CN105763555A - 一种网站风险控制服务器和方法及客户端 - Google Patents
一种网站风险控制服务器和方法及客户端 Download PDFInfo
- Publication number
- CN105763555A CN105763555A CN201610195965.XA CN201610195965A CN105763555A CN 105763555 A CN105763555 A CN 105763555A CN 201610195965 A CN201610195965 A CN 201610195965A CN 105763555 A CN105763555 A CN 105763555A
- Authority
- CN
- China
- Prior art keywords
- buyer
- seller
- client
- analyzer
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种网站风险控制服务器和方法及客户端,其中网站风险控制方法包括如下步骤:买家/卖家客户端向服务器发送登录请求;所述服务器根据买家/卖家登录请求和名单存储器中存储的买家/卖家白名单、买家黑名单和卖家高危名单分析买家/卖家类型;根据触犯的规则集种类和数量,根据最终分值最终确定买家/卖家客户端能否登录服务器。本发明买家客户端和卖家客户端登陆监控采用名单过滤+规则过滤的方法,将高危的名单输入到监控队列中,同时进入到队列中的买卖家,信息均可在系统中实现查看,便于运营人员查看和判断风险级别,做出判断和裁决。通过这些方式保证了审核的准确性,从源头就对风险卖家进行监控和处理,减少了风险交易的产生。
Description
技术领域
本发明涉及一种电子商务平台控制方法,具体的说,是涉及一种网站风险控制方法和服务器及客户端。
背景技术
电子商务是以互联网络为平台的贸易新模式,它的一个最大特点是强调参加交易的各方和所合作的伙伴都要通过Internet密切结合起来,共同从事在阿络环境下的商业电子化应用。在电子商务环境下商务交易必须通过互联网络来进行,而互联网体系使用的是开放式的TCP/IP协议,它以广播的形式进行传播。容易受到计算机病毒、黑客的攻击,商业信息和数据易于搭截侦听、口令试探和窃取,给企业的数据信息安全带来极大威胁,如遭破坏或泄密,将会给电子企业、商户造成巨大的损失。
电子商务交易平台正常交易的风险控制主要在三个位置,分别是在录监控点、订单监控点、放款监控点三个点进行监控,这3个点的元素是整个交易平台的风险控制的关键,这三个点风险控制,直接关系整个交易平台的风险控制。
发明内容
针对上述现有技术中的不足,本发明提供一种高效、简便的网站风险控制方法。
本发明所采取的技术方案是:
一种服务器,包括:请求接收接口和分析器,所述请求接口,适于接收来自买家或卖家客户端的登录请求,所述分析器包括买家登录分析器和卖家登录分析器;
所述买家登录分析器,适于根据买家登录请求和名单存储器中存储的买家白名单、买家黑名单和高危名单,分析所述买家类型,并根据分析结果决定买家客户端能否登录服务器;
所述卖家登录分析器,适于根据卖家登录请求和单存储器中存储的卖家白名单和高危名单,分析所述卖家类型,并根据分析结果决定卖家客户端能否登录服务器。
优选的是,所述服务器还包括:名单更新器;所述名单更新器,适于根据分析结果更新名单存储器。
在上述任一方案中优选的是,所述买家登录分析器进一步包括:买家白名单读取器、买家黑名单读取器和买家高危名单读取器。
在上述任一方案中优选的是,所述卖家登录分析器进一步包括:卖家白名单读取器和卖家高危名单读取器。
一种服务器,包括:请求接收接口和分析器,所述请求接口,适于接收来自买家或卖家客户端的登录请求,
所述分析器包括买家登录分析器和卖家登录分析器;
所述买家登录分析器,适于根据买家登录请求和名单存储器中存储的买家白名单、买家黑名单和高危名单,分析所述买家类型,并根据分析结果决定买家客户端能否登录服务器;
所述卖家登录分析器,适于根据卖家登录请求和单存储器中存储的卖家白名单和高危名单,分析所述卖家类型,并根据分析结果决定卖家客户端能否登录服务器。
还包括买家规则审查器,买家规则审查器对买家客户端进行规则审查,根据买家客户触犯的规则集种类和数量,计算买家客户最终分值,根据最终分值最终确定买家客户端能否登录服务器;
还包括卖家规则审查器,卖家规则审查器对卖家客户端进行规则审查,根据卖家客户端触犯的规则集种类和数量,计算卖家客户最终分值,根据最终分值最终确定卖家客户端能否登录服务器。
优选的是,所述服务器还包括:名单更新器;所述名单更新器,适于根据分析结果更新名单存储器。
在上述任一方案中优选的是,所述买家登录分析器进一步包括:买家白名单读取器、买家黑名单读取器和买家高危名单读取器。
在上述任一方案中优选的是,所述卖家登录分析器进一步包括:卖家白名单读取器和卖家高危名单读取器。
一种买家客户端,所述买家客户端包括:买家请求发送接口、买家消息接收接口、买家控制器和买家分析器,
所述买家请求发送接口,适于向服务器发送登录请求;
所述买家消息接收器接口,适于接收服务器返回的通知消息;
所述买家控制器,适于根据所述服务器的通知消息控制买家分析器对返回的消息进行解析。
优选的是,所述买家客户端还包括:买家白名单数据库;买家黑名单数据库和买家高危名单数据库。
一种卖家客户端,所述卖家客户端包括:请求卖家发送接口、卖家消息接收接口、卖家控制器和卖家分析器,
所述卖家请求发送接口,适于向服务器发送卖家登录请求;
所述消息接收器接口,适于接收服务器返回的通知消息;
所述卖家控制器,适于根据所述服务器的通知消息控制卖家分析器对返回的消息进行解析。
优选的是,所述卖家客户端还包括:卖家白名单数据库和卖家高危名单数据库。
一种网站风险控制方法,包括如下步骤:
买家客户端向服务器发送登录请求;
所述服务器根据买家登录请求和名单存储器中存储的买家白名单、买家黑名单分析买家类型,并根据分析结果初步判断买家客户端能否登录服务器;
对暂时不能登录服务器的买家客户端进行规则审查,根据触犯的规则集种类和数量,计算买家客户最终分值,根据最终分值最终确定买家客户端能否登录服务器;
卖家客户端向服务器发送登录请求;
所述服务器根据卖家登录请求和名单存储器中存储的卖家白名单和卖家高危名单分析卖家类型,并根据分析结果初步判断卖家客户端能否登录服务器;
对暂时不能登录服务器的卖家客户端进行规则审查,根据触发的规则集种类和数量,计算卖家客户最终分值,根据最终分值最终确定卖家客户端能否登录服务器。
优选的是,所述卖家客户端不能登录服务器,将卖家客户端信息保存至卖家高危名单。
在上述任一方案中优选的是,所述买家客户端不能登录服务器,将买家客户端信息保存至买家黑名单。
在上述任一方案中优选的是,所述买家规则审查包括:买家正面行为规则和买家负面行为规则。
所述卖家规则审查包括:卖家正面行为规则和卖家负面行为规则。
在上述任一方案中优选的是,所述买家正面行为规则包括:买家在白名单中且未触犯登陆验证规则
所述买家负面行为规则包括:买家在黑名单中或者在高危名单中,且有触犯登录验证规则
在上述任一方案中优选的是,所述卖家正面行为规则包括;卖家在白名单中且未触犯登陆验证规则
所述卖家负面行为规则包括:卖家在黑名单中或者在高危名单中,且有触犯登录验证规则
以下是预定义规则,预定义规则就是规则审查所用规则.
预定义规则是审核所用规则的一种类型,因为不需要可配置,所以预定义在系统中。
买家联系邮箱在黑名单;
买家联系电话在黑名单;
买家登录IP在黑名单;
浏览器语言设置为中文;
登录IP对应的国家数据缺失;
买家登录IP为代理IP;
买家登陆密码与黑名单内买家密码相同;
买家联系地址在地址黑名单;
买家ID在买家黑名单;(买家注册邮箱为买家ID);
在最近一日内,买家身份关联账户登陆数量超过2个;
买家本次登陆与上次登陆时间差大于2-30天;
买家注册时间与系统时间差小于1-10天。
本发明相对现有技术的有益效果:
本发明网站风险控制方法,买家客户端和卖家客户端登陆监控采用名单过滤+规则过滤的方法,将高危的名单输入到监控队列中,队列可呈现可操作,同时进入到队列中的买卖家,信息均可在系统中实现查看,便于运营人员查看和判断风险级别,做出判断和裁决.通过这些方式保证了审核的准确性,从源头就对风险卖家进行监控和处理,减少了风险交易的产生,营造了良好的交易平台。
附图说明
图1是按照本发明的网站风险控制方法的买家登录流程示意图;
图2是按照本发明的网站风险控制方法的卖家登录流程示意图。
具体实施方式
以下参照附图及实施例对本发明进行详细的说明:
附图1-2可知,一种服务器,包括:请求接收接口和分析器,所述请求接口,适于接收来自买家或卖家客户端的登录请求,所述分析器包括买家登录分析器和卖家登录分析器;
所述买家登录分析器,适于根据买家登录请求和名单存储器中存储的买家白名单、买家黑名单和高危名单,分析所述买家类型,并根据分析结果决定买家客户端能否登录服务器;
所述卖家登录分析器,适于根据卖家登录请求和单存储器中存储的卖家白名单和高危名单,分析所述卖家类型,并根据分析结果决定卖家客户端能否登录服务器。
所述服务器还包括:名单更新器;所述名单更新器,适于根据分析结果更新名单存储器。
所述买家登录分析器进一步包括:买家白名单读取器、买家黑名单读取器和买家高危名单读取器。
所述卖家登录分析器进一步包括:卖家白名单读取器和卖家高危名单读取器。
一种服务器,包括:请求接收接口和分析器,所述请求接口,适于接收来自买家或卖家客户端的登录请求,
所述分析器包括买家登录分析器和卖家登录分析器;
所述买家登录分析器,适于根据买家登录请求和名单存储器中存储的买家白名单、买家黑名单和高危名单,分析所述买家类型,并根据分析结果决定买家客户端能否登录服务器;
所述卖家登录分析器,适于根据卖家登录请求和单存储器中存储的卖家白名单和高危名单,分析所述卖家类型,并根据分析结果决定卖家客户端能否登录服务器。
还包括买家规则审查器,买家规则审查器对买家客户端进行规则审查,根据买家客户触犯的规则集种类和数量,计算买家客户最终分值,根据最终分值最终确定买家客户端能否登录服务器;
还包括卖家规则审查器,卖家规则审查器对卖家客户端进行规则审查,根据卖家客户端触犯的规则集种类和数量,计算卖家客户最终分值,根据最终分值最终确定卖家客户端能否登录服务器。
所述服务器还包括:名单更新器;所述名单更新器,适于根据分析结果更新名单存储器。
所述买家登录分析器进一步包括:买家白名单读取器、买家黑名单读取器和买家高危名单读取器。
所述卖家登录分析器进一步包括:卖家白名单读取器和卖家高危名单读取器。
一种买家客户端,所述买家客户端包括:买家请求发送接口、买家消息接收接口、买家控制器和买家分析器,
所述买家请求发送接口,适于向服务器发送登录请求;
所述买家消息接收器接口,适于接收服务器返回的通知消息;
所述买家控制器,适于根据所述服务器的通知消息控制买家分析器对返回的消息进行解析。
所述买家客户端还包括:买家白名单数据库;买家黑名单数据库和买家高危名单数据库。
一种卖家客户端,所述卖家客户端包括:请求卖家发送接口、卖家消息接收接口、卖家控制器和卖家分析器,
所述卖家请求发送接口,适于向服务器发送卖家登录请求;
所述消息接收器接口,适于接收服务器返回的通知消息;
所述卖家控制器,适于根据所述服务器的通知消息控制卖家分析器对返回的消息进行解析。
所述卖家客户端还包括:卖家白名单数据库和卖家高危名单数据库。
一种网站风险控制方法,包括如下步骤:
买家客户端向服务器发送登录请求;
所述服务器根据买家登录请求和名单存储器中存储的买家白名单、买家黑名单分析买家类型,并根据分析结果初步判断买家客户端能否登录服务器;
对暂时不能登录服务器的买家客户端进行规则审查,根据触犯的规则集种类和数量,计算买家客户最终分值,根据最终分值最终确定买家客户端能否登录服务器;
卖家客户端向服务器发送登录请求;
所述服务器根据卖家登录请求和名单存储器中存储的卖家白名单和卖家高危名单分析卖家类型,并根据分析结果初步判断卖家客户端能否登录服务器;
对暂时不能登录服务器的卖家客户端进行规则审查,根据触发的规则集种类和数量,计算卖家客户最终分值,根据最终分值最终确定卖家客户端能否登录服务器。
所述卖家客户端不能登录服务器,将卖家客户端信息保存至卖家高危名单。
所述买家客户端不能登录服务器,将买家客户端信息保存至买家黑名单。
所述买家规则审查包括:买家正面行为规则和买家负面行为规则。
所述卖家规则审查包括:卖家正面行为规则和卖家负面行为规则。
所述买家正面行为规则包括:买家在白名单中且未触犯登陆验证规则。
所述买家负面行为规则包括:买家在黑名单中或者在高危名单中,且有触犯登录验证规则。
所述卖家正面行为规则包括;卖家在白名单中且未触犯登陆验证规则
所述卖家负面行为规则包括:卖家在黑名单中或者在高危名单中,且有触犯登录验证规则。
以下是预定义规则,预定义规则就是规则审查所用规则。
预定义规则是一种规则的类型,可以和其他类型规则组合成为规则集合,预定义规则一般是依赖于其他的功能,引用了其他功能的结果
买家联系邮箱在黑名单;
买家联系电话在黑名单;
买家登录IP在黑名单;
浏览器语言设置为中文;
登录IP对应的国家数据缺失;
买家登录IP为代理IP;
买家登陆密码与黑名单内买家密码相同;
买家联系地址在地址黑名单;
买家ID在买家黑名单;(买家注册邮箱为买家ID);
在最近一日内,买家身份关联账户登陆数量超过2个;
买家本次登陆与上次登陆时间差大于2-30天;
买家注册时间与系统时间差小于1-10天。
本发明网站风险控制方法,买家客户端和卖家客户端登陆监控采用名单过滤+规则过滤的方法,将高危的名单输入到监控队列中,队列可呈现可操作,同时进入到队列中的买卖家,信息均可在系统中实现查看,便于运营人员查看和判断风险级别,做出判断和裁决.通过这些方式保证了审核的准确性,从源头就对风险卖家进行监控和处理,减少了风险交易的产生,营造了良好的交易平台。
在风控引擎的技术实现上,改变DHgate风控系统规则硬编码的实现模式,采用配置化的方法。同时增加正面行为和负面行为2类规则,采用分数累计的形式,最终决定订单的风险系数,使系统更灵活,具有可操作性。
登陆监控的规则配置是直接通过风控引擎进行配置,配置完成后,可以灵活的根据实际情况进行调整,并可设定规则的阀值和分值,以便更好的识别高风险规则的命中的买卖家.实现了规则准确高效.同时风控各子系统的数据实现了互动,可以相互提供判断的依据和参考,保证了监控的有效性。
本发明采用风险因子计分的模式,以最终的累计分数决定交易的风险度,这样就对运营人员把握每一条规则风险度的把握提出了很高的要求,在前期没有足够的数据积累参考的情况下,对规则风险度把握的偏差可能回导致产生风险人群和交易监控的盲区。
规则审查是根据预定义规则进行审查,预定义规则是事先写在程序里面,待交易发生后自动去执行即可。
频率规则是指通过对用户的某一个属性(元素)在一定时间内出现的频次进行监控,从而达到风险控制的目的。
自定义规则是指通过对用户的某一个属性(元素)的值进行定制化的设置,以达到对特性用户进行监控的目的。
规则配置示例:
规则名称:一个客户一天,订单数量不能超过5个,一个客户(buyer条件要素名称);一天(时间间隔);订单(追踪要素名称);5个(追踪对象限制条件/数量限制)。
添加自定义规则流程:
选择条件要素名称下拉框内的规则元素后,出现对应操作符选择框;选择操作符后,出现自定义的规则对应值值区域,根据表达式值管理中配置的表达式值类型,显示相应的内容。
业务规则:
每个卖家家用户登录后都要调用风控接口进行风控规则检测,如果触犯了风控规则,则进入卖家风控队列;也就是说只有监控状态为review/reject的数据才进入队列。自定义规则、频率规则和预定义规则可配置组合成为规则集合,每个规则集合都可作为一套业务规则。
买卖家白名单仅用来过滤内部账户及风控审核过的安全账户反复进入登陆监控队列的用户,对交易等后续环节没有任何免监控效用;
高危国家,安全/高危产品目录都是供规则调用的数据源使用;
高危买卖家名单数据源:手工添加及登陆监控时连带添加,用途:登陆是发现可疑,可利用该名单在交易端设置规则监控;
买家黑名单系统限制规则:
买家黑名单内需要技术根据加入原因标记2个状态位(1限制线下支付2限制登录)供登陆和支付端调用;
所有黑名单内的用户,在风控系统中会配置规则,黑名单买家提交的支付请求全部reject
风控系统会在录监控点/订单监控点/放款监控点三个点进行监控,这3个点的元素,规则配置,风控引擎执行等方面产品和技术实现都是相通的,因此本发明虽然只做登录监控阐述,但要对订单监控点/放款监控点三个点进行监控同样适用。
黑名单分类如下:
卡号黑名单;
电话黑名单;
Email黑名单;
地址黑名单;
买家黑名单;
IP黑名单。
在买家登陆监控环节,如果对买家进行加黑操作,则该买家email,IP被加入黑名单;
在订单监控环节,如果对买家进行加黑,则该订单买家email,卡号,shipping/billing地址,电话,IP被加入黑名单;
新增黑名单类型时,输入黑名单名称,对应表名,主键。确认后列表增加对应黑名单;
黑名单管理、类目名单管理、高危名单管理、白名单管理
买卖家白名单仅用来过滤内部账户及风控审核过的安全账户反复进入登陆监控队列的用户,对交易等后续环节没有任何免监控效用;
高危国家,安全/高危产品目录都是供规则调用的数据源使用。
高危买卖家名单数据源:手工添加及登陆监控时连带添加。
客户端登陆是发现可疑,可利用该名单在交易端设置规则监控。
以上所述,仅是本发明的较佳实施例而已,并非对本发明的结构作任何形式上的限制。凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均属于本发明的技术方案范围内。
Claims (10)
1.一种网站风险控制服务器,包括:请求接收接口和分析器,所述请求接口,适于接收来自买家或卖家客户端的登录请求,其特征在于,
所述分析器包括买家登录分析器和卖家登录分析器;
所述买家登录分析器,适于根据买家登录请求和名单存储器中存储的买家白名单、买家黑名单和高危名单,分析所述买家类型,并根据分析结果决定买家客户端能否登录服务器;
所述卖家登录分析器,适于根据卖家登录请求和单存储器中存储的卖家白名单和高危名单,分析所述卖家类型,并根据分析结果决定卖家客户端能否登录服务器。
2.根据权利要求1所述网站风险控制服务器,其特征在于,所述服务器还包括:名单更新器;所述名单更新器,适于根据分析结果更新名单存储器。
3.根据权利要求1或2所述网站风险控制服务器,其特征在于,所述买家登录分析器进一步包括:买家白名单读取器、买家黑名单读取器和买家高危名单读取器。
4.根据权利要求1或2所述网站风险控制服务器,其特征在于,所述卖家登录分析器进一步包括:卖家白名单读取器和卖家高危名单读取器。
5.一种网站风险控制服务器,包括:请求接收接口和分析器,所述请求接口,适于接收来自买家或卖家客户端的登录请求,其特征在于,
所述分析器包括买家登录分析器和卖家登录分析器;
所述买家登录分析器,适于根据买家登录请求和名单存储器中存储的买家白名单、买家黑名单和高危名单,分析所述买家类型,并根据分析结果决定买家客户端能否登录服务器;
所述卖家登录分析器,适于根据卖家登录请求和单存储器中存储的卖家白名单和高危名单,分析所述卖家类型,并根据分析结果决定卖家客户端能否登录服务器;
还包括买家规则审查器,买家规则审查器对买家客户端进行规则审查,根据买家客户触犯的规则集种类和数量,计算买家客户最终分值,根据最终分值最终确定买家客户端能否登录服务器;
还包括卖家规则审查器,卖家规则审查器对卖家客户端进行规则审查,根据卖家客户端触犯的规则集种类和数量,计算卖家客户最终分值,根据最终分值最终确定卖家客户端能否登录服务器。
6.根据权利要求5所述网站风险控制服务器,其特征在于,所述网站风险控制服务器还包括:名单更新器;所述名单更新器,适于根据分析结果更新名单存储器。
7.根据权利要求5或6所述网站风险控制服务器,其特征在于,所述买家登录分析器进一步包括:买家白名单读取器、买家黑名单读取器和买家高危名单读取器。
8.根据权利要求5或6所述网站风险控制服务器,其特征在于,所述卖家登录分析器进一步包括:卖家白名单读取器和卖家高危名单读取器。
9.一种买家客户端,所述买家客户端包括:买家请求发送接口、买家消息接收接口、买家控制器和买家分析器,其特征在于,
所述买家请求发送接口,适于向服务器发送登录请求;
所述买家消息接收器接口,适于接收服务器返回的通知消息;
所述买家控制器,适于根据所述服务器的通知消息控制买家分析器对返回的消息进行解析。
10.一种网站风险控制方法,包括如下步骤:
买家客户端向服务器发送登录请求;
所述服务器根据买家登录请求和名单存储器中存储的买家白名单、买家黑名单分析买家类型,并根据分析结果初步判断买家客户端能否登录服务器;
对暂时不能登录服务器的买家客户端进行规则审查,根据触犯的规则集种类和数量,计算买家客户最终分值,根据最终分值最终确定买家客户端能否登录服务器;
卖家客户端向服务器发送登录请求;
所述服务器根据卖家登录请求和名单存储器中存储的卖家白名单和卖家高危名单分析卖家类型,并根据分析结果初步判断卖家客户端能否登录服务器;
对暂时不能登录服务器的卖家客户端进行规则审查,根据触发的规则集种类和数量,计算卖家客户最终分值,根据最终分值最终确定卖家客户端能否登录服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610195965.XA CN105763555A (zh) | 2016-03-31 | 2016-03-31 | 一种网站风险控制服务器和方法及客户端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610195965.XA CN105763555A (zh) | 2016-03-31 | 2016-03-31 | 一种网站风险控制服务器和方法及客户端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105763555A true CN105763555A (zh) | 2016-07-13 |
Family
ID=56346846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610195965.XA Pending CN105763555A (zh) | 2016-03-31 | 2016-03-31 | 一种网站风险控制服务器和方法及客户端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105763555A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107067157A (zh) * | 2017-03-01 | 2017-08-18 | 北京奇艺世纪科技有限公司 | 业务风险评估方法、装置及风控系统 |
CN109326052A (zh) * | 2018-08-30 | 2019-02-12 | 浙江科技学院 | 一种基于物联网智能开水机的认证方法及系统 |
CN109902476A (zh) * | 2019-01-25 | 2019-06-18 | 上海基分文化传播有限公司 | 一种反作弊方法及系统 |
CN114553448A (zh) * | 2020-11-18 | 2022-05-27 | 上海汽车集团股份有限公司 | 一种车载网络信息安全系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101446970A (zh) * | 2008-12-15 | 2009-06-03 | 腾讯科技(深圳)有限公司 | 一种对用户发布的文本内容审核处理的方法及其装置 |
CN102043702A (zh) * | 2009-10-16 | 2011-05-04 | 阿里巴巴集团控股有限公司 | 监控事件的方法、规则引擎装置和规则引擎系统 |
CN103279869A (zh) * | 2013-05-24 | 2013-09-04 | 北京京东尚科信息技术有限公司 | 一种确定信息处理目标的方法和装置 |
CN103577987A (zh) * | 2012-07-20 | 2014-02-12 | 阿里巴巴集团控股有限公司 | 一种风险用户的识别方法和装置 |
CN104572393A (zh) * | 2013-10-24 | 2015-04-29 | 世纪禾光科技发展(北京)有限公司 | 一种买卖家登录监控方法及系统 |
US20150379518A1 (en) * | 2000-03-17 | 2015-12-31 | Paypal, Inc. | System for evaluating risk in providing value to the user of a transaction system using information accessible to the transaction system |
-
2016
- 2016-03-31 CN CN201610195965.XA patent/CN105763555A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150379518A1 (en) * | 2000-03-17 | 2015-12-31 | Paypal, Inc. | System for evaluating risk in providing value to the user of a transaction system using information accessible to the transaction system |
CN101446970A (zh) * | 2008-12-15 | 2009-06-03 | 腾讯科技(深圳)有限公司 | 一种对用户发布的文本内容审核处理的方法及其装置 |
CN102043702A (zh) * | 2009-10-16 | 2011-05-04 | 阿里巴巴集团控股有限公司 | 监控事件的方法、规则引擎装置和规则引擎系统 |
CN103577987A (zh) * | 2012-07-20 | 2014-02-12 | 阿里巴巴集团控股有限公司 | 一种风险用户的识别方法和装置 |
CN103279869A (zh) * | 2013-05-24 | 2013-09-04 | 北京京东尚科信息技术有限公司 | 一种确定信息处理目标的方法和装置 |
CN104572393A (zh) * | 2013-10-24 | 2015-04-29 | 世纪禾光科技发展(北京)有限公司 | 一种买卖家登录监控方法及系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107067157A (zh) * | 2017-03-01 | 2017-08-18 | 北京奇艺世纪科技有限公司 | 业务风险评估方法、装置及风控系统 |
CN109326052A (zh) * | 2018-08-30 | 2019-02-12 | 浙江科技学院 | 一种基于物联网智能开水机的认证方法及系统 |
CN109902476A (zh) * | 2019-01-25 | 2019-06-18 | 上海基分文化传播有限公司 | 一种反作弊方法及系统 |
CN114553448A (zh) * | 2020-11-18 | 2022-05-27 | 上海汽车集团股份有限公司 | 一种车载网络信息安全系统 |
CN114553448B (zh) * | 2020-11-18 | 2024-05-17 | 上海汽车集团股份有限公司 | 一种车载网络信息安全系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11750631B2 (en) | System and method for comprehensive data loss prevention and compliance management | |
US10805321B2 (en) | System and method for evaluating network threats and usage | |
EP3790250B1 (en) | Dynamically initiating and managing automated spear phishing in enterprise computing environments | |
US20230224329A1 (en) | Detection and prevention of external fraud | |
US10616272B2 (en) | Dynamically detecting abnormalities in otherwise legitimate emails containing uniform resource locators (URLs) | |
US10303889B2 (en) | System and method to reduce inappropriate email and online behavior | |
US20180033009A1 (en) | Method and system for facilitating the identification and prevention of potentially fraudulent activity in a financial system | |
US20070220009A1 (en) | Methods, systems, and computer program products for controlling access to application data | |
US11087334B1 (en) | Method and system for identifying potential fraud activity in a tax return preparation system, at least partially based on data entry characteristics of tax return content | |
US11374954B1 (en) | Detecting anomalous network behavior | |
CN103443800A (zh) | 网络评级 | |
US20200074079A1 (en) | Method and system for checking malicious hyperlink in email body | |
CN105763555A (zh) | 一种网站风险控制服务器和方法及客户端 | |
US10192262B2 (en) | System for periodically updating backings for resource requests | |
CN103546470A (zh) | 安全访问方法、系统及装置 | |
US20240311839A1 (en) | Fraud detection and prevention system | |
CN110061981A (zh) | 一种攻击检测方法及装置 | |
CN114189383B (zh) | 封禁方法、装置、电子设备、介质和计算机程序产品 | |
US20220028008A1 (en) | Signals-based data syndication and collaboration | |
CN114867025A (zh) | 一种防止短信轰炸方法及装置 | |
US20220245744A1 (en) | Methods and systems of an unbiased middle entity to legally verify and/or notarizes digital interactions along with interaction data between parties | |
CN104572393A (zh) | 一种买卖家登录监控方法及系统 | |
US20150066763A1 (en) | Method and apparatus for cross channel monitoring | |
Dorigo | Security information and event management | |
WO2020102601A1 (en) | Comprehensive data loss prevention and compliance management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20180726 Address after: 100080 1-701-1 seven, level 28, Cheng Fu Road, Haidian District, Beijing. Applicant after: Digital Trade Technology (Beijing) Co., Ltd. Address before: Room 1-901, room 28, Cheng Fu Road, Haidian District, Beijing Applicant before: Century Light Technology Development (Beijing) Co., Ltd. |
|
TA01 | Transfer of patent application right | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160713 |
|
WD01 | Invention patent application deemed withdrawn after publication |