初来咋到
![Rank: 1](static/image/common/star_level1.gif)
- 积分
- 0
- 比特币
- 1286
- 威望
- 0
- 注册时间
- 2019-2-14
|
信贷场景为什么要做反团伙欺诈,针对个人维度的风控不够吗?我们已经有各种身份验证方式、反欺诈策略和模型了,哪里还有什么坏人?!尽管有道理,但一般的风控都是针对个体,一些有组织有纪律有预谋的团伙欺诈,往往会绕开一般的风控策略,来集体骗贷。怎么防范呢?当前的主流方法之一就是构建关联网络和团簇挖掘。那具体怎么做,来看一看融慧金科的智能风控。
) F6 Z, \) z* V$ v# g0 G
) z& }" B1 f7 ~3 D- o1 i 第一步:构建关联网络
6 _$ G" C6 B* j: {: @+ d
! P( |1 i# j: V 问:为什么要构建关联网络?, L+ |+ A" n! C1 ]- [" v( ~$ M8 v
/ C; D7 K0 J4 B7 L" @' e
答:为了发现贷款用户的关联关系。
; T. @1 {& D+ s' ]& X+ {* M& Z& X4 P& a2 L. N. W5 ^
第一阶段:设计节点以及关系5 l/ p8 ]: D- o1 S" c6 N1 A, u# F6 {3 R
1 E% v$ L# |7 w7 J. {
' {8 r& |+ n u- H2 J+ f9 V1 K
第二阶段:模糊匹配
- {4 M6 |8 H& G2 v% Q, t/ _5 N- X7 I
问:怎么能够找出节点之间潜在的关系呢?5 r) z; ~( u* n. {6 P0 ?9 |
. m y4 e4 Z, {+ s T, _ 答:用户在贷款平台的申请信息中,有许多文本信息,这些文本信息可能字面不一样,但内容是相同的,这个时候在关联网络中,需要进行模糊匹配,发现其中共享的节点。9 p8 h. v9 g' g
9 w) q; w: [! |2 d4 c7 c! k6 R: F3 T
如果按照下图前半部分进行分析,两个人公司名称不一样,并无关联。然而在这种情况下,“萌萌公司”和“萌萌有限公司”很可能是同一家公司,只是用户在填写时没有写清楚,这个时候我们需要进行模糊匹配,再进行关联,便能找出关系。6 P6 T z. o7 t( c* U3 i+ t0 w1 U
+ ?/ X( Y% Y' v) v
一般我们常用三种方式结合进行模糊匹配:
& X- j1 ~" ?* T) D' o1 N. {* d5 S- }/ Q
①基于规则补全信息,如在公司名称信息中,补全“有限公司”等场景特有字眼;
. r( k' O- O* b9 E# T6 p$ Y9 h* D. k; X6 K
② 计算文本相似度,方法有很多,比较有效和快速的如 minhash法和 simhash法;
6 r/ k {8 G) _6 ~% j4 x- J: E# {& e% |; W2 J* r/ d- X5 X4 T$ z
③ 基于语料库,如公司名称库,地址库等。
8 \0 T Q+ f" x( n ; B7 g5 f d, q1 F; h+ a+ |7 ]
/ x, l2 m8 b+ z p; H9 v* X 第三阶段:补全隐藏关系 K l1 f3 a/ U2 ^: p( k1 D! u7 Z; O
- @, |2 I8 c/ \9 g" ` 模糊匹配后,只是将用户所填信息进行充分挖掘,然而贷款平台上的用户申请信息虽然没有关联关系,但可能他们在现实生活中存在联系。
& }3 O+ v, l0 j t9 U G4 [9 N9 [ x
示例:) s$ m/ G$ v% i4 _8 z |2 h
& `" o% h$ X$ B ?3 O1 ] S% |
如果是团伙过来平台欺诈,申请信息不会露出可疑点。当我们找到他们实际有所关联,关联网络就能展示出两人的关系,我们就至少能推测出他们是相互认识的。
$ X. n* o6 Q- A5 @1 n - Q* A/ s& q: x3 ^; `
$ Q9 `$ X# g t6 r! o0 X2 |9 k) |/ E
' z) W# W r6 q* l2 U3 I 但有的时候,捕捉的数据可能被恶意篡改,如刷机等行为,融慧金科依靠海量数据源,精准定位到用户的各种画像数据,帮助合作准确构造关联网络,感兴趣的读者可以官网找融慧君。
