大数据反欺诈应用实践

上传人:小** 文档编号:57960037 上传时间:2018-10-25 格式:PPTX 页数:25 大小:248.85KB
返回 下载 相关 举报
大数据反欺诈应用实践_第1页
第1页 / 共25页
大数据反欺诈应用实践_第2页
第2页 / 共25页
大数据反欺诈应用实践_第3页
第3页 / 共25页
大数据反欺诈应用实践_第4页
第4页 / 共25页
大数据反欺诈应用实践_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《大数据反欺诈应用实践》由会员分享,可在线阅读,更多相关《大数据反欺诈应用实践(25页珍藏版)》请在金锄头文库上搜索。

1、点融网大数据技术反欺诈实践,Agenda,P2P领域反欺诈的问题与挑战知识图谱在反欺诈领域的应用与实践反欺诈系统的技术架构,P2P存在的风险,18%,20%,16%,18%,9,风控和反欺诈现状,欺诈造成的损失中小微企业占企业总数,10,借款端欺诈频发,贷款资料造假 伪造银行流水,收入信息 工作单位涉嫌欺诈 身份资料造假中介代办包装 中介对不符资质的借款人的资 料进行包装,以获得贷款组团骗贷 多人联合欺诈,反欺诈问题充满挑战,反欺诈是一个Negative goal,核实身份证真假?Good,to check,but not nearly enough,必须检查所有欺诈方式的可能性 必须不断更新

2、反欺诈策略怎样实施欺诈? 伪造身份证去申请贷款 伪造工作单位 包装银行流水 组团骗贷 ,传统资料验证手段 身份证案例,13,传统验证手段依赖于信息的人工审核,效率低看打电话,14,技术验证手段,复杂风控模型,变量池 单变量/多变量分析,筛选 基于统计学建模,机器学习、逻辑回归,问题?,缺乏表现力 数据孤点,15,关联分析,全部的贷款中,拥有关联关系的贷款占总数的30%左右约有四分之一的疑似欺诈贷款,构成相关关系,反欺诈问题是一个搜索问题,搜索什么?,所有与借款人相关的数据,搜索哪些数据?,点融网积累的历史数据 数据提供商的数据 互联网爬虫所得到的数据,如何更好地搜索?,表结构无法很好的表达re

3、lation,17,知识图谱Knowledge Graph,Google提出知识图谱用于改善搜索引擎结果,A web of entities 自然语言表示 三元组表示,(实体1, 关系, 实体2),18,为什么要用Graph,信息聚合,All data in one place,借款人PII信息 借款人的常用联系人,手机,工作单位和关系 借款人的雇佣信息 互联网上公开数据,例如公开黑名单、企业黄页等 数据提供商的数据,强大的关联检索机器可理解和推理,19,如何构建Graph,三元组(实体,谓词,实 体)实体deduction关系deduction推理(Inference),识别数据造假,就职公

4、司矛盾,手机造假,21,开发Tag以标记借款人特征,丰富数据维度,对接多个数据 提供商 爬取互联网数 据:公开黑名 单,信息服务 类网站,法院 网,以Tag标记借款 人特征,以便 进一步分析,22,识别组团欺诈,关系挖掘,挖掘借款人的潜在Tag 的关系 借款人的网络中可能 存在中介 借款人的网络中可能 有命中诈骗Tag的人,挡不住第一单,可以 挡住第二单、第三单,23,关系建模,24,问题与挑战,数据来源多,异构数据清洗节点合并,实体识别 相似实体合并,复杂的业务逻辑模型的测试与部署,点融网反欺诈系统的技术架构,Key use cases,对接诸多第三方系统 定向抓取 决策模型复杂多变,26,

5、点融网反欺诈系统的技术架构,微服务架构基于消息中间件的异步处理,Stateless system Event idempotence 监控,可灵活配置的规则引擎,Built-in策略 Groovy脚本支持,27,28,规则引擎,Goal,通过管理配置和扩展手段快速反应业务逻辑的变化,Module, ,规则元数据管理 运行数据管理 运行执行和规则策略,Feature, ,支持meta规则,built-in规则,扩展规则 支持Groovy脚本,最大灵活程度 历史验证数据,便于审计,事件流,30,总结,知识图谱,有效挖掘二维数据的潜在知识 丰富数据表现力 提供更有效的feature建模 不仅仅是反欺诈,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号