浙江大学学报(理学版), 2024, 51(1): 41-54 doi: 10.3785/j.issn.1008-9497.2024.01.006

数学与计算机科学

面向社会关系网络的数字金融欺诈检测研究进展

刘华玲,,, 许珺怡, 曹世杰, 刘雅欣, 乔梁

上海对外经贸大学 统计与信息学院,上海 201620

Research progress of digital financial fraud detection oriented to social relations network

LIU Hualing,,, XU Junyi, CAO Shijie, LIU Yaxin, QIAO Liang

School of Statistics and Information,Shanghai University of International Business and Economics,Shanghai 201620,China

收稿日期: 2021-12-20   修回日期: 2022-12-03   接受日期: 2022-12-09  

基金资助: 国家自然科学基金资助项目.  71874106

Received: 2021-12-20   Revised: 2022-12-03   Accepted: 2022-12-09  

作者简介 About authors

刘华玲(1964—),ORCID:https://orcid.org/0000-0002-3980-6955,女,博士,教授,主要从事知识管理与智能决策、数据挖掘、互联网金融研究,E-mail:liuhl@suibe.edu.cn. , E-mail:liuhl@suibe.edu.cn

摘要

在金融科技兴起的新时代,数字技术是金融业未来发展的核心驱动力,基于数字技术的欺诈检测成为新的研究热点。金融欺诈检测技术研究由传统的提升专家经验、优化机器学习模型转向探索面向社会关系网络的图机器学习方法。聚焦社会关系网络,基于网络分析的发展历程,从检测异常个人、可疑团伙和不良中介3类主体的视角,对金融欺诈检测的核心工作、典型应用进行了综述;归纳分析了面向社会关系网络不同类别的数字金融欺诈检测技术;并给出了面向社会关系网络的数字金融欺诈检测研究的发展趋势和方向。

关键词: 大数据 ; 人工智能 ; 社会关系网络 ; 欺诈检测 ; 反欺诈

Abstract

In the new era of fintech, digital technology is the core driving force of the future development of financial industry. With the new technology and the risk of financial fraud escalating, fraud detection based on digital technology has become a new research hot spot. Meantime the research direction of financial fraud detection technology has shifted from traditional methods of improving expert experience and optimizing machine learning models to exploring graph machine learning methods for social network. This article focuses on social network, based on the development process of network analysis, from different perspectives of detecting abnormal individuals, suspicious groups and unhealthy intermediaries, with different technical methods of digital financial fraud detection as the main line, the existing social-oriented relational network fraud identification methods are investigated, and the future research trends and directions of digital financial fraud detection technologies are highlighted.

Keywords: big data ; artificial intelligence ; social network ; fraud detection ; anti-fraud

PDF (1077KB) 元数据 多维度评价 相关文章 导出 EndNote| Ris| Bibtex  收藏本文

本文引用格式

刘华玲, 许珺怡, 曹世杰, 刘雅欣, 乔梁. 面向社会关系网络的数字金融欺诈检测研究进展. 浙江大学学报(理学版)[J], 2024, 51(1): 41-54 doi:10.3785/j.issn.1008-9497.2024.01.006

LIU Hualing, XU Junyi, CAO Shijie, LIU Yaxin, QIAO Liang. Research progress of digital financial fraud detection oriented to social relations network. Journal of Zhejiang University(Science Edition)[J], 2024, 51(1): 41-54 doi:10.3785/j.issn.1008-9497.2024.01.006

0 引 言

近年来,随着大数据、人工智能、云计算等先进数字技术的成熟,根植于数字技术的金融业务快速发展,催生出数字金融新业态。传统金融行业逐渐向线上转移,金融欺诈形式不断更新、日趋复杂,具有手段多样、隐蔽性强、涉及范围广等特点1。欺诈事件从传统的个人作案转向有组织、成规模的团伙作案,其背后通常有一条完整的犯罪产业链,数字金融欺诈的出现为传统的金融反欺诈带来了全新的挑战。

数字金融欺诈渗透于各种业务场景,包括支付平台、电子商务、个人保险、小额借贷、供应链金融、消费金融等领域。相比于传统欺诈,数字金融欺诈更具组织性和规模效应,数字技术的虚拟特性使得欺诈更加隐蔽和难以识别。

欺诈检测的主要任务是防范不符合规定的交易。国内外银行在传统反欺诈管理中主要依赖专家经验,依据业务经验人工制订检验规则,但此类方法在实际应用场景中无法全面覆盖欺诈行为,且专家规则难以跟上欺诈手段的更新换代。机器学习方法通过学习历史数据训练合适的模型对未知问题进行预测,近年来被广泛应用于反欺诈领域。目前适用于数字金融欺诈检测场景的机器学习技术分为有监督方法和无监督方法两类2。有监督方法依赖历史交易数据,从中分析欺诈模式,通过训练模型对新近交易进行分类。无监督方法将交易数据分布中的异常值视为欺诈交易,并从中发现规律。较为常见的基于有监督方法的欺诈检测技术是人工神经网络(ANN)3-4,可以处理海量数据,性能良好。随后发现以随机森林为代表的集成方法2,当输入特征较多以及在处理网络特征时,表现更优良。之后,元学习5、基于案例的推理6、贝叶斯信念网络7、决策树8、逻辑回归9、隐马尔可夫模型10、关联规则11、支持向量机9、贝叶斯最低风险12-13和遗传算法14等监督学习技术相继被提出。无监督方法适用于不了解数据集各条记录所属类别的情况,通过查找组或数据中的异常值,判断可疑交易。MONAMO等15采用基于剪枝的K-Means聚类算法检测比特币网络中的可疑活动,但该方法仅适用于检测局部异常值,MONAMO等16又将能检测全局异常值的KD-Tree算法与基于剪枝的K-Means聚类算法相结合,在真实的比特币数据集中有效检测出了部分欺诈交易。RAI等17采用基于神经网络(NN)的无监督学习技术,检测了信用卡欺诈,该方法优于现有的自动编码器(AE)、局部异常因子(LOF)、孤立森林(IF)和K-Means聚类方法,在欧洲信用卡数据集欺诈行为检测中准确率较高。

有监督机器学习算法更关注显式欺诈特征,这要求研究人员在识别有用的数据特征方面具有一定的专家经验,其检测准确性在有历史标签的情况下往往高于无监督学习算法18。此外,欺诈者通常以团伙的形式作案,向平台申请贷款时提供的信息通常存在一定的关联性,而传统的机器学习方法很难捕获欺诈者之间的关联信息。基于网络分析的欺诈识别方法为有效挖掘网络中潜在的欺诈特征和特殊的关联关系提供了新视角,将传统欺诈检测模型与网络分析技术相结合的方法备受关注。本文旨在归纳结合网络分析技术的现代数字金融欺诈识别方法,首先,阐述社会关系网络的概念,以及网络分析的发展历程;其次,分别从挖掘异常个人、可疑团伙以及不良中介的视角出发,归纳面向不同人群的金融欺诈检测任务及其典型应用,同时依据数字金融欺诈检测模型使用的关键技术,对不同类别的数字金融欺诈检测技术进行归纳分析;再次,总结数字金融欺诈检测在实践过程中面临的挑战;最后,给出面向社会关系网络的数字金融欺诈检测研究的发展趋势和方向。

1 相关概述

1.1 社会关系网络

社会关系网络是指由个体之间的相互作用和联系所形成的复杂网络结构,其描述的是个体之间的社会联系、互动和关系的模式和组织方式。社会关系网络中的节点可以代表各种实体或虚拟个体,如个人用户、特定组织、交易ID等,这些节点可以是网络中的参与者或成员。连边则代表不同类型的社会关系,这些社会关系可以是多样化的,包括但不限于亲友关系、合作关系、交易关系、信息传递关系等。亲友关系表示个体之间的家庭、友谊或其他亲密关系;合作关系表示个体之间的合作、协作或联盟关系;交易关系表示个体之间的经济交易或商业合作;信息传递关系表示个体之间的信息交流、消息传递或社交媒体互动等。

社会关系网络视角为社会实体结构提供了一种分析方法,并通过社会关系网络分析理论解释在这些结构中观察到的模式,基于社会关系网络视角的研究通常关注社会实体(如个人、组织、团体等)之间的关系和连接,并研究这些关系如何影响信息传播、资源流动、权力结构和行为模式等。社会网络分析通过定义局部和全局模式,定位有影响力的实体以及观测网络的动态演变规律,帮助理解社会实体结构和模式。

1.2 网络分析的发展历程

KLERKS19详细调查了网络分析的范式,并将网络分析的发展分为三代。第一代网络分析为人工手动收集和审查数据,此过程需耗费大量的时间和精力,且只能在有限的范围内对研究群体进行调查。第二代网络分析借助图论和可视化工具建立社会关系网络,主要用于研究罪犯之间的社交关系,代表性工具有the IBM Analyst's notebook20、CrimeNet21、XANALYS link explorer (早期称为Watson)和COPLINK22,虽然可生成社会网络的图形表示,但缺少高级分析功能,无法找到网络的结构特性。第三代网络分析基于高级算法,运用数据挖掘方法探索网络的结构特征,关注网络中存在的子群、各子群之间的交互效应、网络的总体结构以及子群中的关键人物等问题,主要方法有社会网络分析(SNA)、动态网络分析、恐怖分子网络分析以及语义网络分析等传统方法,其中,社会网络分析方法对于探索网络结构效果显著21。社交网络技术旨在通过检测子群23,发现其交互模式,并识别网络中的核心成员24-25,分析参与者在社交网络中所处的位置,因此社会网络分析方法被广泛用于犯罪网络检测。

近年来,面向社会关系网络的机器学习方法逐渐兴起,一种是以DeepWalk26、Node2Vec27为代表的基于随机游走的网络表示学习,另一种是以GCN28、GraphSAGE29、GAT30为代表的基于图形数据运行深度学习架构的图神经网络。网络表示学习将网络节点的结构信息映射为低维向量,这些低维向量通常被应用于节点分类、节点聚类、链接预测、可视化等下游机器学习任务,有利于捕获节点所在网络的结构信息。图神经网络是一种基于图结构的广义神经网络,与深度神经网络不同,通常将底层图形作为计算图,通过在整张图上传递、转换和聚合节点特征信息学习神经网络基元,生成单节点嵌入向量。

2 基于不同视角的数字金融欺诈检测技术

在计算机自动检测领域,欺诈检测的目标是预测一个实体是否会在将来参与欺诈活动,检测对象包括个人、团伙和不良中介。从个人欺诈检测的角度出发,数字金融欺诈检测可以表述为分类问题。个人欺诈检测的形式化定义:给定每个时间戳内所有账户的集合p={p1,p2,,pi}和一个类别标签集合L={l1,l2},其中,pi 表示账户,l1, l2分别表示欺诈和非欺诈类别标签,数字金融欺诈检测的任务是学习分类模型M,将账户pi 映射为类别标签lj,即M:pilj,该模型的输入是包含多个账户的数据集,其输出是该账户对应的欺诈或非欺诈标签。从团伙欺诈检测的角度出发,欺诈团伙的挖掘可以归结为社区发现问题。在社区结构中,相同社区内的网络节点联系较为紧密,不同社区之间的网络连接较为稀疏。大多数正常个体是独立的节点,或者与其他节点组成小规模团体,如果出现大量关系密切的节点,则将其归类为异常,需予以关注。从不良中介检测的角度出发,数字金融欺诈检测可以表述为找到不表露欺诈行为,但助推个人或团伙行骗的团体。

数字金融欺诈检测过程包括实时数据采集、实时数据处理和实时欺诈发现3个阶段,如图1所示。在实时数据采集阶段,需从多个渠道获取建模所需的多维数据,包括以指纹、声音、虹膜等特征为代表用于识别个体的生物特征,反映用户行为的地理位置特征,衡量用户偿还能力的财产情况特征,从征信机构获取的用户征信记录1,以及其他属性信息。在实时数据处理阶段,相关部门利用数据分析工具分析有关数据信息,进而构建反欺诈决策引擎。目前主流的反欺诈模型包括业务规则模型、机器学习模型和团伙挖掘模型,其中,机器学习模型又可分为传统机器学习模型和图机器学习模型。在实时欺诈发现阶段,决策引擎在识别到金融欺诈行为后,对相应主体发出预警,便于平台后续采取有效的反制措施。

图1

图1   数字金融欺诈检测流程

Fig.1   Flow chart of digital financial fraud detection


2.1 个人欺诈检测

个人欺诈检测的实质是二分类。与机器学习、深度学习相关的方法无疑提升了欺诈检测系统对单笔欺诈交易的识别能力,而账户之间交互关系的引入能进一步提升模型的分类效率。相同或者不同类型的节点通过某种特定的关系相连接构成社会关系网络,社会关系网络中不同的数据相连接构成图结构G=(V,B,E),其中, V 为实体集合, B 为属性矩阵,bij 为实体vi 的第j个属性, E 为实体间关系连边的集合。社会关系网络与基于机器学习和深度学习的传统欺诈检测技术结合的方式有2种:构建图特征,为分类模型提供更多有效特征;直接在图数据上应用深度学习技术,实现特征构建过程的自动化。

利用网络分析方法获得的图特征为数据添加了更丰富的上下文信息。图特征包括基于度、中心性、聚集性的局部网络结构特征,基于网络表示学习方法提取相关节点的潜在低维表示,基于社区检测技术提取到的相关特征,如集群系数、社区网络密度、社区网络直径等。在数据集提供欺诈标签的情况下,这些图特征可作为输入特征的一部分,结合用户其他属性特征,将个人欺诈检测问题表述为有监督的机器学习问题。在未提供欺诈标签的情况下,需使用无监督机器学习方法,根据个人账户的异常分布,使用聚类31、异常值检测32等方法找到可疑账户。

图神经网络研究为个人欺诈检测提供了新的思路,摆脱了必须依赖专家经验构建有效特征的束缚,通过端到端的学习方式捕获节点的属性信息和结构信息。近年来,十亿级甚至万亿级的巨型图计算取得了较大进展33-34,为图学习技术的广泛应用提供了可能。

2.2 团伙欺诈检测

随着诈骗的产业化、专业化,欺诈逐渐成为一种群体行为,且多为团伙作案。检测社交网络中的不同社区结构在团伙欺诈检测中具有重要作用,网络结构与内部属性相似的节点会形成关系密切的社区结构,社区内部成员之间联系密切,而社区与社区之间联系较少。团伙欺诈的研究热点为通过社区发现算法找到欺诈团伙、识别关键欺诈者以及探索团伙欺诈的模式及策略。

2.2.1 常用社区发现算法

复杂网络中的社区发现过程其本质是将复杂网络中的节点划分为不同大小的子图的过程。通过挖掘社区信息,一方面可以发现联系异常紧密的节点,帮助更快地发现犯罪团伙,其典型应用可参见文献[35-36],另一方面可以将获取的社区结构信息作为社区特征引入分类算法,其典型应用可参见文献[37-38]。常用社区发现算法如表1所示。

表1   常用社区发现算法及对比

Table 1  Comparative analysis of typical community detection algorithms

算法优势劣势时间复杂度适用范围

标签传播

算法(LPA)

(1) 时间复杂度低,接近线性复杂度,适用于大规模网络;

(2) 无须定义优化函数,无须指定社区个数

(1) 雪崩效应:社区结果不稳定,随机性强;

(2) 振荡效应:社区结果振荡,不收敛

O(m)非重叠社区
GN算法

(1) 在明确划分社团数时,可较精确地给出社团划分结果;

(2) 给出不同层次的社团划分结果,揭示关于网络层次的信息

(1) 时间复杂度高,在计算边介数时需多次计算最短路径;

(2) 若无法知道划分的社团数,算法结果相对较差

O(m2n)非重叠社区

Louvain

算法

(1) 第一次迭代以单个节点作为社区粒度,不受模块化分辨率的限制;

(2) 能够发现层次性社区结构

(1) 挖掘社区的大小,随着图的增大而增大;

(2) 社区过大,不能及时收敛

O(n log n)非重叠社区
SLPA

(1) 能高效实现重叠社区检测;

(2) 算法过程易修改,可适应不同规则、不同类型的网络

(1) 对于节点众多的大规模网络,分配标签会消耗大量计算资源;

(2) SLPA的随机选择策略导致算法具有随机性和不稳定性

O(Tm)重叠社区

m为边数,n为节点数,T为用户定义的最大迭代次数。

新窗口打开| 下载CSV


2.2.1.1 标签传播算法(LPA)

LPA40是一种基于图的半监督算法,通过已标记节点的标签信息预测未标记节点的标签信息。首先,利用样本间的关系建立完全图模型,节点间的权重取决于两个数据对象之间的欧几里得距离:

wij=exp d=1D(xid-xjd)2σ2

其中,xi,xj 分别为节点ij的数据对象,xid 为节点i的第d个特征,σ为高斯函数的标准方差,从节点j到节点i的概率转移矩阵为

Tij=P(ji)=wijk=1l+uwkj

LPA步骤:

步骤1 为网络中的每个节点分配唯一的标签,并将其作为单独的社区;

步骤2 遍历所有节点,选取相邻顶点中重复次数最多的标签,更新节点标签。若重复次数最多的标签不唯一,则随机选择一个标签更新节点标签;

步骤3 迭代执行步骤2,直到所有节点标签不再更新或达到迭代次数,算法结束。

2.2.1.2 GN(Girvan-Newman)算法

GN算法40是一种基于边介数的社区发现算法,基本思想是逐步删除中介中心性最大的边,直至网络中所有的边都被删除。

GN算法步骤:

步骤1 计算每条边的边介数;

步骤2 删除边介数最大的边;

步骤3 重新计算网络中剩余边的边介数;

步骤4 重复步骤2与步骤3,直至网络中的节点都被划分为独立的社区。

GN算法输出生成的分层树如图2所示,底部圆圈表示网络中的各个节点,当向上移动树时,节点聚集,形成更大的社区。

图2

图2   GN算法输出生成的分层树

Fig.2   Hierarchical tree generated by GN algorithm output


GN算法作为最具代表性的分裂式算法之一,展示了如何去除边以获取社群结构,但该算法无法确定划分的社区数,且时间复杂度较高。NEWMAN等41提出用模块度Q确定最优的社群数,Q值可反映网络划分后社区结构的好坏,Q值接近1,说明社区结构明显;接近0,说明社区结构不明显。

2.2.1.3 Louvain算法Louvain算法是一种基于模块度的社区划分方法43,其目的是在最终的划分结果中网络的模块度最大。模块度的定义为
Q=12mi,jAij-kikj2mδ(ci,cj)

其中,m表示网络中所有边的权重之和,Aij 表示节点i和节点j连边的权重,ci 表示节点i所属社区。如果节点i和节点j同属一个社区,则δ(ci,cj)取1,否则取0。

图3所示,Louvain算法分2个阶段:(1) 模块度优化,先将每个节点视为一个独立的社区,再将遍历节点i分配给模块度增加最大的邻居节点,形成新的社区;(2) 社区合并,将相同社区的所有节点压缩成一个新的节点,建立新的社区网络。重复迭代这2个阶段,直至模块度不再提升,或提升幅度小于某阈值,算法结束。

图3

图3   Louvain算法步骤可视化

Fig.3   Visualization of Louvain algorithm steps


2.2.1.4 SLPA

重叠是社交网络的特征之一,即个体可能属于多个社交群体。SLPA43是LPA的拓展,旨在识别具有不同多样性的单个重叠节点和整个重叠社区。LPA社区用于非重叠社区,每个节点只持有一个标签,采用邻域中的多个标签进行迭代更新。SLPA允许单个节点拥有多个标签,基于标签传播节点(Speaker)-标签接受节点(Listener)的信息传播过程模仿人类的交流行为。在SLPA中,每个节点都可以是标签传播节点或者接受节点,单个节点会积累重复观察到的标签知识,而不是删除其中一个之外的所有标签。此外,一个节点观察一个标签的次数越多,越有可能将其传播至其他节点(模仿人们传播讨论次数最多的观点的偏好)。SLPA由3个阶段组成,(1) 将每个节点看作一个单独的社区进行初始化;(2) 标签传播节点发送自身标签中最多的标签,标签接受节点,接受所有发送来的标签中最多的标签,重复该步骤,直到满足停止准则;(3) 统计每个节点各类标签的数量,并基于节点记忆将数量超过要求的标签作为节点最终的社团标签。

与其他标签传播算法不同的是,SLPA中的每个节点均有记忆,会结合观察到的信息做出决策,从而将异步更新的准确性与同步更新的稳定性相结合。

2.2.2 识别关键欺诈者

当检测到异常社区时,可以通过识别重要中心节点的方式迅速定位社区中的重要人物。团伙中的核心成员具有相对重要且稳定的控制作用,与团伙中的其他成员联系密切。识别关键欺诈者的主流方法是找到中心度高或集聚性强的节点。凡友荣等44使用中介中心性、网页排名(根据网页的重要性进行排序,PageRank)等指标获取各个节点的重要程度,进而挖掘关键欺诈者。

另外,基于深度随机游走技术的关键欺诈者识别方法,是利用随机游走探索局部信息,结合深度学习算法学习代表性特征向量,将其转化为不平衡类样本的分类问题。CHANG等45将深度随机游走与社会网络分析方法的优点相结合,使用节点中心性作为连边的权重,运用偏向随机游走得到节点的全局重要性排序,进而更准确地识别关键欺诈者。

2.2.3 常见的欺诈模式及策略

欺诈手段的不断提升催生了各种欺诈识别模式及策略,目前学界对欺诈模式的识别主要从分析交易关系和探索欺诈特征2个角度出发。针对相关联且快速发展的欺诈行为,CAO等46提出了HITFRAUD模型,利用异构信息网络进行群体欺诈检测,检测可疑交易元路径,从而更快地检测欺诈行为。元路径是指在网络模式下链接对象间的路径,表示对象类型之间的复合关系。元路径刻画了对象之间的语义关系,图4展示了电子游戏支付场景中由不同类型的节点和连边组成的异构信息网络,元路径  transaction  contains item  item  is title  title  is title -1 item  contains item -1 transaction 表示该交易包含具有相同游戏名称的项目, transaction tranIPIPtranIP-1 transaction表示该交易来自相同的IP地址。语义信息的挖掘有利于识别两笔交易之间的关系,发现典型的欺诈模式。CHANG等45采用高斯混合模型对电信欺诈过程中的通话数据进行聚类,通过分析簇特征,推断通话双方的社会关系,结果发现,诈骗团伙与周围节点的关系不同于朋友、同事、情侣,虽然双方保持联系的时间、通话次数以及通话时长没有规律,但通话行为常发生在凌晨。找到用户的典型特征,更易判断可疑的社会关系,进而识别交易用户。

图4

图4   电子游戏支付交易数据的网络模式

Fig.4   Network model diagram of electronic game payment transaction data


对于欺诈策略的识别,YANG等47借助2016年9月上海市电信用户的通话数据集,对用户的个人信息和移动网络中的活动特征进行了基础分析,重点关注年龄、出度、入度、与欺诈者及普通用户的通话时长等特征,发现欺诈者更倾向于联系缺乏社会经验的年轻人,此外,拨打更多电话的用户易受欺诈者的青睐。随后他们建立了自动识别欺诈者和欺诈策略的模型,用概率因子图表示框架,对移动网络和用户身份的联合概率建模。定义了属性因子、宏观交互因子、微观交互因子和群体因子4类因子函数。属性因子f(xi,yi)表征特征xi 与标签yi 之间的相关性。宏观交互因子l(wi,yi)表征特征向量 wi 与标签yi 之间的相关性,特征向量 wi 表示针对用户vi 的策略,例如用户vi 的年龄分布。为在微观层面捕获欺诈策略,对于特定的用户vivj,定义了微观交互因子h(si,sj,yi,yj),其中si 表示用户vi 的相关特征。对于拥有超过ϵ公共联系人的2个用户,定义子群体因子g(yi,yj),以表示用户vivj 之间身份的相关性。

2.3 不良中介检测

不良中介是欺诈行为的始作俑者,这类群体不存在贷款违约行为,但煽动用户提供虚假信息、伪造申请文件、消除不可信记录等,进而从中牟取收益。不良中介应该为贷款违约承担一定的责任。YANG等47首次从社交网络的角度验证了不良中介的存在,并基于1 100万名用户的大规模数据集,揭示了不良中介不同于逾期用户和普通用户的社交网络特点,主要表现在其所联系的人群更具多样性,年龄分布更广,不同相邻节点之间的电话呼叫数的熵更大。此外,与更多不良中介联系的用户其拖欠贷款的可能性更高,同时与大量违约用户接触的是不良中介的概率更大。

随后,研究者基于半监督学习框架,提出了双任务因子图概率模型,将不良中介与违约借款人这2个高度相关的预测目标相结合,并引入传导因子ΨE量化其相互作用,从而有助于通过用户与违约用户的关系识别不良中介,也能通过与不良中介的关联情况更好地进行预测。此外引入了因子ΨF,用于对违约借款人特征 X 与违约借款人身份 Y 之间的相关性进行建模,引入了因子ΨA,用于对不良中介特征X˜与不良中介身份 Z 之间的相关性进行建模。该框架的优势在于当其中一个预测的目标标签数据缺失时,预测违约借款人身份/不良中介身份的任务可以通过另一个相关任务进行增强。有关不良中介的更多检测方法,有待进一步研究。

综上,个人欺诈检测方法和团伙欺诈检测方法已日趋成熟,而不良中介检测的相关研究较少。个人欺诈检测效率的进一步提高在于利用半监督、无监督学习技术构建图特征,实现对新型欺诈模式的预警;此外,可以利用图神经网络技术实现特征构建过程的自动化,提升模型的效率及泛化性能。在进行团伙欺诈挖掘时,需结合重叠社区、不平衡数据样本的实际场景,构建社区发现算法,同时还需考虑其在不同类型网络中的泛化性;识别团伙中关键欺诈者的研究从考虑节点局部重要性转向以深度随机游走为代表的考虑节点全局重要性;对于欺诈模式和策略的挖掘,基于不同类型的实体构建异构信息网络,更符合实际情况,进而分析挖掘特殊的交易关系及特征。YANG等48提出了不良中介的概念,阐述了不良中介的检测方法。有关不良中介的研究仍待突破。

3 基于不同方法的数字金融欺诈检测技术

随着欺诈检测技术关注度的提高,人们结合不同技术提出了不同类型的欺诈识别方法和模型。目前面向社会关系网络的数字金融欺诈检测技术,主要有基于网络结构的方法、基于标签传播的方法、基于谱分析的方法和基于图神经网络的方法4种。

3.1 基于网络结构的方法

从网络中提取的图可以轻松捕获节点之间的关系,但是无法将图直接提供给机器学习模型,需先从网络中提取特征。提取的特征可大致分为节点属性特征、局部结构特征和网络嵌入特征3类,其中节点属性特征与欺诈者自身的属性和行为模式有关,因此重点探讨局部结构特征和网络嵌入特征。

3.1.1 局部结构特征

节点的局部结构特征包括节点的度、中心性和集中度等指标,度反映用户在社交网络中的参与度,中心性反映一个节点与其他节点的联系程度,集中度反映群体之间联系的紧密程度。在欺诈识别过程中,常将局部结构特征作为基础网络特征,常见的局部结构特征如表2所示。

表2   局部结构特征

Table 2  Commonly used local structure characteristics

类别名称定义
出度从节点i指向其他节点的边数
入度从其他节点指向节点i的边数
二阶邻居与节点i有相同邻居的节点数
中心性点度中心性用节点的度作为重要性度量
介数中心性经过节点 i 的最短路径数占所有节点对的最短路径数的比例
紧密中心性从节点i到其他所有节点的平均最短路径距离的倒数
特征向量中心性一个节点的重要性与邻居节点数和邻居节点的重要性同时相关,将邻接矩阵所对应的特征向量 xi 作为节点vi 的特征向量重要性度量值
PageRank中心性节点i在图中的PageRank值
结构洞考虑了节点在网络中的位置
集中度集聚系数反映一个节点与邻居节点之间的互联程度,为节点i的相邻节点实际构成的连边数与可能存在的最大连边数的比值

新窗口打开| 下载CSV


点度中心性与特征向量中心性均通过社会关系衡量中心性,二者的区别在于点度中心性关注个人的社会关系,而特征向量中心性关注与节点直接相连的其他节点的社会关系,节点所拥有的社会关系越多,表明节点越重要。RageRank中心性的思想与特征向量中心性的一致,都考虑了节点邻居的重要性。介数中心性认为,如果一个节点位于其他节点的多条最短路径上,则该节点为核心节点。紧密中心性用距离衡量重要性,与其他所有节点距离更接近的节点是重要节点。此外,也有学者认为,个体在网络中所处的位置比个体间的关系更重要,如BURT49提出了“结构洞”的概念,用于描述社交网络中的某些个体与某些个体有直接接触,但与其他个体没有直接接触,即存在关系间断,在整体上看似网络结构出现了洞穴。如果存在结构洞,则将连接2个不直接相连节点的第三方拥有信息优势和控制优势。此外,在实际数据探索或建模过程中,专家还会结合实际业务场景构建衍生特征,挖掘更多有用的局部网络信息。

3.1.2 网络嵌入特征

网络嵌入特征旨在学习网络中节点的低维潜在表示,这些低维表示向量可作为与图相关任务的各种特征,例如分类、聚类、链接预测和可视化。网络嵌入将每个节点表示为不同固定长度的向量,用以捕获相关节点上下文的信息。人们针对不同的应用场景提出了不同的网络嵌入算法和模型。一类是基于矩阵分解的算法,LIU等50使用基于相似矩阵分解的网络嵌入算法,将账户-IP二分图中的每个账户转换为低维表示向量,并用DBSCAN算法对表示向量进行聚类分析,以寻找欺诈账户,但由于二次时间和空间的复杂性,该类方法不适合大规模数据集。另一类是基于随机游走的算法,该算法使用不同的随机游走策略获取图的局部结构和全局结构,生成节点序列,再采用Skip-Gram算法完成图中节点的降维嵌入。CHANG等45将深度随机游走DeepWalk与社会网络分析相结合,提出一种中心指导深度随机游走方法,将节点的中心性作为边缘权重,进行偏向性随机游走,进而考虑节点的全局重要性。LIU等51提出的SANE方法,在考虑网络拓扑结构的同时,将节点属性纳入模型,且可应用于大规模数据集,在反洗钱可疑账户的检测中表现优良。BELLE等52基于高度不平衡的信用卡交易数据集,评估了GraphSAGE等先进的图表示学习算法,展示了使用归纳图表示学习技术得到的高欺诈检测预测性能。

综上,基于网络结构的局部网络特征提取方法,已在欺诈检测的过程中得到广泛应用,网络嵌入技术作为一项新兴的图机器学习方法,在解决图数据稀疏问题、图相关应用计算效率低和图信息融合度低等问题上表现优异,必将成为数字金融欺诈检测技术的重要方向之一。但是针对日益复杂的社会关系网络以及不断涌现的图模型,网络嵌入方法与应用仍需进一步扩展和完善。

3.2 基于标签传播的方法

LPA通过已标记节点的标签信息预测未标记节点的标签信息,每个节点标签根据相似度向相邻节点传播。数字金融欺诈的网络特征符合标签传播的特征,有助于确定周围节点的标签信息,辅助欺诈检测。

标签传播在欺诈检测领域应用广泛53。一种是利用LPA完成社区检测任务,PENG等54将LPA用于复杂网络生成欺诈社区,但LPA具有很强的随机性,HOSSEINI等55提出了一种结合相似性指数和蚁群优化算法的改进的标签传播(AntLP)算法,在标签转移过程中考虑节点之间的相似性,且利用蚁群算法提高遍历效率,将搜寻过程引导至具有高模块度的社区。WANG等56通过改进组分区基于知识图谱的LPA,获得了更高的可靠性和稳定性。

另一种是利用LPA从相关网络中提取网络特征,ZHAO等57基于已知欺诈用户的关联网络及相关性,采用个性化LPA推断未知用户的欺诈概率,并将欺诈概率作为基于网络的衍生特征应用于增加特征工程的信息熵。在此过程中,改进了概率转移矩阵中的权重设置和标签分布矩阵向量初始化的方法,解决了欺诈数据集中因正负样本不平衡导致算法性能退化的问题。

综上,LPA可以通过社区检测的方式锁定可疑社区,也可以作为一组表示节点欺诈概率的特征,用于下游分类器的分类任务。然而标签传播组件运行时间长,在业务系统的自动检测管道中所占比重大,如何在提高标签传播组件运行效率的前提下保持算法的可靠性和稳定性,是当今面临的一项紧迫挑战。YE等58提出了一种基于GPU的框架(GLP),用以支持大规模的标签传播,该框架提供一组用户定义的API,以兼容不同标签传播变体的开发,利用社区以及大图的幂律特性,以GPU为中心进行优化,具有加速标签传播组件、改善延迟的效果。关于提高标签传播组件运行效率的研究有待进一步探索。

3.3 基于谱分析的方法

图谱分析是应用图相关矩阵的特征值和特征向量解决图相关问题的方法,在使用这类方法进行欺诈检测时,通常抽取具有相关关系的用户群组或对象群组构成图G(m,n)m为图中的节点个数,n为节点之间的关系连边数,An×n为由图构成的邻接矩阵。令λj 为邻接矩阵 A 的特征值,xj为邻接矩阵 A 的特征向量,邻接矩阵 A 的谱可以分解为A=jλjxjxjT 。谱空间由图投影至其邻接矩阵的主要特征向量构成,能捕获图的主要拓扑信息。谱空间的谱坐标最能捕获网络中有用的拓扑信息,基于此,YUAN等59将图的邻接矩阵的低维谱空间的谱坐标作为输入训练深度神经网络。此外,YING等60利用由网络拓扑结构构成的频谱空间识别欺诈或攻击,依据不同类型的用户在谱空间所处的不同区域识别具有欺诈行为的攻击者。TROJA等61提出了一种基于动态频谱访问和人群感知范式的新型隐私保护方案,该方案采用基于同态加密结构的欺诈预防机制,有效减轻了欺诈感知报告攻击。

综上,单独使用谱分析可以检测某些难以从原始拓扑结构中识别的欺诈者或欺诈模式。该方法与深度学习相结合,将节点光谱坐标作为深度神经网络的输入,能降低输入矩阵的维数,适用于标记用户有限的情况。与机器学习相比,省去了特征工程的步骤,不必依赖于欺诈领域专家。其突破点在于探索矩阵的可视化和组织方法,从而实现网络拓扑及其与谱空间之间的交互式导航。

3.4 基于图神经网络的方法

近年来,人们对深度学习方法的图扩展兴趣不断增强,基于卷积网络、循环网络和深度自动编码器的思想,定义和设计了用于处理图数据的神经网络结构——图神经网络。图神经网络无需事先将图拓扑结构作为潜在特征,而是通过端到端的学习方式捕获节点的属性信息和结构信息。

在提供泛化性能和关系推理层面,图神经网络优于传统的神经网络,在金融犯罪检测应用中取得了可喜的成果62-63。JIANG等64首次将图卷积神经网络(GCN)用于异常点识别,进行内部威胁检测和欺诈检测。然而,用于反欺诈的社会网络数据会出现部分缺失的情况,使得GCN很难利用隐式结构信息。LYU等65提出用自动编码器重构图卷积矩阵的列向量,自动编码器能够预测隐式结构,且其模块在增加网络深度的同时可避免过度平滑,该方法在京东金融反欺诈数据集中取得了良好的应用效果。此外,传统的图神经网络因使用单一聚合器,不可避免地会削弱异构图中不同类型关系的语义信息,且传统的中心节点更新方式也会限制图神经网络的表达能力。对此,JIANG等66提出了多聚合器和功能交互(multiple aggregators and feature interactions,MAFI)网络模型,将多种类型的聚合器应用于不同的社会关系聚合邻居信息,并利用聚合器级别的注意力学习不同聚合器的重要性。

模型的可解释性一直是图神经网络发展过程中的重要研究方向之一,这一特性在数字金融欺诈检测中尤为重要。YANG等67提出的FraudMemory欺诈检测模型,使用序列模型捕捉每笔交易的序列模式,并利用内存网络提高性能和可解释性。WANG等68提出的半监督注意力图神经网络(SemiGNN)模型,通过用户之间的社会关系扩展标记数据,获得未标记数据的标签,同时使用分层注意力机制更好地关联不同的邻居和观点,进而提高模型的可解释性。QIN等69提出的神经元图搜索(NGS)模型,将图神经网络的消息传递过程形式化为元图,并设计了一种可微的神经架构搜索确定优化的消息传递图结构,之后通过聚合多个搜索的元图,进一步增强模型,做出最终预测。结果表明,NGS的性能优异,此外,搜索的元图简明扼要地描述了用于预测的信息,并产生了合理的解释。

综上,图神经网络相关模型的运用提升了欺诈检测的准确性,而如何增强神经网络黑盒模型的可解释性需进一步探索。另外,随着时间的推移,节点数及关系连边的强弱不断发生变化,如何改进动态网络的实时监测模型同样值得研究。

4 研究挑战

尽管数字金融欺诈检测技术已经取得了长足的进步,并在结合不同社会关系网络的应用中取得了不错的效果,但在实际应用中仍存在挑战。

首先是实时处理和及时响应问题。在大数据背景下,与传统交易渠道相比,数字化金融信贷的交易频率更高,存储的图结构数据呈现海量、高维、稀疏、异构、复杂和动态等特点,图计算面临巨大的响应时间压力。通常,金融交易处理系统很复杂,涉及处理欺诈风险和业务策略的众多支付交易类型和模式。在全球范围内,大中型银行每天通过多种处理渠道为数以万计的客户提供服务,支付渠道通过实体相互连接,更新的潜在图表示往往是千万级数据,从动态网络中提取复杂的图特征并进行实时欺诈决策是巨大的挑战。

其次是不断更新的欺诈模式及数据噪声。相较于正常用户,欺诈者的行为模式更为多变,基于历史数据建立的欺诈检测模型很难检测出新的欺诈模式。此外,欺诈者喜欢使用虚假数据隐藏其相关行为,由此产生的数据噪声也给欺诈检测带来一定的挑战。

最后是金融欺诈数据集的可获取性以及数据不平衡问题。由于隐私、保密和法律问题,信用卡公司或其他金融机构很少将数据发布至公开平台或分享给研究人员,目前互联网上发布的公开金融欺诈数据都是经过降维及脱敏处理的,无法知道每个特征所对应的具体业务含义,也很难根据已有的数据集构建不同类型的社会关系网络。在已获得标记数据的前提下,如何处理数据不平衡问题也是一大挑战。由于欺诈的数量远少于正常交易,通常约为正常交易的0.2%,因重要欺诈样本的稀缺阻碍分类器学习能力的提高,导致模型不佳。

5 总结与展望

首先,概述了社会关系网络的概念和网络分析的发展历程,然后介绍了面向社会关系网络的数字金融欺诈检测的主要方法和应用。一方面,基于不同视角归纳总结了面向个人、团队以及不良中介3类人群的欺诈检测方法,另一方面,从基本思想、应用现状和面临的挑战等角度,总结分析了基于网络结构的方法、基于标签传播的方法、基于谱分析的方法以及基于图神经网络的方法。此外,总结了面向社会关系网络的数字金融欺诈在实际应用中面临的挑战。

近年来,图机器学习的发展为欺诈检测技术的创新建立了坚实的基础,面向社会关系网络的欺诈检测方法不再局限于构建局部网络特征、社区检测等方法,图嵌入、图神经网络等方法相继被提出。预测未来有前景的3个研究方向为:

(1) 结合动态交易数据,实现实时欺诈检测。不断增长的交易量以及日益复杂的欺诈模式要求欺诈检测系统能适应其动态变化,进行实时检测。现有研究结果表明,加入与时序相关的描述性统计特征70、基于隐马尔科夫模型的时序特征38以及基于深度学习技术的实时推理特征71-72均能显著提高欺诈检测效率。时序数据的运用可从数据集的选取、特征构建以及模型优化3个角度进行创新。数据集的选取不应局限于考虑简单的时间滑窗方法,可以依据交易发生日期的重要性、交易金额等对数据进行加权。在特征构建过程中,可引入更多考虑时间间隔、交易关联性的时序特征。模型优化包括但不限于进一步改进基于动态网络的实时深度学习框架。此外,考虑实时的基于动态网络的欺诈检测会带来巨大的图计算成本和响应成本,如何优化实时检测框架将是未来有潜力的研究方向之一。

(2) 优化欺诈检测模型,提高识别效率。前文所归纳的欺诈识别技术均有可优化之处,例如,基于随机游走的网络嵌入方法主要通过Skip-Gram生成嵌入向量,但Skip-Gram是浅层模型,不足以获取图中复杂的语义信息且扩展性不强。在未来的研究中,可以考虑特定图模型的嵌入方法,例如知识图谱或贝叶斯网络,这些知识框架的嵌入可以有效克服高维、海量、异构特性带来的计算困难,也有助于关系推理。标签传播算法在群体欺诈检测中应用广泛,但其组件运行时间长,在实际业务系统的自动检测管道中占比大,如何加快组件运行速度、缩短延迟是很有意义的突破点。基于图神经网络的欺诈检测模型在识别欺诈个人检测上卓有成效,但对模型的性能和可解释性的关注较少。

(3) 结合多维社会关系,构建异构信息网络。与同构信息网络相比,异构信息网络能够融合更多类型的社会关系。异构信息网络为更好地分析图数据提供了新的研究模式,但也给数据挖掘任务带来了新的挑战。异构网络包含不同类型的对象和关系连边,且具有不同的语义,在数据挖掘任务中如果考虑其语义信息将会发现更细微的知识。同构网络中的大多数方法不能直接应用于异构网络,因此在异构信息网络中探索和挖掘有趣的模式将具有很大的挑战性,但这一工作很有必要。

http://dx.doi.org/10.3785/j.issn.1008-9497.2024.01.006

参考文献

郝光昊.

数字化欺诈与金融科技反欺诈的应用

[J].税务与经济,20196):40-47.

[本文引用: 2]

HAO G H.

The application of digital fraud and financial technology anti-fraud

[J]. Taxation and Economics, 20196): 40-47.

[本文引用: 2]

XU JCHEN H.

Criminal network analysis and visualization

[J]. Communications of the ACM, 2005486): 100-107. DOI:10.1145/1064830. 1064834

[本文引用: 2]

GHOSH SREILLY D L.

Credit card fraud detection with a neural-network

[C]// Proceedings of the Twenty-Seventh Hawaii International Conference on System Sciences. WaileaIEEE1994621-630. DOI:10.1109/HICSS.1994.323314

[本文引用: 1]

SHEN ATONG RDENG Y.

Application of classification models on credit card fraud detection

[C]// International Conference on Service Systems & Service Management. ChengduIEEE20071-4. doi:10.1109/icsssm.2007.4280163

[本文引用: 1]

CHAN P KFAN WPRODROMIDIS A Let al.

Distributed data mining in credit card fraud detection

[J]. IEEE Intelligent Systems and Their Applications, 1999146): 67-74. DOI:10.1109/5254.809570

[本文引用: 1]

WHEELER RAITKEN S. Multiple algorithms for fraud detection[M]. LondonSpringer2000219-231. doi:10.1007/978-1-4471-0465-0_14

[本文引用: 1]

MAES STUYLS KVANSCHOENWINKEL Bet al.

Credit card fraud detection using Bayesian and neural networks

[C]//Proceedings of the 1st International NAISO Congress on Neuro Fuzzy Technologies. CubaICSC-NAISO2002261-270.

[本文引用: 1]

SHEN ATONG RDENG Y.

Application of classification models on credit card fraud detection

[C]// International Conference on Service Systems & Service Management. ChengduIEEE20071-4. doi:10.1109/icsssm.2007.4280163

[本文引用: 1]

BHATTACHARYYA SJHA STHARAKUNNEL Ket al.

Data mining for credit card fraud: A comparative study

[J]. Decision Support Systems, 2011503): 602-613. DOI:10.1016/j.dss.2010.08.008

[本文引用: 2]

SRIVASTAVA AKUNDU ASURAL Set al.

Credit card fraud detection using hidden Markov model

[J]. IEEE Transactions on Dependable and Secure Computing, 200851): 37-48. DOI:10.1109/TDSC.2007.70228

[本文引用: 1]

SANCHEZ DVILA M ACERDA Let al.

Association rules applied to credit card fraud detection

[J]. Expert Systems with Applications, 2009362): 3630-3640. DOI:10.1016/j.eswa. 2008.02.001

[本文引用: 1]

BAHNSEN A CSTOJANOVIC AAOUADA Det al.

Cost sensitive credit card fraud detection using Bayes minimum risk

[C]// 2013 12th International Conference on Machine Learning and Applications. MiamiIEEE2013333-338. doi:10.1109/icmla.2013.68

[本文引用: 1]

BAHNSEN A CSTOJANOVIC AAOUADA Det al.

Improving credit card fraud detection with calibrated probabilities

[C]// Proceedings of the 2014 SIAM International Conference on Data Mining. PhiladelphiaSociety for Industrial and Applied Mathematics2014677-685. doi:10.1137/1.9781611973440.78

[本文引用: 1]

DUMAN EELIKUCUK I.

Solving credit card fraud detection problem by the new metaheuristics migrating birds optimization

[C]// Proceedings of the 12th International Conference on Artificial Neural Networks. Puerto de la CruzSpringer-Verlag201362-71. DOI:10.1007/978-3-642-38682-4_8

[本文引用: 1]

MONAMO P MMARIVATE VTWALA B.

Unsupervised learning for robust Bitcoin fraud detection

[C]// 2016 Information Security for South Africa (ISSA). JohannesburgIEEE2016129-134. DOI:10.1109/ISSA.2016.7802939

[本文引用: 1]

MONAMO P MMARIVATE VTWALA B.

A multifaceted approach to Bitcoin fraud detection: Global and local outliers

[C]// 2016 15th IEEE International Conference on Machine Learning and Applications (ICMLA). AnaheimIEEE2016188-194. DOI:10.1109/ICMLA.2016.0039

[本文引用: 1]

RAI A KDWIVEDI R K.

Fraud detection in credit card data using unsupervised machine learning based scheme

[C]//2020 International Conference on Electronics and Sustainable Communication Systems (ICESC). CoimbatoreIEEE2020421-426. DOI:10.1109/ICESC48915.2020.9155615

[本文引用: 1]

NIU XWANG LYANG X.

A Comparison Study of Credit Card Fraud Detection: Supervised Versus Unsupervised

[EB/OL]. [2019-04-24]. DOI:10. 48550/arXiv.1904.10604

[本文引用: 1]

KLERKS P.

The network paradigm applied to criminal organisations: Theoretical nitpicking or a relevant doctrine for investigators? Recent developments in the Netherlands

[J]. Transnational Organised Crime, 2001243): 53-65.

[本文引用: 1]

SPANN D D. Fraud Analytics: Strategies and Methods for Detection and Prevention[M]. New YorkJohn Wiley & Sons Inc2012107-125. DOI:10.1002/9781118284049.ch8

[本文引用: 1]

XU J JCHEN H.

CrimeNet explorer: A framework for criminal network knowledge discovery

[J]. ACM Transactions on Information Systems, 2005232): 201-226. DOI:10.1145/1059981.1059984

[本文引用: 2]

CHEN HZENG DATABAKHSH Het al.

COPLINK: Managing law enforcement data and knowledge

[J]. Communications of the ACM, 2003461): 28-34. DOI:10.1145/602421.602441

[本文引用: 1]

WASSERMAN SFAUST K. Social Network Analysis: Methods and Applications[M]. New YorkCambridge University Press1994. DOI:10. 2307/2291756

[本文引用: 1]

BAJER W EFAULKNER R R.

The social organization of conspiracy: Illegal networks in the heavy electrical equipment industry

[J]. American Sociological Review, 1993586): 837-860. DOI:10.2307/2095954

[本文引用: 1]

KREBS V E.

Mapping networks of terrorist cells

[J]. Connections,2002243):43-52.

[本文引用: 1]

PEROZZI BAl-RFOU RSKIENA S.

Deepwalk: Online learning of social representations

[C]// Proceedings of the 20th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. New YorkACM2014701-710. DOI:10.1145/2623330.2623732

[本文引用: 1]

GROVER ALESKOVEC J.

Node2vec: Scalable feature learning for networks

[C]// Proceedings of the 22th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. San FranciscoACM2016855-864. DOI:10.1145/2939672.2939754

[本文引用: 1]

KIPF T NWELLING M.

Semi-Supervised Classification with Graph Convolutional Networks

[EB/OL]. [2017-02-22]. DOI: 10.48550/arXiv. 1609. 02907

[本文引用: 1]

HAMILTON W LYING RLESKOVEC J.

Inductive representation learning on large graphs

[C]// Proceedings of the 31th International Conference on Neural Information Processing Systems. Long BeachCurran Associates Inc20171025-1035. doi:10.7551/mitpress/11474.003.0014

[本文引用: 1]

VELICKOVIC PCUCURULL GCASANOVA Aet al.

Graph Attention Networks

[EB/OL]. [2018-02-04]. DOI: 10.48550/arXiv.1710.10903

[本文引用: 1]

BEHERA T KPANIGRAHI S.

Credit card fraud detection: A hybrid approach using fuzzy clustering & neural network

[C]// 2015 2nd International Conference on Advances in Computing and Communication Engineering. DehradunIEEE2015494-499. DOI:10.1109/ICACCE.2015.33

[本文引用: 1]

AKOGLU LTONG HKOUTRA D.

Graph based anomaly detection and description: A survey

[J]. Data Mining and Knowledge Discovery, 2015293): 626-688. DOI:10.1007/s10618-014-0365-y

[本文引用: 1]

UENO KSUZUMURA TMARUYAMA Net al.

Efficient breadth-first search on massively parallel and distributed-memory machines

[J]. Data Science and Engineering, 201721): 22-35. DOI:10.1007/s41019-016-0024-y

[本文引用: 1]

COLLADON A FREMONDI E.

Using social network analysis to prevent money laundering

[J]. Expert Systems with Applications, 20176749-58. DOI:10.1016/j.eswa.2016.09.029

[本文引用: 1]

BALTOIU APATRASCU AIROFTI P.

Community-Level Anomaly Detection for Anti-Money Laundering

[EB/OL]. [2019-10-24]. DOI: 10.48550/arXiv.1910.11313

[本文引用: 1]

ZHOU RZHANG QZHANG Pet al.

Anomaly detection in dynamic attributed networks

[J]. Neural Computing and Applications, 2021336): 2125-2136. DOI:10.1007/s00521-020-05091-3

[本文引用: 1]

SAVAGE DWANG QCHOU Pet al.

Detection of Money Laundering Groups Using Supervised Learning in Networks

[EB/OL]. [2016-08-02]. DOI:10.48550/arXiv.1608.00708

[本文引用: 1]

LUCAS YPORTIER P ELAPORTE Let al.

Multiple perspectives HMM-based feature engineering for credit card fraud detection

[C]// Proceedings of the 34th ACM/SIGAPP Symposium on Applied Computing. LimassolACM20191359-1361. DOI:10.1145/3297280.3297586

[本文引用: 2]

ZHU X JGHAHRAMANI Z.

Learning from labeled and unlabeled data with label propagation CMU-CALD-02-107

[R]. PittsburghCarnegie Mellon University2002.

GIRVAN MNEWMAN M E J.

Community structure in social and biological networks

[J]. Proceedings of the National Academy of Sciences, 20029912): 7821-7826. DOI:10.1073/pnas. 122653799

[本文引用: 2]

NEWMAN M E JGIRVAN M.

Finding and evaluating community structure in networks

[J]. Physical Review E, 2004692): 026113. DOI:10. 1103/physreve.69.026113

[本文引用: 1]

BLONDEL V DGUILLAUME J LLAMBIOTTE Ret al.

Fast unfolding of communities in large networks

[J]. Journal of Statistical Mechanics: Theory and Experiment, 2008200810): P10008. DOI:10.1088/1742-5468/2008/10/p10008

XIE JSZYMANSKI B KLIU X.

SLPA: Uncovering overlapping communities in social networks via a speaker-listener interaction dynamic process

[C]// 2011 IEEE 11th International Conference on Data Mining Workshops. VancouverIEEE2011344-349. DOI:10.1109/ICDMW.2011.154

[本文引用: 2]

凡友荣杨涛孔华锋.

基于知识图谱的电信欺诈通联特征挖掘方法

[J]. 计算机应用与软件, 20193611): 182-187. doi:10.3969/j.issn.1000-386x.2019.11.030

[本文引用: 1]

FAN Y RYANG TKONG H Fet al.

Telecommunication fraud communication feature mining method based on knowledge graph

[J]. Computer Applications and Software, 20193611): 182-187. doi:10.3969/j.issn.1000-386x.2019.11.030

[本文引用: 1]

CHANG Y CLAI K TCHOU S C Tet al.

Who is the boss? Identifying key roles in telecom fraud network via centrality-guided deep random walk

[J]. Data Technologies and Applications, 2020551-18. DOI:10.1108/dta-05-2020-0103

[本文引用: 3]

CAO BMAO MVIIDU Set al.

HitFraud: A broad learning approach for collective fraud detection in heterogeneous information networks

[C]// 2017 IEEE International Conference on Data Mining (ICDM). New OrleansIEEE2017769-774. DOI:10.1109/ICDM.2017.90

[本文引用: 1]

YANG YXU YSUN Yet al.

Mining fraudsters and fraudulent strategies in large-scale mobile social networks

[J]. IEEE Transactions on Knowledge and Data Engineering, 2019331): 169-179. DOI:10. 1109/tkde.2019.2924431

[本文引用: 2]

YANG YXU YWANG Cet al.

Understanding default behavior in online lending

[C]// Proceedings of the 28th ACM International Conference on Information and Knowledge Management. BeijingACM20192043-2052. DOI:10.1145/3357384. 3358052

[本文引用: 1]

BURT R S. Structural Holes: The Social Structure of Competition[M]. CambridgeHarvard University Press2009.

[本文引用: 1]

LIU XWANG X.

A network embedding based approach for telecommunications fraud detection

[C]// International Conference on Cooperative Design, Visualization and Engineering. ShanghaiSpringer2018229-236. DOI:10.1007/978-3-030-00560-3_31

[本文引用: 1]

LIU WLIU ZYU Fet al.

A scalable attribute-aware network embedding system

[J]. Neurocomputing, 2019339279-291. DOI:10.1016/j.neucom.2019.01.106

[本文引用: 1]

VAN BELLE RVAN DSMME CTYTGAT Het al.

Inductive graph representation learning for fraud detection

[J]. Expert Systems with Applications, 2022193116463. DOI:10.1016/j.eswa.2021. 116463

[本文引用: 1]

GREGORY S.

Finding overlapping communities in networks by label propagation

[J]. New Journal of Physics, 20101210): 103018. DOI:10.1088/1367-2630/12/10/103018

[本文引用: 1]

PENG LLIN R.

Fraud phone calls analysis based on label propagation community detection algorithm

[C]// 2018 IEEE World Congress on Services. San FranciscoIEEE201823-24. DOI:10.1109/SERVICES.2018.00025

[本文引用: 1]

HOSSEINI RREZVANIAN A.

AntLP: Ant‐based label propagation algorithm for community detection in social networks

[J]. CAAI Transactions on Intelligence Technology, 202051): 34-41. DOI:10.1049/trit.2019.0040

[本文引用: 1]

WANG JGUO YWEN Xet al.

Improving graph-based label propagation algorithm with group partition for fraud detection

[J]. Applied Intelligence, 2020503291-3300. DOI:10.1007/s10489-020-01724-1

[本文引用: 1]

ZHAO PFU XWU Wet al.

Network-based feature extraction method for fraud detection via label propagation

[C]// 2019 IEEE International Conference on Big Data and Smart Computing. KyotoIEEE20191-6. DOI:10. 1109/BIGCOMP. 2019.8679414

[本文引用: 1]

YE CLI YHE Bet al.

GPU-accelerated graph label propagation for real-time fraud detection

[C]// Proceedings of the 2021 International Conference on Management of Data. Xi'anACM20212348-2356. DOI:10.1145/3448016.3452774

[本文引用: 1]

YUAN SWU XLI Jet al.

Spectrum-based deep neural networks for fraud detection

[C]// Proceedings of the 2017 ACM on Conference on Information and Knowledge Management. SingaporeACM20172419-2422. DOI:10.1145/3132847.3133139

[本文引用: 1]

YING XWU XBARBARA D.

Spectrum based fraud detection in social networks

[C]// 2011 IEEE 27th International Conference on Data Engineering. HannoverIEEE2011912-923. DOI:10.1109/ICDE.2011.5767910

[本文引用: 1]

TROJA ELIN I.

Fraud-resilient privacy-preserving crowd-sensing for dynamic spectrum access

[C]// 2021 IEEE 93th Vehicular Technology Conference. HelsinkiIEEE20211-5. DOI:10.1109/VTC2021- Spring51267.2021.9448648

[本文引用: 1]

CHAMI IABU-El-HAIJA SPEROZZI Bet al.

Machine learning on graphs: A model and comprehensive taxonomy

[J]. Journal of Machine Learning Research, 20222389): 1-64.

[本文引用: 1]

XU KHU WLESKOVEC Jet al.

How Powerful are Graph Neural Networks?

[EB/OL]. [2019-02-22]. DOI:10.48550/arXiv.1810.00826

[本文引用: 1]

JIANG JCHEN JGU Tet al.

Anomaly detection with graph convolutional networks for insider threat and fraud detection

[C]// MILCOM 2019-2019 IEEE Military Communications Conference (MILCOM). NorfolkIEEE2019109-114. DOI:10.1109/MILCOM47813.2019.9020760

[本文引用: 1]

LYU LCHENG JPENG Net al.

Auto-encoder based graph convolutional networks for online financial anti-fraud

[C]// 2019 IEEE Conference on Computational Intelligence for Financial Engineering & Economics (CIFEr). ShenzhenIEEE20191-6. DOI:10.1109/CIFEr.2019. 8759109

[本文引用: 1]

JIANG NDUAN FCHEN Het al.

MAFI: GNN-based multiple aggregators and feature interactions network for fraud detection over heterogeneous graph

[J]. IEEE Transactions on Big Data, 202284): 905-919. DOI:10.1109/TBDATA.2021.3132672

[本文引用: 1]

YANG KXU W.

Fraud memory: Explainable memory-enhanced sequential neural networks for financial fraud detection

[C]// Hawaii International Conference on System SciencesHawaiiIEEE2019. DOI:10. 24251/HICSS.2019.126

[本文引用: 1]

WANG DLIN JCUI Pet al.

A semi-supervised graph attentive network for financial fraud detection

[C]// 2019 IEEE International Conference on Data Mining (ICDM). BeijingIEEE2019598-607. DOI:10.1109/ICDM.2019.00070

[本文引用: 1]

QIN ZLIU YHE Qet al.

Explainable graph-based fraud detection via neural meta-graph search

[C]// Proceedings of the 31th ACM International Conference on Information & Knowledge Management. AtlantaACM20224414-4418. DOI:10.1145/3511808.3557598

[本文引用: 1]

WHITROW CHAND D JJUSZCZARK Pet al.

Transaction aggregation as a strategy for credit card fraud detection

[J]. Data Mining and Knowledge Discovery, 2009181): 30-55. DOI:10.1007/s10618-008-0116-z

[本文引用: 1]

NEIL DPFEIFFER MLIU S C.

Phased LSTM: Accelerating recurrent network training for long or event-based sequences

[C]// Proceedings of the 30th International Conference on Neural Information Processing Systems. BarcelonaNIPS20163889-3897. DOI:10.5167/UZH-149394

[本文引用: 1]

LU MHAN ZZHANG Zet al.

Graph Neural Networks in Real-Time Fraud Detection with Lambda Architecture

[EB/OL]. [2021-10-09]. DOI:10.48550/arXiv.2110.04559

[本文引用: 1]

/