CN107147621A - 互联网医疗黄牛风险控制的实现方法 - Google Patents

互联网医疗黄牛风险控制的实现方法 Download PDF

Info

Publication number
CN107147621A
CN107147621A CN201710262181.9A CN201710262181A CN107147621A CN 107147621 A CN107147621 A CN 107147621A CN 201710262181 A CN201710262181 A CN 201710262181A CN 107147621 A CN107147621 A CN 107147621A
Authority
CN
China
Prior art keywords
risk
user
data
rule
score value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710262181.9A
Other languages
English (en)
Other versions
CN107147621B (zh
Inventor
刘帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micro Medical Group (zhejiang) Co Ltd
Original Assignee
Micro Medical Group (zhejiang) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micro Medical Group (zhejiang) Co Ltd filed Critical Micro Medical Group (zhejiang) Co Ltd
Priority to CN201710262181.9A priority Critical patent/CN107147621B/zh
Publication of CN107147621A publication Critical patent/CN107147621A/zh
Application granted granted Critical
Publication of CN107147621B publication Critical patent/CN107147621B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明是一种互联网医疗黄牛风险控制,特别涉及一种互联网医疗黄牛风险控制的实现方法。按以下步骤进行:获取原始数据→实时规则引擎→用户风险计算引擎→实时风险决策引擎。一种互联网医疗黄牛风险控制的实现方法拦截规则科学,拦截效果出色。

Description

互联网医疗黄牛风险控制的实现方法
技术领域
本发明是一种互联网医疗黄牛风险控制,特别涉及一种互联网医疗黄牛风险控制的实现方法。
背景技术
黄牛党俗称“票贩子”,活跃在各个行业。如商城,其利用商城返利,赠券,购物卡,代金券,代购积分等牟取利益,严重影响商城正常促销效益;如火车票,其利用节假期间火车票的供不应求囤积然后高价卖出,严重影响正常购票出现需要。
医疗挂号领域,因为更加复杂的挂号渠道,极度不平衡的医疗需求,导致部分大医院及专家号源供不应求,为黄牛党的活跃存在创造了条件。特别是越来越多的号源从线下渠道放到线上,为我们提供更便捷的挂号服务之外也为黄牛的蔓延提供了更加适宜的条件。这些线上黄牛往往通过破解软件,批量注册等待手段大量收集号源然后卖给急需就医用户从中谋取暴利。
由于医疗挂号领域的特殊性,专业性的要求,并且目前因为互联网医疗还处在初始探索阶段,暂时还没有比较完善的医疗挂号风控系统解决方案,所以实现互联网医疗挂号领域黄牛风控系统实施方案,为用户能够及时便利挂号就诊有很大的意义。
医疗挂号领域的黄牛主要特点:
第一,职业化,因为医疗资源的紧缺及医疗需求往往比较急迫,从而产生巨大利益吸引黄牛党进入。
第二,分工明确,从软件破解,手机校验,挂号,卖出等一系列流程分工明确。
第三,科技手段,借助网络技术手段使得黄牛隐藏在正常用户中。
医疗挂号领域黄牛风控现状:上去·
第一,通过简单的限制用户挂号次数,提高挂号门槛。
第二,基于这些简单措施一定程度上增加黄牛挂号的难度,但随着黄牛手段越来越多,团伙分工合作,使用现代化网络技术,使得这些简单措施很难起到有效作用。
第三,职业化黄牛反应迅速,经常使得新增加的预防措施很短时间被破解,并作出针对性反击。
发明内容
本发明主要是解决现有技术中存在的不足,对现有黄牛横行的现象得到一种抑制,提升看病现状的一种互联网医疗黄牛风险控制的实现方法。
本发明的上述技术问题主要是通过下述技术方案得以解决的:
一种互联网医疗黄牛风险控制的实现方法,按以下步骤进行:
第一步,获取原始数据:
原始数据包括用户在IOS及安卓系统,WEB端及H5页面的登录,注册,挂号,查询排班,咨询问诊等行为数据,IP库信息,非正常用户手机号码库;
行为数据主要由应用端打点日志,应用数据主要包含用户信息,用户业务信息,用户设备信息;用户信息包括用户登录名,一般是用户手机号,邮箱,以及用户唯一标识,此为系统内部唯一识别码;此用户信息作为风险评估的主要维度,识别黄牛拦截的主要对象;
用户业务数据包括行为标识如登录,注册,查询排班,挂号,针对不同行为事件,有不同业务数据,如查询排班事件的排班信息,下单挂号事件订单信息医院科室等信息;用户设备信息包括用户设备唯一标识,用户IP,用户所用浏览器信息,用户设备信息作为风险评估的重要维度,根据设备及IP等识别大量注册账号等行为;用户行为数据主要由用户操作时,应用系统获取到的用户基本信息,因此具有数据逻辑性强,规范化,标准化,覆盖面广,可信度高相关特点,是非常重要的数据;
IP库信息主要通过购买专业IP库获得,包含IP对应经纬度及地域信息,基站,IDC机房IP;此部分信息作为用户行为数据的辅助数据,作为定位用户地理位置,定位用户地域变动,用户是否使用代理,用户IP是否为省统一出口IP相关信息;IP库数据可以更准确的把握用户网络坐标,数据为商业化数据,具有准确,规范,标准,数据变更及时相关特点,可信度较高,是非常重要的辅助数据;
非正常手机号码库是一类在其他平台被标记的有不正常行为的号码,或者出现在一些自动识别验证码的手机号;此部分数据作为用户黄牛风险评估的一个辅助策略,主要通过网络爬虫,商业合作,公共接口相关方法获得;数据相对准确,可以有效降低黄牛生存空间,可以在黄牛未进入医疗平台之前作为预防手段,提前检测出潜在风险用户;
第二步,实时规则引擎:
包括以下步骤:
第2a步,实时数据接入:实时数据为用户行为数据,由应用层将数据发送到分布式消息系统KAFKA中,风控实时系统消费得实时数据流;
第2b步,数据完善补充:对实时流数据补充IP地域信息,对部分敏感数据加密,对查询排班及下单等行为根据排班号或订单号从业务系统查询订单详细信息,如医院名称,专业名称,科室;
第2c步,导入规则计算规则风险:规则是风控系统风险评估的核心,可以动态更新;规则分为评分规则和拦截规则,评分规则参与风险评分,拦截规则参与风险拦截;评分规则是一系列定义用户某方面行为限制的规定,如我们认为用户在一小时内连续查询排班的次数可以反映出正常用户和非正常用户,那么我们可以把这一约束形成一评分规则;评分规则主要依据线性风险模型设计,主要核心依据为某一行为频次约束,此外是某一行为特征标签约束;
线性风险计算模型:
其中分为五个风险等级,无风险(0)、轻微风险(0,20)、一般风险(20,50)、较大风险(50,80)、高危风险(80,100);风险最高为100,规则定义时需要确定五个参数(a0、a1、a2、a3、a100),分别规定了五个风险等级的频次阈值;通过此模型可以实现人工完全可控,所有规则可解释,可规范;
拦截规则是一系列满足一定频次条件或特征即加入黑名单库的行为限制方面的规定;如用户在一个小时内出现在5个地区以上,加入黑名单库的用户或设备将被拒绝继续访问系统排班查询,挂号,问诊相关行为;
第2d步,规则风险聚合,事件风险计算:对于上一步中此次事件所触发的所有规则及其风险,每触发一种规则则意味着此事件增加一种风险点,意味着此事件风险增加;
事件风险计算公式:Score=max(s)(1-q(s))+∑rinrs(s(r)q(s(r))),
其中max(s)为事件触发规则中风险最大的分值,q(s)为风险累加权重因子,s(r)为事件触发规则风险分值;
另外事件风险分值计算遵循风险等级原则及最大风险分值原则,即风控系统中最大风险分值为100;
第2e步,数据入库:落地数据为经过处理的原始数据,规则风险明细数据,事件风险数据,触发拦截黑名单数据;其中触发拦截规则的事件,则其对应的用户及设备加入黑名单库,以此为依据拦截异常行为用户;规则风险明细数据及事件风险数据集成到原始数据中存储;
第三步,用户风险计算引擎:
具体的户风险计算引擎流程,包括以下步骤:
第3a步,用户当天风险点采集:用户当天风险点,是指该用户当天所有行为事件中触发风险评分规则的统计;风险点以规则为基础,统计当天所触发的所有规则,以每种规则对应的最大评分风险分值为此规则该用户的当天风险分值,从而得到该用户当天所有风险点;
第3b步,计算用户当天风险:
用户当天风险计算依据最大风险原则,规则权重模型,风险累计模型计算;
规则权重,是指每种评分规则对此用户维度影响度,如过规则完全反映用户风险大小则权重为1,如果规则和用户风险无关则权重为0,因为规则定义会考虑用户,设备,ip多方面因素,所以可能部分规则并不反映用户风险情况;除此之外,因为规则定义可能偏向某种业务,而对其他业务的参考价值较低;权重为我们手工配置,以此调节此风险分值算法的准确度,计算公式:
ns=s(r)w(r)
其中s为风险分值,w为规则权重,ns为此规则对用户有效风险分值;
风险累计模型,如同事件风险计算策略,用户风险计算采用相同计算模型;计算公式:cs=max(ns)(1-q(ns))+∑rinrs(ns(r)q(ns(r)));
其中max(ns)为用户触发规则中风险最大的分值,q(ns)为风险累加权重因子,cs为当天用户风险分值;
第3c步,历史累计风险:
用户风险按天计算,全量统计,即每天最终得到的风险即为当前用户风险,此风险包含当天的所有风险因子及历史所有风险因子累计结果,历史风险将会随时间衰减,衰减因子f,默认f=0.95,此衰减因子可根据需要确定;我们定义此衰减因子依据是以30天为一周期,30天前产生的用户风险因素将会衰减到最低风险等级:轻微风险(0-20)计算公式是::hs=s*f;
其中s为前一天此用户的最终风险分值,f为经过一天的衰减系数,hs为历史风险在当前的有效风险分值;
第3d步,计算当前用户风险:
用户当前风险包含当天风险,历史有效风险两部分。依据风险累计模型,最大风险分值原则,计算公式:Score=max(hs,cs)+min(hs,cs)*q;
其中q为风险累加权重因子,hs为此用户经过衰减计算后的历史风险在当天的风险表征,cs为当天所有风险因子累计后的风险表征,因此我们认为两种风险分值同等程度代表此用户风险状况,取其中最大值,然后累加另一风险分值的累加风险,此计算公式是风险累计模型的简化模型,是在只有两种平等风险因子下的计算模型;
第3e步,数据落地:
用户风险数据将作为实时风险决策中心的风险数据入库,同时作为第二天的用户历史风险数据;
第四步,实时风险决策引擎:
实时风险分为拦截,验证等级,身份验证相关策略;拦截主要依据实时规则引擎中拦截规则生成的黑名单库及用户风险引擎中用户风险分值,综合评定出一部分具有较大风险的事件,向应用系统发出拦截信号,即拒绝用户的查询挂号相关操作;
验证等级是针对一部分风险没有达到拦截的程度,但仍然有一定风险,主要依据用户风险分值按风险大小分等级给出相应难度的验证码,如增加语音及干扰相关条件增大验证难度;
身份验证作为一种辅助策略,对热门专家挂号及有一定风险用户需要用户完善用户信息校验身份;
从以上三个方面出发,封禁一批黄牛账号设备及IP,增加一批疑似黄牛用户的操作难度,同时通过身份信息完善绑定银行卡相关手段达到风控的目的。
与现有医疗领域的黄牛预防的实现方法相比,本申请的医疗黄牛风控实现方法有以下优点:
数据源自用户行为事件数据,可以直观还原用户行为轨迹;
根据用户的历史风险数据,综合用户多种行为数据,综合多种预设规则计算,可以更准确确定用户风险,抓到那些无法直接判断的隐藏黄牛;
系统角度来说:动态添加风控拦截规则,更加便捷快速应对黄牛;风控策略与应用端隔离,减少对应用系统影响。
因此,本发明提供的一种互联网医疗黄牛风险控制的实现方法,拦截规则科学,拦截效果出色。
附图说明
图1是本发明的总流程概况图;
图2是本发明的流程图;
图3是本发明中实时规则引擎流程图;
图4是本发明中线性风险模型;
图5是本发明中用户风险计算引擎的流程图。
具体实施方式
下面通过实施例,并结合附图,对本发明的技术方案作进一步具体的说明。
实施例:如图1、图2、图3、图4和图5所示,一种互联网医疗黄牛风险控制的实现方法,其特征在于按以下步骤进行:
第一步,获取原始数据:
原始数据包括用户在IOS及安卓系统,WEB端及H5页面的登录,注册,挂号,查询排班,咨询问诊等行为数据,IP库信息,非正常用户手机号码库;
行为数据主要由应用端打点日志,应用数据主要包含用户信息,用户业务信息,用户设备信息;用户信息包括用户登录名,一般是用户手机号,邮箱,以及用户唯一标识,此为系统内部唯一识别码;此用户信息作为风险评估的主要维度,识别黄牛拦截的主要对象;
用户业务数据包括行为标识如登录,注册,查询排班,挂号,针对不同行为事件,有不同业务数据,如查询排班事件的排班信息,下单挂号事件订单信息医院科室等信息;用户设备信息包括用户设备唯一标识,用户IP,用户所用浏览器信息,用户设备信息作为风险评估的重要维度,根据设备及IP等识别大量注册账号等行为;用户行为数据主要由用户操作时,应用系统获取到的用户基本信息,因此具有数据逻辑性强,规范化,标准化,覆盖面广,可信度高相关特点,是非常重要的数据;
IP库信息主要通过购买专业IP库获得,包含IP对应经纬度及地域信息,基站,IDC机房IP;此部分信息作为用户行为数据的辅助数据,作为定位用户地理位置,定位用户地域变动,用户是否使用代理,用户IP是否为省统一出口IP相关信息;IP库数据可以更准确的把握用户网络坐标,数据为商业化数据,具有准确,规范,标准,数据变更及时相关特点,可信度较高,是非常重要的辅助数据;
非正常手机号码库是一类在其他平台被标记的有不正常行为的号码,或者出现在一些自动识别验证码的手机号;此部分数据作为用户黄牛风险评估的一个辅助策略,主要通过网络爬虫,商业合作,公共接口相关方法获得;数据相对准确,可以有效降低黄牛生存空间,可以在黄牛未进入医疗平台之前作为预防手段,提前检测出潜在风险用户;
第二步,实时规则引擎:
包括以下步骤:
第2a步,实时数据接入:实时数据为用户行为数据,由应用层将数据发送到分布式消息系统KAFKA中,风控实时系统消费得实时数据流;
第2b步,数据完善补充:对实时流数据补充IP地域信息,对部分敏感数据加密,对查询排班及下单等行为根据排班号或订单号从业务系统查询订单详细信息,如医院名称,专业名称,科室;
第2c步,导入规则计算规则风险:规则是风控系统风险评估的核心,可以动态更新;规则分为评分规则和拦截规则,评分规则参与风险评分,拦截规则参与风险拦截;评分规则是一系列定义用户某方面行为限制的规定,如我们认为用户在一小时内连续查询排班的次数可以反映出正常用户和非正常用户,那么我们可以把这一约束形成一评分规则;评分规则主要依据线性风险模型设计,主要核心依据为某一行为频次约束,此外是某一行为特征标签约束;
线性风险计算模型:
其中分为五个风险等级,无风险(0)、轻微风险(0,20)、一般风险(20,50)、较大风险(50,80)、高危风险(80,100);风险最高为100,规则定义时需要确定五个参数(a0、a1、a2、a3、a100),分别规定了五个风险等级的频次阈值;通过此模型可以实现人工完全可控,所有规则可解释,可规范;
拦截规则是一系列满足一定频次条件或特征即加入黑名单库的行为限制方面的规定;如用户在一个小时内出现在5个地区以上,加入黑名单库的用户或设备将被拒绝继续访问系统排班查询,挂号,问诊相关行为;
第2d步,规则风险聚合,事件风险计算:对于上一步中此次事件所触发的所有规则及其风险,每触发一种规则则意味着此事件增加一种风险点,意味着此事件风险增加;
事件风险计算公式:Score=max(s)(1-q(s))+∑rinrs(s(r)q(s(r))),
其中max(s)为事件触发规则中风险最大的分值,q(s)为风险累加权重因子,s(r)为事件触发规则风险分值;
另外事件风险分值计算遵循风险等级原则及最大风险分值原则,即风控系统中最大风险分值为100;
第2e步,数据入库:落地数据为经过处理的原始数据,规则风险明细数据,事件风险数据,触发拦截黑名单数据;其中触发拦截规则的事件,则其对应的用户及设备加入黑名单库,以此为依据拦截异常行为用户;规则风险明细数据及事件风险数据集成到原始数据中存储;
第三步,用户风险计算引擎:
具体的户风险计算引擎流程,包括以下步骤:
第3a步,用户当天风险点采集:用户当天风险点,是指该用户当天所有行为事件中触发风险评分规则的统计;风险点以规则为基础,统计当天所触发的所有规则,以每种规则对应的最大评分风险分值为此规则该用户的当天风险分值,从而得到该用户当天所有风险点;
第3b步,计算用户当天风险:
用户当天风险计算依据最大风险原则,规则权重模型,风险累计模型计算;
规则权重,是指每种评分规则对此用户维度影响度,如过规则完全反映用户风险大小则权重为1,如果规则和用户风险无关则权重为0,因为规则定义会考虑用户,设备,ip多方面因素,所以可能部分规则并不反映用户风险情况;除此之外,因为规则定义可能偏向某种业务,而对其他业务的参考价值较低;权重为我们手工配置,以此调节此风险分值算法的准确度,计算公式:
ns=s(r)w(r)
其中s为风险分值,w为规则权重,ns为此规则对用户有效风险分值;
风险累计模型,如同事件风险计算策略,用户风险计算采用相同计算模型;计算公式:cs=max(ns)(1-q(ns))+∑rinrs(ns(r)q(ns(r)));
其中max(ns)为用户触发规则中风险最大的分值,q(ns)为风险累加权重因子,cs为当天用户风险分值;
第3c步,历史累计风险:
用户风险按天计算,全量统计,即每天最终得到的风险即为当前用户风险,此风险包含当天的所有风险因子及历史所有风险因子累计结果,历史风险将会随时间衰减,衰减因子f,默认f=0.95,此衰减因子可根据需要确定;我们定义此衰减因子依据是以30天为一周期,30天前产生的用户风险因素将会衰减到最低风险等级:轻微风险(0-20)计算公式是::hs=s*f;
其中s为前一天此用户的最终风险分值,f为经过一天的衰减系数,hs为历史风险在当前的有效风险分值;
第3d步,计算当前用户风险:
用户当前风险包含当天风险,历史有效风险两部分。依据风险累计模型,最大风险分值原则,计算公式:Score=max(hs,cs)+min(hs,cs)*q;
其中q为风险累加权重因子,hs为此用户经过衰减计算后的历史风险在当天的风险表征,cs为当天所有风险因子累计后的风险表征,因此我们认为两种风险分值同等程度代表此用户风险状况,取其中最大值,然后累加另一风险分值的累加风险,此计算公式是风险累计模型的简化模型,是在只有两种平等风险因子下的计算模型;
第3e步,数据落地:
用户风险数据将作为实时风险决策中心的风险数据入库,同时作为第二天的用户历史风险数据;
第四步,实时风险决策引擎:
实时风险分为拦截,验证等级,身份验证相关策略;拦截主要依据实时规则引擎中拦截规则生成的黑名单库及用户风险引擎中用户风险分值,综合评定出一部分具有较大风险的事件,向应用系统发出拦截信号,即拒绝用户的查询挂号相关操作;
验证等级是针对一部分风险没有达到拦截的程度,但仍然有一定风险,主要依据用户风险分值按风险大小分等级给出相应难度的验证码,如增加语音及干扰相关条件增大验证难度;
身份验证作为一种辅助策略,对热门专家挂号及有一定风险用户需要用户完善用户信息校验身份;
从以上三个方面出发,封禁一批黄牛账号设备及IP,增加一批疑似黄牛用户的操作难度,同时通过身份信息完善绑定银行卡相关手段达到风控的目的。
对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同、替换、改进等,均应包含在本申请的保护范围之内。

Claims (1)

1.一种互联网医疗黄牛风险控制的实现方法,其特征在于按以下步骤进行:
第一步,获取原始数据:
原始数据包括用户在IOS及安卓系统,WEB端及H5页面的登录,注册,挂号,查询排班,咨询问诊等行为数据,IP库信息,非正常用户手机号码库;
行为数据主要由应用端打点日志,应用数据主要包含用户信息,用户业务信息,用户设备信息;用户信息包括用户登录名,一般是用户手机号,邮箱,以及用户唯一标识,此为系统内部唯一识别码;此用户信息作为风险评估的主要维度,识别黄牛拦截的主要对象;
用户业务数据包括行为标识如登录,注册,查询排班,挂号,针对不同行为事件,有不同业务数据,如查询排班事件的排班信息,下单挂号事件订单信息医院科室等信息;用户设备信息包括用户设备唯一标识,用户IP,用户所用浏览器信息,用户设备信息作为风险评估的重要维度,根据设备及IP等识别大量注册账号等行为;用户行为数据主要由用户操作时,应用系统获取到的用户基本信息,因此具有数据逻辑性强,规范化,标准化,覆盖面广,可信度高相关特点,是非常重要的数据;
IP库信息主要通过购买专业IP库获得,包含IP对应经纬度及地域信息,基站,IDC机房IP;此部分信息作为用户行为数据的辅助数据,作为定位用户地理位置,定位用户地域变动,用户是否使用代理,用户IP是否为省统一出口IP相关信息;IP库数据可以更准确的把握用户网络坐标,数据为商业化数据,具有准确,规范,标准,数据变更及时相关特点,可信度较高,是非常重要的辅助数据;
非正常手机号码库是一类在其他平台被标记的有不正常行为的号码,或者出现在一些自动识别验证码的手机号;此部分数据作为用户黄牛风险评估的一个辅助策略,主要通过网络爬虫,商业合作,公共接口相关方法获得;数据相对准确,可以有效降低黄牛生存空间,可以在黄牛未进入医疗平台之前作为预防手段,提前检测出潜在风险用户;
第二步,实时规则引擎:
包括以下步骤:
第2a步,实时数据接入:实时数据为用户行为数据,由应用层将数据发送到分布式消息系统KAFKA中,风控实时系统消费得实时数据流;
第2b步,数据完善补充:对实时流数据补充IP地域信息,对部分敏感数据加密,对查询排班及下单等行为根据排班号或订单号从业务系统查询订单详细信息,如医院名称,专业名称,科室;
第2c步,导入规则计算规则风险:规则是风控系统风险评估的核心,可以动态更新;规则分为评分规则和拦截规则,评分规则参与风险评分,拦截规则参与风险拦截;评分规则是一系列定义用户某方面行为限制的规定,如我们认为用户在一小时内连续查询排班的次数可以反映出正常用户和非正常用户,那么我们可以把这一约束形成一评分规则;评分规则主要依据线性风险模型设计,主要核心依据为某一行为频次约束,此外是某一行为特征标签约束;
线性风险计算模型:
其中分为五个风险等级,无风险(0)、轻微风险(0,20)、一般风险(20,50)、较大风险(50,80)、高危风险(80,100);风险最高为100,规则定义时需要确定五个参数(a0、a1、a2、a3、a100),分别规定了五个风险等级的频次阈值;通过此模型可以实现人工完全可控,所有规则可解释,可规范;
拦截规则是一系列满足一定频次条件或特征即加入黑名单库的行为限制方面的规定;如用户在一个小时内出现在5个地区以上,加入黑名单库的用户或设备将被拒绝继续访问系统排班查询,挂号,问诊相关行为;
第2d步,规则风险聚合,事件风险计算:对于上一步中此次事件所触发的所有规则及其风险,每触发一种规则则意味着此事件增加一种风险点,意味着此事件风险增加;
事件风险计算公式:Score=max(s)(1-q(s))+∑r in rs(s(r)q(s(r))),
其中max(s)为事件触发规则中风险最大的分值,q(s)为风险累加权重因子,s(r)为事件触发规则风险分值;
另外事件风险分值计算遵循风险等级原则及最大风险分值原则,即风控系统中最大风险分值为100;
第2e步,数据入库:落地数据为经过处理的原始数据,规则风险明细数据,事件风险数据,触发拦截黑名单数据;其中触发拦截规则的事件,则其对应的用户及设备加入黑名单库,以此为依据拦截异常行为用户;规则风险明细数据及事件风险数据集成到原始数据中存储;
第三步,用户风险计算引擎:
具体的户风险计算引擎流程,包括以下步骤:
第3a步,用户当天风险点采集:用户当天风险点,是指该用户当天所有行为事件中触发风险评分规则的统计;风险点以规则为基础,统计当天所触发的所有规则,以每种规则对应的最大评分风险分值为此规则该用户的当天风险分值,从而得到该用户当天所有风险点;
第3b步,计算用户当天风险:
用户当天风险计算依据最大风险原则,规则权重模型,风险累计模型计算;
规则权重,是指每种评分规则对此用户维度影响度,如过规则完全反映用户风险大小则权重为1,如果规则和用户风险无关则权重为0,因为规则定义会考虑用户,设备,ip多方面因素,所以可能部分规则并不反映用户风险情况;除此之外,因为规则定义可能偏向某种业务,而对其他业务的参考价值较低;权重为我们手工配置,以此调节此风险分值算法的准确度,计算公式:
ns=s(r)w(r)
其中s为风险分值,w为规则权重,ns为此规则对用户有效风险分值;
风险累计模型,如同事件风险计算策略,用户风险计算采用相同计算模型;计算公式:cs=max(ns)(1-q(ns))+∑r in rs(ns(r)q(ns(r)));
其中max(ns)为用户触发规则中风险最大的分值,q(ns)为风险累加权重因子,cs为当天用户风险分值;
第3c步,历史累计风险:
用户风险按天计算,全量统计,即每天最终得到的风险即为当前用户风险,此风险包含当天的所有风险因子及历史所有风险因子累计结果,历史风险将会随时间衰减,衰减因子f,默认f=0.95,此衰减因子可根据需要确定;我们定义此衰减因子依据是以30天为一周期,30天前产生的用户风险因素将会衰减到最低风险等级:轻微风险(0-20)计算公式是::hs=s*f;
其中s为前一天此用户的最终风险分值,f为经过一天的衰减系数,hs为历史风险在当前的有效风险分值;
第3d步,计算当前用户风险:
用户当前风险包含当天风险,历史有效风险两部分。依据风险累计模型,最大风险分值原则,计算公式:Score=max(hs,cs)+min(hs,cs)*q;
其中q为风险累加权重因子,hs为此用户经过衰减计算后的历史风险在当天的风险表征,cs为当天所有风险因子累计后的风险表征,因此我们认为两种风险分值同等程度代表此用户风险状况,取其中最大值,然后累加另一风险分值的累加风险,此计算公式是风险累计模型的简化模型,是在只有两种平等风险因子下的计算模型;
第3e步,数据落地:
用户风险数据将作为实时风险决策中心的风险数据入库,同时作为第二天的用户历史风险数据;
第四步,实时风险决策引擎:
实时风险分为拦截,验证等级,身份验证相关策略;拦截主要依据实时规则引擎中拦截规则生成的黑名单库及用户风险引擎中用户风险分值,综合评定出一部分具有较大风险的事件,向应用系统发出拦截信号,即拒绝用户的查询挂号相关操作;
验证等级是针对一部分风险没有达到拦截的程度,但仍然有一定风险,主要依据用户风险分值按风险大小分等级给出相应难度的验证码,如增加语音及干扰相关条件增大验证难度;
身份验证作为一种辅助策略,对热门专家挂号及有一定风险用户需要用户完善用户信息校验身份;
从以上三个方面出发,封禁一批黄牛账号设备及IP,增加一批疑似黄牛用户的操作难度,同时通过身份信息完善绑定银行卡相关手段达到风控的目的。
CN201710262181.9A 2017-04-20 2017-04-20 互联网医疗黄牛风险控制的实现方法 Active CN107147621B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710262181.9A CN107147621B (zh) 2017-04-20 2017-04-20 互联网医疗黄牛风险控制的实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710262181.9A CN107147621B (zh) 2017-04-20 2017-04-20 互联网医疗黄牛风险控制的实现方法

Publications (2)

Publication Number Publication Date
CN107147621A true CN107147621A (zh) 2017-09-08
CN107147621B CN107147621B (zh) 2020-04-07

Family

ID=59774912

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710262181.9A Active CN107147621B (zh) 2017-04-20 2017-04-20 互联网医疗黄牛风险控制的实现方法

Country Status (1)

Country Link
CN (1) CN107147621B (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566382A (zh) * 2017-09-12 2018-01-09 中国联合网络通信集团有限公司 身份验证方法、服务平台、运营商认证网关及移动终端
CN107679897A (zh) * 2017-09-25 2018-02-09 北京京东尚科信息技术有限公司 一种安全风险控制方法和装置
CN108494796A (zh) * 2018-04-11 2018-09-04 广州虎牙信息科技有限公司 黑名单管理方法、装置、设备及存储介质
CN110691084A (zh) * 2019-09-27 2020-01-14 武汉极意网络科技有限公司 风控规则引擎的适配方法及装置
CN111080306A (zh) * 2019-12-17 2020-04-28 中国建设银行股份有限公司 交易风险确定方法、装置、设备及存储介质
CN111461730A (zh) * 2020-03-31 2020-07-28 支付宝(杭州)信息技术有限公司 一种风控方法、装置、系统和电子设备
CN111598162A (zh) * 2020-05-14 2020-08-28 万达信息股份有限公司 一种黄牛风险监测方法、终端设备和存储介质
CN111899856A (zh) * 2020-07-25 2020-11-06 广州海鹚网络科技有限公司 一种医院挂号的风险管控方法、装置、设备和存储介质
CN111932262A (zh) * 2020-09-27 2020-11-13 南京吉拉福网络科技有限公司 识别关于消费凭证的交易风险的方法、计算设备和介质
WO2021022790A1 (zh) * 2019-08-07 2021-02-11 创新先进技术有限公司 基于智能交互的主动风控方法和系统
WO2021031607A1 (zh) * 2019-08-22 2021-02-25 上海哔哩哔哩科技有限公司 一种风险控制方法、计算机设备及可读存储介质
CN112785021A (zh) * 2021-01-28 2021-05-11 联仁健康医疗大数据科技股份有限公司 预约请求响应方法、装置、电子设备及存储介质
CN112907263A (zh) * 2021-03-22 2021-06-04 北京太火红鸟科技有限公司 异常订单量检测方法、装置、设备及存储介质
US11086991B2 (en) 2019-08-07 2021-08-10 Advanced New Technologies Co., Ltd. Method and system for active risk control based on intelligent interaction
CN113628081A (zh) * 2021-04-13 2021-11-09 罗普特科技集团股份有限公司 一种医院的防控方法与系统
CN113947874A (zh) * 2021-09-01 2022-01-18 北京声智科技有限公司 数据处理方法、装置、电子设备及可读存储介质
CN114155944A (zh) * 2021-12-08 2022-03-08 纳里健康科技有限公司 一种预约挂号方法
CN109842619B (zh) * 2019-01-08 2022-07-08 北京百度网讯科技有限公司 用户账号拦截方法和装置
CN117724855A (zh) * 2024-02-08 2024-03-19 荣耀终端有限公司 一种服务降级方法、电子设备及计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020111829A1 (en) * 2001-02-09 2002-08-15 Kenneth Robibero Method and associated apparatus for electronic prescription handling
CN102637314A (zh) * 2012-04-26 2012-08-15 陈斌 实名挂号就诊系统及方法
CN106453357A (zh) * 2016-11-01 2017-02-22 北京红马传媒文化发展有限公司 一种网络购票异常行为的识别方法、系统及设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020111829A1 (en) * 2001-02-09 2002-08-15 Kenneth Robibero Method and associated apparatus for electronic prescription handling
CN102637314A (zh) * 2012-04-26 2012-08-15 陈斌 实名挂号就诊系统及方法
CN106453357A (zh) * 2016-11-01 2017-02-22 北京红马传媒文化发展有限公司 一种网络购票异常行为的识别方法、系统及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
姚全珠 等: ""基于浏览器指纹技术的预防黄牛党挂号系统"", 《计算机应用》 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566382B (zh) * 2017-09-12 2020-04-07 中国联合网络通信集团有限公司 身份验证方法、服务平台、运营商认证网关及移动终端
CN107566382A (zh) * 2017-09-12 2018-01-09 中国联合网络通信集团有限公司 身份验证方法、服务平台、运营商认证网关及移动终端
CN107679897A (zh) * 2017-09-25 2018-02-09 北京京东尚科信息技术有限公司 一种安全风险控制方法和装置
CN108494796A (zh) * 2018-04-11 2018-09-04 广州虎牙信息科技有限公司 黑名单管理方法、装置、设备及存储介质
CN109842619B (zh) * 2019-01-08 2022-07-08 北京百度网讯科技有限公司 用户账号拦截方法和装置
WO2021022790A1 (zh) * 2019-08-07 2021-02-11 创新先进技术有限公司 基于智能交互的主动风控方法和系统
US11086991B2 (en) 2019-08-07 2021-08-10 Advanced New Technologies Co., Ltd. Method and system for active risk control based on intelligent interaction
WO2021031607A1 (zh) * 2019-08-22 2021-02-25 上海哔哩哔哩科技有限公司 一种风险控制方法、计算机设备及可读存储介质
CN110691084A (zh) * 2019-09-27 2020-01-14 武汉极意网络科技有限公司 风控规则引擎的适配方法及装置
CN111080306A (zh) * 2019-12-17 2020-04-28 中国建设银行股份有限公司 交易风险确定方法、装置、设备及存储介质
CN111461730A (zh) * 2020-03-31 2020-07-28 支付宝(杭州)信息技术有限公司 一种风控方法、装置、系统和电子设备
CN111598162A (zh) * 2020-05-14 2020-08-28 万达信息股份有限公司 一种黄牛风险监测方法、终端设备和存储介质
CN111899856A (zh) * 2020-07-25 2020-11-06 广州海鹚网络科技有限公司 一种医院挂号的风险管控方法、装置、设备和存储介质
CN111932262A (zh) * 2020-09-27 2020-11-13 南京吉拉福网络科技有限公司 识别关于消费凭证的交易风险的方法、计算设备和介质
CN112785021A (zh) * 2021-01-28 2021-05-11 联仁健康医疗大数据科技股份有限公司 预约请求响应方法、装置、电子设备及存储介质
CN112907263A (zh) * 2021-03-22 2021-06-04 北京太火红鸟科技有限公司 异常订单量检测方法、装置、设备及存储介质
CN113628081A (zh) * 2021-04-13 2021-11-09 罗普特科技集团股份有限公司 一种医院的防控方法与系统
CN113947874A (zh) * 2021-09-01 2022-01-18 北京声智科技有限公司 数据处理方法、装置、电子设备及可读存储介质
CN114155944A (zh) * 2021-12-08 2022-03-08 纳里健康科技有限公司 一种预约挂号方法
CN114155944B (zh) * 2021-12-08 2022-07-26 纳里健康科技有限公司 一种预约挂号方法
CN117724855A (zh) * 2024-02-08 2024-03-19 荣耀终端有限公司 一种服务降级方法、电子设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN107147621B (zh) 2020-04-07

Similar Documents

Publication Publication Date Title
CN107147621A (zh) 互联网医疗黄牛风险控制的实现方法
US7708200B2 (en) Fraud risk advisor
Strandburg Freedom of association in a networked world: First amendment regulation of relational surveillance
Hann et al. Overcoming online information privacy concerns: An information-processing theory approach
Pearce et al. Characterizing large-scale click fraud in zeroaccess
CN102722814B (zh) 一种网上交易欺诈风险的自适应可控管理系统
DeVault et al. Estimating interspecific economic risk of bird strikes with aircraft
US7673793B2 (en) Fraud analyst smart cookie
CN107256257A (zh) 基于业务数据的异常用户生成内容识别方法及系统
US20080010678A1 (en) Authentication Proxy
CN105590055A (zh) 用于在网络交互系统中识别用户可信行为的方法及装置
CN107807966A (zh) 一种敏感信息屏蔽方法和服务端
US20220067777A1 (en) Anonymized cross-application or cross-site attribution without use of central ids
CN102289756A (zh) 点击有效性的判断方法及其系统
CN103745156B (zh) 一种在搜索引擎中提示风险信息的方法和装置
CN109840714B (zh) 地理不可区分保护下的基于数据质量的签到激励机制方法
Bandyopadhyay Antecedents and consequences of consumers online privacy concerns
CN109462582B (zh) 文本识别方法、装置、服务器及存储介质
Menell Regulating" Spyware": The Limitations of State" Laboratories" and the Case for Federal Preemption of State Unfair Competition Laws
TWM630550U (zh) 鎖定廣告受眾的運算系統
CN116159310A (zh) 数据处理方法、装置、电子设备以及存储介质
CN110111109A (zh) 一种基于大数据的金融反欺诈分析方法
CN107273384A (zh) 人群属性的确定方法和装置
Cybenko et al. Cognitive Hacking.
Panagopoulos et al. Polls and Elections Preelection Poll Accuracy and Bias in the 2012 General Elections

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant