本技术实施例通过提供一种基于transformer因果链的动态图欺诈检测方法,解决了现有技术中存在的“传统的图神经网络检测异常忽视了用户上长期的一个行为分析”的问题,大体思路为:通过用户日志信息获取用户交易记录,通过用户历史交易记录和交易记录事件构建动态图。动态图节点为用户,节点属性为用户属性;动态图边为用户交易记录,边属性为交易记录时间。时间信息需要进行归一化处理。通过图卷积神经网络来对动态
图上的用户信息进行传播和聚合,图卷积神经网络每层之间加入了跳跃连接,可以使模型具有更好地鲁棒性。通过将用户属性作为图卷积神经网络的输入,从而生成用户的结构隐向量。通过heat kernel来生成用户的因果链,通过生成的结构隐向量和因果链生成用户的时序结构向量。这个过程采用transformer来实现,通过transformer捕捉用户因果链中的时序信息。使用因果链作为transformer的时序输入,将结构因变量作为特征输入,最终得到用户的时序结构表征。通过组合两个用户的时序结构表征,通过简单的mlp神经网络来得到两个用户的检测得分,从而预测两个用户的交易行为是否存在欺诈行为。
[0069]
下面结合附图及实施例对本发明做进一步详细说明:
[0070]
如图1、2所示,一种基于transformer因果链的动态图欺诈检测方法,包括以下步骤:
[0071]
s1、交易图构建(数据预处理):根据用户之间的历史交易记录和历史交易记录的事件,构建一个具有时间特征信息的无向动态图,动态图的邻接矩阵为a。历史交易记录的时间归一化后作为动态图中边的特征信息;
[0072]
s2、构建时间信息的动态图:将每个用户作为动态图中的节点,将用户的信息考作为节点特征,如果没有用户信息的话,初始化节点特征为1;动态图上每一个节点的交互边,边上的初始权重为用户历史交互的归一化时间,从而得到用户交互时间的动态图;具体包括以下步骤:
[0073]
s21、根据用户历史交互信息s构建时间信息的动态图g中,包含用户节点vi∈v和用户之间的交互记录组成的无向边具体表示如下:
[0074]
s=(vi,vj) vi,vj∈v
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(1)
[0075]gs
=(v,e)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(2)
[0076][0077]
s22、对动态图g上的每节点vi分别初始化其特征xv∈rn,然后统计所有历史交互信息时间t∈t,进行归一化处理并赋值给动态图上相对应的交互边作为其特征xe∈r,此过程可以描述为:
[0078]
xe=t
norm(vi,vj) vi,vj∈v
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(4)
[0079][0080]
从而得到归一化的用户交易时间动态图;
[0081]
s3、生成动态图上节点的隐向量:使用图卷积神经网络算法对动态图上的信息进行传播和聚合,并采用跳跃连接和边特征传播的方法,生成节点的隐向量;具体包括以下步骤:
[0082]
s31、使用图卷积神经网络(gcn)对动态图中用户节点进行建模,从而生成节点的特征隐向量,将动态图g作为输入,l层gcn在动态图g中计算用户节点vi之间的消息传递公式如下:
[0083][0084]
其中,x
l
是对用户节点相邻的邻居节点信息进行传递聚合后的结果,包含了相邻节点之间相互的信息传播关系;x
l
∈rn×d;w∈rd′×d为根据动态图计算的权重矩阵;x0=xv为
用户节点特征;动态图g的邻接矩阵加上单位矩阵;表示动态图g的节点度矩阵,σ为激活函数,这里采用的是relu激活函数。
[0085]
s32、生成动态图中节点的隐向量表示:
[0086]
图卷积神经网络中设置了2层gcn,其中每层gcn之间加入了跳跃连接,经过公式(6)的学习计算,动态图中所有的用户节点都与其相邻的邻居节点进行了信息传播。完整的gcn公式表示如下:
[0087][0088]
对于每一层之间我们加入了跳跃连接对于第l层gcn的输出x
l
进行映射(w
l
∈rd×d)。经过激活函数和归一化函数之后与第l层gcn的输入的映射求和并进行归一化。
[0089]
s4、构建用户的交易的因果链:采用heat kernel的方法来游走构建每个用户节点的因果链,对于用户的每个交易记录按时间顺序构建因果链,并通过heat kernel为每一个交互生成一个因果值,通过设置一个阈值来限制用户因果链的构建长度;具体包括以下步骤:
[0090]
s41、按照用户节点交互时间顺序构建用户因果链c;
[0091][0092]
其中,表示用户i按时间顺序所交互用户节点。
[0093]
s42、对于因果链的长度控制采用heat kernel来生成一个用户的因果交互值长度不足的情况使用0补全,具体公式如下:
[0094][0095][0096]
其中,i表示单位矩阵,p表示动态图的邻接矩阵;t表示两个用户的交互时间;通过生成的因果交互值来通过阈值τ空值一个用户因果链的长度;如果长度大于固定值l,则通过因果值截断,如果长度小于固定值l,通过补0来保证因果链的长度。
[0097]
s5、生成用户时间表征:将图卷积神经网络生成的隐向量按照因果链序列作为transformer的输入,使用序列方法来捕捉用户序列的演变过程。最终得到了包含演变特征的用户表征;具体包括以下步骤:
[0098]
s51、对于生成的因果链和用户隐向量通过transformer进行时序演变,生成新的向量,其中的位置编码采用交互时间构成,其表示如下:
[0099][0100][0101]
s52、将因果链对半平分,一半作为输入,一半作为输出。其中输入的多头映射表示
如下:
[0102][0103][0104][0105]
其中,为可学习参数;
[0106]
s53、多头注意力表示如下:
[0107]
multihead(q,k,v)=concat(headi,

