CN111212073A - 基于公有云的黑名单账户共享方法及装置 - Google Patents

基于公有云的黑名单账户共享方法及装置 Download PDF

Info

Publication number
CN111212073A
CN111212073A CN202010000593.7A CN202010000593A CN111212073A CN 111212073 A CN111212073 A CN 111212073A CN 202010000593 A CN202010000593 A CN 202010000593A CN 111212073 A CN111212073 A CN 111212073A
Authority
CN
China
Prior art keywords
account
data
blacklist
data access
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010000593.7A
Other languages
English (en)
Other versions
CN111212073B (zh
Inventor
丁平
李帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202010000593.7A priority Critical patent/CN111212073B/zh
Publication of CN111212073A publication Critical patent/CN111212073A/zh
Application granted granted Critical
Publication of CN111212073B publication Critical patent/CN111212073B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明提供一种基于公有云的黑名单账户共享方法及装置,通过公有云平台收集所有数据接入节点的增量数据和全量数据,进而可以根据账户操作以及已存储的全量数据,更新每个账户的安全系数,最后根据安全系数生成黑名单账户名单以供每个数据接入节点查询,使各个数据节点可以共享黑名单数据,实现了各大商业银行和支付机构的黑名单共享。

Description

基于公有云的黑名单账户共享方法及装置
技术领域
本发明涉及黑名单管理技术领域,更具体的,涉及一种基于公有云的黑名单账户共享方法及装置。
背景技术
互联网金融在近几年发展极其迅速,业务流程越来越开放、产品体系越来越复杂,对银行的业务管理和风险控制方面要求愈来愈高。中行、建行和工行都应用大数据分析技术,利用人工智能技术,结合专业监控模型和监控规则,对可疑交易实施事中监控,实时拦截风险交易,避免客户的资金损失。在具体的实现过程中,对已经确认为欺诈交易的笔数进行数据分析,其中根据黑名单规则挖掘的交易笔数占到总发现的交易笔数的50%以上。
由上述推断,黑名单规则对于事中风控系统的可疑交易的挖掘起着极其重要的作用。但是,目前各个商业银行都只是建立一套自有的黑名单机制,没有将他行的黑名单利用起来,导致黑名单这种简单的发现可疑交易的规则无法完全起到应用的作用。
发明内容
为了解决上述问题的至少一个,本发明一个方面实施例提供一种基于公有云的黑名单账户共享方法,包括:
获取多个数据接入节点上传的增量数据;所述增量数据包括设定时长内的账户操作日志信息;
根据所述账户操作日志信息以及已存储的全量数据,更新每个账户的安全系数;所述全量数据包括账户身份信息以及历史增量数据;
根据所述安全系数生成黑名单账户名单以供每个数据接入节点查询。
在某些实施例中,所述根据所述账户操作日志信息以及已存储的全量数据,更新每个账户的安全系数,包括:
根据固定时长内每个账户增量数据中对应数据接入点的数量以及异常数据,生成更新后的安全系数;
针对每个账户,用所述更新后的安全系数代替当前的安全系数。
在某些实施例中,所述根据固定时长内每个账户增量数据中对应数据接入点的数量以及异常数据,生成更新后的安全系数;包括:
从每个账户的增量数据对应数据接入点的数量以及安全系数降低数值的对应关系中查找出的安全系数降低数值;
根据安全系数降低数值对对应账户当前的安全系数进行减值处理,得到更新的安全系数。
在某些实施例中,所述根据所述安全系数生成黑名单账户以供每个数据接入节点查询,包括:
根据所述安全系数以及各数据接入节点的安全级别,生成对应每个数据接入节点的黑名单账户名单;
设置所述黑名单账户名单的接入访问权限,所述访问权限为仅可使对应的数据接入节点访问。
在某些实施例中,还包括:
根据所有数据接入节点中每个账户的开户信息生成每个账户的安全系数。
在某些实施例中,所述根据所有数据接入节点中每个账户的开户信息生成每个账户的安全系数,包括:
根据当前所有账户的非违规操作数量所占所有操作数量的比例,生成更新的安全系数。
本发明另一方面实施例还提供一种基于公有云的黑名单账户共享装置,包括:
获取模块,获取多个数据接入节点上传的增量数据;所述增量数据包括设定时长内的账户操作日志信息;
更新模块,根据所述账户操作日志信息以及已存储的全量数据,更新每个账户的安全系数;所述全量数据包括账户身份信息以及历史增量数据;
黑名单账户名单生成模块,根据所述安全系数生成黑名单账户名单以供每个数据接入节点查询。
在某些实施例中,所述更新模块,包括:
降级处理单元,根据固定时长内每个账户增量数据中对应数据接入点的数量以及异常数据,生成更新后的安全系数;
代替单元,针对每个账户,用所述更新后的安全系数代替当前的安全系数。
在某些实施例中,所述降级处理单元,包括:
查找单元,从每个账户的增量数据对应数据接入点的数量以及安全系数降低数值的对应关系中查找出的安全系数降低数值;
减值单元,根据安全系数降低数值对对应账户当前的安全系数进行减值处理,得到更新的安全系数。
在某些实施例中,所述黑名单账户名单生成模块,包括:
黑名单账户名单生成单元,根据所述安全系数以及各数据接入节点的安全级别,生成对应每个数据接入节点的黑名单账户名单;
权限设置单元,设置所述黑名单账户名单的接入访问权限,所述访问权限为仅可使对应的数据接入节点访问。
在某些实施例中,还包括:
安全级别更新模块,根据所有数据接入节点中每个账户的开户信息生成每个账户的安全系数。
在某些实施例中,所述安全级别更新模块根据当前所有账户的非违规操作数量所占所有操作数量的比例,生成更新的安全系数。
本发明又一方面实施例提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述的方法的步骤。
本发明又一方面实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述的方法的步骤。
本发明的有益效果如下:
本发明提供一种基于公有云的黑名单账户共享方法及装置,通过公有云平台收集所有数据接入节点的增量数据和全量数据,进而可以根据账户操作以及已存储的全量数据,更新每个账户的安全系数,最后根据安全系数生成黑名单账户名单以供每个数据接入节点查询,使各个数据节点可以共享黑名单数据,实现了各大商业银行和支付机构的黑名单共享。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本发明实施例中一种基于公有云的黑名单账户共享方法流程示意图。
图2示出本发明实施例中一种基于公有云的黑名单账户共享装置结构示意图。
图3示出适于实现本发明的电子设备结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种基于公有云的黑名单账户共享方法,如图1所示,包括:
S1:获取多个数据接入节点上传的增量数据;所述增量数据包括设定时长内的账户操作日志信息。
本步骤中,设定时长可以是1小时、24小时等,一般为了减少上传频率,可以设置每日上传,也即设定时长是24小时。
增量数据是设定时长内的账户操作日志信息,以某一账户为例,增量数据包括了该账户在当日的交易数据日志,例如取款数据、存款数据、转账数据构成的日志信息等。日志信息包括具体的交易时间、交易机构、交易对象等,本发明不做赘述。
数据接入节点可以是各支付机构的计算机设备,数据接入节点负责每日的数据上传。
S2:根据所述账户操作日志信息以及已存储的全量数据,更新每个账户的安全系数;所述全量数据包括账户身份信息以及历史增量数据。
本步骤中,全量数据包括了基础数据以及历史增量数据,也即,全量数据是不断更新的,其中基础数据包括了账户的开户信息,例如身份信息、资金信息等。
可以理解,以相邻两个日为例,假设前一日的全量数据集合为A,当日的增量数据集合为B,则对于后一日而言,全量数据是用B去更新A中的数据,如果B中的黑名单在A中存在,则更新;如果不存在,则插入A,最终都是生成一个新的全量数据C。
安全系数确定每个账户是否是黑名单账户的根据,安全系数越高,则说明账户越安全,本步骤中,安全系数是不断更新的,举例而言,其具体更新步骤如下:
S21:根据固定时长内每个账户增量数据中对应数据接入点的数量以及异常数据,生成更新后的安全系数。
具体的,在初始状态下,每个账户的安全系数根据开户账户设定一个标准值,例如根据其身份验证信息的完整度来确定一个初始的标准值,然后在每日的增量数据中,基于连续多日的增量数据中的异常数据,来更新安全系数,异常数据可以是单个账户的例如异地转账、跨国转账,或者是根据全量数据中的转账习惯,生成的用户历史习惯区间,若不满足该历史习惯区间,则判定为异常数据,举例而言,当A用户历史交易数据中,在任何一个数据接入节点的交易数据的金额限定在1w元以内,但是某日转账10w元,远远超过了历史交易数据中的正常金额,因此判断该笔交易为异常数据。
更进一步的,可以根据每个账户的历史数据生成一个阈值,当某次交易超过该阈值后,根据交易详细信息,例如交易明细、交易对象、交易地址等,以转账为例,交易对象是否实名可查,交易对象的地址,交易对象若处于同一支付机构,还可以进一步调查交易对象的交易详细信息,确定是否是异常数据。
该阈值可以是自学习的,例如,可以根据大量历史数据来确定异常数据和交易阈值之间的关联关系,通过设定置信区间使阈值不断更新。
安全系数是每个账户的安全系数,其还可以根据固定时长内每个账户增量数据中对应数据接入点的数量对安全系数进行降级处理,例如若同一账户在同一时间段内,在不同支付机构均进行了频繁的转账操作,则根据频次对安全系数进行降级处理。
具体的,包括:
从每个账户的增量数据对应数据接入点的数量以及安全系数降低数值的对应关系中查找出的安全系数降低数值;
根据安全系数降低数值对对应账户当前的安全系数进行减值处理,得到更新的安全系数。
S22:针对每个账户,用所述更新后的安全系数代替当前的安全系数。
S3:根据所述安全系数生成黑名单账户名单以供每个数据接入节点查询。
由于各支付机构的安全级别不同,因此,为了考虑到每个支付机构的安全级别不同的问题,在一些优选实施例中,该步骤具体包括:
S31:根据所述安全系数以及各数据接入节点的安全级别,生成对应每个数据接入节点的黑名单账户名单;
S32:设置所述黑名单账户名单的接入访问权限,所述访问权限为仅可使对应的数据接入节点访问。
由于各支付机构的安全级别不同,因此可能出现某一个账户在一些支付机构中属于黑名单用户,但在另一些支付机构中属于白名单用户。因此该优选实施例中针对每个支付机构(即对应每个数据接入节点)都生成一个独立的黑名单账户名单,不同支付机构的黑名单账户名单可以相同或不同,这样对于每个支付机构,其一方面综合利用了公有云的数据共享功能,另一方面,由于各支付机构的安全要求不同,针对自身生成一个黑名单账户名单,与自身系统更加契合。
在一些实施例中,根据所有数据接入节点中每个账户的开户信息生成每个账户的安全系数,具体的,根据当前所有账户的非违规操作数量所占所有操作数量的比例,生成更新的安全系数。结合前述的更新安全系数,这样使得安全系数根据开户信息决定,然后不断更新,当某段时间某账户持续出现违规事项时,该账户的安全系数不断降低,而当该账户后续未出现违规事项,随着时间推移,安全系数不断升高。
从上述描述可以知晓,本发明提供一种基于公有云的黑名单账户共享方法通过公有云平台收集所有数据接入节点的增量数据和全量数据,进而可以根据账户操作以及已存储的全量数据,更新每个账户的安全系数,最后根据安全系数生成黑名单账户名单以供每个数据接入节点查询,使各个数据节点可以共享黑名单数据,实现了各大商业银行和支付机构的黑名单共享。
基于相同的发明构思,本发明实施例还提供一种基于公有云的黑名单账户共享装置,如图2所示,包括:
获取模块1,获取多个数据接入节点上传的增量数据;所述增量数据包括设定时长内的账户操作日志信息;
更新模块2,根据所述账户操作日志信息以及已存储的全量数据,更新每个账户的安全系数;所述全量数据包括账户身份信息以及历史增量数据;
黑名单账户名单生成模块3,根据所述安全系数生成黑名单账户名单以供每个数据接入节点查询。
在优选的实施例中,所述更新模块,包括:
降级处理单元,根据固定时长内每个账户增量数据中对应数据接入点的数量以及异常数据,生成更新后的安全系数;
代替单元,针对每个账户,用所述更新后的安全系数代替当前的安全系数。
在优选的实施例中,所述降级处理单元,包括:
查找单元,从每个账户的增量数据对应数据接入点的数量以及安全系数降低数值的对应关系中查找出的安全系数降低数值;
减值单元,根据安全系数降低数值对对应账户当前的安全系数进行减值处理,得到更新的安全系数。
在优选的实施例中,所述黑名单账户名单生成模块,包括:
黑名单账户名单生成单元,根据所述安全系数以及各数据接入节点的安全级别,生成对应每个数据接入节点的黑名单账户名单;
权限设置单元,设置所述黑名单账户名单的接入访问权限,所述访问权限为仅可使对应的数据接入节点访问。
在优选的实施例中,还包括:
安全级别更新模块,根据所有数据接入节点中每个账户的开户信息生成每个账户的安全系数。
在优选的实施例中,所述安全级别更新模块根据当前所有账户的非违规操作数量所占所有操作数量的比例,生成更新的安全系数。
从上述描述可以知晓,本发明提供一种基于公有云的黑名单账户共享装置,通过公有云平台收集所有数据接入节点的增量数据和全量数据,进而可以根据账户操作以及已存储的全量数据,更新每个账户的安全系数,最后根据安全系数生成黑名单账户名单以供每个数据接入节点查询,使各个数据节点可以共享黑名单数据,实现了各大商业银行和支付机构的黑名单共享。
本发明的实施例还提供能够实现上述实施例中的基于公有云的黑名单账户共享方法中全部步骤的一种电子设备的具体实施方式,参见图3,所述电子设备具体包括如下内容:
处理器(processor)601、存储器(memory)602、通信接口(CommunicationsInterface)603和总线604;
其中,所述处理器601、存储器602、通信接口603通过所述总线604完成相互间的通信;所述通信接口603用于实现基于公有云的黑名单账户共享装置以及用户终端等相关设备之间的信息传输;
所述处理器601用于调用所述存储器602中的计算机程序,所述处理器执行所述计算机程序时实现上述实施例中的基于公有云的黑名单账户共享方法中的全部步骤。
从上述描述可知,本发明的实施例提供的电子设备,通过公有云平台收集所有数据接入节点的增量数据和全量数据,进而可以根据账户操作以及已存储的全量数据,更新每个账户的安全系数,最后根据安全系数生成黑名单账户名单以供每个数据接入节点查询,使各个数据节点可以共享黑名单数据,实现了各大商业银行和支付机构的黑名单共享。
本发明的实施例还提供能够实现上述实施例中的基于公有云的黑名单账户共享方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的基于公有云的黑名单账户共享方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤。
从上述描述可知,本发明的实施例提供的计算机可读存储介质,通过公有云平台收集所有数据接入节点的增量数据和全量数据,进而可以根据账户操作以及已存储的全量数据,更新每个账户的安全系数,最后根据安全系数生成黑名单账户名单以供每个数据接入节点查询,使各个数据节点可以共享黑名单数据,实现了各大商业银行和支付机构的黑名单共享。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于硬件+程序类实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
虽然本发明提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
上述实施例阐明的装置、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、车载人机交互设备、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
虽然本说明书实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本发明是参照根据本发明实施例的方法、设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本说明书的实施例可提供为方法、装置或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书实施例的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
以上所述仅为本说明书实施例的实施例而已,并不用于限制本说明书实施例。对于本领域技术人员来说,本说明书实施例可以有各种更改和变化。凡在本说明书实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书实施例的权利要求范围之内。

Claims (14)

1.一种基于公有云的黑名单账户共享方法,其特征在于,包括:
获取多个数据接入节点上传的增量数据;所述增量数据包括设定时长内的账户操作日志信息;
根据所述账户操作日志信息以及已存储的全量数据,更新每个账户的安全系数;所述全量数据包括账户身份信息以及历史增量数据;
根据所述安全系数生成黑名单账户名单以供每个数据接入节点查询。
2.根据权利要求1所述的黑名单账户共享方法,其特征在于,所述根据所述账户操作日志信息以及已存储的全量数据,更新每个账户的安全系数,包括:
根据固定时长内每个账户增量数据中对应数据接入点的数量以及异常数据,生成更新后的安全系数;
针对每个账户,用所述更新后的安全系数代替当前的安全系数。
3.根据权利要求2所述的黑名单账户共享方法,其特征在于,所述根据固定时长内每个账户增量数据中对应数据接入点的数量以及异常数据,生成更新后的安全系数;包括:
从每个账户的增量数据对应数据接入点的数量以及安全系数降低数值的对应关系中查找出的安全系数降低数值;
根据安全系数降低数值对对应账户当前的安全系数进行减值处理,得到更新的安全系数。
4.根据权利要求1所述的黑名单账户共享方法,其特征在于,所述根据所述安全系数生成黑名单账户以供每个数据接入节点查询,包括:
根据所述安全系数以及各数据接入节点的安全级别,生成对应每个数据接入节点的黑名单账户名单;
设置所述黑名单账户名单的接入访问权限,所述访问权限为仅可使对应的数据接入节点访问。
5.根据权利要求4所述的黑名单账户共享方法,其特征在于,还包括:
根据所有数据接入节点中每个账户的开户信息生成每个账户的安全系数。
6.根据权利要求5所述的黑名单账户共享方法,其特征在于,所述根据所有数据接入节点中每个账户的开户信息生成每个账户的安全系数,包括:
根据当前所有账户的非违规操作数量所占所有操作数量的比例,生成更新的安全系数。
7.一种基于公有云的黑名单账户共享装置,其特征在于,包括:
获取模块,获取多个数据接入节点上传的增量数据;所述增量数据包括设定时长内的账户操作日志信息;
更新模块,根据所述账户操作日志信息以及已存储的全量数据,更新每个账户的安全系数;所述全量数据包括账户身份信息以及历史增量数据;
黑名单账户名单生成模块,根据所述安全系数生成黑名单账户名单以供每个数据接入节点查询。
8.根据权利要求7所述的黑名单账户共享装置,其特征在于,所述更新模块,包括:
降级处理单元,根据固定时长内每个账户增量数据中对应数据接入点的数量以及异常数据,生成更新后的安全系数;
代替单元,针对每个账户,用所述更新后的安全系数代替当前的安全系数。
9.根据权利要求8所述的黑名单账户共享装置,其特征在于,所述降级处理单元,包括:
查找单元,从每个账户的增量数据对应数据接入点的数量以及安全系数降低数值的对应关系中查找出的安全系数降低数值;
减值单元,根据安全系数降低数值对对应账户当前的安全系数进行减值处理,得到更新的安全系数。
10.根据权利要求7所述的黑名单账户共享装置,其特征在于,所述黑名单账户名单生成模块,包括:
黑名单账户名单生成单元,根据所述安全系数以及各数据接入节点的安全级别,生成对应每个数据接入节点的黑名单账户名单;
权限设置单元,设置所述黑名单账户名单的接入访问权限,所述访问权限为仅可使对应的数据接入节点访问。
11.根据权利要求10所述的黑名单账户共享装置,其特征在于,还包括:
安全级别更新模块,根据所有数据接入节点中每个账户的开户信息生成每个账户的安全系数。
12.根据权利要求11所述的黑名单账户共享装置,其特征在于,所述安全级别更新模块根据当前所有账户的非违规操作数量所占所有操作数量的比例,生成更新的安全系数。
13.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至6任一项所述的方法的步骤。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6任一项所述的方法的步骤。
CN202010000593.7A 2020-01-02 2020-01-02 基于公有云的黑名单账户共享方法及装置 Active CN111212073B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010000593.7A CN111212073B (zh) 2020-01-02 2020-01-02 基于公有云的黑名单账户共享方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010000593.7A CN111212073B (zh) 2020-01-02 2020-01-02 基于公有云的黑名单账户共享方法及装置

Publications (2)

Publication Number Publication Date
CN111212073A true CN111212073A (zh) 2020-05-29
CN111212073B CN111212073B (zh) 2022-07-05

Family

ID=70787914

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010000593.7A Active CN111212073B (zh) 2020-01-02 2020-01-02 基于公有云的黑名单账户共享方法及装置

Country Status (1)

Country Link
CN (1) CN111212073B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114547404A (zh) * 2022-01-10 2022-05-27 普瑞纯证医疗科技(苏州)有限公司 一种大数据平台

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104333553A (zh) * 2014-11-11 2015-02-04 安徽四创电子股份有限公司 一种基于黑白名单组合的海量数据权限控制策略
CN104883680A (zh) * 2015-05-15 2015-09-02 深圳市理奥网络技术有限公司 一种数据保护方法以及用户端
CN107480540A (zh) * 2017-07-25 2017-12-15 中国工商银行股份有限公司 数据访问控制系统及方法
CN108364224A (zh) * 2018-01-12 2018-08-03 深圳壹账通智能科技有限公司 信贷风险联控方法、装置、设备及可读存储介质
CN108694657A (zh) * 2018-07-13 2018-10-23 平安科技(深圳)有限公司 客户识别装置、方法及计算机可读存储介质
KR101934326B1 (ko) * 2018-04-17 2019-01-02 (주)시큐레이어 다중 fds 시스템 기반 실시간 블랙리스트 공유 방법 및 이를 사용한 트래커 서버

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104333553A (zh) * 2014-11-11 2015-02-04 安徽四创电子股份有限公司 一种基于黑白名单组合的海量数据权限控制策略
CN104883680A (zh) * 2015-05-15 2015-09-02 深圳市理奥网络技术有限公司 一种数据保护方法以及用户端
CN107480540A (zh) * 2017-07-25 2017-12-15 中国工商银行股份有限公司 数据访问控制系统及方法
CN108364224A (zh) * 2018-01-12 2018-08-03 深圳壹账通智能科技有限公司 信贷风险联控方法、装置、设备及可读存储介质
KR101934326B1 (ko) * 2018-04-17 2019-01-02 (주)시큐레이어 다중 fds 시스템 기반 실시간 블랙리스트 공유 방법 및 이를 사용한 트래커 서버
CN108694657A (zh) * 2018-07-13 2018-10-23 平安科技(深圳)有限公司 客户识别装置、方法及计算机可读存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114547404A (zh) * 2022-01-10 2022-05-27 普瑞纯证医疗科技(苏州)有限公司 一种大数据平台

Also Published As

Publication number Publication date
CN111212073B (zh) 2022-07-05

Similar Documents

Publication Publication Date Title
Bunn et al. Comparative models for electrical load forecasting
CN112395483B (zh) 基于树形结构的页面渲染方法及装置
CN107358247B (zh) 一种确定流失用户的方法及装置
CN111539811B (zh) 风险账户的识别方法及装置
CN110322349B (zh) 一种数据的处理方法、装置及设备
CN108268645A (zh) 大数据处理方法与系统
CN111325444A (zh) 一种风险防控决策方法、装置、系统及设备
CN110634030A (zh) 应用的业务指标挖掘方法、装置及设备
CN110852602A (zh) 基于机器学习的数据监控方法及装置
CN111291125A (zh) 一种数据处理方法及相关设备
CN111212073B (zh) 基于公有云的黑名单账户共享方法及装置
WO2021168346A1 (en) Systems and methods for anonymizing sensitive data and simulating accelerated schedule parameters using the anonymized data
CN110930078A (zh) 一种业务对象识别方法、装置及设备
Krishnamoorthy et al. Approximate dynamic programming with state aggregation applied to UAV perimeter patrol
CN108764489B (zh) 基于虚拟样本的模型训练方法及设备
Kallah-Dagadu et al. Application of Markov Chain techniques for selecting efficient financial stocks for investment portfolio construction
CN113157767B (zh) 一种风险数据监控方法、装置以及设备
CN115422151A (zh) 数据生命周期的管理方法、装置、计算机设备及存储介质
CN109102409A (zh) 一种投资监督方法及装置
CN114116908A (zh) 一种数据管理方法、装置及电子设备
Mukherjee et al. Performance tuning of Android applications using clustering and optimization heuristics
CN113343577A (zh) 一种参数优化方法、装置、计算机设备及可读存储介质
CN109902831B (zh) 业务决策处理方法以及装置
CN113590604A (zh) 业务数据的处理方法、装置和服务器
CN111026458A (zh) 一种应用程序退出时间设置方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant