CN111324357A - 应用程序接入风控平台的方法及相关设备 - Google Patents
应用程序接入风控平台的方法及相关设备 Download PDFInfo
- Publication number
- CN111324357A CN111324357A CN202010086359.0A CN202010086359A CN111324357A CN 111324357 A CN111324357 A CN 111324357A CN 202010086359 A CN202010086359 A CN 202010086359A CN 111324357 A CN111324357 A CN 111324357A
- Authority
- CN
- China
- Prior art keywords
- application program
- container
- access
- risk
- wind control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供一种应用程序接入风控平台的方法及相关设备,包括:接收应用程序的应用程序容器部署请求;为所述应用程序容器分配接入工作单元并将所述应用程序容器放入所述接入工作单元;为所述应用程序容器分配接入组件容器并将所述接入组件容器放入所述接入工作单元;接收所述应用程序容器导入所述接入工作单元的所述应用程序的流量数据;利用所述接入组件容器对所述流量数据进行拦截;若所述应用程序存在风险控制需求,则根据所述风险控制需求对所述应用程序的流量数据进行风险评估,并生成风险评估结果。本发明提供的应用程序接入风控平台的方法及相关设备,动态地为应用程序分配接入组件容器以使其动态地接入风控平台。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种应用程序接入风控平台的方法及相关设备。
背景技术
随着蚂蚁金服的国际化战略的大力发展,蚂蚁金服已经在各个国家建立了本地的电子钱包业务。对于电子钱包业务,其中一个重要的要求是需要通过风控系统进行相应的业务风险控制。但是,现有技术中,风控系统的很多部分都耦合在业务系统中,导致风控系统升级时业务系统也需要相应地配合升级,效率较低。
发明内容
有鉴于此,本发明实施例的目的之一在于,提出一种应用程序接入风控平台的方法及相关设备,以解决上述问题。
基于上述目的,本发明实施例的第一个方面,提供了一种应用程序接入风控平台的方法,包括:
接收应用程序的应用程序容器部署请求;
为所述应用程序容器分配接入工作单元并将所述应用程序容器放入所述接入工作单元;其中,所述应用程序容器用于运行所述应用程序;
为所述应用程序容器分配接入组件容器并将所述接入组件容器放入所述接入工作单元;其中,所述接入组件容器用于运行所述应用程序和风控平台之间的数据收发功能;
接收所述应用程序容器导入所述接入工作单元的所述应用程序的流量数据;
利用所述接入工作单元中的所述接入组件容器对所述应用程序的流量数据进行拦截;
若所述应用程序存在风险控制需求,则根据所述风险控制需求对所述应用程序的流量数据进行风险评估,并生成风险评估结果。
可选地,生成风险评估结果的步骤之后,包括:
若所述流量数据对应的业务请求的风险评价高于第一风险阈值,则所述风险评估结果为拒绝接受所述业务请求,并通过所述接入组件容器向所述应用程序容器返回错误信息;
若所述流量数据对应的业务请求的风险评价高于第二风险阈值且低于第一风险阈值,则所述风险评估结果为确认所述业务请求,并对所述业务请求对应的用户进行身份验证;
若所述流量数据对应的业务请求的风险评价低于第二风险阈值,则所述风险评估结果为接受所述业务请求,并通过所述接入组件容器向所述应用程序容器返回评估通过信息。
可选地,所述应用程序接入风控平台的方法,还包括:
对所述风控平台进行版本升级;
所述为所述应用程序容器分配接入组件容器并将所述接入组件容器放入所述接入工作单元的步骤,包括:
将与升级版本的风控平台相对应的新版本接入组件容器分配给所述应用程序容器,并将所述新版本接入组件容器放入所述接入工作单元。
可选地,所述应用程序接入风控平台的方法,还包括:
对所述应用程序的流量数据进行分析以确定所述应用程序是否存在风险控制需求;
若所述应用程序存在风险控制需求,则根据所述风险控制需求对所述应用程序的流量数据进行风险评估。
可选地,所述应用程序接入风控平台的方法,还包括:
对所述应用程序的流量数据进行特征分析,并得到的特征信息;
根据所述特征信息进行风险评估。
可选地,所述应用程序接入风控平台的方法,还包括:
根据所述应用程序的流量数据计算风控业务调用量;
若在预定时间间隔内的风控业务调用量超过第一调用量阈值,则增加所述接入工作单元的数量;
若在预定时间间隔内的风控业务调用量低于第二调用量阈值,则减少所述接入工作单元的数量。
可选地,所述应用程序接入风控平台的方法,还包括:
在新增的所述接入工作单元中放入所述应用程序容器;
为所述应用程序容器分配新增接入组件容器并将所述新增接入组件容器放入新增的所述接入工作单元。
可选地,所述应用程序接入风控平台的方法,还包括:
基于Kubernetes技术搭建所述风控平台。
可选地,所述接入工作单元为基于Kubernetes技术为所述应用程序容器创建的Pod。
可选地,所述应用程序接入风控平台的方法,还包括:
基于Docker技术创建所述接入组件容器。
本发明实施例的第二个方面,提供了一种应用程序接入风控平台的装置,包括:
接收模块,用于接收应用程序的应用程序容器部署请求;以及,接收所述应用程序容器导入所述接入工作单元的所述应用程序的流量数据;
工作单元创建模块,用于为所述应用程序容器分配接入工作单元并将所述应用程序容器放入所述接入工作单元;其中,所述应用程序容器用于运行所述应用程序;
接入组件容器分配模块,用于为所述应用程序容器分配接入组件容器并将所述接入组件容器放入所述接入工作单元;其中,所述接入组件容器用于运行所述应用程序和风控平台之间的数据收发功能;
流量拦截模块,用于利用所述接入工作单元中的所述接入组件容器对所述应用程序的流量数据进行拦截;
风险评估模块,若所述应用程序存在风险控制需求,用于根据所述风险控制需求对所述应用程序的流量数据进行风险评估,并生成风险评估结果。
可选地,所述风险评估模块,用于:
若所述流量数据对应的业务请求的风险评价高于第一风险阈值,则所述风险评估结果为拒绝接受所述业务请求,并通过所述接入组件容器向所述应用程序容器返回错误信息;
若所述流量数据对应的业务请求的风险评价高于第二风险阈值且低于第一风险阈值,则所述风险评估结果为确认所述业务请求,并对所述业务请求对应的用户进行身份验证;
若所述流量数据对应的业务请求的风险评价低于第二风险阈值,则所述风险评估结果为接受所述业务请求,并通过所述接入组件容器向所述应用程序容器返回评估通过信息。
可选地,所述应用程序接入风控平台的装置,还包括升级模块,用于对所述风控平台进行版本升级;
所述接入组件容器分配模块,用于将与升级版本的风控平台相对应的新版本接入组件容器分配给所述应用程序容器,并将所述新版本接入组件容器放入所述接入工作单元。
可选地,所述应用程序接入风控平台的装置,还包括控制中心服务模块;
所述控制中心服务模块,用于从所述接入组件容器接收其拦截的所述应用程序的流量数据,以及,对所述应用程序的流量数据进行分析以确定所述应用程序是否存在风险控制需求;
若所述应用程序存在风险控制需求,所述风险评估模块,用于根据所述风险控制需求对所述应用程序的流量数据进行风险评估。
可选地,所述应用程序接入风控平台的装置,还包括模型引擎服务模块,用于对所述应用程序的流量数据进行特征分析,并得到特征信息;
所述风险评估模块,用于根据所述特征信息进行风险评估。
可选地,所述应用程序接入风控平台的装置,还包括流量控制服务模块,用于根据所述应用程序的流量数据计算风控业务调用量;
所述工作单元创建模块,用于:
若在预定时间间隔内的风控业务调用量超过第一调用量阈值,则增加所述接入工作单元的数量;
若在预定时间间隔内的风控业务调用量低于第二调用量阈值,则减少所述接入工作单元的数量。
可选地,所述工作单元创建模块,用于在新增的所述接入工作单元中放入所述应用程序容器;
所述接入组件容器分配模块,用于为所述应用程序容器分配新增接入组件容器并将所述新增接入组件容器放入新增的所述接入工作单元。
可选地,所述应用程序接入风控平台的装置,还包括风控平台搭建模块,用于基于Kubernetes技术搭建所述风控平台。
可选地,所述接入工作单元为基于Kubernetes技术为所述应用程序容器创建的Pod。
可选地,所述接入组件容器分配模块,用于基于Docker技术创建所述接入组件容器。
本发明实施例的第三个方面,提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述的方法。
本发明实施例的第四个方面,提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行所述方法。
从上面所述可以看出,本发明实施例提供的所述应用程序接入风控平台的方法及相关设备,在应用程序部署的过程中,动态地为应用程序分配接入组件容器以使其动态地接入风控平台,业务应用系统对风控平台的存在不感知,完全解耦。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的应用程序接入风控平台的系统的结构示意图;
图2为本发明实施例提供的应用程序接入风控平台的方法的流程示意图;
图3为本发明实施例提供的应用程序接入风控平台的装置的框图示意图;
图4为本发明实施例提供的一种电子设备硬件结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
需要说明的是,除非另外定义,本发明实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
为了帮助对本发明的理解,下面首先对本发明涉及的一些名词进行解释性描述:
风控引擎:通过实时策略的方式,对存在风险的事件进行限制交易、限权、核身验证等,此部分是风控系统的核心。风控引擎调用规则引擎、模型引擎、数据引擎,进行实时的风险控制。主要是通过数据进行防控。基于用户历史行为判别当前操作的风险,它也是业界使用最广泛的风险防控手段,因为前面两层防护(规则引擎和模型引擎)都是脱离业务语义的,偏物理层防护。而数据引擎的风控,是像人脑一样,智能地分析哪些用户行为是恶意的。
风控事件:风控事件是数据防控的领域模型。该次需要防控的用户行为的所有数据,都保存在风控事件的领域模型中。其中每一个数据,叫做风控事件属性。
风控事件属性:风控事件中包含的本次操作的各个维度的信息,主要包含如下几个方面:
1)人物:包括事件的发起方和事件的对手方;
2)时间:操作进行的时间;
3)地点:广义的讲是用户的操作环境;
4)渠道:主要指操作的媒介,网页、手机等;
5)行为:指操作的类型,如转账、汇款等;
6)设备信息:终端、操作系统、唯一ID等。
规则引擎:是一种嵌入在应用程序中的组件,实现了将业务决策从应用程序代码中分离出来,并使用预定义的语义模块编写业务决策。接受数据输入,解释业务规则,并根据业务规则做出业务决策。
风险策略:风险策略由规则和行为(Action)组成。策略可能由多个规则,通过逻辑关系组合而成。当规则决策的结果满足逻辑关系时,策略将会执行配置的Action。策略需要由人工配置,并且可以通过机器学习来不断优化。
风控引擎的集成接入模块:对外提供统一的风控分析接口和数据模型。业务应用系统集成该模块的软件包(如jar文件)或软件开发工具包(如SDK),调用统一的接口来进行风控引擎的风险,并且返回结果。调用统一的应用程序接口(Application ProgrammingInterface,简称API)时,需要传入标准的数据结构作为参数。
Kubernetes:简称K8s,是一个开源的,用于管理云平台中多个主机上的容器化的应用,Kubernetes的目标是让部署容器化的应用简单并且高效(powerful),Kubernetes提供了应用部署、规划、更新、维护的一种机制。
Docker:一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的Linux或Windows机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。
需要说明的是,上述描述仅仅是为了理解本发明的方便给出的名词解释,但不代表上述描述是对相应名词的唯一解释,在合理推理的情况下,上述名词也可以存在不同的解释。
随着蚂蚁金服的国际化战略的大力发展,蚂蚁金服已经在各个国家建立了本地的电子钱包业务。通过蚂蚁金服的技术输出,为各个国家的电子钱包提供了强大的技术支持。其中,电子钱包的风控系统是非常重要的一部分。
电子钱包的每一项业务的发展都离不开风控系统的支持。例如消费分期、现金贷及信用卡代偿等业务方向,均需实时支持大量业务的自动化处理,风控系统将承担贷前、贷中和贷后的风控评估、处理及预警的角色,极大地解放人工处理的瓶颈与效率。风控系统的高效接入,将直接影响各个国家电子钱包业务的发展。各个国家的电子钱包形成一张网络,对于蚂蚁金服的国际化发展非常重要。
同时,各个国家的电子钱包业务发展阶段区别大,定制化业务多,业务发展快。例如印度PayTM电子钱包,已经成为全球第四大电子钱包,每天有千万级别的风控事件,大量的场景已经接入蚂蚁金服的风控系统。而菲律宾的GCash电子钱包,还在业务起步阶段,其大量的场景正在接入蚂蚁金服的风控系统中。
不同的国家的电子钱包,对于风控的能力需求是不同的。风控系统也在不断的优化升级,并且针对不同的国家的业务场景,提供不同版本。每一次风控系统的升级,都需要进行风控事件的接入和迁移。成本非常高,且容易造成线上问题。
在多个国家站点、多个环境、多种定制化业务快速发展的情况下,如何在技术上创新,使得业务系统能够轻量化、低耦合的接入风控系统,将是蚂蚁风控产品的一个核心竞争力,直接影响到国际化战略的成败。
一种业务系统接入风控的方案为:风控系统提供集成接入模块,集成接入模块提供统一的应用程序接口(Application Programming Interface,简称API),通过统一的数据结构入参。业务系统需要集成风控系统的所述集成接入模块的软件包(如jar文件)或软件开发工具包(如SDK),同时需要修改业务逻辑,显示地使用SDK调用API,并且提供标准的数据结构的入参。
上述方案存在一些缺点:
其一,风控系统的调用被耦合在业务流程中。因为业务系统需要集成风控系统的所述集成接入模块的jar包,并且需要改造业务代码,同时需要根据风控的返回结果修改业务的处理逻辑。
