CN109447651A - 业务风控检测方法、系统、服务器及存储介质 - Google Patents
业务风控检测方法、系统、服务器及存储介质 Download PDFInfo
- Publication number
- CN109447651A CN109447651A CN201811233082.9A CN201811233082A CN109447651A CN 109447651 A CN109447651 A CN 109447651A CN 201811233082 A CN201811233082 A CN 201811233082A CN 109447651 A CN109447651 A CN 109447651A
- Authority
- CN
- China
- Prior art keywords
- business
- air control
- data
- abnormal data
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种业务风控检测方法、系统、服务器及存储介质,通过获取访问业务的业务类型和数据权限,根据所述业务类型对所述访问业务进行周期性检测,获得业务数据;根据所述数据权限判断所述业务数据中是否存在异常数据;在所述业务数据中存在异常数据时,将所述异常数据代入至预设风控策略模型中,获得对应的异常数据风控策略;根据所述异常数据风控策略对所述访问业务进行处理,能够建立有效的业务风险检测机制,有效避免了黑客利用业务风险进行恶意攻击的情况发生,提高了对恶意行为检测的准确性和及时性,保证了系统信息安全,避免了企业利益受损和资源浪费,提升了用户体验。
Description
技术领域
本发明涉及系统安全领域,尤其涉及一种业务风控检测方法、系统、服务器及存储介质。
背景技术
现有的系统风控检测方法无法对不同用户的资产进行不重叠不遗漏的全局分析和服务监控,黑客会对于系统存在的风险进行针对性的攻击,数据剽窃或恶意篡改等行为会导致系统数据泄露损失,且公司容易遭受较大经济损失,存在较大安全隐患。
发明内容
本发明的主要目的在于提供一种业务风控检测方法、系统、服务器及存储介质,旨在解决现有技术中系统风控检测不及时造成被黑客恶意攻击,导致数据泄露的技术问题。
为实现上述目的,本发明提供一种业务风控检测方法,所述业务风控检测方法包括以下步骤:
服务器在接收到移动端的考勤打卡请求时,获取所述移动端的当前位置信息、当前时间和账号信息;
获取访问业务的业务类型和数据权限,根据所述业务类型对所述访问业务进行周期性检测,获得业务数据;
根据所述数据权限判断所述业务数据中是否存在异常数据;
在所述业务数据中存在异常数据时,将所述异常数据代入至预设风控策略模型中,获得对应的异常数据风控策略;
根据所述异常数据风控策略对所述访问业务进行处理。
优选地,所述获取访问业务的业务类型和数据权限,根据所述业务类型对所述访问业务进行周期性检测,获得业务数据,具体包括:
获取访问业务的业务类型和数据权限;
根据所述业务类型在各级预设业务环节中确定需要进行检测的目标环节,对所述目标环节内的访问业务进行周期性检测,获得业务数据。
优选地,所述根据所述业务类型在各级业务环节中确定需要进行检测的目标环节,对所述目标环节内的访问业务进行周期性检测,获得业务数据,具体包括:
将所述业务类型代入至预设环节确定模型中,获得对应的各级预设业务环节,所述预设环节确定模型反映业务类型与预设业务环节的映射关系;
在各级预设业务环节中确定需要进行检测的目标环节,根据预设周期对所述目标环节内的访问业务进行周期性检测,获得业务数据。
优选地,所述根据所述数据权限判断所述业务数据中是否存在异常数据,具体包括:
根据所述数据权限将所述业务数据区分为授权数据和非授权数据;
在所述业务数据中存在所述非授权数据时,判定所述业务数据中存在异常数据;
在所述业务数据中不存在所述非授权数据时,判定所述业务数据中不存在异常数据。
优选地,所述根据所述异常数据风控策略对所述访问业务进行处理,具体包括:
根据所述异常数据风控策略生成防火墙防御指令,根据所述防火墙防御指令联动预设防火墙;
对所述访问业务进行阻断,并对所述访问业务的操作数据进行记录,生成业务风控检测报告。
优选地,所述获取访问业务的业务类型和数据权限,根据所述业务类型对所述访问业务进行周期性检测,获得业务数据之前,所述业务风控检测方法还包括:
获取访问业务对应的终端地址和终端号码,将所述终端地址与预设异常地址集中的异常地址进行匹配,获得第一匹配结果;
将所述终端号码与预设异常号码集中的异常号码进行匹配,获得第二匹配结果;
在所述第一匹配结果和/或所述第二匹配结果为匹配成功时,对所述访问业务进行阻断。
优选地,所述在所述业务数据中存在异常数据时,将所述异常数据代入至预设风控策略模型中,获得对应的异常数据风控策略之前,所述业务风控检测方法还包括:
获取预设样本异常数据集和预设风控策略集,将所述预设样本异常数据集和所述预设风控策略集代入至预设训练模型中进行训练,获得异常数据与风控策略的映射关系;
根据所述映射关系建立预设风控策略模型。
此外,为实现上述目的,本发明还提出一种服务器,所述服务器包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的业务风控检测程序,所述业务风控检测程序配置为实现如上文所述的业务风控检测方法的步骤。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有业务风控检测程序,所述业务风控检测程序被处理器执行时实现如上文所述的业务风控检测方法的步骤。
此外,为实现上述目的,本发明还提供一种业务风控检测系统,所述业务风控检测系统包括:
数据获取模块,用于获取访问业务的业务类型和数据权限,根据所述业务类型对所述访问业务进行周期性检测,获得业务数据;
异常判断模块,用于根据所述数据权限判断所述业务数据中是否存在异常数据;
策略获取模块,用于在所述业务数据中存在异常数据时,将所述异常数据代入至预设风控策略模型中,获得对应的异常数据风控策略;
处理模块,用于根据所述异常数据风控策略对所述访问业务进行处理。
本发明提出的业务风控检测方法,通过获取访问业务的业务类型和数据权限,根据所述业务类型对所述访问业务进行周期性检测,获得业务数据;根据所述数据权限判断所述业务数据中是否存在异常数据;在所述业务数据中存在异常数据时,将所述异常数据代入至预设风控策略模型中,获得对应的异常数据风控策略;根据所述异常数据风控策略对所述访问业务进行处理,能够建立有效的业务风险检测机制,有效避免了黑客利用业务风险进行恶意攻击的情况发生,提高了对恶意行为检测的准确性和及时性,保证了系统信息安全,避免了企业利益受损和资源浪费,提升了用户体验。
附图说明
图1为本发明实施例方案涉及的硬件运行环境的服务器结构示意图;
图2为本发明业务风控检测方法第一实施例的流程示意图;
图3为本发明业务风控检测方法第二实施例的流程示意图;
图4为本发明业务风控检测方法第三实施例的流程示意图;
图5为本发明业务风控检测系统第一实施例的功能模块图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的解决方案主要是:本发明通过获取访问业务的业务类型和数据权限,根据所述业务类型对所述访问业务进行周期性检测,获得业务数据;根据所述数据权限判断所述业务数据中是否存在异常数据;在所述业务数据中存在异常数据时,将所述异常数据代入至预设风控策略模型中,获得对应的异常数据风控策略;根据所述异常数据风控策略对所述访问业务进行处理,能够建立有效的业务风险检测机制,有效避免了黑客利用业务风险进行恶意攻击的情况发生,提高了对恶意行为检测的准确性和及时性,保证了系统信息安全,避免了企业利益受损和资源浪费,提升了用户体验,解决了现有技术中系统风控检测不及时造成被黑客恶意攻击,导致数据泄露的技术问题。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的服务器结构示意图。
如图1所示,该服务器可以包括:处理器1001,例如中央处理器(CentralProcessing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(WIreless-FIdelity,WI-FI)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM)存储器,也可以是稳定的存储器(Non-volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的服务器结构并不构成对该服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户端接口模块以及业务风控检测程序。
本发明服务器通过处理器1001调用存储器1005中存储的业务风控检测程序,并执行以下操作:
获取访问业务的业务类型和数据权限,根据所述业务类型对所述访问业务进行周期性检测,获得业务数据;
根据所述数据权限判断所述业务数据中是否存在异常数据;
在所述业务数据中存在异常数据时,将所述异常数据代入至预设风控策略模型中,获得对应的异常数据风控策略;
根据所述异常数据风控策略对所述访问业务进行处理。
进一步地,处理器1001可以调用存储器1005中存储的业务风控检测程序,还执行以下操作:
获取访问业务的业务类型和数据权限;
根据所述业务类型在各级预设业务环节中确定需要进行检测的目标环节,对所述目标环节内的访问业务进行周期性检测,获得业务数据。
进一步地,处理器1001可以调用存储器1005中存储的业务风控检测程序,还执行以下操作:
将所述业务类型代入至预设环节确定模型中,获得对应的各级预设业务环节,所述预设环节确定模型反映业务类型与预设业务环节的映射关系;
在各级预设业务环节中确定需要进行检测的目标环节,根据预设周期对所述目标环节内的访问业务进行周期性检测,获得业务数据。
进一步地,处理器1001可以调用存储器1005中存储的业务风控检测程序,还执行以下操作:
根据所述数据权限将所述业务数据区分为授权数据和非授权数据;
在所述业务数据中存在所述非授权数据时,判定所述业务数据中存在异常数据;
在所述业务数据中不存在所述非授权数据时,判定所述业务数据中不存在异常数据。
进一步地,处理器1001可以调用存储器1005中存储的业务风控检测程序,还执行以下操作:
根据所述异常数据风控策略生成防火墙防御指令,根据所述防火墙防御指令联动预设防火墙;
对所述访问业务进行阻断,并对所述访问业务的操作数据进行记录,生成业务风控检测报告。
进一步地,处理器1001可以调用存储器1005中存储的业务风控检测程序,还执行以下操作:
获取访问业务对应的终端地址和终端号码,将所述终端地址与预设异常地址集中的异常地址进行匹配,获得第一匹配结果;
将所述终端号码与预设异常号码集中的异常号码进行匹配,获得第二匹配结果;
在所述第一匹配结果和/或所述第二匹配结果为匹配成功时,对所述访问业务进行阻断。
进一步地,处理器1001可以调用存储器1005中存储的业务风控检测程序,还执行以下操作:
获取预设样本异常数据集和预设风控策略集,将所述预设样本异常数据集和所述预设风控策略集代入至预设训练模型中进行训练,获得异常数据与风控策略的映射关系;
根据所述映射关系建立预设风控策略模型。
本实施例通过上述方案,通过获取访问业务的业务类型和数据权限,根据所述业务类型对所述访问业务进行周期性检测,获得业务数据;根据所述数据权限判断所述业务数据中是否存在异常数据;在所述业务数据中存在异常数据时,将所述异常数据代入至预设风控策略模型中,获得对应的异常数据风控策略;根据所述异常数据风控策略对所述访问业务进行处理,能够建立有效的业务风险检测机制,有效避免了黑客利用业务风险进行恶意攻击的情况发生,提高了对恶意行为检测的准确性和及时性,保证了系统信息安全,避免了企业利益受损和资源浪费,提升了用户体验。
基于上述硬件结构,提出本发明业务风控检测方法实施例。
参照图2,图2为本发明业务风控检测方法第一实施例的流程示意图。
在第一实施例中,所述业务风控检测方法包括以下步骤:
步骤S10、获取访问业务的业务类型和数据权限,根据所述业务类型对所述访问业务进行周期性检测,获得业务数据。
需要说明的是,所述访问业务为对目标系统进行访问的业务,所述业务类型为所述访问业务对应的不同属性的业务的类型,所述数据权限为所述访问业务对应的操作数据的权限,根据所述业务类型可以对所述访问业务进行周期性检测,进而获得业务数据,一般的,在获得所述访问业务的业务类型后,会生成相应的检测策略,对目标检测对象的内网操作系统、网络产品、安全产品、数据库和效劳器进行缝隙检测和缝隙分析,通过周期性检测,可以获得对应的业务数据,从而能够避免内网呈现蠕虫病毒或其他运用体系缝隙的木马程序,避免了安全隐患。
步骤S20、根据所述数据权限判断所述业务数据中是否存在异常数据。
可以理解的是,所述数据权限决定所述业务数据中是否为授权业务,从而可以判断出所述业务数据中是否存在异常数据,一般的所述异常数据可以是异常请求、内容爬虫、恶意手机号、恶意IP、空号、二次放号以及非法外联等行为产生的数据,通过分析所述访问业务的数据权限可以准确确定所述业务数据中是否存在异常数据。
进一步地,所述步骤S20具体包括以下步骤:
根据所述数据权限将所述业务数据区分为授权数据和非授权数据;
在所述业务数据中存在所述非授权数据时,判定所述业务数据中存在异常数据;
在所述业务数据中不存在所述非授权数据时,判定所述业务数据中不存在异常数据。
应当理解的是,通过所述数据权限可以将所述业务数据中具有相应权限的数据作为授权数据,将所述业务数据中不具有相应权限的数据作为非授权数据,从而根据所述授权数据和所述非授权数据判断所述业务数据中是否存在异常数据,有效提高了业务风险检测的准确性,保证了系统信息安全,避免了企业利益受损和资源浪费。
步骤S30、在所述业务数据中存在异常数据时,将所述异常数据代入至预设风控策略模型中,获得对应的异常数据风控策略。
需要说明的是,在所述业务数据中存在异常数据时,将所述异常数据代入至预设风控策略模型中,可以获得对应的异常数据风控策略;所述预设风控策略模型为预先设置的用于根据不同的异常数据确定不同的异常数据风控策略的模型,所述预设风控策略模型可以是通过大量实验训练数据确定的模型,也可以是技术人员根据日常操作经验自行拟定的模型,当然也可以是通过其他方式预先设置的模型,本实施例对此不加以限制。
进一步地,所述步骤S30之前,所述业务风控检测方法还包括以下步骤:
获取预设样本异常数据集和预设风控策略集,将所述预设样本异常数据集和所述预设风控策略集代入至预设训练模型中进行训练,获得异常数据与风控策略的映射关系;
根据所述映射关系建立预设风控策略模型。
可以理解的是,所述预设样本异常数据为预先设置的用于存储样本异常数据的集合,所述预设风控策略集为预先设置的用于存储样本风控策略的集合,通过将所述预设样本异常数据集和所述预设风控策略集代入至预设训练模型中进行训练,获得异常数据与风控策略的映射关系,进而根据所述映射关系可以简历预设风控策略模型。
步骤S40、根据所述异常数据风控策略对所述访问业务进行处理。
可以理解的是,根据所述异常数据风控策略对所述访问业务进行处理,处理的方式可以是对所述访问业务进行阻断,当然也可以是对所述访问业务采取其他处理方式,本实施例对此不加以限制;从而有效的帮助企业降低了面临的业务安全风险,并且在提升业务安全防护能力的同时保证了用户体验。
进一步地,所述步骤S40具体包括以下步骤:
根据所述异常数据风控策略生成防火墙防御指令,根据所述防火墙防御指令联动预设防火墙;
对所述访问业务进行阻断,并对所述访问业务的操作数据进行记录,生成业务风控检测报告。
可以理解的是,根据所述异常数据风控策略可以生成相应的防火墙防御指令,进而可以与防火墙进行联动,对所述访问数据进行主动阻断,并且对所述访问业务的本身数据以及对所述访问业务的操作数据进行记录,生成相应地的业务风控检测报告,从而可以将所述业务风控检测报告发送至安全控制中心,从而进行深度处理,保证了系统信息安全,避免了企业利益受损和资源浪费。
本实施例通过上述方案,通过获取访问业务的业务类型和数据权限,根据所述业务类型对所述访问业务进行周期性检测,获得业务数据;根据所述数据权限判断所述业务数据中是否存在异常数据;在所述业务数据中存在异常数据时,将所述异常数据代入至预设风控策略模型中,获得对应的异常数据风控策略;根据所述异常数据风控策略对所述访问业务进行处理,能够建立有效的业务风险检测机制,有效避免了黑客利用业务风险进行恶意攻击的情况发生,提高了对恶意行为检测的准确性和及时性,保证了系统信息安全,避免了企业利益受损和资源浪费,提升了用户体验。
进一步地,图3为本发明业务风控检测方法第二实施例的流程示意图,如图3所示,基于第一实施例提出本发明业务风控检测方法第二实施例,在本实施例中,所述步骤S10,具体包括以下步骤:
步骤S11、获取访问业务的业务类型和数据权限。
需要说明的是,不同的访问业务对应着不同的业务类型和数据权限,通过获得所述访问业务的业务类型和数据权限可以进一步确定业务数据以及业务数据中是否存在异常数据。
步骤S12、根据所述业务类型在各级预设业务环节中确定需要进行检测的目标环节,对所述目标环节内的访问业务进行周期性检测,获得业务数据。
可以理解的是,所述预设业务环节为不同业务类型的访问业务对应的业务环节,例如视频直播安全业务的业务环节为注册、登录、找回密码、礼物领取及异地消费等众多交互环节,而网购业务的业务环节为登录、注册场景及支付场景等众多环节,不同的业务类型对应不同的业务环节,通过所述业务类型可以从各级预设业务环节中确定需要进行检测的目标环节,进而可以对所述目标环节进行针对性的周期性检测,获得业务数据。
进一步地,所述步骤S12具体包括以下步骤:
将所述业务类型代入至预设环节确定模型中,获得对应的各级预设业务环节,所述预设环节确定模型反映业务类型与预设业务环节的映射关系;
在各级预设业务环节中确定需要进行检测的目标环节,根据预设周期对所述目标环节内的访问业务进行周期性检测,获得业务数据。
应当理解的是,所述预设环节确定模型反映业务类型与预设业务环节的映射关系,所述预设环节确定模型为预先设置的用于确定各种业务类型对应的业务环节的模型,所述预设环节确定模型可以是通过大量实验训练数据确定的模型,也可以是技术人员根据日常操作经验自行拟定的模型,当然也可以是通过其他方式预先设置的模型,本实施例对此不加以限制。
可以理解的是,通过所述预设环节确定模型可以获得对应的各级预设业务环节,再从所述预设业务环节中确定比较重要的业务环节作为目标环节,根据预先设置的预设周期对所述目标环节内的访问业务进行周期性检测,可以获得对应的业务数据。
本实施例通过上述方案,通过获取访问业务的业务类型和数据权限;根据所述业务类型在各级预设业务环节中确定需要进行检测的目标环节,对所述目标环节内的访问业务进行周期性检测,获得业务数据,可以针对性的对重要的业务环节进行检测,提高业务风险检测的速度和效率,有效的帮助企业降低了面临的业务安全风险,并且在提升业务安全防护能力的同时保证了用户体验。
进一步地,图4为本发明业务风控检测方法第三实施例的流程示意图,如图4所示,基于第二实施例提出本发明业务风控检测方法第三实施例,在本实施例中,所述步骤S10之前,所述业务风控检测方法还包括以下步骤:
步骤S01、获取访问业务对应的终端地址和终端号码,将所述终端地址与预设异常地址集中的异常地址进行匹配,获得第一匹配结果。
需要说明的是,所述终端地址为所述访问业务对应的终端的IP地址,以及所述终端对应的账号号码或电话号码,所述预设异常地址集为预先设置的用于记录各种异常地址的集合,所述预设异常地址集可以是周期性进行更新的集合或实时更新的数据集合,本实施例对此不加以限制,通过将所述终端地址与所述预设异常地址集中的异常地址进行匹配,可以获得第一匹配结果,所述第一匹配结果可以是匹配成功或匹配失败。
步骤S02、将所述终端号码与预设异常号码集中的异常号码进行匹配,获得第二匹配结果。
可以理解的是,所述预设异常号码集为预先设置的用于存储异常账号号码和异常电话号码的集合,所述预设异常号码集可以是周期性进行更新的集合或实时更新的数据集合,本实施例对此不加以限制,通过将所述终端号码与预设异常号码集中的异常号码进行匹配,可以获得第二匹配结果,所述第二匹配结果可以是匹配成功或匹配失败。
步骤S03、在所述第一匹配结果和/或所述第二匹配结果为匹配成功时,对所述访问业务进行阻断。
应当理解的是,在所述第一匹配结果和/或所述第二匹配结果为匹配成功时,对所述访问业务进行阻断,即只要有一项匹配结果为匹配成功时,证明所述访问业务存在可疑异常数据,此时对所述访问业务进行阻断,避免了黑客利用业务风险进行恶意攻击的情况发生,提高了对恶意行为检测的准确性和及时性,保证了系统信息安全。
本实施例通过上述方案,通过获取访问业务对应的终端地址和终端号码,将所述终端地址与预设异常地址集中的异常地址进行匹配,获得第一匹配结果;将所述终端号码与预设异常号码集中的异常号码进行匹配,获得第二匹配结果;在所述第一匹配结果和/或所述第二匹配结果为匹配成功时,对所述访问业务进行阻断,提高了异常恶意行为数据检测的速度和效率,避免了黑客利用业务风险进行恶意攻击的情况发生,提高了对恶意行为检测的准确性和及时性,保证了系统信息安全。
基于上述业务风控检测方法的实施例,本发明进一步提供一种业务风控检测系统。
参照图5,图5为本发明业务风控检测系统第一实施例的功能模块图。
本发明业务风控检测系统第一实施例中,该业务风控检测系统包括:
数据获取模块10,用于获取访问业务的业务类型和数据权限,根据所述业务类型对所述访问业务进行周期性检测,获得业务数据;
异常判断模块20,用于根据所述数据权限判断所述业务数据中是否存在异常数据;
策略获取模块30,用于在所述业务数据中存在异常数据时,将所述异常数据代入至预设风控策略模型中,获得对应的异常数据风控策略;
处理模块40,用于根据所述异常数据风控策略对所述访问业务进行处理。
其中,业务风控检测系统的各个功能模块实现的步骤可参照本发明业务风控检测方法的各个实施例,此处不再赘述。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有业务风控检测程序,所述业务风控检测程序被处理器执行时实现如下操作:
获取访问业务的业务类型和数据权限,根据所述业务类型对所述访问业务进行周期性检测,获得业务数据;
根据所述数据权限判断所述业务数据中是否存在异常数据;
在所述业务数据中存在异常数据时,将所述异常数据代入至预设风控策略模型中,获得对应的异常数据风控策略;
根据所述异常数据风控策略对所述访问业务进行处理。
进一步地,所述业务风控检测程序被处理器执行时还实现如下操作:
获取访问业务的业务类型和数据权限;
根据所述业务类型在各级预设业务环节中确定需要进行检测的目标环节,对所述目标环节内的访问业务进行周期性检测,获得业务数据。
进一步地,所述业务风控检测程序被处理器执行时还实现如下操作:
将所述业务类型代入至预设环节确定模型中,获得对应的各级预设业务环节,所述预设环节确定模型反映业务类型与预设业务环节的映射关系;
在各级预设业务环节中确定需要进行检测的目标环节,根据预设周期对所述目标环节内的访问业务进行周期性检测,获得业务数据。
进一步地,所述业务风控检测程序被处理器执行时还实现如下操作:
根据所述数据权限将所述业务数据区分为授权数据和非授权数据;
在所述业务数据中存在所述非授权数据时,判定所述业务数据中存在异常数据;
在所述业务数据中不存在所述非授权数据时,判定所述业务数据中不存在异常数据。
进一步地,所述业务风控检测程序被处理器执行时还实现如下操作:
根据所述异常数据风控策略生成防火墙防御指令,根据所述防火墙防御指令联动预设防火墙;
对所述访问业务进行阻断,并对所述访问业务的操作数据进行记录,生成业务风控检测报告。
进一步地,所述业务风控检测程序被处理器执行时还实现如下操作:
获取访问业务对应的终端地址和终端号码,将所述终端地址与预设异常地址集中的异常地址进行匹配,获得第一匹配结果;
将所述终端号码与预设异常号码集中的异常号码进行匹配,获得第二匹配结果;
在所述第一匹配结果和/或所述第二匹配结果为匹配成功时,对所述访问业务进行阻断。
进一步地,所述业务风控检测程序被处理器执行时还实现如下操作:
获取预设样本异常数据集和预设风控策略集,将所述预设样本异常数据集和所述预设风控策略集代入至预设训练模型中进行训练,获得异常数据与风控策略的映射关系;
根据所述映射关系建立预设风控策略模型。
本实施例通过上述方案,通过获取访问业务的业务类型和数据权限,根据所述业务类型对所述访问业务进行周期性检测,获得业务数据;根据所述数据权限判断所述业务数据中是否存在异常数据;在所述业务数据中存在异常数据时,将所述异常数据代入至预设风控策略模型中,获得对应的异常数据风控策略;根据所述异常数据风控策略对所述访问业务进行处理,能够建立有效的业务风险检测机制,有效避免了黑客利用业务风险进行恶意攻击的情况发生,提高了对恶意行为检测的准确性和及时性,保证了系统信息安全,避免了企业利益受损和资源浪费,提升了用户体验。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种业务风控检测方法,其特征在于,所述业务风控检测方法包括:
获取访问业务的业务类型和数据权限,根据所述业务类型对所述访问业务进行周期性检测,获得业务数据;
根据所述数据权限判断所述业务数据中是否存在异常数据;
在所述业务数据中存在异常数据时,将所述异常数据代入至预设风控策略模型中,获得对应的异常数据风控策略;
根据所述异常数据风控策略对所述访问业务进行处理。
2.如权利要求1所述的业务风控检测方法,其特征在于,所述获取访问业务的业务类型和数据权限,根据所述业务类型对所述访问业务进行周期性检测,获得业务数据,具体包括:
获取访问业务的业务类型和数据权限;
根据所述业务类型在各级预设业务环节中确定需要进行检测的目标环节,对所述目标环节内的访问业务进行周期性检测,获得业务数据。
3.如权利要求2所述的业务风控检测方法,其特征在于,所述根据所述业务类型在各级业务环节中确定需要进行检测的目标环节,对所述目标环节内的访问业务进行周期性检测,获得业务数据,具体包括:
将所述业务类型代入至预设环节确定模型中,获得对应的各级预设业务环节,所述预设环节确定模型反映业务类型与预设业务环节的映射关系;
在各级预设业务环节中确定需要进行检测的目标环节,根据预设周期对所述目标环节内的访问业务进行周期性检测,获得业务数据。
4.如权利要求3所述的业务风控检测方法,其特征在于,所述根据所述数据权限判断所述业务数据中是否存在异常数据,具体包括:
根据所述数据权限将所述业务数据区分为授权数据和非授权数据;
在所述业务数据中存在所述非授权数据时,判定所述业务数据中存在异常数据;
在所述业务数据中不存在所述非授权数据时,判定所述业务数据中不存在异常数据。
5.如权利要求4所述的业务风控检测方法,其特征在于,所述根据所述异常数据风控策略对所述访问业务进行处理,具体包括:
根据所述异常数据风控策略生成防火墙防御指令,根据所述防火墙防御指令联动预设防火墙;
对所述访问业务进行阻断,并对所述访问业务的操作数据进行记录,生成业务风控检测报告。
6.如权利要求1-5中任一项所述的业务风控检测方法,其特征在于,所述获取访问业务的业务类型和数据权限,根据所述业务类型对所述访问业务进行周期性检测,获得业务数据之前,所述业务风控检测方法还包括:
获取访问业务对应的终端地址和终端号码,将所述终端地址与预设异常地址集中的异常地址进行匹配,获得第一匹配结果;
将所述终端号码与预设异常号码集中的异常号码进行匹配,获得第二匹配结果;
在所述第一匹配结果和/或所述第二匹配结果为匹配成功时,对所述访问业务进行阻断。
7.如权利要求1-5中任一项所述的业务风控检测方法,其特征在于,所述在所述业务数据中存在异常数据时,将所述异常数据代入至预设风控策略模型中,获得对应的异常数据风控策略之前,所述业务风控检测方法还包括:
获取预设样本异常数据集和预设风控策略集,将所述预设样本异常数据集和所述预设风控策略集代入至预设训练模型中进行训练,获得异常数据与风控策略的映射关系;
根据所述映射关系建立预设风控策略模型。
8.一种业务风控检测系统,其特征在于,所述业务风控检测包括:
数据获取模块,用于获取访问业务的业务类型和数据权限,根据所述业务类型对所述访问业务进行周期性检测,获得业务数据;
异常判断模块,用于根据所述数据权限判断所述业务数据中是否存在异常数据;
策略获取模块,用于在所述业务数据中存在异常数据时,将所述异常数据代入至预设风控策略模型中,获得对应的异常数据风控策略;
处理模块,用于根据所述异常数据风控策略对所述访问业务进行处理。
9.一种服务器,其特征在于,所述服务器包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的业务风控检测程序,所述业务风控检测程序配置为实现如权利要求1至7中任一项所述的业务风控检测方法的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有业务风控检测程序,所述业务风控检测程序被处理器执行时实现如权利要求1至7中任一项所述的业务风控检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811233082.9A CN109447651A (zh) | 2018-10-22 | 2018-10-22 | 业务风控检测方法、系统、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811233082.9A CN109447651A (zh) | 2018-10-22 | 2018-10-22 | 业务风控检测方法、系统、服务器及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109447651A true CN109447651A (zh) | 2019-03-08 |
Family
ID=65548147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811233082.9A Pending CN109447651A (zh) | 2018-10-22 | 2018-10-22 | 业务风控检测方法、系统、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109447651A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110210018A (zh) * | 2019-05-14 | 2019-09-06 | 北京百度网讯科技有限公司 | 挂号科室的匹配方法和装置 |
CN110674479A (zh) * | 2019-09-29 | 2020-01-10 | 武汉极意网络科技有限公司 | 异常行为数据实时处理方法、装置、设备及存储介质 |
CN111078757A (zh) * | 2019-12-19 | 2020-04-28 | 武汉极意网络科技有限公司 | 一种自主学习的业务风控规则引擎系统及风险评估方法 |
CN111459961A (zh) * | 2020-03-31 | 2020-07-28 | 深圳前海微众银行股份有限公司 | 业务数据的更新方法、装置、设备及存储介质 |
CN112291258A (zh) * | 2020-11-12 | 2021-01-29 | 杭州比智科技有限公司 | 网关风险控制方法及装置 |
CN112418578A (zh) * | 2019-08-22 | 2021-02-26 | 贝壳技术有限公司 | 一种业务风险预警方法、电子设备及存储介质 |
CN114900356A (zh) * | 2022-05-06 | 2022-08-12 | 联云(山东)大数据有限公司 | 恶意用户行为检测方法、装置及电子设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8806607B2 (en) * | 2008-08-12 | 2014-08-12 | Verizon Patent And Licensing Inc. | Unauthorized data transfer detection and prevention |
CN104811452A (zh) * | 2015-04-30 | 2015-07-29 | 北京科技大学 | 一种基于数据挖掘的自学习分级预警入侵检测系统 |
CN105376251A (zh) * | 2015-12-02 | 2016-03-02 | 华侨大学 | 一种基于云计算的入侵检测方法与系统 |
CN106685984A (zh) * | 2017-01-16 | 2017-05-17 | 东北大学 | 一种基于数据包捕获技术的网络威胁分析系统及方法 |
CN107634931A (zh) * | 2016-07-18 | 2018-01-26 | 深圳市深信服电子科技有限公司 | 异常数据的处理方法、云端服务器、网关及终端 |
TW201818289A (zh) * | 2016-11-07 | 2018-05-16 | 劉國良 | 網路資訊安全偵測方法及其實施系統 |
CN108074179A (zh) * | 2017-12-07 | 2018-05-25 | 深圳乐信软件技术有限公司 | 金融风控策略配置方法、系统、服务器及存储介质 |
CN108111348A (zh) * | 2017-12-20 | 2018-06-01 | 杭州云屏科技有限公司 | 一种针对企业云应用的安全策略管理方法及系统 |
CN108418840A (zh) * | 2018-05-18 | 2018-08-17 | 广西电网有限责任公司 | 基于人工智能的关键信息基础设施网络风险管控系统 |
CN108446720A (zh) * | 2018-02-27 | 2018-08-24 | 华青融天(北京)技术股份有限公司 | 异常数据检测方法和系统 |
-
2018
- 2018-10-22 CN CN201811233082.9A patent/CN109447651A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8806607B2 (en) * | 2008-08-12 | 2014-08-12 | Verizon Patent And Licensing Inc. | Unauthorized data transfer detection and prevention |
CN104811452A (zh) * | 2015-04-30 | 2015-07-29 | 北京科技大学 | 一种基于数据挖掘的自学习分级预警入侵检测系统 |
CN105376251A (zh) * | 2015-12-02 | 2016-03-02 | 华侨大学 | 一种基于云计算的入侵检测方法与系统 |
CN107634931A (zh) * | 2016-07-18 | 2018-01-26 | 深圳市深信服电子科技有限公司 | 异常数据的处理方法、云端服务器、网关及终端 |
TW201818289A (zh) * | 2016-11-07 | 2018-05-16 | 劉國良 | 網路資訊安全偵測方法及其實施系統 |
CN106685984A (zh) * | 2017-01-16 | 2017-05-17 | 东北大学 | 一种基于数据包捕获技术的网络威胁分析系统及方法 |
CN108074179A (zh) * | 2017-12-07 | 2018-05-25 | 深圳乐信软件技术有限公司 | 金融风控策略配置方法、系统、服务器及存储介质 |
CN108111348A (zh) * | 2017-12-20 | 2018-06-01 | 杭州云屏科技有限公司 | 一种针对企业云应用的安全策略管理方法及系统 |
CN108446720A (zh) * | 2018-02-27 | 2018-08-24 | 华青融天(北京)技术股份有限公司 | 异常数据检测方法和系统 |
CN108418840A (zh) * | 2018-05-18 | 2018-08-17 | 广西电网有限责任公司 | 基于人工智能的关键信息基础设施网络风险管控系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110210018A (zh) * | 2019-05-14 | 2019-09-06 | 北京百度网讯科技有限公司 | 挂号科室的匹配方法和装置 |
CN110210018B (zh) * | 2019-05-14 | 2023-07-11 | 北京百度网讯科技有限公司 | 挂号科室的匹配方法和装置 |
CN112418578A (zh) * | 2019-08-22 | 2021-02-26 | 贝壳技术有限公司 | 一种业务风险预警方法、电子设备及存储介质 |
CN110674479A (zh) * | 2019-09-29 | 2020-01-10 | 武汉极意网络科技有限公司 | 异常行为数据实时处理方法、装置、设备及存储介质 |
CN111078757A (zh) * | 2019-12-19 | 2020-04-28 | 武汉极意网络科技有限公司 | 一种自主学习的业务风控规则引擎系统及风险评估方法 |
CN111078757B (zh) * | 2019-12-19 | 2023-09-08 | 武汉极意网络科技有限公司 | 一种自主学习的业务风控规则引擎系统及风险评估方法 |
CN111459961A (zh) * | 2020-03-31 | 2020-07-28 | 深圳前海微众银行股份有限公司 | 业务数据的更新方法、装置、设备及存储介质 |
CN112291258A (zh) * | 2020-11-12 | 2021-01-29 | 杭州比智科技有限公司 | 网关风险控制方法及装置 |
CN114900356A (zh) * | 2022-05-06 | 2022-08-12 | 联云(山东)大数据有限公司 | 恶意用户行为检测方法、装置及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109447651A (zh) | 业务风控检测方法、系统、服务器及存储介质 | |
Graziano et al. | Needles in a haystack: Mining information from public dynamic analysis sandboxes for malware intelligence | |
Johnson et al. | Guide to cyber threat information sharing | |
McLaughlin et al. | The cybersecurity landscape in industrial control systems | |
CN105069353B (zh) | 一种基于Docker的可信容器安全加固方法 | |
Mulligan et al. | Doctrine for cybersecurity | |
CN1815949B (zh) | 客户端装置、设备检验装置以及检验方法 | |
US8370389B1 (en) | Techniques for authenticating users of massive multiplayer online role playing games using adaptive authentication | |
CN103548320B (zh) | 不安全应用在装置上的安全执行 | |
ES2813065T3 (es) | Método y aparato para detectar seguridad utilizando un sistema operativo de Internet de la industria | |
CN109818937A (zh) | 针对安卓权限的控制方法、装置、及存储介质、电子装置 | |
CN105531692A (zh) | 针对由在虚拟机里面运行的移动应用加载、链接和执行本地代码的安全策略 | |
CN107211016A (zh) | 会话安全划分和应用程序剖析器 | |
CN104063788B (zh) | 一种移动平台可信支付系统及方法 | |
CN104331329B (zh) | 支持域管理的移动办公安全系统及方法 | |
CN108038371A (zh) | 用于移动计算设备的数据丢失防护 | |
CN107766728A (zh) | 移动应用安全管理装置、方法及移动作业安全防护系统 | |
EP3270319B1 (en) | Method and apparatus for generating dynamic security module | |
CN111177708A (zh) | 基于tcm芯片的plc可信度量方法、系统及度量装置 | |
CN109889508A (zh) | 一种权限管理方法及装置 | |
CN113542214A (zh) | 一种访问控制方法、装置、设备及机器可读存储介质 | |
CN107944292A (zh) | 一种隐私数据保护方法及系统 | |
Zahid et al. | A security risk mitigation framework for cyber physical systems | |
Williams | Secure software lifecycle knowledge area issue | |
Garrigues et al. | Protecting mobile agents from external replay attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190308 |