,headh)woꢀꢀꢀꢀꢀꢀꢀꢀ
(16)
[0108]
headi=attention(t
en_q
,t
en_k
,t
en_v
)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(17)
[0109]
其中,为可学习参数;
[0110]
s6、回归预测:将全部用户节点的时间表征两两组合,通过mlp得到交互得分,根据其交互得分判断两个用户的交易之间是否存在欺诈行为;具体包括以下步骤:
[0111]
s61、计算两个用户的交易是否存在欺诈交易,通过将两个用户生成的最终表示x进行组合,通过mlp做相应的映射,具体公式如下:
[0112]
x
i,j
=concat(xi,xj)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(18)
[0113]
p
i,j
=mlp(x
i,j
)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(19)
[0114]
其中,mlp为两层的全连接网络,最终得到了两个用户的一个交易得分p
i,j

[0115]
s62、使用交叉熵来对真值和预测值的相似性进行计算,计算公式如下:
[0116][0117]
其中,yi表示真值标签,是在用户实际交易的结果,表示为0-1的编码向量的形式;p
i,j
是用户被预测交易的概率,当损失值越小时,代表预测值更靠近真值,反之越大。
[0118]
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

技术特征:
1.一种基于transformer因果链的动态图欺诈检测方法,其特征在于,包括以下步骤:s1、交易图构建,根据用户之间的历史交易记录和历史交易记录的事件,构建一个具有时间特征信息的无向动态图,无向动态图的邻接矩阵为a;历史交易记录的时间归一化后作为无向动态图中边的特征信息;s2、构建时间信息的动态图,将每个用户作为动态图中的节点,将用户的信息考作为节点特征,如果没有用户信息的话,初始化节点特征为1;动态图上每一个节点的交互边,边上的初始权重为用户历史交互的归一化时间,从而得到用户交互时间的动态图;s3、生成动态图上节点的隐向量,使用图卷积神经网络算法对动态图上的信息进行传播和聚合,并采用跳跃连接和边特征传播的方法,生成节点的隐向量;s4、构建用户的交易的因果链,采用heat kernel的方法来游走构建每个用户节点的因果链,对于用户的每个交易记录按时间顺序构建因果链,并通过heat kernel为每一个交互生成一个因果值,通过设置一个阈值来限制用户因果链的构建长度;s5、生成用户时间表征,将图卷积神经网络生成的隐向量按照因果链序列作为transformer的输入,使用序列方法来捕捉用户序列的演变过程;最终得到了包含演变特征的用户表征;s6、回归预测:将全部用户节点的时间表征两两组合,通过mlp得到交互得分,根据其交互得分判断两个用户的交易之间是否存在欺诈行为。2.根据权利要求1所述的一种基于transformer因果链的动态图欺诈检测方法,其特征在于,在s2中,具体包括以下步骤:s21、根据用户历史交互信息s构建时间信息的动态图g中,包含用户节点v
i
∈v和用户之间的交互记录组成的无向边具体表示如下:s=(v
i
,v
j
)v
i
,v
j
∈v
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(1)g
s
=(v,e)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(2)s22、对动态图g上的每节点v
i
分别初始化其特征x
v
∈r
n
,然后统计所有历史交互信息时间t∈t,进行归一化处理并赋值给动态图上相对应的交互边作为其特征x
e
∈r,此过程描述为:为:从而得到归一化的用户交易时间动态图。3.根据权利要求1所述的一种基于transformer因果链的动态图欺诈检测方法,其特征在于,在s3中,具体包括以下步骤:s31、使用图卷积神经网络对动态图中用户节点进行建模,从而生成节点的特征隐向量,将动态图g作为输入,l层gcn在动态图g中计算用户节点v
i
之间的消息传递公式如下:其中,x
l
是对用户节点相邻的邻居节点信息进行传递聚合后的结果,包含了相邻节点之
间相互的信息传播关系;x
l
∈r
n
×
d
;w∈r
d
′×
d
为根据动态图计算的权重矩阵;x0=x
v
为用户节点特征;动态图g的邻接矩阵加上单位矩阵;表示动态图g的节点度矩阵,σ为激活函数,这里采用的是relu激活函数;s32、生成动态图中节点的隐向量表示:图卷积神经网络中设置了2层gcn,其中每层gcn之间加入了跳跃连接,经过公式(6)的学习计算,动态图中所有的用户节点都与其相邻的邻居节点进行了信息传播;完整的gcn公式表示如下:对于每一层之间加入了跳跃连接对于第l层gcn的输出x
l
进行映射w
l
∈r
d
×
d
;经过激活函数和归一化函数之后与第l层gcn的输入的映射数和归一化函数之后与第l层gcn的输入的映射求和并进行归一化。4.根据权利要求1所述的一种基于transformer因果链的动态图欺诈检测方法,其特征在于,在s4中,具体包括以下步骤:s41、按照用户节点交互时间顺序构建用户因果链c;其中,表示用户i按时间顺序所交互用户节点;s42、对于因果链的长度控制采用heat kernel来生成一个用户的因果交互值长度不足的情况使用0补全,具体公式如下:度不足的情况使用0补全,具体公式如下:其中,i表示单位矩阵,p表示动态图的邻接矩阵;t表示两个用户的交互时间;通过生成的因果交互值来通过阈值τ空值一个用户因果链的长度;如果长度大于固定值l,则通过因果值截断,如果长度小于固定值l,通过补0来保证因果链的长度。5.根据权利要求1所述的一种基于transformer因果链的动态图欺诈检测方法,其特征在于,在s5中,具体包括以下步骤:s51、对于生成的因果链和用户隐向量通过transformer进行时序演变,生成新的向量,其中的位置编码采用交互时间构成,其表示如下:新的向量,其中的位置编码采用交互时间构成,其表示如下:s52、将因果链对半平分,一半作为输入,一半作为输出;其中输入的多头映射表示如下:t
en_q
=qw
iq
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(13)
其中,为可学习参数;s53、多头注意力表示如下:multihead(q,k,v)=concat(head
i
,

,head
h
)w
o
ꢀꢀꢀꢀꢀ
(16)head
i
=attention(t
en_q
,t
en_k
,t
en_v
)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(17)其中,为可学习参数。6.根据权利要求1所述的一种基于transformer因果链的动态图欺诈检测方法,其特征在于,在s6中,具体包括以下步骤:s61、计算两个用户的交易是否存在欺诈交易,通过将两个用户生成的最终表示x进行组合,通过mlp做相应的映射,具体公式如下:x
i,j
=concat(x
i
,x
j
)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(18)p
i,j
=mlp(x
i,j
)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(19)其中,mlp为两层的全连接网络,最终得到了两个用户的一个交易得分p
i,j
;s62、使用交叉熵来对真值和预测值的相似性进行计算,计算公式如下:其中,y
i
表示真值标签,是在用户实际交易的结果,表示为0-1的编码向量的形式;p
i,j
是用户被预测交易的概率,当损失值越小时,代表预测值更靠近真值,反之越大。

技术总结
本发明公开了基于Transformer因果链的动态图欺诈检测方法,属于欺诈检测领域,包括构建动态图;将用户属性作为图卷积神经网络的输入,生成用户的结构隐向量;通过Heat Kernel生成用户的因果链;通过生成的结构隐向量和因果链生成用户的时序结构向量;使用因果链作为Transformer的时序输入,将结构因变量作为特征输入,得到用户的时序结构表征;将全部用户节点的时间表征两两组合,通过MLP得到交互得分,根据其交互得分判断两个用户的交易之间是否存在欺诈行为。本发明在传统图神经网络的捕获结构信息的基础上,通过Transformer高效的时序性来捕获节点的时序特征,能够有效地提升异常检测的效果。异常检测的效果。异常检测的效果。


技术研发人员:宫继兵 丛方鹏
受保护的技术使用者:燕山大学
技术研发日:2023.05.16
技术公布日:2023/8/13
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