CN110390198B - 一种对小程序的风险巡检方法、装置及电子设备 - Google Patents

一种对小程序的风险巡检方法、装置及电子设备 Download PDF

Info

Publication number
CN110390198B
CN110390198B CN201910702466.9A CN201910702466A CN110390198B CN 110390198 B CN110390198 B CN 110390198B CN 201910702466 A CN201910702466 A CN 201910702466A CN 110390198 B CN110390198 B CN 110390198B
Authority
CN
China
Prior art keywords
applet
risk
inspection
level
abnormality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910702466.9A
Other languages
English (en)
Other versions
CN110390198A (zh
Inventor
陈华
赵鹏
冯力国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201910702466.9A priority Critical patent/CN110390198B/zh
Publication of CN110390198A publication Critical patent/CN110390198A/zh
Application granted granted Critical
Publication of CN110390198B publication Critical patent/CN110390198B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本说明书实施例公开了一种对小程序的风险巡检方法、装置及电子设备,通过根据小程序的业务属性对小程序进行风险分级,利用小程序的特征值对小程序进行异常识别,使得利用风险级别和异常等级中的至少一种或两者的组合,为小程序配置对应的风险巡检策略,进而能够利用小程序对应的风险巡检策略对小程序进行风险巡检。

Description

一种对小程序的风险巡检方法、装置及电子设备
技术领域
本说明书实施例涉及计算机技术领域,尤其涉及一种对小程序的风险巡检方法、装置及电子设备。
背景技术
小程序是指一种基于特定编程语言开发完成、无需下载和安装就可以使用的应用程序,可以运行在跨平台的客户端上。小程序的最大特点是使用便捷,用户扫一扫或者搜一下即可打开应用,无需在操作系统中下载安装,从而用户不用关心是否安装太多应用程序的问题。
现有技术中,对运行在跨平台的客户端上的小程序进行风险巡检的方法是,定期对所有的小程序进行巡检,获取每个小程序的部分数据,通过对获取的数据进行风险审核来判断小程序是否存在风险异常。
发明内容
有鉴于此,本说明书实施例提供了一种对小程序的风险巡检方法、装置及电子设备,用于解决现有技术中对所有小程序进行全量巡检而造成资源的浪费的问题。
本说明书实施例采用下述技术方案:
本说明书实施例提供一种对小程序的风险巡检方法,包括:
根据小程序的业务属性对所述小程序进行风险分级,得到所述小程序的风险级别;
利用从所述小程序采集的特征值对所述小程序进行异常识别,得到所述小程序的异常等级,所述特征值为预设的异常识别特征的具体值;
利用所述风险级别和所述异常等级中的一种或者两种的组合,为所述小程序配置对应的风险巡检策略,使得利用所述小程序对应的所述风险巡检策略对所述小程序的内容进行风险巡检。
本说明书实施例还提供一种对小程序的风险巡检方法,包括:
按照针对小程序配置的风险巡检策略采集所述小程序的内容,进而对所述小程序的内容进行风险巡检;
所述风险巡检策略是利用所述小程序对应的风险级别和异常等级中的一种或者两种的组合,对所述小程序进行配置得到的,其中,所述风险级别是根据所述小程序的业务属性对所述小程序进行风险分级得到的,所述异常等级是利用所述小程序的特征值对所述小程序进行异常识别得到的。
本说明书实施例还提供一种对小程序的风险巡检装置,包括:
风险分级模块,根据小程序的业务属性对所述小程序进行风险分级,得到所述小程序的风险级别;
异常识别模块,利用从所述小程序采集的特征值对所述小程序进行异常识别,得到所述小程序的异常等级,所述特征值为预设的异常识别特征的具体值;
配置模块,利用所述风险级别和所述异常等级中的一种或者两种的组合,为所述小程序配置对应的风险巡检策略,使得利用所述小程序对应的所述风险巡检策略对所述小程序的内容进行风险巡检。
本说明书实施例还提供一种对小程序的风险巡检装置,包括:
风险巡检模块,按照针对小程序配置的风险巡检策略采集所述小程序的内容,进而对所述小程序的内容进行风险巡检;
所述风险巡检策略是利用所述小程序对应的风险级别和异常等级中的一种或者两种的组合,对所述小程序进行配置得到的,其中,所述风险级别是根据所述小程序的业务属性对所述小程序进行风险分级得到的,所述异常等级是利用所述小程序的异常特征数据对所述小程序进行异常识别得到的。
本说明书实施例还提供一种电子设备,包括至少一个处理器及存储器,存储器存储有程序,并且被配置成至少一个处理器执行以下步骤:
根据小程序的业务属性对所述小程序进行风险分级,得到所述小程序的风险级别;
