CN111931189A - Api接口转用风险检测方法、装置和api服务系统 - Google Patents

Api接口转用风险检测方法、装置和api服务系统 Download PDF

Info

Publication number
CN111931189A
CN111931189A CN202010816488.0A CN202010816488A CN111931189A CN 111931189 A CN111931189 A CN 111931189A CN 202010816488 A CN202010816488 A CN 202010816488A CN 111931189 A CN111931189 A CN 111931189A
Authority
CN
China
Prior art keywords
api
interface
api interface
risk detection
authorized user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010816488.0A
Other languages
English (en)
Other versions
CN111931189B (zh
Inventor
卓越
吕博良
叶红
姜城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202010816488.0A priority Critical patent/CN111931189B/zh
Publication of CN111931189A publication Critical patent/CN111931189A/zh
Application granted granted Critical
Publication of CN111931189B publication Critical patent/CN111931189B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/2433Single-class perspective, e.g. one-against-all classification; Novelty detection; Outlier detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • G06F18/254Fusion techniques of classification results, e.g. of results related to same input data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本申请实施例提供一种API接口转用风险检测方法、装置和API服务系统,可用于人工智能技术领域,方法包括:将目标API接口授权用户的API调用日志对应的特征信息,分别输入预设的用于进行接口转用风险预测的有监督分类模型和无监督分类模型;根据所述有监督分类模型和无监督分类模型各自的输出确定所述目标API接口授权用户的接口转用风险检测结果。本申请能够有效提高API接口转用风险检测过程的效率以及API接口转用风险检测结果的准确性及可靠性,进而能够有效提高应用检测结果进行API接口转用风险排除处理的效率及准确性。

Description

API接口转用风险检测方法、装置和API服务系统
技术领域
本申请涉及数据处理技术领域,特别涉及人工智能技术领域,具体涉及API接口转用风险检测方法、装置和API服务系统。
背景技术
近年来,API(应用程序接口)成为企业资源互相联结的有效桥梁,企业将自身数据或服务打包成标准的API提供给授权用户,即合作方,以此来加速伙伴整合和客户增长,衍生出开放、融合的API生态系统,API可包含用户信息查询、银行卡支付等各种业务场景。然而灵活的API模式,也会带来一定的安全风险,如信息泄露、API滥用等。API合作双方一般会先签订合作协议,在协议中对双方的行为做一定的约束,API提供方要求API合作方只能自身调用API,不得将API再次打包转售给其他第三方。
然而,如果合作方将API转包给了第三方,第三方发起的API调用先到合作方的服务器,合作方服务器做一定的数据处理,按照API提供方规定的格式向API提供方发起调用,API提供方将请求处理结果返回给API合作方,API合作方做一定处理后再返回给第三方。整个调用过程中,API提供方接收到的API调用来自于合法的API合作方,而且调用报文格式也符合调用规范,单从API调用报文中根本无法辨别此次调用初始发起者到底是API合作方自己还是API合作方转包的第三方。因此,目前并没有有效的技术手段来帮助API提供方发现API转包行为。
发明内容
针对现有技术中的问题,本申请提供一种API接口转用风险检测方法、装置和API服务系统,能够有效提高API接口转用风险检测过程的效率以及API接口转用风险检测结果的准确性及可靠性,进而能够有效提高应用检测结果进行API接口转用风险排除处理的效率及准确性。
为解决上述技术问题,本申请提供以下技术方案:
第一方面,本申请提供一种API接口转用风险检测方法,包括:
将目标API接口授权用户的API调用日志对应的特征信息,分别输入预设的用于进行接口转用风险预测的有监督分类模型和无监督分类模型;
根据所述有监督分类模型和无监督分类模型各自的输出确定所述目标API接口授权用户的接口转用风险检测结果。
进一步地,在将目标API接口授权用户的API调用日志对应的特征信息,分别输入预设的用于进行接口转用风险预测的有监督分类模型和无监督分类模型之前,还包括:
获取多个历史API接口授权用户在预设时段内的历史API调用日志;
自所述历史API调用日志提取有效日志信息;
根据所述有效日志信息获取对应的特征信息;
对各个历史API接口授权用户各自对应的特征信息添加标签,所述标签包括:用于表示存在转用风险的第一标识和用于表示不存在转用风险的第二标识;
应用添加有标签的各个所述历史API接口授权用户各自对应的特征信息训练得到有监督分类模型,其中,该有监督分类模型用于输出用于表示存在转用风险的第一分类结果和用于表示不存在转用风险的第二分类结果;
以及,应用添加有第二标识的各个所述历史API接口授权用户各自对应的特征信息训练得到无监督分类模型,其中,该无监督分类模型用于输出用于表示包含在预设的决策边界内的第三分类结果和用于表示未包含在所述决策边界内的第四分类结果。
进一步地,在所述应用添加有标签的各个所述历史API接口授权用户各自对应的特征信息训练得到有监督分类模型之前,还包括:
应用预设的相关系数法和/或PCA降维方法对各个历史API接口授权用户各自对应的特征信息进行数据降维处理。
进一步地,在所述将目标API接口授权用户的API调用日志对应的特征信息,分别输入预设的用于进行接口转用风险预测的有监督分类模型和无监督分类模型之前,还包括:
获取目标API接口授权用户在预设时段内的API调用日志;
自所述API调用日志提取有效日志信息;
根据所述有效日志信息获取对应的特征信息。
进一步地,所述根据所述有效日志信息获取对应的特征信息,包括:
自所述API调用日志的有效日志信息中提取预设的各个API调用特征各自对应的特征值;
基于各个所述API调用特征各自对应的特征值生成一特征矩阵,以将该特征矩阵作为所述API调用日志的特征信息。
进一步地,所述根据所述有监督分类模型和无监督分类模型各自的输出确定所述目标API接口授权用户的接口转用风险检测结果,包括:
根据所述有监督分类模型输出的第一分类结果或第二分类结果,以及,根据所述无监督分类模型输出的第三分类结果或第四分类结果,生成所述目标API接口授权用户的接口转用风险检测结果。
进一步地,在所述生成所述目标API接口授权用户的接口转用风险检测结果之后,还包括:
判断所述接口转用风险检测结果是否包含有所述第一分类结果和第四分类结果,若是,则确定所述目标API接口授权用户存在接口转用风险;
输出所述目标API接口授权用户对应的接口转用风险检测结果以可视化显示该接口转用风险检测结果,和/或对所述目标API接口授权用户的接口转用风险进行风险排除处理。
进一步地,还包括:
若接收到针对所述目标API接口授权用户的接口转用风险确认信息,则将所述目标API接口授权用户的特征信息及接口转用风险检测结果存储为所述有监督分类模型的更新训练用数据。
进一步地,所述API调用特征包括:月调用总次数、日调用次数、调用失败次数、峰值次数、调用活跃时间段、业务增长量、周调用方客户增量、月调用方客户增量和月调用方客户数量中的至少两项。
第二方面,本申请提供一种API接口转用风险检测装置,包括:
特征信息输入模块,用于将目标API接口授权用户的API调用日志对应的特征信息,分别输入预设的用于进行接口转用风险预测的有监督分类模型和无监督分类模型;
检测结果输出模块,用于根据所述有监督分类模型和无监督分类模型各自的输出确定所述目标API接口授权用户的接口转用风险检测结果。
第三方面,本申请提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述的API接口转用风险检测方法。
第四方面,本申请提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现所述的API接口转用风险检测方法。
第五方面,本申请提供一种API服务系统,包括:API网关、分别与该API网关通信连接的API接口授权用户服务器、API服务处理系统和API接口转用风险检测装置;
所述API网关用于接收所述API接口授权用户服务器发送的API接口调用请求,对所述API接口调用请求对应的API接口授权用户进行身份认证及权限检查,并在所述API接口授权用户的身份认证及权限检查均通过后,将所述API接口调用请求转发至所述API服务处理系统,并存储对应的API调用日志;
所述API服务处理系统用于接收所述API网关转发的所述API接口调用请求,并将对应的处理结果发送至所述API网关,以使该API网关将所述处理结果转发至所述API接口授权用户服务器;
所述API接口转用风险检测装置用于自所述API网关获取所述API接口授权用户服务器的API调用日志,并用于实现所述的API接口转用风险检测方法。
由上述技术方案可知,本申请提供的一种API接口转用风险检测方法、装置和API服务系统,方法包括:将目标API接口授权用户的API调用日志对应的特征信息,分别输入预设的用于进行接口转用风险预测的有监督分类模型和无监督分类模型;根据所述有监督分类模型和无监督分类模型各自的输出确定所述目标API接口授权用户的接口转用风险检测结果;通过API调用日志和机器学习模型的应用,能够有效实现针对API接口的转用检测,进而能够为API接口提供方提供有效且准确的审计数据支撑及依据;通过将机器学习模型设置为有监督和无监督分类模型用,综合有监督与无监督模型识别结果进行统一判别,能够有效提高API接口转用风险检测过程的效率以及API接口转用风险检测结果的准确性及可靠性,进而能够有效提高应用检测结果进行API接口转用风险排除处理的效率及准确性,以有效降低API接口的授权用户通过转包接口发起接口滥用的概率,进而有效提高API接口提供方的安全监控能力及用户体验。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例中的API接口转用风险检测方法的第一种流程示意图。
图2是本申请实施例中的API接口转用风险检测方法中步骤011至步骤016的流程示意图。
图3是本申请实施例中的API接口转用风险检测方法中步骤011至步骤014、步骤017、步骤015和步骤016的流程示意图。
图4是本申请实施例中的API接口转用风险检测方法中步骤021至步骤023的流程示意图。
图5是本申请实施例中API接口转用风险检测方法的步骤031和步骤032的流程示意图。
图6是本申请实施例中包含有步骤201的API接口转用风险检测方法的流程示意图。
图7是本申请实施例中的API接口转用风险检测方法的第二种流程示意图。
图8是本申请实施例中的API接口转用风险检测方法的第三种流程示意图。
图9是本申请实施例中的API接口转用风险检测装置的结构示意图。
图10是本申请实施例中的API服务系统的结构示意图。
图11是本申请应用实例提供的API接口转用风险检测方法的流程示意图。
图12是本申请应用实例提供的API接口转用风险检测装置的结构示意图。
图13是本申请应用实例提供的API接口转用风险检测装置中的智能分析模块的结构示意图。
图14是本申请应用实例提供的API接口转用风险检测方法中的算法模型判别过程的流程示意图。
图15是本申请应用实例提供的API接口转用风险检测方法中的知识模块的结构示意图。
图16是本申请实施例中的电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请公开的API接口转用风险检测方法、装置和API服务系统可用于人工智能技术领域,也可用于除人工智能技术领域之外的任意领域,本申请公开的API接口转用风险检测方法、装置和API服务系统的应用领域不做限定。
在本申请的一个或多个实施例中,应用程序接口API(Application ProgrammingInterface)是一些预先定义的函数,或指软件系统不同组成部分衔接的约定。用来提供应用程序与开发人员基于某软件或硬件得以访问的一组例程,而又无需访问源码,或理解内部工作机制的细节。
考虑到现有的API接口转用风险检测方式存在的难以检测API合作方将API转包给第三方的行为等问题,本申请提供一种API接口转用风险检测方法、API接口转用风险检测装置、电子设备和计算机可读存储介质,利用数理统计和机器学习的方式,有效检测出API合作方将API转包给第三方的行为,帮助API提供方挽回经济损失。
基于上述内容,本申请还提供一种用于实现本申请一个或多个实施例中提供的API接口转用风险检测方法的API接口转用风险检测装置,该API接口转用风险检测装置可以与客户端设备之间通信连接,所述客户终端设备可以设有多个,API接口转用风险检测装置具体可以通过应用服务器访问所述客户终端设备。
其中,所述API接口转用风险检测装置可以自客户终端设备接收API接口转用风险检测指令,并自该API接口转用风险检测指令中获取目标API接口授权用户的唯一用户标识,所述API接口转用风险检测装置根据该唯一用户标识获取目标API接口授权用户的API调用日志对应的特征信息,并将目标API接口授权用户的API调用日志对应的特征信息,分别输入预设的用于进行接口转用风险预测的有监督分类模型和无监督分类模型;根据所述有监督分类模型和无监督分类模型各自的输出确定所述目标API接口授权用户的接口转用风险检测结果,而后,所述API接口转用风险检测装置可以将接口转用风险检测结果发送至客户端设备进行显示,以使用户根据客户端设备获得接口转用风险检测结果。
可以理解的是,所述客户端设备可以包括智能手机、平板电子设备、网络机顶盒、便携式计算机、台式电脑、个人数字助理(PDA)、车载设备、智能穿戴设备等。其中,所述智能穿戴设备可以包括智能眼镜、智能手表、智能手环等。
在另一实际应用情形中,进行API接口转用风险检测的部分可以在如上述内容所述的分类处理中心执行,也可以所有的操作都在所述客户端设备中完成。具体可以根据所述客户端设备的处理能力,以及用户使用场景的限制等进行选择。本申请对此不作限定。若所有的操作都在所述客户端设备中完成,所述客户端设备还可以包括处理器,用于进行API接口转用风险检测的具体处理。
