首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏数据STUDIO

    图分析与保险欺诈、信用卡欺诈、增值税欺诈

    导读 各行各业都在采用图分析来加强反欺诈能力,在本文中,将介绍如何借助图分析打击以下三种欺诈行为: 保险欺诈 信用卡欺诈 增值税欺诈 大型数据集中常常隐藏了犯罪分子留下来的线索。 在这篇文章中,我们回顾了三种常见的欺诈方案,并探讨了图分析方法如何帮助调查人员识别它们。 使用图分析打击的三种欺诈行为 保险欺诈 保险欺诈包括旨在欺诈保险程序的任何行为。 他们可能正在使用被盗或伪造的身份,提出欺诈性索赔。 信用卡欺诈 信用卡欺诈的通常模式为,犯罪分子盗取信用卡信息并进行未经授权的交易。 在使用较安全的基于芯片的卡后,信用卡欺诈仍然是一个主要欺诈手段。 增值税欺诈 循环骗税,也称为增值税欺诈,是在另一个司法管辖区初次购买免增值税的商品销售过程中诈骗的增值税。就最近的案例显示,该反欺诈方案难以及时确定,损失可能非常巨大。

    78240编辑于 2023-02-24
  • 来自专栏全栈程序员必看

    TinyProxy电信

    119.29.29.29”; //163.177.151.162 广东省 //112.80.255.21 江苏省南京市 //123.125.142.40 北京市 //220.181.43.12 北京电信

    5K10编辑于 2022-09-18
  • 来自专栏API 分享

    欺诈无所遁形:反欺诈(羊毛盾)API 应用解析

    为了解决这一问题,反欺诈技术应运而生。本文主要介绍反欺诈(羊毛盾)API 的工作原理、作用、应对的风险、应用场景以及使用教程,识别和阻止欺诈行为,保护用户的权益和提升平台的安全性。 反欺诈(羊毛盾)API 的应用原理图片反欺诈(羊毛盾)API 的作用图片反欺诈(羊毛盾)API 可以应对什么风险反欺诈(羊毛盾)API 可以对多种欺诈行为进行识别和预防,从而帮助企业降低欺诈风险和经济损失 在线支付在线支付时用于检测是否存在欺诈行为,如信用卡欺诈、虚假退款等。社交媒体平台在社交媒体平台上用于检测虚假账号、水军等欺诈行为。在线招聘用于识别虚假简历、造假等欺诈行为,保障招聘的公平性和效率。 2.一键测试 API点击 测试 按钮,在 APISpace 的测试页面上会默认填充API 密钥,输入相应参数,点击 发送 按钮即可图片3.代码接入 API测试好之后,直接复制下面的 Java 示例代码放在自己的程序中即可 mobile": "1328*******", "tag": "", "tradeNo": "22082210533674120", "status": "B2"

    56900编辑于 2023-07-03
  • 来自专栏IT杂症

    江苏电信山东电信刷CDN-IP

    /24218.91.18.0/24218.91.77.0/24218.91.112.0/24221.229.196.0/24223.104.205.0/24这个是我近日整理的刷CDN比较多的IP,山东电信 ,和江苏电信

    23110编辑于 2025-08-18
  • 欺诈识别技术指南

    技术解析 核心价值与典型场景 欺诈识别技术是金融科技领域的关键应用之一,通过分析用户行为模式和交易数据,识别并防范欺诈行为。 基于大模型的欺诈识别通过深度学习技术,从大量历史数据中学习模式,而规则策略逻辑则依赖于预设的规则和阈值。两者结合使用,可以有效提升欺诈识别的准确性。 实时性要求:欺诈识别系统需要快速响应,以防止欺诈行为发生。 2. 操作指南 实施流程 数据采集与处理 原理说明:收集用户行为数据和交易数据,进行清洗和预处理。 模型训练与部署 原理说明:基于收集的数据训练欺诈识别模型,并部署到生产环境。 操作示例:利用腾讯云机器学习平台TI-ONE,训练并部署基于大模型的欺诈识别模型。 通过上述指南,您可以深入了解欺诈识别技术,并有效利用腾讯云产品提升欺诈识别能力。

    38010编辑于 2025-07-29
  • 来自专栏Python乱炖

    通过关系网络进行欺诈检测和欺诈团伙发现

    在反欺诈领域,如何定义“关系”更是需要保密,这是为了避免欺诈团伙采取针对性地防范策略,本文对这部分内容就不做过多的说明了。 图2展示了由从某一线城市抽样的20,000余条贷款申请数据所构成的关系网络。 图2 网络分析在反欺诈中的独到运用 接下来,我们来讨论关系网络在反欺诈中的应用场景,主要分为监督模型和无监督模型两种情况。 图3 我们对团体规模大小和欺诈度的相关性进行了分析。其中,欺诈度的定义为:欺诈度=团体中欺诈申请者的数目/团体中申请者总数。我们通过行业内的网贷黑名单数据来判定某一个体是否为欺诈申请者。 一般来说,团体的特征可以分为 (1)和网络结构相关的团伙拓扑特征以及(2)和个体信息相关的团伙实体特征这两个大的维度。 对于集群2中的团伙,男女比例2:1,年龄相差15-30岁,每个团伙中平均有一人有车和房,并且背有贷款,这个集群很可能描述了由父母子女构成的“团伙”。

    2.2K11发布于 2019-10-31
  • 来自专栏API百科

    全面解析反欺诈(羊毛盾)API,助你识别各类欺诈风险

    前言反欺诈(羊毛盾)反机器欺诈 API,是一种基于大数据分析和模型产品的技术,通过输入手机号、手机 IP 地址进行检测,帮助客户识别大量存在恶意的账号。 反欺诈(羊毛盾)API 的作用图片反欺诈(羊毛盾)API 可以应对什么风险反欺诈(羊毛盾)API 可以对多种欺诈行为进行识别和预防,从而帮助企业降低欺诈风险和经济损失,包括但不仅限于以下六种风险:图片反欺诈 在线支付在线支付时用于检测是否存在欺诈行为,如信用卡欺诈、虚假退款等。社交媒体平台在社交媒体平台上用于检测虚假账号、水军等欺诈行为。在线招聘用于识别虚假简历、造假等欺诈行为,保障招聘的公平性和效率。 图片2.一键测试 API点击 测试 按钮,在 APISpace 的测试页面上会默认填充API 密钥,输入相应参数,点击 发送 按钮即可图片3.代码接入 API测试好之后,直接复制下面的 Java 示例代码放在自己的程序中即可 mobile": "1328*******", "tag": "", "tradeNo": "22082210533674120", "status": "B2"

    2K20编辑于 2023-04-14
  • 来自专栏不能显示专栏创建者

    随着消费者欺诈行为的增加,网上商业欺诈行为减少

    总部位于芝加哥的全球在线欺诈趋势季度报告指出,针对全球企业的涉嫌欺诈性数字交易从大流行的锁定阶段(3月11日至5月18日)到重新开放阶段(5月19日至7月25日)下降了9%。交易安全解决方案提供商。 TransUnion全球欺诈解决方案高级副总裁Shai Cohen在一份声明中说:“随着企业急于数字化,许多人几乎在一夜之间被迫完全上网,欺诈者试图利用这一机会。” 他继续说,随着这些企业增加其数字欺诈预防解决方案,欺诈者将他们的骗局转移到其他地方。 他补充说:“与消费者相反,欺诈者越来越多地使用COVID-19来捕食那些面临越来越大的财务压力的人。”

    47500发布于 2021-01-07
  • 来自专栏大数据学习笔记

    信用卡反欺诈

    最后一列Class,0为正常,1为欺诈 2、程序解读 2.1 读取文件 #! lambda x: 1 if x > 1.5 else 0) data['V21_'] = data.V21.map(lambda x: 1 if x > 0.6 else 0) print('每个单一属性的欺诈记录与整车记录的差异统计 :') print(data.describe()) print(data.sum()) 每个单一属性的欺诈记录与整车记录的差异统计: Time V1 print('欺诈记录的占比:') print(data.Normal.value_counts()) print() print(data.Fraud.value_counts()) pd.set_option ("display.max_columns",101) print(data.head()) 欺诈记录的占比: 1.0 284315 0.0 492 Name: Normal, dtype

    2K30发布于 2019-07-02
  • 来自专栏大数据杂货铺

    使用 CSA进行欺诈检测

    对于每笔交易,NiFi 都会调用 Cloudera 机器学习 (CML) 中的生产模型来评估交易的欺诈潜力。 如果欺诈分数高于某个阈值,NiFi 会立即将事务路由到通知系统订阅的 Kafka 主题,该主题将触发适当的操作。 带有分数的交易数据也被保存到 Apache Kudu 数据库中,以供以后查询和提供欺诈仪表板。 识别出的欺诈交易被写入另一个 Kafka 主题,该主题为系统提供必要的操作。 流式 SQL 作业还将欺诈检测保存到 Kudu 数据库。 来自 Kudu 数据库的仪表板提要显示欺诈摘要统计信息。 CML 模型的响应包含一个欺诈分数,由一个介于 0 和 1 之间的实数表示。

    2.6K10编辑于 2022-12-02
  • 来自专栏源哥的专栏

    Google广告计划涉嫌欺诈

                                                                      Google广告计划涉嫌欺诈         Google之推出广告计划以来 这个,我估计已经涉及欺诈了吧?

    35430发布于 2018-08-28
  • 来自专栏灯塔大数据

    中国电信用软件定义来“去电信化”

    转型”是现如今最常听到一个词,作为伴随着国家命运发展的电信行业也不例外,时下的运营商正在向着去电信化、市场化、差异化的方向不断进行探索。 在三大运营商之中,中国电信不仅拥有大量的计算资源还有充分的网络资源,在去电信化的过程中,主要通过软件定义的方式让基础设施更好的适配业务,以较为成熟的软件定义计算为突破点,以软件定义网络为发力点,最终全面实现软件定义基础设施 用软件定义打破电信壁垒 在90年代电信行业持续保持着两位数的增长,但伴随中国经济的转型,电信行业增长的平均数逐渐变为负值。 “如何利用软件定义的优势避免加剧的管道化不仅是中国电信也将是未来运营商的重要工作方向之一。”中国电信北京研究院副主任工程师梁伟提到,中国电信同样是通过软件化开启网络IT化进程打破电信行业壁垒。 2、 基础设施的灵活性。应用平台的部署不再是传统的垂直化部署和运营,具有动态性、扩展性和灵活性。 3、 推动IT/CT软硬件投资的变革。

    3K40发布于 2018-04-09
  • TiDB 助力北京电信夯实电信账务系统的数据底座

    电信账务系统是电信运营商的核心系统 BOSS(业务运营支撑系统)的核心部分,属于电信行业最关键业务系统之一,承担着用户账务处理、账单生成和支付处理等核心职能。 2023 年某省电信机房火灾事故进一步凸显了电信基础设施所面临的风险,电信集团将核心系统的高可用性提升至战略新高度。在这样的背景下,TiDB 通过了 POC 测试,被选为支撑该系统的数据库。 北京电信账务系统因此成为中国电信省分公司中的首个案例,能够在任意数据中心出现故障时,确保数据不丢失并实现秒级业务切换,成为符合集团规范要求的典范。 此次实践进一步增强了北京电信在核心业务系统关键技术方面的自主创新能力,并推动了业务与管理的数字化和智能化。 展望未来,北京电信计划与 TiDB 深化合作,探索更多关键业务场景,将合作扩展至更多电信省份的 BOSS 计费账务等核心领域,服务电信业务的高质量发展。

    1.1K10编辑于 2024-11-27
  • 来自专栏阿黎逸阳的代码

    电信流失用户画像

    三大运营商电信、联通、移动,都想扩大自己的客户群体。 据研究,获取新客户所需的成本远高于保留现有客户的成本。 因此为了满足在激烈竞争中的优势,提前预测出用户是否会流失,采取保留措施成为一大挑战。 本文和你一起探索电信流失客户的画像,后续文章会对电信用户进行流失预测。 一、数据读取与分析 首先介绍一下数据集,它总共包含了7043个用户的信息。 data.head(2):打印data数据的前2行。 ']) d3['min_bin'] = d2.x.min() #箱体的左边界 d3['max_bin'] = d2.x.max() #箱体的右边界 d3['bad'] = d2 三、流失客户画像分析-总结 总结的流失客户画像如下: 至此,电信流失客户画像已讲解完毕。后续文章会对电信客户流失进行预测,敬请期待。

    2.7K10编辑于 2023-08-21
  • 来自专栏SDNLAB

    电信云保障之旅

    随着网络虚拟化、数字化服务和物联网大量涌现,业务风险远高于预期,保证电信云网络和服务将是确保电信云业务的关键。 ? 电信云是运行数字服务和敏捷操作的虚拟化电信基础设施,电信云的准确性、速度和无差操作对数字业务的成功至关重要。 除了服务保证之外,优秀的解决方案可以为用户提供更加智能的服务,将在电信云业务的成功中发挥关键作用。 某些OSS概念需要重新审查,以使这些概念与电信云未知领域相匹配。 2)网络功能虚拟化引入了网络资源的弹性和“动态性”。对网络单元容量的动态调整,如放大和缩小、拓扑配置、流量路线重定向等,都对提供的服务产生直接影响,SQM需要在这种情况下更快地响应这种变化。 2)预测IoT故障:实现这一点需要使用故障数据分析来预测IoT网络/服务/设备故障,从而管理IoT流量。这包括构建用于服务可用性,按地区/位置的不可用性故障以及基于地理位置的服务影响。

    3.6K100发布于 2018-03-30
  • 来自专栏江涛的博客

    基于Vue2和Node.js的反欺诈系统设计与实现

    ,具体的步骤如下 安装pm2 npm i pm2 -g egg程序设置pm2管理,根目录新增server.js // server.js const egg = require('egg'); // : "pm2 start server.js --env ecosystem.config.js" 设置pm2开机自启动 pm2 startup pm2 save pm2文档:https://pm2 红黄绿啥的安排下,让用户更直观地看到状态和操作 代码优化 前端针对图表封装相应的组件 文中所示的表格其实并不是通用性的,还是具有特定场景的,在这个基础上改造一个通用性的组件 写在最后 docker镜像地址 反欺诈系统前端 : https://hub.docker.com/repository/docker/ataola/hzga-fe 反欺诈系统后端: https://hub.docker.com/repository/ docker/ataola/hzga-be 反欺诈系统MySQL: https://hub.docker.com/repository/docker/ataola/hzga-mysql 源码地址 github

    2.5K30发布于 2021-09-01
  • 亚马逊与SK电信联手打造韩语AI语言模型KoGPT-2

    四月下旬,某机构宣布,韩国移动电信公司某电信与某网络服务的研究人员合作,发布了首个开源的、先进的韩语生成式预训练 Transformer 2 (GPT-2) 模型,名为 KoGPT-2。 研究人员利用某电信提供的大型韩语数据集,并借助某云服务(如某弹性计算云、某弹性结构适配器和某云文件存储),构建了 KoGPT-2 模型。 为了训练 KoGPT-2,某电信创建了一个包含1.25亿个句子和超过16亿词的语料库,数据来源于韩语维基项目、韩语新闻源等。 某电信对话式人工智能团队负责人 Kim Tae Yoon 补充道:“我们希望通过训练最先进的 KoGPT-2 模型,来帮助扩展某电信蓬勃发展的自然语言处理工作。 从实际角度来看,KoGPT-2 将使某电信的客户在与聊天机器人对话或寻找问题答案时,获得一种惊人的、近乎与人交流的体验。

    7410编辑于 2026-03-10
  • 检测IP地址欺诈风险“Scamalytics”

    Scamalytics 是一个专注于检测IP地址欺诈风险及纯净度的在线工具平台,通过分析IP地址的历史行为和关联数据,帮助用户评估其安全性。 核心功能欺诈评分系统:输入IP地址后,系统会生成一个风险评分(0-100),分数越高表示该IP被用于欺诈或恶意活动的可能性越大,例如评分达到100则建议立即更换IP。 主要优势提升安全性:通过拦截高风险IP,减少欺诈交易、虚假账户等行为,保护企业数据与用户隐私。 成本效益:自动化检测降低人工审核成本,同时避免因欺诈造成的业务损失。

    2.6K10编辑于 2025-04-21
  • 来自专栏蓝天

    电信系统架构方案

    电信行业项目的实施中,也大都采用了中间件进行整个体系的构架,在J2EE体系成型之前,大多数系统都采用C/C++进行开发,一些关键的业务实现则采用 Corba体系。 随着Corba与J2EE的融合,两大对立阵营的.Net与J2EE逐渐成型,电信领域的大型系统大部分都采用了基于Java的多层体系架构。如图2所示: ? 四、语言的选择 对于语言的选择,新的电信行业软件做了非常慎重的考虑,既要保证效率和实时性,还要能提供足够强大的稳定性,在J2EE推出之前,包括国外的电信行业项目也大都采用C/C++开发,但是,因为C+ 1 J2EE实现整体设计原则与思想 该系统的设计,采用了组件化的设计思想,同时根据项目的特点,对J2EE的实现架构进行了适当的改进,使之能更适应电信目前的要求和今后扩展的需要。 系统采用J2EE体系架构进行整体结构设计,这也是国际上流行的解决大型企业应用及关键性业务应用的优秀技术。 2 功能设计 通过J2EE技术框架实现电信行业系统的所有功能。

    4.5K40发布于 2018-08-07
  • 来自专栏算法进阶

    营销业务反欺诈全流程

    按照欺诈的人数来分可分为:个体欺诈和团伙欺诈; 按照欺诈的主体来可分为第一、第二、第三方欺诈; 按照欺诈的行为可分为:金融信贷欺诈、互联网业务欺诈和信用卡欺诈三大类。 2 项目背景 营销欺诈是互联网业务欺诈大类的一种,指的是羊毛党通过虚假身份参加营销活动大量获利的行为。据统计,存在1000万+被滥用身份信息、 200万+网络黑产从业者、超千亿黑产市场规模。 4 欺诈客群分析: 在复杂的欺诈任务上,无法仅凭仅有的少数欺诈标签建立一个良好的欺诈模型(更何况标签质量参差不齐的),知己知彼百战不殆,这需要去了解业务知识、欺诈链,并采用更合适的技术手段来识别欺诈 伪造GPS、伪造设备号、冒用身份证,存在大量一对多情况; 兑换端特点 :集中电子券,白酒等硬通货;收货地址相似度高; 对这些特点,主要有两种应用:1、可以加工出相关的强特征:比如活动短期内的优惠频次;2、 5 建模过程 5.1 有监督模型 5.2 知识图谱无监督模型 主要运用知识图谱社区发现,结合异常检测发现高可疑的团伙,方法如下:1、图谱构建:构建活动的知识图谱; 2、社区发现:先运行联通子图算法

    1.9K61编辑于 2022-06-01
领券