CN108920948A - 一种反欺诈流式计算装置及方法 - Google Patents
一种反欺诈流式计算装置及方法 Download PDFInfo
- Publication number
- CN108920948A CN108920948A CN201810526606.7A CN201810526606A CN108920948A CN 108920948 A CN108920948 A CN 108920948A CN 201810526606 A CN201810526606 A CN 201810526606A CN 108920948 A CN108920948 A CN 108920948A
- Authority
- CN
- China
- Prior art keywords
- data
- service
- rule
- real
- configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种反欺诈流式计算装置及方法,属于流式计算技术领域。所述方法包括:数据采集模块,用于采集用户数据;实时分析服务模块,用于通过基于预设流式计算和预设规则引擎的MapReduce计算模型对所述用户数据进行实时分析,以获取用于指导反欺诈的数据名单;业务服务模块,用于根据所述数据名单进行相应业务服务操作。本发明能够为企业量身定制符合自身业务的账号保护服务,有效应对撞库、盗号、恶意注册等安全问题,具备风险拦截和识别的能力,可应用于进行业务安全问题防护的多种业务场景。
Description
技术领域
本发明涉及流式计算技术领域,特别涉及一种反欺诈流式计算装置及方法。
背景技术
随着互联网行业的快速发展,撞库,盗号,恶意注册等安全问题时常发生。互联网金融,保险,电商、O2O、P2P、游戏等不同行业的营销和支付场景对于这些恶意行为风险拦截和识别需求日益增加,并且非常迫切。但由于行业的多样性,各种业务场景下的互动反作弊、刷单、抽奖作弊、投票作弊等等业务安全问题防护要求不尽相同。同时,反欺诈数据量非常大,对于实时性要求较高。
MapReudce是一种分布式计算模型,由Google提出,主要用于搜索领域,解决海量数据的计算问题。它提供了一个庞大但设计精良的并行计算软件框架,能自动完成计算任务的并行化处理,自动划分计算数据和计算任务,在集群节点上自动分配和执行任务以及收集计算结果,将数据分布存储、数据通信、容错处理等并行计算涉及到的很多系统底层的复杂细节交由系统负责处理,大大减少了软件开发人员的负担。它借助于函数式程序设计语言Lisp的设计思想,提供了一种简便的并行程序设计方法,用Map和Reduce两个函数编程实现基本的并行计算任务,提供了抽象的操作和并行编程接口,以简单方便地完成大规模数据的编程和计算处理。
Jstorm是一款企业级快速稳定的流式处理引擎。程序运行速度快,支持Enterprise Exactly-once Framework。JStorm不仅是一个流式处理引擎。同时也是实时需求的一个解决方案,即整个实时生态系统。整个JStorm系统中共存三类不同的Daemon进程,分别是Nimbus、Supervisor和Worker。Nimbus:JStorm中的主控节点,Nimbus负责接收和验证客户端提交的Topology,分配任务,向Zookeeper写入任务相关的元信息,此外,Nimbus还负责通过Zookeeper来监控节点和任务健康情况,当有Supervisor节点变化或者Worker进程出现问题时及时进行任务重新分配。Nimbus分配任务的结果不是直接下发给Supervisor,也是通过Zookeeper维护分配数据进行过渡。Supervisor:JStorm中的工作节点,Supervisor订阅Zookeeper分配到该节点的任务数据,根据Nimbus的任务分配情况启动/停止工作进程Worker。Supervisor需要定期向Zookeeper写入活跃端口信息以便Nimbus及时监控。Supervisor不执行具体的数据处理工作,所有的数据处理工作都交给Worker完成。Worker:JStorm中任务执行者,所有实际的数据处理工作最后都在Worker内执行完成。Worker需要定期向Supervsior汇报心跳,由于在同一节点,同时为保持节点的无状态,Worker定期将状态信息写入本地磁盘,Supervisor通过读本地磁盘状态信息完成心跳交互过程。Worker绑定一个独立端口,Worker内所有单元共享Worker的通信能力。
Esper是用于复杂事件处理(CEP)和流式分析的软件。Esper能够快速开发处理大量传入消息或事件的应用程序,而不管传入消息是历史还是实时消息。Esper以各种方式过滤和分析事件,并对感兴趣的条件做出响应。Esper和事件处理语言(EPL)为在线和实时到达数据提供高度可扩展的,内存高效的内存计算,符合SQL标准,延时小,可用于实时流式处理大数据处理引擎以及历史事件分析。Esper并不局限于在单台机器上运行,并且在分布式流处理框架内运行良好。Esper可以在任何架构和任何容器中运行,因为它不依赖于外部服务,并且不需要任何特定的线程模型或时间推进模型,不需要任何外部存储。Esper可以很好地处理基于时间和基于基线的数据。Esper的设计重点是:1.低延迟和高吞吐量;2.EPL语言的表现力,简洁性和可扩展性;3.遵守标准和最佳实践;4.在内存,CPU和IO使用方面轻量级。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种反欺诈流式计算装置及方法。所述技术方案如下:
第一方面,提供了一种反欺诈流式计算装置,包括:
数据采集模块,用于采集用户数据;实时分析服务模块,用于通过基于预设流式计算和预设规则引擎的MapReduce计算模型对所述用户数据进行实时分析,以获取用于指导反欺诈的数据名单;业务服务模块,用于根据所述数据名单进行相应业务服务操作。
结合第一方面,在第一种可能的实现方式中,所述预设流式计算为jstorm流式计算,和/或,所述预设规则引擎为esper规则引擎。
结合第一方面,在第二种可能的实现方式中,所述装置还包括:
规则管理服务模块,用于进行所述实时分析服务模块所用的规则配置。
结合第一方面的第二种可能实现方式,在第三种可能实现方式中,所述规则配置是进行所述实时分析服务模块所用的过滤规则和/或分析规则的配置。
结合第一方面的第三种可能实现方式,在第四种可能实现方式中,所述过滤规则配置包括进行规则名称、输出表名、规则描述、索引、类型、字段名称和/或过滤条件的信息配置;和/或,所述分析规则配置包括Mapper规则配置和Reducer规则配置。
结合第一方面及第一方面的第一至第四种中任一种可能实现方式,在第五至九种可能实现方式中,所述数据采集模块以js埋点方式,自研js脚本采集用户行为数据和设备指纹数据。
结合第五至九种中任一种可能实现方式,在第十至十四种可能实现方式中,所述装置还包括:埋点数据转发服务模块,用于将通过http协议传输至其的前端埋点数据发送至kafka消息队列服务;所述实时分析服务模块,通过对包括设备指纹、会话id和/或场景id在内的特征字段的分数实时计算生成灰名单和黑名单数据,并支持定时同步MapReduce规则。
结合第一方面及第一方面的第一至四及第十至十四种种任一种可能实现方式,在第十五至二十四种可能实现方式中,所述装置还包括:反欺诈服务模块,用于设置业务服务特征字段查询接口,对接所述实时分析服务模块获取的数据名单的数据;所述业务服务模块,用于接收前端页面发出的http请求服务,对于所述请求数据中的数据特征字段调用所述反欺诈服务模块获取风险识别结果,根据所述风险识别结果处理业务请求。
第二方面,提供了一种反欺诈流式计算方法,包括:
采集用户数据;通过基于预设流式计算和预设规则引擎的MapReduce计算模型对所述用户数据进行实时分析,以获取用于指导反欺诈的数据名单;根据所述数据名单进行相应业务服务操作。
结合第二方面,在第一种可能的实现方式中,所述预设流式计算为jstorm流式计算,和/或,所述预设规则引擎为esper规则引擎。
优选地,上述方案中,所述方法包括:
进行所述实时分析所用的过滤规则和/或分析规则的配置;
以js埋点方式,自研js脚本采集用户行为数据和设备指纹数据;
将通过http协议传输至其的前端埋点数据发送至kafka消息队列服务;
通过对包括设备指纹、会话id和/或场景id在内的特征字段的分数实时计算生成灰名单和黑名单数据,并支持定时同步MapReduce规则;
设置业务服务特征字段查询接口,对接所述实时分析获取的数据名单的数据;
接收前端页面发出的http请求服务,对于所述请求数据中的数据特征字段调用所述查询接口获取风险识别结果,根据所述风险识别结果处理业务请求。
优选地,上述方案中,所述过滤规则配置包括进行规则名称、输出表名、规则描述、索引、类型、字段名称和/或过滤条件的信息配置;和/或,所述分析规则配置包括Mapper规则配置和Reducer规则配置。
本发明实施例提供的技术方案带来的有益效果是:
综上所述,本发明实施例提供的反欺诈流式计算装置及方法,相比现有技术具有以下有益效果:
1、高性能:实时计算中采用MapReduce的计算框架,实现基于流计算的分布式实时计算,单节点实时计算tps(每秒处理数据量)可从500+/提升到10000+/s,显著地提升了性能;
2、可扩展性好:支持根据数据规模横向扩展计算资源,与传统的节点应用相比,分布式系统有更好的可扩展性;
3、实时性好:基于jstorm实时计算,做到7*24小时服务在线,数据传输耗时在毫秒级别;
4、开发效率高:流式计算框架更有利于编写代码逻辑,提升开发效率;
5、灵活性高:本装置通过提供非常灵活的规则管理控制台,通过页面配置分析规则,可用性和产品化程度高,可适配各种行业,各种业务场景下的互动反作弊,为客户解决刷单,抽奖作弊,投票作弊等等业务安全问题。
总的来说,本发明实施例提供的通过基于多种技术组合实现的流式计算方法及装置,能够为企业量身定制符合自身业务的账号保护服务,有效应对撞库、盗号、恶意注册等安全问题,具备风险拦截和识别的能力,可应用于进行业务安全问题防护的多种业务场景。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1提供的反欺诈流式计算装置结构示意图;
图2是本发明实施例2提供的反欺诈流式计算装置结构示意图;
图3是本发明实施例2提供的反欺诈流式计算装置的基于MapReduce原理的流式计算内部结构;
图4是图3中基于MapReduce原理的流式计算内部结构的businessMapperBolt部分操作流程示意图;
图5是图3中基于MapReduce原理的流式计算内部结构的businessReducerBolt部分操作流程示意图;
图6示出了MapReduce的规则配置示例;
图7示出了MapReduce的规则配置示例;
图8是装置获取的风险分析数据展示示例;
图9是本发明实施例3提供的反欺诈流式计算方法流程图;
图10是本发明实施例4提供的反欺诈流式计算方法流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的反欺诈流式计算装置及方法,通过结合流式计算和规则引擎的MapReduce计算模型对用户数据进行实时分析,并获取用于指导反欺诈的数据名单,通过这种基于多种技术组合实现的流式计算方法及装置,能够为企业量身定制符合自身业务的账号保护服务,有效应对撞库、盗号、恶意注册等安全问题,具备风险拦截和识别的能力,可应用于进行业务安全问题防护的多种业务场景。
下面结合具体实施例及附图,对本发明实施例提供的反欺诈流式计算装置及方法作进一步说明。
实施例1
图1是本发明实施例1提供的反欺诈流式计算装置结构示意图,如图1所示,本发明实施例提供的反欺诈流式计算装置,包括数据采集模块11、实时分析服务模块12和业务服务模块13。
具体的,数据采集模块11用于采集用户数据,优选地以js埋点方式,自研js脚本采集用户行为数据和设备指纹数据,用户行为数据包括mousedown(鼠标按下),mouseup(鼠标释放),mousemove(鼠标移动),keyup(键盘按下)等,设备指纹数据根据浏览器的多个特征数据,从中选取最有利的特定数量(例如,45个)特征数据生成。
实时分析服务模块12,用于通过基于预设流式计算和预设规则引擎的MapReduce计算模型对采集的用户数据进行实时分析,以获取用于指导反欺诈的数据名单。优选地,预设流式计算为jstorm流式计算,预设规则引擎为esper规则引擎。
业务服务模块13,用于根据实时分析服务模块12获取的数据名单进行相应业务服务操作,数据名单能够起到指导反欺诈的作用。
另外,优选地上述装置还包括:
规则管理服务模块,用于进行实时分析服务模块所用的规则配置,必要的情况下提供MapReduce规则配置页面及数据存储。优选地,规则配置是进行实时分析服务模块12所用的过滤规则和/或分析规则的配置。进一步优选地,过滤规则配置包括进行规则名称、输出表名、规则描述、索引、类型、字段名称和/或过滤条件的信息配置;和/或,分析规则配置包括Mapper规则配置和Reducer规则配置。
另外,优选地,上述装置还包括:
埋点数据转发服务模块,用于将通过http协议传输至其的前端埋点数据发送至kafka消息队列服务;在此情况下,实时分析服务模块12通过对包括设备指纹、会话id和/或场景id在内的特征字段的分数实时计算,生成灰名单和黑名单数据,并支持定时同步MapReduce规则。
另外,优选地,上述装置还包括:
反欺诈服务模块,用于设置业务服务特征字段查询接口,对接实时分析服务模块获取的数据名单的数据;在此情况下,业务服务模块13用于接收前端页面发出的http请求服务,对于请求数据中的数据特征字段调用反欺诈服务模块获取风险识别结果,根据风险识别结果处理业务请求。
本发明实施例提供的反欺诈流式计算装置的工作过程及工作原理如下:
用户访问页面并进行操作时,数据采集模块设置的前端埋点js脚本会将设备指纹数据以及用户行为数据发送到埋点数据转发服务模块,埋点数据转发服务将收到的消息转发到消息中间件。
实时分析服务模块消费消息中间件中的数据,数据来源分为两类,第一类是页面端发送的数据,第二类是反欺诈服务模块中的查询数据,经过Filter,Map,Reduce,Record流程完成对数据的过滤,分析,结果记录。实时分析服务中会针对不同类型的数据叠加一个或多个分析规则,分析规则通过规则管理服务模块统一从管理页面进行配置并存储于mongodb(文档型数据库)中,实时分析服务模块定时从数据库中同步新增,修改,删除的规则。由于是分布式系统,Map的计算过程将在各个计算节点内多个任务来运行,Map阶段分析得到的数据将根据自定义的消息分发规则汇聚到Reduce任务节点,Reduce任务中会将Map的数据进行进一步的聚合分析,相当于将数据计算分散到各个节点运行,之后再将计算结果汇聚后做聚合,通过这样的实现方式能够非常大量级的实时计算,随着数据量的不断增大也支持通过节点横向扩展的方式增加计算性能,本装置中主要用于计算特征字段的风险分值。Reduce聚合后的风险分值数据会写入Redis(缓存数据库)中,同时会将计算结果发送到消息中间中用于操作记录的存储。
用户点击页面的相关功能时,发送请求到业务服务模块,业务服务模块解析出请求中的特征字段(did,token,sid等),向反欺诈服务模块发起查询请求,反欺诈服务模块将根据查询的特征字段从Redis中查询相应的风险分值,并对风险分值进行判断,根据判断结果返回业务服务pass(通过),review(可疑),reject(拒绝)响应,同时将查询过的数据发送一份到消息中间件。业务服务模块如果接收到相应是pass:则继续执行业务逻辑,review:业务根据本身对安全性的要求,通过或做其他逻辑,reject:不执行后续业务逻辑,并返回提示信息。
实施例2
图2是本发明实施例2提供的反欺诈流式计算装置结构示意图,如图2所示,本发明实施例提供的反欺诈流式计算装置,包括数据采集模块21、业务服务模块22、埋点数据转发服务模块23、实时分析服务模块24、反欺诈服务模块25以及规则管理服务模块26。
具体的,数据采集模块21用于采集用户数据,以js埋点方式,自研js脚本采集用户行为数据和设备指纹数据,用户行为数据包括mousedown(鼠标按下),mouseup(鼠标释放),mousemove(鼠标移动),keyup(键盘按下)等,设备指纹数据根据浏览器的多个特征数据,从中选取最有利的特定数量(例如,45个)特征数据生成。
业务服务模块22用于接收前端页面发出的http请求服务,对于请求数据中的数据特征字段调用反欺诈服务模块25获取风险识别结果,根据风险识别结果处理业务请求。
埋点数据转发服务模块23,用于将通过http协议传输至其的前端埋点数据发送至kafka消息队列服务。
实时分析服务模块24,用于通过基于jstorm流式计算和esper规则引擎的预设MapReduce计算模型对采集的用户数据进行实时分析,以获取用于指导反欺诈的数据名单。具体地,实时分析服务模块24通过对包括设备指纹、会话id和/或场景id在内的特征字段的分数实时计算,生成灰名单和黑名单数据,并支持定时同步MapReduce规则。
反欺诈服务模块25,用于设置业务服务特征字段查询接口,对接实时分析服务模块获取的数据名单的数据
规则管理服务模块26,用于进行实时分析服务模块所用的规则配置,必要的情况下提供MapReduce规则配置页面及数据存储。具体的,规则配置是进行实时分析服务模块12所用的过滤规则和/或分析规则的配置。过滤规则配置包括进行规则名称、输出表名、规则描述、索引、类型、字段名称和过滤条件的信息配置;分析规则配置包括Mapper规则配置和Reducer规则配置。
本发明实施例提供的反欺诈流式计算装置的工作过程及工作原理如下:
用户访问页面并进行操作时,数据采集模块设置的前端埋点js脚本会将设备指纹数据以及用户行为数据发送到埋点数据转发服务模块,埋点数据转发服务将收到的消息转发到消息中间件。
实时分析服务模块消费消息中间件中的数据,数据来源分为两类,第一类是页面端发送的数据,第二类是反欺诈服务模块中的查询数据,经过Filter,Map,Reduce,Record流程完成对数据的过滤,分析,结果记录。实时分析服务中会针对不同类型的数据叠加一个或多个分析规则,分析规则通过规则管理服务模块统一从管理页面进行配置并存储于mongodb(文档型数据库)中,实时分析服务模块定时从数据库中同步新增,修改,删除的规则。由于是分布式系统,Map的计算过程将在各个计算节点内多个任务来运行,Map阶段分析得到的数据将根据自定义的消息分发规则汇聚到Reduce任务节点,Reduce任务中会将Map的数据进行进一步的聚合分析,相当于将数据计算分散到各个节点运行,之后再将计算结果汇聚后做聚合,通过这样的实现方式能够非常大量级的实时计算,随着数据量的不断增大也支持通过节点横向扩展的方式增加计算性能,本装置中主要用于计算特征字段的风险分值。Reduce聚合后的风险分值数据会写入Redis(缓存数据库)中,同时会将计算结果发送到消息中间中用于操作记录的存储。
用户点击页面的相关功能时,发送请求到业务服务模块,业务服务模块解析出请求中的特征字段(did,token,sid等),向反欺诈服务模块发起查询请求,反欺诈服务模块将根据查询的特征字段从Redis中查询相应的风险分值,并对风险分值进行判断,根据判断结果返回业务服务pass(通过),review(可疑),reject(拒绝)响应,同时将查询过的数据发送一份到消息中间件。业务服务模块如果接收到相应是pass:则继续执行业务逻辑,review:业务根据本身对安全性的要求,通过或做其他逻辑,reject:不执行后续业务逻辑,并返回提示信息。
图3是本发明实施例提供的反欺诈流式计算装置的基于MapReduce原理的流式计算内部结构。图4是图3中基于MapReduce原理的流式计算内部结构的businessMapperBolt部分操作流程示意图。图5是图3中基于MapReduce原理的流式计算内部结构的businessReducerBolt部分操作流程示意图。
如图3所示,基于jstorm的流式计算内部采用拓扑方式构造数据路由方式。
businessKafkaSpout:用于消费接收用户行为和设备指纹数据
businessAntifraudSpout:用于消费接收反欺诈服务查询数据
businessFilterBolt:用于过滤出需要分析和关心的数据
businessMapperBolt:用于执行Map规则,
businessReducerBolt:用于执行Reduce规则,并将数据存储Redis
businessRecordBolt:用于发送数据到消息中间件。
如图3至图5所示,businessKafkaSpout和businessAntifraudSpout将接收到的数据发送到businessFilterBolt,businessFilterBolt过滤出需要分析和关心的数据,发送到businessMapperBolt,businessMapperBolt在初始化时会初始化Map规则,同时启动规则定时更新服务,接收到数据后将数据发送到esper规则引擎中,一旦规则引擎触发,将计算完的数据发送到businessReducerBolt,businessReducerBolt在初始化时会初始化Reduce规则,同时启动规则定时更新服务,接收到Map计算的数据后将数据发送到esper规则引擎中,一旦规则引擎触发,将计算结果存储到Redis中,同时发送一份到businessRecordBolt,businessRecordBolt接收到数据后将数据发送到消息中间件。
其中传输的数据格式,采用json格式。
示例性地,图6和图7示出了MapReduce的规则配置示例,如图6所示,过滤规则配置时,需指明规则名称,输出表名,规则描述,Index(索引),类型,字段名称,过滤条件等信息。
如图7所示,分析规则配置需要分别配置Mapper和Reducer的规则,具体规则采用EPL表达式(类SQL)的方式。
图8是装置获取的风险分析数据展示示例。
实施例3
图9是本发明实施提供的反欺诈流式计算方法流程图,如图9所示,本发明实施例提供的反欺诈流式计算方法,包括以下步骤:
301、采集用户数据;
302、通过基于预设流式计算和预设规则引擎的MapReduce计算模型对所述用户数据进行实时分析,以获取用于指导反欺诈的数据名单,其中预设流式计算为jstorm流式计算,和/或,预设规则引擎为esper规则引擎;
303、根据所述数据名单进行相应业务服务操作。
实施例4
图10是本发明实施提供的反欺诈流式计算方法流程图,如图10所示,本发明实施例提供的反欺诈流式计算方法,包括以下步骤:
401、进行所述实时分析所用的过滤规则和/或分析规则的配置;
402、以js埋点方式,自研js脚本采集用户行为数据和设备指纹数据;
403、将通过http协议传输至其的前端埋点数据发送至kafka消息队列服务;
404、通过对包括设备指纹、会话id和/或场景id在内的特征字段的分数实时计算生成灰名单和黑名单数据,并支持定时同步MapReduce规则;
405、设置业务服务特征字段查询接口,对接所述实时分析获取的数据名单的数据;
406、接收前端页面发出的http请求服务,对于所述请求数据中的数据特征字段调用所述查询接口获取风险识别结果,根据所述风险识别结果处理业务请求。
其中,上述过滤规则配置包括进行规则名称、输出表名、规则描述、索引、类型、字段名称和/或过滤条件的信息配置;和/或,上述分析规则配置包括Mapper规则配置和Reducer规则配置
值得注意的是,步骤401至406实施反欺诈流式计算的过程,除了上述步骤所述的方式之外,还可以通过其他方式实现该过程,本发明实施例对具体的方式不加以限定。
需要说明的是:上述实施例提供的反欺诈流式计算装置在触发反欺诈流式计算时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的反欺诈流式计算方法与反欺诈流式计算装置实施例属于同一构思,其具体实现过程详见装置实施例,这里不再赘述。
上述所有可选技术方案,可以采用任意结合形成本发明的可选实施例,在此不再一一赘述。
综上所述,本发明实施例提供的反欺诈流式计算装置及方法,相比现有技术具有以下有益效果:
1、高性能:实时计算中采用MapReduce的计算框架,实现基于流计算的分布式实时计算,单节点实时计算tps(每秒处理数据量)可从500+/提升到10000+/s,显著地提升了性能;
2、可扩展性好:支持根据数据规模横向扩展计算资源,与传统的节点应用相比,分布式系统有更好的可扩展性;
3、实时性好:基于jstorm实时计算,做到7*24小时服务在线,数据传输耗时在毫秒级别;
4、开发效率高:流式计算框架更有利于编写代码逻辑,提升开发效率;
5、灵活性高:本装置通过提供非常灵活的规则管理控制台,通过页面配置分析规则,可用性和产品化程度高,可适配各种行业,各种业务场景下的互动反作弊,为客户解决刷单,抽奖作弊,投票作弊等等业务安全问题。
总的来说,本发明实施例提供的通过基于多种技术组合实现的流式计算方法及装置,能够为企业量身定制符合自身业务的账号保护服务,有效应对撞库、盗号、恶意注册等安全问题,具备风险拦截和识别的能力,可应用于进行业务安全问题防护的多种业务场景。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
本申请实施例中是参照根据本申请实施例中实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例中的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例中范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种反欺诈流式计算装置,其特征在于,包括:
数据采集模块,用于采集用户数据;
实时分析服务模块,用于通过基于预设流式计算和预设规则引擎的MapReduce计算模型对所述用户数据进行实时分析,以获取用于指导反欺诈的数据名单;
业务服务模块,用于根据所述数据名单进行相应业务服务操作。
2.根据权利要求1所述的装置,其特征在于,所述预设流式计算为jstorm流式计算,和/或,所述预设规则引擎为esper规则引擎。
3.根据权利要求1所述的装置,其特征在于,所述装置还包括:
规则管理服务模块,用于进行所述实时分析服务模块所用的规则配置。
4.根据权利要求3所述的装置,其特征在于,所述规则配置是进行所述实时分析服务模块所用的过滤规则和/或分析规则的配置。
5.根据权利要求4所述的装置,其特征在于,所述过滤规则配置包括进行规则名称、输出表名、规则描述、索引、类型、字段名称和/或过滤条件的信息配置;和/或,所述分析规则配置包括Mapper规则配置和Reducer规则配置。
6.根据权利要求1至5任一项所述的装置,其特征在于,所述数据采集模块以js埋点方式,自研js脚本采集用户行为数据和设备指纹数据。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
埋点数据转发服务模块,用于将通过http协议传输至其的前端埋点数据发送至kafka消息队列服务;
所述实时分析服务模块,通过对包括设备指纹、会话id和/或场景id在内的特征字段的分数实时计算生成灰名单和黑名单数据,并支持定时同步MapReduce规则。
8.根据权利要求1、2、3、4、5、7任一项所述的装置,其特征在于,所述装置还包括:
反欺诈服务模块,用于设置业务服务特征字段查询接口,对接所述实时分析服务模块获取的数据名单的数据;
所述业务服务模块,用于接收前端页面发出的http请求服务,对于所述请求数据中的数据特征字段调用所述反欺诈服务模块获取风险识别结果,根据所述风险识别结果处理业务请求。
9.一种反欺诈流式计算方法,其特征在于,包括:
采集用户数据;
通过基于预设流式计算和预设规则引擎的MapReduce计算模型对所述用户数据进行实时分析,以获取用于指导反欺诈的数据名单;
根据所述数据名单进行相应业务服务操作。
10.根据权利要求9所述的方法,其特征在于,所述预设流式计算为jstorm流式计算,和/或,所述预设规则引擎为esper规则引擎。
11.根据权利要求10所述的方法,其特征在于,所述方法包括:
进行所述实时分析所用的过滤规则和/或分析规则的配置;
以js埋点方式,自研js脚本采集用户行为数据和设备指纹数据;
将通过http协议传输至其的前端埋点数据发送至kafka消息队列服务;
通过对包括设备指纹、会话id和/或场景id在内的特征字段的分数实时计算生成灰名单和黑名单数据,并支持定时同步MapReduce规则;
设置业务服务特征字段查询接口,对接所述实时分析获取的数据名单的数据;
接收前端页面发出的http请求服务,对于所述请求数据中的数据特征字段调用所述查询接口获取风险识别结果,根据所述风险识别结果处理业务请求。
12.根据权利要求11所述的方法,其特征在于,所述过滤规则配置包括进行规则名称、输出表名、规则描述、索引、类型、字段名称和/或过滤条件的信息配置;和/或,所述分析规则配置包括Mapper规则配置和Reducer规则配置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810526606.7A CN108920948A (zh) | 2018-05-25 | 2018-05-25 | 一种反欺诈流式计算装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810526606.7A CN108920948A (zh) | 2018-05-25 | 2018-05-25 | 一种反欺诈流式计算装置及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108920948A true CN108920948A (zh) | 2018-11-30 |
Family
ID=64418203
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810526606.7A Pending CN108920948A (zh) | 2018-05-25 | 2018-05-25 | 一种反欺诈流式计算装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108920948A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109857524A (zh) * | 2019-01-25 | 2019-06-07 | 深圳前海微众银行股份有限公司 | 流式计算方法、装置、设备及计算机可读存储介质 |
CN110210858A (zh) * | 2019-05-31 | 2019-09-06 | 上海观安信息技术股份有限公司 | 一种基于智能终端识别的风控防护系统设计方法 |
CN110287698A (zh) * | 2019-05-29 | 2019-09-27 | 上海派拉软件股份有限公司 | 基于用户行为与硬件信息的设备指纹实现方法 |
CN110445857A (zh) * | 2019-08-01 | 2019-11-12 | 东莞弓叶互联科技有限公司 | 一种基于云端推送的垃圾处理设备实时数据处理方法 |
CN111324357A (zh) * | 2020-02-11 | 2020-06-23 | 支付宝(杭州)信息技术有限公司 | 应用程序接入风控平台的方法及相关设备 |
CN111459986A (zh) * | 2020-04-07 | 2020-07-28 | 中国建设银行股份有限公司 | 数据计算系统及方法 |
CN111581253A (zh) * | 2020-05-04 | 2020-08-25 | 上海维信荟智金融科技有限公司 | 基于反欺诈模型的实时检测方法及系统 |
CN111859384A (zh) * | 2020-07-23 | 2020-10-30 | 平安证券股份有限公司 | 异常事件监控方法、装置、计算机设备及存储介质 |
CN111930783A (zh) * | 2020-07-09 | 2020-11-13 | 北京皮尔布莱尼软件有限公司 | 监控方法、监控系统及计算设备 |
CN112632371A (zh) * | 2020-12-11 | 2021-04-09 | 信雅达科技股份有限公司 | 银行业务反欺诈方法与系统 |
CN114119037A (zh) * | 2022-01-24 | 2022-03-01 | 深圳尚米网络技术有限公司 | 一种基于大数据的营销反作弊系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105162822A (zh) * | 2015-06-30 | 2015-12-16 | 浪潮(北京)电子信息产业有限公司 | 一种网站日志数据处理方法及装置 |
CN106850258A (zh) * | 2016-12-22 | 2017-06-13 | 北京锐安科技有限公司 | 一种日志管理系统、方法及装置 |
CN107545014A (zh) * | 2016-06-28 | 2018-01-05 | 国网天津市电力公司 | 基于Storm的流计算即时处理系统 |
CN107862033A (zh) * | 2017-11-03 | 2018-03-30 | 福建中金在线信息科技有限公司 | 一种用户行为分析方法和系统 |
-
2018
- 2018-05-25 CN CN201810526606.7A patent/CN108920948A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105162822A (zh) * | 2015-06-30 | 2015-12-16 | 浪潮(北京)电子信息产业有限公司 | 一种网站日志数据处理方法及装置 |
CN107545014A (zh) * | 2016-06-28 | 2018-01-05 | 国网天津市电力公司 | 基于Storm的流计算即时处理系统 |
CN106850258A (zh) * | 2016-12-22 | 2017-06-13 | 北京锐安科技有限公司 | 一种日志管理系统、方法及装置 |
CN107862033A (zh) * | 2017-11-03 | 2018-03-30 | 福建中金在线信息科技有限公司 | 一种用户行为分析方法和系统 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109857524A (zh) * | 2019-01-25 | 2019-06-07 | 深圳前海微众银行股份有限公司 | 流式计算方法、装置、设备及计算机可读存储介质 |
CN109857524B (zh) * | 2019-01-25 | 2024-02-27 | 深圳前海微众银行股份有限公司 | 流式计算方法、装置、设备及计算机可读存储介质 |
CN110287698A (zh) * | 2019-05-29 | 2019-09-27 | 上海派拉软件股份有限公司 | 基于用户行为与硬件信息的设备指纹实现方法 |
CN110287698B (zh) * | 2019-05-29 | 2020-06-09 | 上海派拉软件股份有限公司 | 基于用户行为与硬件信息的设备指纹实现方法 |
CN110210858A (zh) * | 2019-05-31 | 2019-09-06 | 上海观安信息技术股份有限公司 | 一种基于智能终端识别的风控防护系统设计方法 |
CN110445857A (zh) * | 2019-08-01 | 2019-11-12 | 东莞弓叶互联科技有限公司 | 一种基于云端推送的垃圾处理设备实时数据处理方法 |
CN111324357B (zh) * | 2020-02-11 | 2022-06-28 | 支付宝(杭州)信息技术有限公司 | 应用程序接入风控平台的方法及相关设备 |
CN111324357A (zh) * | 2020-02-11 | 2020-06-23 | 支付宝(杭州)信息技术有限公司 | 应用程序接入风控平台的方法及相关设备 |
CN111459986A (zh) * | 2020-04-07 | 2020-07-28 | 中国建设银行股份有限公司 | 数据计算系统及方法 |
CN111581253A (zh) * | 2020-05-04 | 2020-08-25 | 上海维信荟智金融科技有限公司 | 基于反欺诈模型的实时检测方法及系统 |
CN111930783A (zh) * | 2020-07-09 | 2020-11-13 | 北京皮尔布莱尼软件有限公司 | 监控方法、监控系统及计算设备 |
CN111859384A (zh) * | 2020-07-23 | 2020-10-30 | 平安证券股份有限公司 | 异常事件监控方法、装置、计算机设备及存储介质 |
CN111859384B (zh) * | 2020-07-23 | 2024-06-28 | 平安证券股份有限公司 | 异常事件监控方法、装置、计算机设备及存储介质 |
CN112632371A (zh) * | 2020-12-11 | 2021-04-09 | 信雅达科技股份有限公司 | 银行业务反欺诈方法与系统 |
CN114119037B (zh) * | 2022-01-24 | 2022-05-17 | 深圳尚米网络技术有限公司 | 一种基于大数据的营销反作弊系统 |
CN114119037A (zh) * | 2022-01-24 | 2022-03-01 | 深圳尚米网络技术有限公司 | 一种基于大数据的营销反作弊系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108920948A (zh) | 一种反欺诈流式计算装置及方法 | |
CN103761309B (zh) | 一种运营数据处理方法及系统 | |
CN103873321B (zh) | 基于分布式文件系统的仿真分布式并行计算平台及方法 | |
CN110290189A (zh) | 一种容器集群管理方法、装置及系统 | |
US10817813B2 (en) | Resource configuration and management system | |
US20210136122A1 (en) | Crowdsourced innovation laboratory and process implementation system | |
CN110399550A (zh) | 一种信息推荐方法及装置 | |
CN107111519A (zh) | 用于管理和调度容器的系统 | |
CN111459986B (zh) | 数据计算系统及方法 | |
CN103733198A (zh) | 流应用性能监测度量 | |
CN109725899A (zh) | 数据流式处理方法及装置 | |
CN109478147A (zh) | 分布式计算系统中的自适应资源管理 | |
CN110262889A (zh) | 一种链路追踪方法及装置 | |
US11789846B2 (en) | Method and system for using stacktrace signatures for bug triaging in a microservice architecture | |
CN110506259A (zh) | 用于计算节点管理协议的系统和方法 | |
Ghaemi et al. | Chainfaas: An open blockchain-based serverless platform | |
US20240202028A1 (en) | System and method for collaborative algorithm development and deployment, with smart contract payment for contributors | |
CN109951320A (zh) | 一种面向云平台的可扩展多层次监控框架及其监控方法 | |
CN109685336A (zh) | 催收任务分配方法、装置、计算机设备及存储介质 | |
CN112330412A (zh) | 一种产品推荐方法、装置、计算机设备及存储介质 | |
CN108446985A (zh) | 证券投资组合的分享系统及方法 | |
US20230318935A1 (en) | Cell-based architecture for an extensibility platform | |
US20160271500A1 (en) | System and Method for Analyzing Data Associated with Electronic Games | |
CN105335362B (zh) | 实时数据的处理方法及系统、即时处理系统 | |
US20230082903A1 (en) | Autonomic application service framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181130 |
|
RJ01 | Rejection of invention patent application after publication |