利用从所述小程序采集的特征值对所述小程序进行异常识别,得到所述小程序的异常等级,所述特征值为预设的异常识别特征的具体值;
利用所述风险级别和所述异常等级中的一种或者两种的组合,为所述小程序配置对应的风险巡检策略,使得利用所述小程序对应的所述风险巡检策略对所述小程序的内容进行风险巡检。
本说明书实施例还提供一种电子设备,包括至少一个处理器及存储器,存储器存储有程序,并且被配置成至少一个处理器执行以下步骤:
按照针对小程序配置的风险巡检策略采集所述小程序的内容,进而对所述小程序的内容进行风险巡检;
所述风险巡检策略是利用所述小程序对应的风险级别和异常等级中的一种或者两种的组合,对所述小程序进行配置得到的,其中,所述风险级别是根据所述小程序的业务属性对所述小程序进行风险分级得到的,所述异常等级是利用所述小程序的异常特征数据对所述小程序进行异常识别得到的。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
根据小程序的业务属性对小程序进行风险分级,利用小程序的特征值对小程序进行异常识别,进而利用风险级别和异常等级中的至少一种或两者的组合,为小程序配置对应的风险巡检策略,进而能够利用小程序对应的风险巡检策略对小程序进行风险巡检。这可以为小程序定制适配的风险巡检策略,当风险级别和异常等级中的至少一种或者两者的组合不同时,那么配置的风险巡检策略也可能不同。对风险巡检策略的定制化方案不仅可以有针对性地满足用户需求,还可以从整体上提升对各种小程序的风险防控效率,解决全量巡检或对不同小程序的无差别巡检所带来的效率低下的问题。
附图说明
此处所说明的附图用来提供对本说明书实施例的进一步理解,构成本说明书实施例的一部分,本说明书的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例提供的一种对小程序的风险巡检方法的流程示意图;
图2为本说明书实施例提供的一种对小程序的风险巡检方法的流程示意图;
图3为本说明书实施例提供的一种对小程序的风险巡检方法中的风险分级的结构示意图;
图4为本说明书实施例提供的一种对小程序的风险巡检方法中异常识别模型的训练过程;
图5为本说明书实施例提供的一种对小程序的风险巡检方法中配置风险巡检策略的矩阵结构示意图;
图6为本说明书实施例提供的一种对小程序的风险巡检装置的结构示意图;
图7为本说明书实施例提供的一种对小程序的风险巡检装置的结构示意图。
具体实施方式
现有技术中,在对小程序进行风险巡检时,通常采用以下方式:针对全量小程序的文本和图片等内容进行巡检识别,例如,可以按照固定周期对全量小程序进行巡检,从小程序的主入口逐步往下获取该小程序的部分页面中的部分数据,对获取的数据进行风险审核,判断该小程序是否存在异常。这很明显没有考虑各个小程序自身的业务及其他情况。
因此,本说明书实施例提供了一种对小程序的风险巡检方法、装置和电子设备,通过根据小程序的业务属性对小程序进行风险分级,利用小程序的特征值对小程序进行异常识别,进而利用风险级别和异常等级中的至少一种或两者的组合,为小程序配置对应的风险巡检策略,进而能够利用小程序对应的风险巡检策略对小程序进行风险巡检。这可以为小程序定制适配的风险巡检策略,当风险级别和异常等级中的至少一种或者两者的组合不同时,那么配置的风险巡检策略也可能不同。对风险巡检策略的定制化方案不仅可以有针对性地满足用户需求,还可以从整体上提升对各种小程序的风险防控效率,解决全量巡检或对不同小程序的无差别巡检所带来的效率低下的问题。
为使本申请的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1为本说明书实施例提供的一种对小程序的风险巡检方法的流程示意图。
S101:根据小程序的业务属性对所述小程序进行风险分级,得到所述小程序的风险级别。
在本说明书实施例中,在客户端上可以运行至少一个小程序,每个小程序具有不同的业务属性。客户端为跨平台客户端,其上可以运行各种小程序。
业务属性可以理解为小程序自身的业务特性,具体可以是小程序的业务类型、所属行业信息、能够表征小程序的业务特性的历史风险数据或者其他业务特性数据,在此不再赘述。
所述风险级别是按照风险高低预先设定的不同级别,例如可以是低风险、中风险、高风险三级或其他不同数量的级别。小程序的风险级别可以理解为预先对小程序可能存在的风险进行级别划分,以对各个级别的小程序进行分级监控,合理分配资源,提高对风险识别的效率,具体可以包括高风险小程序、中风险小程序、低风险小程序或者其他风险级别的小程序。
所述业务属性包括如下至少一种:
所述小程序的行业资质;
所述小程序的业务主体属性;
所述小程序面对的用户属性;
所述小程序的来源;
所述小程序的历史处罚数据。
作为一种应用实施例,根据小程序的业务属性对所述小程序进行风险分级,可以包括:
将所述小程序的至少一种业务属性与按照不同风险级别预设的业务属性进行匹配;
根据匹配结果确定所述小程序所属风险级别。
业务属性是判别小程序风险级别的依据,不同业务属性可以关联相适配的风险级别。为方便确定小程序的风险级别,可以预先对可能存在的业务属性进行配置,通过将小程序的至少一种业务属性与预设业务属性进行匹配,从而可以根据匹配结果确定该小程序的是否属于低风险小程序或者高风险小程序。
如果小程序的业务属性与低风险预设的业务属性不匹配,或者与高风险预设的业务属性不匹配,则可以将小程序归属为重风险小程序。
作为一种应用实施例,将所述小程序的至少一种业务属性与按照不同风险级别预设的业务属性进行匹配,包括如下至少一种:
判断所述小程序的行业资质是否满足按照不同级别风险预设的资质条件;
判断所述小程序的业务主体属性是否满足按照不同级别风险预设的主体类型;
判断所述小程序面对的用户属性是否满足按照不同级别风险预设的用户属性;
判断所述小程序的渠道来源是否满足按照不同级别风险预设的来源。
小程序的行业资质、业务主体属性、用户属性、或渠道来源,都可以是业务属性的具体实例化。
具体地,小程序的行业资质可以是限售行业等具有安全保障行业的销售资质,如果小程序满足行业资质条件,则可以认定该小程序为低风险。此时,可以判断所述小程序的行业资质是否满足低风险对应的预设资质条件,预设资质条件可以是限售行业给予小程序行业资质的限定条件,以保障小程序对限售商品的安全销售。
小程序的业务主体属性可以是小程序的主体类型或小程序的行业认可度。例如,对从事高业务价值的标杆业务的小程序,或事业单位类小程序或政务类小程序,通常被认为是低风险小程序。此时,则可以判断小程序的业务主体属性是否满足低风险对应的预设主体类型。
小程序面对的用户属性为小程序所提供业务面对的用户群属性。对具体的用户属性,由系统基于小程序的业务情况进行分析确定。具体地,对优质用户可对应设置低风险。
小程序的渠道来源可以理解为小程序的业务渠道来源或者小程序所依附的现有商户渠道来源。具体地,低风险对应的预设渠道来源可以理解为具有安全保障的优质业务渠道来源或者优质商户渠道来源。
作为一种应用实施例,将所述小程序的至少一种业务属性与按照不同级别风险预设的业务属性进行匹配,包括如下至少一种:
判断所述小程序的历史准入驳回数据是否达到高风险设定条件;
判断所述小程序的历史风险数据是否满足高风险设定条件;
其中,所述高风险的风险高于其他级别的风险。
高风险设定条件可以是根据高风险小程序的评价标准预设的评价指标,具体可以是历史风险数据的评价指标,如历史准入审核被驳回的次数超过阈值、历史被用户举报的次数超过阈值。
准入审核可以是小程序在跨平台的客户端上运行之前,跨平台的客户端可以对该小程序进行准入审核,若小程序存在相关禁限售风险或销售禁售类目,则可能被驳回。小程序的历史准入驳回数据可以是小程序历史上因存在高风险而在准入审核时被驳回的数据,具体可以是历史准入审核因相关禁限售风险提交而被驳回的数据,如因存在禁售业务类目而被准入驳回的数据,在修改审核通过后,更有可能经过不同程度内容修改为高危内容风险小程序,因此,可以将这类小程序归为高风险小程序,以进行重点巡检。
小程序的历史风险数据可以是小程序历史存在的风险数据信息,具体可以是历史被用户举报的数据、具有资金风险并被处罚的数据或者其他历史高危风险数据。
通过根据业务属性对小程序的风险进行分级,可以预先对小程序的风险进行判断,既能减少后续的操作,又能更准确的对高风险小程序进行巡检,以及实时检测到运行在高风险小程序上的违法信息。
S103:利用从所述小程序采集的特征值对所述小程序进行异常识别,得到所述小程序的异常等级,所述特征值为预设的异常识别特征的具体值。
在本说明书实施例中,异常识别特征可以是预设的评价小程序的指标。通过对小程序的特征值进行处理,可以对小程序进行异常识别,具体可以确定小程序的异常等级为异常、抖动、平稳或者其他异常等级。
在具体应用场景中,所述特征值可以包括如下至少一种:
交易特征值;
访问特征值;
反馈特征值;
风险特征值。
其中,从小程序采集的特征值可以通过采集的小程序的业务数据或风险数据而得到。其中,业务数据具体可以是交易数据、访问数据、反馈数据或者其他数据,其中,采集的数据可以是预设时间段内的数据。
通过采集预设时间段内的数据,可以对该时间段内的数据进行分析,得到预设时间段内的特征值。其中,预设时间段可以是采集数据近期的时间段,通过获取小程序近期时间段内对应的数据,以提取小程序在近期时间段内的数据。
具体的,可以基于采集的交易数据提取小程序的交易特征值。基于采集的访问数据提取小程序的访问访问特征值。基于用户对小程序的反馈数据提取小程序的反馈特征值;基于风险数据提取小程序的风险特征值。
在本说明书实施例中,交易特征值可以是基于小程序内交易数据生成的异动指标,如小程序内交易金额和笔数异动,具体指标可有当日量级/预设时间段内的交易均值。
访问特征值可以是基于小程序内访问数据生成的异动指标,如每日或者每周的页面浏览量(PV,Page View)、日活跃用户数量(DAU,DailyActive User)、搜索量、收藏量、分享量等数据的异动。
反馈特征值可以理解为基于各个渠道收集的针对小程序的反馈数据,如自助举报、电话投诉、舆情数据等的异动指标。
风险特征值可以是基于事中欺诈、违规违禁风险策略识别量级异动的指标。
这样,利用从所述小程序采集的特征值对所述小程序进行异常识别,包括:
对从所述小程序采集的至少一种所述特征值进行处理,得到异常识别结果;
根据所述异常识别结果确定所述小程序的异常等级。
可选地,若根据所述异常识别结果确定所述小程序异常,则可以生成异常预警。
在一种应用示例中,对从所述小程序采集的至少一种所述特征值进行处理,包括:
利用异常识别模型对从所述小程序采集的至少一种所述特征值进行处理,得到所述异常识别结果,所述异常识别模型是利用至少一种小程序的特征值样本训练得到。
异常识别模型可以理解为对小程序进行异常识别的指标模型,模型,可以统一对不同的小程序的异常进行识别,减少计算过程。
对异常识别模型的训练过程可以包括:
利用采集的小程序的特征值样本,可以使用isolation forest生成物监督模型(也可以使用其他监督算法,如聚类、基于高斯分布的异常检测等)进行训练;
对训练的异常识别模型进行抽样检测,判模型是否符合预期:
如否,则可以继续利用特征值进行训练;
如是,则异常识别模型可以发布上线应用。
S105:利用所述风险级别和所述异常等级中的一种或者两种的组合,为所述小程序配置对应的风险巡检策略,使得利用所述小程序对应的所述风险巡检策略对所述小程序的内容进行风险巡检。
在本说明书实施例中,风险巡检策略可以理解为对小程序的内容进行巡检的方法策略。
通过根据小程序对应的风险级别和异常等级中的一种或者两种的组合配置不同的风险巡检策略,从而使得能够根据不同的小程序执行不同的风险巡检策略,既能合理利用对小程序的内容进行巡检的资源,又能及时检测出运行在小程序上的违规信息。
作为一种应用实施例,所述风险巡检策略,可以包括如下至少一种:
巡检优先级;
巡检频率;
巡检深度。
在具体应用场景中,巡检优先级可以是根据小程序的风险级别和异常等级中的至少一种对该小程序的优先级进行配置,如高风险、异常的小程序的优先级较高,低风险、平稳的小程序的优先级较低。
巡检频率可以是根据小程序的风险级别和异常等级中的至少一种对该小程序的巡检的频率进行配置,如高风险、异常的小程序的巡检频率是两小时一次,低风险、平稳的小程序的巡检频率是一周一次。
巡检深度可以是根据小程序的风险级别和异常等级中的至少一种对该小程序的巡检的内容深度进行配置,如高风险、异常的小程序的巡检深度是小程序内的所有页面和所有数据,低风险、平稳的小程序的巡检深度是曝光率较高的前几个页面及部分数据。
利用本说明书实施例记载的对小程序的风险巡检方法,可以为小程序定制适配的风险巡检策略,当风险级别和异常等级中的至少一种或者两者的组合不同时,那么配置的风险巡检策略也可能不同。对风险巡检策略的定制化方案不仅可以有针对性地满足用户需求,还可以从整体上提升对各种小程序的风险防控效率,解决全量巡检或对不同小程序的无差别巡检所带来的效率低下的问题。
图2为本说明书实施例提供的一种对小程序的风险巡检方法的流程示意图。
S201:按照针对小程序配置的风险巡检策略采集所述小程序的内容,进而对所述小程序的内容进行风险巡检;
所述风险巡检策略是利用所述小程序对应的风险级别和异常等级中的一种或者两种的组合,对所述小程序进行配置得到的,其中,所述风险级别是根据所述小程序的业务属性对所述小程序进行风险分级得到的,所述异常等级是利用所述小程序的特征值对所述小程序进行异常识别得到的。
不同风险级别和异常等级所对应的不同小程序,所配置的风险巡检策略不同,从而可以有效利用巡检资源,更有针对性的进行巡检。
作为一种应用实施例,对小程序配置的风险巡检策略包括如下至少一种:
巡检优先级;
巡检频率;
巡检深度。
在具体应用场景中,可以根据对小程序配置的风险巡检策略,依据巡检频率在固定周期采集小程序的内容,采集的内容的深度可以根据配置的巡检深度确定。
利用本说明书实施例记载的对小程序的风险巡检方法,可以为小程序定制适配的风险巡检策略,当风险级别和异常等级中的至少一种或者两者的组合不同时,那么配置的风险巡检策略也可能不同。对风险巡检策略的定制化方案不仅可以有针对性地满足用户需求,还可以从整体上提升对各种小程序的风险防控效率,解决全量巡检或对不同小程序的无差别巡检所带来的效率低下的问题。
图3为本说明书实施例提供的一种对小程序的风险巡检方法中根据业务属性对小程序进行风险分级的结构示意图。
在具体应用场景中,根据小程序的业务属性可以将小程序分级为高风险小程序、中风险小程序、低风险小程序或者其他级别的小程序。
其中,低风险小程序具体可以包括以下几类小程序:
1.已得到限售行业的资质的小程序;
2.具有高业务价值的标杆小程序,如事业单位的小程序;
3.具有较多优质用户的高质量小程序;
4.对于渠道来源有安全保障的优质渠道小程序。
高风险小程序具体可以包括以下几类小程序:
1.历史准入审核被驳回的次数超过阈值的小程序;
2.历史被用户举报的次数超过阈值的小程序;
3.历史被处罚、清退的小程序。
而对于其他不包含在上述小程序类别的小程序可以归为中风险小程序。
图4为本说明书实施例提供的一种对小程序的风险巡检方法中对特征值进行异常识别的流程示意图。
S401:采集小程序的特征值样本。
其中,所述特征值样本可以包括交易特征值、访问特征值、反馈特征值、风险特征值或者其他特征数据,在此不做具体限定。
S403:根据特征值样本训练得到异常指识别型。
S405:对异常识别模型进行抽样检测,判断是否符合预设的校验规则。
S407:若是,则将得到的异常识别模型发布上线,对线上小程序的异常进行识别,以得到小程序的异常等级。
若否,则返回步骤S403,重新进行异常识别模型的优化。
图5为本说明书实施例提供的一种对小程序的风险巡检方法中,根据小程序的风险级别和异常等级进行配置风险巡检策略的矩阵结构示意图。
小程序的风险级别可以包括高风险、中风险、低风险或者其他风险级别,小程序的异常等级可以包括异常、抖动、平稳或者其他异常等级。
在具体应用场景中,对于高风险、异常的小程序,巡检优先级最高,以两个小时一次的巡检频率进行巡检,并对小程序内的所有页面和所有数据进行巡检,即巡检深度最深。
对于低风险、平稳的小程序,巡检优先级最低,以一周一次的巡检频率进行巡检,并对小程序内曝光率较高的页面及部分数据进行巡检,即巡检深度最低。
以此类推,对于矩阵内其他类别的小程序,可以按照对应的风险级别和异常等级配置不同的风险巡检策略,以对小程序进行针对性强的巡检策略,合理利用资源。
本说明书实施例提供的一种对小程序的风险巡检方法,可以为小程序定制适配的风险巡检策略,当风险级别和异常等级中的至少一种或者两者的组合不同时,那么配置的风险巡检策略也可能不同。对风险巡检策略的定制化方案不仅可以有针对性地满足用户需求,还可以从整体上提升对各种小程序的风险防控效率,解决全量巡检或对不同小程序的无差别巡检所带来的效率低下的问题。
图6为本说明书实施例提供的一种对小程序的风险巡检装置的结构示意图。
风险分级模块602,根据小程序的业务属性对所述小程序进行风险分级,得到所述小程序的风险级别;
异常识别模块604,利用从所述小程序采集的特征值对所述小程序进行异常识别,得到所述小程序的异常等级,所述特征值为预设的异常识别特征的具体值;
配置模块606,利用所述风险级别和所述异常等级中的一种或者两种的组合,为所述小程序配置对应的风险巡检策略,使得利用所述小程序对应的所述风险巡检策略对所述小程序的内容进行风险巡检。
本说明书实施例提供的一种对小程序的风险巡检装置,可以为小程序定制适配的风险巡检策略,当风险级别和异常等级中的至少一种或者两者的组合不同时,那么配置的风险巡检策略也可能不同。对风险巡检策略的定制化方案不仅可以有针对性地满足用户需求,还可以从整体上提升对各种小程序的风险防控效率,解决全量巡检或对不同小程序的无差别巡检所带来的效率低下的问题。
图7为本说明书实施例提供的一种对小程序的风险巡检装置的结构示意图。
风险巡检模块701,按照针对小程序配置的风险巡检策略采集所述小程序的内容,进而对所述小程序的内容进行风险巡检;
所述风险巡检策略是利用所述小程序对应的风险级别和异常等级中的一种或者两种的组合,对所述小程序进行配置得到的,其中,所述风险级别是根据所述小程序的业务属性对所述小程序进行风险分级得到的,所述异常等级是利用所述小程序的异常特征数据对所述小程序进行异常识别得到的。
本说明书实施例提供的一种对小程序的风险巡检装置,可以为小程序定制适配的风险巡检策略,当风险级别和异常等级中的至少一种或者两者的组合不同时,那么配置的风险巡检策略也可能不同。对风险巡检策略的定制化方案不仅可以有针对性地满足用户需求,还可以从整体上提升对各种小程序的风险防控效率,解决全量巡检或对不同小程序的无差别巡检所带来的效率低下的问题。
基于同一发明构思,本说明书实施例还提供一种电子设备,包括至少一个处理器及存储器,存储器存储有程序,并且被配置成由至少一个处理器执行以下步骤:
根据小程序的业务属性对所述小程序进行风险分级,得到所述小程序的风险级别;
利用从所述小程序采集的特征值对所述小程序进行异常识别,得到所述小程序的异常等级,所述特征值为预设的异常识别特征的具体值;
利用所述风险级别和所述异常等级中的一种或者两种的组合,为所述小程序配置对应的风险巡检策略,使得利用所述小程序对应的所述风险巡检策略对所述小程序的内容进行风险巡检。
其中,处理器的其他功能还可以参见上述实施例中记载的内容,这里不再一一赘述。
基于同一发明构思,本说明书实施例还提供一种电子设备,包括至少一个处理器及存储器,存储器存储有程序,并且被配置成由至少一个处理器执行以下步骤:
按照针对小程序配置的风险巡检策略采集所述小程序的内容,进而对所述小程序的内容进行风险巡检;
所述风险巡检策略是利用所述小程序对应的风险级别和异常等级中的一种或者两种的组合,对所述小程序进行配置得到的,其中,所述风险级别是根据所述小程序的业务属性对所述小程序进行风险分级得到的,所述异常等级是利用所述小程序的异常特征数据对所述小程序进行异常识别得到的。
其中,处理器的其他功能还可以参见上述实施例中记载的内容,这里不再一一赘述。
基于同一发明构思,本说明书实施例还提供一种计算机可读存储介质,包括与电子设备结合使用的程序,程序可被处理器执行以完成以下步骤:
根据小程序的业务属性对所述小程序进行风险分级,得到所述小程序的风险级别;
利用从所述小程序采集的特征值对所述小程序进行异常识别,得到所述小程序的异常等级,所述特征值为预设的异常识别特征的具体值;
利用所述风险级别和所述异常等级中的一种或者两种的组合,为所述小程序配置对应的风险巡检策略,使得利用所述小程序对应的所述风险巡检策略对所述小程序的内容进行风险巡检。
其中,处理器的其他功能还可以参见上述实施例中记载的内容,这里不再一一赘述。
基于同一发明构思,本说明书实施例还提供一种计算机可读存储介质,包括与电子设备结合使用的程序,程序可被处理器执行以完成以下步骤:
按照针对小程序配置的风险巡检策略采集所述小程序的内容,进而对所述小程序的内容进行风险巡检;
所述风险巡检策略是利用所述小程序对应的风险级别和异常等级中的一种或者两种的组合,对所述小程序进行配置得到的,其中,所述风险级别是根据所述小程序的业务属性对所述小程序进行风险分级得到的,所述异常等级是利用所述小程序的异常特征数据对所述小程序进行异常识别得到的。
其中,处理器的其他功能还可以参见上述实施例中记载的内容,这里不再一一赘述。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(例如,对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field ProgrammableGateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog硬件描述语言。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、AtmelAT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各模块和/或各种单元分别描述。当然,在实施本申请时可以把各模块和/或各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求保护范围之内。

Claims (12)

1.一种对小程序的风险巡检方法,包括:
根据小程序的业务属性对所述小程序进行风险分级,得到所述小程序的风险级别;所述业务属性包括如下至少一种:所述小程序的行业资质、所述小程序的业务主体属性、所述小程序面对的用户属性、所述小程序的来源、所述小程序的历史处罚数据;
利用从所述小程序采集的特征值对所述小程序进行异常识别,得到所述小程序的异常等级,所述特征值为预设的异常识别特征的具体值,所述特征值包括如下至少一种:交易特征值、访问特征值、反馈特征值、风险特征值;
利用所述风险级别和所述异常等级中的一种或者两种的组合,为所述小程序配置对应的风险巡检策略,使得利用所述小程序对应的所述风险巡检策略对所述小程序的内容进行风险巡检;所述风险巡检策略包括如下至少一种:巡检优先级、巡检频率、巡检深度;所述利用所述风险级别和所述异常等级中的一种或者两种的组合,为所述小程序配置对应的风险巡检策略包括:所述风险级别越高和/或异常等级越高,所述风险巡检策略中的巡检优先级越高、巡检频率越高、巡检深度越深。
2.如权利要求1所述的方法,根据小程序的业务属性对所述小程序进行风险分级,包括:
将所述小程序的至少一种业务属性与按照不同风险级别预设的业务属性进行匹配;
根据匹配结果确定所述小程序所属风险级别。
3.如权利要求2所述的方法,将所述小程序的至少一种业务属性与按照不同风险级别预设的业务属性进行匹配,包括如下至少一种:
判断所述小程序的行业资质是否满足按照不同级别风险预设的资质条件;
判断所述小程序的业务主体属性是否满足按照不同级别风险预设的主体类型;
判断所述小程序面对的用户属性是否满足按照不同级别风险预设的用户属性;
判断所述小程序的渠道来源是否满足按照不同级别风险预设的来源。
4.如权利要求2所述的方法,将所述小程序的至少一种业务属性与按照不同级别风险预设的业务属性进行匹配,包括如下至少一种:
判断所述小程序的历史准入驳回数据是否达到高风险设定条件;
判断所述小程序的历史风险数据是否满足高风险设定条件;
其中,所述高风险的风险高于其他级别的风险。
5.如权利要求1所述的方法,利用从所述小程序采集的特征值对所述小程序进行异常识别,包括:
对从所述小程序采集的至少一种所述特征值进行处理,得到异常识别结果;
根据所述异常识别结果确定所述小程序的异常等级。
6.如权利要求5所述的方法,在对从所述小程序采集的至少一种所述特征值进行处理之后,还包括:
若根据所述异常识别结果确定所述小程序异常,则生成异常预警。
7.如权利要求5所述的方法,对从所述小程序采集的至少一种所述特征值进行处理,包括:
利用异常识别模型对从所述小程序采集的至少一种所述特征值进行处理,得到所述异常识别结果,所述异常识别模型是利用至少一种小程序的特征值样本训练得到。
8.一种对小程序的风险巡检方法,包括:
按照针对小程序配置的风险巡检策略采集所述小程序的内容,进而对所述小程序的内容进行风险巡检;所述风险巡检策略包括如下至少一种:巡检优先级、巡检频率、巡检深度;
所述风险巡检策略是利用所述小程序对应的风险级别和异常等级中的一种或者两种的组合,对所述小程序进行配置得到的,其中,所述风险级别是根据所述小程序的业务属性对所述小程序进行风险分级得到的,所述异常等级是利用所述小程序的特征值对所述小程序进行异常识别得到的,所述业务属性包括如下至少一种:所述小程序的行业资质、所述小程序的业务主体属性、所述小程序面对的用户属性、所述小程序的来源、所述小程序的历史处罚数据,所述特征值包括如下至少一种:交易特征值、访问特征值、反馈特征值、风险特征值,所述利用所述风险级别和所述异常等级中的一种或者两种的组合,为所述小程序配置对应的风险巡检策略包括:所述风险级别越高和/或异常等级越高,所述风险巡检策略中的巡检优先级越高、巡检频率越高、巡检深度越深。
9.一种对小程序的风险巡检装置,包括:
风险分级模块,根据小程序的业务属性对所述小程序进行风险分级,得到所述小程序的风险级别;所述业务属性包括如下至少一种:所述小程序的行业资质、所述小程序的业务主体属性、所述小程序面对的用户属性、所述小程序的来源、所述小程序的历史处罚数据;
异常识别模块,利用从所述小程序采集的特征值对所述小程序进行异常识别,得到所述小程序的异常等级,所述特征值为预设的异常识别特征的具体值,所述特征值包括如下至少一种:交易特征值、访问特征值、反馈特征值、风险特征值;
配置模块,利用所述风险级别和所述异常等级中的一种或者两种的组合,为所述小程序配置对应的风险巡检策略,使得利用所述小程序对应的所述风险巡检策略对所述小程序的内容进行风险巡检;所述风险巡检策略包括如下至少一种:巡检优先级、巡检频率、巡检深度;所述利用所述风险级别和所述异常等级中的一种或者两种的组合,为所述小程序配置对应的风险巡检策略包括:所述风险级别越高和/或异常等级越高,所述风险巡检策略中的巡检优先级越高、巡检频率越高、巡检深度越深。
10.一种对小程序的风险巡检装置,包括:
风险巡检模块,按照针对小程序配置的风险巡检策略采集所述小程序的内容,进而对所述小程序的内容进行风险巡检;所述风险巡检策略包括如下至少一种:巡检优先级、巡检频率、巡检深度;
所述风险巡检策略是利用所述小程序对应的风险级别和异常等级中的一种或者两种的组合,对所述小程序进行配置得到的,其中,所述风险级别是根据所述小程序的业务属性对所述小程序进行风险分级得到的,所述异常等级是利用所述小程序的特征值对所述小程序进行异常识别得到的,所述业务属性包括如下至少一种:所述小程序的行业资质、所述小程序的业务主体属性、所述小程序面对的用户属性、所述小程序的来源、所述小程序的历史处罚数据,所述特征值包括如下至少一种:交易特征值、访问特征值、反馈特征值、风险特征值,所述利用所述风险级别和所述异常等级中的一种或者两种的组合,为所述小程序配置对应的风险巡检策略包括:所述风险级别越高和/或异常等级越高,所述风险巡检策略中的巡检优先级越高、巡检频率越高、巡检深度越深。
11.一种电子设备,包括至少一个处理器及存储器,存储器存储有程序,并且被配置成至少一个处理器执行以下步骤:
根据小程序的业务属性对所述小程序进行风险分级,得到所述小程序的风险级别;所述业务属性包括如下至少一种:所述小程序的行业资质、所述小程序的业务主体属性、所述小程序面对的用户属性、所述小程序的来源、所述小程序的历史处罚数据;
利用从所述小程序采集的特征值对所述小程序进行异常识别,得到所述小程序的异常等级,所述特征值为预设的异常识别特征的具体值,所述特征值包括如下至少一种:交易特征值、访问特征值、反馈特征值、风险特征值;
利用所述风险级别和所述异常等级中的一种或者两种的组合,为所述小程序配置对应的风险巡检策略,使得利用所述小程序对应的所述风险巡检策略对所述小程序的内容进行风险巡检;所述风险巡检策略包括如下至少一种:巡检优先级、巡检频率、巡检深度;所述利用所述风险级别和所述异常等级中的一种或者两种的组合,为所述小程序配置对应的风险巡检策略包括:所述风险级别越高和/或异常等级越高,所述风险巡检策略中的巡检优先级越高、巡检频率越高、巡检深度越深。
12.一种电子设备,包括至少一个处理器及存储器,存储器存储有程序,并且被配置成至少一个处理器执行以下步骤:
按照针对小程序配置的风险巡检策略采集所述小程序的内容,进而对所述小程序的内容进行风险巡检;所述风险巡检策略包括如下至少一种:巡检优先级、巡检频率、巡检深度;
所述风险巡检策略是利用所述小程序对应的风险级别和异常等级中的一种或者两种的组合,对所述小程序进行配置得到的,其中,所述风险级别是根据所述小程序的业务属性对所述小程序进行风险分级得到的,所述异常等级是利用所述小程序的特征值对所述小程序进行异常识别得到的,所述业务属性包括如下至少一种:所述小程序的行业资质、所述小程序的业务主体属性、所述小程序面对的用户属性、所述小程序的来源、所述小程序的历史处罚数据,所述特征值包括如下至少一种:交易特征值、访问特征值、反馈特征值、风险特征值,所述利用所述风险级别和所述异常等级中的一种或者两种的组合,为所述小程序配置对应的风险巡检策略包括:所述风险级别越高和/或异常等级越高,所述风险巡检策略中的巡检优先级越高、巡检频率越高、巡检深度越深。
CN201910702466.9A 2019-07-31 2019-07-31 一种对小程序的风险巡检方法、装置及电子设备 Active CN110390198B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910702466.9A CN110390198B (zh) 2019-07-31 2019-07-31 一种对小程序的风险巡检方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910702466.9A CN110390198B (zh) 2019-07-31 2019-07-31 一种对小程序的风险巡检方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN110390198A CN110390198A (zh) 2019-10-29
CN110390198B true CN110390198B (zh) 2023-09-29

Family

ID=68288124

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910702466.9A Active CN110390198B (zh) 2019-07-31 2019-07-31 一种对小程序的风险巡检方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN110390198B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111078880B (zh) * 2019-12-12 2023-07-21 支付宝(杭州)信息技术有限公司 子应用的风险识别方法以及装置
CN111338937B (zh) * 2020-02-19 2023-06-23 百度在线网络技术(北京)有限公司 一种对小程序干预下线的方法、装置、设备和介质
CN111324370B (zh) * 2020-02-19 2022-10-18 支付宝(杭州)信息技术有限公司 用于对待上线小程序进行风险处理的方法及装置
CN111291374B (zh) * 2020-02-20 2022-06-14 支付宝(杭州)信息技术有限公司 一种应用程序的检测方法、装置及设备
CN111597113B (zh) * 2020-05-18 2023-08-15 北京百度网讯科技有限公司 小程序的验证方法、装置、设备及存储介质
CN111783095A (zh) * 2020-07-28 2020-10-16 支付宝(杭州)信息技术有限公司 小程序恶意代码的识别方法、装置和电子设备
CN111984532A (zh) * 2020-07-31 2020-11-24 五八有限公司 一种基于小程序的异常处理方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010140196A (ja) * 2008-12-10 2010-06-24 Lac Co Ltd ウェブページ検査装置、コンピュータシステム、ウェブページ検査方法、及びプログラム
CN103034802A (zh) * 2012-11-29 2013-04-10 广东全通教育股份有限公司 一种基于智能规则匹配的自动巡检系统及方法
WO2013075458A1 (zh) * 2011-11-24 2013-05-30 中兴通讯股份有限公司 一种管理资费安全的方法及移动终端
CN104866763A (zh) * 2015-05-28 2015-08-26 天津大学 基于权限的Android恶意软件混合检测方法
CN105100277A (zh) * 2015-09-01 2015-11-25 国家电网公司 一种软件巡检方法、装置及系统
CN107644165A (zh) * 2017-08-29 2018-01-30 国家电网公司 安全防护平台以及安全防护方法和装置
CN108509796A (zh) * 2017-02-24 2018-09-07 中国移动通信集团公司 一种风险性的检测方法及服务器
CN109492391A (zh) * 2018-11-05 2019-03-19 腾讯科技(深圳)有限公司 一种应用程序的防御方法、装置和可读介质
CN110059468A (zh) * 2019-04-02 2019-07-26 阿里巴巴集团控股有限公司 一种小程序风险识别方法和装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8051487B2 (en) * 2005-05-09 2011-11-01 Trend Micro Incorporated Cascading security architecture
US9424421B2 (en) * 2013-05-03 2016-08-23 Visa International Service Association Security engine for a secure operating environment

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010140196A (ja) * 2008-12-10 2010-06-24 Lac Co Ltd ウェブページ検査装置、コンピュータシステム、ウェブページ検査方法、及びプログラム
WO2013075458A1 (zh) * 2011-11-24 2013-05-30 中兴通讯股份有限公司 一种管理资费安全的方法及移动终端
CN103034802A (zh) * 2012-11-29 2013-04-10 广东全通教育股份有限公司 一种基于智能规则匹配的自动巡检系统及方法
CN104866763A (zh) * 2015-05-28 2015-08-26 天津大学 基于权限的Android恶意软件混合检测方法
CN105100277A (zh) * 2015-09-01 2015-11-25 国家电网公司 一种软件巡检方法、装置及系统
CN108509796A (zh) * 2017-02-24 2018-09-07 中国移动通信集团公司 一种风险性的检测方法及服务器
CN107644165A (zh) * 2017-08-29 2018-01-30 国家电网公司 安全防护平台以及安全防护方法和装置
CN109492391A (zh) * 2018-11-05 2019-03-19 腾讯科技(深圳)有限公司 一种应用程序的防御方法、装置和可读介质
CN110059468A (zh) * 2019-04-02 2019-07-26 阿里巴巴集团控股有限公司 一种小程序风险识别方法和装置

Also Published As

Publication number Publication date
CN110390198A (zh) 2019-10-29

Similar Documents

Publication Publication Date Title
CN110390198B (zh) 一种对小程序的风险巡检方法、装置及电子设备
US11062026B2 (en) Counter-fraud operation management
CN109544166B (zh) 一种风险识别方法和装置
CN109933984B (zh) 一种最佳聚类结果筛选方法、装置和电子设备
Rakha et al. Studying the needed effort for identifying duplicate issues
CN110399268B (zh) 一种异常数据检测的方法、装置及设备
CN108596410B (zh) 一种风控事件自动处理方法及装置
CN111783016B (zh) 一种网站分类方法、装置及设备
CN109766441B (zh) 文本分类方法、装置及系统
CN111309614A (zh) A/b测试方法、装置及电子设备
CN110069545B (zh) 一种行为数据评估方法及装置
CN110633989A (zh) 一种风险行为生成模型的确定方法及装置
CN111178701B (zh) 一种基于特征衍生技术的风险控制方法方法、装置和电子设备
CN110263817B (zh) 一种基于用户账号的风险等级划分方法及装置
CN109492401B (zh) 一种内容载体风险检测方法、装置、设备及介质
CN113379528A (zh) 风控模型建立方法、装置和风险控制方法
CN110874652B (zh) 一种设备状态评价方法、装置、设备及系统
CN114611850A (zh) 业务分析方法、装置及电子设备
CN110163470B (zh) 事件评估方法及装置
CN115456801B (zh) 个人信用的人工智能大数据风控系统、方法和存储介质
CN111242195B (zh) 模型、保险风控模型训练方法、装置及电子设备
CN115953248B (zh) 基于沙普利可加性解释的风控方法、装置、设备及介质
RU2713760C1 (ru) Способ и система выявления эмулируемой мобильной операционной системы с использованием методов машинного обучения
CN116909926A (zh) 接口覆盖率统计方法、装置、电子设备及可读存储介质
Nascimento et al. Machine Learning Techniques for Escaped Defect Analysis in Software Testing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40015778

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

GR01 Patent grant
GR01 Patent grant