CN111489166A - 风险防控方法、装置、处理设备及系统 - Google Patents
风险防控方法、装置、处理设备及系统 Download PDFInfo
- Publication number
- CN111489166A CN111489166A CN202010304826.2A CN202010304826A CN111489166A CN 111489166 A CN111489166 A CN 111489166A CN 202010304826 A CN202010304826 A CN 202010304826A CN 111489166 A CN111489166 A CN 111489166A
- Authority
- CN
- China
- Prior art keywords
- risk
- account
- control
- strategy
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 89
- 230000002265 prevention Effects 0.000 title claims abstract description 58
- 238000012545 processing Methods 0.000 title claims abstract description 48
- 238000012544 monitoring process Methods 0.000 claims abstract description 78
- 238000012954 risk control Methods 0.000 claims abstract description 65
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 41
- 230000015654 memory Effects 0.000 claims description 34
- 230000006399 behavior Effects 0.000 claims description 24
- 238000012806 monitoring device Methods 0.000 claims description 8
- 238000011217 control strategy Methods 0.000 claims description 7
- 230000002829 reductive effect Effects 0.000 abstract description 8
- 238000011065 in-situ storage Methods 0.000 abstract description 3
- 238000007726 management method Methods 0.000 description 37
- 238000003860 storage Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 16
- 230000006870 function Effects 0.000 description 12
- 230000006872 improvement Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 8
- 238000004900 laundering Methods 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000000750 progressive effect Effects 0.000 description 3
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 2
- 239000007795 chemical reaction product Substances 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 229910021389 graphene Inorganic materials 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000036961 partial effect Effects 0.000 description 2
- 238000012805 post-processing Methods 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 108010001267 Protein Subunits Proteins 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000007477 logistic regression Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 230000004884 risky behavior Effects 0.000 description 1
- 238000013077 scoring method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Development Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本说明书提供一种风险防控方法、装置、处理设备及系统,通过构建风险账号集合,对风险账号集合中的账号进行实时风险监控。并对账号进行风险等级划分,不同等级的账号匹配不同的策略等级的风险管控策略,即提高了风险监控的覆盖面又提高了风险监控的准确性。同时,利用风险账号集合可以实现对业务风险的实时事中处理,仅需要对风险账号集合中账号进行实时风险监控,对其他账户不需要进行风险监控,减少了风险监控的数据处理量。
Description
技术领域
本说明书属于计算机技术领域,尤其涉及一种风险防控方法、装置、处理设备及系统。
背景技术
随着互联网、计算机技术的发展,业务类型也在不断的增多,业务类型的增多,如何确保业务的安全性越来越被重视。当前,从监管手段上来说,一般业务的风险监控都是事后为主,例如:反洗钱的监管仍以事后为主,通过处罚的方式来强化各机构对于反洗钱工作重要性的关注度。但是,事后监控的时效性比较低,并且,随着5G时代来临以及视频直播带货商业模式的创新,移动业务量将面临体量持续增长、短时间波峰频现的局面,这其中也会有大量的可疑交易夹杂其中,如何在海量交易中实时发现及降低风险,整个行业目前并没有做好准备。
发明内容
本说明书实施例的目的在于提供一种风险防控方法、装置、处理设备及系统,实现了业务风险防控的实时性,提高了风险防控的准确性。
一方面,本说明书实施例提供了一种风险防控方法,所述方法包括:
获取接收到的业务请求的账户信息;
将所述账户信息与预先建立的风险账号集合进行匹配,若匹配成功,则对所述账户信息中的目标账号进行风险监控;
监控到所述目标账号存在风险时,获取所述目标账号对应的账号风险等级;
根据所述账号风险等级对应的策略等级获取所述目标账号对应的风险管控策略,利用所述风险管控策略对所述业务请求进行风险管控。
另一方面,本说明书提供了一种风险防控装置,包括:
请求获取模块,用于获取接收到的业务请求的账户信息;
账户匹配监控模块,用于将所述账户信息与预先建立的风险账号集合进行匹配,若匹配成功,则对所述账户信息中的目标账号进行风险监控;
等级确定模块,用于监控到所述目标账号存在风险时,获取所述目标账号对应的账号风险等级;
风险管控模块,用于根据所述账号风险等级对应的策略等级获取所述目标账号对应的风险管控策略,利用所述风险管控策略对所述业务请求进行风险管控。
还一方面,本说明书实施例提供了一种风险防控处理设备,包括至少一个处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现上述风险防控方法。
再一方面,本说明书实施例提供了一种风险防控系统,包括:离线计算平台、实时监控装置、策略处理装置,其中:
所述离线计算平台用于离线获取历史业务请求中的历史账户信息,构建出风险账号集合;
所述实时监控装置用户对所述离线计算平台构建的风险账号集合中的账号进行实时监控,当监控到所述风险账号集合中的账号出现异常行为特征时,调用所述策略处理装置对出现异常行为特征的账号进行风险管控。
本说明书提供的风险防控方法、装置、处理设备及系统,通过构建风险账号集合,对风险账号集合中的账号进行实时风险监控。并对账号进行风险等级划分,不同等级的账号匹配不同的策略等级的风险管控策略,即提高了风险监控的覆盖面又提高了风险监控的准确性。同时,利用风险账号集合可以实现对业务风险的实时事中处理,仅需要对风险账号集合中账号进行实时风险监控,对其他账户不需要进行风险监控,减少了风险监控的数据处理量。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书实施例提供的风险防控方法实施例的流程示意图;
图2是本说明书一个实施例中业务风险防控的原理示意图;
图3是本说明书一个实施例中账号分级的原理示意图;
图4是本说明书提供的风险防控装置一个实施例的模块结构示意图;
图5是本说明书提供的风险防控装置又一个实施例的模块结构示意图;
图6是本说明书一些实施例中风险防控系统架构示意图;
图7是本说明书一个实施例中风险防控服务器的硬件结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
随着计算机互联网技术的发展,业务量不断增加,对于业务的安全管理越来越困难。一般的业务风险管理是在事后进行的,即业务进行完毕后,对业务进行风险识别。事后处理实时性不好,并且业务量的不断增加,事后处理的数据量也在不断增加,实时性会越来越差。业务风险防控的事中处理越来越迫切,但是事中处理的手段通常比较有限。例如:对于反洗钱业务的风险防控,即使有部署实时反洗钱系统的机构,也面临着在海量实时交易带来的效率困境,如:通常对于业务请求的事中处理可以采用离线构建一些特征后,接入实时数据进行监控,但这种方法往往是多个特征进行组合的设计思路,这样的方法一旦其中一个特征被绕过,则整个策略就可能失效。即使发现了一些高价值的特征,也往往是对全量用户和交易进行实时扫描,所要求的计算量及服务器资源是非常大的,无效的计算比较多,效率较低。并且,无论何种方法所构建的特征组合,其准确率都是具有一定的瓶颈,而业界又往往对于命中策略的用户采用同一种处置方法,这无疑对于误命中的用户是一种体验上的打扰。
本说明书实施例提供一种风险防控方法,可以应用在风险防控系统,例如:反洗钱系统等,可以提升系统的有效性,实现业务风险实时监控,对风险业务进行事中处理,提高业务风险识别的时效性以及准确性。
图1是本说明书实施例提供的风险防控方法实施例的流程示意图。虽然本说明书提供了如下述实施例或附图所示的方法操作步骤或装置结构,但基于常规或者无需创造性的劳动在所述方法或装置中可以包括更多或者部分合并后更少的操作步骤或模块单元。在逻辑性上不存在必要因果关系的步骤或结构中,这些步骤的执行顺序或装置的模块结构不限于本说明书实施例或附图所示的执行顺序或模块结构。所述的方法或模块结构的在实际中的装置、服务器或终端产品应用时,可以按照实施例或者附图所示的方法或模块结构进行顺序执行或者并行执行(例如并行处理器或者多线程处理的环境、甚至包括分布式处理、服务器集群的实施环境)。
具体的一个实施例如图1所示,本说明书提供的风险防控方法的一个实施例中,所述方法可以用于客户端(如:智能手机、平板电脑、计算机、车载设备、智能穿戴设备等)、服务器等终端,所述方法可以包括如下步骤:
步骤102、获取接收到的业务请求的账户信息。
在具体的实施过程中,业务请求可以表示进行业务办理的请求,如:交易请求、支付请求、转账请求、注册请求、登录请求等等,本说明书实施例不限制业务请求的类型。在接收到业务请求时,可以获取业务请求中的账户信息,账户信息可以包括进行业务请求的用户的账号、用户名等,本说明书实施例不作具体限定。
步骤104、将所述账户信息与预先建立的风险账号集合进行匹配,若匹配成功,则对所述账户信息中的目标账号进行风险监控。
在具体的实施过程中,可以预先建立风险账号集合,风险账号集合中可以包括存在风险的账号,可以通过对历史业务请求的账户信息进行风险分析等方式识别出有风险的账号,构建出风险账号集合。
本说明书一些实施例中,可以采用下述方法构建风险账号集合:
利用离线计算平台获取历史业务请求中的历史账户信息,并对所述历史账户信息进行分类,确定出所述风险账号集合,所述风险账户集合中包括存在风险的账户的账号。
在具体的实施过程中,可以通过离线计算平台,利用离线计算的方式获取历史业务请求中的历史账户信息,可以对获取到的历史账户信息进行风险识别,对历史账户信息进行分类如:可以分为有风险账户、无风险账户,进而确定出风险账户集合,风险账户集合中包括存在风险的可疑账号。例如:可以通过有监督学习算法对历史账户信息进行风险识别,如:可以采用逻辑回归+图神经网络算法,通过输入一些黑样本账号,进行全网的账号分类,最终得到每一个账号的可疑标签(是否可疑),将可疑账户的账号集合作为风险账号集合。本说明书实施例在构建风险账号集合时,可以优先保障覆盖率,可以将可能存在风险、风险程度不高的可疑账号都加入到风险账号集合,以便于后续对风险账号集合中的账户进行风险监控时,确保风险覆盖的基础。本说明书实施例利用离线方式预先构建好风险账号集合,再对风险账号集合中的账号进行风险监控,风险账号集合是离线计算好的,实时监控时不需要太多的计算量,只需要对集合中的账号进行监控即可,实现业务风险的实时、事中处理,提高了风险防控的实时性以及准确率,降低了风险监控的数据处理量。
此外,本说明书实施例在离线构建风险账号集合时,可以根据用户需要自定义使用的算法模型或系统架构,可以由使用方来自主开发,可以对整个系统进行自定义扩展等,本说明书实施例不作具体限定。
在构建出风险账号集合后,可以对风险账号集合中的账号进行实时风险监控。即当接收到实时的业务请求时,可以将账户信息与构建的风险账号集合进行匹配,以确定当前接收到的业务请求的账号是否在风险账号集合中,是否是需要监控的账户。即先判断接收到的业务请求的账号是否在风险账号集合中,若在,则对该账号进行实时风险监控,监控该账号后续是否有风险行为。
步骤106、监控到所述目标账号存在风险时,获取所述目标账号对应的账号风险等级。
在具体的实施过程中,获取到业务请求的账户信息后,若确定当前接收到的业务请求的账号在风险账号集合中,则对目标账号进行风险监控,若监控到目标账号存在风险如进行了某些风险交易或出现某些违法行为,则获取目标账号对应的账号风险等级以及策略等级。其中,账号风险等级可以表征一个账户的风险程度,不同账号风险等级的账号匹配有不同的策略等级的风险管控策略。
本说明书一些实施例中可以对账号进行风险等级的划分,本说明书一些实施例中,可以在构建风险账号集合时,对所述风险账号集合中各个账号对应的账户进行风险评分,根据各个账户对应的风险评分对所述风险账号集合中的账号进行风险等级的划分,确定出各个账号对应的账号风险等级。如:可以采用信用评分之类的机器学习模型对风险账号集合中的账号进行打分,然后分出几个不同恶意程度的区分,确定出不同账号对应的账号风险等级。具体进行风险评分的方法可以根据实际需要进行选择,风险分级的具体划分方式也可以根据实际需要进行设置,本说明书实施例不作具体限定。在监控到当前接收到的业务请求的目标账号存在风险时,可以从风险账号集合中获取到该目标账号对应的账号风险等级。
离线账号库即通过离线方式构建的风险账号集合是使得可以提升实时监控效率与处置效果的基础所在,使用离线计算平台进行大规模数据预处理及指标统计,再使用迭代计算平台进行建模,最后对形成的账号集合进行分级评分,为后续风险防控奠定了数据基础。
步骤108、根据所述账号风险等级对应的策略等级获取所述目标账号对应的风险管控策略,利用所述风险管控策略对所述业务请求进行风险管控。
在具体的实施过程中,还可以预先设置不同账号风险等级对应的策略等级,即可以对不同风险等级的账号采用不同级别的防控策略进行风险防控。在确定出目标账号的账号风险等级后,基于账号风险等级可以确定出对应的策略等级。
本说明书一些实施例中,可以在构建风险账号集合时,根据所述风险账号集合中各个账号对应的账号风险等级,确定出不同账号风险等级的账号对应的策略等级以及风险管控策略;其中,账号风险等级越高对应的策略等级越高,策略等级越高对应的风险管控策略越严格。
在具体的实施过程中,在构建出风险账号集合时,可以根据集合中各个账号的账号风险等级确定出账号的恶意程度即风险程度,可以预先设置不同级别的风险管控策略,为不同等级的账号匹配上不同级别的风险管控策略。通常,账号风险等级越高的账号对应的策略等级也越高,策略等级越高对应的风险管控策略越严格。本说明书实施例对风险账号集合中的账号进行评分与分级,这是最后实现精准打击的基础;无论多好的算法,都会有一定的误差率,通过对账号恶意程度进行分级,匹配上不同的处置策略,可以降低因模型误差带来的对普通用户的体验打扰,提高风险管控的准确性。在构建风险值账号集合时优先考虑覆盖面,在覆盖面满足的情况下,通过对账号分级和策略分级的方式提高风险管控的准确性,兼顾了覆盖面和准确性。
确定出业务请求的目标账号的策略等级后,即可以获取到策略等级对应的风险管控策略,利用该风险管控策略对业务请求进行风险管控。其中,不同等级的风险管控策略可以基于历史数据或专家经验等设计,如:对于风险等级低的账号匹配较低等级的策略等级的风险管控策略如:身份验证,对于风险等级高的账号匹配较高等级的策略等级的风险管控策略如:限权,对于风险等级很高的账号匹配高等级的策略等级的风险管控策略如:拒绝请求。根据实际需要用户可以自定义设置风险管控策略,本说明书实施例不作具体限定。
本说明书实施例提供的风险防控方法,通过构建风险账号集合,对风险账号集合中的账号进行实时风险监控。并对账号进行风险等级划分,不同等级的账号匹配不同的策略等级的风险管控策略,即提高了风险监控的覆盖面又提高了风险监控的准确性。同时,利用风险账号集合可以实现对业务风险的实时、事中处理,仅需要对风险账号集合中账号进行实时风险监控,对其他账户不需要进行风险监控,减少了风险监控的数据处理量。
在上述实施例的基础上,本说明书一些实施例中,所述对所述账户信息中的目标账号进行风险监控,可以包括:
根据预设的风险预警规则,对所述目标账号进行风险监控,当所述目标账号对应的业务特征参数与所述风险预警规则匹配时,则确定所述目标账号存在风险。
在具体的实施过程中,可以预先设置风险预警规则,确定业务请求的账号即目标账号是否出现有风险的行为或特征。其中,风险预警规则可以表征哪些行为或符合哪些特征就认为存在风险,需要进行风险管控。风险预警规则可以包括不同特征的逻辑组合,特征可以是行为特征也可以是账户对应的属性特征,具体可以根据实际需要自定义设置,并且可以对不同的业务类型设置不同的风险预警规则,或者对不同风险等级的账号设置不同的风险预警规则,本说明书实施例不作具体限定。当监控到当前接收到的业务请求的目标账号的业务行为特征符合风险预警规则时,则可以确定该目标账号存在风险,需要进行风险管控。业务行为特征可以包括账号对应的用户的行为特征也可以是账号对应的属性特征。
用户可以根据需要自定义风险预警规则,提高了风险管控的精准度以及自由程度,还可以在风险预警规则中增加人工审核,如某些业务特征可能无法肯定是否存在风险,则可以进行人工审核,以确保业务风险管控的准确性。
在上述实施例的基础上,本说明书一些实施例中,所述风险预警规则为是否包括异常行为特征,所述根据预设的风险预警规则,对所述目标账号进行风险监控,包括:
监控所述业务请求对应的账户信息的行为特征;
若所述目标账号出现异常行为特征,则确定所述目标账号存在风险,获取出现所述异常行为特征的异常行为时间;
所述根据所述账号风险等级对应的策略等级获取所述目标账号对应的风险管控策略,利用所述风险管控策略对所述业务请求进行风险管控,包括:
根据所述账号风险等级,获取所述目标账号对应的策略等级;
在所述异常行为时间根据目标账号对应的策略等级获取对应的风险管控策略,并利用所述风险管控策略对所述业务请求进行风险管控。
在具体的实施过程中,风险预警规则可以包括异常行为特征,可以对风险账号集合中的账号的行为特征进行监控,若出现异常行为特征,则确定存在风险,可以获取出现异常行为特征的异常行为时间,在异常行为时间对该业务请求进行风险管控。即获取目标账号对应的账号风险等级,基于账号风险等级确定出对应的策略等级,获取该策略等级对应的风险管控策略,利用该风险管控策略对业务请求进行风险管控。
例如:即使是一个风险账号,也不代表它所有的资金行为、活跃行为都有可疑的。但是,如果出现资金量激增是风险预警规则中规定的异常行为特征,出现该行为则可以认为是存在风险的,并且已经知道它是风险账号集合中的风险账号,就可以快速下结论,在异常行为特征出现的时刻就去处置它,不需要等到事后去统计,才发现了有可疑的行为出现。
利用异常行为特征的预警规则进行风险监控,对于疑似风险账号可以快速确定出风险行为,及时进行风险管控,提高了业务风险管控的及时性。
图2是本说明书一个实施例中业务风险防控的原理示意图,如图2所示,本说明书实施例提供的业务风险防控实际上可以包括两个部分:一个是可疑账号发现,一个是精准处置。下面结合图2对本说明书实施例提供的业务风险防控过程进行介绍:
1.风险账号集合的构建
风险账号集合是本说明书实施例中业务风险防控的重要部分,它是能够提升实时监控效率与处置效果的基础所在。对于风险账号集合的设计,核心要点有两个:
1)优先保障覆盖率:因为在实时流计算层仅对该账号库即风险账号集合进行行为监控,所以这是确保风险覆盖的基础。
2)本层积累的账号集合进行评分与分级。这是最后实现精准打击的基础;无论多好的算法,都会有一定的误差率,通过对账号恶意程度进行分级,匹配上不同的处置策略,可以降低因模型误差带来的对普通用户的体验打扰。
图3是本说明书一个实施例中账号分级的原理示意图,如图3所示,简单来说可以将可疑账号分为3个等级即低危、中危、高危,通常随着风险等级的增加,对应等级的可疑账号会逐渐减少。
如图2所示,在离线构建风险账号集合时,KYC(know your customer)、EDD(增强的客户尽职调查)、制裁扫描等方式对历史业务请求数据进行关系网络、行为分析、内容挖掘等操作,确定出可疑账号,构建出风险账号集合,其中,KYC可以指在金融行业对客户身份进行识别,通常包括实名认证、必要信息采集等流程。制裁扫描针对国际社会或其它各级监管机构指定的黑名单或风险用户所涉及的交易进行扫描,规避相关风险。可以利用Hadoop(一种分布式计算平台)和Spark(一种迭代计算引擎,可用于离线计算以及实时流处理)进行离线计算,从海量账号中发现坏的账号,这是个计算量很大的工作,通过上文所说的离线计算,可以实现成本的控制。存储平台使用KV型数据库如:Hbase(一种KV存储数据库)、Redis(一种KV存储数据库),查询性能高。
2.实时特征监控
仅需要监控上一步骤所圈定好的账号集合即风险账号集合,这是实现效率提升的一大要点,尤其是对于用户与交易规模非常大的企业,对全量交易进行实时监控不仅没有必要,还可能会带来无谓的服务器资源成本支出。同时,对于反洗钱类型的犯罪行为来说,这个设计更加重要。因为洗钱不是一种显性化的恶意模式,仅仅通过一些外在的表现特征很难核实,所以寄希望于实时发现、实时处置是不高效的。通常来说,一个正常的产品,恶意用户的占比是比较低的,即使按10%-20%来估算,仅监控这部分用户的实时行为数据,也就实现了数据量的大幅度缩减。
由于针对的是已经圈定好的账号,那么剩下的问题就是监测异常特征出现的时间,然后在这个行为出现的时刻去触发后续的策略处置动作。常规来说,即使有做了实时风险监测的系统如:反洗钱系统,很多时候也是这里做了很多特征组合的监控,既做可疑账号的发现,又同时触发一些处置策略,很难保证高效性。而本说明书实施例的这个环节不做发现功能,仅仅监控已经识别为可疑账号的异常行为出现时间点。已经可疑叠加典型异常行为模式,就进一步增加了用户恶意的概率,处置的准确率也会提升。如此一来,本层的设计会更轻量化,实现效率与准确率的同步提升。
3.策略处置
主要是实现策略的分级设定,对于风险账号集合中不同恶意评分等级的账号,即使出现同样的可疑行为特征模式,其准确程度与影响程度也是不同的,因为必须设计一套分层的策略,越是高危可疑用户,施用的策略也要是越严格的。账号分层+策略分层,就可以很大程度上实现精准打击的效果。
本说明书实施例,采用的是将“可疑发现”与“精准处置”进行分离的策略,利用不同技术平台的特点与局限性进行相应的方案部署,最终结合起来形成一套有机的业务风险识别综合发现与处置体系。并且本说明书实施例提供的方案具有一定的框架思维,底层实施可以基于不同企业现状与需求进行个性化地定制,从而具有较大的迁移应用价值。同时,采用账号分级评分+策略分层实施可以提高风险管控的准确性。
本说明书中上述方法的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参考即可,每个实施例重点说明的都是与其他实施例的不同之处。相关之处参考方法实施例的部分说明即可。
基于上述所述的风险防控方法,本说明书一个或多个实施例还提供一种用于风险防控的系统。所述系统可以包括使用了本说明书实施例所述方法的系统(包括分布式系统)、软件(应用)、模块、组件、服务器、客户端等并结合必要的实施硬件的装置。基于同一创新构思,本说明书实施例提供的一个或多个实施例中的装置如下面的实施例所述。由于装置解决问题的实现方案与方法相似,因此本说明书实施例具体的装置的实施可以参考前述方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
具体地,图4是本说明书提供的风险防控装置一个实施例的模块结构示意图,如图4所示,本说明书中提供的风险防控装置可以包括:请求获取模块41、账户匹配监控模块42、等级确定模块43、风险管控模块44,其中:
请求获取模块41,可以用于获取接收到的业务请求的账户信息;
账户匹配监控模块42,可以用于将所述账户信息与预先建立的风险账号集合进行匹配,若匹配成功,则对所述账户信息中的目标账号进行风险监控;
等级确定模块43,可以用于监控到所述目标账号存在风险时,获取所述目标账号对应的账号风险等级;
风险管控模块44,可以用于根据所述账号风险等级对应的策略等级获取所述目标账号对应的风险管控策略,利用所述风险管控策略对所述业务请求进行风险管控。
本说明书实施例提供的风险防控装置,通过构建风险账号集合,对风险账号集合中的账号进行实时风险监控。并对账号进行风险等级划分,不同等级的账号匹配不同的策略等级的风险管控策略,即提高了风险监控的覆盖面又提高了风险监控的准确性。同时,利用风险账号集合可以实现对业务风险的实时事中处理,仅需要对风险账号集合中账号进行实时风险监控,对其他账户不需要进行风险监控,减少了风险监控的数据处理量。
图5是本说明书提供的风险防控装置又一个实施例的模块结构示意图,在上述实施例的基础上,本说明书一些实施例中,所述装置还包括离线风险账户确定模块51,用于:
利用离线计算平台获取历史业务请求中的历史账户信息,并对所述历史账户信息进行分类,确定出所述风险账号集合,所述风险账户集合中包括存在风险的账户的账号。
本说明书实施例,利用离线方式预先构建好风险账号集合,再对风险账号集合中的账号进行风险监控,风险账号集合是离线计算好的,实时监控时不需要太多的计算量,实现业务风险的实时事中处理,提高了风险防控的实时性以及准确率,降低了风险监控的数据处理量。
在上述实施例的基础上,本说明书一些实施例中,所述离线风险账户确定模块还用于:
对所述风险账号集合中各个账号对应的账户进行风险评分,根据各个账户对应的风险评分对所述风险账号集合中的账号进行风险等级的划分,确定出各个账号对应的账号风险等级。
本说明书实施例,即通过离线方式构建的风险账号集合是使得可以提升实时监控效率与处置效果的基础所在,使用离线计算平台进行大规模数据预处理及指标统计,再使用迭代计算平台进行建模,最后对形成的账号集合进行分级评分,为后续风险防控奠定了数据基础。
在上述实施例的基础上,本说明书一些实施例中,所述离线风险账户确定模块还用于:
根据所述风险账号集合中各个账号对应的账号风险等级,确定出不同账号风险等级的账号对应的策略等级以及风险管控策略;其中,账号风险等级越高对应的策略等级越高,策略等级越高对应的风险管控策略越严格。
本说明书实施例,对风险账号集合中的账号进行评分与分级,这是最后实现精准打击的基础;无论多好的算法,都会有一定的误差率,通过对账号恶意程度进行分级,匹配上不同的处置策略,可以降低因模型误差带来的对普通用户的体验打扰,提高风险管控的准确性。在构建风险值账号集合时优先考虑覆盖面,在覆盖面满足的情况下,通过对账号分级和策略分级的方式提高风险管控的准确性,兼顾了覆盖面和准确性。
在上述实施例的基础上,本说明书一些实施例中,所述账户匹配监控模块具体用于:
根据预设的风险预警规则,对所述目标账号进行风险监控,当所述目标账号对应的业务特征参数与所述风险预警规则匹配时,则确定所述目标账号存在风险。
本说明书实施例,用户可以根据需要自定义风险预警规则,提高了风险管控的精准度以及自由程度,还可以在风险预警规则中增加人工审核,如某些业务特征可能无法肯定是否存在风险,则可以进行人工审核,以确保业务风险管控的准确性。
在上述实施例的基础上,所述风险预警规则为是否包括异常行为特征,所述账户匹配监控模块具体用于:
监控所述业务请求对应的账户信息的行为特征;
若所述目标账号出现异常行为特征,则确定所述目标账号存在风险,获取出现所述异常行为特征的异常行为时间;
所述风险管控模块具体用于:
根据所述账号风险等级,获取所述目标账号对应的策略等级;
在所述异常行为时间根据目标账号对应的策略等级获取对应的风险管控策略,并利用所述风险管控策略对所述业务请求进行风险管控。
本说明书实施例,利用异常行为特征的预警规则进行风险监控,对于疑似风险账号可以快速确定出风险行为,及时进行风险管控,提高了业务风险管控的及时性。
需要说明的,上述所述的装置根据对应方法实施例的描述还可以包括其他的实施方式。具体的实现方式可以参照上述对应的方法实施例的描述,在此不作一一赘述。
本说明书实施例还提供一种风险防控处理设备,包括:至少一个处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现上述实施例的信息推荐数据处理方法,如:
获取接收到的业务请求的账户信息;
将所述账户信息与预先建立的风险账号集合进行匹配,若匹配成功,则对所述账户信息中的目标账号进行风险监控;
监控到所述目标账号存在风险时,获取所述目标账号对应的账号风险等级;
根据所述账号风险等级对应的策略等级获取所述目标账号对应的风险管控策略,利用所述风险管控策略对所述业务请求进行风险管控。
本说明书一些实施例中还可以提供一种风险防控系统,可以包括:离线计算平台、实时监控装置、策略处理装置,图6是本说明书一些实施例中风险防控系统架构示意图,如图6所示,其中的离线计算层可以理解为离线计算平台,实时流计算可以理解为实时监控装置。
其中:
所述离线计算平台可以用于离线获取历史业务请求中的历史账户信息,构建出风险账号集合。如图6所示,离线计算平台中可以包括Hadoop用于数据清洗、统计指标汇总,Spark用于图计算(如:图神经网络等)以及迭代计算,Hbase、Redis用于可疑账号存储。当然,根据实际需要,用户可以对离线计算平台进行自定义设置或扩展,对于离线账号的圈定,可以使用不同的模型,可以由使用方来自主开发,本说明书实施例不作具体限定。
所述实时监控装置用户对所述离线计算平台构建的风险账号集合中的账号进行实时监控,当监控到所述风险账号集合中的账号出现异常行为特征时,调用所述策略处理装置对出现异常行为特征的账号进行风险管控。如图6所示,实时监控装置在确定出监控的账号出现风险时,可以通过实时接口API(Application Programming Interface,应用程序接口)调用策略处理装置的接口,获取对应策略等级的风险管控策略,以进行风险管控。当然,根据实际使用需要也可以实时监控装置的算法、架构等进行自定义设置或扩展,如:可以使用flink(一种开源流处理框架),也可以使用streaming(一个对实时数据流进行高通量、容错处理的流式处理系统)。
此外,所述离线计算平台构建所述风险账号集合时,对所述风险账号集合中各个账号进行风险等级划分,确定出各个账号对应的账号风险等级以及策略等级;
所述策略处理装置对出现异常行为特征的账号进行风险管控时,获取所述出现异常行为特征的账号对应的策略等级,根据获取到的策略等级采用对应的风险管控策略进行风险管控。
具体对账号以及策略进行等级划分的方法以及采用对应策略等级的风险管控策略进行风险管控的方法可以参考上述实施例的记载,此处不再赘述。
如图6所示,本说明书实施例通过离线构建可疑账号的风险账号集合,实时地来识别一个账号是不是离线账号库中的账号,如果是,就持续监控其交易、活跃行为数据。如果不是,则不用监控,数据处理量的规模是在不断递减的,大大减少了计算量,节约了成本,实现了风险业务的实时监控,提高了业务风险管控里的及时性。同时,通过设置账号分级+策略分级的方式,可以提高风险管控的准确性。
需要说明的,上述所述的处理设备、系统根据方法实施例的描述还可以包括其他的实施方式。具体的实现方式可以参照相关方法实施例的描述,在此不作一一赘述。
本说明书提供的风险防控装置,也可以应用在多种数据分析处理系统中。所述系统或服务器或终端或处理设备可以为单独的服务器,也可以包括使用了本说明书的一个或多个所述方法或一个或多个实施例系统或服务器或终端或处理设备的服务器集群、系统(包括分布式系统)、软件(应用)、实际操作装置、逻辑门电路装置、量子计算机等并结合必要的实施硬件的终端装置。所述核对差异数据的检测系统可以包括至少一个处理器以及存储计算机可执行指令的存储器,所述处理器执行所述指令时实现上述任意一个或者多个实施例中所述方法的步骤。
本说明书实施例所提供的方法实施例可以在移动终端、计算机终端、服务器或者类似的运算装置中执行。以运行在服务器上为例,图7是本说明书一个实施例中风险防控服务器的硬件结构框图,该计算机终端可以是上述实施例中的风险防控服务器或风险防控装置。如图7所示服务器10可以包括一个或多个(图中仅示出一个)处理器100(处理器100可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的非易失性存储器200、以及用于通信功能的传输模块300。本领域普通技术人员可以理解,图7所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,服务器10还可包括比图7中所示更多或者更少的组件,例如还可以包括其他的处理硬件,如数据库或多级缓存、GPU,或者具有与图7所示不同的配置。
非易失性存储器200可用于存储应用软件的软件程序以及模块,如本说明书实施例中的风险防控方法对应的程序指令/模块,处理器100通过运行存储在非易失性存储器200内的软件程序以及模块,从而执行各种功能应用以及资源数据更新。非易失性存储器200可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,非易失性存储器200可进一步包括相对于处理器100远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端。上述网络的实例包括但不限于互联网、企业内部网、局与网、移动通信网及其组合。
传输模块300用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端的通信供应商提供的无线网络。在一个实例中,传输模块300包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输模块300可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书提供的上述实施例所述的方法或装置可以通过计算机程序实现业务逻辑并记录在存储介质上,所述的存储介质可以计算机读取并执行,实现本说明书实施例所描述方案的效果,如:
获取接收到的业务请求的账户信息;
将所述账户信息与预先建立的风险账号集合进行匹配,若匹配成功,则对所述账户信息中的目标账号进行风险监控;
监控到所述目标账号存在风险时,获取所述目标账号对应的账号风险等级;
根据所述账号风险等级对应的策略等级获取所述目标账号对应的风险管控策略,利用所述风险管控策略对所述业务请求进行风险管控。
所述存储介质可以包括用于存储信息的物理装置,通常是将信息数字化后再以利用电、磁或者光学等方式的媒体加以存储。所述存储介质有可以包括:利用电能方式存储信息的装置如,各式存储器,如RAM、ROM等;利用磁能方式存储信息的装置如,硬盘、软盘、磁带、磁芯存储器、磁泡存储器、U盘;利用光学方式存储信息的装置如,CD或DVD。当然,还有其他方式的可读存储介质,例如量子存储器、石墨烯存储器等等。
本说明书实施例提供的上述风险防控方法或装置可以在计算机中由处理器执行相应的程序指令来实现,如使用windows操作系统的c++语言在PC端实现、linux系统实现,或其他例如使用android、iOS系统程序设计语言在智能终端实现,以及基于量子计算机的处理逻辑实现等。
需要说明的是说明书上述所述的装置、计算机存储介质、系统根据相关方法实施例的描述还可以包括其他的实施方式,具体的实现方式可以参照对应方法实施例的描述,在此不作一一赘述。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参考即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于硬件+程序类实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参考方法实施例的部分说明即可。
本说明书实施例并不局限于必须是符合行业通信标准、标准计算机资源数据更新和数据存储规则或本说明书一个或多个实施例所描述的情况。某些行业标准或者使用自定义方式或实施例描述的实施基础上略加修改后的实施方案也可以实现上述实施例相同、等同或相近、或变形后可预料的实施效果。应用这些修改或变形后的数据获取、存储、判断、处理方式等获取的实施例,仍然可以属于本说明书实施例的可选实施方案范围之内。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、车载人机交互设备、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
虽然本说明书一个或多个实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式资源数据更新环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本发明是参照根据本发明实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程资源数据更新设备的处理器以产生一个机器,使得通过计算机或其他可编程资源数据更新设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程资源数据更新设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程资源数据更新设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储、石墨烯存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参考即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参考方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
以上所述仅为本说明书一个或多个实施例的实施例而已,并不用于限制本说明书一个或多个实施例。对于本领域技术人员来说,本说明书一个或多个实施例可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在权利要求范围之内。
Claims (15)
1.一种风险防控方法,所述方法包括:
获取接收到的业务请求的账户信息;
将所述账户信息与预先建立的风险账号集合进行匹配,若匹配成功,则对所述账户信息中的目标账号进行风险监控;
监控到所述目标账号存在风险时,获取所述目标账号对应的账号风险等级;
根据所述账号风险等级对应的策略等级获取所述目标账号对应的风险管控策略,利用所述风险管控策略对所述业务请求进行风险管控。
2.如权利要求1所述的方法,所述方法还包括:
利用离线计算平台获取历史业务请求中的历史账户信息,并对所述历史账户信息进行分类,确定出所述风险账号集合,所述风险账户集合中包括存在风险的账户的账号。
3.如权利要求2所述的方法,所述方法还包括:
对所述风险账号集合中各个账号对应的账户进行风险评分,根据各个账户对应的风险评分对所述风险账号集合中的账号进行风险等级的划分,确定出各个账号对应的账号风险等级。
4.如权利要求3所述的方法,所述方法还包括:
根据所述风险账号集合中各个账号对应的账号风险等级,确定出不同账号风险等级的账号对应的策略等级以及风险管控策略;其中,账号风险等级越高对应的策略等级越高,策略等级越高对应的风险管控策略越严格。
5.如权利要求1所述的方法,所述对所述账户信息中的目标账号进行风险监控,包括:
根据预设的风险预警规则,对所述目标账号进行风险监控,当所述目标账号对应的业务特征参数与所述风险预警规则匹配时,则确定所述目标账号存在风险。
6.如权利要求5所述的方法,所述风险预警规则为是否包括异常行为特征,所述根据预设的风险预警规则,对所述目标账号进行风险监控,包括:
监控所述业务请求对应的账户信息的行为特征;
若所述目标账号出现异常行为特征,则确定所述目标账号存在风险,获取出现所述异常行为特征的异常行为时间;
所述根据所述账号风险等级对应的策略等级获取所述目标账号对应的风险管控策略,利用所述风险管控策略对所述业务请求进行风险管控,包括:
根据所述账号风险等级,获取所述目标账号对应的策略等级;
在所述异常行为时间根据目标账号对应的策略等级获取对应的风险管控策略,并利用所述风险管控策略对所述业务请求进行风险管控。
7.一种风险防控装置,包括:
请求获取模块,用于获取接收到的业务请求的账户信息;
账户匹配监控模块,用于将所述账户信息与预先建立的风险账号集合进行匹配,若匹配成功,则对所述账户信息中的目标账号进行风险监控;
等级确定模块,用于监控到所述目标账号存在风险时,获取所述目标账号对应的账号风险等级;
风险管控模块,用于根据所述账号风险等级对应的策略等级获取所述目标账号对应的风险管控策略,利用所述风险管控策略对所述业务请求进行风险管控。
8.如权利要求7所述的装置,所述装置还包括离线风险账户确定模块,用于:
利用离线计算平台获取历史业务请求中的历史账户信息,并对所述历史账户信息进行分类,确定出所述风险账号集合,所述风险账户集合中包括存在风险的账户的账号。
9.如权利要求8所述的装置,所述离线风险账户确定模块还用于:
对所述风险账号集合中各个账号对应的账户进行风险评分,根据各个账户对应的风险评分对所述风险账号集合中的账号进行风险等级的划分,确定出各个账号对应的账号风险等级。
10.如权利要求8所述的装置,所述离线风险账户确定模块还用于:
根据所述风险账号集合中各个账号对应的账号风险等级,确定出不同账号风险等级的账号对应的策略等级以及风险管控策略;其中,账号风险等级越高对应的策略等级越高,策略等级越高对应的风险管控策略越严格。
11.如权利要求7所述的装置,所述账户匹配监控模块具体用于:
根据预设的风险预警规则,对所述目标账号进行风险监控,当所述目标账号对应的业务特征参数与所述风险预警规则匹配时,则确定所述目标账号存在风险。
12.如权利要求11所述的装置,所述风险预警规则为是否包括异常行为特征,所述账户匹配监控模块具体用于:
监控所述业务请求对应的账户信息的行为特征;
若所述目标账号出现异常行为特征,则确定所述目标账号存在风险,获取出现所述异常行为特征的异常行为时间;
所述风险管控模块具体用于:
根据所述账号风险等级,获取所述目标账号对应的策略等级;
在所述异常行为时间根据目标账号对应的策略等级获取对应的风险管控策略,并利用所述风险管控策略对所述业务请求进行风险管控。
13.一种风险防控处理设备,包括:至少一个处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求1-6任一项所述的方法。
14.一种风险防控系统,包括:离线计算平台、实时监控装置、策略处理装置,其中:
所述离线计算平台用于离线获取历史业务请求中的历史账户信息,构建出风险账号集合;
所述实时监控装置用户对所述离线计算平台构建的风险账号集合中的账号进行实时监控,当监控到所述风险账号集合中的账号出现异常行为特征时,调用所述策略处理装置对出现异常行为特征的账号进行风险管控。
15.如权利要求14所述的系统,所述离线计算平台构建所述风险账号集合时,对所述风险账号集合中各个账号进行风险等级划分,确定出各个账号对应的账号风险等级以及策略等级;
所述策略处理装置对出现异常行为特征的账号进行风险管控时,获取所述出现异常行为特征的账号对应的策略等级,根据获取到的策略等级采用对应的风险管控策略进行风险管控。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010304826.2A CN111489166A (zh) | 2020-04-17 | 2020-04-17 | 风险防控方法、装置、处理设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010304826.2A CN111489166A (zh) | 2020-04-17 | 2020-04-17 | 风险防控方法、装置、处理设备及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111489166A true CN111489166A (zh) | 2020-08-04 |
Family
ID=71812898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010304826.2A Pending CN111489166A (zh) | 2020-04-17 | 2020-04-17 | 风险防控方法、装置、处理设备及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111489166A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111882432A (zh) * | 2020-08-07 | 2020-11-03 | 中国工商银行股份有限公司 | 处理业务请求的方法、装置、计算设备和介质 |
CN112365352A (zh) * | 2020-11-30 | 2021-02-12 | 西安四叶草信息技术有限公司 | 一种基于图神经网络的反套现方法及装置 |
CN113689218A (zh) * | 2021-08-06 | 2021-11-23 | 上海浦东发展银行股份有限公司 | 风险账户的识别方法、装置、计算机设备和存储介质 |
CN115422016A (zh) * | 2022-11-05 | 2022-12-02 | 北京淇瑀信息科技有限公司 | 一种基于服务端关系网络的数据监控方法及装置 |
CN116777621A (zh) * | 2023-06-25 | 2023-09-19 | 陕西西煤云商信息科技有限公司 | 一种贸易业务风险防控方法及其防控系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109063985A (zh) * | 2018-07-18 | 2018-12-21 | 阿里巴巴集团控股有限公司 | 一种业务的风险决策方法及装置 |
CN109064175A (zh) * | 2018-06-11 | 2018-12-21 | 阿里巴巴集团控股有限公司 | 一种账户盗用风险防控方法及装置 |
CN109831465A (zh) * | 2019-04-12 | 2019-05-31 | 重庆天蓬网络有限公司 | 一种基于大数据日志分析的网站入侵检测方法 |
CN110222964A (zh) * | 2019-05-28 | 2019-09-10 | 阿里巴巴集团控股有限公司 | 一种用户账户风险防控方法、系统及电子设备 |
CN110992045A (zh) * | 2019-11-15 | 2020-04-10 | 安徽海汇金融投资集团有限公司 | 一种应收账款债权流转异常风险监控方法及系统 |
-
2020
- 2020-04-17 CN CN202010304826.2A patent/CN111489166A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109064175A (zh) * | 2018-06-11 | 2018-12-21 | 阿里巴巴集团控股有限公司 | 一种账户盗用风险防控方法及装置 |
CN109063985A (zh) * | 2018-07-18 | 2018-12-21 | 阿里巴巴集团控股有限公司 | 一种业务的风险决策方法及装置 |
CN109831465A (zh) * | 2019-04-12 | 2019-05-31 | 重庆天蓬网络有限公司 | 一种基于大数据日志分析的网站入侵检测方法 |
CN110222964A (zh) * | 2019-05-28 | 2019-09-10 | 阿里巴巴集团控股有限公司 | 一种用户账户风险防控方法、系统及电子设备 |
CN110992045A (zh) * | 2019-11-15 | 2020-04-10 | 安徽海汇金融投资集团有限公司 | 一种应收账款债权流转异常风险监控方法及系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111882432A (zh) * | 2020-08-07 | 2020-11-03 | 中国工商银行股份有限公司 | 处理业务请求的方法、装置、计算设备和介质 |
CN112365352A (zh) * | 2020-11-30 | 2021-02-12 | 西安四叶草信息技术有限公司 | 一种基于图神经网络的反套现方法及装置 |
CN112365352B (zh) * | 2020-11-30 | 2023-07-04 | 西安四叶草信息技术有限公司 | 一种基于图神经网络的反套现方法及装置 |
CN113689218A (zh) * | 2021-08-06 | 2021-11-23 | 上海浦东发展银行股份有限公司 | 风险账户的识别方法、装置、计算机设备和存储介质 |
CN115422016A (zh) * | 2022-11-05 | 2022-12-02 | 北京淇瑀信息科技有限公司 | 一种基于服务端关系网络的数据监控方法及装置 |
CN116777621A (zh) * | 2023-06-25 | 2023-09-19 | 陕西西煤云商信息科技有限公司 | 一种贸易业务风险防控方法及其防控系统 |
CN116777621B (zh) * | 2023-06-25 | 2024-02-06 | 陕西西煤云商信息科技有限公司 | 一种贸易业务风险防控方法及其防控系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110958220B (zh) | 一种基于异构图嵌入的网络空间安全威胁检测方法及系统 | |
CN111489166A (zh) | 风险防控方法、装置、处理设备及系统 | |
US10339309B1 (en) | System for identifying anomalies in an information system | |
CN109347801B (zh) | 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法 | |
Das et al. | Anomaly detection in industrial control systems using logical analysis of data | |
US20200351307A1 (en) | Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics | |
Li et al. | Machine learning‐based IDS for software‐defined 5G network | |
Keller et al. | A Reference Model to Support Risk Identification in Cloud Networks. | |
Al-Janabi | Pragmatic miner to risk analysis for intrusion detection (PMRA-ID) | |
CN110020687B (zh) | 基于操作人员态势感知画像的异常行为分析方法及装置 | |
CN111489168A (zh) | 一种目标对象的风险识别方法、装置和处理设备 | |
Dou et al. | Pc 2 a: predicting collective contextual anomalies via lstm with deep generative model | |
US11556873B2 (en) | Cognitive automation based compliance management system | |
CN114003920A (zh) | 系统数据的安全评估方法及装置、存储介质和电子设备 | |
Berdibayev et al. | A concept of the architecture and creation for siem system in critical infrastructure | |
CN109388949B (zh) | 一种数据安全集中管控方法和系统 | |
CN115987544A (zh) | 一种基于威胁情报的网络安全威胁预测方法及系统 | |
Lakhno et al. | Development of a support system for managing the cyber security of information and communication environment of transport | |
Ghorbanian et al. | Signature-based hybrid Intrusion detection system (HIDS) for android devices | |
CN112330355B (zh) | 消费券交易数据处理方法、装置、设备及存储介质 | |
US20230396641A1 (en) | Adaptive system for network and security management | |
US20230396640A1 (en) | Security event management system and associated method | |
CN115080291A (zh) | 一种容器异常行为处理方法和装置 | |
US20220086183A1 (en) | Enhanced network security based on inter-application data flow diagrams | |
CN113657536A (zh) | 基于人工智能的对象分类方法、装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230109 Address after: 310099 B, Huanglong Times Square, 18 Wan Tang Road, Xihu District, Hangzhou, Zhejiang. Applicant after: Alipay.com Co.,Ltd. Address before: 310000 801-11 section B, 8th floor, 556 Xixi Road, Xihu District, Hangzhou City, Zhejiang Province Applicant before: Alipay (Hangzhou) Information Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200804 |
|
RJ01 | Rejection of invention patent application after publication |