Revisiting Graph-Based Fraud Detection in Sight of Heterophily and Spectrum

news2024/12/23 17:32:04

AAAI24
推荐指数: #paper/⭐
领域:异常检测

摘要

这篇文章是关于一种新型的基于图神经网络(GNN)的欺诈检测方法,称为SEC-GFD(Spectrum-Enhanced and Environment-Constrainted Graph Fraud Detector)。文章首先讨论了基于图的欺诈检测(GFD)的重要性和挑战性,特别是考虑到欺诈图通常具有异质性(heterophily)的特点,即欺诈节点与其邻居节点的类别标签或特征往往不同。这使得许多传统的GNN模型表现不佳,因为它们通常假设同质性(homophily)。

胡言乱语

直接看下图:其实就是把高通,低通,高通滤波器的高阶组成了混通滤波器,然后再用低通滤波器与KNN图的限制视角来限制整个过程。(第二个的逻辑没有想明白,感觉只是简单的组合)。因此,只给了一颗星

请添加图片描述

全局框架

混合带通滤波器

为了将频谱划分为合适的频段,我们使用BWGNN作为我们的backborn
W p , q = U β p , q ∗ ( Λ ) U T = ( L 2 ) p ( I − L 2 ) q 2 B ( p + 1 , q + 1 ) , \mathcal{W}_{p,q}=U\beta_{p,q}^*(\Lambda)U^T=\frac{(\frac L2)^p(I-\frac L2)^q}{2B(p+1,q+1)}, Wp,q=Uβp,q(Λ)UT=2B(p+1,q+1)(2L)p(I2L)q,
其中, p + q = C p+q=C p+q=C
解耦光谱进入C+1个频谱区域
W = ( W 0 C , W 1 C − 1 , ⋯   , W C 0 ) . \mathcal{W}=(W_{0 C},W_{1 C-1},\cdots,W_{C 0}). W=(W0C,W1C1,,WC0).
但是,这样做,低阶邻居的高阶信号会缺乏。因此,我们使用如下filter去过滤:
R 1 : F H 1 ε I − A ~ = ( ε − 1 ) I + L , R 2 : F H 2 = ( ε I − A ~ ) 2 = ( ( ε − 1 ) I + L ) 2 , R C − 1 : F H C − 1 = ( ε I − A ~ ) C − 1 = ( ( ε − 1 ) I + L ) C − 1 . \begin{aligned} R_{1}:\mathcal{F}_{H}^{1}& \varepsilon I-\tilde{A}=(\varepsilon-1)I+L, \\ R_2:\mathcal{F}_{H}^{2}& =(\varepsilon I-\tilde{A})^2=((\varepsilon-1)I+L)^2, \\ R_{C-1}:\mathcal{F}_{H}^{C-1}& =(\varepsilon I-\tilde{A})^{C-1}=((\varepsilon-1)I+L)^{C-1}. \end{aligned} R1:FH1R2:FH2RC1:FHC1εIA~=(ε1)I+L,=(εIA~)2=((ε1)I+L)2,=(εIA~)C1=((ε1)I+L)C1.
下一步,我们使用拼接操作去合并更多的信息:
H y b r i d = C o n c a t ( W , R ) = ( W 0 , C , W 1 , C − 1 , ⋯   , W C , 0 ⏞ (C+1) Band-pass , R 1 , ⋯   , R C − 1 ⏞ (C-1) High-pass ) . \begin{aligned}&Hybrid=Concat(\mathcal{W},\mathcal{R})\\&=(\overbrace{W_{0,C},W_{1,C-1},\cdots,W_{C,0}}^{\text{(C+1) Band-pass}},\overbrace{R_{1},\cdots,R_{C-1}}^{\text{(C-1) High-pass}}).\end{aligned} Hybrid=Concat(W,R)=(W0,C,W1,C1,,WC,0 (C+1) Band-pass,R1,,RC1 (C-1) High-pass).
消息聚合函数对于每个band的消息分别传播:
H 0 = M L P ( X ) , B i = W i , C − i H 0 H j = R j H 0 , H = f a g g ( B 0 , ⋯   , B C , H 1 , ⋯   , H C − 1 ) , \begin{aligned} &H_{0} =MLP(X), \\ &\mathcal{B}_{i} =W_{i,C-i}H_0\quad\mathcal{H}_j=R_jH_0, \\ &\text{H} =f_{agg}(\mathcal{B}_{0},\cdots,\mathcal{B}_{C},\mathcal{H}_{1},\cdots,\mathcal{H}_{C-1}), \end{aligned} H0=MLP(X),Bi=Wi,CiH0Hj=RjH0,H=fagg(B0,,BC,H1,,HC1),
我们使用和BWGNN一样的加权CE-loss来训练模型:
L h y b r i d = ∑ v ∈ V [ δ y v log ⁡ p v + ( 1 − y v ) log ⁡ ( 1 − p v ) ] , \mathcal{L}_{hybrid}=\sum_{v\in\mathcal{V}}\left[\delta y_v\log p_v+(1-y_v)\log\left(1-p_v\right)\right], Lhybrid=vV[δyvlogpv+(1yv)log(1pv)],
δ \delta δ 表示检测比

对模型的本地限制:

我们定义如下传播函数:
h t ( l + 1 ) = U P D A T E ( h t ( l ) , A G G ( { h v ( l ) : v ∈ N t } ) ) h_t^{(l+1)}=\mathrm{UPDATE}\left(h_t^{(l)},\mathrm{AGG}\left(\{h_v^{(l)}:v\in\mathcal{N}_t\}\right)\right) ht(l+1)=UPDATE(ht(l),AGG({hv(l):vNt}))
H t n e i g h = A G G ( h t 1 , h t 2 , . . . , h t L ) , H_{t}^{neigh}=\mathrm{AGG}(h_{t}^{1},h_{t}^{2},...,h_{t}^{L}), Htneigh=AGG(ht1,ht2,...,htL),
这个函数其实就相当于一个简单的SGC,实验中常取2或者3层
我们也使用KNN视图:
H t k n n = f m e a n ( { x u ∣ ∀ u ∈ K t } ) = 1 ∣ K t ∣ ∑ u ∈ K t x u . H_t^{knn}=f_{mean}(\{\mathbf{x}_u|\forall u\in K_t\})=\frac{1}{|K_t|}\sum_{u\in K_t}\mathbf{x}_u. Htknn=fmean({xu∣∀uKt})=Kt1uKtxu.
最终,我们设计了一个限制损失函数: L e n v \mathcal{L}_{env} Lenv
L env = − log ⁡ ( 1 ∣ V n ∣ ∑ v i ∈ V n e v i sim ( H v i neigh , H v i k n n ) 1 ∣ V a ∣ ∑ v j ∈ V a e v j sim ( H v j neigh , H v j k n n ) ) , , \mathcal{L}_{\text{env}}=-\log\left(\frac{\frac{1}{|\mathcal{V}_{n}|}\sum_{v_{i}\in\mathcal{V}_{n}} e_{v_{i}}^{\text{sim}(H_{v_{i}}^{\text{neigh}}, H_{v_{i}}^{k n n})}}{\frac{1}{|\mathcal{V}_{a}|}\sum_{v_{j}\in\mathcal{V}_{a}} e_{v_{j}}^{\text{sim}(H_{v_{j}}^{\text{neigh}}, H_{v_{j}}^{k n n})}}\right),, Lenv=log Va1vjVaevjsim(Hvjneigh,Hvjknn)Vn1viVnevisim(Hvineigh,Hviknn) ,,

最终欺诈损失:

L = α L h y b r i d + ( 1 − α ) L e n v . \mathcal{L}=\alpha\mathcal{L}_{hybrid}+(1-\alpha)\mathcal{L}_{env}. L=αLhybrid+(1α)Lenv.

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2196018.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

黑马JavaWeb开发跟学(十二)SpringBootWeb案例

黑马JavaWeb开发跟学十二.SpringBootWeb案例 案例-登录认证1. 登录功能1.1 需求1.2 接口文档1.3 思路分析1.4 功能开发1.5 测试 2. 登录校验2.1 问题分析2.2 会话技术2.2.1 会话技术介绍2.2.2 会话跟踪方案2.2.2.1 方案一 - Cookie2.2.2.2 方案二 - Session2.2.2.3 方案三 - 令…

第100+27步 ChatGPT学习:概率校准 Temperature Scaling

基于Python 3.9版本演示 一、写在前面 最近看了一篇在Lancet子刊《eClinicalMedicine》上发表的机器学习分类的文章:《Development of a novel dementia risk prediction model in the general population: A large, longitudinal, population-based machine-learn…

基于PHP猫咖私人影院系统【附源码】

效果如下: 系统首页界面 用户注册界面 包厢信息界面 零食信息界面 管理员登录界面 包厢预订界面 猫咪信息界面 研究背景 近年来,随着生活品质的提升和个性化消费需求的增长,猫咖和私人影院等新兴休闲娱乐方式逐渐受到年轻人的青睐。猫咖结合…

Github 2024-10-08 Python开源项目日报Top10

根据Github Trendings的统计,今日(2024-10-08统计)共有10个项目上榜。根据开发语言中项目的数量,汇总情况如下: 开发语言项目数量Python项目10JavaScript项目1系统设计指南 创建周期:2507 天开发语言:Python协议类型:OtherStar数量:241693 个Fork数量:42010 次关注人数…

毕设 深度学习图像搜索算法-图像搜索引擎(源码分享)

文章目录 0 简介1 前言2 图像检索介绍(1) 无监督图像检索(2) 有监督图像检索 3 图像检索步骤4 应用实例最后 0 简介 今天学长向大家分享一个毕业设计项目 毕业设计 深度学习图像搜索算法-图像搜索引擎(源码分享) 项目运行效果: 毕业设计 深度学习图像搜索算法-图…

【ESP32】ESP-IDF开发 | Timer硬件定时器+定时器闹钟例程

1. 简介 ESP32内置4个64-bit通用定时器。每个定时器包含一个16-bit预分频器和一个64-bit可自动重新加载向上/向下计数器。ESP32的定时器分为2组,每组2个。定时器具有闹钟功能,闹钟事件会引发重新加载和触发中断。 硬件定时器的时钟是由APB时钟提供的&…

sqli-labs靶场第三关less-3

sqli-labs靶场第三关less-3 1、确定注入点 http://192.168.128.3/sq/Less-3/?id1 http://192.168.128.3/sq/Less-3/?id2 有不同回显,判断可能存在注入, 2、判断注入类型 输入 http://192.168.128.3/sq/Less-3/?id1 and 11 http://192.168.128.3/sq/L…

Linus Torvalds 要求内核开发人员编写更好的 Git 合并提交信息

昨天在宣布 Linux 6.12-rc2 内核时,Linus Torvalds 要求内核维护者在提交信息方面做得更好。Torvalds 尤其希望内核维护者在描述拉取请求中的变更时,能更好地使用积极、命令式的语气。 Linux创建者在6.12-rc2 公告中解释道: 总之&#xff0c…

Arduino UNO R3自学笔记21 之 Arduino基础篇学习总结

注意:学习和写作过程中,部分资料搜集于互联网,如有侵权请联系删除。 前言:目前将Arduino的大多数基础内容学习了,做个总结。 1.编程语言 学习单片机,在面向单片机编程时,语言是最基础的&#…

Docker exec bash -c 使用详解与 Python 封装示例

简介:docker exec 是 Docker 的一个实用命令,允许在正在运行的容器中执行命令。通过 bash -c 选项,可以执行复杂的命令串。 历史攻略: go:远程执行系统命令 Python:subprocess模块 Python-subprocess激…

代数结构基础 - 离散数学系列(八)

目录 1. 群(Group) 群的定义 群的示例 2. 环(Ring) 环的定义 环的示例 3. 域(Field) 域的定义 域的示例 域在密码学中的应用 4. 实际应用场景 1. 对称性与加密 2. 误差检测与纠正 3. 数据编码…

Maven介绍和使用

Maven是apache旗下的一个开源项目,是一款用于管理和构建Java项目的工具,它基于项目对象模型(POM)的概念,通过一小段描述信息来管理项目的构建。 依赖管理:方便快捷的管理项目依赖的资源包,避免…

消峰限流有哪几种方式?

消峰限流的方式 业务视角 验证码回答问题环节 技术视角 消息队列异步化用户请求 限流,对流量进行层层过滤 nginx 层限流, 一是控制速率 limit_req 漏桶算法 limit_req_zone $binary_remote_addr zonemylimit:10m rate2r/s; server { location / { lim…

Java面试题——第八篇(JVM)

1. JVM中有哪些垃圾回收算法 Java中的垃圾回收算法有以下几种 1. 标记-清除算法 工作原理:首先遍历堆中的对象,标记出所有存活的对象,接着清除未标记的对象。优点:实现简单,能够处理堆中的所有对象缺点:…

vue3 antd-design-vue3 日期组件语言不显示中文问题

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、修改步骤 前言 随着ant-design-vue v3的推出,ant-design-vue官方把时间组件中的momentjs 替换成了dayjs,升级完后发现日期显示不正…

swift使用internvl2微调ocr文字检测(目标检测)

详细记录swfit微调interVL2-8B多模态大模型进行目标检测(附代码)-CSDN博客文章浏览阅读2k次,点赞45次,收藏14次。目标检测任务已经不是一个新鲜事了,但是多模态大模型作目标检测任务并不多见,本文详细记录swfit微调interVL2-8B多模态大模型进行目标检测的过程,旨在让更多…

Linux驱动开发(速记版)--单总线

第124章 单总线简介 124.1 单总线概述 单总线是一种串行通信协议,由Dallas Semiconductor开发,特点是用一根信号线实现双向数据传输和时钟同步,节省IO口且结构简单。 它广泛应用于传感器、存储器等。 硬件包括信号线、上拉电阻、设备和处理器…

代码随想录--字符串--重复的子字符串

题目 给定一个非空的字符串,判断它是否可以由它的一个子串重复多次构成。给定的字符串只含有小写英文字母,并且长度不超过10000。 示例 1: 输入: "abab" 输出: True 解释: 可由子字符串 "ab" 重复两次构成。示例 2: 输入: "…

javaweb - 请求响应代码实现

简单参数 原始方式 在原始的web程序中,获取请求参数,需要通过HttpServletRequest对象手动获取。 RequestMapping("/simpleParam")public String simpleParam(HttpServletRequest request) {String name request.getParameter("name&…

基于Springboot+Vue的养老院管理系统的设计与实现 (含源码数据库)

1.开发环境 开发系统:Windows10/11 架构模式:MVC/前后端分离 JDK版本: Java JDK1.8 开发工具:IDEA 数据库版本: mysql5.7或8.0 数据库可视化工具: navicat 服务器: SpringBoot自带 apache tomcat 主要技术: Java,Springboot,mybatis,mysql,vue 2.视频演示地址 3.功能 这个系…