首页 / 专利库 / 银行与财务事项 / 追踪止损 / 用户行为追踪数据的分析方法、系统及存储介质

用户行为追踪数据的分析方法、系统及存储介质

阅读:153发布:2020-05-11

专利汇可以提供用户行为追踪数据的分析方法、系统及存储介质专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种用户行为追踪数据的分析方法、系统及存储介质,所述分析方法包括以下步骤:S1、收集两个订单在用户下单过程中的用户行为追踪数据;S2、利用用户行为追踪数据计算两个订单的相似性。本发明收集两个订单在用户下单过程中的用户行为追踪数据,利用这些数据计算两个订单的相似性,利用订单的相似性就可以对大量的订单进行聚类,然后对各个类进行分析,从中总结出欺诈订单的手法、特征、模式等,可以在早期发现可能存在的欺诈订单或者欺诈用户,跟进处理进行止损,有 力 地保护公司并打击欺诈行为。,下面是用户行为追踪数据的分析方法、系统及存储介质专利的具体信息内容。

1.一种用户行为追踪数据的分析方法,其特征在于,所述用户行为追踪数据的分析方法包括以下步骤:
S1、收集两个订单在用户下单过程中的用户行为追踪数据;
S2、利用所述用户行为追踪数据计算两个所述订单的相似性。
2.如权利要求1所述的用户行为追踪数据的分析方法,其特征在于,S2包括以下步骤:
S21、结构化所述用户行为追踪数据,得到对应的用户行为追踪矩阵;
S22、将两个所述用户行为追踪矩阵分别作为循环神经网络的输入,获得所述循环神经网络的最后一个全连接层构成的两个向量;所述循环神经网络基于若干样本数据训练而得,所述样本数据包括样本用户行为追踪数据经结构化后得到的样本用户行为追踪矩阵和样本用户行为追踪数据所对应订单的标签;
S23、计算所述两个向量的欧氏距离,所述欧氏距离表征两个所述订单之间的相似性。
3.如权利要求2所述的用户行为追踪数据的分析方法,其特征在于,在步骤S22之前,使用若干样本数据运用基于时间的反向传播算法进行训练,得到所述循环神经网络。
4.如权利要求1或2所述的用户行为追踪数据的分析方法,其特征在于,所述用户行为追踪数据的分析方法还包括以下步骤:
收集若干订单的所述用户行为追踪数据,运用步骤S2计算两两订单之间的相似性;
基于所述两两订单之间的相似性对订单进行聚类,得到若干个类;
分析每个类的数据特征。
5.如权利要求2所述的用户行为追踪数据的分析方法,其特征在于,使用独热编码进行所述结构化。
6.如权利要求4所述的用户行为追踪数据的分析方法,其特征在于,使用K-中心点算法进行所述聚类。
7.如权利要求4所述的用户行为追踪数据的分析方法,其特征在于,所述数据特征包括表征是否属于欺诈类的特征,数据特征属于欺诈类特征的类所对应的订单的标签为欺诈类订单。
8.一种用户行为追踪数据的分析系统,其特征在于,所述用户行为追踪数据的分析系统包括收集模和计算模块:
所述收集模块用于收集两个订单在用户下单过程中的用户行为追踪数据;
所述计算模块用于利用所述用户行为追踪数据计算两个所述订单的相似性。
9.如权利要求8所述的用户行为追踪数据的分析系统,其特征在于,所述计算模块包括结构化模块、训练模块和距离计算模块:
所述结构化模块用于结构化所述用户行为追踪数据,得到对应的用户行为追踪矩阵;
所述训练模块用于将两个所述用户行为追踪矩阵分别作为循环神经网络的输入,获得所述循环神经网络的最后一个全连接层构成的两个向量;所述训练模块还用于基于若干样本数据训练所述循环神经网络,所述样本数据包括样本用户行为追踪数据经结构化后得到的样本用户行为追踪矩阵和样本用户行为追踪数据所对应订单的标签;
所述距离计算模块用于计算所述两个向量的欧氏距离,所述欧氏距离表征两个所述订单之间的相似性。
10.如权利要求8所述的用户行为追踪数据的分析系统,其特征在于,所述训练模块还用于使用若干样本数据运用基于时间的反向传播算法进行训练,得到所述循环神经网络。
11.如权利要求8或9所述的用户行为追踪数据的分析系统,其特征在于,所述用户行为追踪数据的分析系统还包括聚类模块和分析模块:
所述收集模块还用于收集若干订单的所述用户行为追踪数据;
所述计算模块还用于计算两两订单之间的相似性;
所述聚类模块用于基于所述两两订单之间的相似性,对订单进行聚类,得到若干个类;
所述分析模块用于分析每个类的数据特征。
12.如权利要求9所述的用户行为追踪数据的分析系统,其特征在于,所述结构化模块使用独热编码进行所述结构化。
13.如权利要求11所述的用户行为追踪数据的分析系统,其特征在于,所述聚类模块使用K-中心点算法进行所述聚类。
14.如权利要求11所述的用户行为追踪数据的分析系统,其特征在于,所述数据特征包括表征是否属于欺诈类的特征,数据特征属于欺诈类特征的类所对应的订单的标签为欺诈类订单。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1至7中任一项所述的用户行为追踪数据的分析方法的步骤。

说明书全文

用户行为追踪数据的分析方法、系统及存储介质

技术领域

[0001] 本发明涉及计算机软件领域,特别涉及一种用户行为追踪(UBT,User Behavior Trace)数据的分析方法、系统及存储介质。

背景技术

[0002] 人工智能大数据的时代已经到来,在这个大趋势下,险控制部需要做到与时俱进,从更多的度来尝试挖掘用户的数据,从而区分良好用户和潜在可能的欺诈、恶意拒付,达到保护企业和打击黑色产业的目的。
[0003] 以往的数据挖掘和用户甄别多集中在订单数据方面,目前用到的订单数据主要有用户画像(如次此用户过去一定时间的时间窗口内的交易情况、用户信息透明度、是否属于黑名单等)、产品画像(订单的出发地到达地是否属于诈骗高危地区等)还有信息匹配度(出发国家、到达国家、乘机人国籍、持卡人国籍、信用卡发卡行国籍是否有一定重合)等。单个订单的这些变量,经过标准化和去相关的处理,整合在一起成为一个向量,然后就可以通过一些方法对订单进行分析研究。
[0004] 使用订单数据进行数据挖掘和用户甄别在数据来源上比较单一,无法兼顾到订单以外的有用数据;用户进行身份伪造,或者用户进行设备指纹伪造就无法进行有效分析。

发明内容

[0005] 本发明要解决的技术问题是为了克服现有技术中只能通过订单的本身特征来分析订单属性的缺陷,提供一种用户行为追踪数据的分析方法、系统及存储介质。
[0006] 本发明是通过下述技术方案来解决上述技术问题:
[0007] 本发明提供一种用户行为追踪数据的分析方法,该分析方法包括以下步骤:
[0008] S1、收集两个订单在用户下单过程中的用户行为追踪数据;
[0009] S2、利用所述用户行为追踪数据计算两个所述订单的相似性。
[0010] 较佳地,S2包括以下步骤:
[0011] S21、结构化所述用户行为追踪数据,得到对应的用户行为追踪矩阵;
[0012] S22、将两个所述用户行为追踪矩阵分别作为循环神经网络的输入,获得所述循环神经网络的最后一个全连接层构成的两个向量;所述循环神经网络基于若干样本数据训练而得,所述样本数据包括样本用户行为追踪数据经结构化后得到的样本用户行为追踪矩阵和样本用户行为追踪数据所对应订单的标签;
[0013] S23、计算所述两个向量的欧氏距离,所述欧氏距离表征两个所述订单之间的相似性。
[0014] 较佳地,使用若干样本数据运用基于时间的反向传播算法进行训练,得到所述循环神经网络。
[0015] 较佳地,用户行为追踪数据的分析方法还包括以下步骤:
[0016] 收集若干订单的所述用户行为追踪数据,运用步骤S2计算两两订单之间的相似性;
[0017] 基于所述两两订单之间的相似性对订单进行聚类,得到若干个类;
[0018] 分析每个类的数据特征。
[0019] 较佳地,使用独热编码进行所述结构化。
[0020] 较佳地,使用K-中心点算法进行所述聚类。
[0021] 较佳地,所述数据特征包括表征是否属于欺诈类的特征,数据特征属于欺诈类特征的类所对应的订单的标签为欺诈类订单。
[0022] 本发明还提供一种用户行为追踪数据的分析系统,该分析系统包括收集模和计算模块:
[0023] 所述收集模块用于收集两个订单在用户下单过程中的用户行为追踪数据;
[0024] 所述计算模块用于利用所述用户行为追踪数据计算两个所述订单的相似性。
[0025] 较佳地,所述计算模块包括结构化模块、训练模块和距离计算模块:
[0026] 所述结构化模块用于结构化所述用户行为追踪数据,得到对应的用户行为追踪矩阵;
[0027] 所述训练模块用于将两个所述用户行为追踪矩阵分别作为循环神经网络的输入,获得所述循环神经网络的最后一个全连接层构成的两个向量;所述训练模块还用于基于若干样本数据训练所述循环神经网络,所述样本数据包括样本用户行为追踪数据经结构化后得到的样本用户行为追踪矩阵和样本用户行为追踪数据所对应订单的标签;
[0028] 所述距离计算模块用于计算所述两个向量的欧氏距离,所述欧氏距离表征两个所述订单之间的相似性。
[0029] 较佳地,所述训练模块还用于使用若干样本数据运用基于时间的反向传播算法进行训练,得到所述循环神经网络。
[0030] 较佳地,所述用户行为追踪数据的分析系统还包括聚类模块和分析模块:
[0031] 所述收集模块还用于收集若干订单的所述用户行为追踪数据;
[0032] 所述计算模块还用于计算两两订单之间的相似性;
[0033] 所述聚类模块用于基于所述两两订单之间的相似性,对订单进行聚类,得到若干个类;
[0034] 所述分析模块用于分析每个类的数据特征。
[0035] 较佳地,所述结构化模块使用独热编码进行所述结构化。
[0036] 较佳地,所述聚类模块使用K-中心点算法进行所述聚类。
[0037] 较佳地,所述数据特征包括表征是否属于欺诈类的特征,数据特征属于欺诈类特征的类所对应的订单的标签为欺诈类订单。
[0038] 本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现所述的用户行为追踪数据的分析方法的步骤。
[0039] 本发明的积极进步效果在于:本发明考虑到一个用户登录网站后的行为可以反映用户的种类,如恶意支付用户可能就目标明确地搜索一个产品,然后没有或很少浏览、查看评论、对比其他产品等行为就直接下单。分析用户登录网站后的行为可以更早更全面地进行数据分析和用户甄别。目前通过分析用户登录网站后的行为,即分析用户行为追踪(UBT)数据来分析订单的属性尚属空白地带。本发明收集两个订单在用户下单过程中的用户行为追踪数据,对UBT数据进行结构化、循环神经网络训练、距离计算处理,得到以UBT数据对应的订单之间的距离表征的订单的相似性,再对大量的订单的两两之间的距离经过聚类和分析处理之后,把相似的订单聚集在一起,从中挑选出业务标签表现明显(如后期确定为欺诈的比例特别高或者特别低)的类,可以在早期发现可能存在的欺诈订单或者欺诈用户,跟进处理进行止损,有地保护公司并打击欺诈行为。附图说明
[0040] 图1为本发明实施例1的用户行为追踪数据的分析方法的流程图
[0041] 图2为本发明实施例2的用户行为追踪数据的分析方法的流程图。
[0042] 图3为本发明实施例2的用户行为追踪数据的分析方法中RNN神经元对时间序列的处理方法示意图。
[0043] 图4为本发明实施例2的用户行为追踪数据的分析方法中RNN神经网络结构示意图。
[0044] 图5为本发明实施例3的用户行为追踪数据的分析方法的流程图。
[0045] 图6为本发明实施例4的用户行为追踪数据的分析系统的模块结构图。
[0046] 图7为本发明实施例5的用户行为追踪数据的分析系统的模块结构图。
[0047] 图8为本发明实施例6的用户行为追踪数据的分析系统的模块结构图。

具体实施方式

[0048] 下面通过实施例的方式进一步说明本发明,但并不因此将本发明限制在所述的实施例范围之中。
[0049] 实施例1
[0050] 本实施例提供一种用户行为追踪数据的分析方法,如图1所示,用户行为追踪数据的分析方法包括以下步骤:
[0051] S1、收集两个订单在用户下单过程中的用户行为追踪数据;
[0052] 要分析订单对应的UBT数据,首先就要收集下单用户登录网站后的行为数据。用户登录网站后,用户行为追踪数据错综庞杂,举个例子:用户在搜索框里搜索产品、点开其中一个产品、浏览了产品的图片、滑动滚轮来到产品的评论、浏览了产品的评论、收藏了该产品、点开了该产品下面的相关推荐、浏览了相关推荐、关闭了相关推荐、回到刚才的产品页面进行下单、下单时填写信息、到最后提交订单,这许多的用户行为就构成了一个订单的完整的UBT数据。
[0053] S2、利用用户行为追踪数据计算两个订单的相似性。
[0054] 利用如前所述收集的UBT数据,经过计算得到两个订单的相似性,所述相似性就可以进一步用于其它的分析处理过程,例如利用订单的相似性对大量的订单进行聚类,然后对各个类进行分析,可以总结出一些欺诈订单的手法、特征、模式,甚至定位到黑色产业链的某个犯罪团伙的作案方式。
[0055] 本实施例考虑到一个用户登录网站后的行为可以反映用户的种类,如恶意支付用户可能就目标明确地搜索一个产品,然后没有或很少浏览、查看评论、对比其他产品等行为就直接下单。分析用户登录网站后的行为可以更早更全面地进行数据分析和用户甄别。目前通过分析用户登录网站后的行为,即分析用户行为追踪数据来分析订单的属性尚属空白地带。通过收集两个订单在用户下单过程中的用户行为追踪数据,利用这些数据计算两个订单的相似性,相对于仅利用订单内的数据计算的订单相似性,可以更早发现可能存在的欺诈订单或者欺诈用户,也提供了研究订单的属性的一个新思路。
[0056] 实施例2
[0057] 本实施例是在实施例1的基础上,进一步细化和延伸而得的。考虑到用户行为追踪数据是非结构化的,不能直接用于相似度计算,所以本实施例对非结构化的UBT数据进行一系列的计算处理得到订单的相似度。如图2所示,本实施例的S2步骤包括如下3个步骤:
[0058] S21、使用独热编码结构化用户行为追踪数据,得到用户行为追踪矩阵。
[0059] 用户登录网站后许多的用户行为加上后验的业务标签,构建了一个完整的UBT数据的x(特征)和y(标签)。收集到两个订单的UBT数据后,接下来对UBT的x数据进行UBT编码。在使用独热编码(one-hot)对上面例子中的行为,比如说:登录、浏览、搜索,进行编码之前,首先要定义一共有多少种用户行为,比如说有4种:登录、搜索、浏览、下单,那么上述UBT数据就会被变换成一个3*4的矩阵A。如果用户的第i个行为恰好是第j种行为,则A{ij}=1;否则A{ij}=0,本例子的UBT矩阵就是:
[0060]
[0061] S22、将两个UBT矩阵输入循环神经网络,获得循环神经网络的最后一个全连接层构成的两个向量;循环神经网络基于若干样本数据通过基于时间的反向传播算法训练而得,样本数据包括样本用户行为追踪数据经结构化后得到的样本用户行为追踪矩阵和样本用户行为追踪数据所对应订单的标签。
[0062] 循环神经网络需要十万至百万级的样本数据进行大量训练而得到。循环神经网络(RNN)的训练需要每一个样本的x(特征)和y(标签),x是上一步骤得到的时间序列的矩阵A,y是后验的业务标签(y=0代表不是欺诈,y=1代表是欺诈)。如图3所示,通过基于时间的反向传播算法(back propagation through time,BPTT)的方式运用大量的样本数据进行训练,图3中x、y代表输入参数,o代表输出参数,h代表隐藏层,U为输入层到隐藏层的权值,W为隐藏层上一时刻到当前时刻的权值,V为隐藏层到输出层的权值。训练之后获得一个如图4所示的RNN神经网络,图4中input代表输入,output代表输出,RNN layer代表RNN神经网络层,FC layer(Full-Connected layer)代表全连接层,last FC layer代表最后一个全连接层。
[0063] 将两个用户行为追踪矩阵分别记为第一UBT矩阵、第二UBT矩阵,将第一UBT矩阵输入上述训练好的循环神经网络,获得循环神经网络的最后一个全连接层构成的向量,记为第一向量{x1,x2……xn},将第二UBT矩阵输入上述训练好的循环神经网络,获得循环神经网络的最后一个全连接层构成的向量,记为第二向量{x1′,x2′……xn′}。这两个向量可以用于计算相似性。
[0064] S23、计算两个向量的欧氏距离,所述欧氏距离表征两个所述订单之间的相似性。
[0065] 使用两个向量计算欧式距离d(x,x′)的计算公式如下:
[0066]
[0067] 此处的欧氏距离非常有意义,一是最后一个全连接层可以看做是一组隐藏的特征,这些特征可以很好的刻画当前UBT,所以特征组与特征组之间的欧氏距离是能刻画UBT与UBT之间的相似性;二是神经网络的隐藏层可以看作是归一化好的,不用担心欧氏距离计算前没有归一化的问题。
[0068] 经过S21~S23的处理,得到用欧氏距离表征的两个订单之间的相似性。
[0069] 本实施例对用户行为追踪数据进行结构化、循环神经网络训练和距离计算等一系列处理,得到以UBT数据对应的订单之间的距离表征的订单的相似性,通过得到订单的相似性就可以进行订单属性的判定或者应用于其它场合,对订单对应的用户行为追踪数据进行分析。
[0070] 实施例3
[0071] 本实施例使用订单的相似性来进行订单属性的判定。如图5所示,本实施例的用户时间序列行为数据的分析方法包括如下三个步骤:
[0072] S301、收集若干订单的用户行为追踪数据,运用步骤S2计算两两订单之间的相似性;
[0073] 使用大量的订单对应的UBT数据,运用步骤S2计算两两订单之间的相似性,详细计算过程见实施例2。
[0074] S302、基于两两订单之间的相似性使用K-中心点算法对订单进行聚类,得到若干个类;
[0075] 有了订单之间的距离,就能用k-medoids(K-中心点算法)对大量的订单进行聚类,把相似的订单物以类聚,形成不同的类。
[0076] S303、分析每个类的数据特征。数据特征包括表征是否属于欺诈类的特征,数据特征属于欺诈类特征的类所对应的订单的标签为欺诈类订单,否则数据特征不属于欺诈类特征的类所对应的订单的标签为非欺诈类订单。
[0077] 从上一步骤中形成的各个类中挑出业务标签表现明显的类,再后期跟踪或人工处理来审视这些UBT数据,挑选出属于欺诈类特征的数据特征的类,这些类对应的订单也标记为欺诈类订单,对这些订单或者用户可以重点关注,进行后续处理。
[0078] 本实施例对经过处理的用户行为追踪数据进行订单相似度的聚类和分析处理,把相似的订单聚集在一起,从中挑选出业务标签表现明显(如后期确定为欺诈的比例特别高或者特别低)的类,可以在早期发现可能存在的欺诈订单或者欺诈用户,跟进处理进行止损,有力地保护公司并打击欺诈行为;并可以总结出一些欺诈订单的手法、特征、模式,甚至定位到黑色产业链的某个犯罪团伙的作案方式。
[0079] 实施例4
[0080] 本实施例提供一种用户行为追踪数据的分析系统,如图6所示,该分析系统包括收集模块1和计算模块2。
[0081] 收集模块1用于收集两个订单在用户下单过程中的用户行为追踪数据。要分析订单对应的UBT数据,首先就要收集下单用户登录网站后的行为数据。用户登录网站后,用户行为追踪数据错综庞杂,到用户提交订单前用户在网站进行的各种操作(包括登录、搜索、浏览、评论、收藏、滑动鼠标、点击左键等)都是订单对应的UBT数据。
[0082] 计算模块2利用用户行为追踪数据计算两个订单的相似性。利用如前所述收集的UBT数据,经过一系列计算得到两个订单的相似性,利用订单的相似性就可以对大量的订单进行聚类,然后对各个类进行分析,可以总结出一些欺诈订单的手法、特征、模式,甚至定位到黑色产业链的某个犯罪团伙的作案方式。
[0083] 本实施例考虑到一个用户登录网站后的行为可以反映用户的种类,如恶意支付用户可能就目标明确地搜索一个产品,然后没有或很少浏览、查看评论、对比其他产品等行为就直接下单。分析用户登录网站后的行为可以更早更全面地进行数据分析和用户甄别。目前通过分析用户登录网站后的行为,即分析用户行为追踪数据来分析订单的属性尚属空白地带。本实施例通过收集两个订单在用户下单过程中的用户行为追踪数据,利用这些数据计算两个订单的相似性,相对于仅利用订单内的数据计算的订单相似性,可以更早发现可能存在的欺诈订单或者欺诈用户,也提供了研究订单的属性的一个新思路。
[0084] 实施例5
[0085] 本实施例是在实施例4的基础上,进一步细化和延伸而得的。考虑到用户行为追踪数据是非结构化的,不能直接用于相似度计算,所以本实施例对非结构化的UBT数据进行一系列的计算处理得到订单的相似度。如图7所示,本实施例的用户行为追踪数据的分析系统包括收集模块1、计算模块2,其中计算模块2又包括结构化模块21,训练模块22和距离计算模块23。
[0086] 收集模块1同实施例4的描述。
[0087] 计算模块2中的结构化模块21用于使用独热编码结构化用户行为追踪数据,得到对应的用户行为追踪矩阵。
[0088] 用户登录网站后许多的用户行为加上后验的业务标签,构建了一个完整的UBT数据的x(特征)和y(标签)。收集到两个订单的UBT数据后,接下来对UBT的x数据进行UBT编码。在使用独热编码(one-hot)对上面例子中的行为,比如说:登录、浏览、搜索,进行编码之前,首先要定义一共有多少种用户行为,比如说有4种:登录、搜索、浏览、下单,那么上述UBT数据就会被变换成一个3*4的矩阵A。如果用户的第i个行为恰好是第j种行为,则A{ij}=1;否则A{ij}=0,本例子的UBT矩阵就是:
[0089] 计算模块2中的训练模块22用于将两个用户行为追踪矩阵分别作为循环神经网络的输入,获得循环神经网络的最后一个全连接层构成的两个向量;训练模块还用于基于若干样本数据训练循环神经网络,样本数据包括样本用户行为追踪数据经结构化后得到的样本用户行为追踪矩阵和样本用户行为追踪数据所对应订单的标签。
[0090] 循环神经网络(RNN)的训练需要每一个样本的x(特征)和y(标签),x是上一步骤得到的时间序列的矩阵A,y是后验的业务标签(y=0代表不是欺诈,y=1代表是欺诈)。如图3所示,通过基于时间的反向传播算法(back propagation through time,BPTT)的方式运用大量的样本数据进行训练,图3中x、y代表输入参数,o代表输出参数,h代表隐藏层,U为输入层到隐藏层的权值,W为隐藏层上一时刻到当前时刻的权值,V为隐藏层到输出层的权值。训练之后获得一个如图4所示的RNN神经网络,图4中input代表输入,output代表输出,RNN layer代表RNN神经网络层,FC layer(Full-Connected layer)代表全连接层,last FC layer代表最后一个全连接层。
[0091] 将两个用户行为追踪矩阵分别记为第一UBT矩阵、第二UBT矩阵,将第一UBT矩阵输入上述训练好的循环神经网络,获得循环神经网络的最后一个全连接层构成的两个向量,记为第一向量{x1,x2……xn},将第二UBT矩阵输入上述训练好的循环神经网络,获得循环神经网络的最后一个全连接层构成的向量,记为第二向量{x1′,x2′……xn′}。这两个向量可以用于计算相似性。
[0092] 计算模块2中的距离计算模块23用于计算所述两个向量的欧氏距离,所述欧氏距离表征两个所述订单之间的相似性。
[0093] 使用两个向量计算欧式距离d(x,x′)的计算公式如下:
[0094]
[0095] 经过计算模块2的上述处理,得到用欧氏距离表征的两个订单之间的相似性。
[0096] 本实施例对用户行为追踪数据进行结构化、循环神经网络训练和距离计算等一系列处理,得到以UBT数据对应的订单之间的距离表征的订单的相似性,通过订单的相似性就可以进行订单属性的判定或者应用于其它场合,对订单对应的用户行为追踪数据进行分析。
[0097] 实施例6
[0098] 本实施例使用订单的相似性来进行订单属性的判定。如图8所示,本实施例的用户行为追踪数据的分析系统包括收集模块1、计算模块2、聚类模块3和分析模块4。
[0099] 收集模块1用于收集若干订单的用户行为追踪数据。
[0100] 计算模块2用于计算两两订单之间的相似性。具体计算方式参考实施例4或5。
[0101] 聚类模块3用于基于两两订单之间的相似性使用K-中心点算法对订单进行聚类,得到若干个类。
[0102] 分析模块4用于分析每个类的数据特征。
[0103] 使用大量的订单对应的UBT数据,计算两两订单之间的相似性;有了订单之间的距离,就能用k-medoids(K-中心点算法)对大量的订单进行聚类,把相似的订单物以类聚,形成不同的类。类的数据特征包括表征是否属于欺诈类的特征,数据特征属于欺诈类特征的类所对应的订单的标签为欺诈类订单,否则数据特征不属于欺诈类特征的类所对应的订单的标签为非欺诈类订单。从各个类中挑出业务标签表现明显的类,再后期跟踪或人工处理来审视这些UBT数据,挑选出属于欺诈类特征的数据特征的类,这些类对应的订单也标记为欺诈类订单,对这些订单或者用户可以重点关注,进行后续处理。
[0104] 本实施例对经过处理的用户行为追踪数据进行订单相似度的聚类和分析处理,把相似的订单聚集在一起,从中挑选出业务标签表现明显(如后期确定为欺诈的比例特别高或者特别低)的类,可以在早期发现可能存在的欺诈订单或者欺诈用户,跟进处理进行止损,有力地保护公司并打击欺诈行为;并可以总结出一些欺诈订单的手法、特征、模式,甚至定位到黑色产业链的某个犯罪团伙的作案方式。
[0105] 实施例7
[0106] 本实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现实施例1~3所提供的任意一种用户行为追踪数据的分析方法的步骤。
[0107] 其中,可读存储介质可以采用的更具体可以包括但不限于:便携式盘、硬盘、随机存取存储器只读存储器、可擦拭可编程只读存储器、光存储器件、磁存储器件或上述的任意合适的组合。
[0108] 在可能的实施方式中,本发明还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行实现实施例1~3中任意一种用户行为追踪数据的分析方法中的步骤。
[0109] 其中,可以以一种或多种程序设计语言的任意组合来编写用于执行本发明的程序代码,所述程序代码可以完全地在用户设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户设备上部分在远程设备上执行或完全在远程设备上执行。
[0110] 虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