" P! T' B/ x {8 E5 b/ ]* N- c( G
第二步:团簇挖掘和分析$ B1 [( ]; k- n7 s/ d
- V3 p1 c1 h e' W 构建好关联网络后,下一步需要缩小关联网络中的团簇范围,然后再分析挖掘这些团簇。2 K" S. V6 N% W7 I
# |5 z% V1 g; W 第一阶段:团簇发现' X. _% i/ Z g! y/ u; S
O. q. R8 j0 }" G% D" h- ? 问:为什么我们要做“团簇发现”呢?
* X, t& {9 u% r4 h& `
9 E) ]9 m0 U) K; e: b1 p 答:团簇过大,会导致节点间原本并不直接相关,却被误杀错判的情况,所以要缩小范围。
: T( i& U- _7 m+ I& Q3 t 例如融慧金科认识在看文章的你,那融慧金科和融慧金科的朋友以及你和你的朋友都有关联关系。但融慧金科的朋友和你的朋友并不认识,所以要将这个大团簇进行分割,剩下你和你的朋友是一个团簇,以及融慧金科和融慧金科的朋友是一个团簇。
" { t U% M& @ ![](http://i2.tiimg.com/575493/9ffb86a6bf7348ad.jpg)
% l8 Y& K2 C! ^- L" H" W
. u3 F2 A$ w- s4 G 问:那有什么方法做团簇发现啊?
# X4 m0 F0 b/ p# k! I" E! m! ~
& P9 T; p/ ~0 y$ ^5 h0 ^ 答:工业上还是有很多方法的,下面就给大家介绍其中一个经典方法。
1 K3 b$ J8 }. V+ s& v d4 c, C7 v5 |1 ]
融慧金科在这里介绍社群发现中比较常见的Louvain算法:& i; d$ F& Y5 ]8 z
![](http://i2.tiimg.com/575493/312bd3099b91a0e0.jpg)
: f$ W9 ^0 `: Y r6 g$ }; s3 E9 m( E' `; ~
当挖掘出可疑或关联性比较强的团簇之后,我们就可以进行分析挖掘。
$ |5 q5 u0 h8 V- C' [, J
9 O, H. i. ~2 t 分析挖掘是一门深奥的学问。在一个团簇中,有可能有多种情况:( }+ g5 s Z$ P6 J) x% }9 |* K
+ E1 f8 [$ A5 [( f1 m1 d% g/ |
A.整个团簇都是欺诈用户(如黑产)
( | L% K [/ A6 _2 z" Y
: ]" C1 f3 |1 {$ x7 H0 J# d B.部分是欺诈用户(如黑中介)
& M% ~. y: ]5 d8 D2 l
1 I( h( F8 {- n3 P* q- ] C.整个团簇未发现欺诈用户0 X3 F" m. O+ N0 t5 E8 R
1 O9 R9 U: t8 n& j' O# I
接下来,就是要针对这几种情况采取不同方法。
- T3 ~9 t+ G# L/ r+ [
- y, S# q# G0 q! Q' { 第二阶段:团簇风险识别% L! ?4 y, d- x
4 I0 g" s* ?# P7 s; w 对于上述的情况A,关联网络中的一些团簇可以利用规则策略识别欺诈风险,这些规则策略因平台而异,下面将列举几个在关联网络中常见的规则策略。
7 _& o$ ?! `% Z
5 R5 x# ` y5 ^9 E( }4 g& S3 Z 不一致性检验
/ h0 y6 U( N5 u* z1 \5 ?5 z& |- G* J
在团簇中,如果用户的信息与我们的正常理解有严重偏差,那么这种团簇很可疑;) M, f) @* y/ O- j- z7 B4 s+ W8 q! q
/ b8 _- x2 G9 ]3 u) [ 示例:
) l8 ~- p9 V: g/ ~; ^7 i ! a3 G B! ~$ X
) I1 S. u" t: c9 q
如上图,两个用户在平台填的节点为蓝色,从融慧大数据中挖掘出的节点为灰色,根据上图,我们可以发现两个用户共享一个家庭wifi,但是填写的家庭地址却相距很远,所以这样的团簇很可疑。
2 b, T( Y, `& X. k# s! L4 K4 W r4 f4 T
团簇黑节点过多且团簇紧凑! E/ R$ a2 N+ A" `
7 G: M/ i d9 I i4 a4 W
在一个封闭团簇中,如果黑节点占比过高,且满足模块度要求,则为可疑团簇。, E5 w7 H: Z5 m6 p; u- M
示例:' ]5 z0 Z' l% ^1 t/ M
![](http://i2.tiimg.com/575493/b242333550d77698.jpg)
. `' o; T8 U- f2 b8 B/ r) v0 g) o, ^; I, ~
如图,红色为黑用户,蓝色为未知用户,此团簇的黑用户占比达66.7%,高于阈值,且满足“模块度”要求,视为可疑团簇。5 @% L' U2 l r& S# Q5 p$ t
1 j- l+ M. Q5 W I4 L
但如何能够知道黑用户或者风险标签呢?机构可以通过外部数据源进行补充:融慧金科智能风控反欺诈风险名单不仅能够识别潜在欺诈风险,还能提供风险标签,为团伙挖掘提供数据支撑。 r7 j& e" {) z' g, Y1 c
' P* c+ O/ j: ^7 g' G 第三阶段:节点挖掘7 d. X4 Q/ w+ c9 I: _% Z) }
![](http://i2.tiimg.com/575493/520af81c75e6a328.jpg)
h- G. w( A! b' O2 a2 j6 \$ c6 ^4 R& y, R4 G6 r; v& z/ S* _7 V
针对此前提到的情况B(团簇中部分是欺诈用户),我们需要再分析节点在团簇的地位,一般在“无标签”或“有标签”两种模式下,可视为可疑用户或者直接拉黑:- a6 l1 Y) P% P1 s/ J2 i
# D s: q+ N& G
① 在无标签的情况下找到满足某些规则策略的节点;- a+ n$ A2 j; \% ~" L9 J
7 Q, u2 t. y& E/ r ② 基于已有的标签信息,与已有标签节点邻近或者结构相似的节点。
9 g7 j$ z5 Q+ o7 g1 h3 M; i n4 Q3 K5 g* y
下面列举这两种情况下用到的一些方法:! [# {2 e! _ c/ v
; E. d' I& i% x$ S ①无标签下找出可疑节点:团簇中所有节点都无标签,根据结构找出可疑节点。2 s8 U q* [+ q& G
" p+ o+ q y3 s# u9 @
$ \. d* B$ l! ~8 ^8 s8 O4 D
②在有标签的情况下,找出相似节点:如果团簇中部分有标签,分析团簇中其他无标签的节点与其是否相似。
! W& s& D; V4 x . q$ T' C1 }8 v; Y& ?% q# A
) |( ? Q' l+ s/ d% a, B. Y
(融慧金科智能风控小提醒:如果不能拉黑团簇或者找到黑节点,那目前这个团簇暂时都可认为是好人,属于此前讨论的情况C,就不做过多叙述)
" }0 v6 w* v4 ^ o7 j$ I* }' a# W
第四阶段:特征构建# v' y" y2 b: f/ n5 M& {0 c! c6 w% x
. w5 ~0 q' Y4 K# _
问:除了拉黑,关联网络还能有什么贡献呢?) A1 E9 D3 D: J0 K7 M& e
0 n7 w. W1 w7 Z9 s' {( A 答:关联网络除了自身的分析挖掘,也可以从关联网络提炼网络结构特征或者根据网络结构更新原有特征。, U* ?% G% {' j% ~7 {" M7 M# K
![](http://i2.tiimg.com/575493/28d5a9c4ca7a8e18.jpg)
/ W9 ~/ O R7 X9 S! |7 O, N* {
# o. u$ \) X, r" d) W 在关联网络中提取的特征或更新的特征可用于有监督模型,提高模型效果。6 L4 q+ ?& E& K% `: M5 X
* _; S: v% k" f) y* j i
第三步:动态分析
; ^' V; c5 @- `" ]
6 x% [9 H" t" l6 U+ z$ d 问:前面不是都解决了吗,怎么还要动态分析?
0 N: B% Q1 ?% Y+ S ~; u4 @! f3 w$ Z
答:此前我们讨论的情况都是基于静态网络,但实际业务中,一个团伙往往不是在同一时间段申请贷款的,网络动态分析是为了在团簇小规模的时候发现欺诈团伙的苗头,将其拉黑。
. a8 [/ A Z: i* Q, ?6 X% R# {5 [$ s+ E4 B6 a
我们在对于一个团簇,可以回溯不同节点时的最大度中心性和团簇规模的关系,得到下图:
2 T! w: m+ ~% b- k: ^ 7 V' B f, `6 X! \5 ?5 X+ |4 W ]
, x1 M" Q: I2 O5 @* |3 I* O
我们可以看到,在最大度中心性从4开始就增长迅速。
2 P& Q& L7 x a/ y" F } 另一方面,在业务上欺诈团伙往往会在短时间内申请贷款,把团簇规模按照时间顺序进行分析,可以得到下图的示例:
- H9 |0 T2 u) ]( I; _ ![](http://i2.tiimg.com/575493/c0fb9bb14a55a86c.jpg)
! l0 A6 y- I8 o, y5 C
$ ?; c: c) e, N 根据上图可知,从第一个节点申请的第三天起,团簇节点数开始快速增加。& ]5 P% w3 e3 X
( \& Q& j- m5 G* a* c* i 所以根据上述的两个曲线,我们可以拟定类似的策略:在团簇进入平台的3天内,如果最大度中心性大于4,则冻结中心节点的额度或者拉黑。
1 B8 W) Y" l& N# o1 i) c
. l0 j# f8 j1 Y 实际的阈值和观测指标都可以根据机构的实际情况而定,上图只是一个示例,仅供参考。" c) l- n4 { \7 f2 E
# k1 g( f3 a# ?. d/ ~. a5 V6 l 总结0 W* a! F ~0 @
) l3 M J& L0 x7 b* J" O 千言万语可以凝聚成这张图:) T8 s8 B9 \9 Z. E" W5 E
![](http://i2.tiimg.com/575493/979add74a2dba7a2.jpg)
, E$ K* A( f0 O; n8 v) t
% J# ^3 @9 j( j8 } 然而在实际业务中,并不像上面那么简单,技术、数据、经验缺一不可。8 t" @8 U2 [; S/ k" O' \
![](http://i2.tiimg.com/575493/5c6fc2ad3d51af37.jpg)
7 R5 f* I9 u1 b" U! B0 L; _$ Z( V
# k, W) _% ]) V$ C. T2 } 根据自身多场景数据源及独特的技术,融慧金科智能风控的实时团伙分产品可以及时捕捉黑团伙和及时止损。; m) e9 z' B: w/ Z
![](http://i2.tiimg.com/575493/7c07ef6928e598c8.jpg)
& F4 R4 P4 m( @
& X0 [( ~8 z8 }0 R' O 与常规的指标相比(左图),融慧金科智能风控实时团伙分(右图)能更早更准确地拦截团伙,挽回损失。7 ~$ G/ ?" g! c4 r
![](http://i2.tiimg.com/575493/bcbaf773da58c381.jpg)
( A4 h1 T. l' J/ n0 J& Y: ?. F& v3 q( S" b2 @2 ]
基于12亿+月活的设备数据及关联网络,融慧金科智能风控打造出的团伙分帮助合作伙伴在数据不充分,甚至团伙未成型之前可以有效拦截团伙欺诈。感兴趣的读者可官网咨询。 |
|