CN108521405B - 一种风险管控方法、装置及存储介质 - Google Patents
一种风险管控方法、装置及存储介质 Download PDFInfo
- Publication number
- CN108521405B CN108521405B CN201810230497.4A CN201810230497A CN108521405B CN 108521405 B CN108521405 B CN 108521405B CN 201810230497 A CN201810230497 A CN 201810230497A CN 108521405 B CN108521405 B CN 108521405B
- Authority
- CN
- China
- Prior art keywords
- service request
- user
- identified
- risk
- credibility
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000012954 risk control Methods 0.000 title claims abstract description 60
- 238000003860 storage Methods 0.000 title claims abstract description 19
- 230000006399 behavior Effects 0.000 claims description 324
- 238000007726 management method Methods 0.000 claims description 63
- 238000004364 calculation method Methods 0.000 claims description 25
- 230000000977 initiatory effect Effects 0.000 claims description 12
- 230000001186 cumulative effect Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 14
- 238000012545 processing Methods 0.000 description 13
- 230000009471 action Effects 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 7
- 230000002238 attenuated effect Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 230000001960 triggered effect Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 230000001680 brushing effect Effects 0.000 description 5
- 238000011217 control strategy Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000003825 pressing Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 238000009825 accumulation Methods 0.000 description 3
- 238000007405 data analysis Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004080 punching Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000008833 migu Substances 0.000 description 1
- 230000003313 weakening effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0609—Buyer or seller confidence or verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种风险管控方法,包括:接收待识别对象发起的业务请求;根据衰减比例、触发所述业务请求的操作行为集合所对应时段的起始时刻前的当日历史累计可信度、以及触发所述业务请求的操作行为集合所对应时段内的可信度,确定所述待识别对象的总可信度;其中,所述操作行为集合所对应时段是指触发所述业务请求所顺序产生的各操作行为的执行时间的总和;根据所述待识别对象的总可信度,确定所述待识别对象是否存在风险;确定所述待识别对象存在风险时,根据所述待识别对象的总可信度,确定相应的风险控制策略,根据所述风险控制策略对所述待识别对象存在的风险进行控制。本发明还同时公开了一种风险管控装置、以及存储介质。
Description
技术领域
本发明涉及计算机领域中的信息安全技术,尤其涉及一种风险管控方法、装置及存储介质。
背景技术
随着互联网技术的日益发展,越来越多的用户在使用各种各样的互联网产品,这就导致互联网公司之间的竞争越来越大。为了争夺更多的用户资源,以达到理想的用户增长量和用户活跃度,互联网公司通常进行各种营销类活动,如领券、抽奖、点赞、打卡或评论等,给用户提供一些福利,进而提高用户使用互联网产品的积极性。
实际应用中,营销类活动的举措可能会引起一些恶意攻击者通过刷量行为带来的攻击,不仅消耗营销类活动的投入预算,还可能减少真实用户的参与机会,给互联网产品的正常运营造成很大困扰。
目前,为避免恶意攻击者的刷量行为,一般在互联网产品的后台利用风控系统进行风险控制操作,具体地,基于账户维度、设备维度或网络协议(IP,Internet Protocol)维度进行风险管控。然而,上述这些管控方式并不能对业务请求对应的待识别对象,比如用户账户、设备或IP地址存在的风险进行有效识别,从而不能有效提高风控系统对待识别对象进行风险识别的准确度,且相关技术也没有提出其他比较完善的解决方案。
发明内容
有鉴于此,本发明实施例期望提供一种风险管控方法、装置及存储介质,至少用以解决相关技术中难以有效提高风控系统对待识别对象进行风险识别的准确度的问题。
为达到上述目的,本发明实施例的技术方案是这样实现的:
第一方面,本发明实施例提供一种风险管控方法,所述方法包括:
接收待识别对象发起的业务请求;
根据衰减比例、触发所述业务请求的操作行为集合所对应时段的起始时刻前的当日历史累计可信度、以及触发所述业务请求的操作行为集合所对应时段内的可信度,确定所述待识别对象的总可信度;其中,所述操作行为集合所对应时段是指触发所述业务请求所顺序产生的各操作行为的执行时间的总和;
根据所述待识别对象的总可信度,确定所述待识别对象是否存在风险;
确定所述待识别对象存在风险时,根据所述待识别对象的总可信度,确定相应的风险控制策略,根据所述风险控制策略对所述待识别对象存在的风险进行控制。
第二方面,本发明实施例还提供一种风险管控装置,所述装置包括:接收模块、确定模块和控制模块;其中,
所述接收模块,用于接收待识别对象发起的业务请求;
所述确定模块,用于根据衰减比例、触发所述业务请求的操作行为集合所对应时段的起始时刻前的当日历史累计可信度、以及触发所述业务请求的操作行为集合所对应时段内的可信度,确定所述待识别对象的总可信度;其中,所述操作行为集合所对应时段是指触发所述业务请求所顺序产生的各操作行为的执行时间的总和;还用于根据所述待识别对象的总可信度,确定所述待识别对象是否存在风险,确定所述待识别对象存在风险时,根据所述待识别对象的总可信度,确定相应的风险控制策略;
所述控制模块,用于根据所述风险控制策略对所述待识别对象存在的风险进行控制。
第三方面,本发明实施例还提供一种存储介质,其上存储有可执行程序,所述可执行程序被处理器执行时实现本发明实施例提供的风险管控方法的步骤。
第四方面,本发明实施例还提供一种风险管控装置,包括存储器、处理器及存储在存储器上并能够由所述处理器运行的可执行程序,所述处理器运行所述可执行程序时执行本发明实施例提供的风险管控方法的步骤。
本发明实施例所提供的风险管控方法、装置及存储介质,根据衰减比例、触发业务请求的操作行为集合所对应时段的起始时刻前的当日历史累计可信度、以及触发业务请求的操作行为集合所对应时段内的可信度,共同来确定待识别对象的总可信度;根据待识别对象的总可信度,确定待识别对象是否存在风险,当判断出待识别对象存在风险时,可以根据待识别对象的总可信度,确定相应的风险控制策略,并根据确定的风险控制策略对待识别对象存在的风险进行相应控制。如此,通过设置的衰减比例,可以对待识别对象当日历史所累计的可信度进行衰减,从而弱化待识别对象当日历史所累计的可信度对计算总可信度的结果所造成的影响,使得计算的总可信度更加符合当前实际情况,以及使得根据待识别对象的总可信度匹配到的风险控制策略与当前实际情况更为贴合,从而能够在一定程度上有效提高风控系统对待识别对象进行风险识别的准确度。
附图说明
图1为本发明实施例提供的一种风险管控方法的实现流程示意图;
图2为本发明实施例提供的风险管控方法的系统架构示意图;
图3为本发明实施例提供的另一种风险管控方法的实现流程示意图;
图4为本发明实施例提供的一种风险管控装置的功能结构示意图;
图5为本发明实施例提供的一种风险管控装置的硬件结构示意图。
具体实施方式
在实际应用中,恶意攻击者为从互联网公司提供的营销类活动中获益,往往利用某用户账号进行一些刷量行为,比如,恶意攻击者在同一时刻利用某用户账号模拟真实用户进行N次(比如100次)点赞行为,从而实现向服务器发送100次点赞请求,以骗取点赞量;又比如,恶意攻击者在同一时间段如5分钟内,基于某设备完成利用1000个用户账号分别进行的抽奖行为,从而实现向服务器发送1000个抽奖请求。将这种以骗取点赞量和抽奖次数为目的的行为称为刷量行为,可见,刷量行为不仅消耗了营销类活动的投入预算,还减少了真实用户的参与机会,直接影响到互联网产品如咪咕阅读的正常运营。
目前,为了避免恶意攻击者进行一些不正当的刷量行为,一般采用的技术实现方案是基于风控系统进行风险控制操作,主要是基于账户维度、设备维度或IP维度进行风险控制,具体地:
基于账户维度进行风险控制,指统计和分析账户维度的数据,对访问频次进行限制。例如,若检测到同一用户账号在规定时间段内的点赞次数达到相应阈值,则通知服务器拒绝该用户账号的访问行为,即拒绝响应该用户账号发起的业务请求;
基于设备维度进行风险控制,指统计和分析设备参数维度的数据,对单个设备的访问进行控制。例如,若检测到具备某唯一标识的设备对于服务器的抽奖频次达到相应阈值,则通知服务器拒绝该设备的访问行为,即拒绝响应该设备发起的业务请求;
基于IP维度进行风险控制,指统计基于同一IP地址的访问行为,对访问频次进行限制,避免使用不同用户账号进行频繁的刷量行为。例如,若检测到某IP地址对于服务器的打卡频次达到相应阈值,则通知服务器拒绝该IP地址的访问行为,即拒绝响应通过该IP地址发起的业务请求。
然而,上述风险控制技术方案仍存在以下不足:
对于基于账户维度的风险控制而言,攻击者可以大量注册不同的用户账号,通过不断地切换用户账号进行刷量行为,以避免账户访问频次的限制;
对于基于设备维度的风险控制而言,攻击者可以利用模拟器模拟设备的参数,并不断修改模拟设备的参数,以避免单个设备的访问频次的限制;
对于基于IP维度的风险控制而言,攻击者可以通过代理IP、虚拟专用网络(VPN,Virtual Private Network)的IP对IP地址进行不断切换,以避免利用同一IP地址进行访问频次的限制。
综上可见,由于刷量行为可能会导致互联网资源被恶意抢占,然而,相关技术中的风险控制方案并不能对业务请求对应的待识别对象存在的风险进行有效识别,从而不能有效地提高风控系统对业务请求对应的待识别对象进行风险识别的准确度。
为了解决上述技术问题,本发明实施例进一步提出了一种风险管控策略,下面结合附图对本发明实施例中风险管控策略的实现过程进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明。
图1为本发明实施例提供的一种风险管控方法的实现流程示意图,该风险管控方法可以应用于服务器中;如图1所示,本发明实施例中的风险管控方法的实现流程,可以包括以下步骤:
步骤101:接收待识别对象发起的业务请求。
在本实施例中,所述待识别对象不仅可以包括用户账户,还可以包括具备唯一标识的终端设备、终端设备的IP地址中的至少之一。对于将待识别对象选为用户账户、具备唯一标识的终端设备、终端设备的IP地址中的哪一个或哪几个,可以根据实际情况设定,本发明实施例在此不作限定。
在本实施例中,当所述待识别对象包括用户账户,即对于同一用户账户而言,本步骤101具体可以包括:接收所述用户账户通过客户端发起的业务请求;或者,接收所述用户账户通过浏览器发起的业务请求。
从上述可见,待识别对象既可以接收由客户端发起的业务请求,也可以接收通过浏览器发起的业务请求。需要说明的是,对于本发明实施例中的业务请求,对于同一用户账户来说,并不区分业务请求的发起方,也即该用户账户可以登录网页进行业务请求发送,也可以登录客户端进行业务请求发送,都可以统一采用本发明实施例提供的计算待识别对象的总可信度的方法,计算该用户账户的总可信度。本发明实施例从客户端和浏览器两方面来考虑业务请求的来源,能够比较全面、准确、客观地评判业务请求对应的待识别对象是否存在风险。
步骤102:根据衰减比例、触发所述业务请求的操作行为集合所对应时段的起始时刻前的当日历史累计可信度、以及触发所述业务请求的操作行为集合所对应时段内的可信度,确定所述待识别对象的总可信度。
在本实施例中,所述操作行为集合所对应时段是指触发所述业务请求所顺序产生的各操作行为的执行时间的总和。其中,所述业务请求至少可以包括以下之一:登录、注册、修改密码、重置密码、点赞、评论、签到、抽奖、领券等。
举例来说,以待识别对象发起的业务请求的类型为登录行为为例,来说明操作行为集合所对应时段的含义。一般来说,实际应用中,正常用户发起一次业务请求进行登录行为时,至少将产生两次屏幕滑动操作,如打开屏幕、下拉屏幕的操作,四次鼠标点击操作,如打开、输入用户名、输入密码、点击登录按钮的操作;也就是说,触发一次登录行为所对应的操作行为集合至少包括上述的两次屏幕滑动操作和四次鼠标点击操作,那么,触发一次登录行为的操作行为集合所对应时段应为顺序产生上述的两次屏幕滑动操作和四次鼠标点击操作的执行时间的总和,在各操作行为顺序执行完成后,才实现一次业务请求的触发过程。
在本实施例中,本步骤102具体可以包括:根据所述衰减比例与所述触发所述业务请求的操作行为集合所对应时段的起始时刻前的当日历史累计可信度的乘积,获得衰减后的历史累计可信度;
对所述衰减后的历史累计可信度与所述触发所述业务请求的操作行为集合所对应时段内的可信度进行求和,获得所述待识别对象的总可信度。
这里,总可信度越高,说明待识别对象所对应的用户行为的风险越小;总可信度越低,说明待识别对象所对应的用户行为的风险越高。另外,需要说明的是,针对同一待识别对象如用户账户计算得到的总可信度仅当日有效,第二天需要采用上面同样的计算方式重新进行计算。
这里,所述衰减比例可以通过下述方法确定:
基于所述操作行为集合所对应时段的起始时刻时的当前时间戳与当日零点时间戳的差值,获得第一计算结果;
将所述第一计算结果与预设时间数值的比值,确定为所述衰减比例。
在本实施例中,预设时间数值即为一固定值,也就是由一天(24个小时)可以换算得出的秒数,即3600*24。这样,在总可信度的计算公式中,通过设置衰减比例可以减小历史累计可信度对本次可信度计算结果的影响,从而可以在一定程度上提高风控系统对用户账户风险识别的准确度。
在本实施例中,所述触发所述业务请求的操作行为集合所对应时段内的可信度可以通过下述方法确定:
根据所述业务请求,确定与所述业务请求对应的操作行为集合中的用户行为数据;
根据所述用户行为数据、预先设置的用户可信行为的权重值,以及所述待识别对象于预设时间段内发起业务请求的累计次数,确定触发所述业务请求的操作行为集合所对应时段内的可信度;
其中,所述用户可信行为包括用于表征用户真实操作的用户行为。
所述根据所述用户行为数据、预先设置的用户可信行为的权重值,以及所述待识别对象于预设时间段内发起业务请求的累计次数,确定触发所述业务请求的操作行为集合所对应时段内的可信度,具体可以包括:
根据所述用户行为数据和预先设置的用户可信行为的权重值,确定预设时间段内触发所述业务请求的操作行为集合中用户可信行为的权重累计值;
将所述用户可信行为的权重累计值与所述待识别对象于预设时间内发起业务请求的累计次数的比值,确定为触发所述业务请求的操作行为集合所对应时段内的可信度。
这里,可将预先设置的用户可信行为的权重值存储于规则表中,如表1所示,表1给出了单次业务请求的可信行为的权重规则表,通过查询表1,可以获得来源于JS脚本或软件开发工具包(SDK,Software Development Kit)的用户行为数据对应的可信行为的权重值。需要说明的是,表1中的权重值的总体设置原则是:越能体现用户真实操作的行为,其权重值设置的越大,反之,则将权重值设置的越小。表1仅给出了部分可信行为对应的权重值,根据实际情况还有可能存在其他的可信行为对应的权重值。当然,对于不同的应用来说,单次业务请求所对应的可信行为权重规则表的内容会有所不同,这里不再一一赘述。
表1
举例来说,仍以待识别对象如用户账户发起的业务请求的类型为登录行为为例,来说明该用户账户的总可信度的计算过程。假设该用户账户在预设时间段内仅触发一次登录行为,且触发一次登录行为的操作行为集合即产生两次屏幕滑动操作和四次鼠标点击操作所对应时段为30秒,如果用户账户从5点开始发起业务请求,那么,触发一次业务请求后的时刻为5点30秒。这里,可采用如下公式来表示用户账户的总可信度:
用户账户的总可信度=触发业务请求的操作行为集合所对应时段的起始时刻前的当日历史累计可信度*衰减比例+触发业务请求的操作行为集合所对应时段内的可信度,即用户账户的总可信度=当日5点前产生的历史累计可信度*衰减比例+5点至5点30秒内产生的可信度。
其中,衰减比例可采用如下公式来表示:衰减比例=(5-0)/(3600*24);
5点至5点30秒内产生的可信度可采用如下公式来表示:
5点至5点30秒内产生的可信度=5点至5点30秒内用户可信行为的权重累计值/5点至5点30秒内发起业务请求的累计次数;
假设当日5点前产生的历史累计可信度为25,用户账户发起业务请求的累计次数为1,通过表1可得触发一次登录行为产生的用户可信行为的权重累计值=2*2+2=6,那么,5点至5点30秒内产生的可信度=6/1=6,用户账户的总可信度=25*[(5-0)/(3600*24)]+6=6.0014。
在本实施例中,所述业务请求中可以包括加密的用户行为数据;
所述根据所述业务请求,确定与所述业务请求对应的操作行为集合中的用户行为数据,具体可以包括:
从所述业务请求中解析出所述加密的用户行为数据;
对所述加密的用户行为数据进行解密,获得解密后的用户行为数据,将所述解密后的用户行为数据确定为与所述业务请求对应的操作行为集合中的用户行为数据。
这里,所述加密的用户行为数据可为经由密钥数据库中预存储密钥进行加密后的用户行为数据。这样,可以有效保证用户行为数据的安全性。
以待识别对象为用户账户为例,当业务请求由用户账户通过浏览器发起时,主要是由运行在用户终端上的采集脚本如JS脚本,来采集用户账户在Web/Wap平台的用户行为数据。所述用户行为可以包括但不限于变更浏览器尺寸、鼠标滑动、页面滚动、鼠标点击等用户行为。
在本实施例中,用户账户在个人终端设备所显示的Web/Wap平台上进行操作,将产生表征用户账户进行“鼠标点击”、“鼠标滑动”、“窗口大小变动”等操作中的至少一项用户行为。例如,某用户账户想要在Web页面上进行新用户注册,那么,该用户账户需要执行“利用鼠标点击新用户名输入框”、“利用鼠标点击密码输入框”、“滑动鼠标以使光标移动到合适位置”、“利用鼠标点击确定按钮”等一系列操作才可完成新用户注册的过程。其中,表征上述一系列操作及操作发生时刻的用户行为数据,可以由运行在个人终端设备上的采集脚本如JS脚本来进行采集。此外,JS脚本还可以采集Web页面的属性信息,如浏览器版本、操作系统版本、编码格式以及浏览器语言等。
其中,所述JS脚本,是使用一种特定的描述性语言,依据一定的格式编写的可执行文件,通常可以由应用程序临时调用并执行。JS脚本随着浏览器的启动而启动,然而,一旦JS脚本被启动,就开始记录表征用户行为的信息。若JS脚本检测到用户向指定服务器,如应用的官方网页对应的服务器发起了业务请求,则可以将当前记录的所有用户行为数据发送给服务器,然后清空本地保存的用户行为数据,并重新开始记录用户行为数据,如此循环往复。
这里,JS脚本在采集到用户行为数据之后,还可以对用户行为数据进行字符串组合,并根据密钥数据库中预存储的密钥对组合后的用户行为数据进行加密处理。当然,JS脚本也可以不对用户行为数据进行加密处理,而是直接将采集到的用户行为数据发送给服务器。另外,为使服务器能够获知该用户行为数据为哪一个或哪几个用户账户、终端设备或IP地址对应的数据,Web/Wap平台的JS脚本还可以将用户账户的信息、终端设备的标识信息、终端设备的IP地址信息一并获取到并发送给服务器;同时,Web/Wap平台的JS脚本还将表征用户行为所触发的业务请求的类型的数据发送给服务器。
这里,仍以待识别对象为用户账户为例,当所述业务请求由用户账户通过客户端发起时,主要是通过SDK采集用户账户在终端设备的用户行为数据,其中,用户行为数据可以包括用户行为的类型或用户行为产生的时间等;所述终端设备可以包括但不限于智能手机、平板电脑、掌上电脑等电子设备。
其中,所述SDK随着应用如阅读类应用的启动而启动,然而,一旦SDK被启动,就开始记录表征用户行为数据。若SDK检测到用户向指定服务器,如应用的官方网页对应的服务器发起了业务请求,则可以将当前记录的所有用户行为数据发送给服务器,然后清空本地保存的用户行为数据,并重新开始记录用户行为数据,如此循环往复。
与通过浏览器发起的业务请求的处理过程类似,SDK在采集到用户行为数据之后,还可以对用户行为数据进行字符串组合,并根据密钥数据库中预存储的密钥对组合后的用户行为数据进行加密处理。当然,SDK也可以不对用户行为数据进行加密处理,而是直接将采集到的用户行为数据发送给服务器。另外,为使服务器能够获知该用户行为数据为哪一个或哪几个用户账户、终端设备或IP地址对应的数据,SDK还可以将用户账户的信息、终端设备的标识信息、终端设备的IP地址信息一并获取到并发送给服务器;同时,SDK还将表征用户行为所触发的业务请求的类型的数据发送给服务器。
在本实施例中,当所述待识别对象发起的业务请求,为所述待识别对象通过客户端发起的业务请求时,与所述业务请求对应的操作行为集合中的用户行为数据,可以包括下述信息中的至少一种:
针对所述客户端的显示界面执行的操作信息;
针对所述客户端对应的终端设备的触摸屏的按压力度信息;
所述终端设备的电量变化信息;
针对所述客户端所显示的广告信息执行的关闭或触发操作信息。
其中,所述针对所述客户端的显示界面执行的操作信息,为对客户端所在终端设备的屏幕执行的操作信息,如滑动等。在实际应用中,为争夺用户资源,有些恶意攻击者可能会使用模拟器来模拟用户终端如手机进行大量的刷量行为,比如通过SDK对阅读类应用中的某条评论进行过度点赞,然而,由模拟器模拟的手机电量在该过程中不会发生变化,始终保持电量满格状态,根据实际情况而言,当正常用户使用手机进行大量的用户行为时,必然在一定程度上消耗电量,因此,通过判断终端设备是否存在电量变化,可以更好地识别发起业务请求的待识别对象是正常用户,还是刷量用户。其中,针对客户端所显示的广告信息执行的触发操作,比如可为利用滚动条滚动以加载广告信息的操作,以便于加载完成后可对广告进行调用。
这里,可将与业务请求对应的用户行为数据记录至服务器的系统日志中,即为根据接收到的用户行为数据生成相应的系统日志数据。
步骤103:根据所述待识别对象的总可信度,确定所述待识别对象是否存在风险。
在本实施例中,本步骤103具体可以包括:判断所述待识别对象的总可信度是否小于预定的可信度阈值;当所述待识别对象的总可信度小于所述可信度阈值时,确定所述待识别对象存在风险。
在本实施例中,所述待识别对象的总可信度的大小与所述待识别对象存在风险的可能性大小负相关,也即待识别对象的总可信度对应的值越大,表明待识别对象存在风险的可能性越小,也就是说,待识别对象存在的风险也就越小;反之,待识别对象的总可信度对应的值越小,表明待识别对象存在风险的可能性越大,也就是说,待识别对象存在的风险也就越大。
步骤104:确定所述待识别对象存在风险时,根据所述待识别对象的总可信度,确定相应的风险控制策略,根据所述风险控制策略对所述待识别对象存在的风险进行控制。
在本实施例中,对于本步骤104中的根据所述待识别对象的总可信度,确定相应的风险控制策略,具体可以包括:
根据所述待识别对象的总可信度,确定所述待识别对象的总可信度所属的可信度范围;
根据预定的可信度范围与风险控制策略之间的对应关系,匹配与所述待识别对象的总可信度所属的可信度范围对应的风险控制策略。
这里,可以将预定的可信度范围与风险控制策略之间的对应关系保存至一个存储表中,表2为用于保存可信度范围与风险控制策略之间的对应关系的存储表,从表2中可以得到可信度范围与风险控制策略之间的对应关系,如表2所示:
可信度范围 | 风险控制策略 |
[0,1) | 禁止访问 |
[1,3] | 执行语音二次验证 |
[4,6] | 执行短信二次验证 |
[7,12] | 执行图片二次验证 |
表2
需要说明的是,表2仅仅给出了示例性的可信度范围与风险控制策略之间的对应关系,根据实际情况还有可能存在其他的风险控制策略,以及可信度范围与风险控制策略之间的对应关系,本发明实施例在此不做限定。
由于采用现有的风控技术不能有效的防止刷量行为,也即不能提高风控系统对待识别对象进行风险识别的准确度,基于此,本发明实施例通过引入衰减比例,对待识别对象当日历史所累计的可信度进行衰减,从而弱化待识别对象当日历史所累计的可信度对计算总可信度的结果所造成的影响,使得计算的总可信度更加符合当前实际情况,进而使得根据待识别对象的总可信度匹配到的风险控制策略与当前实际情况更为贴合,从而能够有效提高风控系统对待识别对象进行风险识别的准确度。
下面以待识别对象为用户账户为例,对本发明实施例提出的风险管控方法的具体实现过程做进一步说明。
图2为本发明实施例所提供的风险管控方法的系统架构示意图,如图2所示,该系统架构主要包括JS、SDK、业务平台和风控系统四个模块;其中,各模块提供的功能如下:
JS:主要用于采集用户账户在Web/Wap平台的操作行为数据等,对采集到的操作行为数据进行加密后发送到业务平台;
SDK:主要用于采集用户账户在移动终端的操作行为数据等,对所采集到的操作行为数据进行加密后发送到业务平台;
业务平台:将用户的操作行为数据等同步至风控系统,后续可以通过访问风控系统的接口来获得数据分析结果,进而根据数据分析结果决定对用户进行哪些风险控制措施;
风控系统:接收业务平台发送来的操作行为数据等,根据接收到的操作行为数据实时进行用户行为分析,然后将数据分析结果通过接口返回给业务平台。
基于上述图2所示的风险管控方法的系统架构,下面对本发明实施例的风险管控方法的具体实现交互过程进行说明。图3为本发明实施例提供的另一种风险管控方法的实现流程示意图,该风险管控方法可以应用于服务器中;如图3所示,所述风险管控方法的具体实现流程,可以包括以下步骤:
步骤301:用户账户对用户终端上的JS进行操作。
步骤302:JS采集用户账户在Web/Wap平台的用户行为数据。
在本实施例中,用户账户在Web/Wap平台的用户行为数据可以包括但不限于变更浏览器尺寸、鼠标滑动、页面滚动和鼠标点击等。用户账户在个人终端设备所显示的Web/Wap平台上进行操作,将产生表征用户账户进行“鼠标点击”、“鼠标滑动”、“窗口大小变动”等操作中的至少一项操作行为数据;也就是说,由运行在Web/Wap平台的采集脚本如JS脚本来采集用户行为数据。
例如,某用户想要在Web页面上进行“新用户注册”这一操作,那么,该用户账户需要执行“利用鼠标点击新用户名输入框”、“利用鼠标点击密码输入框”、“滑动鼠标以使光标移动到合适位置”、“利用鼠标点击确定按钮”等一系列操作才可完成新用户注册的过程。其中,表征上述一系列操作及操作发生时刻的用户行为数据,可以由运行在个人终端设备上的JS脚本来采集。此外,JS脚本还可以采集Web页面的属性信息,如浏览器版本、操作系统版本、编码格式或浏览器语言等中的至少一项。
JS脚本随着浏览器的启动而启动,然而,一旦JS脚本被启动,就开始记录表征用户行为的信息,即用户行为数据。若JS脚本检测到用户向指定服务器,如应用的官方网页对应的服务器发起了业务请求,则可以将当前记录的所有用户行为数据发送给服务器,然后清空本地保存的用户行为数据,并重新开始记录用户行为数据,如此循环往复。
步骤303:JS对采集到的用户行为数据进行加密。
这里,JS脚本在采集到用户行为数据之后,还可以对用户行为数据进行字符串组合,并根据密钥数据库中预存储的密钥对组合后的用户行为数据进行加密处理。当然,JS脚本也可以不对用户行为数据进行加密处理,而是直接将采集到的用户行为数据发送给风控系统。
步骤304:JS将加密后的用户行为数据携带在业务请求中,并向业务平台发起业务请求。
这里,JS脚本还可将表征用户行为所触发的业务请求的类型的数据发送给业务平台。
步骤305:用户账户对客户端的SDK进行操作。
步骤306:SDK采集用户账户在移动终端的用户行为数据。
具体来说,业务请求由用户账户通过客户端发起时,主要是通过SDK采集用户账户在移动终端的用户行为数据;其中,用户行为数据可以包括用户行为的类型和用户行为产生的时间等;所述移动终端可以包括但不限于智能手机、平板电脑、掌上电脑等电子设备。
其中,SDK随着应用如阅读类应用的启动而启动,然而,一旦SDK被启动,就开始记录表征用户行为数据。若SDK检测到用户向指定服务器,如应用的官方网页对应的服务器发起了业务请求,则可以将当前记录的所有用户行为数据发送给服务器,然后清空本地保存的用户行为数据,并重新开始记录用户行为数据,如此循环往复。
这里,所述用户账户在移动终端的用户行为数据,可以包括下述信息中的至少一种:针对所述客户端的显示界面执行的操作信息;针对所述客户端对应的终端设备的触摸屏的按压力度信息;所述终端设备的电量变化信息;针对所述客户端所显示的广告信息执行的关闭或触发操作的信息。
其中,所述针对所述客户端的显示界面执行的操作信息,为对客户端所在的终端设备的屏幕执行的操作信息,如滑动等;针对客户端所显示的广告信息执行的触发操作,例如可为利用滚动条滚动来加载广告信息的操作,以便于加载完成后对广告进行调用。
步骤307:SDK对采集到的用户行为数据进行加密。
同理,SDK在采集到用户行为数据之后,还可以对用户行为数据进行字符串组合,并根据密钥数据库中预存储的密钥对用户行为数据进行加密处理。
步骤308:SDK将加密后的用户行为数据携带在业务请求中,并向业务平台发起业务请求。
这里,SDK还可将表征用户行为所触发的业务请求的类型的数据发送给业务平台。
需要说明的是,对于同一用户账户而言,可以通过步骤301至步骤304的方式向业务平台发起业务请求,也可以通过步骤305至步骤308的方式向业务平台发起业务请求,两者择一使用,本发明实施例在此不做具体限定。
步骤309:业务平台接收通过客户端的SDK发起的业务请求,或通过用户终端上的JS发起的业务请求,并根据用户行为数据生成系统日志数据。
这里,将用户行为数据生成系统日志数据并记录到业务平台的系统日志中,便于将用户行为数据同步给风控系统。业务平台可以根据接收到的表征用户行为所触发的业务请求的类型的数据,确定用户行为数据触发的请求的类型,从而判断是否需要将用户行为数据同步给风控系统,如果判断出是如下类型的业务请求:登录、注册、修改密码、重置密码、点赞、评论、签到、抽奖、领券等,则进行同步;否则可以不进行同步。
步骤310:业务平台将日志数据同步至风控系统。
步骤311:风控系统对日志数据进行解密,并对解密后的日志数据进行实时计算分析,计算用户账户的总可信度,以确定用户账户是否存在风险,并确定相应的风险控制策略。
这里,风控系统可以根据实时的日志数据,进行操作行为数据的解密,并根据解密得到的行为数据,解析出用户行为的类型。其中,对于由JS脚本上传的用户行为的数据而言,用户行为的类型可为鼠标点击、变更浏览器尺寸、鼠标滑动等;对于由SDK上传的用户行为的数据而言,用户行为的类型可为屏幕滑动、在界面上翻页、对于界面的按压力度、关闭广告等。此外,风控系统还可以解析出发生用户行为对应的时间范围如中午12点至1点,或者发生用户行为对应的时刻,以及用户行为的动作间隔,如每隔1s发生1次动作行为,等等。
在本实施例中,可根据计算出的待识别对象的总可信度,确定待识别对象是否存在风险,具体地,当计算得到的总可信度小于预先设定的可信度阈值时,则可以判定该用户账户存在风险,根据计算得到的总可信度,从表2中查询该总可信度属于哪个范围,从而匹配相应的风险控制策略。例如,计算得到的总可信度为2,则通过表2可知与可信度范围[1,3]具有对应关系的风险控制策略为进行语音二次验证,则对该用户账户执行语音二次验证的控制策略。
下面对计算待识别对象如用户账户的总可信度的过程进行说明。
一般地,在实际应用场景中,当恶意攻击者利用某个用户账号进行“薅羊毛”等风险行为之前,该恶意攻击者往往会先使用用户账号进行一些正常的用户行为,以为该用户账号累积一些可信度。而正是因为这些累积的可信度,导致当用户账户使用该用户账号真正开始发生风险行为时,风控系统在根据现有的可信度计算公式(可信度=可信行为的权重累加/业务请求的累计次数)计算得到的可信度值,并根据该可信度值确定出的风控策略往往可能不太适合当前的实际情况,进而也就导致风控系统可能无法及时对一些存在风险行为的用户账号进行处理。
为了避免上述技术问题,尽量减小历史累计可信度对该用户账户的总可信度的影响,以尽可能的提高风控系统对用户账户进行风险识别的准确度,本发明实施例中通过设置衰减比例,可以减小历史累计可信度对本次可信度计算结果的影响,从而可以在一定程度上提高风控系统对用户账户进行风险识别的准确度。
举例来说,如业务平台当前同步给风控系统的是用户账户在预设时间段内发起的业务请求对应的操作行为数据,该预设时间段内共发生了1次请求,则该预设时间段内的可信度,即触发业务请求的操作行为集合所对应时段内的可信度(为方便描述,假设记该用户账户触发业务请求的操作行为集合所对应时段内的可信度为X5)=触发业务请求的操作行为集合所对应时段内的用户可信行为的权重累加/1。而该用户账户所对应的总可信度=触发业务请求的操作行为集合所对应时段的起始时刻前的当日历史累计可信度*衰减比例+X5。其中,风控系统可以根据同步来的数据中包含的用户账号,判断操作行为数据对应于哪个用户账号。
假设某用户账户从5点开始发起业务请求,那么,触发一次业务请求后的时刻为5点30秒,如果当日5点前共发生10次业务请求,这10次业务请求所产生的历史累计可信度为25,触发业务请求的操作行为集合所对应时段即5点至5点30秒内的可信度为10,则按照本发明实施例所提供的总可信度计算公式可以计算出此时该用户账户的总可信度=25*(5/86400)+10=10.01。而若按照现有的可信度计算公式则可计算出此时该用户账户的总可信度=(250+40)/14=20。假设用户账户的总可信度与风控策略之间的匹配关系为:总可信度在7至12时,对应的风控策略为:“需要二次验证”,而总可信度在15以上时,对应的风控策略为:“不采取措施”。则很明显在本发明实施例中,用户账户从5点开始发起的业务请求已经出现了风险,而如果按照现有的可信度计算公式来计算,由于历史可信度的积累导致本次计算的总可信度仍然为20,因而导致根据该总可信度匹配到的风控策略仍为“不采取措施”,很明显这样确定出的风控策略并不符合当前的实际情况。而根据本发明实施例所提供的总可信度计算公式,由于衰减比例对历史累计可信度进行了衰减,从而弱化了历史累计可信度对总可信度计算结果的影响,因而根据本发明实施例所提供的公式计算得到的总可信度更符合当前的实际情况,也就使得根据该可信度匹配到的风控策略与当前实际情况更为吻合。
这里,业务平台调用风控接口查询风险控制策略,风控系统根据计算出的用户账户的总可信度,获取匹配到的风险控制规则,即确定相应的风险控制策略。
这里,业务平台期望查询针对某用户账户/用户设备/IP地址应采用怎样的风险控制策略,则将该用户账户/用户设备的唯一标识/IP地址发送给风控系统,从而风控系统根据该用户账户/用户设备的唯一标识/IP地址调用风控系统的风控接口。
步骤312:风控系统将分析结果通过接口返回给业务平台。
步骤313:若业务请求是由客户端的SDK发起的,则业务平台将分析结果返回给SDK。
步骤314:SDK将分析结果返回给用户账户。
这里,若判断出该用户账户不存在风险,则将正常的业务数据返回给用户;若判断出该用户账户存在风险,则根据风险标识,提示用户执行相应的风险控制策略。
步骤315:若业务请求是由用户终端上的JS发起的,则业务平台将分析结果返回给JS。
步骤316:JS将分析结果返回给用户账户。
这里,若判断出该用户账户不存在风险,则将正常的业务数据返回给用户;若判断出该用户账户存在风险,则根据风险标识,提示用户执行相应的风险控制策略。
采用本发明实施例提供的技术方案,通过对移动端用户行为数据全方位的采集与统计,并将采集到的用户行为数据传送给风控系统,通过风控系统进行全方面用户行为数据的实时计算,形成权重指标,并通过风控接口返回给用户账户相应的风险程度,同时根据用户行为数据对应的权重指标计算用户账户的总可信度时,通过设置衰减比例,可以减小该用户账户历史所积累的可信度对本次用户行为可信度的计算所造成的影响,既能快速准确的识别业务请求对应的用户账户存在的风险,也能提供高并发的性能,使用户进行的正常业务能够保持顺畅,不受任何影响,在安全防护业务的同时,保证了用户体验,相比于现有技术更加智能、便捷、高效、准确。
为了实现上述风险管控方法,本发明实施例还提供了一种风险管控装置,该风险管控装置可以应用于服务器中,图4为本发明实施例提供的一种风险管控装置的功能结构示意图;如图4所示,该风险管控装置可以包括接收模块41、第一确定模块42、第二确定模块43、第三确定模块44和控制模块45;其中,
所述接收模块41,用于接收待识别对象发起的业务请求;
所述第一确定模块42,用于根据衰减比例、触发所述业务请求的操作行为集合所对应时段的起始时刻前的当日历史累计可信度、以及触发所述业务请求的操作行为集合所对应时段内的可信度,确定所述待识别对象的总可信度;其中,所述操作行为集合所对应时段是指触发所述业务请求所顺序产生的各操作行为的执行时间的总和;
所述第二确定模块43,用于根据所述待识别对象的总可信度,确定所述待识别对象是否存在风险;
所述第三确定模块44,用于确定所述待识别对象存在风险时,根据所述待识别对象的总可信度,确定相应的风险控制策略;
所述控制模块45,用于根据所述风险控制策略对所述待识别对象存在的风险进行控制。
在本实施例中,所述待识别对象可以包括用户账户;
对于所述接收模块41接收待识别对象发起的业务请求,可以采用如下方式实现:接收所述用户账户通过客户端发起的业务请求;或者,接收所述用户账户通过浏览器发起的业务请求。
需要说明的是,所述待识别对象不仅可以包括用户账户,还可以包括具备唯一标识的终端设备、终端设备的IP地址。对于待识别对象具体是用户账户、终端设备还是IP地址中的哪一个或哪几个,可以根据实际需求而定,本发明实施例在此不作具体限定。
在本实施例中,对于所述第一确定模块42根据衰减比例、触发所述业务请求的操作行为集合所对应时段的起始时刻前的当日历史累计可信度、以及触发所述业务请求的操作行为集合所对应时段内的可信度,确定所述待识别对象的总可信度,可以采用如下方式实现:
根据所述衰减比例与所述触发所述业务请求的操作行为集合所对应时段的起始时刻前的当日历史累计可信度的乘积,获得衰减后的历史累计可信度;
对所述衰减后的历史累计可信度与所述触发所述业务请求的操作行为集合所对应时段内的可信度进行求和,获得所述待识别对象的总可信度。
这里,所述衰减比例可以通过下述方法确定:基于所述操作行为集合所对应时段的起始时刻时的当前时间戳与当日零点时间戳的差值,获得第一计算结果;将所述第一计算结果与预设时间数值的比值,确定为所述衰减比例。
所述触发所述业务请求的操作行为集合所对应时段内的可信度,可以通过下述方法确定:根据所述业务请求,确定与所述业务请求对应的操作行为集合中的用户行为数据;根据所述用户行为数据、预先设置的用户可信行为的权重值,以及所述待识别对象于预设时间段内发起业务请求的累计次数,确定触发所述业务请求的操作行为集合所对应时段内的可信度;其中,所述用户可信行为包括用于表征用户真实操作的用户行为。
具体地,对于所述根据所述用户行为数据、预先设置的用户可信行为的权重值,以及所述待识别对象于预设时间段内发起业务请求的累计次数,确定触发所述业务请求的操作行为集合所对应时段内的可信度,可以采用如下方式实现:
根据所述用户行为数据和预先设置的用户可信行为的权重值,确定预设时间段内触发所述业务请求的操作行为集合中用户可信行为的权重累计值;
将所述用户可信行为的权重累计值与所述待识别对象于预设时间内发起业务请求的累计次数的比值,确定为触发所述业务请求的操作行为集合所对应时段内的可信度。
在本实施例中,所述业务请求中包括加密的用户行为数据;
对于所述根据所述业务请求,确定与所述业务请求对应的操作行为集合中的用户行为数据,可以采用如下方式实现:从所述业务请求中解析出所述加密的用户行为数据;对所述加密的用户行为数据进行解密,获得解密后的用户行为数据,将所述解密后的用户行为数据确定为与所述业务请求对应的操作行为集合中的用户行为数据。
在本实施例中,所述待识别对象的总可信度的大小与所述待识别对象存在风险的可能性大小负相关。
这里,所述第二确定模块43根据所述待识别对象的总可信度,确定所述待识别对象是否存在风险,可以采用如下方式实现:
判断所述待识别对象的总可信度是否小于预定的可信度阈值;当所述待识别对象的总可信度小于所述可信度阈值时,确定所述待识别对象存在风险。
在本实施例中,所述第三确定模块44根据所述待识别对象的总可信度,确定相应的风险控制策略,可以采用如下方式实现:
根据所述待识别对象的总可信度,确定所述待识别对象的总可信度所属的可信度范围;根据预定的可信度范围与风险控制策略之间的对应关系,匹配与所述待识别对象的总可信度所属的可信度范围对应的风险控制策略。
在本实施例中,所述待识别对象发起的业务请求,可以包括:所述待识别对象通过客户端发起的业务请求;
其中,与所述业务请求对应的操作行为集合中的用户行为的信息,至少可以包括下述信息中的一种:针对所述客户端的显示界面执行的操作信息;针对所述客户端对应的终端设备的触摸屏的按压力度信息;所述终端设备的电量变化信息;针对所述客户端所显示的广告信息执行的关闭或触发操作信息。
需要说明的是:上述实施例提供的风险管控装置在进行风险管控时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将风险管控装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的风险管控装置与风险管控方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
在实际应用中,上述各程序模块均可由服务器上的中央处理器(CPU,CentralProcessing Unit)、微处理器(MPU,Micro Processor Unit)、数字信号处理器(DSP,Digital Signal Processor)、或现场可编程门阵列(FPGA,Field Programmable GateArray)等实现。
为了实现上述风险管控方法,本发明实施例还提供了一种风险管控装置的硬件结构。现在将参考附图描述实现本发明实施例的风险管控装置,该风险管控装置可以以各种类型的服务器如云服务器的形式来实施。下面对本发明实施例的风险管控装置的硬件结构做进一步说明,可以理解,图5仅仅示出了风险管控装置的示例性结构而非全部结构,根据需要可以实施如图5示出的部分结构或全部结构。
参见图5,图5为本发明实施例提供的一种风险管控装置的硬件结构示意图,实际应用中可以应用于前述运行应用程序的服务器,图5所示的风险管控装置500包括:至少一个处理器501、存储器502、用户接口503和至少一个网络接口504。该风险管控装置500中的各个组件通过总线系统505耦合在一起。可以理解,总线系统505用于实现这些组件之间的连接通信。总线系统505除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图5中将各种总线都标为总线系统505。
其中,用户接口503可以包括显示器、键盘、鼠标、轨迹球、点击轮、按键、按钮、触感板或者触摸屏等。
可以理解,存储器502可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。
本发明实施例中的存储器502用于存储各种类型的数据以支持风险管控装置500的操作。这些数据的示例包括:用于在风险管控装置500上操作的任何计算机程序,如可执行程序5021和操作系统5022,实现本发明实施例的风险管控方法的程序可以包含在可执行程序5021中。
本发明实施例揭示的风险管控方法可以应用于处理器501中,或者由处理器501实现。处理器501可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述风险管控方法的各步骤可以通过处理器501中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器501可以是通用处理器、DSP,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器501可以实现或者执行本发明实施例中提供的各风险管控方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所提供的风险管控方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器502,处理器501读取存储器502中的信息,结合其硬件完成本发明实施例提供的风险管控方法的步骤。
在本实施例中,该风险管控装置500包括存储器502、处理器501及存储在存储器502上并能够由所述处理器501运行的可执行程序5021,所述处理器501运行所述可执行程序5021时实现:接收待识别对象发起的业务请求;根据衰减比例、触发所述业务请求的操作行为集合所对应时段的起始时刻前的当日历史累计可信度、以及触发所述业务请求的操作行为集合所对应时段内的可信度,确定所述待识别对象的总可信度;其中,所述操作行为集合所对应时段是指触发所述业务请求所顺序产生的各操作行为的执行时间的总和;根据所述待识别对象的总可信度,确定所述待识别对象是否存在风险;确定所述待识别对象存在风险时,根据所述待识别对象的总可信度,确定相应的风险控制策略,根据所述风险控制策略对所述待识别对象存在的风险进行控制。
作为一种实施方式,所述处理器501运行所述可执行程序5021时实现:根据所述衰减比例与所述触发所述业务请求的操作行为集合所对应时段的起始时刻前的当日历史累计可信度的乘积,获得衰减后的历史累计可信度;对所述衰减后的历史累计可信度与所述触发所述业务请求的操作行为集合所对应时段内的可信度进行求和,获得所述待识别对象的总可信度。
作为一种实施方式,所述处理器501运行所述可执行程序5021时实现:基于所述操作行为集合所对应时段的起始时刻时的当前时间戳与当日零点时间戳的差值,获得第一计算结果;将所述第一计算结果与预设时间数值的比值,确定为所述衰减比例。
作为一种实施方式,所述处理器501运行所述可执行程序5021时实现:根据所述业务请求,确定与所述业务请求对应的操作行为集合中的用户行为数据;根据所述用户行为数据、预先设置的用户可信行为的权重值,以及所述待识别对象于预设时间段内发起业务请求的累计次数,确定触发所述业务请求的操作行为集合所对应时段内的可信度;其中,所述用户可信行为包括用于表征用户真实操作的用户行为。
作为一种实施方式,所述处理器501运行所述可执行程序5021时实现:所述业务请求中包括加密的用户行为数据;从所述业务请求中解析出所述加密的用户行为数据;对所述加密的用户行为数据进行解密,获得解密后的用户行为数据,将所述解密后的用户行为数据确定为与所述业务请求对应的操作行为集合中的用户行为数据。
作为一种实施方式,所述处理器501运行所述可执行程序5021时实现:根据所述用户行为数据和预先设置的用户可信行为的权重值,确定预设时间段内触发所述业务请求的操作行为集合中用户可信行为的权重累计值;将所述用户可信行为的权重累计值与所述待识别对象于预设时间内发起业务请求的累计次数的比值,确定为触发所述业务请求的操作行为集合所对应时段内的可信度。
作为一种实施方式,所述处理器501运行所述可执行程序5021时实现:所述待识别对象包括用户账户;接收所述用户账户通过客户端发起的业务请求;或者,接收所述用户账户通过浏览器发起的业务请求。
在示例性实施例中,本发明实施例还提供了一种存储介质,该存储介质可为光盘、闪存或磁盘等存储介质,可选为非瞬间存储介质。
其中,该存储介质上存储有可执行程序5021,所述可执行程序5021被处理器501执行时实现:接收待识别对象发起的业务请求;根据衰减比例、触发所述业务请求的操作行为集合所对应时段的起始时刻前的当日历史累计可信度、以及触发所述业务请求的操作行为集合所对应时段内的可信度,确定所述待识别对象的总可信度;其中,所述操作行为集合所对应时段是指触发所述业务请求所顺序产生的各操作行为的执行时间的总和;根据所述待识别对象的总可信度,确定所述待识别对象是否存在风险;确定所述待识别对象存在风险时,根据所述待识别对象的总可信度,确定相应的风险控制策略,根据所述风险控制策略对所述待识别对象存在的风险进行控制。
作为一种实施方式,所述可执行程序5021被处理器501执行时实现:根据所述衰减比例与所述触发所述业务请求的操作行为集合所对应时段的起始时刻前的当日历史累计可信度的乘积,获得衰减后的历史累计可信度;对所述衰减后的历史累计可信度与所述触发所述业务请求的操作行为集合所对应时段内的可信度进行求和,获得所述待识别对象的总可信度。
作为一种实施方式,所述可执行程序5021被处理器501执行时实现:基于所述操作行为集合所对应时段的起始时刻时的当前时间戳与当日零点时间戳的差值,获得第一计算结果;将所述第一计算结果与预设时间数值的比值,确定为所述衰减比例。
作为一种实施方式,所述可执行程序5021被处理器501执行时实现:根据所述业务请求,确定与所述业务请求对应的操作行为集合中的用户行为数据;根据所述用户行为数据、预先设置的用户可信行为的权重值,以及所述待识别对象于预设时间段内发起业务请求的累计次数,确定触发所述业务请求的操作行为集合所对应时段内的可信度;其中,所述用户可信行为包括用于表征用户真实操作的用户行为。
作为一种实施方式,所述可执行程序5021被处理器501执行时实现:所述业务请求中包括加密的用户行为数据;从所述业务请求中解析出所述加密的用户行为数据;对所述加密的用户行为数据进行解密,获得解密后的用户行为数据,将所述解密后的用户行为数据确定为与所述业务请求对应的操作行为集合中的用户行为数据。
作为一种实施方式,所述可执行程序5021被处理器501执行时实现:根据所述用户行为数据和预先设置的用户可信行为的权重值,确定预设时间段内触发所述业务请求的操作行为集合中用户可信行为的权重累计值;将所述用户可信行为的权重累计值与所述待识别对象于预设时间内发起业务请求的累计次数的比值,确定为触发所述业务请求的操作行为集合所对应时段内的可信度。
作为一种实施方式,所述可执行程序5021被处理器501执行时实现:所述待识别对象包括用户账户;接收所述用户账户通过客户端发起的业务请求;或者,接收所述用户账户通过浏览器发起的业务请求。
综上,采用本发明实施例所提供的以上至少一个技术方案,通过设置衰减比例,可以对待识别对象当日历史所累计的可信度进行衰减,从而弱化待识别对象当日历史所累计的可信度对计算总可信度的结果所造成的影响,使得计算的总可信度更加符合当前实际情况,进而使得根据总可信度匹配到的风险控制策略与当前实际情况更为贴合;本发明实施例不仅可以在一定程度上有效地提高风控系统对待识别对象进行风险识别的准确度,还可以提供高并发性能,有效地对待识别对象存在的风险进行控制,避免互联网资源被恶意抢占,使用户进行的正常业务保持顺畅,大大提升用户的使用体验。
本发明实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或可执行程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的可执行程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和可执行程序产品的流程图和/或方框图来描述的。应理解可由可执行程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些可执行程序指令到通用计算机、专用计算机、嵌入式处理机或参考可编程数据处理设备的处理器以产生一个机器,使得通过计算机或参考可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些可执行程序指令也可存储在能引导计算机或参考可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些可执行程序指令也可装载到计算机或参考可编程数据处理设备上,使得在计算机或参考可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或参考可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种风险管控方法,其特征在于,所述方法包括:
接收待识别对象发起的业务请求;
根据衰减比例与触发所述业务请求的操作行为集合所对应时段的起始时刻前的当日历史累计可信度的乘积,获得衰减后的历史累计可信度;对所述衰减后的历史累计可信度与触发所述业务请求的操作行为集合所对应时段内的可信度进行求和,获得所述待识别对象的总可信度;其中,所述操作行为集合所对应时段是指触发所述业务请求所顺序产生的各操作行为的执行时间的总和;
根据所述待识别对象的总可信度,确定所述待识别对象是否存在风险;
确定所述待识别对象存在风险时,根据所述待识别对象的总可信度,确定相应的风险控制策略,根据所述风险控制策略对所述待识别对象存在的风险进行控制。
2.根据权利要求1所述的风险管控方法,其特征在于,所述衰减比例是通过下述方法确定的:
基于所述操作行为集合所对应时段的起始时刻时的当前时间戳与当日零点时间戳的差值,获得第一计算结果;
将所述第一计算结果与预设时间数值的比值,确定为所述衰减比例。
3.根据权利要求1所述的风险管控方法,其特征在于,所述触发所述业务请求的操作行为集合所对应时段内的可信度是通过下述方法确定的:
根据所述业务请求,确定与所述业务请求对应的操作行为集合中的用户行为数据;
根据所述用户行为数据、预先设置的用户可信行为的权重值,以及所述待识别对象于预设时间段内发起业务请求的累计次数,确定触发所述业务请求的操作行为集合所对应时段内的可信度;
其中,所述用户可信行为包括用于表征用户真实操作的用户行为。
4.根据权利要求3所述的风险管控方法,其特征在于,所述业务请求中包括加密的用户行为数据;
所述根据所述业务请求,确定与所述业务请求对应的操作行为集合中的用户行为数据,包括:
从所述业务请求中解析出所述加密的用户行为数据;
对所述加密的用户行为数据进行解密,获得解密后的用户行为数据,将所述解密后的用户行为数据确定为与所述业务请求对应的操作行为集合中的用户行为数据。
5.根据权利要求3所述的风险管控方法,其特征在于,所述根据所述用户行为数据、预先设置的用户可信行为的权重值,以及所述待识别对象于预设时间段内发起业务请求的累计次数,确定触发所述业务请求的操作行为集合所对应时段内的可信度,包括:
根据所述用户行为数据和预先设置的用户可信行为的权重值,确定预设时间段内触发所述业务请求的操作行为集合中用户可信行为的权重累计值;
将所述用户可信行为的权重累计值与所述待识别对象于预设时间内发起业务请求的累计次数的比值,确定为触发所述业务请求的操作行为集合所对应时段内的可信度。
6.根据权利要求1所述的风险管控方法,其特征在于,所述待识别对象包括用户账户;
所述接收待识别对象发起的业务请求,包括:接收所述用户账户通过客户端发起的业务请求;或者,
接收所述用户账户通过浏览器发起的业务请求。
7.一种风险管控装置,其特征在于,所述装置包括:接收模块、第一确定模块、第二确定模块、第三确定模块和控制模块;其中,
所述接收模块,用于接收待识别对象发起的业务请求;
所述第一确定模块,用于根据衰减比例与触发所述业务请求的操作行为集合所对应时段的起始时刻前的当日历史累计可信度的乘积,获得衰减后的历史累计可信度;对所述衰减后的历史累计可信度与触发所述业务请求的操作行为集合所对应时段内的可信度进行求和,获得所述待识别对象的总可信度;其中,所述操作行为集合所对应时段是指触发所述业务请求所顺序产生的各操作行为的执行时间的总和;
所述第二确定模块,用于根据所述待识别对象的总可信度,确定所述待识别对象是否存在风险;
所述第三确定模块,用于确定所述待识别对象存在风险时,根据所述待识别对象的总可信度,确定相应的风险控制策略;
所述控制模块,用于根据所述风险控制策略对所述待识别对象存在的风险进行控制。
8.一种存储介质,其上存储有可执行程序,其特征在于,所述可执行程序被处理器执行时实现如权利要求1至6任一项所述的风险管控方法的步骤。
9.一种风险管控装置,包括存储器、处理器及存储在存储器上并能够由所述处理器运行的可执行程序,其特征在于,所述处理器运行所述可执行程序时执行如权利要求1至6任一项所述的风险管控方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810230497.4A CN108521405B (zh) | 2018-03-20 | 2018-03-20 | 一种风险管控方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810230497.4A CN108521405B (zh) | 2018-03-20 | 2018-03-20 | 一种风险管控方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108521405A CN108521405A (zh) | 2018-09-11 |
CN108521405B true CN108521405B (zh) | 2020-12-11 |
Family
ID=63433781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810230497.4A Active CN108521405B (zh) | 2018-03-20 | 2018-03-20 | 一种风险管控方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108521405B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109598425B (zh) * | 2018-11-22 | 2023-07-25 | 阿里巴巴集团控股有限公司 | 一种对风险对象进行管控的方法、装置及设备 |
CN111353163A (zh) * | 2018-12-24 | 2020-06-30 | 华为技术有限公司 | 确定访问权限的方法、装置及存储介质 |
CN110071930B (zh) * | 2019-04-29 | 2022-07-22 | 珠海豹好玩科技有限公司 | 一种信息处理方法及装置 |
CN110782687B (zh) * | 2019-08-30 | 2022-07-19 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置以及电子设备 |
CN111310196B (zh) * | 2020-05-09 | 2020-12-04 | 支付宝(杭州)信息技术有限公司 | 风险识别方法及装置和电子设备 |
CN111708994A (zh) * | 2020-06-04 | 2020-09-25 | 支付宝(杭州)信息技术有限公司 | 一种风险管理方法、装置、设备及介质 |
CN113420941A (zh) * | 2021-07-16 | 2021-09-21 | 湖南快乐阳光互动娱乐传媒有限公司 | 用户行为的风险预测方法及装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101551750A (zh) * | 2009-05-15 | 2009-10-07 | 中国科学院软件研究所 | 一种软件过程可信性检测方法及系统 |
CN102236851A (zh) * | 2010-04-21 | 2011-11-09 | 百度在线网络技术(北京)有限公司 | 基于用户赋权的多维信用体系实时计算的方法及系统 |
CN102333307A (zh) * | 2011-09-28 | 2012-01-25 | 北京航空航天大学 | 一种基于主观信念的无线传感器网络信任评估方法 |
CN102801524A (zh) * | 2012-06-13 | 2012-11-28 | 天津大学 | 可信认证体系基础上基于信任理论的可信服务系统 |
CN103237333A (zh) * | 2013-04-01 | 2013-08-07 | 东南大学 | 一种基于多要素信任机制的分簇路由方法 |
WO2016070135A1 (en) * | 2014-10-31 | 2016-05-06 | Proofpoint, Inc. | Systems and methods for privately performing application security analysis |
CN105590055A (zh) * | 2014-10-23 | 2016-05-18 | 阿里巴巴集团控股有限公司 | 用于在网络交互系统中识别用户可信行为的方法及装置 |
CN105760649A (zh) * | 2015-12-04 | 2016-07-13 | 华北电力大学(保定) | 一种面向大数据的可信度量方法 |
CN107578238A (zh) * | 2017-08-08 | 2018-01-12 | 阿里巴巴集团控股有限公司 | 一种风险控制方法及设备 |
-
2018
- 2018-03-20 CN CN201810230497.4A patent/CN108521405B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101551750A (zh) * | 2009-05-15 | 2009-10-07 | 中国科学院软件研究所 | 一种软件过程可信性检测方法及系统 |
CN102236851A (zh) * | 2010-04-21 | 2011-11-09 | 百度在线网络技术(北京)有限公司 | 基于用户赋权的多维信用体系实时计算的方法及系统 |
CN102333307A (zh) * | 2011-09-28 | 2012-01-25 | 北京航空航天大学 | 一种基于主观信念的无线传感器网络信任评估方法 |
CN102801524A (zh) * | 2012-06-13 | 2012-11-28 | 天津大学 | 可信认证体系基础上基于信任理论的可信服务系统 |
CN103237333A (zh) * | 2013-04-01 | 2013-08-07 | 东南大学 | 一种基于多要素信任机制的分簇路由方法 |
CN105590055A (zh) * | 2014-10-23 | 2016-05-18 | 阿里巴巴集团控股有限公司 | 用于在网络交互系统中识别用户可信行为的方法及装置 |
WO2016070135A1 (en) * | 2014-10-31 | 2016-05-06 | Proofpoint, Inc. | Systems and methods for privately performing application security analysis |
CN105760649A (zh) * | 2015-12-04 | 2016-07-13 | 华北电力大学(保定) | 一种面向大数据的可信度量方法 |
CN107578238A (zh) * | 2017-08-08 | 2018-01-12 | 阿里巴巴集团控股有限公司 | 一种风险控制方法及设备 |
Non-Patent Citations (1)
Title |
---|
基于第三方视角的电子商务网站可信度评价模型;潘勇;《现代情报》;20090525;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108521405A (zh) | 2018-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108521405B (zh) | 一种风险管控方法、装置及存储介质 | |
CN107483500A (zh) | 一种基于用户行为的风险识别方法、装置及存储介质 | |
EP3345117B1 (en) | Systems and methods for detecting and preventing spoofing | |
US10621326B2 (en) | Identity authentication method, server, and storage medium | |
CN108199852B (zh) | 一种鉴权方法、鉴权系统和计算机可读存储介质 | |
JP6800147B2 (ja) | サービス作業のセキュリティを検証するための方法、デバイス、端末およびサーバ | |
CN105516133B (zh) | 用户身份的验证方法、服务器及客户端 | |
US12028460B2 (en) | Verifying user interactions on a content platform | |
EP2748781A2 (en) | Multi-factor identity fingerprinting with user behavior | |
CN104836781A (zh) | 区分访问用户身份的方法及装置 | |
EP3750275B1 (en) | Method and apparatus for identity authentication, server and computer readable medium | |
CN109547426B (zh) | 业务响应方法及服务器 | |
CN110930161A (zh) | 业务操作的操作时间的确定方法和自助业务操作设备 | |
CN111104685B (zh) | 一种二维码的动态更新方法及装置 | |
CN108259183A (zh) | 一种关注方法、装置、电子设备及介质 | |
CN108200450B (zh) | 一种关注合法性的确定方法、装置、电子设备及介质 | |
CN107948973B (zh) | 一种应用于安全风险控制的ios系统的设备指纹生成方法 | |
CN109600361A (zh) | 基于哈希算法的验证码防攻击方法及装置 | |
CN110032843B (zh) | 一种账号注册方法、装置、电子设备及存储介质 | |
CN115426164A (zh) | 异常软件的确定方法、装置及电子设备 | |
CN118316718A (zh) | 数据处理方法、装置、存储介质及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |