【35分钟掌握金融风控策略20】贷前风控策略详解-5

news2024/12/23 9:34:50

目录

反欺诈模型体系和模型在策略中的应用

申请反欺诈评分卡模型

欺诈传导模型

欺诈团伙识别模型

GPS评分卡模型

如何在贷中应用贷前模型


反欺诈模型体系和模型在策略中的应用


反欺诈横型体系主要包括识别个体欺诈和识别团伙欺诈的两类模型。在贷前,常用的识别个体欺诈的模型主要有申请反欺诈评分卡模型、欺诈传导模型等,识别团伙欺诈的模型主要有欺诈团伙识别模型、GPS评分卡模型等。接下来对上述模型进行简单说明。

申请反欺诈评分卡模型

申请反欺诈评分卡模型即我们常说的百卡,该模型主要基于客户授信申请时点前一段时间的关联关系数据(如同一客户近一段时间关联设备“指纹”数、关联申请电话数等)、行为异常数据(如GPS短时间跳转距离较远)等构建,用来预测客户欺诈的可能性。申请反欺诈评分卡模型的目标变量通常为是否欺诈(若坏样本较少,则目标变量可基于首逾信息确定),模型结果通常以欺诈评分的形式输出,模型分越低,欺诈可能性越低,模型分越高,欺诈可能性越高。申请反欺诈评分卡模型主要在授信审批策略中作为审批规则使用,审批规则的阈值可使用单维度策略分析方法进行确定,在应用规则时,通常,某个阈值以上的进件被拒绝,阈值及以下的进件被通过。

欺诈传导模型

欺诈传导模型属于图模型,该模型是基于“物以类聚,人以群分”的原理设计的。在构建欺诈传导模型时,通常是先基于客户与客户的联系(如联系人电话一致、互为联系人等)构建社交网络,该社交网络通常只有客户I这一个节点,再基于社交网络中的欺诈节点推断与欺诈节点联系紧密的节点的欺诈可能性。在构建本模型时,主要使用的是节点协同分类算法,通常要用到截至某个时点的所有客户关联关系数据和客户欺诈标签数据。欺诈传导模型构建完成后能够预测当前社交网络中已有的未确定欺诈的客户的欺诈概率。

在具体使用欺诈传导模型时,通常是将欺诈可能性比较大的客户加入欺诈黑名单,在授信审批策略中对这些客户进行准人拦截。需要注意的是,因为客户之间的关系和欺诈节点更新较快,所以该模型通常需要频繁迭代,以便更好地进行风险管控。

欺诈团伙识别模型

欺诈团伙识别模型也属于图模型,该模型与欺诈传导模型类似,只不过在构建完社交网络后,该模型主要识别的是欺诈团伙。在构建欺诈团伙识别模型时,常用的是Louvain算法,该算法主要基于客户节点、设备“指纹”节点、电话节点等构建社交网络,在社交网络构建完成后,基于模块度指标将构建的大网络切分成一个个小的“社区”,若某个社区中欺诈节点占比较大,则认为该“社区”为欺诈团伙的可能性较大。

在具体使用该模型时,通常是将疑似欺诈“社区”中涉及的节点加入欺诈黑名单,在授信审批策略中对这些客户进行准入拦截。与欺诈传导模型类似,欺诈团伙识别模型也需要经常进行迭代,以便更好地识别欺诈团伙。

GPS评分卡模型

GPS评分卡模型主要用来识别具有地域集中度的欺诈团伙,该模型以GPS点为单位对观察点(通常为切面时间点)前一段时间授信申请客户的信息进行整合,基于整合后的信息构建模型,模型的目标变量可基于该GPS点表现期内的欺诈率或首逾率来确定,欺诈率或首逾率超过某个阈值,则为坏,小于或等于该阈值则为好,模型最终输出的结果为GPS点对应的模型分,模型分越低,该GPS点越可能存在团伙欺诈,模型分越高,该GPS点越正常。

在正常情况下,客户的GPS点信息精度很高,经度和纬度通常精确到小数点后很多位,若直接用获取的CPS点进行信息汇总,那么加工的变量通常是很稀疏的,基本上无法用来建模。如何对这些CPS点进行处理呢?很简单,如可将经度和纬度分别截取至小数点后3位,然后拼接在一起,则可将方圆数百米的授信申请客户归集在同一GPS.点上,然后就可以对同一GPS点上的申请客户信息进行汇总,并进行变量衍生和建模了。在进行建模时,为了确保建模样本的有效性,通常选取近一段时间内授信通过且用信的客户数大于某一阔值(如大于20)的GPS点进行建模,因为如果一个GPS 点在近一段时间内只授信中请通过且用信了极少(如1.个)的客户,这个GPS 点就是无效的样本,基于该GPS 点建模时很难挖掘出欺诈团伙。

待GPS评分卡模型构建完成后,主要基于模型结果设计准入规则,对欺诈评分小于或等于某个阈值的GPS点进件进行拦截,让欺诈评分大于该阈值的GPS点进件通过。

如何在贷中应用贷前模型

在贷前,我们会开发很多模型,这些模型只能在贷前风控场景使用吗?当然不是,在贷中,同样可以使用贷前开发的模型进行风险管控。以贷前申请评分卡模型为例,在模型开发完成后,我们通常基于客户授信申请时点前一段时间的行为数据对客户进行评分,然后基于评分结果对客户进行风险管控,此时,模型分的观察点是授信申请时点,假如现在观察点变了,变为用信申请时点,我们基于客户用信申请时点前一段时间的行为数据使用贷前申请评分卡模型对客户进行评分,模型没有变,模型分的观察点变了,但是基于不同观察点的模型分仍然是有效和可用的。

在贷中,尤其是对于一些循环额度类产品,贷前的大多数模型其实都是可用的。在应用模型的时候,模型的观察点变了,观察点对应的客户的行为数据也变了,但是基于最新的数据得到的模型结果对目标客户的识别仍然是有效的。通过贷前和贷中的联动,将已经开发好且有效的贷前模型在贷中应用,可降低模型重新开发的成本,提升模型使用效能,更快、更好地进行风险管控。

print('要天天开心呀')

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1664161.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

从入门到深入理解——栈

目录 一、栈的定义 二、栈的实现 2.1 栈的结构 2.2 栈的初始化 2.3 栈的销毁 2.3 栈元素的插入 2.4 栈元素的删除 2.5 栈顶元素获取 2.6 栈元素有效个数获取 2.7 栈是否为空判断 三、代码总览 Stack.h Stack.c 测试代码:test.c 四、例题 例一: 例二&#xff…

【Web后端】jsp基础知识_请求转发和重定向

1.jsp基础知识 1.1简介 java server page&#xff0c;运行在服务器端的页面java代码html代码java代码全部都放在<%%>中间 1.2jsp表达式 作用&#xff1a;将动态信息显示在页面上&#xff0c;以字符串方式&#xff0c;返回给浏览器端语法&#xff1a;<%变量或表达式…

Ubuntu18.04--虚拟机配置Samba并从Windows登录

前言&#xff1a; 本文记录我自己在Windows上安装 Virtualbox &#xff0c;并在Virtualbox中安装 Ubuntu-18.04 虚拟机&#xff0c;在Ubuntu-18.04虚拟机里安装配置Smaba服务器&#xff0c;从 Windows 宿主系统上访问虚拟机共享samba目录的配置命令。 引用: N/A 正文 虚拟…

【桌面应用开发】Rust+Tauri框架项目打包操作

1.项目npm install下载项目依赖&#xff08;需要配置好node.js环境&#xff09; 可参考&#xff1a;https://blog.csdn.net/m0_64346565/article/details/138319651 2.自定义图标&#xff08;项目初始化开始第一次需要配置生成&#xff0c;后面可跳过这一步骤&#xff09; Ta…

零基础HTML教程(32)--HTML5语义化标签

文章目录 1. div时代2. div的缺点3. 语义化标签4. 语义化标签有哪些5. 实战演练6. 小结 1. div时代 我是2009年开始学习网页开发的&#xff0c;那时候HTML里面到处是div。 这么说吧&#xff0c;那时候div就是网页的骨架&#xff0c;支撑着网页的主结构。 2. div的缺点 div作…

什么是IP跳变?

IP 跳跃&#xff08;也称为 IP 跳动&#xff09;的概念已引起使用代理访问网站的用户的极大关注。但 IP 跳跃到底是什么&#xff1f;为什么它对于各种在线活动至关重要&#xff1f; 在本文中&#xff0c;我们将深入探讨 IP 跳跃的世界&#xff0c;探索其实际应用、用例、潜在问…

二叉搜索树模拟实现

目录 认识二叉搜索树&#xff1a; 模拟实现&#xff1a; 节点结构体构建&#xff1a; insert&#xff08;插入&#xff09;: find&#xff08;查找&#xff09;&#xff1a; erase&#xff08;删除&#xff09;&#xff08;重点&#xff09;&#xff1a; 全部代码 认识二叉…

数据结构(十三)----几种特殊的树

目录 一.二叉排序树 1.二叉排序树的查找 2.二叉排序树的插入 3.二叉排序树的构造 4.二叉树的删除 5.二叉排序树的查找效率 二.平衡二叉树 1.平衡二叉树的插入 2.平衡二叉树的查找效率 3.平衡二叉树的删除 三.红黑树 1.红黑树的概念 2.红黑树的查找 3.红黑树的插入…

docker的centos容器使用yum报错

错误描述 学习docker过程中&#xff0c;基于 centos 镜像自定义新的镜像。拉取一个Centos镜像&#xff0c;并运行容器&#xff0c;容器安装vim&#xff0c;报错了。 报错&#xff1a;Error: Failed to download metadata for repo appstream: Cannot prepare internal mirror…

Linux系统编程——进程控制

目录 一&#xff0c;进程创建 1.1 fork回顾 1.2 写时拷贝 1.3 fork用处 1.4 fork调用失败原因 二&#xff0c;进程退出 2.1 进程退出场景 2.2 mainCRTStartup调用 2.3 进程退出码 2.3.1 main函数返回值 2.3.2 strerror ​编辑 2.3.3 命令的退出码 2.4 进程正常退…

P8803 [蓝桥杯 2022 国 B] 费用报销

P8803 [蓝桥杯 2022 国 B] 费用报销 分析 最值问题——DP 题意分析&#xff1a;从N张票据中选&#xff0c;且总价值不超过M的票据的最大价值&#xff08;背包问题&#xff09; K天限制 一、处理K天限制&#xff1a; 1.对于输入的是月 日的格式&#xff0c;很常用的方式是…

python代码实现xmind思维导图转换为excel功能

目录 转换前xmind示例 运行代码转换后excel示例 python代码 转换前xmind示例 运行代码转换后excel示例 如果想要合并单元格内容&#xff0c;在后面一列参考输入 B2&C2&D2&E2 python代码 from xmindparser import xmind_to_dict import pandas as pd from openp…

微服务项目实战-黑马头条(十三):持续集成

文章目录 项目部署_持续集成1 今日内容介绍1.1 什么是持续集成1.2 持续集成的好处1.3 今日内容 2 软件开发模式2.1 软件开发生命周期2.2 软件开发瀑布模型2.3 软件的敏捷开发 3 Jenkins安装配置3.1 Jenkins介绍3.2 Jenkins环境搭建3.2.1 Jenkins安装配置3.2.2 Jenkins插件安装3…

微信投票源码系统至尊版 吸粉变现功能二合一

源码简介 微信投票系统在营销和社交互动中发挥着多方面的作用&#xff0c;它能够提升用户的参与度和品牌曝光度&#xff0c;还是一种有效的数据收集、营销推广和民主决策工具。 分享一款微信投票源码系统至尊版&#xff0c;集吸粉变现功能二合一&#xff0c;全网独家支持礼物…

TEA: Temporal Excitation and Aggregation for Action Recognition 论文阅读

TEA: Temporal Excitation and Aggregation for Action Recognition 论文阅读 Abstract1. Introduction2. Related Works3. Our Method3.1. Motion Excitation (ME) Module3.1.1 Discussion with SENet 3.2. MultipleTemporal Aggregation(MTA) Module3.3. Integration with Re…

【RAG 论文】Contriever:对比学习来无监督训练文本嵌入模型

论文&#xff1a;Unsupervised Dense Information Retrieval with Contrastive Learning ⭐⭐⭐⭐⭐ Facebook Research, arXiv:2112.09118 Code&#xff1a;github.com/facebookresearch/contriever 一、论文速读 本文使用对比学习的方法来对文本检索模型做无监督学习训练&am…

HTTP基础概念和HTTP缓存技术

什么是HTTP HTTP是超文本传输协议&#xff0c;主要分为三个部分&#xff1a;超文本、传输、协议。 超文本是指&#xff1a;文字、图片、视频的混合体。传输是指&#xff1a;点与点之间的信息通信。协议是指&#xff1a;通信时的行为规范或约定 HTTP常见字段 字段名 解释 例…

Mac IDEA 自动补全mybatis sql语句

导航 Mac IDEA 自动补全mybatis sql语句一、点击IDEA 右侧Database选项二、选择添加对应数据库三、输入数据库信息和方案四、输入数据库信息和方案五、成功 Mac IDEA 自动补全mybatis sql语句 背景&#xff1a; 想在Mapper中&#xff0c;能够实现自动检索数据库表和对应的字段…

暗区突围加速器哪个好 暗区突围国际服加速器 暗区突围PC加速器

《暗区突围》自曝光以来&#xff0c;便以其紧张刺激的战术竞技风格和细腻真实的战场环境&#xff0c;在游戏界掀起了新一轮的热议狂潮。这款游戏将玩家置身于一片神秘而危机四伏的区域&#xff0c;任务简单却极具挑战——深入敌后&#xff0c;搜刮资源&#xff0c;然后在重重围…

LINUX 入门 8

LINUX 入门 8 day10 20240507 耗时&#xff1a;90min 有点到倦怠期了 课程链接地址 第8章 TCP服务器 1 TCP服务器的介绍 开始讲服务器端&#xff0c;之前是客户端DNShttps请求 基础&#xff1a;网络编程并发服务器&#xff1a;多客户端 一请求&#xff0c;一线程 veryold…