In the new era of fintech, digital technology is the core driving force of the future development of financial industry. With the new technology and the risk of financial fraud escalating, fraud detection based on digital technology has become a new research hot spot. Meantime the research direction of financial fraud detection technology has shifted from traditional methods of improving expert experience and optimizing machine learning models to exploring graph machine learning methods for social network. This article focuses on social network, based on the development process of network analysis, from different perspectives of detecting abnormal individuals, suspicious groups and unhealthy intermediaries, with different technical methods of digital financial fraud detection as the main line, the existing social-oriented relational network fraud identification methods are investigated, and the future research trends and directions of digital financial fraud detection technologies are highlighted.
Keywords:big data
;
artificial intelligence
;
social network
;
fraud detection
;
anti-fraud
LIU Hualing, XU Junyi, CAO Shijie, LIU Yaxin, QIAO Liang. Research progress of digital financial fraud detection oriented to social relations network. Journal of Zhejiang University(Science Edition)[J], 2024, 51(1): 41-54 doi:10.3785/j.issn.1008-9497.2024.01.006
KLERKS[19]详细调查了网络分析的范式,并将网络分析的发展分为三代。第一代网络分析为人工手动收集和审查数据,此过程需耗费大量的时间和精力,且只能在有限的范围内对研究群体进行调查。第二代网络分析借助图论和可视化工具建立社会关系网络,主要用于研究罪犯之间的社交关系,代表性工具有the IBM Analyst's notebook[20]、CrimeNet[21]、XANALYS link explorer (早期称为Watson)和COPLINK[22],虽然可生成社会网络的图形表示,但缺少高级分析功能,无法找到网络的结构特性。第三代网络分析基于高级算法,运用数据挖掘方法探索网络的结构特征,关注网络中存在的子群、各子群之间的交互效应、网络的总体结构以及子群中的关键人物等问题,主要方法有社会网络分析(SNA)、动态网络分析、恐怖分子网络分析以及语义网络分析等传统方法,其中,社会网络分析方法对于探索网络结构效果显著[21]。社交网络技术旨在通过检测子群[23],发现其交互模式,并识别网络中的核心成员[24-25],分析参与者在社交网络中所处的位置,因此社会网络分析方法被广泛用于犯罪网络检测。
Fig.1
Flow chart of digital financial fraud detection
2.1 个人欺诈检测
个人欺诈检测的实质是二分类。与机器学习、深度学习相关的方法无疑提升了欺诈检测系统对单笔欺诈交易的识别能力,而账户之间交互关系的引入能进一步提升模型的分类效率。相同或者不同类型的节点通过某种特定的关系相连接构成社会关系网络,社会关系网络中不同的数据相连接构成图结构,其中, V 为实体集合, B 为属性矩阵,bij 为实体vi 的第j个属性, E 为实体间关系连边的集合。社会关系网络与基于机器学习和深度学习的传统欺诈检测技术结合的方式有2种:构建图特征,为分类模型提供更多有效特征;直接在图数据上应用深度学习技术,实现特征构建过程的自动化。
随后,研究者基于半监督学习框架,提出了双任务因子图概率模型,将不良中介与违约借款人这2个高度相关的预测目标相结合,并引入传导因子量化其相互作用,从而有助于通过用户与违约用户的关系识别不良中介,也能通过与不良中介的关联情况更好地进行预测。此外引入了因子,用于对违约借款人特征 X 与违约借款人身份 Y 之间的相关性进行建模,引入了因子,用于对不良中介特征与不良中介身份 Z 之间的相关性进行建模。该框架的优势在于当其中一个预测的目标标签数据缺失时,预测违约借款人身份/不良中介身份的任务可以通过另一个相关任务进行增强。有关不良中介的更多检测方法,有待进一步研究。
图谱分析是应用图相关矩阵的特征值和特征向量解决图相关问题的方法,在使用这类方法进行欺诈检测时,通常抽取具有相关关系的用户群组或对象群组构成图,m为图中的节点个数,n为节点之间的关系连边数,为由图构成的邻接矩阵。令为邻接矩阵 A 的特征值,为邻接矩阵 A 的特征向量,邻接矩阵 A 的谱可以分解为。谱空间由图投影至其邻接矩阵的主要特征向量构成,能捕获图的主要拓扑信息。谱空间的谱坐标最能捕获网络中有用的拓扑信息,基于此,YUAN等[59]将图的邻接矩阵的低维谱空间的谱坐标作为输入训练深度神经网络。此外,YING等[60]利用由网络拓扑结构构成的频谱空间识别欺诈或攻击,依据不同类型的用户在谱空间所处的不同区域识别具有欺诈行为的攻击者。TROJA等[61]提出了一种基于动态频谱访问和人群感知范式的新型隐私保护方案,该方案采用基于同态加密结构的欺诈预防机制,有效减轻了欺诈感知报告攻击。
在提供泛化性能和关系推理层面,图神经网络优于传统的神经网络,在金融犯罪检测应用中取得了可喜的成果[62-63]。JIANG等[64]首次将图卷积神经网络(GCN)用于异常点识别,进行内部威胁检测和欺诈检测。然而,用于反欺诈的社会网络数据会出现部分缺失的情况,使得GCN很难利用隐式结构信息。LYU等[65]提出用自动编码器重构图卷积矩阵的列向量,自动编码器能够预测隐式结构,且其模块在增加网络深度的同时可避免过度平滑,该方法在京东金融反欺诈数据集中取得了良好的应用效果。此外,传统的图神经网络因使用单一聚合器,不可避免地会削弱异构图中不同类型关系的语义信息,且传统的中心节点更新方式也会限制图神经网络的表达能力。对此,JIANG等[66]提出了多聚合器和功能交互(multiple aggregators and feature interactions,MAFI)网络模型,将多种类型的聚合器应用于不同的社会关系聚合邻居信息,并利用聚合器级别的注意力学习不同聚合器的重要性。
Improving credit card fraud detection with calibrated probabilities
[C]// Proceedings of the 2014 SIAM International Conference on Data Mining. Philadelphia: Society for Industrial and Applied Mathematics, 2014: 677-685. doi:10.1137/1.9781611973440.78
Solving credit card fraud detection problem by the new metaheuristics migrating birds optimization
[C]// Proceedings of the 12th International Conference on Artificial Neural Networks. Puerto de la Cruz: Springer-Verlag, 2013: 62-71. DOI:10.1007/978-3-642-38682-4_8
Fraud detection in credit card data using unsupervised machine learning based scheme
[C]//2020 International Conference on Electronics and Sustainable Communication Systems (ICESC). Coimbatore: IEEE, 2020: 421-426. DOI:10.1109/ICESC48915.2020.9155615
The network paradigm applied to criminal organisations: Theoretical nitpicking or a relevant doctrine for investigators? Recent developments in the Netherlands
Deepwalk: Online learning of social representations
[C]// Proceedings of the 20th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. New York: ACM, 2014: 701-710. DOI:10.1145/2623330.2623732
[C]// Proceedings of the 22th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. San Francisco: ACM, 2016: 855-864. DOI:10.1145/2939672.2939754
[C]// Proceedings of the 31th International Conference on Neural Information Processing Systems. Long Beach: Curran Associates Inc, 2017: 1025-1035. doi:10.7551/mitpress/11474.003.0014
Credit card fraud detection: A hybrid approach using fuzzy clustering & neural network
[C]// 2015 2nd International Conference on Advances in Computing and Communication Engineering. Dehradun: IEEE, 2015: 494-499. DOI:10.1109/ICACCE.2015.33
[C]// Proceedings of the 28th ACM International Conference on Information and Knowledge Management. Beijing: ACM, 2019: 2043-2052. DOI:10.1145/3357384. 3358052
A network embedding based approach for telecommunications fraud detection
[C]// International Conference on Cooperative Design, Visualization and Engineering. Shanghai: Springer, 2018: 229-236. DOI:10.1007/978-3-030-00560-3_31
Explainable graph-based fraud detection via neural meta-graph search
[C]// Proceedings of the 31th ACM International Conference on Information & Knowledge Management. Atlanta: ACM, 2022: 4414-4418. DOI:10.1145/3511808.3557598
Phased LSTM: Accelerating recurrent network training for long or event-based sequences
[C]// Proceedings of the 30th International Conference on Neural Information Processing Systems. Barcelona: NIPS, 2016: 3889-3897. DOI:10.5167/UZH-149394
The network paradigm applied to criminal organisations: Theoretical nitpicking or a relevant doctrine for investigators? Recent developments in the Netherlands
1
2001
... KLERKS[19]详细调查了网络分析的范式,并将网络分析的发展分为三代.第一代网络分析为人工手动收集和审查数据,此过程需耗费大量的时间和精力,且只能在有限的范围内对研究群体进行调查.第二代网络分析借助图论和可视化工具建立社会关系网络,主要用于研究罪犯之间的社交关系,代表性工具有the IBM Analyst's notebook[20]、CrimeNet[21]、XANALYS link explorer (早期称为Watson)和COPLINK[22],虽然可生成社会网络的图形表示,但缺少高级分析功能,无法找到网络的结构特性.第三代网络分析基于高级算法,运用数据挖掘方法探索网络的结构特征,关注网络中存在的子群、各子群之间的交互效应、网络的总体结构以及子群中的关键人物等问题,主要方法有社会网络分析(SNA)、动态网络分析、恐怖分子网络分析以及语义网络分析等传统方法,其中,社会网络分析方法对于探索网络结构效果显著[21].社交网络技术旨在通过检测子群[23],发现其交互模式,并识别网络中的核心成员[24-25],分析参与者在社交网络中所处的位置,因此社会网络分析方法被广泛用于犯罪网络检测. ...
1
2012
... KLERKS[19]详细调查了网络分析的范式,并将网络分析的发展分为三代.第一代网络分析为人工手动收集和审查数据,此过程需耗费大量的时间和精力,且只能在有限的范围内对研究群体进行调查.第二代网络分析借助图论和可视化工具建立社会关系网络,主要用于研究罪犯之间的社交关系,代表性工具有the IBM Analyst's notebook[20]、CrimeNet[21]、XANALYS link explorer (早期称为Watson)和COPLINK[22],虽然可生成社会网络的图形表示,但缺少高级分析功能,无法找到网络的结构特性.第三代网络分析基于高级算法,运用数据挖掘方法探索网络的结构特征,关注网络中存在的子群、各子群之间的交互效应、网络的总体结构以及子群中的关键人物等问题,主要方法有社会网络分析(SNA)、动态网络分析、恐怖分子网络分析以及语义网络分析等传统方法,其中,社会网络分析方法对于探索网络结构效果显著[21].社交网络技术旨在通过检测子群[23],发现其交互模式,并识别网络中的核心成员[24-25],分析参与者在社交网络中所处的位置,因此社会网络分析方法被广泛用于犯罪网络检测. ...
CrimeNet explorer: A framework for criminal network knowledge discovery
2
2005
... KLERKS[19]详细调查了网络分析的范式,并将网络分析的发展分为三代.第一代网络分析为人工手动收集和审查数据,此过程需耗费大量的时间和精力,且只能在有限的范围内对研究群体进行调查.第二代网络分析借助图论和可视化工具建立社会关系网络,主要用于研究罪犯之间的社交关系,代表性工具有the IBM Analyst's notebook[20]、CrimeNet[21]、XANALYS link explorer (早期称为Watson)和COPLINK[22],虽然可生成社会网络的图形表示,但缺少高级分析功能,无法找到网络的结构特性.第三代网络分析基于高级算法,运用数据挖掘方法探索网络的结构特征,关注网络中存在的子群、各子群之间的交互效应、网络的总体结构以及子群中的关键人物等问题,主要方法有社会网络分析(SNA)、动态网络分析、恐怖分子网络分析以及语义网络分析等传统方法,其中,社会网络分析方法对于探索网络结构效果显著[21].社交网络技术旨在通过检测子群[23],发现其交互模式,并识别网络中的核心成员[24-25],分析参与者在社交网络中所处的位置,因此社会网络分析方法被广泛用于犯罪网络检测. ...
COPLINK: Managing law enforcement data and knowledge
1
2003
... KLERKS[19]详细调查了网络分析的范式,并将网络分析的发展分为三代.第一代网络分析为人工手动收集和审查数据,此过程需耗费大量的时间和精力,且只能在有限的范围内对研究群体进行调查.第二代网络分析借助图论和可视化工具建立社会关系网络,主要用于研究罪犯之间的社交关系,代表性工具有the IBM Analyst's notebook[20]、CrimeNet[21]、XANALYS link explorer (早期称为Watson)和COPLINK[22],虽然可生成社会网络的图形表示,但缺少高级分析功能,无法找到网络的结构特性.第三代网络分析基于高级算法,运用数据挖掘方法探索网络的结构特征,关注网络中存在的子群、各子群之间的交互效应、网络的总体结构以及子群中的关键人物等问题,主要方法有社会网络分析(SNA)、动态网络分析、恐怖分子网络分析以及语义网络分析等传统方法,其中,社会网络分析方法对于探索网络结构效果显著[21].社交网络技术旨在通过检测子群[23],发现其交互模式,并识别网络中的核心成员[24-25],分析参与者在社交网络中所处的位置,因此社会网络分析方法被广泛用于犯罪网络检测. ...
1
1994
... KLERKS[19]详细调查了网络分析的范式,并将网络分析的发展分为三代.第一代网络分析为人工手动收集和审查数据,此过程需耗费大量的时间和精力,且只能在有限的范围内对研究群体进行调查.第二代网络分析借助图论和可视化工具建立社会关系网络,主要用于研究罪犯之间的社交关系,代表性工具有the IBM Analyst's notebook[20]、CrimeNet[21]、XANALYS link explorer (早期称为Watson)和COPLINK[22],虽然可生成社会网络的图形表示,但缺少高级分析功能,无法找到网络的结构特性.第三代网络分析基于高级算法,运用数据挖掘方法探索网络的结构特征,关注网络中存在的子群、各子群之间的交互效应、网络的总体结构以及子群中的关键人物等问题,主要方法有社会网络分析(SNA)、动态网络分析、恐怖分子网络分析以及语义网络分析等传统方法,其中,社会网络分析方法对于探索网络结构效果显著[21].社交网络技术旨在通过检测子群[23],发现其交互模式,并识别网络中的核心成员[24-25],分析参与者在社交网络中所处的位置,因此社会网络分析方法被广泛用于犯罪网络检测. ...
The social organization of conspiracy: Illegal networks in the heavy electrical equipment industry
1
1993
... KLERKS[19]详细调查了网络分析的范式,并将网络分析的发展分为三代.第一代网络分析为人工手动收集和审查数据,此过程需耗费大量的时间和精力,且只能在有限的范围内对研究群体进行调查.第二代网络分析借助图论和可视化工具建立社会关系网络,主要用于研究罪犯之间的社交关系,代表性工具有the IBM Analyst's notebook[20]、CrimeNet[21]、XANALYS link explorer (早期称为Watson)和COPLINK[22],虽然可生成社会网络的图形表示,但缺少高级分析功能,无法找到网络的结构特性.第三代网络分析基于高级算法,运用数据挖掘方法探索网络的结构特征,关注网络中存在的子群、各子群之间的交互效应、网络的总体结构以及子群中的关键人物等问题,主要方法有社会网络分析(SNA)、动态网络分析、恐怖分子网络分析以及语义网络分析等传统方法,其中,社会网络分析方法对于探索网络结构效果显著[21].社交网络技术旨在通过检测子群[23],发现其交互模式,并识别网络中的核心成员[24-25],分析参与者在社交网络中所处的位置,因此社会网络分析方法被广泛用于犯罪网络检测. ...
Mapping networks of terrorist cells
1
2002
... KLERKS[19]详细调查了网络分析的范式,并将网络分析的发展分为三代.第一代网络分析为人工手动收集和审查数据,此过程需耗费大量的时间和精力,且只能在有限的范围内对研究群体进行调查.第二代网络分析借助图论和可视化工具建立社会关系网络,主要用于研究罪犯之间的社交关系,代表性工具有the IBM Analyst's notebook[20]、CrimeNet[21]、XANALYS link explorer (早期称为Watson)和COPLINK[22],虽然可生成社会网络的图形表示,但缺少高级分析功能,无法找到网络的结构特性.第三代网络分析基于高级算法,运用数据挖掘方法探索网络的结构特征,关注网络中存在的子群、各子群之间的交互效应、网络的总体结构以及子群中的关键人物等问题,主要方法有社会网络分析(SNA)、动态网络分析、恐怖分子网络分析以及语义网络分析等传统方法,其中,社会网络分析方法对于探索网络结构效果显著[21].社交网络技术旨在通过检测子群[23],发现其交互模式,并识别网络中的核心成员[24-25],分析参与者在社交网络中所处的位置,因此社会网络分析方法被广泛用于犯罪网络检测. ...
Deepwalk: Online learning of social representations
Spectrum-based deep neural networks for fraud detection
1
2017
... 图谱分析是应用图相关矩阵的特征值和特征向量解决图相关问题的方法,在使用这类方法进行欺诈检测时,通常抽取具有相关关系的用户群组或对象群组构成图,m为图中的节点个数,n为节点之间的关系连边数,为由图构成的邻接矩阵.令为邻接矩阵 A 的特征值,为邻接矩阵 A 的特征向量,邻接矩阵 A 的谱可以分解为.谱空间由图投影至其邻接矩阵的主要特征向量构成,能捕获图的主要拓扑信息.谱空间的谱坐标最能捕获网络中有用的拓扑信息,基于此,YUAN等[59]将图的邻接矩阵的低维谱空间的谱坐标作为输入训练深度神经网络.此外,YING等[60]利用由网络拓扑结构构成的频谱空间识别欺诈或攻击,依据不同类型的用户在谱空间所处的不同区域识别具有欺诈行为的攻击者.TROJA等[61]提出了一种基于动态频谱访问和人群感知范式的新型隐私保护方案,该方案采用基于同态加密结构的欺诈预防机制,有效减轻了欺诈感知报告攻击. ...
Spectrum based fraud detection in social networks
1
2011
... 图谱分析是应用图相关矩阵的特征值和特征向量解决图相关问题的方法,在使用这类方法进行欺诈检测时,通常抽取具有相关关系的用户群组或对象群组构成图,m为图中的节点个数,n为节点之间的关系连边数,为由图构成的邻接矩阵.令为邻接矩阵 A 的特征值,为邻接矩阵 A 的特征向量,邻接矩阵 A 的谱可以分解为.谱空间由图投影至其邻接矩阵的主要特征向量构成,能捕获图的主要拓扑信息.谱空间的谱坐标最能捕获网络中有用的拓扑信息,基于此,YUAN等[59]将图的邻接矩阵的低维谱空间的谱坐标作为输入训练深度神经网络.此外,YING等[60]利用由网络拓扑结构构成的频谱空间识别欺诈或攻击,依据不同类型的用户在谱空间所处的不同区域识别具有欺诈行为的攻击者.TROJA等[61]提出了一种基于动态频谱访问和人群感知范式的新型隐私保护方案,该方案采用基于同态加密结构的欺诈预防机制,有效减轻了欺诈感知报告攻击. ...
Fraud-resilient privacy-preserving crowd-sensing for dynamic spectrum access
1
2021
... 图谱分析是应用图相关矩阵的特征值和特征向量解决图相关问题的方法,在使用这类方法进行欺诈检测时,通常抽取具有相关关系的用户群组或对象群组构成图,m为图中的节点个数,n为节点之间的关系连边数,为由图构成的邻接矩阵.令为邻接矩阵 A 的特征值,为邻接矩阵 A 的特征向量,邻接矩阵 A 的谱可以分解为.谱空间由图投影至其邻接矩阵的主要特征向量构成,能捕获图的主要拓扑信息.谱空间的谱坐标最能捕获网络中有用的拓扑信息,基于此,YUAN等[59]将图的邻接矩阵的低维谱空间的谱坐标作为输入训练深度神经网络.此外,YING等[60]利用由网络拓扑结构构成的频谱空间识别欺诈或攻击,依据不同类型的用户在谱空间所处的不同区域识别具有欺诈行为的攻击者.TROJA等[61]提出了一种基于动态频谱访问和人群感知范式的新型隐私保护方案,该方案采用基于同态加密结构的欺诈预防机制,有效减轻了欺诈感知报告攻击. ...
Machine learning on graphs: A model and comprehensive taxonomy
1
2022
... 在提供泛化性能和关系推理层面,图神经网络优于传统的神经网络,在金融犯罪检测应用中取得了可喜的成果[62-63].JIANG等[64]首次将图卷积神经网络(GCN)用于异常点识别,进行内部威胁检测和欺诈检测.然而,用于反欺诈的社会网络数据会出现部分缺失的情况,使得GCN很难利用隐式结构信息.LYU等[65]提出用自动编码器重构图卷积矩阵的列向量,自动编码器能够预测隐式结构,且其模块在增加网络深度的同时可避免过度平滑,该方法在京东金融反欺诈数据集中取得了良好的应用效果.此外,传统的图神经网络因使用单一聚合器,不可避免地会削弱异构图中不同类型关系的语义信息,且传统的中心节点更新方式也会限制图神经网络的表达能力.对此,JIANG等[66]提出了多聚合器和功能交互(multiple aggregators and feature interactions,MAFI)网络模型,将多种类型的聚合器应用于不同的社会关系聚合邻居信息,并利用聚合器级别的注意力学习不同聚合器的重要性. ...
How Powerful are Graph Neural Networks?
1
... 在提供泛化性能和关系推理层面,图神经网络优于传统的神经网络,在金融犯罪检测应用中取得了可喜的成果[62-63].JIANG等[64]首次将图卷积神经网络(GCN)用于异常点识别,进行内部威胁检测和欺诈检测.然而,用于反欺诈的社会网络数据会出现部分缺失的情况,使得GCN很难利用隐式结构信息.LYU等[65]提出用自动编码器重构图卷积矩阵的列向量,自动编码器能够预测隐式结构,且其模块在增加网络深度的同时可避免过度平滑,该方法在京东金融反欺诈数据集中取得了良好的应用效果.此外,传统的图神经网络因使用单一聚合器,不可避免地会削弱异构图中不同类型关系的语义信息,且传统的中心节点更新方式也会限制图神经网络的表达能力.对此,JIANG等[66]提出了多聚合器和功能交互(multiple aggregators and feature interactions,MAFI)网络模型,将多种类型的聚合器应用于不同的社会关系聚合邻居信息,并利用聚合器级别的注意力学习不同聚合器的重要性. ...
Anomaly detection with graph convolutional networks for insider threat and fraud detection
1
2019
... 在提供泛化性能和关系推理层面,图神经网络优于传统的神经网络,在金融犯罪检测应用中取得了可喜的成果[62-63].JIANG等[64]首次将图卷积神经网络(GCN)用于异常点识别,进行内部威胁检测和欺诈检测.然而,用于反欺诈的社会网络数据会出现部分缺失的情况,使得GCN很难利用隐式结构信息.LYU等[65]提出用自动编码器重构图卷积矩阵的列向量,自动编码器能够预测隐式结构,且其模块在增加网络深度的同时可避免过度平滑,该方法在京东金融反欺诈数据集中取得了良好的应用效果.此外,传统的图神经网络因使用单一聚合器,不可避免地会削弱异构图中不同类型关系的语义信息,且传统的中心节点更新方式也会限制图神经网络的表达能力.对此,JIANG等[66]提出了多聚合器和功能交互(multiple aggregators and feature interactions,MAFI)网络模型,将多种类型的聚合器应用于不同的社会关系聚合邻居信息,并利用聚合器级别的注意力学习不同聚合器的重要性. ...
Auto-encoder based graph convolutional networks for online financial anti-fraud
1
2019
... 在提供泛化性能和关系推理层面,图神经网络优于传统的神经网络,在金融犯罪检测应用中取得了可喜的成果[62-63].JIANG等[64]首次将图卷积神经网络(GCN)用于异常点识别,进行内部威胁检测和欺诈检测.然而,用于反欺诈的社会网络数据会出现部分缺失的情况,使得GCN很难利用隐式结构信息.LYU等[65]提出用自动编码器重构图卷积矩阵的列向量,自动编码器能够预测隐式结构,且其模块在增加网络深度的同时可避免过度平滑,该方法在京东金融反欺诈数据集中取得了良好的应用效果.此外,传统的图神经网络因使用单一聚合器,不可避免地会削弱异构图中不同类型关系的语义信息,且传统的中心节点更新方式也会限制图神经网络的表达能力.对此,JIANG等[66]提出了多聚合器和功能交互(multiple aggregators and feature interactions,MAFI)网络模型,将多种类型的聚合器应用于不同的社会关系聚合邻居信息,并利用聚合器级别的注意力学习不同聚合器的重要性. ...
MAFI: GNN-based multiple aggregators and feature interactions network for fraud detection over heterogeneous graph
1
2022
... 在提供泛化性能和关系推理层面,图神经网络优于传统的神经网络,在金融犯罪检测应用中取得了可喜的成果[62-63].JIANG等[64]首次将图卷积神经网络(GCN)用于异常点识别,进行内部威胁检测和欺诈检测.然而,用于反欺诈的社会网络数据会出现部分缺失的情况,使得GCN很难利用隐式结构信息.LYU等[65]提出用自动编码器重构图卷积矩阵的列向量,自动编码器能够预测隐式结构,且其模块在增加网络深度的同时可避免过度平滑,该方法在京东金融反欺诈数据集中取得了良好的应用效果.此外,传统的图神经网络因使用单一聚合器,不可避免地会削弱异构图中不同类型关系的语义信息,且传统的中心节点更新方式也会限制图神经网络的表达能力.对此,JIANG等[66]提出了多聚合器和功能交互(multiple aggregators and feature interactions,MAFI)网络模型,将多种类型的聚合器应用于不同的社会关系聚合邻居信息,并利用聚合器级别的注意力学习不同聚合器的重要性. ...