其二,风控系统需要的风控事件属性也被耦合在业务系统中。业务系统需要感知风控系统的风控引擎需要的数据结构,并且修改业务逻辑,获取到所有需要的数据,组装完成后,再调用风控引擎。当风控系统需要新增风控事件属性时,业务系统也需要相应地配合升级。
其三,版本升级成本高。风控系统的风控引擎版本升级,业务系统需要同步修改代码。线上业务流量很大,版本升级需要进行大量的灰度比对,成本非常高。
其四,数据质量差。业务系统需要显示地提供风控需要的属性,而有非常多的业务系统需要调用风控系统,在接入风控系统的过程中,非常大的工作量是在核对属性。这里,显示地提供风控需要的属性,是指业务系统需要知道风控引擎需要哪些字段以及字段的名字是什么,经过一层转换后,在代码里把这些字段组装好,发给风控引擎;如果过程中,风控引擎内的模型和策略需要其他补充字段,业务系统则需要修改代码。
为了解决上述问题,本发明实施例提供了一种应用程序接入风控平台的系统。图1示出了本发明实施例提供的应用程序接入风控平台的系统的结构示意图。
所述应用程序接入风控平台的系统包括风控平台和应用程序。这里,所述风控平台可以是指用于运行对数据的风险控制、风险评估等功能的平台,也可称作风控系统。所述应用程序可以是指需要接入所述风控平台的业务系统,例如前面所述的电子钱包。
所述应用程序与所述风控平台之间采用能够分隔设置的技术进行分别布置,使得所述应用程序与所述风控平台能够独立运行而无需将风控系统与应用程序进行耦合。例如,所述风控平台可以通过为应用程序分配接入工作单元来将应用程序容器和接入组件容器封装起来,当应用程序容器将应用程序的流量数据导入所述接入工作单元时,利用同一接入工作单元中的接入组件容器对流量数据进行拦截并发送到风控平台进而由风控平台进行后续处理。又比如,所述风控平台可以采用Kubernets技术进行布设,所述风控平台中的各服务均可创建为容器,从而能够在风控平台中一键部署并能通过Kubernets技术实现集群管理。当采用Kubernets技术布设所述风控平台时,所述风控平台需运行在云环境中。
可选地,如图1所示,所述风控平台中可以包括控制中心服务、风控引擎服务、模型引擎服务和流量控制服务,所述控制中心服务、风控引擎服务、模型引擎服务和流量控制服务均可以封装成Docker镜像从而在运行Docker镜像时在所述风控平台中创建Docker容器。
Docker镜像可认为是创建Docker容器所需的文件集合,作为本申请实施例中的一种方式,Docker镜像包括但不限于:配置文件、运行库、程序文件等。这里的配置文件、运行库可构成Docker容器的运行环境,而程序文件指定了Docker容器的功能。
可选地,如图1所示,所述风控平台中还可以包括管理控制台,所述管理控制台为后台管理页面,可以通过管理控制台看到目前接入的业务系统及其调用次数等信息。
可选地,所述应用程序在部署到所述风控平台上时,需要先创建为容器,所述容器创建方式可以是将应用程序封装成Docker镜像从而在运行Docker镜像时在所述风控平台中创建Docker容器。可选地,所述应用程序可以不止创建一个容器,应用程序中的各个业务模块(例如电子钱包中的营销模块、支付模块、贷款模块等等)可以分别创建为不同的应用程序容器(参考图1所示),从而针对不同业务模块的流量可以通过不同的应用程序容器导入所述风控平台。可见,单个的所述应用程序容器可以用于运行所述应用程序的整体,也可以仅用于运行所述应用程序的某个业务模块。
可选地,所述风控平台中还可以包括动态部署的接入组件容器。当所述应用程序容器创建到所述风控平台上时,可选地,基于Kubernetes技术,所述风控平台为所述应用程序容器分配Pod(所述接入工作单元的一种实施方式)并完成所述应用程序容器的部署;然后,所述风控平台为所述应用程序容器分配接入组件容器并将所述接入组件容器注入所述Pod;这样,同一Pod中的容器可以互相通信。这里,所述Pod是基于Kubernetes技术的概念,Pod安排在节点上,包含一组容器和卷。同一个Pod里的容器共享同一个网络命名空间,可以使用localhost(Kubernetes中的一种通信指令)互相通信。所述接入组件容器用于运行所述应用程序和风控平台之间的数据收发功能。可选地,所述接入组件容器也可以是将接入组件封装为docker镜像从而在运行Docker镜像时在所述风控平台中创建Docker容器。这样,通过接入组件容器的动态部署,在业务系统的应用程序部署到风控平台时,业务应用不感知,不需要做任何集成、代码修改。
可选地,当所述应用程序或应用程序的模块产生任何业务数据时,所述应用程序容器将所述应用程序的流量数据导入所述Pod;所述Pod中的所述接入组件容器对所述应用程序的流量数据进行拦截;若所述应用程序存在风险控制需求,则根据所述风险控制需求对所述应用程序的流量数据进行风险评估,并生成风险评估结果。
可以看出,所述应用程序接入风控平台的系统,在应用部署的过程中,动态地为应用接入风控平台,业务应用系统对风控平台的存在不感知,完全解耦。
图2示出了本发明实施例提供的应用程序接入风控平台的方法的流程示意图。
如图2所示,所述应用程序接入风控平台的方法,可选地,应用于所述风控平台,所述方法包括以下步骤:
步骤11:接收应用程序的应用程序容器部署请求。
这里,所述应用程序通过发送应用程序容器部署请求,以期在风控平台中部署所述应用程序。
可选地,所述应用程序可以基于Docker技术采用创建Docker容器的方式创建所述应用程序容器。
可选地,所述应用程序可以不止创建一个容器,应用程序中的各个业务模块(例如电子钱包中的营销模块、支付模块、贷款模块等等)可以分别创建为不同的应用程序容器(参考图1所示),从而针对不同业务模块的流量可以通过不同的应用程序容器导入所述风控平台。
步骤12:为所述应用程序容器分配接入工作单元并将所述应用程序容器放入所述接入工作单元以完成所述应用程序容器的部署;其中,单个的所述应用程序容器可以用于运行所述应用程序的整体,也可以仅用于运行所述应用程序的某个业务模块(例如电子钱包中的营销模块、支付模块、贷款模块等等)。
可选地,所述风控平台可以采用Kubernets技术进行布设,所述风控平台中的各服务均可创建为容器,从而能够在风控平台中一键部署并能通过Kubernets技术实现集群管理。可选地,所述接入工作单元为基于Kubernetes技术为所述应用程序容器创建的Pod。这里,所述Pod是基于Kubernetes技术的概念,Pod安排在节点上,包含一组容器和卷。同一个Pod里的容器共享同一个网络命名空间,可以使用localhost(Kubernetes中的一种通信指令)互相通信。
可选地,所述应用程序容器在部署于所述风控平台中时,所述风控平台首先基于Kubernetes技术为所述应用程序容器分配Pod,使所述应用程序容器能够在所述Pod中独立运行,且多个Pod之间能够通过Kubernetes技术实现集群管理,从而完成所述应用程序容器的部署。
步骤13:为所述应用程序容器分配接入组件容器并将所述接入组件容器放入所述接入工作单元;其中,所述接入组件容器用于运行所述应用程序和风控平台之间的数据收发功能。可选地,可以基于Docker技术创建所述接入组件容器。
可选地,当所述接入工作单元采用基于Kubernetes技术实现的Pod时,同一个Pod里的容器共享同一个网络命名空间,可以使用localhost(Kubernetes中的一种通信指令)互相通信,因此,通过为每个应用程序容器分配接入组件容器并将其注入所述应用程序容器所在的Pod,使得Pod本身可以独立运行,而同一Pod中的应用程序容器和接入组件容器之间可以互相通信。这样,通过接入组件容器的动态部署,在业务系统的应用程序部署到风控平台时,业务应用不感知,不需要做任何集成、代码修改。
步骤14:接收所述应用程序容器导入所述接入工作单元的所述应用程序的流量数据。
可选地,业务系统的正常业务流量数据,经过风控平台进行负载均衡后,打到构建所述风控平台的云环境中的某个节点上,进入为其部署的接入工作单元中。
这里,一个所述应用程序可以不止创建一个容器,应用程序中的各个业务模块(例如电子钱包中的营销模块、支付模块、贷款模块等等)可以分别创建为不同的应用程序容器(参考图1所示),从而针对不同业务模块的流量可以通过不同的应用程序容器导入所述风控平台。因此,可选地,针对不同业务的流量数据,可以通过相应的应用程序容器导入相应的接入工作单元中。
步骤15:利用所述接入工作单元中的所述接入组件容器对所述应用程序的流量数据进行拦截。
这里,通过前述分配并注入接入工作单元的接入组件容器将该接入工作单元的所有的流量数据进行拦截,用以在后续供风控平台进行处理和分析。
步骤16:若所述应用程序存在风险控制需求,则根据所述风险控制需求对所述应用程序的流量数据进行风险评估,并生成风险评估结果。
可选地,所述应用程序接入风控平台的方法,还可包括:
对所述应用程序的流量数据进行分析以确定所述应用程序是否存在风险控制需求;
若所述应用程序存在风险控制需求,则根据所述风险控制需求对所述应用程序的流量数据进行风险评估。
通常流量数据中携带有关于是否进行风险评估的信息,通过对流量数据进行分析,可以知道所述应用程序是否存在风险控制需求,若存在风险控制需求,则根据所述风险控制需求对所述应用程序的流量数据进行风险评估。
可选地,所述风控平台包括控制中心服务和风控引擎服务;
所述接入组件容器将流量数据拦截后,将流量数据转发到控制中心服务;
所述控制中心服务从所述接入组件容器接收其拦截的所述应用程序的流量数据,并对所述应用程序的流量数据进行分析以确定所述应用程序是否存在风险控制需求;
若所述应用程序存在风险控制需求,则根据所述风险控制需求利用所述所述风控引擎服务对所述应用程序的流量数据进行风险评估。
参考图1所示,所述风控引擎服务可以包括多个,对于不同的应用程序容器导入的业务流量数据,可以通过不同的风控引擎服务来进行风险评估,从而能够并行完成风险评估,提高了工作效率。可选地,多个风控引擎服务可以是分别部署在多个节点上的。
作为一个可选实施例,所述应用程序接入风控平台的方法,还包括:
对所述应用程序的流量数据进行特征分析(例如可以是进行业务特征信息分析),并得到的特征信息;
根据所述特征信息进行风险评估。
可选地,所述风控平台还包括模型引擎服务;
所述控制中心服务将所述应用程序的流量数据发送给所述模型引擎服务;
所述模型引擎服务对所述应用程序的流量数据进行特征分析,并将得到的特征信息返回给所述控制中心服务;
所述控制中心服务将所述特征信息发送给所述风控引擎服务用以进行风险评估。
由于所有的业务系统都通过接入组件容器进行动态的接入。所有的业务流量数据都可以采集在一起,作为风控平台的实时分析的数据源。业务系统不需要按照风控平台的要求对数据进行组装来生成统一的数据结构,也不需要理解风控平台内部的防控逻辑。所述控制中心服务将所有采集到的流量数据,通过所述模型引擎服务中的模型计算出特征变量,作为风控引擎服务的输入,从而不再需要对数据进行属性核对,而是利用模型直接得到流量数据中的特征信息,并基于特征信息进行风险评估。
此外,如果出现数据缺失,还可以通过所述模型引擎服务中的模型识别出缺少数据,并对业务系统进行预警。
这样,通过模型引擎服务动态分析业务系统的业务流量数据,提取风险特征,业务系统不再需要拼装风控系统的API的参数。
可选地,所述模型引擎服务对所述应用程序的流量数据进行特征分析并得到特征信息后,还可以将特征信息保存到缓存中,用以进一步进行离线的大数据分析。
可选地,参见附图2,生成风险评估结果的步骤之后,所述应用程序接入风控平台的方法,还可包括以下步骤:
步骤17:若所述流量数据对应的业务请求的风险评价高于第一风险阈值,则所述风险评估结果为拒绝接受所述业务请求,且所述接入组件容器向所述应用程序容器返回错误信息,此时业务系统接收不到该笔请求,相当于被风控能力保护起来。
步骤18:若所述流量数据对应的业务请求的风险评价高于第二风险阈值且低于第一风险阈值,则所述风险评估结果为确认所述业务请求,需要进一步校验用户真实身份,并对所述业务请求对应的用户进行身份验证。
可选地,所述风控平台还可包括统一认证中心,用于完成用户身份的验证。若用户的身份验证通过,则所述接入组件容器向所述应用程序容器返回评估通过信息;若用户的身份验证未通过,则所述接入组件容器向所述应用程序容器返回错误信息。
步骤19:若所述流量数据对应的业务请求的风险评价低于第二风险阈值,则所述风险评估结果为接受所述业务请求,且所述接入组件容器向所述应用程序容器返回评估通过信息。此时由业务系统继续完成业务逻辑,业务系统完成业务逻辑后,将业务结果返回给上游调用方。
从上述实施例可以看出,所述应用程序接入风控平台的方法,在应用程序部署的过程中,动态地为应用程序分配接入组件容器以使其动态地接入风控平台,业务应用系统对风控平台的存在不感知,完全解耦。
可选地,在业务系统部署的时候,动态地将接入组件容器注入到Pod中,动态地增加风控能力。业务系统不需要进行代码改造就能接入风控平台。对于业务系统的技术栈也没有限制,可以是任何的开发语言,任何的技术框架。整个接入过程与业务系统完全的解耦合,通过流量拦截的方式,在运行时动态的接入。特别适用于国际化场景下,多个国家的电子钱包的分控系统接入。可选地,基于docker和kubernetes技术,在部署业务系统时,动态注入接入组件镜像,从而实现运行时动态接入,将风控平台完全与业务系统进行解耦。
如果出现新的业务场景,业务系统升级版本后,新的业务场景的流量,也会自动被接入组件容器拦截处理,不需要针对每一个新的场景,都接入一次风控引擎,可以大大降低成本。同时,风控系统的升级、版本切换,对于应用系统也无感知,新场景的接入成本较低。
作为一个可选实施方式,所述应用程序接入风控平台的方法,还可包括以下步骤:
对所述风控平台进行版本升级;
所述为所述应用程序容器分配接入组件容器并将所述接入组件容器放入所述接入工作单元的步骤,包括:
将与升级版本的风控平台相对应的新版本接入组件容器分配给所述应用程序容器,并将所述新版本接入组件容器放入所述接入工作单元。
可以看出,通过动态地将接入组件容器注入到接入工作单元中,使得,当风控平台版本升级后,通过将新版本接入组件容器注入所述接入工作单元,业务系统即可接入升级版的风控平台,而无需进行任何改变。
作为一个实施例,所述应用程序接入风控平台的方法,还可包括以下步骤:
根据所述应用程序的流量数据计算风控业务调用量;
若在预定时间间隔内的风控业务调用量超过第一调用量阈值,则增加所述接入工作单元的数量;
若在预定时间间隔内的风控业务调用量低于第二调用量阈值,则减少所述接入工作单元的数量。
可选地,所述风控平台还包括流量控制服务;所述控制中心服务将所述应用程序的流量数据发送给所述流量控制服务;所述流量控制服务根据所述应用程序的流量数据计算风控业务调用量;若在预定时间间隔内的风控业务调用量超过第一调用量阈值,则所述控制中心服务增加所述接入工作单元的数量;若在预定时间间隔内的风控业务调用量低于第二调用量阈值,则所述控制中心服务减少所述接入工作单元的数量。可选地,当所述接入工作单元实现为Pod时,本实施例中增加或减少的是Pod的数量。
可选地,所述应用程序接入风控平台的方法,还包括:
在新增的所述接入工作单元中放入所述应用程序容器;
为所述应用程序容器分配新增接入组件容器并将所述新增接入组件容器放入新增的所述接入工作单元(参见图1中虚线框的接入工作单元)。
这样,通过计算当前的风控业务调用量,若风控业务调用量急剧增加,则自动进行扩容,在云环境上部署新的接入工作单元;该接入工作单元也会自动注入接入组件容器,以具备风控能力;若风控业务调用量下降并恢复到之前状态,可以自动删除该新增的接入工作单元,进行缩容。
可选地,参见附图1,当接入工作单元的数量增加后,基于风控业务调用量的增加,还可相应地增加风控引擎服务(参见图1中虚线框的风控引擎服务),从而保证风控业务的正常进行。
通过对业务系统的流量数据进行实时的评估和监控,一旦出现流量波峰,则利用云环境的能力,自动地对应用程序进行扩容。此时,接入组件容器也是动态的注入到扩容后的接入工作单元中,并且可以同步对风控引擎服务进行扩容,以保障整个链路的稳定性。
可选地,所述应用程序接入风控平台的方法,还包括:
基于Kubernetes技术搭建所述风控平台。
前述的风控引擎服务、流量控制服务、模型引擎服务、控制中心服务等服务均可封装成docker镜像,可以基于Kubernetes技术一键部署并能基于Kubernetes技术实现集群管理。
需要说明的是,本发明实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本发明实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
图3示出了本发明实施例提供的应用程序接入风控平台的装置的框图示意图。
如图3所示,所述应用程序接入风控平台的装置,包括:
接收模块21,用于接收应用程序的应用程序容器部署请求;以及,接收所述应用程序容器导入所述接入工作单元的所述应用程序的流量数据;
工作单元创建模块22,用于为所述应用程序容器分配接入工作单元并将所述应用程序容器放入所述接入工作单元;其中,所述应用程序容器用于运行所述应用程序;
接入组件容器分配模块23,用于为所述应用程序容器分配接入组件容器并将所述接入组件容器放入所述接入工作单元;其中,所述接入组件容器用于运行所述应用程序和风控平台之间的数据收发功能;
流量拦截模块24,用于利用所述接入工作单元中的所述接入组件容器对所述应用程序的流量数据进行拦截;
风险评估模块25,若所述应用程序存在风险控制需求,用于根据所述风险控制需求对所述应用程序的流量数据进行风险评估,并生成风险评估结果。
从上述实施例可以看出,所述应用程序接入风控平台的装置,在应用程序部署的过程中,动态地为应用程序分配接入组件容器以使其动态地接入风控平台,业务应用系统对风控平台的存在不感知,完全解耦。
可选地,在业务系统部署的时候,动态地将接入组件容器注入到Pod中,动态地增加风控能力。业务系统不需要进行代码改造就能接入风控平台。对于业务系统的技术栈也没有限制,可以是任何的开发语言,任何的技术框架。整个接入过程与业务系统完全的解耦合,通过流量拦截的方式,在运行时动态的接入。特别适用于国际化场景下,多个国家的电子钱包的分控系统接入。可选地,基于docker和kubernetes技术,在部署业务系统时,动态注入接入组件镜像,从而实现运行时动态接入,将风控平台完全与业务系统进行解耦。
如果出现新的业务场景,业务系统升级版本后,新的业务场景的流量,也会自动被接入组件容器拦截处理,不需要针对每一个新的场景,都接入一次风控引擎,可以大大降低成本。同时,风控系统的升级、版本切换,对于应用系统也无感知,新场景的接入成本较低。
可选地,所述风险评估模块25,用于:
若所述流量数据对应的业务请求的风险评价高于第一风险阈值,则所述风险评估结果为拒绝接受所述业务请求,并通过所述接入组件容器向所述应用程序容器返回错误信息;
若所述流量数据对应的业务请求的风险评价高于第二风险阈值且低于第一风险阈值,则所述风险评估结果为确认所述业务请求,并对所述业务请求对应的用户进行身份验证;
若所述流量数据对应的业务请求的风险评价低于第二风险阈值,则所述风险评估结果为接受所述业务请求,并通过所述接入组件容器向所述应用程序容器返回评估通过信息。
可选地,所述应用程序接入风控平台的装置,还包括升级模块26,用于对所述风控平台进行版本升级;
所述接入组件容器分配模块23,用于将与升级版本的风控平台相对应的新版本接入组件容器分配给所述应用程序容器,并将所述新版本接入组件容器放入所述接入工作单元。
可选地,所述应用程序接入风控平台的装置,还包括控制中心服务模块27;
所述控制中心服务模块27,用于从所述接入组件容器接收其拦截的所述应用程序的流量数据,以及,对所述应用程序的流量数据进行分析以确定所述应用程序是否存在风险控制需求;
若所述应用程序存在风险控制需求,所述风险评估模块25,用于根据所述风险控制需求对所述应用程序的流量数据进行风险评估。
可选地,所述应用程序接入风控平台的装置,还包括模型引擎服务模块28,用于对所述应用程序的流量数据进行特征分析,并得到特征信息;
所述风险评估模块25,用于根据所述特征信息进行风险评估。
可选地,所述应用程序接入风控平台的装置,还包括流量控制服务模块29,用于根据所述应用程序的流量数据计算风控业务调用量;
所述工作单元创建模块22,用于:
若在预定时间间隔内的风控业务调用量超过第一调用量阈值,则增加所述接入工作单元的数量;
若在预定时间间隔内的风控业务调用量低于第二调用量阈值,则减少所述接入工作单元的数量。
可选地,所述工作单元创建模块22,用于在新增的所述接入工作单元中放入所述应用程序容器;所述接入组件容器分配模块23,用于为所述应用程序容器分配新增接入组件容器并将所述新增接入组件容器放入新增的所述接入工作单元。
可选地,所述应用程序接入风控平台的装置,还包括风控平台搭建模块,用于基于Kubernetes技术搭建所述风控平台。
可选地,所述接入工作单元为基于Kubernetes技术为所述应用程序容器创建的Pod。
可选地,所述接入组件容器分配模块23,用于基于Docker技术创建所述接入组件容器。
上述实施例的装置用于实现前述实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
图4示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器31、存储器32、输入/输出接口33、通信接口34和总线35。其中处理器31、存储器32、输入/输出接口33和通信接口34通过总线35实现彼此之间在设备内部的通信连接。
处理器31可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器32可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器32可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器32中,并由处理器31来调用执行。
输入/输出接口33用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口34用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线35包括一通路,在设备的各个组件(例如处理器31、存储器32、输入/输出接口33和通信接口34)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器31、存储器32、输入/输出接口33、通信接口34以及总线35,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本发明难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本发明难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本发明的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本发明的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本发明。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本发明的具体实施例对本发明进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本发明的实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (22)
1.一种应用程序接入风控平台的方法,其特征在于,包括:
接收应用程序的应用程序容器部署请求;
为所述应用程序容器分配接入工作单元并将所述应用程序容器放入所述接入工作单元;其中,所述应用程序容器用于运行所述应用程序;
为所述应用程序容器分配接入组件容器并将所述接入组件容器放入所述接入工作单元;其中,所述接入组件容器用于运行所述应用程序和风控平台之间的数据收发功能;
接收所述应用程序容器导入所述接入工作单元的所述应用程序的流量数据;
利用所述接入工作单元中的所述接入组件容器对所述应用程序的流量数据进行拦截;
若所述应用程序存在风险控制需求,则根据所述风险控制需求对所述应用程序的流量数据进行风险评估,并生成风险评估结果。
2.根据权利要求1所述的方法,其特征在于,生成风险评估结果的步骤之后,包括:
若所述流量数据对应的业务请求的风险评价高于第一风险阈值,则所述风险评估结果为拒绝接受所述业务请求,并通过所述接入组件容器向所述应用程序容器返回错误信息;
若所述流量数据对应的业务请求的风险评价高于第二风险阈值且低于第一风险阈值,则所述风险评估结果为确认所述业务请求,并对所述业务请求对应的用户进行身份验证;
若所述流量数据对应的业务请求的风险评价低于第二风险阈值,则所述风险评估结果为接受所述业务请求,并通过所述接入组件容器向所述应用程序容器返回评估通过信息。
3.根据权利要求1所述的方法,其特征在于,还包括:
对所述风控平台进行版本升级;
所述为所述应用程序容器分配接入组件容器并将所述接入组件容器放入所述接入工作单元的步骤,包括:
将与升级版本的风控平台相对应的新版本接入组件容器分配给所述应用程序容器,并将所述新版本接入组件容器放入所述接入工作单元。
4.根据权利要求1所述的方法,其特征在于,还包括:
对所述应用程序的流量数据进行分析以确定所述应用程序是否存在风险控制需求;
若所述应用程序存在风险控制需求,则根据所述风险控制需求对所述应用程序的流量数据进行风险评估。
5.根据权利要求4所述的方法,其特征在于,还包括:
对所述应用程序的流量数据进行特征分析,并得到的特征信息;
根据所述特征信息进行风险评估。
6.根据权利要求4所述的方法,其特征在于,还包括:
根据所述应用程序的流量数据计算风控业务调用量;
若在预定时间间隔内的风控业务调用量超过第一调用量阈值,则增加所述接入工作单元的数量;
若在预定时间间隔内的风控业务调用量低于第二调用量阈值,则减少所述接入工作单元的数量。
7.根据权利要求6所述的方法,其特征在于,还包括:
在新增的所述接入工作单元中放入所述应用程序容器;
为所述应用程序容器分配新增接入组件容器并将所述新增接入组件容器放入新增的所述接入工作单元。
8.根据权利要求4所述的方法,其特征在于,还包括:
基于Kubernetes技术搭建所述风控平台。
9.根据权利要求1所述的方法,其特征在于,所述接入工作单元为基于Kubernetes技术为所述应用程序容器创建的Pod。
10.根据权利要求1所述的方法,其特征在于,还包括:
基于Docker技术创建所述接入组件容器。
11.一种应用程序接入风控平台的装置,其特征在于,包括:
接收模块,用于接收应用程序的应用程序容器部署请求;以及,接收所述应用程序容器导入所述接入工作单元的所述应用程序的流量数据;
工作单元创建模块,用于为所述应用程序容器分配接入工作单元将所述应用程序容器放入所述接入工作单元;其中,所述应用程序容器用于运行所述应用程序;
接入组件容器分配模块,用于为所述应用程序容器分配接入组件容器并将所述接入组件容器放入所述接入工作单元;其中,所述接入组件容器用于运行所述应用程序和风控平台之间的数据收发功能;
流量拦截模块,用于利用所述接入工作单元中的所述接入组件容器对所述应用程序的流量数据进行拦截;
风险评估模块,若所述应用程序存在风险控制需求,用于根据所述风险控制需求对所述应用程序的流量数据进行风险评估,并生成风险评估结果。
12.根据权利要求11所述的装置,其特征在于,所述风险评估模块,用于:
若所述流量数据对应的业务请求的风险评价高于第一风险阈值,则所述风险评估结果为拒绝接受所述业务请求,并通过所述接入组件容器向所述应用程序容器返回错误信息;
若所述流量数据对应的业务请求的风险评价高于第二风险阈值且低于第一风险阈值,则所述风险评估结果为确认所述业务请求,并对所述业务请求对应的用户进行身份验证;
若所述流量数据对应的业务请求的风险评价低于第二风险阈值,则所述风险评估结果为接受所述业务请求,并通过所述接入组件容器向所述应用程序容器返回评估通过信息。
13.根据权利要求11所述的装置,其特征在于,还包括升级模块,用于对所述风控平台进行版本升级;
所述接入组件容器分配模块,用于将与升级版本的风控平台相对应的新版本接入组件容器分配给所述应用程序容器,并将所述新版本接入组件容器放入所述接入工作单元。
14.根据权利要求11所述的装置,其特征在于,还包括控制中心服务模块;
所述控制中心服务模块,用于从所述接入组件容器接收其拦截的所述应用程序的流量数据,以及,对所述应用程序的流量数据进行分析以确定所述应用程序是否存在风险控制需求;
若所述应用程序存在风险控制需求,所述风险评估模块,用于根据所述风险控制需求对所述应用程序的流量数据进行风险评估。
15.根据权利要求11所述的装置,其特征在于,还包括模型引擎服务模块,用于对所述应用程序的流量数据进行特征分析,并得到特征信息;
所述风险评估模块,用于根据所述特征信息进行风险评估。
16.根据权利要求11所述的装置,其特征在于,还包括流量控制服务模块,用于根据所述应用程序的流量数据计算风控业务调用量;
所述工作单元创建模块,用于:
若在预定时间间隔内的风控业务调用量超过第一调用量阈值,则增加所述接入工作单元的数量;
若在预定时间间隔内的风控业务调用量低于第二调用量阈值,则减少所述接入工作单元的数量。
17.根据权利要求16所述的装置,其特征在于,所述工作单元创建模块,用于在新增的所述接入工作单元中放入所述应用程序容器;
所述接入组件容器分配模块,用于为所述应用程序容器分配新增接入组件容器并将所述新增接入组件容器放入新增的所述接入工作单元。
18.根据权利要求11所述的装置,其特征在于,还包括风控平台搭建模块,用于基于Kubernetes技术搭建所述风控平台。
19.根据权利要求11所述的装置,其特征在于,所述接入工作单元为基于Kubernetes技术为所述应用程序容器创建的Pod。
20.根据权利要求11所述的装置,其特征在于,所述接入组件容器分配模块,用于基于Docker技术创建所述接入组件容器。
21.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至10任意一项所述的方法。
22.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行权利要求1至10任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010086359.0A CN111324357B (zh) | 2020-02-11 | 2020-02-11 | 应用程序接入风控平台的方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010086359.0A CN111324357B (zh) | 2020-02-11 | 2020-02-11 | 应用程序接入风控平台的方法及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111324357A true CN111324357A (zh) | 2020-06-23 |
CN111324357B CN111324357B (zh) | 2022-06-28 |
Family
ID=71163383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010086359.0A Active CN111324357B (zh) | 2020-02-11 | 2020-02-11 | 应用程序接入风控平台的方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111324357B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113568604A (zh) * | 2021-09-26 | 2021-10-29 | 深圳万顺叫车云信息技术有限公司 | 风控策略的更新方法、装置及计算机可读存储介质 |
CN113645233A (zh) * | 2021-08-10 | 2021-11-12 | 康键信息技术(深圳)有限公司 | 流量数据的风控智能决策方法、装置、电子设备和介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130347094A1 (en) * | 2012-06-25 | 2013-12-26 | Appthority, Inc. | In-line filtering of insecure or unwanted mobile device software components or communications |
CN107491885A (zh) * | 2017-08-25 | 2017-12-19 | 上海找钢网信息科技股份有限公司 | 一种用于钢贸金融业务的风控平台及风险控制管理方法 |
CN108920948A (zh) * | 2018-05-25 | 2018-11-30 | 众安信息技术服务有限公司 | 一种反欺诈流式计算装置及方法 |
WO2019016628A1 (en) * | 2017-07-19 | 2019-01-24 | International Business Machines Corporation | COMPLIANCE-SUSTAINABLE EXECUTION GENERATION BASED ON REASONS FOR APPLICATION AND RISK ASSESSMENT |
CN109409892A (zh) * | 2017-08-15 | 2019-03-01 | 凡普互金有限公司 | 风险评估方法和系统 |
CN109582537A (zh) * | 2018-11-07 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 业务安全防护方法及其系统 |
CN110020786A (zh) * | 2019-03-11 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 业务处理、风控识别方法、装置及设备 |
US10397255B1 (en) * | 2015-09-23 | 2019-08-27 | StackRox, Inc. | System and method for providing security in a distributed computation system utilizing containers |
CN110362382A (zh) * | 2019-06-24 | 2019-10-22 | 湖南麒麟信安科技有限公司 | 一种容器安全隔离方法、系统及介质 |
US20190324786A1 (en) * | 2018-04-23 | 2019-10-24 | Hewlett Packard Enterprise Development Lp | Containerized application deployment |
CN110400207A (zh) * | 2019-07-31 | 2019-11-01 | 华北电力大学(保定) | 一种基于大数据的财务在线监督系统及其方法 |
CN110503328A (zh) * | 2019-08-16 | 2019-11-26 | 阿里巴巴集团控股有限公司 | 企业风险识别方法、系统、装置及设备 |
-
2020
- 2020-02-11 CN CN202010086359.0A patent/CN111324357B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130347094A1 (en) * | 2012-06-25 | 2013-12-26 | Appthority, Inc. | In-line filtering of insecure or unwanted mobile device software components or communications |
US10397255B1 (en) * | 2015-09-23 | 2019-08-27 | StackRox, Inc. | System and method for providing security in a distributed computation system utilizing containers |
WO2019016628A1 (en) * | 2017-07-19 | 2019-01-24 | International Business Machines Corporation | COMPLIANCE-SUSTAINABLE EXECUTION GENERATION BASED ON REASONS FOR APPLICATION AND RISK ASSESSMENT |
CN109409892A (zh) * | 2017-08-15 | 2019-03-01 | 凡普互金有限公司 | 风险评估方法和系统 |
CN107491885A (zh) * | 2017-08-25 | 2017-12-19 | 上海找钢网信息科技股份有限公司 | 一种用于钢贸金融业务的风控平台及风险控制管理方法 |
US20190324786A1 (en) * | 2018-04-23 | 2019-10-24 | Hewlett Packard Enterprise Development Lp | Containerized application deployment |
CN108920948A (zh) * | 2018-05-25 | 2018-11-30 | 众安信息技术服务有限公司 | 一种反欺诈流式计算装置及方法 |
CN109582537A (zh) * | 2018-11-07 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 业务安全防护方法及其系统 |
CN110020786A (zh) * | 2019-03-11 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 业务处理、风控识别方法、装置及设备 |
CN110362382A (zh) * | 2019-06-24 | 2019-10-22 | 湖南麒麟信安科技有限公司 | 一种容器安全隔离方法、系统及介质 |
CN110400207A (zh) * | 2019-07-31 | 2019-11-01 | 华北电力大学(保定) | 一种基于大数据的财务在线监督系统及其方法 |
CN110503328A (zh) * | 2019-08-16 | 2019-11-26 | 阿里巴巴集团控股有限公司 | 企业风险识别方法、系统、装置及设备 |
Non-Patent Citations (3)
Title |
---|
义哲: "美团点评业务风控系统构建经验", 《HTTPS://TECH.MEITUAN.COM/2017/01/13/RISK-CONTROL-SYSTEM-EXPERIENCE-SHARING.HTML》 * |
曾凡松: "为什么 K8s 在阿里能成功?", 《HTTPS://WWW.CNBLOGS.COM/ALISYSTEMSOFTWARE/P/12221622.HTML》 * |
王薇: "交易所风险监控系统研究与设计", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113645233A (zh) * | 2021-08-10 | 2021-11-12 | 康键信息技术(深圳)有限公司 | 流量数据的风控智能决策方法、装置、电子设备和介质 |
CN113568604A (zh) * | 2021-09-26 | 2021-10-29 | 深圳万顺叫车云信息技术有限公司 | 风控策略的更新方法、装置及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111324357B (zh) | 2022-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3490193B1 (en) | Terminal rule engine device and terminal rule operation method | |
US11556348B2 (en) | Bootstrapping profile-guided compilation and verification | |
JP2017514218A (ja) | サードパーティアプリケーションの実行 | |
CN111324357B (zh) | 应用程序接入风控平台的方法及相关设备 | |
CN111831396A (zh) | 基于Docker软硬一体化的交付方法及装置 | |
CN110458572B (zh) | 用户风险的确定方法和目标风险识别模型的建立方法 | |
CN109784039B (zh) | 移动终端安全运行空间的构建方法、电子设备、存储介质 | |
CN108376066B (zh) | 代码处理装置及代码处理方法 | |
CN110737425B (zh) | 一种计费平台系统的应用程序的建立方法及装置 | |
CN113688186A (zh) | 智能合约执行方法、引擎及区块链节点 | |
CN107977254A (zh) | 云数据系统中请求的响应方法和计算机可读存储介质 | |
CN111159301A (zh) | 一种基于智能合约的数据创建方法、装置、设备及存储介质 | |
US9164817B2 (en) | Mobile communication terminal to provide widget expansion function using message communication, and operation method of the mobile communication terminal | |
CN104021027A (zh) | 提供虚拟装置的方法和设备 | |
CN116755719A (zh) | 应用组件的数据处理方法、装置和数据处理系统 | |
CN116700745A (zh) | 基于容器云平台的应用部署方法、装置、电子设备和介质 | |
CN115760391A (zh) | 区块链中智能合约更改方法、装置、电子设备及存储介质 | |
CN115604344A (zh) | 一种微服务的限流方法及装置 | |
CN115113898A (zh) | 微应用的动态更新方法、装置、计算机设备和存储介质 | |
CN116149639A (zh) | 一种组件开发的方法、装置、电子设备和存储介质 | |
CN110009463B (zh) | 一种数据通信处理系统及方法 | |
Kim | Mobile agent development with CBD on ABCD architectures | |
US12079595B2 (en) | Runtime support for role types that extend underlying types | |
CN112181407A (zh) | 业务实现处理方法及装置、系统、电子设备和存储介质 | |
CN107729056A (zh) | 一种只读存储器的程序保存方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |