CN112491930A - 系统风险动态监控方法、系统、计算机设备及存储介质 - Google Patents

系统风险动态监控方法、系统、计算机设备及存储介质 Download PDF

Info

Publication number
CN112491930A
CN112491930A CN202011493625.8A CN202011493625A CN112491930A CN 112491930 A CN112491930 A CN 112491930A CN 202011493625 A CN202011493625 A CN 202011493625A CN 112491930 A CN112491930 A CN 112491930A
Authority
CN
China
Prior art keywords
wind control
service
data
request
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011493625.8A
Other languages
English (en)
Other versions
CN112491930B (zh
Inventor
杨思超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Pension Insurance Corp
Original Assignee
Ping An Pension Insurance Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Pension Insurance Corp filed Critical Ping An Pension Insurance Corp
Priority to CN202011493625.8A priority Critical patent/CN112491930B/zh
Publication of CN112491930A publication Critical patent/CN112491930A/zh
Application granted granted Critical
Publication of CN112491930B publication Critical patent/CN112491930B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种系统风险动态监控方法,包括:监测用户发送的数据请求,并获取数据请求的请求地址;当请求地址为风险地址时,通过风控拦截器拦截数据请求,并将数据请求发送给数据库,以识别出数据请求中的风控数据与业务场景;根据风控数据判断是否启动接入服务;当判断是时,通过接入服务将业务场景传输至服务工厂中匹配出业务场景对应的目标风控服务,并将风控数据发送给目标风控服务;通过目标风控服务中的风险规则计算风控数据的风控评估值,并基于风控评估值对风控请求进行处理。本发明可应用于智慧安防场景中,保护用户的信息安全,从而推动智慧城市的建设。本发明的有益效果在于:可以防止数据发送时出现消息泄漏,提高数据安全性。

Description

系统风险动态监控方法、系统、计算机设备及存储介质
技术领域
本发明涉及数据安全领域,尤其涉及一种系统风险动态监控方法、系统、计算机设备及存储介质。
背景技术
风控管理是互联网公司必需重视的管控领域,针对网络风险,提前预防,快速支持,互联网开放无边界的特点,使得用户随时随地访问业务系统;互联网周边技术的发展,既带来了便利也带来了风险隐患智能终端、代理IP、模拟器、虚拟机、自动接收验证码、虚拟手机号、卡商、猫池、人海战术;互联网信息实时传递,信息泄漏问题是风险源头;风控的关注点也不一致,所以越来越多的某方面的定制化风控服务出现。
目前传统方式接入风控服务较单一,无法动态支持多风控服务,同时也无法动态配置接入。另外,关于不同场景的情况接入也比较复杂,无法动态配置,针对某个场景的规则定制化也无法动态配置。会导致开发接入效率低下,无法实时改造,导致风险程度上升。
发明内容
有鉴于此,本发明实施例的目的是提供一种系统风险动态监控方法、系统、计算机设备及存储介质,可以防止数据发送时出现消息泄漏,提高了用户个人数据的安全性。
为实现上述目的,本发明实施例提供了一种系统风险动态监控方法,包括:
监测用户发送的数据请求,并基于所述数据请求的请求地址触发风控拦截器;
当所述请求地址为风险地址时,通过所述风控拦截器拦截所述数据请求,并将所述数据请求发送给数据库,以识别出所述数据请求中携带的风控数据与业务场景;
根据所述风控数据判断是否启动接入服务,所述接入服务用于连接服务工厂;
当判断是时,通过所述接入服务将所述业务场景传输至所述服务工厂中,以通过所述服务工厂匹配出所述业务场景对应的目标风控服务,并将所述风控数据发送给所述目标风控服务;
通过所述目标风控服务中的风险规则计算所述风控数据的风控评估值,并基于所述风控评估值对所述风控请求进行处理。
进一步地,所述监控用户发送的数据请求,并基于所述数据请求的请求地址触发风控拦截器包括:
监测所述用户发送的数据请求,并获取所述数据请求的请求地址;
将所述请求地址与所述数据库中的风险地址进行相似度匹配,得到目标匹配度;
根据所述目标匹配度判断是否启动所述风控拦截器。
进一步地,所述根据所述风控数据判断是否启动接入服务包括:
将所述风控数据与所述数据库中预先存储的风险数据规则进行规则匹配;
当所述数据库存在与所述风险数据匹配的风险数据规则时,启动接入服务。
进一步地,所述通过所述接入服务将所述业务场景传输至所述服务工厂中,以通过所述服务工厂匹配出所述业务场景对应的目标风控服务,并将所述风控数据发送给所述目标风控服务包括:
通过所述接入服务将将所述数据请求发送给服务工厂;
基于所述服务工厂识别所述风控数据对应的业务场景的标识;
根据所述业务场景的标识匹配对应的目标风控服务,调用所述目标风控服务的接口类以启动所述目标风控服务。
进一步地,所述方法还包括:
接收刷新请求,所述刷新请求包括删除数据与加载数据;
将所述刷新请求存储于消息分发平台的消息队列中;
基于所述刷新请求的优先级对预先存储于所述服务工厂的数据进行数据处理。
进一步地,所述方法还包括:
将所述风控数据的风控评估值存储值区块链中。
为实现上述目的,本发明实施例提供了一种系统风险动态监控系统,包括:
监测模块,用于监测用户发送的数据请求,并基于所述数据请求的请求地址触发风控拦截器;
拦截模块,用于当所述请求地址为风险地址时,通过所述风控拦截器拦截所述数据请求,并将所述数据请求发送给数据库,以识别出所述数据请求中携带的风控数据与业务场景;
判断模块,用于根据所述风控数据判断是否启动接入服务,所述接入服务用于连接服务工厂;
匹配模块,用于当判断是时,通过所述接入服务将所述业务场景传输至所述服务工厂中,以通过所述服务工厂匹配出所述业务场景对应的目标风控服务,并将所述风控数据发送给所述目标风控服务;
计算模块,用于通过所述目标风控服务中的风险规则计算所述风控数据的风控评估值,并基于所述风控评估值对所述风控请求进行处理。
进一步地,所述监测模块还用于:
将所述风控数据与所述数据库中预先存储的风险数据规则进行规则匹配;
当所述数据库存在与所述风险数据匹配的风险数据规则时,启动接入服务
为实现上述目的,本发明实施例提供了一种计算机设备,所述计算机设备包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的系统风险动态监控方法的步骤。
为实现上述目的,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如上所述的系统风险动态监控方法的步骤。
本发明实施例提供的系统风险动态监控方法、系统、计算机设备及存储介质,通过对用户的数据请求进行监测,当识别到数据请求的请求地址为风险地址时,启动风控拦截器拦截数据请求,并识别到风控数据与业务场景,再根据风控数据判断是否启动风控服务,当启动风控服务后,根据业务场景识别到对应的目标风控平台,每个风控平台上存储有不同的业务场景对应的风险规则,根据目标风控平台上的风险规则计算风控数据,进行风控评估,得到风控评估值,进而根据风控评估值对风控请求进行处理,防止数据发送时出现消息泄漏,提高数据安全性。
附图说明
图1为本发明系统风险动态监控方法实施例一的流程图。
图2为本发明系统风险动态监控方法实施例二的流程图。
图3为本发明系统风险动态监控系统实施例三的程序模块示意图。
图4为本发明计算机设备实施例四的硬件结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
参阅图1,示出了本发明实施例一之系统风险动态监控方法的步骤流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。下面以计算机设备2为执行主体进行示例性描述。
如图1所示,本发明实施例提供了一种系统风险动态监控方法,基于风控系统进行实施,风控系统具体包括:风控拦截器、接入服务、数据访问层(dao)、服务工厂、风控服务、MQ平台以及风控服务提供商。具体包括如下步骤:
步骤S100,监测用户发送的数据请求,并基于所述数据请求的请求地址触发风控拦截器。
具体地,通过监测系统对用户登陆网址进行数据请求外发操作进行监测,用户的数据请求进行外发时,产生相应的请求地址,根据请求地址启动风控拦截器对数据请求进行拦截。可以通过cat分布式监控系统监控用户的操作,当监测到用户的数据请求的请求地址为风险地址时,监控系统触发风控拦截器对用户的数据请求进行拦截处理。数据请求可以为用户在业务场景下进行注册请求、验证码获取请求、付款请求等,业务场景为淘宝、京东、拼多多购买等业务,风控数据为数据请求的中的敏感数据,例如,交易密码、验证码、身份证号等,关键信息可以为交易密码、验证码、身份证号等数据的数据格式,或者交易密码、验证码、身份证号等关键词,风控数据还可以包括宏观经济数据等。
在示例性的实施例中,所述步骤S100进一步包括:
步骤S101,监测所述用户发送的数据请求,并获取所述数据请求的请求地址。
具体地,通过监测系统对每一次的数据请求监测,并获取数据请求进行风险匹配。
步骤S102,将所述请求地址与所述数据库中的风险地址进行相似度匹配,得到目标匹配度。
具体地,识别请求地址中的url统一资源定位系统,通过url进行预判断。即,通过监测系统获取数据请求的请求地址,判断该请求地址是否为数据库中所配置的需进行风控管理的风险地址,通过相似度进行匹配。
步骤S103,根据所述目标匹配度判断是否启动所述风控拦截器。
具体地,当目标相似度达到预设值时,表示数据请求的请求地址为风险地址,则启动风控拦截器进行拦截。再进一步将风险地址对应的业务场景作为数据请求的业务场景,进一步通过风险数据规则识别风险数据。若目标相似度没有达到预设值则对数据请求进行放行处理。
步骤S120,当所述请求地址为风险地址时,通过所述风控拦截器拦截所述数据请求,并将所述数据请求发送给数据库,以识别出所述数据请求中携带的风控数据与业务场景。
具体地,当请求地址为风险地址时,触发风控拦截器进行拦截,通过风控拦截器将数据请求发送给数据库进行匹配,匹配风险地址对应的业务场景作为数据请求的业务场景,例如淘宝登陆、淘宝订单阶段等业务场景,请求地址为相应的登陆请求地址以及订单支付地址,风控数据中包括相应的结算金额、验证码等。进而判断是否需要进行风控评估,若需要则启动接入服务,以进行风控处理。
步骤S140,根据所述风控数据判断是否启动接入服务,所述接入服务用于连接服务工厂。
具体地,将识别到的风控数据与数据库预先存储的风险数据规则进行匹配,当匹配到风控数据在数据所存储的数据中有目标风险数据规则时,启动接入服务,以将业务场景发送给服务工厂,服务工厂针对请求所属的不同业务场景,通过服务工厂分配给不同业务场景对应的风控服务,即风控平台,接入服务基于风控请求进行启动验证,再进而通过风控服务对数据进行风险评估,判断是否进行请求拦截,保证用户的数据不被泄漏。风控一般指风险控制,风险控制是指风险管理者采取各种措施和方法,消灭或减少风险事件发生的各种可能性,或风险控制者减少风险事件发生时造成的损失。
在示例性的实施例中,所述步骤S140进一步包括:
步骤S141,将所述风控数据与所述数据库中预先存储的风险数据规则进行规则匹配。
具体地,预先在数据库内存储多个敏感数据的风险数据规则,该敏感数据对应的是存在信息泄漏风险的信息,需要进行进一步评估,以判断是否进行放行。通过相似度识别算法将风控数据的数据规则与风险数据规则进行匹配,当风控数据的数据规则符合风险数据规则时,则表示存在风险数据的目标风险数据规则。例如,身份证号的数据规则为18位,最后一位可以为字母,规则匹配时以数字长度以及最后一位字符进行匹配。相似度算法可以为正则表达式、欧式距离等,以便对字符更好的进行匹配。
步骤S142,当所述数据库存在与所述风险数据匹配的风险数据规则时,启动接入服务。
具体地,当识别到风控数据与数据库中的敏感数据的风险数据规则匹配时,启动接入服务连接服务工厂,并将业务场景发送给服务工厂进行风控服务的识别。
在示例性的实施例中,服务工厂连接有多个风控服务,即风控平台,并在风控平台上基于可预见有多方安全风控,通过使用工厂适配器模式,解除业务系统代码紧耦合,紧耦合就是模块或者系统之间关系太紧密,存在相互调用,获取风控平台对应的接口类,将风控平台的接口类存储至服务工厂内,通过对应的业务场景识别出对应的接口类,该风控平台的接口类用于启动安全风控规则对风控数据进行计算。
步骤S160,当判断是时,通过所述接入服务将所述业务场景传输至所述服务工厂中,以通过所述服务工厂匹配出所述业务场景对应的目标服务,并将所述风控数据发送给所述目标风控服务。
具体地,通过接入服务将业务场景发送给服务工厂,服务工厂对业务场景的标识进行识别,根据业务场景的标识匹配到对应的目标风控服务,调用目标风控服务的接口类以启动目标风控服务。若没有匹配到相应的目标风控服务,则对数据请求进行存储,并对数据请求进行执行放行操作。预先在服务工厂通过dao层访问数据库存储的所有涉及风控服务与场景相关数据,针对请求所属的业务场景,通过服务工厂分配给相应的目标风控服务。可预见有多方安全风控,通过使用工厂适配器模式,解除风控服务代码紧耦合,紧耦合可以理解为服务工厂与风控服务之间关系太紧密,存在相互调用,具体为在服务工厂中实现适配器类。还可以通过调整风控系统的适配器整合多方,例如风控拦截器、风控服务、数据库等模块的请求参数与回执的差异性,适配的上述模块彼此之间独立,可实现各个模块的快速接入,且不影响他模块功能。
在示例性的实施例中,所述步骤S160进一步包括:
步骤S161,将所述数据请求发送给服务工厂。
具体地,启动接入服务后,将数据请求总的风险数据与业务场景发送给服务工厂进行识别。
步骤S162,基于所述服务工厂识别所述风控数据对应的业务场景的标识。
具体地,服务工厂接收到数据请求中的请求地址,进一步得到业务场景的标识,例如识别风控数据的url(统一资源定位系统,uniform resource locator),通过url对业务场景进行匹配,例如当风控数据中的url如下所示时:https://www.baidu.com/s?ie=UTF-8&wd=%E6%B7%98%E5%AE%9D,识别出对应的业务场景为百度搜索场景,其表示为baidu。
步骤S163,根据所述业务场景的标识匹配对应的目标风控服务,调用所述目标风控服务的接口类以启动所述目标风控服务。
具体地,获取风控服务对应的接口类,将风控服务的接口类存储至风控系统中,通过对应的业务场景识别出对应的接口类,该风控服务的接口类用于启动安全风控规则对风控数据进行计算与识别。
步骤S180,通过所述目标风控服务中的风险规则计算所述风控数据,得到所述风控数据的风控评估值,并基于所述风控评估值对所述风控请求进行处理。
具体地,通过各自风控服务计算风控评估数据,通过获取ESG报告(Environment、Social and Governance,环境、社会和治理绩效报告)对风控数据进行分析和计算,得到风控评估值。在获取风控评估值后,按照数据库中的业务所配置的拦截标准,进行拦截或者放行,以实现在数据放行前的风险控制处理。
在示例性的实施例中,所述方法还包括步骤S190:
步骤S191,接收刷新请求,所述刷新请求包括删除数据与加载数据。
步骤S192,将所述刷新请求存储于消息分发平台的消息队列中。
步骤S193基于所述刷新请求的优先级对预先存储于所述服务工厂的数据进行数据处理。
具体地,通过数据库存储所有涉及风控服务与场景相关数据;通过风控服务与相关场景信息,根据数据请求的需求,动态切换风控服务对接。通过内存缓存相关风控服务与业务场景信息,一次性将数据库中的数据刷到内存缓存中,后续在内存缓存中取数,避免增大数据库的压力。动态刷新机制,后台调整数据库中配置存储的风控数据,会生成数据调整通知的刷新请求,通过rocketMQ消息队列进行存储,并将数据调整通知的刷新请求将给到内存缓存,以刷新内存缓存中存储的数据,实现动态刷新内存缓存中的风控服务信息与业务场景信息。
在示例性的实施例中,所述方法还包括:
将所述风控数据的风控评估值存储值区块链中。
具体地,将风控数据的风控评估值上传至区块链可保证其安全性和对用户的公正透明性。用户设备可以从区块链中下载得该风控数据的风控评估值,以便查证风控评估值是否被篡改。本示例所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本发明实施例提供的系统风险动态监控方法,通过对用户的数据请求进行拦截,识别到风控数据与业务场景,再根据风控数据判断是否启动风控服务,当启动风控服务后,根据业务场景识别到对应的目标风控平台,根据目标风控平台上的风险规则计算风控数据,进行风控评估,得到风控评估值,进而根据风控评估值对风控请求进行处理,防止数据发送时出现消息泄漏,提高数据安全性。
实施例二
请参阅图2,为用于实现实施例一的系统风险动态监控方法的风控系统的架构图,风控系统具体包括:风控拦截器、接入服务、dao层、服务工厂、风控服务、MQ平台以及风控服务提供商。风控系统与各个模块之间的数据流转具体如下:
在示例性的实施例中,数据请求发送时,预先存储在MQ平台内,存储的内容包括数据请求的风控数据以及对应的业务场景。MQ平台将数据请求下发是触发风控拦截器拦截用户的数据请求,通过接入服务获取风控数据中的请求地址,即url。数据库中预存多个风险地址,通过dao层访问数据库,并根据数据库中的风险地址与请求地址判断出数据请求是否需要接入风控服务,若需要接入风控服务,则将数据请求发送给服务工厂,以从服务工厂中获取业务场景对应的风控服务。将风控数据发送给风控服务进行计算,风控得到对应的风险评估值,风控服务获取风控服务提供商中对应的ESG报表模板,将风险评估值输入至对应的ESG报表模板中,以得到风险报告。
在示例性的实施例中,可预见有多方安全风控,通过使用工厂适配器模式,解除风控系统代码紧耦合,紧耦合可以理解为风控系统与风控服务之间关系太紧密,存在相互调用,具体为在风控系统中实现适配器类,通过调整风控系统的适配器整合多方,例如上述模块的请求参数与回执的差异性,适配的上述模块彼此之间独立,可实现各个模块的快速接入,且不影响他模块功能。
实施例三
请继续参阅图3,示出了本发明系统风险动态监控系统实施例三的程序模块示意图。在本实施例中,系统风险动态监控系统20可以包括或被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本发明,并可实现上述系统风险动态监控方法。本发明实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序本身更适合于描述系统风险动态监控系统20在存储介质中的执行过程。以下描述将具体介绍本实施例各程序模块的功能:
监测模块200,用于监测用户发送的数据请求,并基于所述数据请求的请求地址触发风控拦截器。
具体地,通过监测系统对用户登陆网址进行数据请求外发操作进行监测,用户的数据请求进行外发时,产生相应的请求地址,根据请求地址启动风控拦截器对数据请求进行拦截。可以通过cat分布式监控系统监控用户的操作,当监控到用户的数据请求的请求地址为风险地址时,监控系统触发风控拦截器对用户的数据请求进行拦截处理。数据请求可以为用户在业务场景下进行注册请求、验证码获取请求、付款请求等,业务场景为淘宝、京东、拼多多购买等业务,风控数据为数据请求的中的敏感数据,例如,交易密码、验证码、身份证号等,关键信息可以为交易密码、验证码、身份证号等数据的数据格式,或者交易密码、验证码、身份证号等关键词,风控数据还可以包括宏观经济数据等。
在示例性的实施例中,所述监测模块200具体用于:
监测所述用户发送的数据请求,并获取所述数据请求的请求地址。
具体地,通过监测系统对每一次的数据请求监测,并获取数据请求进行风险匹配。
将所述请求地址与所述数据库中的风险地址进行相似度匹配,得到目标匹配度。
具体地,识别请求地址中的url统一资源定位系统,通过url进行预判断。即,通过监测系统获取数据请求的请求地址,判断该请求地址是否为数据库中所配置的需进行风控管理的风险地址,通过相似度进行匹配。
根据所述目标匹配度判断是否启动所述风控拦截器。
具体地,当目标相似度达到预设值时,表示数据请求的请求地址为风险地址,则启动风控拦截器进行拦截。再进一步将风险地址对应的业务场景作为数据请求的业务场景,进一步通过风险数据规则识别风险数据。若目标相似度没有达到预设值则对数据请求进行放行处理。
拦截模块202,用于当所述请求地址为风险地址时,通过所述风控拦截器拦截所述数据请求,并将所述数据请求发送给数据库,以识别出所述数据请求中携带的风控数据与业务场景。
具体地,当请求地址为风险地址时,触发风控拦截器进行拦截,通过风控拦截器将数据请求发送给数据库进行匹配,匹配风险地址对应的业务场景作为数据请求的业务场景,例如淘宝登陆、淘宝订单阶段等业务场景,请求地址为相应的登陆请求地址以及订单支付地址,风控数据中包括相应的结算金额、验证码等。进而判断是否需要进行风控评估,若需要则启动接入服务,以进行风控处理。
判断模块204,用于根据所述风控数据判断是否启动接入服务,所述接入服务用于连接服务工厂。
具体地,将识别到的风控数据与数据库预先存储的风险数据规则进行匹配,当匹配到风控数据在数据所存储的数据中有目标风险数据规则时,启动接入服务,以将业务场景发送给服务工厂,服务工厂针对请求所属的不同业务场景,通过服务工厂分配给不同业务场景对应的风控服务,风控服务基于风控请求进行启动验证,再进而通过风控服务对数据进行风险评估,判断是否进行请求拦截,保证用户的数据不被泄漏。风控一般指风险控制,风险控制是指风险管理者采取各种措施和方法,消灭或减少风险事件发生的各种可能性,或风险控制者减少风险事件发生时造成的损失。
在示例性的实施例中,所述判断模块204具体用于:
将所述风控数据与所述数据库中预先存储的风险数据规则进行规则匹配。
具体地,预先在数据库内存储多个敏感数据的风险数据规则,该敏感数据对应的是存在信息泄漏风险的信息,需要进行进一步评估,以判断是否进行放行。通过相似度识别算法将风控数据的数据规则与风险数据规则进行匹配,当风控数据的数据规则符合风险数据规则时,则表示存在风险数据的目标风险数据规则。例如,身份证号的数据规则为18位,最后一位可以为字母,规则匹配时以数字长度以及最后一位字符进行匹配。相似度算法可以为正则表达式、欧式距离等,以便对字符更好的进行匹配。
当所述数据库存在与所述风险数据匹配的风险数据规则时,启动接入服务。
具体地,当识别到风控数据与数据库中的敏感数据的风险数据规则匹配时,启动接入服务连接服务工厂,并将业务场景发送给服务工厂进行风控服务的识别。
在示例性的实施例中,服务工厂连接有多个风控服务,即风控平台,并在风控平台上基于可预见有多方安全风控,通过使用工厂适配器模式,解除业务系统代码紧耦合,紧耦合就是模块或者系统之间关系太紧密,存在相互调用,获取风控平台对应的接口类,将风控平台的接口类存储至服务工厂内,通过对应的业务场景识别出对应的接口类,该风控平台的接口类用于启动安全风控规则对风控数据进行计算。
匹配模块206,用于当判断是时,通过所述接入服务将所述业务场景传输至所述服务工厂中,以通过所述服务工厂匹配出所述业务场景对应的目标服务,并将所述风控数据发送给所述目标风控服务。
具体地,通过接入服务将业务场景发送给服务工厂,服务工厂对业务场景的标识进行识别,根据业务场景的标识匹配到对应的目标风控服务,调用目标风控服务的接口类以启动目标风控服务。若没有匹配到相应的目标风控服务,则对数据请求进行存储,并对数据请求进行执行放行操作。预先在服务工厂通过dao层访问数据库存储的所有涉及风控服务与场景相关数据,针对请求所属的业务场景,通过服务工厂分配给相应的目标风控服务。可预见有多方安全风控,通过使用工厂适配器模式,解除风控服务代码紧耦合,紧耦合可以理解为服务工厂与风控服务之间关系太紧密,存在相互调用,具体为在服务工厂中实现适配器类。还可以通过调整风控系统的适配器整合多方,例如风控拦截器、风控服务、数据库等模块的请求参数与回执的差异性,适配的上述模块彼此之间独立,可实现各个模块的快速接入,且不影响他模块功能。
在示例性的实施例中,所述匹配模块206具体用于:
将所述数据请求发送给服务工厂。
具体地,启动接入服务后,将数据请求总的风险数据与业务场景发送给服务工厂进行识别。
基于所述服务工厂识别所述风控数据对应的业务场景的标识。
具体地,服务工厂接收到数据请求中的请求地址,进一步得到业务场景的标识,例如识别风控数据的url(统一资源定位系统,uniform resource locator),通过url对业务场景进行匹配,例如当风控数据中的url如下所示时:https://www.baidu.com/s?ie=UTF-8&wd=%E6%B7%98%E5%AE%9D,识别出对应的业务场景为百度搜索场景,其表示为baidu。
根据所述业务场景的标识匹配对应的目标风控服务,调用所述目标风控服务的接口类以启动所述目标风控服务。
具体地,获取风控服务对应的接口类,将风控服务的接口类存储至风控系统中,通过对应的业务场景识别出对应的接口类,该风控服务的接口类用于启动安全风控规则对风控数据进行计算与识别。
计算模块208,用于通过所述目标风控服务中的风险规则计算所述风控数据,得到所述风控数据的风控评估值,并基于所述风控评估值对所述风控请求进行处理。
具体地,通过各自风控服务计算风控评估数据,通过获取ESG报告(Environment、Social and Governance,环境、社会和治理绩效报告)对风控数据进行分析和计算,得到风控评估值。在获取风控评估值后,按照数据库中的业务所配置的拦截标准,进行拦截或者放行,以实现在数据放行前的风险控制处理。
实施例四
参阅图4,是本发明实施例四之计算机设备的硬件架构示意图。本实施例中,所述计算机设备2是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。该计算机设备2可以是机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图4所示,所述计算机设备2至少包括,但不限于,可通过系统总线相互通信连接存储器21、处理器22、网络接口23、以及系统风险动态监控系统20。其中:
本实施例中,存储器21至少包括一种类型的计算机可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器21可以是计算机设备2的内部存储单元,例如该计算机设备2的硬盘或内存。在另一些实施例中,存储器21也可以是计算机设备2的外部存储设备,例如该计算机设备2上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器21还可以既包括计算机设备2的内部存储单元也包括其外部存储设备。本实施例中,存储器21通常用于存储安装于计算机设备2的操作系统和各类应用软件,例如实施例三的系统风险动态监控系统20的程序代码等。此外,存储器21还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器22在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器22通常用于控制计算机设备2的总体操作。本实施例中,处理器22用于运行存储器21中存储的程序代码或者处理数据,例如运行系统风险动态监控系统20,以实现实施例一与实施例二的系统风险动态监控方法。
所述网络接口23可包括无线网络接口或有线网络接口,该网络接口23通常用于在所述服务器2与其他电子装置之间建立通信连接。例如,所述网络接口23用于通过网络将所述服务器2与外部终端相连,在所述服务器2与外部终端之间的建立数据传输通道和通信连接等。所述网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobile communication,GSM)、宽带码分多址(Wideband CodeDivision Multiple Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。需要指出的是,图4仅示出了具有部件20-23的计算机设备2,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。在本实施例中,存储于存储器21中的所述系统风险动态监控系统20还可以被分割为一个或者多个程序模块,所述一个或者多个程序模块被存储于存储器21中,并由一个或多个处理器(本实施例为处理器22)所执行,以完成本发明。
例如,图3示出了所述实现系统风险动态监控系统20实施例三的程序模块示意图,该实施例中,所述系统风险动态监控系统20可以被划分为所述监测模块200、所述拦截模块202、所述判断模块204、所述匹配模块206以及所述计算模块208。其中,本发明所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序更适合于描述所述系统风险动态监控系统20在所述计算机设备2中的执行过程。所述程序模块200-208的具体功能在实施例三中已有详细描述,在此不再赘述。
实施例五
本实施例还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于计算机程序,被处理器执行时实现:
监测用户发送的数据请求,并基于所述数据请求的请求地址触发风控拦截器。
具体地,通过监测系统对用户登陆网址进行数据请求外发操作进行监测,用户的数据请求进行外发时,产生相应的请求地址,根据请求地址启动风控拦截器对数据请求进行拦截。可以通过cat分布式监控系统监控用户的操作,当监控到用户的数据请求的请求地址为风险地址时,监控系统触发风控拦截器对用户的数据请求进行拦截处理。数据请求可以为用户在业务场景下进行注册请求、验证码获取请求、付款请求等,业务场景为淘宝、京东、拼多多购买等业务,风控数据为数据请求的中的敏感数据,例如,交易密码、验证码、身份证号等,关键信息可以为交易密码、验证码、身份证号等数据的数据格式,或者交易密码、验证码、身份证号等关键词,风控数据还可以包括宏观经济数据等。
当所述请求地址为风险地址时,通过所述风控拦截器拦截所述数据请求,并将所述数据请求发送给数据库,以识别出所述数据请求中携带的风控数据与业务场景。
具体地,当请求地址为风险地址时,触发风控拦截器进行拦截,通过风控拦截器将数据请求发送给数据库进行匹配,匹配风险地址对应的业务场景作为数据请求的业务场景,例如淘宝登陆、淘宝订单阶段等业务场景,请求地址为相应的登陆请求地址以及订单支付地址,风控数据中包括相应的结算金额、验证码等。进而判断是否需要进行风控评估,若需要则启动接入服务,以进行风控处理。
当根据所述风控数据判断是否启动接入服务,所述接入服务用于连接服务工厂。
具体地,将识别到的风控数据与数据库预先存储的风险数据规则进行匹配,当匹配到风控数据在数据所存储的数据中有目标风险数据规则时,启动接入服务,以将业务场景发送给服务工厂,服务工厂针对请求所属的不同业务场景,通过服务工厂分配给不同业务场景对应的风控服务,风控服务基于风控请求进行启动验证,再进而通过风控服务对数据进行风险评估,判断是否进行请求拦截,保证用户的数据不被泄漏。风控一般指风险控制,风险控制是指风险管理者采取各种措施和方法,消灭或减少风险事件发生的各种可能性,或风险控制者减少风险事件发生时造成的损失。
当判断是时,通过所述接入服务将所述业务场景传输至所述服务工厂中,以通过所述服务工厂匹配出所述业务场景对应的目标服务,并将所述风控数据发送给所述目标风控服务。
具体地,通过接入服务将业务场景发送给服务工厂,服务工厂对业务场景的标识进行识别,根据业务场景的标识匹配到对应的目标风控服务,调用目标风控服务的接口类以启动目标风控服务。若没有匹配到相应的目标风控服务,则对数据请求进行存储,并对数据请求进行执行放行操作。预先在服务工厂通过dao层访问数据库存储的所有涉及风控服务与场景相关数据,针对请求所属的业务场景,通过服务工厂分配给相应的目标风控服务。可预见有多方安全风控,通过使用工厂适配器模式,解除风控服务代码紧耦合,紧耦合可以理解为服务工厂与风控服务之间关系太紧密,存在相互调用,具体为在服务工厂中实现适配器类。还可以通过调整风控系统的适配器整合多方,例如风控拦截器、风控服务、数据库等模块的请求参数与回执的差异性,适配的上述模块彼此之间独立,可实现各个模块的快速接入,且不影响他模块功能。
通过所述目标风控服务中的风险规则计算所述风控数据,得到所述风控数据的风控评估值,并基于所述风控评估值对所述风控请求进行处理。
具体地,通过各自风控服务计算风控评估数据,通过获取ESG报告(Environment、Social and Governance,环境、社会和治理绩效报告)对风控数据进行分析和计算,得到风控评估值。在获取风控评估值后,按照数据库中的业务所配置的拦截标准,进行拦截或者放行,以实现在数据放行前的风险控制处理。
在示例性的实施例中,数据请求发送时,预先存储在MQ平台内,存储的内容包括数据请求的风控数据以及对应的业务场景。MQ平台将数据请求下发是触发风控拦截器拦截用户的数据请求,通过接入服务获取风控数据中的请求地址,即url。数据库中预存多个风险地址,根据数据库中的风险地址与请求地址判断出数据请求是否需要接入风控服务,若需要接入风控服务,则将数据请求发送给服务工厂,以从服务工厂中获取业务场景对应的风控服务。将风控数据发送给风控服务进行计算,风控得到对应的风险评估值,风控服务获取风控服务提供商中对应的ESG报表模板,将风险评估值输入至对应的ESG报表模板中,以得到风险报告。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种系统风险动态监控方法,其特征在于,包括:
监测用户发送的数据请求,并基于所述数据请求的请求地址触发风控拦截器;
当所述请求地址为风险地址时,通过所述风控拦截器拦截所述数据请求,并将所述数据请求发送给数据库,以识别出所述数据请求中携带的风控数据与业务场景;
根据所述风控数据判断是否启动接入服务,所述接入服务用于连接服务工厂;
当判断是时,通过所述接入服务将所述业务场景传输至所述服务工厂中,以通过所述服务工厂匹配出所述业务场景对应的目标风控服务,并将所述风控数据发送给所述目标风控服务;
通过所述目标风控服务中的风险规则计算所述风控数据的风控评估值,并基于所述风控评估值对所述风控请求进行处理。
2.根据权利要求1所述的系统风险动态监控方法,其特征在于,所述监控用户发送的数据请求,并基于所述数据请求的请求地址触发风控拦截器包括:
监测所述用户发送的数据请求,并获取所述数据请求的请求地址;
将所述请求地址与所述数据库中的风险地址进行相似度匹配,得到目标匹配度;
根据所述目标匹配度判断是否启动所述风控拦截器。
3.根据权利要求1所述的系统风险动态监控方法,其特征在于,所述根据所述风控数据判断是否启动接入服务包括:
将所述风控数据与所述数据库中预先存储的风险数据规则进行规则匹配;
当所述数据库存在与所述风险数据匹配的风险数据规则时,启动接入服务。
4.根据权利要求1所述的系统风险动态监控方法,其特征在于,所述通过所述接入服务将所述业务场景传输至所述服务工厂中,以通过所述服务工厂匹配出所述业务场景对应的目标风控服务,并将所述风控数据发送给所述目标风控服务包括:
通过所述接入服务将将所述数据请求发送给服务工厂;
基于所述服务工厂识别所述风控数据对应的业务场景的标识;
根据所述业务场景的标识匹配对应的目标风控服务,调用所述目标风控服务的接口类以启动所述目标风控服务。
5.根据权利要求1所述的系统风险动态监控方法,其特征在于,所述方法还包括:
接收刷新请求,所述刷新请求包括删除数据与加载数据;
将所述刷新请求存储于消息分发平台的消息队列中;
基于所述刷新请求的优先级对预先存储于所述服务工厂的数据进行数据处理。
6.根据权利要求1所述的系统风险动态监控方法,其特征在于,所述方法还包括:
将所述风控数据的风控评估值存储值区块链中。
7.一种系统风险动态监控系统,其特征在于,包括:
监测模块,用于监测用户发送的数据请求,并基于所述数据请求的请求地址触发风控拦截器;
拦截模块,用于当所述请求地址为风险地址时,通过所述风控拦截器拦截所述数据请求,并将所述数据请求发送给数据库,以识别出所述数据请求中携带的风控数据与业务场景;
判断模块,用于根据所述风控数据判断是否启动接入服务,所述接入服务用于连接服务工厂;
匹配模块,用于当判断是时,通过所述接入服务将所述业务场景传输至所述服务工厂中,以通过所述服务工厂匹配出所述业务场景对应的目标风控服务,并将所述风控数据发送给所述目标风控服务;
计算模块,用于通过所述目标风控服务中的风险规则计算所述风控数据的风控评估值,并基于所述风控评估值对所述风控请求进行处理。
8.根据权利要求7所述的系统风险动态监控系统,其特征在于,所述监测模块还用于:
将所述风控数据与所述数据库中预先存储的风险数据规则进行规则匹配;
当所述数据库存在与所述风险数据匹配的风险数据规则时,启动接入服务。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1-6中任一项所述的系统风险动态监控方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如权利要求1-6中任一项所述的系统风险动态监控方法的步骤。
CN202011493625.8A 2020-12-16 2020-12-16 系统风险动态监控方法、系统、计算机设备及存储介质 Active CN112491930B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011493625.8A CN112491930B (zh) 2020-12-16 2020-12-16 系统风险动态监控方法、系统、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011493625.8A CN112491930B (zh) 2020-12-16 2020-12-16 系统风险动态监控方法、系统、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN112491930A true CN112491930A (zh) 2021-03-12
CN112491930B CN112491930B (zh) 2023-05-12

Family

ID=74917424

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011493625.8A Active CN112491930B (zh) 2020-12-16 2020-12-16 系统风险动态监控方法、系统、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN112491930B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113191889A (zh) * 2021-05-26 2021-07-30 中国工商银行股份有限公司 风控配置方法、配置系统、电子设备及可读存储介质
CN113344575A (zh) * 2021-05-31 2021-09-03 北京易思汇商务服务有限公司 智能风控的方法、智能风控系统
CN113489714A (zh) * 2021-07-02 2021-10-08 上海瀚之友信息技术服务有限公司 一种基于多模块的消息智能交叉处理方法及系统
CN114579980A (zh) * 2022-03-04 2022-06-03 福建中信网安信息科技有限公司 一种基于时空数据的资产风险评估方法及终端

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100174570A1 (en) * 2006-03-28 2010-07-08 Alibaba Group Holding Limited Method and System for Risk Monitoring in Online Business
US20150227868A1 (en) * 2014-02-10 2015-08-13 Bank Of America Corporation Risk self-assessment process configuration using a risk self-assessment tool
CN107424069A (zh) * 2017-08-17 2017-12-01 阿里巴巴集团控股有限公司 一种风控特征的生成方法、风险监控方法及设备
CN108875388A (zh) * 2018-05-31 2018-11-23 康键信息技术(深圳)有限公司 实时风险控制方法、装置及计算机可读存储介质
CN109543984A (zh) * 2018-11-15 2019-03-29 上海盛付通电子支付服务有限公司 风险控制方法、装置、电子设备及介质
CN109636607A (zh) * 2018-12-18 2019-04-16 平安科技(深圳)有限公司 基于模型部署的业务数据处理方法、装置和计算机设备
CN110659800A (zh) * 2019-08-15 2020-01-07 平安科技(深圳)有限公司 风险监控处理方法、装置、计算机设备和存储介质
CN111160740A (zh) * 2019-12-19 2020-05-15 上海赛可出行科技服务有限公司 一种网约车风险控制系统及控制方法
CN111538715A (zh) * 2020-04-02 2020-08-14 支付宝(杭州)信息技术有限公司 一种风控方案的迁移方法、装置及电子设备
CN111544891A (zh) * 2020-04-27 2020-08-18 盛趣信息技术(上海)有限公司 一种统一的业务风控系统、风控方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100174570A1 (en) * 2006-03-28 2010-07-08 Alibaba Group Holding Limited Method and System for Risk Monitoring in Online Business
US20150227868A1 (en) * 2014-02-10 2015-08-13 Bank Of America Corporation Risk self-assessment process configuration using a risk self-assessment tool
CN107424069A (zh) * 2017-08-17 2017-12-01 阿里巴巴集团控股有限公司 一种风控特征的生成方法、风险监控方法及设备
CN108875388A (zh) * 2018-05-31 2018-11-23 康键信息技术(深圳)有限公司 实时风险控制方法、装置及计算机可读存储介质
CN109543984A (zh) * 2018-11-15 2019-03-29 上海盛付通电子支付服务有限公司 风险控制方法、装置、电子设备及介质
CN109636607A (zh) * 2018-12-18 2019-04-16 平安科技(深圳)有限公司 基于模型部署的业务数据处理方法、装置和计算机设备
CN110659800A (zh) * 2019-08-15 2020-01-07 平安科技(深圳)有限公司 风险监控处理方法、装置、计算机设备和存储介质
CN111160740A (zh) * 2019-12-19 2020-05-15 上海赛可出行科技服务有限公司 一种网约车风险控制系统及控制方法
CN111538715A (zh) * 2020-04-02 2020-08-14 支付宝(杭州)信息技术有限公司 一种风控方案的迁移方法、装置及电子设备
CN111544891A (zh) * 2020-04-27 2020-08-18 盛趣信息技术(上海)有限公司 一种统一的业务风控系统、风控方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113191889A (zh) * 2021-05-26 2021-07-30 中国工商银行股份有限公司 风控配置方法、配置系统、电子设备及可读存储介质
CN113344575A (zh) * 2021-05-31 2021-09-03 北京易思汇商务服务有限公司 智能风控的方法、智能风控系统
CN113489714A (zh) * 2021-07-02 2021-10-08 上海瀚之友信息技术服务有限公司 一种基于多模块的消息智能交叉处理方法及系统
CN114579980A (zh) * 2022-03-04 2022-06-03 福建中信网安信息科技有限公司 一种基于时空数据的资产风险评估方法及终端
CN114579980B (zh) * 2022-03-04 2022-11-04 福建中信网安信息科技有限公司 一种基于时空数据的资产风险评估方法及终端

Also Published As

Publication number Publication date
CN112491930B (zh) 2023-05-12

Similar Documents

Publication Publication Date Title
CN112491930B (zh) 系统风险动态监控方法、系统、计算机设备及存储介质
CN111756644B (zh) 热点限流方法、系统、设备及存储介质
CN109257321B (zh) 安全登录方法和装置
CN111131221B (zh) 接口校验的装置、方法及存储介质
CN110619206B (zh) 运维风险控制方法、系统、设备及计算机可读存储介质
CN109547426B (zh) 业务响应方法及服务器
CN111880919B (zh) 数据调度方法、系统和计算机设备
CN112448956B (zh) 一种短信验证码的权限处理方法、装置和计算机设备
CN110704820A (zh) 登录处理方法、装置、电子设备和计算机可读存储介质
CN113191892A (zh) 基于设备指纹的账户风险防控方法、装置、系统及介质
CN113472716A (zh) 系统访问方法、网关设备、服务器、电子设备及存储介质
CN113360868A (zh) 应用程序登录方法、装置、计算机设备和存储介质
CN114491436A (zh) 一种合约签订方法、装置、电子设备及存储介质
CN108900525B (zh) 验证码请求的处理方法与装置
CN116226879A (zh) 服务接口访问控制方法、装置、计算机设备和存储介质
WO2022116587A1 (zh) Web端数据签名方法、装置及计算机设备
CN115396206A (zh) 一种报文加密方法、报文解密方法、装置和程序产品
CN115358849A (zh) 基于网点的业务办理方法、装置、设备及介质
CN109327814B (zh) 短消息的处理方法、装置、电子设备及可读存储介质
CN113360575A (zh) 联盟链中交易数据的监管方法、装置、设备及存储介质
CN114095936A (zh) 短信验证码请求方法、攻击防御方法、装置、介质及设备
CN112749408A (zh) 数据获取方法、装置、电子设备、存储介质及程序产品
CN110647757A (zh) 基于智能合约的数据处理方法及相关装置
CN111383025B (zh) 风控数据转发的方法、装置及电子设备
CN112800463B (zh) 信息处理方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant