0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

GNN在反欺诈领域的落地应用

芯盾时代 来源:芯盾时代 作者:芯盾时代 2020-09-24 15:12 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

GCN基础知识 ·

其实有关GCN的相关基础知识在网上都查的到,后面涉及到的数学知识还是十分复杂的,这里就不详细推导每一个步骤。这里就直接给出一个最终的结论,也是Kipf and Welling在2016年 GCN领域最经典的paper《Semi-supervised classification with graph convolutional networks.》里对原始的基于拉普拉斯谱变换进行了一些简化得到最终的图卷积公式:

,其中是一个对称归一化矩阵, ,,其中是单位矩阵,是临接矩阵,是矩阵 的对角度矩阵,是第t层的中间隐层表示。即初始的输入是每一个node节点的embedding表示,这样最后GCN输出的最后一层节点的Embedding包不但包含了节点的初始特征还包含了网络的拓扑特征。从GCN最基本的变换公式可以看出,我们需要做的是结合业务场景定义的是临接矩阵和节点的初始状态。

上面其实是最基本的GCN的函数形式,以后所有的GCN变体都是在这个基础之上进行衍生,比方说当的时候,就是另一种形式的GCN。

下面从2篇paper出发,讲解一下GNN在反欺诈领域的落地应用。

一、《Heterogeneous Graph Neural Networks for Malicious Account Detection》

即在异构网络中使用Graph Neural network去进行欺诈。根据分析出的欺诈账户规律,总结出黑产用户活动的2个规律:

Device aggregation:设备聚集性,即黑产手中的设备资源是有限的,这里的设备是一个抽象的概念,具体化可以有IP、设备ID、账户等信息。

Activity aggregation:活动方式的聚集性,即由于黑产设备是在同一批的控制之下活动的,那么这些账户之间一定存在着较大的共线性。

理解这两个黑产活动规律是很重要的,后面的模型都是针对这两个规律进行构建。

正如paper标题中所说的,论文提出的是一个异构网络,即网络中的节点包括了2类:Account(账户) 和 Device(设备资源)。如果网络中某一个节点account i在设备节点device j上有登录或者注册等行为(这里的account可以认为是主维度字段,device可以认为是关联维度字段),那么节点i和j之间就有一条边(个人认为这样的定义有点太宽松了,应该加上时间窗口),这样N个account和device的节点就可以形成一个网络,其临接矩阵的表征形式为。由于这里面的设备是一个抽象的概念,如果具体的话可以有IP、设备ID、阿里设备指纹等形式(假设具体的设备字段个数为D),所有针对某一类具体的设备字段会有一个sub-graph即,而的邻居矩阵维度即顶点数和一样,只不过只留下了和当前type d有关系的边。

接下来我们要定义节点的初始状态矩阵,这里可以发现矩阵的行数是节点的数量N,而列数是。其中是当节点为account时,将数据按照时间划分出个time slot(在实际工程中,可以加入其它和节点相关的特征进去),并统计每一个time slot中的操作次数;而则是当节点为device不同关联维度的种类数即type d的数量,这里采用的是one-hot编码的方式。由于是异构网络,即一个矩阵中存在含义不同的节点,但是为了保证每一个节点的维度都一致,多余的维度即针对account 节点来说就多余了为,对于device 节点来说就多余了维,都采用填充0的方式进行对齐。

下面就是图神经网络的递推迭代公式:

其中属于图神经网络的中间层输出,和属于模型参数,随着模型一起学习。最后的损失函数,即当T层之后,可以使用少部分标注数据进行网络参数的学习,最终的损失函数是交叉熵形式为:

这里作者发现,在公式一中,可以使用attention机制来优化效果,即优化升级公式二引入attention机制,得到

其中,,其中。

二、《GeniePath: Graph Neural Networks with Adaptive Receptive Paths》

从题目中可以看到“Adaptive Receptive Paths”,即自适应的最佳搜索路径。

这也是本篇paper最大的创新点和贡献点,创新点是相对于基础的GCN来讲的,从上面可知基础的GCN迭代公式形式为:,如果神经网络的层数为T,那么T层的节点输出就是考虑了距离当前节点t距离为T的所有邻居,为了增加考虑的邻居数,可以不断的增加T,但是过多的层数会导致模型参数量过大,导致模型在训练的时候难以收敛,故有些paper会结合残差网络的概念引入残差网络,即

但是这样依然是会有2个比较显著的缺陷:

并不是所有邻居都是同等重要的(对应paper里的breadth 方向的Adaptive Receptive Paths);

并不是所有深度搜索的路径都是一样重要的(对应paper里的depth方向的Adaptive Receptive Paths)。

上图形象的说明了adaptive receptive path的概念,即目标target节点周围的邻居以及对应更远的hop的路径重要程度是不一样的,图中有浅蓝色底色的区域就是adaptive receptive path。哪些邻居节点和更远的延伸路径是adaptive receptive path,这就是本篇paper要解决的问题。

基于此,paper提出了基于breadth 和depth两个方向自适应优化的算法框架:

//这里需要注意的是, breadth function需要具备permutation invariant的性质,即无论邻居节点输入的顺序如何, breadth function生成的结果都是一样的

具体来说:breadth function 形式:,其中

depth function 形式(很大程度上借鉴了LSTM的信息流控制形式):

对于每一个节点i来讲,这两个步骤的具体表现如下图所示:

图中操作代表了

另一种综合考虑breadth function和depth function的变体Variant形式

即将depth function的操作推迟,首先仅仅按照breadth function操作对原始输入数据进行T层转换,得到每一层的输出结果向量,接下来将序列输入到下述变换公式中:

其中

这两年GNN以及GCN的概念还是非常火的,个人经验是,我们在运用的时候,网络层间的迭代公式使用目前常用的几种就可以,作为算法工程师的我们唯一需要注意的地方就是:

定义好临接矩阵AA的形式;

定义好节点特征状态XX的初始形式。

接下来就可以使用GCN来直接进行节点的分类,或者提取节点的全面特征,供后续的分类所用。

作者有话说·

本文主要参考了阿里蚂蚁金服团队的《Heterogeneous Graph Neural Networks for Malicious Account Detection》和《GeniePath: Graph Neural Networks with Adaptive Receptive Paths》,两篇论文均使用了当下最流行的Graph Neural Network 相关知识。

随着GNN技术应用于反欺诈领域,GNN以及相关变种模型以强大的网络拓扑表征能力,挖掘出具有欺诈社区属性的黑产团伙,也使得反欺诈挖掘算法迈上了一个新的台阶。

原文标题:“芯”分享 | GNN在反欺诈领域的落地应用

文章出处:【微信公众号:芯盾时代】欢迎添加关注!文章转载请注明出处。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3453

    浏览量

    63031

原文标题:“芯”分享 | GNN在反欺诈领域的落地应用

文章出处:【微信号:trusfort,微信公众号:芯盾时代】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    开源鸿蒙在三大关键领域落地规模化商用案例

    随着2025年11月28日鸿蒙星光盛典临近,产业界的关注度正持续升温。过去一年,开源鸿蒙在技术生态、开发者体系、商业落地领域全面突破,从医疗健康的智能升级到能源电力的高效革新,再到交通基建的安全赋
    的头像 发表于 12-03 17:38 1029次阅读

    H5412B降压恒流智能调光IC 建筑照明落地灯48V转9V芯片方案

    H5412B降压恒流智能调光IC 建筑照明落地灯48V转9V芯片方案 一、方案适配场景与核心参数:精准匹配建筑照明需求​ 现代建筑照明领域落地灯作为空间氛围营造的核心载体,其供电稳
    发表于 11-27 10:09

    全流程场景落地 在线测长仪多方位部署 满足各种检测需求

    钢厂,不同的位置都有长度的检测需求,如剪切位置、钢坯位置、成品位置等,不同的位置部署在线测长仪,保证测量精度,提升产品品质。 全流程场景落地:这些环节“吃劲”,管控效果明显 在线测长仪
    发表于 11-04 14:23

    芯盾时代助力乌鲁木齐银行建立欺诈交易监控平台

    随着金融行业数字化转型持续深入,银行业务的边界被无限拓展。从手机银行、网上银行,到网点内的智能柜台,业务渠道日益多元;从开户、转账到复杂的信贷审批与线上营销,业务场景愈发复杂。然而,在这场数字金融的浪潮下,交易欺诈的风险如影随形。电信网络诈骗、洗钱、网络赌博……都对金融机构的业务安全造成了巨大威胁。
    的头像 发表于 09-02 14:39 828次阅读

    用户使用GPIO跳功能时需要注意哪些限制?

    用户使用GPIO跳功能时需要注意哪些限制?
    发表于 08-26 06:32

    请问用户使用GPIO跳功能时需要注意哪些限制?

    用户使用GPIO跳功能时需要注意哪些限制?
    发表于 08-22 07:03

    芯盾时代全渠道交易欺诈平台中标安徽省农信社

    芯盾时代中标安徽省农村信用社联合社(简称:安徽省农信社),凭借金融欺诈领域的深厚积累,以技术实力与标杆案例脱颖而出,为其建设覆盖全业务渠道、全业务场景的企业级
    的头像 发表于 08-14 17:59 1153次阅读

    工业具身智能落地的关键要素是什么

    但具身智能的落地有个循序渐进的过程,高工机器人产业研究所(GGII)通过调研发现,当前阶段人形机器人真实出货的场景集中科研教育、娱乐表演、展览等领域,但从业者的落地焦点正在转移,越来
    的头像 发表于 08-12 14:59 1055次阅读

    什么是时限过流保护?深入解析时限过流保护的应用场景与优势

    电力系统中,过流保护是保障设备安全运行和电网稳定性的重要环节。其中,时限过流保护以其独特的动作特性,特定应用场景下发挥着不可替代的作用。本文将深入探讨时限过流保护的原理、优势,
    的头像 发表于 07-17 13:53 2234次阅读
    什么是<b class='flag-5'>反</b>时限过流保护?深入解析<b class='flag-5'>反</b>时限过流保护的应用场景与优势

    采用激式转换器进行高功率应用设计

    ,具备易于设计的优势,还能有效减少传导干扰。   激式转换器是生成稳压且电气隔离电压的理想选择。凭借简洁的电路架构与成熟的技术体系,这种电压转换技术众多领域得到了广泛应用。图1展示了
    发表于 07-17 10:22 491次阅读
    采用<b class='flag-5'>反</b>激式转换器进行高功率应用设计

    中科曙光与中科星图太空计算领域达成合作

    伴随空天信息产业的高速发展,太空计算正成为战略新兴技术高地。在此背景下,近日,中科曙光与中科星图合肥“2025空天信息大会”上,签署了《太空计算领域的合作开发框架协议》。按协议,双方将围绕技术研发、太空算网建设等课题,共同推动“太空计算”技术创新与应用
    的头像 发表于 07-11 10:56 936次阅读

    浅析AI数据采集和标注在运动健康领域落地应用

    健康意识日益提升与科技快速发展的双重驱动下,运动健康领域正迎来智能化变革浪潮。从竞技体育的精准训练到大众健康的个性化管理,从运动损伤的智能预防到康复治疗的数字化升级,AI驱动已成为推动行业变革
    的头像 发表于 05-28 17:39 764次阅读
    浅析AI数据采集和标注在运动健康<b class='flag-5'>领域</b>的<b class='flag-5'>落地</b>应用

    激小结

    隔离双路输出的激变换器设计为例,主控芯片采用NCP1015。 图 1 基于NCP1015 的激变换器1.1 概述基本的激变换器原理图如图 1 所示,需要对输入输出进行电气隔离
    发表于 03-12 14:47

    芯盾时代荣登17项细分领域榜单

    近日,领先的零信任业务安全产品方案提供商芯盾时代传来喜讯,凭借卓越的产品方案、突出的市场表现以及深入人心的品牌形象,成功跻身零信任、IDaaS、PIM和PAM、MFA、业务欺诈、账户安全、验证码
    的头像 发表于 01-23 15:25 795次阅读

    【「大模型启示录」阅读体验】如何在客服领域应用大模型

    客服领域是大模型落地场景中最多的,也是最容易实现的。本身客服领域的特点就是问答形式,大模型接入难度低。今天跟随《大模型启示录 》这本书,学习大模型
    发表于 12-17 16:53