群体异常检测研究
群体异常检测研究综述
群体异常检测是数据挖掘和机器学习领域的重要研究方向,旨在识别那些由多个个体组成的群体所表现出的异常行为或模式。 与传统的单点异常检测不同,群体异常检测更关注个体间的关联和协同行为,在金融风控、社交网络安全、欺诈检测等领域具有重要应用价值。 本文综述了群体异常检测的核心问题、关键技术方法、面临的挑战及解决方案,并探讨了其在实际场景中的应用。
一、核心问题定义
1. 群体异常类型
- 基于点:群体中每个个体异常(Xiong, Póczos, and Schneider 2011)
- 基于分布:个体正常但群体整体行为异常(Xiong, Póczos, and Schneider 2011)
- 同步行为:群体在相同时刻执行相同动作(如刷单/点赞)(Beutel et al. 2013)
2. 欺诈场景
- 中介节点:桥接多个异常社团的节点(如黑产中介)(Sun et al. 2005)
- 有组织洗钱:通过复杂交易链路掩盖资金流向(Cheng et al. 2023)
二、关键技术方法
1. 图神经网络(GNN)框架
| 方法 | 创新点 | 应用场景 |
|---|---|---|
| GraphSAGE | 通过邻域采样聚合特征,支持未见图节点推断(Hamilton, Ying, and Leskovec 2017) | 大规模图嵌入 |
| LG-GNN | 融合局部/全局信息,对比学习增强节点区分度(Liu et al. 2024) | 金融风控(贷款违约预测) |
| RUM-GNN | 用RNN替代卷积,解决过平滑(over-smoothing)问题(Yuanqing Wang and Cho 2024) | 非欧几里得数据 |
| GAGNN | 联合优化节点-边-组检测,动态聚合社区信息(Cheng et al. 2023) | 银联洗钱团伙识别 |
2. 群体检测算法
相似性度量
- Jaccard系数:量化行为同步性 \[ \text{Sim}(U_i, U_j) = \frac{|A_i \cap A_j|}{|A_i \cup A_j|} \] (Beutel et al. 2013)
- K-S检验:通过交易分布距离识别异常商家(Zhu et al. 2021)
聚类方法
- SynchroTrap:基于行为同步性聚类恶意账号(Cao et al. 2014)
- K-IF:融合K-Means与孤立森林,优化群体异常评分(Karczmarek et al. 2020)
图结构分析
- 扫描统计(Scan Statistic):检测子图结构的时空异常(Cressie 1977)
- 标签传播:利用GNN嵌入扩散风险信号(Z. Wang et al. 2018)
3. 异常检测模型
-
SVDD(支持向量描述)
用超球体边界界定正常数据,排斥异常点(Tax and Duin 2004)
-
深度自编码器(AE)
重构误差识别群体分布异常(Chalapathy, Toth, and Chawla 2019)
-
对比学习(Contrastive Learning)
通过正负样本对提升异常区分度(Liu et al. 2024)
三、核心挑战与解决思路
| 挑战 | 解决方案 |
|---|---|
| 同构节点区分 | 边嵌入(edge-wise)替代节点嵌入(Yuxin Wang et al. 2024) |
| 图结构信息损失 | RNN替代卷积保留长程依赖(Yuanqing Wang and Cho 2024) |
| 欺诈模式隐蔽性 | 动态社区编码+跨边聚合(Cheng et al. 2023) |
| 大规模图计算效率 | 子图采样(GraphSAGE)+ 阈值剪枝(边密度控制τ)(Liu et al. 2024) |
四、应用场景拓展
1. 竞争关系挖掘
通过企业客户/供应商关系嵌入,余弦相似度预测竞争(Ye et al. 2025)
2. 信任网络构建
eTrust模型整合二元/三元相关性,预测电商信任关系(Goyal, Bonchi, and Lakshmanan 2010)
3. 黑产中介识别
桥接节点分析 + 个性化PageRank(刘华玲 et al. 2022)
本文聚焦代下单黑灰产,其渗透全球80+电商平台,形成下游需求、中游组织、上游供应三级生态链,以营销套利、支付卡盗刷、恶意退款为核心手法,偏好服饰与数码商品,需通过图算法与支付风控策略防御。(威胁猎人 2025c)
威胁猎人 (2025d) 2025上半年黑灰产更隐蔽,猫池卡、拦截卡活跃,作恶IP增长;洗钱银行卡涨28.6%,涉赌卡占70.25%(涨141%),"挂单充值"驱动资金闭环;AI换脸、拉码工具滥用,企业代付骗局典型,终端零售等行业成洗钱通道。
威胁猎人 (2025b) 全球支付卡泄露呈美占50.9%、Visa/Mastercard占95%、借记卡60.03%特征,黑产形成"窃取-测活售卖-盗刷变现"全产业链,数据跨国流动。建议强化借记卡风控、监测高风险BIN段及优化反欺诈模型。
威胁猎人 (2025a) 传统跑分洗钱式微,挂单、商户洗钱成新趋势,2025上半年涉赌卡环比升115%,洗钱团伙规模及商户数环比涨60%、43%。图算法可精准识别,三类模式参与个体在知情度、恶意性及法律风险上差异显著。
五、关键公式与指标
- 互信息优化:对比学习减少不确定性 \[ \mathcal{L} = -\log \frac{e^{\mathbf{z}_i \cdot \mathbf{z}_i^+}}{e^{\mathbf{z}_i \cdot \mathbf{z}_i^+} + \sum_{k} e^{\mathbf{z}_i \cdot \mathbf{z}_k^-}} \] (Liu et al. 2024)
- 群体可疑度评分:基于子图结构稀有性(Jiang et al. 2015)
小结:群体异常检测=行为同步性×图结构分析×深度表征学习,需结合动态图聚类(如GAGNN)、异常传播(如标签扩散)、跨域关系(如企业竞争网络)多维度建模。
六、前沿研究
1. Yuxin Wang et al. (2024)
链接预测是图学习中的一个基础挑战,涉及判断两个节点之间是否存在边。图神经网络(GNN)在链接预测任务中展现出巨大潜力,但现有GNN模型主要分为两类:基于节点嵌入(node-wise)和基于边嵌入(edge-wise)的方法。节点嵌入方法在推理时效率高,但表达能力有限,难以区分同构节点;边嵌入方法通过特定子图嵌入丰富表示,提高准确性,但模型复杂度增加。
2. Zhu et al. (2021)
使用交易金额的经验累积分布函数(e.d.f.),利用两个样本K-S检验统计量作为商家之间的距离度量。这个统计量的值越小,说明两个商家的交易模式越相似;值越大,说明他们的交易模式越不同。
3. CopyCatch(Beutel et al. 2013)
这项工作主要关注于检测社交网络中以同步方式进行的群体性攻击。
-
同步行为:介质就是团伙识别的手段,这里使用了同步行为,介绍了使用同步行为识别团伙的方法。作者列举了一些可能存在同步行为的案例,如电商的评价环节、拼多多的砍价活动、抖音的点赞/关注、微信的投票等。作者指出,这些活动背后存在一些利益群体,他们控制着大量账号,在不同的时间同时完成任务,因此可能存在同步行为。为了识别这些团伙,可以构建图网络,将他们识别。
-
Cao et al. (2014) 介绍了SynchroTrap,这是一个旨在检测在线社交网络中协调恶意活动、通过识别账户群同步行动模式的系统。它利用聚类技术,旨在处理大规模数据,在现实世界部署中展示了高准确性和高效率。
- Detection Method: 同频聚类的方法。It uses a clustering approach to group similar user behaviors and uncovers large groups of malicious accounts.
-
这里,我们可以借助一个叫做Jaccard相似系数的工具。这个系数就像是衡量两组行为有多相似的尺子。如果两组行为有很多交集,也就是说,它们在相同的时间做了相似的事情,那么这个相似系数就会很高,表明这两个账号可能是一伙的。
\[ \text{Sim}(U_i, U_j) = \frac{|A_i \cap A_j|}{|A_i \cup A_j|} \]这里的 |Ai ∩ Aj| 表示账号 Ui 和 Uj 行为集合的交集大小,即它们做了多少相同的事情;而 |Ai ∪ Aj| 表示它们的并集大小,即它们总共做了多少事情。如果交集占并集的比例很大,那么相似系数就会接近1,意味着这两个账号的行为非常相似。
这个逻辑就像是你通过观察两群人的行为模式,来判断他们是否在进行某种形式的合作或者合谋。如果他们经常一起行动,做相同的事情,那么他们很可能是一伙的。反之,如果他们做的事情大相径庭,那么这个相似系数就会很低,表明他们之间可能没有直接的联系。
4. Liu et al. (2024)
LG-GNN模型由七个主要部分组成:特征嵌入、贷款申请人关系图构建、局部信息过滤、全局信息过滤、局部与全局信息融合、违约/非违约对比学习,以及违约/非违约分类。
- 边的密度控制是通过设置一个相似性阈值 τ 来实现的。只有当两个节点之间的相似性超过这个阈值时,它们之间才会在图中形成边。
- 对比损失函数(contrastive loss),分子包含正样本对,分母包括了正样本和负样本。
- 减少不确定性,增加互信息。互信息的增加意味着样本 zi 和其正样本 zi+ 之间的共享信息增加,这通常通过减少条件熵来实现,即在给定 zi+ 的情况下,zi 的不确定性减少。
- LeakyReLU是一种改进的ReLU(Rectified Linear Unit)激活函数,用于解决ReLU在负值区域完全"死亡"(即梯度为零)的问题。
5. Z. Wang et al. (2018)
这篇文章提出了一种基于图卷积网络(Graph Convolution Network, GCN)的人脸识别聚类方法。该方法通过构建以每个实例为中心的子图(Instance Pivot Subgraph, IPS),来捕捉实例与其邻居之间的局部上下文信息,并利用GCN来推断它们之间的连接可能性。
- 标签传播 (Label Propagation):在标签传播任务中,节点的标签信息在图中传播,以便对未标记的节点进行分类或聚类。节点嵌入可以作为标签传播的中间表示,使得标签信息能够在低维空间中更有效地传播。
- 反欺诈领域的风险传播:在反欺诈领域,风险传播分析旨在识别和预防欺诈行为在用户或实体之间的传播。节点嵌入可以帮助识别图中的欺诈模式,通过分析实体间的关联和行为模式,预测欺诈行为可能扩散的路径。
6. Yuanqing Wang and Cho (2024) 王源清 (2024)
在图神经网络(GNN)的上下文中,"过度平滑"(over-smoothing)问题指的是,随着网络层数的增加,不同节点的特征表示趋于一致,导致模型难以区分不同的节点。而"过度压缩"(over-compression)问题则可能指的是节点特征在经过GNN处理后,信息损失严重,导致模型的表达能力受限。通过使用随机游走统一记忆(RUM)神经网络解决over-squashing问题。RUM不依赖于卷积操作符,而是通过使用递归神经网络(RNN)来合并每个节点的拓扑和语义图特征。
7. Ye et al. (2025)
本文试图通过三种商业关系——客户关系、供应商关系和联盟关系——从资源相似性的角度来识别竞争企业。首个利用商业关系挖掘竞争企业的数据驱动方法。生成企业在这个特定商业关系中的高级嵌入表示。这些高级嵌入表示之间的相似性反映了企业在特定类型商业关系中的资源相似性。链接预测:使用企业之间的最终嵌入表示的余弦相似度来预测企业之间的竞争关系。
8. Chen et al. (2023)
围绕图神经网络(GNNs)展开研究,旨在建立统一框架来整合基于谱图和空间理论的GNNs,适合 non-Euclidean data指非欧几里得数据,常以图结构表示,数据点之间的关系不符合欧几里得空间的规则,例如社交网络、交通网络等图数据,其节点数量和邻居数量不固定,传统深度学习算法难以处理。
9. Cheng et al. (2023)
提出组感知图神经网络GAGNN,通过社区编码器和动态组聚合策略,联合优化节点-边-组检测任务,在银联数据中实现高AUC,显著提升有组织洗钱识别能力。
10. Karczmarek et al. (2020)
K-IF融合K-Means与孤立森林,优化群体异常检测,通过距离评分提升可解释性,实验验证于地理及物流数据。
11. Yang, Liu, and Li (2023)
孤立森林的思想是异常点的"易孤立性"
七、学科历史
1. Sperduti and Starita (1997)
提出了一种将神经网络应用于有向无环图(DAGs)的方法,这可以被视为图神经网络研究的早期尝试。
2. Gori, Monfardini, and Scarselli (2005)
进一步发展了图神经网络的概念,并提出了一种迭代的学习方法来处理图结构数据。
3. Scarselli et al. (2009)
进一步阐述了图神经网络的理论基础,并提出了一种新的递归图神经网络模型。
-
信息扩散函数:τ(G, n) ∈ ℝm
假设有一个社交网络,每个用户(节点)都有一些信息(比如兴趣或者专业技能),并且用户之间可以互相交流(边)。信息扩散函数就像是这个社交网络中的一个智能算法,它能够理解每个用户的特点,并将这些信息综合起来,形成一个多维度的描述(τ(G, n)),这个描述可以告诉我们每个用户在网络中的重要性或者影响力。
-
状态更新迭代公式:x(t+1) = f(x(t), G, n)
假设一个不断更新的聊天室,每个用户(节点)说的话(状态x)都会受到房间里其他人的影响。每次对话(迭代t)后,用户的状态都会更新,反映他们从其他人那里得到的信息或者反馈(x(t+1) = f(x(t), G, n))。
-
梯度计算公式:
\[ \frac{\partial E}{\partial w} = \frac{\partial E}{\partial x} \cdot \frac{\partial x}{\partial w} \]假设要优化一个聊天应用,让它更受欢迎。梯度计算公式就像是告诉你,为了改进应用(减少误差E),你需要了解用户反馈(∂E/∂x)是如何随着你做出的每个改变(w)而变化的。这就像是找到了一个最佳路径,让你知道如何调整应用特性来获得最好的用户满意度。
-
状态维度计算公式:d = dim(x)
例如可以展示多少种不同的用户状态或信息(d = dim(x))。这决定了你的应用能有多复杂,或者能展示多少种不同的用户特征。
-
节点匹配函数:
\[ \delta(G, S) = \begin{cases} 1 & \text{if } S \subset G \text{ and } S \text{ is isomorphic to a subgraph of } G \\ -1 & \text{otherwise} \end{cases} \]假设需要找出两个相似的图案(子图)。节点匹配函数就像是游戏中的一个规则,如果找到了一个完全匹配的图案(S ⊂ G 并且 S 与 G 的一个子图同构),就得到1分;如果没有找到,就得到-1分(δ(G, S))。
4. Hamilton, Ying, and Leskovec (2017)
GraphSAGE是一个通用的归纳框架,它利用节点特征信息(例如文本属性)来为之前未见过的数据高效生成节点嵌入。与传统的嵌入方法不同,GraphSAGE不是为每个节点单独训练嵌入,而是学习一个函数,通过采样和聚合节点局部邻域的特征来生成嵌入。
5. Goyal, Bonchi, and Lakshmanan (2010); Richard, Ga?ffas, and Vayatis (2014); Cen et al. (2019)
在阿里巴巴电商平台中从大规模网络数据中推断信任关系,以促进电商业务。提出了一个图形模型eTrust,该模型结合了基于类型的二元和三元相关性,用于预测信任关系。
-
Murphy, Weiss, and Jordan (1999) 文章探讨了在包含环的贝叶斯网络中使用"循环信念传播"算法(即在具有环的贝叶斯网络中使用Pearl的polytree算法)作为近似推断方案的效果。
6. Feroze et al. (2021)
群体异常(Group Anomalies),和异常App挖掘类似,即 Zhou (2018) 提到的不精确监督,包括多实例学习(Multi-Instance Learning, MIL),与团伙挖掘和社区发现模型相似,都涉及集合数据处理和分析集合内个体间的关系。
- 文章定义了三种类型的异常包含单点异常(Point Anomaly)、上下文异常(Contextual Anomaly)、群体异常(Group Anomaly)。
- 群体异常检测方法分为两大类:基于活动的方法和基于图的方法。
7. Cressie (1977); Loader (1991); Priebe et al. (2005); Eberle, Holder, and Graves (2010); Marchette (2012)
扫描统计理论(scan statistic),并将其应用于Enron电子邮件图的时间序列中的异常检测问题。
8. Xiong, Póczos, and Schneider (2011)
群体异常的类型:
- 基于点的群体异常:群体中的每个点本身是异常的。
- 基于分布的群体异常:群体中的每个点本身是正常的,但整体分布是异常的。
- 主题模型(Topic Models):如LDA(Latent Dirichlet Allocation),广泛用于建模具有群体结构的数据。
9. Chalapathy, Toth, and Chawla (2019)
使用 AE 进行群体异常检测(Group Anomaly Detection, GAD)的研究。
10. 刘华玲 et al. (2022)
个体反欺诈可以抽象为从网络数据中查找异常的节点或边。群体反欺诈旨在挖掘由异常活动导致的具有不寻常结构的特定子图。
11. 刘华玲 et al. (2022)
个性化PageRank算法的公式。
12. Jiang et al. (2015)
群体异常排序。
13. Sun et al. (2005)
桥接节点是黑产中介。在信贷场景中,一个节点连接了多个信贷不良的社团,那么这个节点很可能是黑产中介。黑产中介利用互联网金融平台的线上审核业务特点,通过挖掘平台风控规则的漏洞或弱点,进行信息包装、信息伪造以及远程助贷等欺诈操作。
14. Tax and Duin (2004); Ruff et al. (2018)
SVDD的全称是Support Vector Data Description(支持向量数据描述)。它本质上是一种一类分类(one-class classification)方法,旨在用一个超球体尽可能紧密地包围正常数据,从而描述正常数据的分布特征。之所以叫"支持向量数据描述",是因为它借鉴了支持向量机(SVM)的思想,使用支持向量来定义这个超球体,这些支持向量是决定超球体位置和形状的关键数据点。
参考文献
- Beutel, Alex, Wanhong Xu, Venkatesan Guruswami, Christopher Palow, and Christos Faloutsos. 2013. “CopyCatch: Stopping Group Attacks by Spotting Lockstep Behavior in Social Networks.” In Proceedings of the 22nd International Conference on World Wide Web (WWW ’13). ACM.
- Cao, Qiang, Xiaowei Yang, Jieqi Yu, and Christopher Palow. 2014. “Uncovering Large Groups of Active Malicious Accounts in Online Social Networks.” In Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security. ACM.
- Cen, Yukuo, Jing Zhang, Gaofei Wang, Yujie Qian, Chuizheng Meng, Zonghong Dai, Hongxia Yang, and Jie Tang. 2019. “Trust Relationship Prediction in Alibaba e-Commerce Platform.” IEEE Transactions on Knowledge and Data Engineering V (N): 1.
- Chalapathy, Raghavendra, Edward Toth, and Sanjay Chawla. 2019. “Group Anomaly Detection Using Deep Generative Models.” In European Conference on Machine Learning and Knowledge Discovery in Databases, 173–89. Springer.
- Chen, Zhiqian, Fanglan Chen, Lei Zhang, Taoran Ji, Kaiqun Fu, Liang Zhao, Feng Chen, Lingfei Wu, Charu Aggarwal, and Chang-Tien Lu. 2023. “Bridging the Gap Between Spatial and Spectral Domains: A Unified Framework for Graph Neural Networks.” ACM Computing Surveys 56 (5). https://doi.org/10.1145/3627816.
- Cheng, Dawei, Yujia Ye, Sheng Xiang, Zhenwei Ma, Ying Zhang, and Changjun Jiang. 2023. “Anti-Money Laundering by Group-Aware Deep Graph Learning.” IEEE Transactions on Knowledge and Data Engineering 35 (12). https://doi.org/10.1109/TKDE.2023.3272396.
- Cressie, Noel. 1977. “On Some Properties of the Scan Statistic on the Circle and the Line.” Journal of Applied Probability 14 (3): 272–83.
- Eberle, William, Lawrence Holder, and Jeffrey Graves. 2010. “Using a Graph-Based Approach for Discovering Cybercrime.” In Proceedings of the Twenty-Third International Florida Artificial Intelligence Research Society Conference (FLAIRS 2010). AAAI Press.
- Feroze, Aqeel, Ali Daud, Tehmina Amjad, and Malik Khizar Hayat. 2021. “Group Anomaly Detection: Past Notions, Present Insights, and Future Prospects.” SN Computer Science 2 (1): 219.
- Gori, Marco, Gabriele Monfardini, and Franco Scarselli. 2005. “A New Model for Learning in Graph Domains.” In Proceedings of International Joint Conference on Neural Networks, –. Montreal, Canada: IEEE.
- Goyal, Amit, Francesco Bonchi, and Laks V. S. Lakshmanan. 2010. “Learning Influence Probabilities in Social Networks.” In Proceedings of the 3rd ACM International Conference on Web Search and Data Mining, 241–50. ACM.
- Hamilton, William, Zhitao Ying, and Jure Leskovec. 2017. “Inductive Representation Learning on Large Graphs.” In Advances in Neural Information Processing Systems, 1024–34.
- Jiang, Meng, Bryan Hooi, Alex Beutel, Shiqiang Yang, Peng Cui, and Christos Faloutsos. 2015. “A General Suspiciousness Metric for Dense Blocks in Multimodal Data.” In 2015 IEEE International Conference on Data Mining, 781–90. IEEE.
- Karczmarek, Paweł, Adam Kiersztyn, Witold Pedrycz, and Ebru Açıkgöz. 2020. “K-Means-Based Isolation Forest.” Knowledge-Based Systems 195: 105785. https://doi.org/https://doi.org/10.1016/j.knosys.2020.105785.
- Liu, Yi, Xuan Wang, Tao Meng, Wei Ai, and Keqin Li. 2024. “LG-GNN: Local and Global Information-Aware Graph Neural Network for Default Detection.” Information Sciences 566: 96–113.
- Loader, Clive R. 1991. “Large-Deviation Approximations to the Distribution of Scan Statistics.” Advances in Applied Probability 23 (3): 751–71.
- Marchette, David. 2012. “Scan Statistics on Graphs.” WIREs Computational Statistics 4 (4): 466–73.
- Murphy, Kevin P, Yair Weiss, and Michael I Jordan. 1999. “Loopy Belief Propagation for Approximate Inference: An Empirical Study.” Proceedings of Uncertainty in Artificial Intelligence (UAI) 14: 467–75.
- Priebe, Carey E., John M. Conroy, David J. Marchette, and Youngser Park. 2005. “Scan Statistics on Enron Graphs.” Computational & Mathematical Organization Theory 11 (3): 229–47.
- Richard, Emile, Stéphane Ga?ffas, and Nicolas Vayatis. 2014. “Link Prediction in Graphs with Autoregressive Features.” Journal of Machine Learning Research 15: 565–93.
- Ruff, Lukas, Robert A. Vandermeulen, Nico Görnitz, Lucas Deecke, Shoaib A. Siddiqui, Alexander Binder, Emmanuel Müller, and Marius Kloft. 2018. “Deep One-Class Classification.” In Proceedings of the 35th International Conference on Machine Learning, edited by Jennifer Dy and Andreas Krause, 80:4394–4403. Proceedings of Machine Learning Research. Stockholm, Sweden: PMLR. https://proceedings.mlr.press/v80/ruff18a.html.
- Scarselli, Franco, Marco Gori, Ah Chung Tsoi, Markus Hagenbuchner, and Gabriele Monfardini. 2009. “The Graph Neural Network Model.” IEEE Transactions on Neural Networks 20 (1): 61–80.
- Sperduti, Alessandro, and Antonina Starita. 1997. “Supervised Neural Networks for the Classification of Structures.” IEEE Transactions on Neural Networks 8 (3): 714–33.
- Sun, Jimeng, Huiming Qu, Deepayan Chakrabarti, and Christos Faloutsos. 2005. “Neighborhood Formation and Anomaly Detection in Bipartite Graphs.” In Proceedings of the Fifth IEEE International Conference on Data Mining (ICDM’05), 418–25. IEEE.
- Tax, David M. J., and Robert P. W. Duin. 2004. “Support Vector Data Description.” Machine Learning 54 (1): 45–66. https://doi.org/10.1023/B:MACH.0000008084.60811.49.
- Wang, Yuanqing, and Kyunghyun Cho. 2024. “Non-Convolutional Graph Neural Networks.” arXiv Preprint arXiv:2408.00165. https://arxiv.org/abs/2408.00165.
- Wang, Yuxin, Xiannian Hu, Quan Gan, Xuanjing Huang, Xipeng Qiu, and David Wipf. 2024. “Efficient Link Prediction via GNN Layers Induced by Negative Sampling.” IEEE Transactions on Knowledge and Data Engineering 37 (1): 253–64.
- Wang, Zhongdao, Liang Zheng, Yali Li, and Shengjin Wang. 2018. “Linkage Based Face Clustering via Graph Convolution Network.” IEEE Transactions on Pattern Analysis and Machine Intelligence 40 (2): 289–303.
- Xiong, Liang, Barnabás Póczos, and Jeff Schneider. 2011. “Group Anomaly Detection Using Flexible Genre Models.” arXiv Preprint arXiv:1104.4703.
- Yang, Guangyi, Xiaoxing Liu, and Beixin Li. 2023. “Anti-Money Laundering Supervision by Intelligent Algorithm.” Computers & Security 132: 103344. https://doi.org/10.1016/j.cose.2023.103344.
- Ye, Xiaoqing, Dun Liu, Tianrui Li, and Wenjie Li. 2025. “Heterogeneous Business Network Based Interpretable Competitive Firm Identification: A Graph Neural Network Method.” Annals of Operations Research. https://doi.org/10.1007/s10479-025-06476-0.
- Zhou, Zhi-Hua. 2018. “A Brief Introduction to Weakly Supervised Learning.” National Science Review 5 (1): 44–53.
- Zhu, Yingqiu, Qiong Deng, Danyang Huang, Bingyi Jing, and Bo Zhang. 2021. “Clustering Based on Kolmogorov–Smirnov Statistic with Application to Bank Card Transaction Data.” Journal of the Royal Statistical Society: Series C (Applied Statistics) 70 (3): 558–78.
- 刘华玲, 刘雅欣, 许珺怡, 陈尚辉, and 乔梁. 2022. “图异常检测在金融反欺诈中的应用研究进展.” 计算机工程与应用 58 (22): 41–53.
- 威胁猎人. 2025a. “传统跑分洗钱式微,挂单、商户洗钱成新宠:2025年上半年涉赌卡环比上升115.” https://www.163.com/dy/article/K5I6CSO40518STKV.html?spss=dy_author.
- ———. 2025b. “全球支付卡泄露风险深度报告:黑产产业链全景与防控策略.” https://www.163.com/dy/article/K4LSVM0K0518STKV.html?spss=dy_author.
- ———. 2025c. “检测‘代下单’黑灰产的技术手段分类解析.” 2025. https://c.m.163.com/news/a/K1RNUGAF0518STKV.html.
- ———. 2025d. “2025年上半年互联网黑灰产趋势:更隐蔽、更智能、更产业化.” https://www.163.com/dy/article/K52ORSEJ0518STKV.html?spss=dy_author.
- 王源清. 2024. “重新思考gnn,不卷积的图神经网络.” 微信公众号文章. https://mp.weixin.qq.com/s/84oGou26JjjVGCrpULjrRw.