0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

GNN在反欺诈领域的落地应用

芯盾时代 来源:芯盾时代 作者:芯盾时代 2020-09-24 15:12 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

GCN基础知识 ·

其实有关GCN的相关基础知识在网上都查的到,后面涉及到的数学知识还是十分复杂的,这里就不详细推导每一个步骤。这里就直接给出一个最终的结论,也是Kipf and Welling在2016年 GCN领域最经典的paper《Semi-supervised classification with graph convolutional networks.》里对原始的基于拉普拉斯谱变换进行了一些简化得到最终的图卷积公式:

,其中是一个对称归一化矩阵, ,,其中是单位矩阵,是临接矩阵,是矩阵 的对角度矩阵,是第t层的中间隐层表示。即初始的输入是每一个node节点的embedding表示,这样最后GCN输出的最后一层节点的Embedding包不但包含了节点的初始特征还包含了网络的拓扑特征。从GCN最基本的变换公式可以看出,我们需要做的是结合业务场景定义的是临接矩阵和节点的初始状态。

上面其实是最基本的GCN的函数形式,以后所有的GCN变体都是在这个基础之上进行衍生,比方说当的时候,就是另一种形式的GCN。

下面从2篇paper出发,讲解一下GNN在反欺诈领域的落地应用。

一、《Heterogeneous Graph Neural Networks for Malicious Account Detection》

即在异构网络中使用Graph Neural network去进行欺诈。根据分析出的欺诈账户规律,总结出黑产用户活动的2个规律:

Device aggregation:设备聚集性,即黑产手中的设备资源是有限的,这里的设备是一个抽象的概念,具体化可以有IP、设备ID、账户等信息。

Activity aggregation:活动方式的聚集性,即由于黑产设备是在同一批的控制之下活动的,那么这些账户之间一定存在着较大的共线性。

理解这两个黑产活动规律是很重要的,后面的模型都是针对这两个规律进行构建。

正如paper标题中所说的,论文提出的是一个异构网络,即网络中的节点包括了2类:Account(账户) 和 Device(设备资源)。如果网络中某一个节点account i在设备节点device j上有登录或者注册等行为(这里的account可以认为是主维度字段,device可以认为是关联维度字段),那么节点i和j之间就有一条边(个人认为这样的定义有点太宽松了,应该加上时间窗口),这样N个account和device的节点就可以形成一个网络,其临接矩阵的表征形式为。由于这里面的设备是一个抽象的概念,如果具体的话可以有IP、设备ID、阿里设备指纹等形式(假设具体的设备字段个数为D),所有针对某一类具体的设备字段会有一个sub-graph即,而的邻居矩阵维度即顶点数和一样,只不过只留下了和当前type d有关系的边。

接下来我们要定义节点的初始状态矩阵,这里可以发现矩阵的行数是节点的数量N,而列数是。其中是当节点为account时,将数据按照时间划分出个time slot(在实际工程中,可以加入其它和节点相关的特征进去),并统计每一个time slot中的操作次数;而则是当节点为device不同关联维度的种类数即type d的数量,这里采用的是one-hot编码的方式。由于是异构网络,即一个矩阵中存在含义不同的节点,但是为了保证每一个节点的维度都一致,多余的维度即针对account 节点来说就多余了为,对于device 节点来说就多余了维,都采用填充0的方式进行对齐。

下面就是图神经网络的递推迭代公式:

其中属于图神经网络的中间层输出,和属于模型参数,随着模型一起学习。最后的损失函数,即当T层之后,可以使用少部分标注数据进行网络参数的学习,最终的损失函数是交叉熵形式为:

这里作者发现,在公式一中,可以使用attention机制来优化效果,即优化升级公式二引入attention机制,得到

其中,,其中。

二、《GeniePath: Graph Neural Networks with Adaptive Receptive Paths》

从题目中可以看到“Adaptive Receptive Paths”,即自适应的最佳搜索路径。

这也是本篇paper最大的创新点和贡献点,创新点是相对于基础的GCN来讲的,从上面可知基础的GCN迭代公式形式为:,如果神经网络的层数为T,那么T层的节点输出就是考虑了距离当前节点t距离为T的所有邻居,为了增加考虑的邻居数,可以不断的增加T,但是过多的层数会导致模型参数量过大,导致模型在训练的时候难以收敛,故有些paper会结合残差网络的概念引入残差网络,即

但是这样依然是会有2个比较显著的缺陷:

并不是所有邻居都是同等重要的(对应paper里的breadth 方向的Adaptive Receptive Paths);

并不是所有深度搜索的路径都是一样重要的(对应paper里的depth方向的Adaptive Receptive Paths)。

上图形象的说明了adaptive receptive path的概念,即目标target节点周围的邻居以及对应更远的hop的路径重要程度是不一样的,图中有浅蓝色底色的区域就是adaptive receptive path。哪些邻居节点和更远的延伸路径是adaptive receptive path,这就是本篇paper要解决的问题。

基于此,paper提出了基于breadth 和depth两个方向自适应优化的算法框架:

//这里需要注意的是, breadth function需要具备permutation invariant的性质,即无论邻居节点输入的顺序如何, breadth function生成的结果都是一样的

具体来说:breadth function 形式:,其中

depth function 形式(很大程度上借鉴了LSTM的信息流控制形式):

对于每一个节点i来讲,这两个步骤的具体表现如下图所示:

图中操作代表了

另一种综合考虑breadth function和depth function的变体Variant形式

即将depth function的操作推迟,首先仅仅按照breadth function操作对原始输入数据进行T层转换,得到每一层的输出结果向量,接下来将序列输入到下述变换公式中:

其中

这两年GNN以及GCN的概念还是非常火的,个人经验是,我们在运用的时候,网络层间的迭代公式使用目前常用的几种就可以,作为算法工程师的我们唯一需要注意的地方就是:

定义好临接矩阵AA的形式;

定义好节点特征状态XX的初始形式。

接下来就可以使用GCN来直接进行节点的分类,或者提取节点的全面特征,供后续的分类所用。

作者有话说·

本文主要参考了阿里蚂蚁金服团队的《Heterogeneous Graph Neural Networks for Malicious Account Detection》和《GeniePath: Graph Neural Networks with Adaptive Receptive Paths》,两篇论文均使用了当下最流行的Graph Neural Network 相关知识。

随着GNN技术应用于反欺诈领域,GNN以及相关变种模型以强大的网络拓扑表征能力,挖掘出具有欺诈社区属性的黑产团伙,也使得反欺诈挖掘算法迈上了一个新的台阶。

原文标题:“芯”分享 | GNN在反欺诈领域的落地应用

文章出处:【微信公众号:芯盾时代】欢迎添加关注!文章转载请注明出处。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3516

    浏览量

    63567

原文标题:“芯”分享 | GNN在反欺诈领域的落地应用

文章出处:【微信号:trusfort,微信公众号:芯盾时代】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    汽车ASPICE落地:企业高频常见问题深度汇总(下)

    ,能帮助企业招投标中脱颖而出,提升品牌溢价,区别于中小竞争对手。 规避产品质量风险,减少巨额商业损失 车载软件缺陷极易导致整车召回,一次召回就可能给企业带来数百万甚至数千万的损失。ASPICE的落地
    发表于 04-15 10:14

    汽车软件ASPICE落地全指南:企业高频常见问题深度汇总(上)

    将其纳入供应商审核的核心指标。 但绝大多数汽车零部件企业、车载软件供应商首次落地ASPICE时,都会面临认知误区、选型踩坑、落地脱节等一系列问题。本文从决策选型、工具落地、基础认知三
    发表于 04-14 10:39

    中小车企 ASPICE 落地实战:低成本高效能研发体系搭建

    车企 ASPICE 实践四大核心痛点 中小车企 ASPICE 落地过程中,受自身条件限制暴露出诸多核心问题,成为标准落地的主要卡点。 其一为多标准叠加内耗,功能安全、网络安全、预期功能安全各标准流程
    发表于 04-13 10:48

    登临科技携手多家科技八大领域落地典型AI应用案例

    八大领域落地典型 AI 应用案例,以技术创新推动制造业效率与质量双提升,为工业 AI 规模化应用打造可复制的实践范本。
    的头像 发表于 03-11 14:13 464次阅读

    利用高密度内存显著优化人工智能欺诈检测的基础设施成本

    人工智能欺诈检测是金融科技公司的一项关键工作。欺诈监控涉及多种机制,例如采用自然语言处理技术筛选通信中的可疑内容、利用机器学习区分欺诈交易和合法交易,以及运用分析技术区分正常用户行为和异常行为,并基于历史数据预测未来趋势。
    的头像 发表于 03-10 09:47 673次阅读

    开源鸿蒙技术西安智慧交通领域的创新落地

    获得专属的绿灯时长延长服务。这些便捷的出行体验,都源于开源鸿蒙技术西安智慧交通领域的创新落地。凭借统一标准、开放生态的优势,开源鸿蒙正打破设备壁垒,激活场景价值,为西安勾勒出智慧城市出行的全新图景。
    的头像 发表于 01-30 16:08 1187次阅读

    1700V氮化镓多路输出激电源中的应用

    多路输出激式电源中,如果希望每一路输出都具备良好的调节精度,最常见的做法,是激级之后增加DC-DC后级稳压器。
    的头像 发表于 01-26 10:45 4616次阅读
    1700V氮化镓<b class='flag-5'>在</b>多路输出<b class='flag-5'>反</b>激电源中的应用

    重磅合作!Quintauris 联手 SiFive,加速 RISC-V 嵌入式与 AI 领域落地

    据科技区角报道半导体解决方案提供商 Quintauris 最近宣布和 RISC-V 处理器 IP 领域的头部厂商 SiFive 达成战略合作,目标直接瞄准加速 RISC-V 嵌入式、AI 系统等
    发表于 12-18 12:01

    开源鸿蒙在三大关键领域落地规模化商用案例

    随着2025年11月28日鸿蒙星光盛典临近,产业界的关注度正持续升温。过去一年,开源鸿蒙在技术生态、开发者体系、商业落地领域全面突破,从医疗健康的智能升级到能源电力的高效革新,再到交通基建的安全赋
    的头像 发表于 12-03 17:38 1790次阅读

    H5412B降压恒流智能调光IC 建筑照明落地灯48V转9V芯片方案

    H5412B降压恒流智能调光IC 建筑照明落地灯48V转9V芯片方案 一、方案适配场景与核心参数:精准匹配建筑照明需求​ 现代建筑照明领域落地灯作为空间氛围营造的核心载体,其供电稳
    发表于 11-27 10:09

    全流程场景落地 在线测长仪多方位部署 满足各种检测需求

    钢厂,不同的位置都有长度的检测需求,如剪切位置、钢坯位置、成品位置等,不同的位置部署在线测长仪,保证测量精度,提升产品品质。 全流程场景落地:这些环节“吃劲”,管控效果明显 在线测长仪
    发表于 11-04 14:23

    芯盾时代助力乌鲁木齐银行建立欺诈交易监控平台

    随着金融行业数字化转型持续深入,银行业务的边界被无限拓展。从手机银行、网上银行,到网点内的智能柜台,业务渠道日益多元;从开户、转账到复杂的信贷审批与线上营销,业务场景愈发复杂。然而,在这场数字金融的浪潮下,交易欺诈的风险如影随形。电信网络诈骗、洗钱、网络赌博……都对金融机构的业务安全造成了巨大威胁。
    的头像 发表于 09-02 14:39 1186次阅读

    用户使用GPIO跳功能时需要注意哪些限制?

    用户使用GPIO跳功能时需要注意哪些限制?
    发表于 08-26 06:32

    芯盾时代全渠道交易欺诈平台中标安徽省农信社

    芯盾时代中标安徽省农村信用社联合社(简称:安徽省农信社),凭借金融欺诈领域的深厚积累,以技术实力与标杆案例脱颖而出,为其建设覆盖全业务渠道、全业务场景的企业级
    的头像 发表于 08-14 17:59 1445次阅读

    什么是时限过流保护?深入解析时限过流保护的应用场景与优势

    电力系统中,过流保护是保障设备安全运行和电网稳定性的重要环节。其中,时限过流保护以其独特的动作特性,特定应用场景下发挥着不可替代的作用。本文将深入探讨时限过流保护的原理、优势,
    的头像 发表于 07-17 13:53 3914次阅读
    什么是<b class='flag-5'>反</b>时限过流保护?深入解析<b class='flag-5'>反</b>时限过流保护的应用场景与优势