CN107657524A - 一种基于风控管理的数据处理方法、装置及用户终端 - Google Patents
一种基于风控管理的数据处理方法、装置及用户终端 Download PDFInfo
- Publication number
- CN107657524A CN107657524A CN201710690155.6A CN201710690155A CN107657524A CN 107657524 A CN107657524 A CN 107657524A CN 201710690155 A CN201710690155 A CN 201710690155A CN 107657524 A CN107657524 A CN 107657524A
- Authority
- CN
- China
- Prior art keywords
- risk
- terminal
- information
- case
- class
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
- H04M1/72457—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to geographic location
Abstract
本发明公开了一种基于风控管理的数据处理方法、装置及用户终端,方法包括:S1、接收终端发送的开机时间信息和位置信息;S2、间隔预设时间向终端发送一次心跳包,从终端中抓取风险事件信息;S3、分别对开机时间信息、位置信息和风险事件信息进行风险级别分析,风险级别包括低风险、中风险和高风险,若分析结果为高风险,则执行步骤S4;若分析结果为中风险或低风险,则执行步骤S5;S4、向终端发送冻结指令,以使终端的系统进入冻结状态;S5、判断终端是否接收风险提示,若是,则向终端发送风险通知信息,若否,则不执行操作。本发明实现了对终端设备风险事件的自动识别和处理,增强了终端设备的安全性与可靠性。
Description
技术领域
本发明涉及基于金融互联网风险管理的终端控制处理技术领域。
背景技术
随着全球信息化的发展,互联网应用渗透到了各行各业。互联网金融借助互联网技术、移动通信技术,实现金融资源优化配置和应用普及,互联网金融的出现代表一个金融时代的新纪元。
由于金融相关对信息流、资金流安全的特殊要求,所以绝大多数的银行、证券、企事业单位都有专门的设备办理金融相关的业务,通过对定制的金融业务设备增加了种种安全风险处理方案的措施,以确保业务操作的安全性。
传统的金融设备安全风险处理方案主要有以下几种:
1、访问控制(如系统启用防火墙)用于应对外部攻击
2、远程接入管理(如VPN)用于应对非授权接入
3、入侵检测(IDS)用于应对外部入侵和蠕虫病毒
4、流量监测和清洗设备用于应对大流量拒绝服务攻击
5、访问网站安全性检测,有效识别钓鱼网站及挂马等
6、设备采用防止跨站脚本、SQL注入等攻击
7、对服务器和网络设备的安全基线配置及核查
8、对设备状态的漏洞扫描及预防措施
9、对重要操作行为进行告警式记录,发现后及时审核已确认操作的合法性。
现有的设备没有针对终端存在的风险自动进行系统监控分析,以及迅速进行冻结处理的功能,在安全性和可靠性上存在不足。
发明内容
为了克服现有技术的不足,本发明的目的之一在于提供一种基于风控管理的数据处理方法,实现了对终端设备风险事件的自动识别和处理,增强了终端设备的安全性与可靠性。
本发明的目的之二在于提供一种基于风控管理的数据处理装置,实现了对终端设备风险事件的自动识别和处理,增强了终端设备的安全性与可靠性。
本发明的目的之三在于提供一种用户终端,实现了对终端设备风险事件的自动识别和处理,增强了终端设备的安全性与可靠性。
为实现上述目的之一,本发明所采用的技术方案如下:
一种基于风控管理的数据处理方法,包括以下步骤:
S1、接收终端发送的开机时间信息和位置信息;
S2、间隔预设时间向终端发送一次心跳包,从终端中抓取风险事件信息;
S3、分别对开机时间信息、位置信息和风险事件信息进行风险级别分析,风险级别包括低风险、中风险和高风险,若分析结果为高风险,则执行步骤S4;若分析结果为中风险或低风险,则执行步骤S5;
S4、向终端发送冻结指令,以使终端的系统进入冻结状态;
S5、判断终端是否接收风险提示,若是,则向终端发送风险通知信息,若否,则不执行操作。
优选的,在步骤S3中,对开机时间信息进行风险级别分析的过程为:
利用公式Sn-An=D计算终端离安全区的距离,根据终端离安全区的距离输出相应的风险级别,其中Sn为安全区,An为终端的位置,D为终端离安全区的距离;若D≤50米,则为安全,若50米<D≤200米,则为低风险,若200米<D≤500米,则为中风险,若D>500米,则为高风险。
优选的,在步骤S3中,对位置信息进行风险级别分析的过程为:
利用正态分布算法H-Bn=C计算时间差,根据时间差输出相应的风险级别,其中H为终端前n-1次开机时间的正态分布中心,Bn为终端当前开机时间,C为时间差;若C≤1小时,则为安全,若1小时<C≤2小时,则为低风险,若2小时<C≤6小时,则为中风险,若C>6小时,则为高风险。
优选的,在步骤S3中,对风险事件信息进行风险级别分析的过程为:
根据风险事件匹配策略对风险事件信息进行匹配,并根据匹配结果输出相应的风险级别;所述风险事件匹配策略包括:针对风险事件信息,每命中一个风险事件则记录一次对应风险级别的风险事件,将最高级的风险级别作为匹配结果,其中,累计记录3次低风险的风险事件,则升级为1次中风险的风险事件,累计记录3次中风险的风险事件,则升级为1次高风险的风险事件。
优选的,在步骤S3中,当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为高风险,则分析结果为高风险;当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为中风险,则分析结果为中风险;当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为低风险,则分析结果为低风险。
优选的,在步骤S2中,所述终端设有自监控模块,所述自监控模块用于监控发生于该终端的风险事件并生成相应的记录保存于终端的风险事件信息中。
优选的,在步骤S5之后还包括以下步骤:
S6、接收用户提交的解冻验证信息;
S7、判断解冻验证信息是否真实,若是,则向用户发送本次冻结相关信息,若否,则结束流程;
S8、接收用户的解冻申请,并生成相应的解冻码发送给用户。
为实现上述目的之二,本发明所采用的技术方案如下:
一种基于风控管理的数据处理装置,包括以下模块:
接收模块,用于接收终端发送的开机时间信息和位置信息;
抓取模块,用于间隔预设时间向终端发送一次心跳包,从终端中抓取风险事件信息;
分析模块,用于分别对开机时间信息、位置信息和风险事件信息进行风险级别分析,风险级别包括低风险、中风险和高风险,若分析结果为高风险,则执行冻结模块;若分析结果为中风险或低风险,则执行第一判断模块;
冻结模块,用于向终端发送冻结指令,以使终端的系统进入冻结状态;
第一判断模块,用于判断终端是否接收风险提示,若是,则向终端发送风险通知信息,若否,则不执行操作。
优选的,在分析模块中,对开机时间信息进行风险级别分析的过程为:
利用公式Sn-An=D计算终端离安全区的距离,根据终端离安全区的距离输出相应的风险级别,其中Sn为安全区,An为终端的位置,D为终端离安全区的距离;若D≤50米,则为安全,若50米<D≤200米,则为低风险,若200米<D≤500米,则为中风险,若D>500米,则为高风险。
优选的,在分析模块中,对位置信息进行风险级别分析的过程为:
利用正态分布算法H-Bn=C计算时间差,根据时间差输出相应的风险级别,其中H为终端前n-1次开机时间的正态分布中心,Bn为终端当前开机时间,C为时间差;若C≤1小时,则为安全,若1小时<C≤2小时,则为低风险,若2小时<C≤6小时,则为中风险,若C>6小时,则为高风险。
优选的,在分析模块中,对风险事件信息进行风险级别分析的过程为:
根据风险事件匹配策略对风险事件信息进行匹配,并根据匹配结果输出相应的风险级别;所述风险事件匹配策略包括:针对风险事件信息,每命中一个风险事件则记录一次对应风险级别的风险事件,将最高级的风险级别作为匹配结果,其中,累计记录3次低风险的风险事件,则升级为1次中风险的风险事件,累计记录3次中风险的风险事件,则升级为1次高风险的风险事件。
优选的,在分析模块中,当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为高风险,则分析结果为高风险;当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为中风险,则分析结果为中风险;当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为低风险,则分析结果为低风险。
优选的,在抓取模块中,所述终端设有自监控模块,所述自监控模块用于监控发生于该终端的风险事件并生成相应的记录保存于终端的风险事件信息中。
优选的,在第一判断模块之后还包括以下模块:
接收验证信息模块,用于接收用户提交的解冻验证信息;
第二判断模块,用于判断解冻验证信息是否真实,若是,则向用户发送本次冻结相关信息,若否,则结束流程;
接收解冻申请模块,用于接收用户的解冻申请,并生成相应的解冻码发送给用户。
为实现上述目的之三,本发明所采用的技术方案如下:
一种用户终端,包括:
存储器,用于存储程序指令;
处理器,用于执行所述程序指令,以执行以下步骤:
S1、接收终端发送的开机时间信息和位置信息;
S2、间隔预设时间向终端发送一次心跳包,从终端中抓取风险事件信息;
S3、分别对开机时间信息、位置信息和风险事件信息进行风险级别分析,风险级别包括低风险、中风险和高风险,若分析结果为高风险,则执行步骤S4;若分析结果为中风险或低风险,则执行步骤S5;
S4、向终端发送冻结指令,以使终端的系统进入冻结状态;
S5、判断终端是否接收风险提示,若是,则向终端发送风险通知信息,若否,则不执行操作。
优选的,在步骤S3中,对开机时间信息进行风险级别分析的过程为:
利用公式Sn-An=D计算终端离安全区的距离,根据终端离安全区的距离输出相应的风险级别,其中Sn为安全区,An为终端的位置,D为终端离安全区的距离;若D≤50米,则为安全,若50米<D≤200米,则为低风险,若200米<D≤500米,则为中风险,若D>500米,则为高风险。
优选的,在步骤S3中,对位置信息进行风险级别分析的过程为:
利用正态分布算法H-Bn=C计算时间差,根据时间差输出相应的风险级别,其中H为终端前n-1次开机时间的正态分布中心,Bn为终端当前开机时间,C为时间差;若C≤1小时,则为安全,若1小时<C≤2小时,则为低风险,若2小时<C≤6小时,则为中风险,若C>6小时,则为高风险。
优选的,在步骤S3中,对风险事件信息进行风险级别分析的过程为:
根据风险事件匹配策略对风险事件信息进行匹配,并根据匹配结果输出相应的风险级别;所述风险事件匹配策略包括:针对风险事件信息,每命中一个风险事件则记录一次对应风险级别的风险事件,将最高级的风险级别作为匹配结果,其中,累计记录3次低风险的风险事件,则升级为1次中风险的风险事件,累计记录3次中风险的风险事件,则升级为1次高风险的风险事件。
优选的,在步骤S3中,当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为高风险,则分析结果为高风险;当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为中风险,则分析结果为中风险;当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为低风险,则分析结果为低风险。
优选的,在步骤S2中,所述终端设有自监控模块,所述自监控模块用于监控发生于该终端的风险事件并生成相应的记录保存于终端的风险事件信息中。
优选的,在步骤S5之后还包括以下步骤:
S6、接收用户提交的解冻验证信息;
S7、判断解冻验证信息是否真实,若是,则向用户发送本次冻结相关信息,若否,则结束流程;
S8、接收用户的解冻申请,并生成相应的解冻码发送给用户。
相比现有技术,本发明的有益效果在于:
当终端设备出现操作异常、存在恶意攻击系统等事件发生时,后台服务器进行风险级别判断,如达到风险的最高级别,则根据协议规定,后台服务器立即下达冻结设备的指令,使终端系统即刻进入冻结状态,挽救用户的潜在损失。设备被冻结后,用户必须提交相关资料至后台服务器,而且得到后台服务器的审核并通过后,方可解冻终端。增强了终端设备的安全性与可靠性。
附图说明
图1为本发明基于风控管理的数据处理方法的流程图;
图2为本发明基于风控管理的数据处理装置的结构图;
图3为本发明用户终端的结构图。
具体实施方式
下面,结合附图以及具体实施方式,对本发明做进一步描述:
实施例一:
参考图1,本发明提供了一种基于风控管理的数据处理方法,应用于后台服务器,包括以下步骤:
S1、接收终端发送的开机时间信息和位置信息。
S2、间隔预设时间向终端发送一次心跳包,从终端中抓取风险事件信息。
S3、分别对开机时间信息、位置信息和风险事件信息进行风险级别分析,风险级别包括低风险、中风险和高风险,若分析结果为高风险,则执行步骤S4;若分析结果为中风险或低风险,则执行步骤S5。
S4、向终端发送冻结指令,以使终端的系统进入冻结状态。
S5、判断终端是否接收风险提示,若是,则向终端发送风险通知信息,若否,则不执行操作。
S6、接收用户提交的解冻验证信息。
S7、判断解冻验证信息是否真实,若是,则向用户发送本次冻结相关信息,若否,则结束流程。
S8、接收用户的解冻申请,并生成相应的解冻码发送给用户。
其中,在步骤S1中,终端每次启动都将开机时间信息和当前的位置信息主动发送给后台服务器。
在步骤S2中,后台服务器主动向终端发送心跳包,预设时间优选为5秒,即每隔5秒钟向终端发送一次心跳包。在终端中设有自监控模块,该自监控模块用于监控发生于该终端的风险事件并生成相应的记录保存于终端的风险事件信息中,其监控范围包括:系统被恶意操作事件如开放的外接端口被恶意程序攻击移入或入侵、系统关键存贮区域被尝试root事件、关键目录被拷贝或被企图删除事件等。当终端中的风险事件信息被后台服务器抓取后会重置,防止后台服务器重复抓取相同信息。
在步骤S3中,对开机时间信息进行风险级别分析的过程为:利用公式Sn-An=D计算终端离安全区的距离,根据终端离安全区的距离输出相应的风险级别,其中Sn为安全区,An为终端的位置,D为终端离安全区的距离;若D≤50米,则为安全,若50米<D≤200米,则为低风险,若200米<D≤500米,则为中风险,若D>500米,则为高风险。例如计算出终端离安全区的距离为250米,则开机时间信息的分析为中风险。
对位置信息进行风险级别分析的过程为:利用正态分布算法H-Bn=C计算时间差,根据时间差输出相应的风险级别,其中H为终端前n-1次开机时间的正态分布中心,Bn为终端当前开机时间,C为时间差;若C≤1小时,则为安全,若1小时<C≤2小时,则为低风险,若2小时<C≤6小时,则为中风险,若C>6小时,则为高风险。例如时间差为8小时,则位置信息分析为高风险。
对风险事件信息进行风险级别分析的过程为:根据风险事件匹配策略对风险事件信息进行匹配,并根据匹配结果输出相应的风险级别;所述风险事件匹配策略包括:针对风险事件信息,每命中一个风险事件则记录一次对应风险级别的风险事件,将最高级的风险级别作为匹配结果,其中,累计记录3次低风险的风险事件,则升级为1次中风险的风险事件,累计记录3次中风险的风险事件,则升级为1次高风险的风险事件。例如针对风险事件信息的匹配结果为高风险事件,则风险事件信息分析为高风险。其中,低风险事件包括:有不在系统白名单内的应用在运行,而且高占用系统cpu与内存。中风险事件包括:系统中的应用被非法访问或打开;系统有恶意程序在运行;恶意程序攻击设备端口。高风险事件包括:系统被尝试root;系统只读分区被改写;系统保护文件复制;系统安全保密区域被入侵(读写);非法访问或打开系统应用。
当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为高风险,则分析结果为高风险;当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为中风险,则分析结果为中风险;当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为低风险,则分析结果为低风险。例如,时间信息和位置信息分析均为低风险,但风险事件信息分析为高风险,则分析结果为高风险。
在步骤S4中,向终端发送冻结指令后,终端会执行冻结程序,冻结程序会将系统当前的工作全部释放,冻结所有外围设备端口(网络除外),同时弹出全屏的冻结界面,外接的硬按键也被冻结。终端设备被冻结的状态被加密写到本地存贮文件里,在未执行解冻流程之前,即使重启系统或重装系统都无法破解设备被冻结的状态。
在步骤S5中,后台服务器会根据终端预先选择的接收风险提示设置来判断是否向终端发送风险提示,若终端选择接收,则当分析结果为低风险时,向终端发送风险提醒信息,当分析结果为中风险时,向终端发送风险告警信息。
当终端被冻结后,终端用户只能根据设备相关协议,提交相关资料至后台服务器进行严格审核及确认后才可解冻设备。
在步骤S6中,用户可以选择PC端等联网设备提交相关资料生成解冻验证信息发送至后台服务器,相关资料包括:终端产品系列号、终端Mac地址、终端被冻结的时间及地点、用户个人身份证号、用户就职单位、用户联系电话等信息。
在步骤S7中,后台服务器会根据用户提交的解冻验证信息综合判断其真实性,若为真实,则会向用户发送本次冻结的相关信息,让客户详细了解。若客户决定申请解冻,则在步骤S8中将相应的解冻码发送给用户。用户接收到解冻码后,在终端的冻结界面,点击解冻按钮,将解冻码输入然后按确认键便可解冻系统,一旦进入系统,将会恢复终端的正常功能。
上述方法除了在后台服务器实现外,亦可以在终端自身实现,即将上述方法集成在终端中执行,实现终端向自身发送风险提醒信息或者冻结自身。在冻结自身前,将相关信息包括随机生成的解冻码发送至指定邮箱。用户可通过查看邮件,从而进行终端解冻。
本发明方法的优点在于:当终端设备出现操作异常、存在恶意攻击系统等事件发生时,根据后台服务器进行风险级别判断,如达到风险的最高级别,则根据协议规定,后台服务器立即下达冻结设备的指令,使终端系统即刻进入冻结状态,挽救用户的潜在损失。设备被冻结后,用户必须提交相关资料至后台服务器,而且得到后台服务器的审核并通过后,方可解冻终端。
实施例二:
参考图2,本发明提供了一种对应于实施例一的基于风控管理的数据处理装置,应用于后台服务器,包括以下模块:
接收模块,用于接收终端发送的开机时间信息和位置信息;
抓取模块,用于间隔预设时间向终端发送一次心跳包,从终端中抓取风险事件信息;
分析模块,用于分别对开机时间信息、位置信息和风险事件信息进行风险级别分析,风险级别包括低风险、中风险和高风险,若分析结果为高风险,则执行冻结模块;若分析结果为中风险或低风险,则执行第一判断模块;
冻结模块,用于向终端发送冻结指令,以使终端的系统进入冻结状态;
第一判断模块,用于判断终端是否接收风险提示,若是,则向终端发送风险通知信息,若否,则不执行操作。
优选的,在分析模块中,对开机时间信息进行风险级别分析的过程为:
利用公式Sn-An=D计算终端离安全区的距离,根据终端离安全区的距离输出相应的风险级别,其中Sn为安全区,An为终端的位置,D为终端离安全区的距离;若D≤50米,则为安全,若50米<D≤200米,则为低风险,若200米<D≤500米,则为中风险,若D>500米,则为高风险。
优选的,在分析模块中,对位置信息进行风险级别分析的过程为:
利用正态分布算法H-Bn=C计算时间差,根据时间差输出相应的风险级别,其中H为终端前n-1次开机时间的正态分布中心,Bn为终端当前开机时间,C为时间差;若C≤1小时,则为安全,若1小时<C≤2小时,则为低风险,若2小时<C≤6小时,则为中风险,若C>6小时,则为高风险。
优选的,在分析模块中,对风险事件信息进行风险级别分析的过程为:
根据风险事件匹配策略对风险事件信息进行匹配,并根据匹配结果输出相应的风险级别;所述风险事件匹配策略包括:针对风险事件信息,每命中一个风险事件则记录一次对应风险级别的风险事件,将最高级的风险级别作为匹配结果,其中,累计记录3次低风险的风险事件,则升级为1次中风险的风险事件,累计记录3次中风险的风险事件,则升级为1次高风险的风险事件。
优选的,在分析模块中,当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为高风险,则分析结果为高风险;当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为中风险,则分析结果为中风险;当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为低风险,则分析结果为低风险。
优选的,在抓取模块中,所述终端设有自监控模块,所述自监控模块用于监控发生于该终端的风险事件并生成相应的记录保存于终端的风险事件信息中。
优选的,在第一判断模块之后还包括以下模块:
接收验证信息模块,用于接收用户提交的解冻验证信息;
第二判断模块,用于判断解冻验证信息是否真实,若是,则向用户发送本次冻结相关信息,若否,则结束流程;
接收解冻申请模块,用于接收用户的解冻申请,并生成相应的解冻码发送给用户。
实施例三:
参考图3,本发明提供了一种用户终端,包括:
存储器,用于存储程序指令;
处理器,用于执行所述程序指令,以执行以下步骤:
S1、接收终端发送的开机时间信息和位置信息;
S2、间隔预设时间向终端发送一次心跳包,从终端中抓取风险事件信息;
S3、分别对开机时间信息、位置信息和风险事件信息进行风险级别分析,风险级别包括低风险、中风险和高风险,若分析结果为高风险,则执行步骤S4;若分析结果为中风险或低风险,则执行步骤S5;
S4、向终端发送冻结指令,以使终端的系统进入冻结状态;
S5、判断终端是否接收风险提示,若是,则向终端发送风险通知信息,若否,则不执行操作。
优选的,在步骤S3中,对开机时间信息进行风险级别分析的过程为:
利用公式Sn-An=D计算终端离安全区的距离,根据终端离安全区的距离输出相应的风险级别,其中Sn为安全区,An为终端的位置,D为终端离安全区的距离;若D≤50米,则为安全,若50米<D≤200米,则为低风险,若200米<D≤500米,则为中风险,若D>500米,则为高风险。
优选的,在步骤S3中,对位置信息进行风险级别分析的过程为:
利用正态分布算法H-Bn=C计算时间差,根据时间差输出相应的风险级别,其中H为终端前n-1次开机时间的正态分布中心,Bn为终端当前开机时间,C为时间差;若C≤1小时,则为安全,若1小时<C≤2小时,则为低风险,若2小时<C≤6小时,则为中风险,若C>6小时,则为高风险。
优选的,在步骤S3中,对风险事件信息进行风险级别分析的过程为:
根据风险事件匹配策略对风险事件信息进行匹配,并根据匹配结果输出相应的风险级别;所述风险事件匹配策略包括:针对风险事件信息,每命中一个风险事件则记录一次对应风险级别的风险事件,将最高级的风险级别作为匹配结果,其中,累计记录3次低风险的风险事件,则升级为1次中风险的风险事件,累计记录3次中风险的风险事件,则升级为1次高风险的风险事件。
优选的,在步骤S3中,当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为高风险,则分析结果为高风险;当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为中风险,则分析结果为中风险;当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为低风险,则分析结果为低风险。
优选的,在步骤S2中,所述终端设有自监控模块,所述自监控模块用于监控发生于该终端的风险事件并生成相应的记录保存于终端的风险事件信息中。
优选的,在步骤S5之后还包括以下步骤:
S6、接收用户提交的解冻验证信息;
S7、判断解冻验证信息是否真实,若是,则向用户发送本次冻结相关信息,若否,则结束流程;
S8、接收用户的解冻申请,并生成相应的解冻码发送给用户。
对本领域的技术人员来说,可根据以上描述的技术方案以及构思,做出其它各种相应的改变以及形变,而所有的这些改变以及形变都应该属于本发明权利要求的保护范围之内。
Claims (10)
1.一种基于风控管理的数据处理方法,其特征在于,包括以下步骤:
S1、接收终端发送的开机时间信息和位置信息;
S2、间隔预设时间向终端发送一次心跳包,从终端中抓取风险事件信息;
S3、分别对开机时间信息、位置信息和风险事件信息进行风险级别分析,风险级别包括低风险、中风险和高风险,若分析结果为高风险,则执行步骤S4;若分析结果为中风险或低风险,则执行步骤S5;
S4、向终端发送冻结指令,以使终端的系统进入冻结状态;
S5、判断终端是否接收风险提示,若是,则向终端发送风险通知信息,若否,则不执行操作。
2.根据权利要求1所述的基于风控管理的数据处理方法,其特征在于,在步骤S3中,对开机时间信息进行风险级别分析的过程为:
利用公式Sn-An=D计算终端离安全区的距离,根据终端离安全区的距离输出相应的风险级别,其中Sn为安全区,An为终端的位置,D为终端离安全区的距离;若D≤50米,则为安全,若50米<D≤200米,则为低风险,若200米<D≤500米,则为中风险,若D>500米,则为高风险。
3.根据权利要求1所述的基于风控管理的数据处理方法,其特征在于,在步骤S3中,对位置信息进行风险级别分析的过程为:
利用正态分布算法H-Bn=C计算时间差,根据时间差输出相应的风险级别,其中H为终端前n-1次开机时间的正态分布中心,Bn为终端当前开机时间,C为时间差;若C≤1小时,则为安全,若1小时<C≤2小时,则为低风险,若2小时<C≤6小时,则为中风险,若C>6小时,则为高风险。
4.根据权利要求1所述的基于风控管理的数据处理方法,其特征在于,在步骤S3中,对风险事件信息进行风险级别分析的过程为:
根据风险事件匹配策略对风险事件信息进行匹配,并根据匹配结果输出相应的风险级别;所述风险事件匹配策略包括:针对风险事件信息,每命中一个风险事件则记录一次对应风险级别的风险事件,将最高级的风险级别作为匹配结果,其中,累计记录3次低风险的风险事件,则升级为1次中风险的风险事件,累计记录3次中风险的风险事件,则升级为1次高风险的风险事件。
5.根据权利要求2-4任一所述的基于风控管理的数据处理方法,其特征在于,在步骤S3中,当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为高风险,则分析结果为高风险;当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为中风险,则分析结果为中风险;当开机时间信息、位置信息和风险事件信息三者的风险级别分析的最高风险级别为低风险,则分析结果为低风险。
6.根据权利要求1所述的基于风控管理的数据处理方法,其特征在于,在步骤S2中,所述终端设有自监控模块,所述自监控模块用于监控发生于该终端的风险事件并生成相应的记录保存于终端的风险事件信息中。
7.根据权利要求1所述的基于风控管理的数据处理方法,其特征在于,在步骤S5之后还包括以下步骤:
S6、接收用户提交的解冻验证信息;
S7、判断解冻验证信息是否真实,若是,则向用户发送本次冻结相关信息,若否,则结束流程;
S8、接收用户的解冻申请,并生成相应的解冻码发送给用户。
8.一种基于风控管理的数据处理装置,其特征在于,包括以下模块:
接收模块,用于接收终端发送的开机时间信息和位置信息;
抓取模块,用于间隔预设时间向终端发送一次心跳包,从终端中抓取风险事件信息;
分析模块,用于分别对开机时间信息、位置信息和风险事件信息进行风险级别分析,风险级别包括低风险、中风险和高风险,若分析结果为高风险,则执行冻结模块;若分析结果为中风险或低风险,则执行第一判断模块;
冻结模块,用于向终端发送冻结指令,以使终端的系统进入冻结状态;
第一判断模块,用于判断终端是否接收风险提示,若是,则向终端发送风险通知信息,若否,则不执行操作。
9.一种用户终端,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于执行所述程序指令,以执行以下步骤:
S1、接收终端发送的开机时间信息和位置信息;
S2、间隔预设时间向终端发送一次心跳包,从终端中抓取风险事件信息;
S3、分别对开机时间信息、位置信息和风险事件信息进行风险级别分析,风险级别包括低风险、中风险和高风险,若分析结果为高风险,则执行步骤S4;若分析结果为中风险或低风险,则执行步骤S5;
S4、向终端发送冻结指令,以使终端的系统进入冻结状态;
S5、判断终端是否接收风险提示,若是,则向终端发送风险通知信息,若否,则不执行操作。
10.根据权利要求9所述的用户终端,其特征在于,在步骤S5之后还包括以下步骤:
S6、接收用户提交的解冻验证信息;
S7、判断解冻验证信息是否真实,若是,则向用户发送本次冻结相关信息,若否,则结束流程;
S8、接收用户的解冻申请,并生成相应的解冻码发送给用户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710690155.6A CN107657524A (zh) | 2017-08-14 | 2017-08-14 | 一种基于风控管理的数据处理方法、装置及用户终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710690155.6A CN107657524A (zh) | 2017-08-14 | 2017-08-14 | 一种基于风控管理的数据处理方法、装置及用户终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107657524A true CN107657524A (zh) | 2018-02-02 |
Family
ID=61128497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710690155.6A Pending CN107657524A (zh) | 2017-08-14 | 2017-08-14 | 一种基于风控管理的数据处理方法、装置及用户终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107657524A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111404956A (zh) * | 2020-03-25 | 2020-07-10 | 深信服科技股份有限公司 | 一种风险信息获取方法、装置、电子设备及存储介质 |
CN112785313A (zh) * | 2021-02-08 | 2021-05-11 | 中国工商银行股份有限公司 | 企业客户支付场景下内部风险控制方法、装置及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080155651A1 (en) * | 2006-12-21 | 2008-06-26 | Michael Wasmund | User Authentication System for Detecting and Controlling Fraudulent Login Behavior |
CN101714273A (zh) * | 2009-05-26 | 2010-05-26 | 北京银丰新融科技开发有限公司 | 一种基于规则引擎的银行异常业务监控方法和系统 |
CN102325062A (zh) * | 2011-09-20 | 2012-01-18 | 北京神州绿盟信息安全科技股份有限公司 | 异常登录检测方法及装置 |
CN103023718A (zh) * | 2012-11-29 | 2013-04-03 | 北京奇虎科技有限公司 | 一种用户登录监测设备和方法 |
CN106789855A (zh) * | 2015-11-25 | 2017-05-31 | 北京奇虎科技有限公司 | 用户登录验证的方法及装置 |
-
2017
- 2017-08-14 CN CN201710690155.6A patent/CN107657524A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080155651A1 (en) * | 2006-12-21 | 2008-06-26 | Michael Wasmund | User Authentication System for Detecting and Controlling Fraudulent Login Behavior |
CN101714273A (zh) * | 2009-05-26 | 2010-05-26 | 北京银丰新融科技开发有限公司 | 一种基于规则引擎的银行异常业务监控方法和系统 |
CN102325062A (zh) * | 2011-09-20 | 2012-01-18 | 北京神州绿盟信息安全科技股份有限公司 | 异常登录检测方法及装置 |
CN103023718A (zh) * | 2012-11-29 | 2013-04-03 | 北京奇虎科技有限公司 | 一种用户登录监测设备和方法 |
CN106789855A (zh) * | 2015-11-25 | 2017-05-31 | 北京奇虎科技有限公司 | 用户登录验证的方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111404956A (zh) * | 2020-03-25 | 2020-07-10 | 深信服科技股份有限公司 | 一种风险信息获取方法、装置、电子设备及存储介质 |
CN112785313A (zh) * | 2021-02-08 | 2021-05-11 | 中国工商银行股份有限公司 | 企业客户支付场景下内部风险控制方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | The study of APT attack stage model | |
CN107888607A (zh) | 一种网络威胁检测方法、装置及网络管理设备 | |
US20200213333A1 (en) | Detection of remote fraudulent activity in a client-server-system | |
US20120185938A1 (en) | Detecting and defending against man-in-the-middle attacks | |
US20120084866A1 (en) | Methods, systems, and media for measuring computer security | |
Mukhopadhyay et al. | A comparative study of related technologies of intrusion detection & prevention systems | |
KR102222377B1 (ko) | 위협 대응 자동화 방법 | |
Zhang et al. | User intention-based traffic dependence analysis for anomaly detection | |
CN113055407A (zh) | 一种资产的风险信息确定方法、装置、设备及存储介质 | |
JP2002007234A (ja) | 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体 | |
Beigh et al. | Intrusion detection and prevention system: issues and challenges | |
CN107657524A (zh) | 一种基于风控管理的数据处理方法、装置及用户终端 | |
Wang et al. | Catching the wily hacker: A multilayer deception system | |
WO2021217449A1 (zh) | 恶意入侵检测方法、装置、系统、计算设备、介质和程序 | |
Peddireddy et al. | Multiagent network security system using FIPA-OS | |
CN111885020A (zh) | 一种分布式架构的网络攻击行为实时捕获与监控系统 | |
Rastogi et al. | Network anomalies detection using statistical technique: A chi-square approach | |
Soh et al. | Setting optimal intrusion-detection thresholds | |
JP2004030287A (ja) | 双方向型ネットワーク侵入検知システムおよび双方向型侵入検知プログラム | |
Javeed et al. | Artificial intelligence (AI)-based intrusion detection system for IoT-enabled networks: A state-of-the-art survey | |
CN106993005A (zh) | 一种网络服务器的预警方法及系统 | |
CN207612279U (zh) | 一种食品加工厂网络安全管理系统 | |
CN112272176A (zh) | 一种基于大数据平台的网络安全防护方法及系统 | |
Axelsson | Aspects of the modelling and performance of intrusion detection | |
Ikuomola et al. | A framework for collaborative, adaptive and cost sensitive intrusion response system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180202 |