上述的客户端设备可以具有通信模块(即通信单元),可以与远程的服务器进行通信连接,实现与所述服务器的数据传输。例如,通信单元可以将API接口转用风险检测指令发送至分类处理中心的服务器,以便服务器根据API接口转用风险检测指令进行API接口转用风险检测。通信单元还可以接收服务器返回的识别结果。所述服务器可以包括任务调度中心一侧的服务器,其他的实施场景中也可以包括中间平台的服务器,例如与任务调度中心服务器有通信链接的第三方服务器平台的服务器。所述的服务器可以包括单台计算机设备,也可以包括多个服务器组成的服务器集群,或者分布式装置的服务器结构。
上述服务器与所述客户端设备之间可以使用任何合适的网络协议进行通信,包括在本申请提交日尚未开发出的网络协议。所述网络协议例如可以包括TCP/IP协议、UDP/IP协议、HTTP协议、HTTPS协议等。当然,所述网络协议例如还可以包括在上述协议之上使用的RPC协议(Remote Procedure Call Protocol,远程过程调用协议)、REST协议(Representational State Transfer,表述性状态转移协议)等。
本申请提供的API接口转用风险检测方法、API接口转用风险检测装置、电子设备和计算机可读存储介质,能够有效提高API接口转用风险检测过程的效率以及API接口转用风险检测结果的准确性及可靠性,进而能够有效提高应用检测结果进行API接口转用风险排除处理的效率及准确性。
具体通过下述多个实施例及应用实例分别进行说明。
为了解决现有的API接口转用风险检测方式存在的难以检测API合作方将API转包给第三方的行为的问题,本申请提供一种API接口转用风险检测方法的实施例,参见图1,所述API接口转用风险检测方法具体包含有如下内容:
步骤100:将目标API接口授权用户的API调用日志对应的特征信息,分别输入预设的用于进行接口转用风险预测的有监督分类模型和无监督分类模型。
在步骤100中,所述API接口转用风险检测装置可以根据检测任务,负责从API网关中收集指定周期内指定API合作方的API调用日志。因API调用日志中存在很多无效信息,如通讯信息、报错信息等,所以,需要提取出可用于后续分析的有效日志信息。而后可以将API调用日志进行特征值处理。
可以理解的是,所述目标API接口授权用户是指当前处于API接口转用风险检测处理过程中的API接口授权用户,在本申请的一个或多个实施例中,所述API接口授权用户也可以被称之为API合作方,执行所述API接口转用风险检测方法中内容的一方为API提供方。
步骤200:根据所述有监督分类模型和无监督分类模型各自的输出确定所述目标API接口授权用户的接口转用风险检测结果。
可以理解的是,监督学习分支以二分类效果较好梯度下降树算法(GBDT)算法为例,该算法是一种基于迭代所构造的决策树算法,通过生成多棵决策树,并将所有树的结果进行汇总来得到最终结果,每一棵树输入的是之前所有树输出之和与实际值的误差,这里的误差指预测值与真实值之间的差值。训练后的二分类模型可接收特征值处理实时计算的特征矩阵,提供分类结果如0为不存在转包行为,1为存在转包行为。
无监督学习分支以单分类One-ClassSVM(一类支持向量机)为例,该算法通过单一种类数据训练支持向量决策边界,通过训练标记为0的不存在转包行为数据学习正常API请求特征,从而对存在转包行为的数据进行异常检测,训练后的单分类模型可接收特征值处理实时计算的特征矩阵,当输入的样本输入决策边界内则模型结果为1,若远离决策边界则为-1。
在步骤200中,在分别得到有监督分类模型输出的结果数据和无监督分类模型输出的结果数据之后,所述API接口转用风险检测装置根据有监督分类模型输出的结果数据和无监督分类模型输出的结果数据共同确定目标API接口授权用户的接口转用风险检测结果,以有效提高接口转用风险检测的准确性。
可以理解的是,所述接口转用风险检测结果用于表示对应的API接口授权用户是否存在接口转用风险检测的结果数据。
从上述描述可知,本申请实施例提供的API接口转用风险检测方法,通过API调用日志和机器学习模型的应用,能够有效实现针对API接口的转用检测,进而能够为API接口提供方提供有效且准确的审计数据支撑及依据;通过将机器学习模型设置为有监督和无监督分类模型用,综合有监督与无监督模型识别结果进行统一判别,能够有效提高API接口转用风险检测过程的效率以及API接口转用风险检测结果的准确性及可靠性,进而能够有效提高应用检测结果进行API接口转用风险排除处理的效率及准确性,以有效降低API接口的授权用户通过转包接口发起接口滥用的概率,进而有效提高API接口提供方的安全监控能力及用户体验。
为了进一步提高用于进行接口转用风险预测的有监督分类模型和无监督分类模型的应用准确性,在本申请提供的API接口转用风险检测方法的一个实施例中,提供一种模型训练过程的优选方式,参见图2,在所述API接口转用风险检测方法中的步骤100之前具体包含有如下内容:
步骤011:获取多个历史API接口授权用户在预设时段内的历史API调用日志。
在步骤011中,在检测早期,样本库数量不足的情况下,需要根据专家规则去判断是否存在API转包行为。专家规则可根据不同维度的API调用统计数据去判断是否存在API转包行为。如API合作方本月调用总次数高于月均调用总次数的20%,且调用活跃时间段与前期平均活跃时间段不同,说明有可能API合作方将API转包给了第三方,且第三方的用户活跃时间与API合作方的用户活跃时间不同。样本库中的数据样本来源于两个途径。一是根据专家规则判断存在API转包行为,且对API合作方现场审计,确定存在转包行为的数据。二是根据智能分析模块分析出的API转包行为,且对API合作方现场审计,确定存在转包行为的数据。
步骤012:自所述历史API调用日志提取有效日志信息。
步骤013:根据所述有效日志信息获取对应的特征信息。
在步骤013中,步骤011收集到的数据无法直接放到算法中使用,所以需要对数据做特征值处理。首先定义有利于分析API转包行为的各项特征,包括:月调用总次数、日调用次数、调用失败次数、峰值次数、调用活跃时间段、业务增长量、周调用方客户增量、月调用方客户增量、月调用方客户数量等利用数理统计提取出数据的各项特征值。
步骤014:对各个历史API接口授权用户各自对应的特征信息添加标签,所述标签包括:用于表示存在转用风险的第一标识和用于表示不存在转用风险的第二标识。
在步骤014的一种举例中,所述第一标识可以为数值“1”,所述第二标识可以为数值“0”。
步骤015:应用添加有标签的各个所述历史API接口授权用户各自对应的特征信息训练得到有监督分类模型,其中,该有监督分类模型用于输出用于表示存在转用风险的第一分类结果和用于表示不存在转用风险的第二分类结果。
在步骤015的一种举例中,所述第一分类结果可以为数值“1”,所述第二分类结果可以为数值“0”。
步骤016:应用添加有第二标识的各个所述历史API接口授权用户各自对应的特征信息训练得到无监督分类模型,其中,该无监督分类模型用于输出用于表示包含在预设的决策边界内的第三分类结果和用于表示未包含在所述决策边界内的第四分类结果。
在步骤016的一种举例中,所述第三分类结果可以为数值“1”,所述第四分类结果可以为数值“-1”。
从上述描述可知,本申请实施例提供的API接口转用风险检测方法,能够有效提高用于进行接口转用风险预测的有监督分类模型和无监督分类模型的应用准确性,进而能够有效提高接口转用风险预测的自动化程度及智能化程度。
为了进一步提高用于进行接口转用风险预测的有监督分类模型和无监督分类模型的训练效率,在本申请提供的API接口转用风险检测方法的一个实施例中,可以对特征信息进行数据降维处理后再进行模型训练,参见图3,在所述API接口转用风险检测方法中的步骤014至015之前还具体包含有如下内容:
步骤017:应用预设的相关系数法和/或PCA降维方法对各个历史API接口授权用户各自对应的特征信息进行数据降维处理。
在步骤017中,相关系数法是指应用非确定性的关系研究变量之间线性相关程度的量。可以选取简单相关系数、复相关系数或典型相关系数;所述简单相关系数:又叫相关系数或线性相关系数,一般用字母r表示,用来度量两个变量间的线性关系。所述复相关系数:又叫多重相关系数。复相关是指因变量与多个自变量之间的相关关系。例如,某种商品的季节性需求量与其价格水平、职工收入水平等现象之间呈现复相关关系。所述典型相关系数:是先对原来各组变量进行主成分分析,得到新的线性关系的综合指标,再通过综合指标之间的线性相关系数来研究原各组变量间相关关系。另外,在主成分分析PCA((Principal Component Analysis)降维方法中,数据从原来的坐标系转换到新的坐标系,新坐标系的选择是由数据本身决定的。第一个新坐标轴选择的是原始数据中方差最大的方向,第二个新坐标轴选择和第一个坐标轴正交且具有最大方差的方向。该过程一直重复,重复次数为原始数据中特征的数目。大部分方差都包含在最前面的几个新坐标轴中。因此,可以忽略余下的坐标轴,即对数据进行降维处理。
从上述描述可知,本申请实施例提供的API接口转用风险检测方法,能够有效提高用于进行接口转用风险预测的有监督分类模型和无监督分类模型的训练效率。
为了进一步提高API调用日志对应的特征信息的应用准确性,在本申请提供的API接口转用风险检测方法的一个实施例中,可以对API调用日志进行数据预处理后得到特征信息,参见图4,在所述API接口转用风险检测方法中的步骤100之前还具体包含有如下内容:
步骤021:获取目标API接口授权用户在预设时段内的API调用日志。
步骤022:自所述API调用日志提取有效日志信息。
步骤023:根据所述有效日志信息获取对应的特征信息。
在步骤023中,由于步骤022收集到的数据无法直接放到算法中使用,所以需要对数据做特征值处理。首先定义有利于分析API转包行为的各项特征,包括:月调用总次数、日调用次数、调用失败次数、峰值次数、调用活跃时间段、业务增长量、周调用方客户增量、月调用方客户增量、月调用方客户数量等利用数理统计提取出数据的各项特征值。
从上述描述可知,本申请实施例提供的API接口转用风险检测方法,有效提高API调用日志对应的特征信息的应用准确性,为后续应用特性信息进行API接口转用风险检测提供更为准确的数据基础,以进一步提高API接口转用风险检测结果的准确性。
为了进一步提高API调用日志对应的特征信息的应用可靠性,在本申请提供的API接口转用风险检测方法的一个实施例中,可以在特征信息获取的过程中应用特征矩阵,参见图5,所述API接口转用风险检测方法中的步骤013或者步骤023具体包含有如下内容:
步骤031:自所述API调用日志的有效日志信息中提取预设的各个API调用特征各自对应的特征值。
步骤032:基于各个所述API调用特征各自对应的特征值生成一特征矩阵,以将该特征矩阵作为所述API调用日志的特征信息。
从上述描述可知,本申请实施例提供的API接口转用风险检测方法,提高API调用日志对应的特征信息的应用可靠性,为后续应用特性信息进行API接口转用风险检测提供更为可靠的数据基础,以进一步提高API接口转用风险检测结果的可靠性。
为了进一步提高接口转用风险检测结果的生成效率,在本申请提供的API接口转用风险检测方法的一个实施例中,可以提供一种生成检测结果的优选方式,参见图6,所述API接口转用风险检测方法中的步骤200具体包含有如下内容:
步骤201:根据所述有监督分类模型输出的第一分类结果或第二分类结果,以及,根据所述无监督分类模型输出的第三分类结果或第四分类结果,生成所述目标API接口授权用户的接口转用风险检测结果。
从上述描述可知,本申请实施例提供的API接口转用风险检测方法,能够有效提高接口转用风险检测结果的生成效率,进而能够有效提高接口转用风险检测结果的可靠性及准确性。
为了进一步接口转用风险检测结果输出的效率,在本申请提供的API接口转用风险检测方法的一个实施例中,可以提供一种结果输出的优选方式,参见图7,所述API接口转用风险检测方法中的步骤200之后还具体包含有如下内容:
步骤301:判断所述接口转用风险检测结果是否包含有所述第一分类结果和第四分类结果,若是,则确定所述目标API接口授权用户存在接口转用风险。
步骤302:输出所述目标API接口授权用户对应的接口转用风险检测结果以可视化显示该接口转用风险检测结果,和/或对所述目标API接口授权用户的接口转用风险进行风险排除处理。
在步骤302中,输出所述目标API接口授权用户对应的接口转用风险检测结果具体可以指用于实现API接口转用风险检测方法的分类处理中心的服务器,将目标API接口授权用户对应的接口转用风险检测结果发生至具有显示功能的设备(例如企业控制中心的显示屏等)进行可视化显示,以使企业人员能够及时且直观的获知存在接口转用风险的目标API接口授权用户信息。也可以直接将所述目标API接口授权用户对应的接口转用风险检测结果发生至企业中风险排除人员的客户终端设备上,以使风险排除人员根据该目标API接口授权用户对应的接口转用风险检测结果对目标API接口授权用户的接口转用风险进行风险排除处理。当然,若仅在具有显示功能的设备上显示目标API接口授权用户对应的接口转用风险检测结果,风险排除人员也可以在查看对应的显示内容后对目标API接口授权用户的接口转用风险进行风险排除处理。
另外,若用于实现API接口转用风险检测方法的执行主体为客户端设备,则输出所述目标API接口授权用户对应的接口转用风险检测结果具体是指客户端设备中的处理器将处理得到的目标API接口授权用户对应的接口转用风险检测结果传输至同一客户端设备的显示屏进行可视化显示。
从上述描述可知,本申请实施例提供的API接口转用风险检测方法,能够有效提高接口转用风险检测结果输出的效率,进而能够有效提高接口转用风险排除的效率及可靠性。
为了进一步提高有监督分类模型的模型样本库存储的数据实时性及全面性,在本申请提供的API接口转用风险检测方法的一个实施例中,可以进行结果存储以更新模型,所述API接口转用风险检测方法中的步骤200或者步骤302之后还具体包含有如下内容,参见图8,以在步骤302之后执行为例进行说明:
步骤400:若接收到针对所述目标API接口授权用户的接口转用风险确认信息,则将所述目标API接口授权用户的特征信息及接口转用风险检测结果存储为所述有监督分类模型的更新训练用数据。
在步骤400中,可以将监督学习分支二分类模型识别为1,无监督学习分支单分类模型识别为-1的合作方数据进行留存并通知管理员进入人工审查阶段,开展对API合作方现场审计,确定存在转包行为的数据将更新知识模块中的模型样本库。
从上述描述可知,本申请实施例提供的API接口转用风险检测方法,能够有效提高有监督分类模型的模型样本库存储的数据实时性及全面性,能够为后续的模型更新提供更为准确的数据基础,进而能够进一步提高有监督和无监督分类模型的应用准确性。
为了进一步特征矩阵中特征的针对性及全面性,在本申请提供的API接口转用风险检测方法的一个实施例中,可以提供一种矩阵特征的选取优选方式,所述API接口转用风险检测方法中的所述API调用特征包括:月调用总次数、日调用次数、调用失败次数、峰值次数、调用活跃时间段、业务增长量、周调用方客户增量、月调用方客户增量和月调用方客户数量中的至少两项。
从上述描述可知,本申请实施例提供的API接口转用风险检测方法,能够有效提高特征矩阵中特征的针对性及全面性,进而能够有效提高应用特征矩阵进行模型训练及模型应用的准确性及针对性。
从软件层面来说,为了解决现有的工单分类方式需要耗费大量的数据计算量及时间成本,无法满足工单分类的时效性要求等问题,本申请提供一种用于执行所述API接口转用风险检测方法中全部或部分内容的API接口转用风险检测装置的实施例,参见图9,所述API接口转用风险检测装置具体包含有如下内容:
特征信息输入模块10,用于将目标API接口授权用户的API调用日志对应的特征信息,分别输入预设的用于进行接口转用风险预测的有监督分类模型和无监督分类模型。
所述API接口转用风险检测装置可以根据检测任务,负责从API网关中收集指定周期内指定API合作方的API调用日志。因API调用日志中存在很多无效信息,如通讯信息、报错信息等,所以,需要提取出可用于后续分析的有效日志信息。而后可以将API调用日志进行特征值处理。
可以理解的是,所述目标API接口授权用户是指当前处于API接口转用风险检测处理过程中的API接口授权用户,在本申请的一个或多个实施例中,所述API接口授权用户也可以被称之为API合作方,执行所述API接口转用风险检测方法中内容的一方为API提供方。
检测结果输出模块20,用于根据所述有监督分类模型和无监督分类模型各自的输出确定所述目标API接口授权用户的接口转用风险检测结果。
可以理解的是,监督学习分支以二分类效果较好梯度下降树算法(GBDT)算法为例,该算法是一种基于迭代所构造的决策树算法,通过生成多棵决策树,并将所有树的结果进行汇总来得到最终结果,每一棵树输入的是之前所有树输出之和与实际值的误差,这里的误差指预测值与真实值之间的差值。训练后的二分类模型可接收特征值处理实时计算的特征矩阵,提供分类结果如0为不存在转包行为,1为存在转包行为。
无监督学习分支以单分类One-ClassSVM为例,该算法通过单一种类数据训练支持向量决策边界,通过训练标记为0的不存在转包行为数据学习正常API请求特征,从而对存在转包行为的数据进行异常检测,训练后的单分类模型可接收特征值处理实时计算的特征矩阵,当输入的样本输入决策边界内则模型结果为1,若远离决策边界则为-1。
在分别得到有监督分类模型输出的结果数据和无监督分类模型输出的结果数据之后,所述API接口转用风险检测装置根据有监督分类模型输出的结果数据和无监督分类模型输出的结果数据共同确定目标API接口授权用户的接口转用风险检测结果,以有效提高接口转用风险检测的准确性。
可以理解的是,所述接口转用风险检测结果用于表示对应的API接口授权用户是否存在接口转用风险检测的结果数据。
本申请提供的API接口转用风险检测装置的实施例具体可以用于执行上述实施例中的API接口转用风险检测装置的实施例的处理流程,其功能在此不再赘述,可以参照上述装置实施例的详细描述。
从上述描述可知,本申请实施例提供的API接口转用风险检测装置,通过API调用日志和机器学习模型的应用,能够有效实现针对API接口的转用检测,进而能够为API接口提供方提供有效且准确的审计数据支撑及依据;通过将机器学习模型设置为有监督和无监督分类模型用,综合有监督与无监督模型识别结果进行统一判别,能够有效提高API接口转用风险检测过程的效率以及API接口转用风险检测结果的准确性及可靠性,进而能够有效提高应用检测结果进行API接口转用风险排除处理的效率及准确性,以有效降低API接口的授权用户通过转包接口发起接口滥用的概率,进而有效提高API接口提供方的安全监控能力及用户体验。
为了进一步提高用于进行接口转用风险预测的有监督分类模型和无监督分类模型的应用准确性,在本申请提供的API接口转用风险检测装置的一个实施例中,提供一种模型训练过程的优选方式,在所述API接口转用风险检测装置中还包含有模型训练模块,该模型训练模块具体用于执行如下内容:
步骤011:获取多个历史API接口授权用户在预设时段内的历史API调用日志。
在步骤011中,在检测早期,样本库数量不足的情况下,需要根据专家规则去判断是否存在API转包行为。专家规则可根据不同维度的API调用统计数据去判断是否存在API转包行为。如API合作方本月调用总次数高于月均调用总次数的20%,且调用活跃时间段与前期平均活跃时间段不同,说明有可能API合作方将API转包给了第三方,且第三方的用户活跃时间与API合作方的用户活跃时间不同。样本库中的数据样本来源于两个途径。一是根据专家规则判断存在API转包行为,且对API合作方现场审计,确定存在转包行为的数据。二是根据智能分析模块分析出的API转包行为,且对API合作方现场审计,确定存在转包行为的数据。
步骤012:自所述历史API调用日志提取有效日志信息。
步骤013:根据所述有效日志信息获取对应的特征信息。
在步骤013中,由于步骤011收集到的数据无法直接放到算法中使用,所以需要对数据做特征值处理。首先定义有利于分析API转包行为的各项特征,包括:月调用总次数、日调用次数、调用失败次数、峰值次数、调用活跃时间段、业务增长量、周调用方客户增量、月调用方客户增量、月调用方客户数量等利用数理统计提取出数据的各项特征值。
步骤014:对各个历史API接口授权用户各自对应的特征信息添加标签,所述标签包括:用于表示存在转用风险的第一标识和用于表示不存在转用风险的第二标识。
在步骤014的一种举例中,所述第一标识可以为数值“1”,所述第二标识可以为数值“0”。
步骤015:应用添加有标签的各个所述历史API接口授权用户各自对应的特征信息训练得到有监督分类模型,其中,该有监督分类模型用于输出用于表示存在转用风险的第一分类结果和用于表示不存在转用风险的第二分类结果。
在步骤015的一种举例中,所述第一分类结果可以为数值“1”,所述第二分类结果可以为数值“0”。
步骤016:应用添加有第二标识的各个所述历史API接口授权用户各自对应的特征信息训练得到无监督分类模型,其中,该无监督分类模型用于输出用于表示包含在预设的决策边界内的第三分类结果和用于表示未包含在所述决策边界内的第四分类结果。
在步骤016的一种举例中,所述第三分类结果可以为数值“1”,所述第四分类结果可以为数值“-1”。
从上述描述可知,本申请实施例提供的API接口转用风险检测装置,能够有效提高用于进行接口转用风险预测的有监督分类模型和无监督分类模型的应用准确性,进而能够有效提高接口转用风险预测的自动化程度及智能化程度。
为了进一步提高用于进行接口转用风险预测的有监督分类模型和无监督分类模型的训练效率,在本申请提供的API接口转用风险检测装置的一个实施例中,可以对特征信息进行数据降维处理后再进行模型训练,在所述API接口转用风险检测装置中的模型训练模块还具体用于执行如下内容:
步骤017:应用预设的相关系数法和/或PCA降维装置对各个历史API接口授权用户各自对应的特征信息进行数据降维处理。
在步骤017中,相关系数法是指应用非确定性的关系研究变量之间线性相关程度的量。可以选取简单相关系数、复相关系数或典型相关系数;所述简单相关系数:又叫相关系数或线性相关系数,一般用字母r表示,用来度量两个变量间的线性关系。所述复相关系数:又叫多重相关系数。复相关是指因变量与多个自变量之间的相关关系。例如,某种商品的季节性需求量与其价格水平、职工收入水平等现象之间呈现复相关关系。所述典型相关系数:是先对原来各组变量进行主成分分析,得到新的线性关系的综合指标,再通过综合指标之间的线性相关系数来研究原各组变量间相关关系。
从上述描述可知,本申请实施例提供的API接口转用风险检测装置,能够有效提高用于进行接口转用风险预测的有监督分类模型和无监督分类模型的训练效率。
为了进一步提高API调用日志对应的特征信息的应用准确性,在本申请提供的API接口转用风险检测装置的一个实施例中,可以对API调用日志进行数据预处理后得到特征信息,在所述API接口转用风险检测装置中还具体包含有数据获取模块,该数据获取模块具体用于执行如下内容:
步骤021:获取目标API接口授权用户在预设时段内的API调用日志。
步骤022:自所述API调用日志提取有效日志信息。
步骤023:根据所述有效日志信息获取对应的特征信息。
在步骤023中,由于步骤022收集到的数据无法直接放到算法中使用,所以需要对数据做特征值处理。首先定义有利于分析API转包行为的各项特征,包括:月调用总次数、日调用次数、调用失败次数、峰值次数、调用活跃时间段、业务增长量、周调用方客户增量、月调用方客户增量、月调用方客户数量等利用数理统计提取出数据的各项特征值。
从上述描述可知,本申请实施例提供的API接口转用风险检测装置,有效提高API调用日志对应的特征信息的应用准确性,为后续应用特性信息进行API接口转用风险检测提供更为准确的数据基础,以进一步提高API接口转用风险检测结果的准确性。
为了进一步提高API调用日志对应的特征信息的应用可靠性,在本申请提供的API接口转用风险检测装置的一个实施例中,可以在特征信息获取的过程中应用特征矩阵,所述API接口转用风险检测装置中的数据获取模块还具体用于执行如下内容:
步骤031:自所述API调用日志的有效日志信息中提取预设的各个API调用特征各自对应的特征值。
步骤032:基于各个所述API调用特征各自对应的特征值生成一特征矩阵,以将该特征矩阵作为所述API调用日志的特征信息。
从上述描述可知,本申请实施例提供的API接口转用风险检测装置,提高API调用日志对应的特征信息的应用可靠性,为后续应用特性信息进行API接口转用风险检测提供更为可靠的数据基础,以进一步提高API接口转用风险检测结果的可靠性。
为了进一步提高接口转用风险检测结果的生成效率,在本申请提供的API接口转用风险检测装置的一个实施例中,可以提供一种生成检测结果的优选方式,所述API接口转用风险检测装置中的检测结果输出模块20具体用于执行如下内容:
步骤201:根据所述有监督分类模型输出的第一分类结果或第二分类结果,以及,根据所述无监督分类模型输出的第三分类结果或第四分类结果,生成所述目标API接口授权用户的接口转用风险检测结果。
从上述描述可知,本申请实施例提供的API接口转用风险检测装置,能够有效提高接口转用风险检测结果的生成效率,进而能够有效提高接口转用风险检测结果的可靠性及准确性。
为了进一步接口转用风险检测结果输出的效率,在本申请提供的API接口转用风险检测装置的一个实施例中,可以提供一种结果输出的优选方式,所述API接口转用风险检测装置中还具体包含有数据输出模块,该数据输出模块用于执行下述如下内容:
步骤301:判断所述接口转用风险检测结果是否包含有所述第一分类结果和第四分类结果,若是,则确定所述目标API接口授权用户存在接口转用风险。
步骤302:输出所述目标API接口授权用户对应的接口转用风险检测结果以可视化显示该接口转用风险检测结果,和/或对所述目标API接口授权用户的接口转用风险进行风险排除处理。
从上述描述可知,本申请实施例提供的API接口转用风险检测装置,能够有效提高接口转用风险检测结果输出的效率,进而能够有效提高接口转用风险排除的效率及可靠性。
为了进一步提高有监督分类模型的模型样本库存储的数据实时性及全面性,在本申请提供的API接口转用风险检测装置的一个实施例中,可以进行结果存储以更新模型,所述API接口转用风险检测装置中还包含有数据存储模块,该数据存储模块用于执行下述内容:
步骤400:若接收到针对所述目标API接口授权用户的接口转用风险确认信息,则将所述目标API接口授权用户的特征信息及接口转用风险检测结果存储为所述有监督分类模型的更新训练用数据。
在步骤400中,可以将监督学习分支二分类模型识别为1,无监督学习分支单分类模型识别为-1的合作方数据进行留存并通知管理员进入人工审查阶段,开展对API合作方现场审计,确定存在转包行为的数据将更新知识模块中的模型样本库。
从上述描述可知,本申请实施例提供的API接口转用风险检测装置,能够有效提高有监督分类模型的模型样本库存储的数据实时性及全面性,能够为后续的模型更新提供更为准确的数据基础,进而能够进一步提高有监督和无监督分类模型的应用准确性。
为了进一步特征矩阵中特征的针对性及全面性,在本申请提供的API接口转用风险检测装置的一个实施例中,可以提供一种矩阵特征的选取优选方式,所述API接口转用风险检测装置中的所述API调用特征包括:月调用总次数、日调用次数、调用失败次数、峰值次数、调用活跃时间段、业务增长量、周调用方客户增量、月调用方客户增量和月调用方客户数量中的至少两项。
从上述描述可知,本申请实施例提供的API接口转用风险检测装置,能够有效提高特征矩阵中特征的针对性及全面性,进而能够有效提高应用特征矩阵进行模型训练及模型应用的准确性及针对性。
基于上述API接口转用风险检测装置,本申请还提供一种API服务系统,参见图10,所述API服务系统具体包含有如下内容:
API网关130、分别与该API网关130通信连接的API接口授权用户服务器(即API合作方120)、API服务处理系统140和API接口转用风险检测装置160。
所述API网关130用于接收所述API接口授权用户服务器发送的API接口调用请求,对所述API接口调用请求对应的API接口授权用户进行身份认证及权限检查,并在所述API接口授权用户的身份认证及权限检查均通过后,将所述API接口调用请求转发至所述API服务处理系统140,并存储对应的API调用日志。
所述API服务处理系统140用于接收所述API网关130转发的API合作方120所述API接口调用请求,并将对应的处理结果发送至所述API网关130,以使该API网关130将所述处理结果转发至所述API接口授权用户服务器。
所述API接口转用风险检测装置160用于自所述API网关130获取所述API接口授权用户服务器的API调用日志,并用于所述的API接口转用风险检测方法,例如:
步骤100:将目标API接口授权用户的API调用日志对应的特征信息,分别输入预设的用于进行接口转用风险预测的有监督分类模型和无监督分类模型。
所述API接口转用风险检测装置160可以根据检测任务,负责从API网关130中收集指定周期内指定API合作方120的API调用日志。因API调用日志中存在很多无效信息,如通讯信息、报错信息等,所以,需要提取出可用于后续分析的有效日志信息。而后可以将API调用日志进行特征值处理。
可以理解的是,所述目标API接口授权用户是指当前处于API接口转用风险检测处理过程中的API接口授权用户,在本申请的一个或多个实施例中,所述API接口授权用户也可以被称之为API合作方120,执行所述API接口转用风险检测方法中内容的一方为API提供方170。
步骤200:根据所述有监督分类模型和无监督分类模型各自的输出确定所述目标API接口授权用户的接口转用风险检测结果。
可以理解的是,监督学习分支以二分类效果较好梯度下降树算法(GBDT)算法为例,该算法是一种基于迭代所构造的决策树算法,通过生成多棵决策树,并将所有树的结果进行汇总来得到最终结果,每一棵树输入的是之前所有树输出之和与实际值的误差,这里的误差指预测值与真实值之间的差值。训练后的二分类模型可接收410特征值处理实时计算的特征矩阵,提供分类结果如0为不存在转包行为,1为存在转包行为。
无监督学习分支以单分类One-ClassSVM为例,该算法通过单一种类数据训练支持向量决策边界,通过训练标记为0的不存在转包行为数据学习正常API请求特征,从而对存在转包行为的数据进行异常检测,训练后的单分类模型可接收410特征值处理实时计算的特征矩阵,当输入的样本输入决策边界内则模型结果为1,若远离决策边界则为-1。
在分别得到有监督分类模型输出的结果数据和无监督分类模型输出的结果数据之后,所述API接口转用风险检测装置160根据有监督分类模型输出的结果数据和无监督分类模型输出的结果数据共同确定目标API接口授权用户的接口转用风险检测结果,以有效提高接口转用风险检测的准确性。
可以理解的是,所述接口转用风险检测结果用于表示对应的API接口授权用户是否存在接口转用风险检测的结果数据。
从上述描述可知,本申请实施例提供的API服务系统,通过API调用日志和机器学习模型的应用,能够有效实现针对API接口的转用检测,进而能够为API接口提供方提供有效且准确的审计数据支撑及依据;通过将机器学习模型设置为有监督和无监督分类模型用,综合有监督与无监督模型识别结果进行统一判别,能够有效提高API接口转用风险检测过程的效率以及API接口转用风险检测结果的准确性及可靠性,进而能够有效提高应用检测结果进行API接口转用风险排除处理的效率及准确性,以有效降低API接口的授权用户通过转包接口发起接口滥用的概率,进而有效提高API接口提供方的安全监控能力及用户体验。
在一种具体举例中,参见图10,上述的API接口授权用户服务器可以为API合作方120,上述转用风险可以为所述API合作方120将API接口转包给转包第三方110进行非授权使用。具体说明如下:
转包第三方110发起的API调用先到API合作方120,API合作方120为已与API提供方170签订协议的合法调用方。API合作方120做一定的数据处理,按照API提供方170规定的格式发起API调用,API调用请求先到API网关130,API网关130做身份认证、权限检查等操作后,认为该API调用合法,将API调用转发给API服务处理系统140,API服务处理系统140将处理结果返回给API网关130,处理结果再原路返回给转包第三方110。因为API网关130是所有API调用的中转节点,所以API网关130记录了所有调用的流量日志。当API提供方170的审计人员150要审计某个API合作方120是否存在API转包行为时,在API接口转用风险检测装置160中设置任务参数,启动一个检测任务,API接口转用风险检测装置160从API网关130中获取指定周期内指定API合作方120的API调用日志,根据API调用日志,利用智能模型分析该API合作方120是否存在API转包行为,将检测结果反馈给审计人员150。
为了进一步说明本方案,本申请还提供一种应用API服务系统实现所述API接口转用风险检测方法的具体应用实例,涉及监控领域的API转包行为检测问题,设计一种智能检测API转包行为的方法及装置,可有效检测出API合作方将API转包给第三方的行为,参见图11,所述API接口转用风险检测方法具体包含有如下内容:
S210.从API网关中收集指定API合作方的指定周期内的API调用日志。
S220.从API调用日志中提取有效信息,并做数据特征处理。
S230.利用智能分析模型对数据进行分析,以得到是否存在API转包行为的检测结果。
S240.输出上述检测结果。
参见图12,在所述API接口转用风险检测装置的应用实例中,所述API接口转用风险检测装置还可以设置为具体包含有:数据采集模块310、智能分析模块320、知识模块330和结果反馈模块340。
(1)数据采集模块310:根据检测任务,负责从API网关中收集指定周期内指定API合作方的API调用日志。因API日志中存在很多无效信息,如通讯信息、报错信息等,所以,需要提取出可用于后续分析的有效日志信息。
(2)智能分析模块320:将从数据采集模块310获取的数据进行特征值处理,然后将处理后的数据放入分析模型中,得出检测结果。
(3)知识模块330:主要存储专家规则和模型样本库,用于训练分析模型。
(4)结果反馈模块340:将分析结果反馈给任务下发者。对于实时性任务,任务下发者可直接到检测结果页面查询;对于定时性任务,可以采取短信、微信、邮件等形式主动推送告警消息。
参见图13,所述API接口转用风险检测装置中的智能分析模块320具体包含如下内容:
(1)特征值处理410:数据收集模块收集到的数据无法直接放到算法中使用,所以需要对数据做特征值处理。首先定义有利于分析API转包行为的各项特征,包括:月调用总次数、日调用次数、调用失败次数、峰值次数、调用活跃时间段、业务增长量、周调用方客户增量、月调用方客户增量、月调用方客户数量等利用数理统计提取出数据的各项特征值。
详见表1并形成API转包行为特征矩阵Trans_API_Feature。
表1 API调用统计学特征
Figure BDA0002632917480000231
(2)算法模型420:模型训练阶段首先利用、特征值处理、专家规则和模型样本库中的已标记数据(0为不存在转包行为,1为存在转包行为)形成的特征矩阵Trans_API_Feature,其中计算得到的统计学特征可能存在一定的相关性,在异常判别过程中可能造成重复计算,因此采用相关系数法和PCA降维方法对特征进行聚合提取以提高模型计算效率,得到API转包行为关键特征全量送入监督学习分支进行二分类模型训练,标记为0的不存在转包行为的特征送入无监督学习分支进行单分类模型训练。
监督学习分支以二分类效果较好梯度下降树算法(GBDT)算法为例,该算法是一种基于迭代所构造的决策树算法,通过生成多棵决策树,并将所有树的结果进行汇总来得到最终结果,每一棵树输入的是之前所有树输出之和与实际值的误差,这里的误差指预测值与真实值之间的差值。训练后的二分类模型可接收特征值处理410实时计算的特征矩阵,提供分类结果如0为不存在转包行为,1为存在转包行为。
无监督学习分支以单分类One-ClassSVM为例,该算法通过单一种类数据训练支持向量决策边界,通过训练标记为0的不存在转包行为数据学习正常API请求特征,从而对存在转包行为的数据进行异常检测,训练后的单分类模型可接收特征值处理410实时计算的特征矩阵,当输入的样本输入决策边界内则模型结果为1,若远离决策边界则为-1。
最后将监督学习分支二分类模型识别为1,无监督学习分支单分类模型识别为-1的合作方数据进行留存并通知管理员进入人工审查阶段,开展对API合作方现场审计,确定存在转包行为的数据将更新知识模块中的模型样本库。
参见图14,所述API接口转用风险检测方法中的算法模型判别过程如下:
S410,特征降维及标记:对特征进行降维处理,并根据已知类别进行标记。
S420,监督学习分支-二分类模型:特征矩阵输入监督学习模型进行二分类判别。
S430,无监督学习分支-单分类及异常检测模型:特征矩阵输入无监督学习模型进行异常检测(单分类)。
S440,根据模型结果判别是否为API转包行为:结合上述两分支结果进行综合判别。
S450-检测正常、S460-检测异常,得到是否存在API转包行为的检测结果。
参见图15,所述API接口转用风险检测装置中的知识模块330具体包含如下内容:
专家规则510:在检测早期,样本库数量不足的情况下,需要根据专家规则去判断是否存在API转包行为。专家规则可根据不同维度的API调用统计数据去判断是否存在API转包行为。如API合作方本月调用总次数高于月均调用总次数的20%,且调用活跃时间段与前期平均活跃时间段不同,说明有可能API合作方将API转包给了第三方,且第三方的用户活跃时间与API合作方的用户活跃时间不同。
模型样本库520:样本库中的数据样本来源于两个途径。一是根据专家规则判断存在API转包行为,且对API合作方现场审计,确定存在转包行为的数据。二是根据智能分析模块分析出的API转包行为,且对API合作方现场审计,确定存在转包行为的数据。
从上述描述可知,本申请应用实例提供的API接口转用风险检测方法,可有效检测出API合作方将API转包给第三方的行为。主要有以下优点:
1、增强风险防控——针对API转包行为异常数据提供风险的提示,可为企业提升安全监控能力,为企业审计合作方时提供数据支撑及依据,减少合作方通过转包接口发起接口滥用的概率。
2、提升算法精度:根据API接口请求数量庞大,且正常请求多异常请求少的特征,综合监督与无监督模型识别结果进行统一判别,加大算法识别准确率,有效降低安全审计人员的无效工作。
从硬件层面来说,为了解决现有的API接口转用风险检测方式存在的难以检测API合作方将API转包给第三方的行为的问题,本申请提供一种用于实现所述API接口转用风险检测方法中的全部或部分内容的电子设备的实施例,所述电子设备具体包含有如下内容:
图16为本申请实施例的电子设备9600的系统构成的示意框图。如图16所示,该电子设备9600可以包括中央处理器9100和存储器9140;存储器9140耦合到中央处理器9100。值得注意的是,该图16是示例性的;还可以使用其他类型的结构,来补充或代替该结构,以实现电信功能或其他功能。
在一实施例中,API接口转用风险检测功能可以被集成到中央处理器中。其中,中央处理器可以被配置为进行如下控制:
步骤100:将目标API接口授权用户的API调用日志对应的特征信息,分别输入预设的用于进行接口转用风险预测的有监督分类模型和无监督分类模型。
在步骤100中,所述API接口转用风险检测装置可以根据检测任务,负责从API网关130中收集指定周期内指定API合作方120的API调用日志。因API调用日志中存在很多无效信息,如通讯信息、报错信息等,所以,需要提取出可用于后续分析的有效日志信息。而后可以将API调用日志进行特征值处理。
可以理解的是,所述目标API接口授权用户是指当前处于API接口转用风险检测处理过程中的API接口授权用户,在本申请的一个或多个实施例中,所述API接口授权用户也可以被称之为API合作方120,执行所述API接口转用风险检测方法中内容的一方为API提供方。
步骤200:根据所述有监督分类模型和无监督分类模型各自的输出确定所述目标API接口授权用户的接口转用风险检测结果。
可以理解的是,监督学习分支以二分类效果较好梯度下降树算法(GBDT)算法为例,该算法是一种基于迭代所构造的决策树算法,通过生成多棵决策树,并将所有树的结果进行汇总来得到最终结果,每一棵树输入的是之前所有树输出之和与实际值的误差,这里的误差指预测值与真实值之间的差值。训练后的二分类模型可接收410特征值处理实时计算的特征矩阵,提供分类结果如0为不存在转包行为,1为存在转包行为。
无监督学习分支以单分类One-ClassSVM为例,该算法通过单一种类数据训练支持向量决策边界,通过训练标记为0的不存在转包行为数据学习正常API请求特征,从而对存在转包行为的数据进行异常检测,训练后的单分类模型可接收410特征值处理实时计算的特征矩阵,当输入的样本输入决策边界内则模型结果为1,若远离决策边界则为-1。
在步骤200中,在分别得到有监督分类模型输出的结果数据和无监督分类模型输出的结果数据之后,所述API接口转用风险检测装置根据有监督分类模型输出的结果数据和无监督分类模型输出的结果数据共同确定目标API接口授权用户的接口转用风险检测结果,以有效提高接口转用风险检测的准确性。
可以理解的是,所述接口转用风险检测结果用于表示对应的API接口授权用户是否存在接口转用风险检测的结果数据。
从上述描述可知,本申请实施例提供的电子设备,通过API调用日志和机器学习模型的应用,能够有效实现针对API接口的转用检测,进而能够为API接口提供方提供有效且准确的审计数据支撑及依据;通过将机器学习模型设置为有监督和无监督分类模型用,综合有监督与无监督模型识别结果进行统一判别,能够有效提高API接口转用风险检测过程的效率以及API接口转用风险检测结果的准确性及可靠性,进而能够有效提高应用检测结果进行API接口转用风险排除处理的效率及准确性,以有效降低API接口的授权用户通过转包接口发起接口滥用的概率,进而有效提高API接口提供方的安全监控能力及用户体验。
在另一个实施方式中,API接口转用风险检测装置可以与中央处理器9100分开配置,例如可以将API接口转用风险检测装置配置为与中央处理器9100连接的芯片,通过中央处理器的控制来实现API接口转用风险检测功能。
如图16所示,该电子设备9600还可以包括:通信模块9110、输入单元9120、音频处理器9130、显示器9160、电源9170。值得注意的是,电子设备9600也并不是必须要包括图16中所示的所有部件;此外,电子设备9600还可以包括图16中没有示出的部件,可以参考现有技术。
如图16所示,中央处理器9100有时也称为控制器或操作控件,可以包括微处理器或其他处理器装置和/或逻辑装置,该中央处理器9100接收输入并控制电子设备9600的各个部件的操作。
其中,存储器9140,例如可以是缓存器、闪存、硬驱、可移动介质、易失性存储器、非易失性存储器或其它合适装置中的一种或更多种。可储存上述与失败有关的信息,此外还可存储执行有关信息的程序。并且中央处理器9100可执行该存储器9140存储的该程序,以实现信息存储或处理等。
输入单元9120向中央处理器9100提供输入。该输入单元9120例如为按键或触摸输入装置。电源9170用于向电子设备9600提供电力。显示器9160用于进行图像和文字等显示对象的显示。该显示器例如可为LCD显示器,但并不限于此。
该存储器9140可以是固态存储器,例如,只读存储器(ROM)、随机存取存储器(RAM)、SIM卡等。还可以是这样的存储器,其即使在断电时也保存信息,可被选择性地擦除且设有更多数据,该存储器的示例有时被称为EPROM等。存储器9140还可以是某种其它类型的装置。存储器9140包括缓冲存储器9141(有时被称为缓冲器)。存储器9140可以包括应用/功能存储部9142,该应用/功能存储部9142用于存储应用程序和功能程序或用于通过中央处理器9100执行电子设备9600的操作的流程。
存储器9140还可以包括数据存储部9143,该数据存储部9143用于存储数据,例如联系人、数字数据、图片、声音和/或任何其他由电子设备使用的数据。存储器9140的驱动程序存储部9144可以包括电子设备的用于通信功能和/或用于执行电子设备的其他功能(如消息传送应用、通讯录应用等)的各种驱动程序。
通信模块9110即为经由天线9111发送和接收信号的发送机/接收机9110。通信模块(发送机/接收机)9110耦合到中央处理器9100,以提供输入信号和接收输出信号,这可以和常规移动通信终端的情况相同。
基于不同的通信技术,在同一电子设备中,可以设置有多个通信模块9110,如蜂窝网络模块、蓝牙模块和/或无线局域网模块等。通信模块(发送机/接收机)9110还经由音频处理器9130耦合到扬声器9131和麦克风9132,以经由扬声器9131提供音频输出,并接收来自麦克风9132的音频输入,从而实现通常的电信功能。音频处理器9130可以包括任何合适的缓冲器、解码器、放大器等。另外,音频处理器9130还耦合到中央处理器9100,从而使得可以通过麦克风9132能够在本机上录音,且使得可以通过扬声器9131来播放本机上存储的声音。
本申请的实施例还提供能够实现上述实施例中的API接口转用风险检测方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的执行主体为服务器或客户端的API接口转用风险检测方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
步骤100:将目标API接口授权用户的API调用日志对应的特征信息,分别输入预设的用于进行接口转用风险预测的有监督分类模型和无监督分类模型。
在步骤100中,所述API接口转用风险检测装置可以根据检测任务,负责从API网关130中收集指定周期内指定API合作方120的API调用日志。因API调用日志中存在很多无效信息,如通讯信息、报错信息等,所以,需要提取出可用于后续分析的有效日志信息。而后可以将API调用日志进行特征值处理。
可以理解的是,所述目标API接口授权用户是指当前处于API接口转用风险检测处理过程中的API接口授权用户,在本申请的一个或多个实施例中,所述API接口授权用户也可以被称之为API合作方120,执行所述API接口转用风险检测方法中内容的一方为API提供方。
步骤200:根据所述有监督分类模型和无监督分类模型各自的输出确定所述目标API接口授权用户的接口转用风险检测结果。
可以理解的是,监督学习分支以二分类效果较好梯度下降树算法(GBDT)算法为例,该算法是一种基于迭代所构造的决策树算法,通过生成多棵决策树,并将所有树的结果进行汇总来得到最终结果,每一棵树输入的是之前所有树输出之和与实际值的误差,这里的误差指预测值与真实值之间的差值。训练后的二分类模型可接收410特征值处理实时计算的特征矩阵,提供分类结果如0为不存在转包行为,1为存在转包行为。
无监督学习分支以单分类One-ClassSVM为例,该算法通过单一种类数据训练支持向量决策边界,通过训练标记为0的不存在转包行为数据学习正常API请求特征,从而对存在转包行为的数据进行异常检测,训练后的单分类模型可接收410特征值处理实时计算的特征矩阵,当输入的样本输入决策边界内则模型结果为1,若远离决策边界则为-1。
在步骤200中,在分别得到有监督分类模型输出的结果数据和无监督分类模型输出的结果数据之后,所述API接口转用风险检测装置根据有监督分类模型输出的结果数据和无监督分类模型输出的结果数据共同确定目标API接口授权用户的接口转用风险检测结果,以有效提高接口转用风险检测的准确性。
可以理解的是,所述接口转用风险检测结果用于表示对应的API接口授权用户是否存在接口转用风险检测的结果数据。
从上述描述可知,本申请实施例提供的计算机可读存储介质,通过API调用日志和机器学习模型的应用,能够有效实现针对API接口的转用检测,进而能够为API接口提供方提供有效且准确的审计数据支撑及依据;通过将机器学习模型设置为有监督和无监督分类模型用,综合有监督与无监督模型识别结果进行统一判别,能够有效提高API接口转用风险检测过程的效率以及API接口转用风险检测结果的准确性及可靠性,进而能够有效提高应用检测结果进行API接口转用风险排除处理的效率及准确性,以有效降低API接口的授权用户通过转包接口发起接口滥用的概率,进而有效提高API接口提供方的安全监控能力及用户体验。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (13)

1.一种API接口转用风险检测方法,其特征在于,包括:
将目标API接口授权用户的API调用日志对应的特征信息,分别输入预设的用于进行接口转用风险预测的有监督分类模型和无监督分类模型;
根据所述有监督分类模型和无监督分类模型各自的输出确定所述目标API接口授权用户的接口转用风险检测结果。
2.根据权利要求1所述的API接口转用风险检测方法,其特征在于,在将目标API接口授权用户的API调用日志对应的特征信息,分别输入预设的用于进行接口转用风险预测的有监督分类模型和无监督分类模型之前,还包括:
获取多个历史API接口授权用户在预设时段内的历史API调用日志;
自所述历史API调用日志提取有效日志信息;
根据所述有效日志信息获取对应的特征信息;
对各个历史API接口授权用户各自对应的特征信息添加标签,所述标签包括:用于表示存在转用风险的第一标识和用于表示不存在转用风险的第二标识;
应用添加有标签的各个所述历史API接口授权用户各自对应的特征信息训练得到有监督分类模型,其中,该有监督分类模型用于输出用于表示存在转用风险的第一分类结果和用于表示不存在转用风险的第二分类结果;
以及,应用添加有第二标识的各个所述历史API接口授权用户各自对应的特征信息训练得到无监督分类模型,其中,该无监督分类模型用于输出用于表示包含在预设的决策边界内的第三分类结果和用于表示未包含在所述决策边界内的第四分类结果。
3.根据权利要求2所述的API接口转用风险检测方法,其特征在于,在所述应用添加有标签的各个所述历史API接口授权用户各自对应的特征信息训练得到有监督分类模型之前,还包括:
应用预设的相关系数法和/或PCA降维方法对各个历史API接口授权用户各自对应的特征信息进行数据降维处理。
4.根据权利要求1所述的API接口转用风险检测方法,其特征在于,在所述将目标API接口授权用户的API调用日志对应的特征信息,分别输入预设的用于进行接口转用风险预测的有监督分类模型和无监督分类模型之前,还包括:
获取目标API接口授权用户在预设时段内的API调用日志;
自所述API调用日志提取有效日志信息;
根据所述有效日志信息获取对应的特征信息。
5.根据权利要求2或4所述的API接口转用风险检测方法,其特征在于,所述根据所述有效日志信息获取对应的特征信息,包括:
自所述API调用日志的有效日志信息中提取预设的各个API调用特征各自对应的特征值;
基于各个所述API调用特征各自对应的特征值生成一特征矩阵,以将该特征矩阵作为所述API调用日志的特征信息。
6.根据权利要求2所述的API接口转用风险检测方法,其特征在于,所述根据所述有监督分类模型和无监督分类模型各自的输出确定所述目标API接口授权用户的接口转用风险检测结果,包括:
根据所述有监督分类模型输出的第一分类结果或第二分类结果,以及,根据所述无监督分类模型输出的第三分类结果或第四分类结果,生成所述目标API接口授权用户的接口转用风险检测结果。
7.根据权利要求6所述的API接口转用风险检测方法,其特征在于,在所述生成所述目标API接口授权用户的接口转用风险检测结果之后,还包括:
判断所述接口转用风险检测结果是否包含有所述第一分类结果和第四分类结果,若是,则确定所述目标API接口授权用户存在接口转用风险;
输出所述目标API接口授权用户对应的接口转用风险检测结果以可视化显示该接口转用风险检测结果,和/或对所述目标API接口授权用户的接口转用风险进行风险排除处理。
8.根据权利要求1或7所述的API接口转用风险检测方法,其特征在于,还包括:
若接收到针对所述目标API接口授权用户的接口转用风险确认信息,则将所述目标API接口授权用户的特征信息及接口转用风险检测结果存储为所述有监督分类模型的更新训练用数据。
9.根据权利要求5所述的API接口转用风险检测方法,其特征在于,所述API调用特征包括:月调用总次数、日调用次数、调用失败次数、峰值次数、调用活跃时间段、业务增长量、周调用方客户增量、月调用方客户增量和月调用方客户数量中的至少两项。
10.一种API接口转用风险检测装置,其特征在于,包括:
特征信息输入模块,用于将目标API接口授权用户的API调用日志对应的特征信息,分别输入预设的用于进行接口转用风险预测的有监督分类模型和无监督分类模型;
检测结果输出模块,用于根据所述有监督分类模型和无监督分类模型各自的输出确定所述目标API接口授权用户的接口转用风险检测结果。
11.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至9任一项所述的API接口转用风险检测方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至9任一项所述的API接口转用风险检测方法。
13.一种API服务系统,其特征在于,包括:API网关、分别与该API网关通信连接的API接口授权用户服务器、API服务处理系统和API接口转用风险检测装置;
所述API网关用于接收所述API接口授权用户服务器发送的API接口调用请求,对所述API接口调用请求对应的API接口授权用户进行身份认证及权限检查,并在所述API接口授权用户的身份认证及权限检查均通过后,将所述API接口调用请求转发至所述API服务处理系统,并存储对应的API调用日志;
所述API服务处理系统用于接收所述API网关转发的所述API接口调用请求,并将对应的处理结果发送至所述API网关,以使该API网关将所述处理结果转发至所述API接口授权用户服务器;
所述API接口转用风险检测装置用于自所述API网关获取所述API接口授权用户服务器的API调用日志,并用于实现权利要求1至9任一项所述的API接口转用风险检测方法。
CN202010816488.0A 2020-08-14 2020-08-14 Api接口转用风险检测方法、装置和api服务系统 Active CN111931189B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010816488.0A CN111931189B (zh) 2020-08-14 2020-08-14 Api接口转用风险检测方法、装置和api服务系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010816488.0A CN111931189B (zh) 2020-08-14 2020-08-14 Api接口转用风险检测方法、装置和api服务系统

Publications (2)

Publication Number Publication Date
CN111931189A true CN111931189A (zh) 2020-11-13
CN111931189B CN111931189B (zh) 2023-09-29

Family

ID=73310859

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010816488.0A Active CN111931189B (zh) 2020-08-14 2020-08-14 Api接口转用风险检测方法、装置和api服务系统

Country Status (1)

Country Link
CN (1) CN111931189B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113536319A (zh) * 2021-07-07 2021-10-22 上海浦东发展银行股份有限公司 接口风险预测方法、装置、计算机设备和存储介质
CN113836307A (zh) * 2021-10-15 2021-12-24 国网北京市电力公司 一种供电服务工单热点发现方法、系统、装置及存储介质
CN115408702A (zh) * 2022-11-01 2022-11-29 浙江城云数字科技有限公司 Stacking接口运行风险等级评估方法及其应用

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140081652A1 (en) * 2012-09-14 2014-03-20 Risk Management Solutions Llc Automated Healthcare Risk Management System Utilizing Real-time Predictive Models, Risk Adjusted Provider Cost Index, Edit Analytics, Strategy Management, Managed Learning Environment, Contact Management, Forensic GUI, Case Management And Reporting System For Preventing And Detecting Healthcare Fraud, Abuse, Waste And Errors
CN110009174A (zh) * 2018-12-13 2019-07-12 阿里巴巴集团控股有限公司 风险识别模型训练方法、装置及服务器
CN110428137A (zh) * 2019-07-04 2019-11-08 阿里巴巴集团控股有限公司 一种风险防控策略的更新方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140081652A1 (en) * 2012-09-14 2014-03-20 Risk Management Solutions Llc Automated Healthcare Risk Management System Utilizing Real-time Predictive Models, Risk Adjusted Provider Cost Index, Edit Analytics, Strategy Management, Managed Learning Environment, Contact Management, Forensic GUI, Case Management And Reporting System For Preventing And Detecting Healthcare Fraud, Abuse, Waste And Errors
CN110009174A (zh) * 2018-12-13 2019-07-12 阿里巴巴集团控股有限公司 风险识别模型训练方法、装置及服务器
CN110428137A (zh) * 2019-07-04 2019-11-08 阿里巴巴集团控股有限公司 一种风险防控策略的更新方法及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113536319A (zh) * 2021-07-07 2021-10-22 上海浦东发展银行股份有限公司 接口风险预测方法、装置、计算机设备和存储介质
CN113536319B (zh) * 2021-07-07 2022-12-13 上海浦东发展银行股份有限公司 接口风险预测方法、装置、计算机设备和存储介质
CN113836307A (zh) * 2021-10-15 2021-12-24 国网北京市电力公司 一种供电服务工单热点发现方法、系统、装置及存储介质
CN113836307B (zh) * 2021-10-15 2024-02-20 国网北京市电力公司 一种供电服务工单热点发现方法、系统、装置及存储介质
CN115408702A (zh) * 2022-11-01 2022-11-29 浙江城云数字科技有限公司 Stacking接口运行风险等级评估方法及其应用
CN115408702B (zh) * 2022-11-01 2023-02-14 浙江城云数字科技有限公司 Stacking接口运行风险等级评估方法及其应用

Also Published As

Publication number Publication date
CN111931189B (zh) 2023-09-29

Similar Documents

Publication Publication Date Title
CN107566358B (zh) 一种风险预警提示方法、装置、介质及设备
CN111931189B (zh) Api接口转用风险检测方法、装置和api服务系统
CN110442712B (zh) 风险的确定方法、装置、服务器和文本审理系统
CN110609937A (zh) 一种爬虫识别方法及装置
CN112785086A (zh) 信贷逾期风险预测方法及装置
CN107862425B (zh) 风控数据采集方法、设备、系统及可读存储介质
CN112106049A (zh) 生成隐私数据隔离和报告的系统和方法
US20200175522A1 (en) Predicting online customer service requests based on clickstream key patterns
CN107634947A (zh) 限制恶意登录或注册的方法和装置
CN110109905A (zh) 风险名单数据生成方法、装置、设备及计算机存储介质
CN112801800A (zh) 行为资金分析系统、方法、计算机设备及存储介质
CN114693192A (zh) 风控决策方法、装置、计算机设备和存储介质
CN107256231B (zh) 一种团队成员识别设备、方法及系统
CN110310028B (zh) 用于众包的方法和装置
CN111800292A (zh) 基于历史流量的预警方法、装置、计算机设备及存储介质
CN113572757B (zh) 服务器访问风险监测方法及装置
CN111126071A (zh) 提问文本数据的确定方法、装置和客服群的数据处理方法
CN111177536B (zh) 基于设备指纹对未登录用户传送定制信息的方法、装置及电子设备
CN112328802A (zh) 数据处理方法、装置和服务器
CN115858320A (zh) 操作日志记录方法、装置、介质及产品
CN110442799B (zh) 基于数据管理平台的方案推送方法、装置及设备
CN113190562A (zh) 一种报表生成方法、装置及电子设备
CN114282940A (zh) 用于意图识别的方法及装置、存储介质及电子设备
CN113393246A (zh) 一种基于数据采集体系的支付平台风险识别方法和系统
CN113032647A (zh) 数据分析系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant