99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁職業(yè)發(fā)展地下錢莊們開始被大數(shù)據(jù)盯上
地下錢莊們開始被大數(shù)據(jù)盯上
2015-10-12
收藏

地下錢莊們開始被大數(shù)據(jù)盯上


打擊地下錢莊、抓網(wǎng)絡賭博……大數(shù)據(jù)能否成破案神器?來自螞蟻金服反洗錢中心的科學家表示,他們已經(jīng)在利用大數(shù)據(jù)工具去分析犯罪分子洗錢的蛛絲馬跡,包括網(wǎng)絡賭博、地下錢莊、貪污受賄,甚至是恐怖融資等,然后提交給警方。據(jù)悉,今年上半年螞蟻金服已向警方報送了超過300份可疑交易。

據(jù)了解,目前螞蟻金服反洗錢中心匯兌型地下錢莊模型最初的設立靈感來自一個名為張某(化名)的用戶。張某在支付寶上有著非常多的資金交易對手,部分在國內(nèi),部分在國外,單日交易十分頻繁,且呈現(xiàn)分散轉(zhuǎn)入集中轉(zhuǎn)出的特征。同時,這些賬戶間的資金往來不是整數(shù),數(shù)字常常能被匯率整除。通過進一步深入分析發(fā)現(xiàn),張某上游的資金來源基本上都是在韓國、日本、法國等境外登錄,這是一些從事海外代購的賣家。而在張某的下游,則是一批來自全國各地的賬戶。

“海外代購人員賣貨收到的都是人民幣,而采購又需所在國外匯,需要拿人民幣兌換,可是國家每年兌匯額度有限制。于是這些海外代購賣家便把人民幣打給張某等人,再由張某分散轉(zhuǎn)給全國各地的馬仔們,馬仔們到銀行兌換成外幣后匯給海外的商家?!蔽浵伣鸱姆聪村X專家判斷,張某等人可能是一個匯兌型地下錢莊團伙,隨后將其報給公安機關立了案。

而據(jù)了解,不僅是地下錢莊,螞蟻金服反洗錢團隊利用大數(shù)據(jù)打擊網(wǎng)絡賭博也非常成熟。團隊負責人介紹說,目前在支付寶里面抓賭博非常精準。例如,某賬戶只在8-9月份或是世界杯期間特別活躍,然后交易經(jīng)常發(fā)生在半夜0-5點(歐洲各種俱樂部比賽和杯賽和國內(nèi)存在時差),系統(tǒng)會懷疑這個賬戶存在網(wǎng)絡賭球行為,發(fā)出預警,然后再由專人對這些可疑行為進行分析判定。

下一步螞蟻金服將利用大數(shù)據(jù)對毒品、黑社會、恐怖活動、走私、貪污賄賂、破壞金融管理秩序、金融詐騙等7大類洗錢上位犯罪,建立起智能監(jiān)控模型

數(shù)據(jù)分析咨詢請掃描二維碼

若不方便掃碼,搜微信號:CDAshujufenxi

數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調(diào)用 initGeetest 進行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調(diào),回調(diào)的第一個參數(shù)驗證碼對象,之后可以使用它調(diào)用相應的接口 initGeetest({ // 以下 4 個配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺檢測極驗服務器是否宕機 new_captcha: data.new_captcha, // 用于宕機時表示是新驗證碼的宕機 product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說明請參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計時完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }