CN112861140B - 一种业务数据的处理方法及装置、可读存储介质 - Google Patents

一种业务数据的处理方法及装置、可读存储介质 Download PDF

Info

Publication number
CN112861140B
CN112861140B CN202110114671.0A CN202110114671A CN112861140B CN 112861140 B CN112861140 B CN 112861140B CN 202110114671 A CN202110114671 A CN 202110114671A CN 112861140 B CN112861140 B CN 112861140B
Authority
CN
China
Prior art keywords
request
service
data
risk
interception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110114671.0A
Other languages
English (en)
Other versions
CN112861140A (zh
Inventor
陈成
吴任杰
周俊
钟秋飞
汪洋
许博文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Deqi Information Technology Co ltd
Original Assignee
Shanghai Deqi Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Deqi Information Technology Co ltd filed Critical Shanghai Deqi Information Technology Co ltd
Priority to CN202110114671.0A priority Critical patent/CN112861140B/zh
Publication of CN112861140A publication Critical patent/CN112861140A/zh
Application granted granted Critical
Publication of CN112861140B publication Critical patent/CN112861140B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供一种业务数据的处理方法及装置、可读存储介质。业务数据的处理方法,包括:接收业务请求;所述业务请求中包括第一业务数据;判断所述业务请求是否为需要进行拦截判断的请求;若所述业务请求为需要进行拦截判断的请求,确定所述第一业务数据对应的数据类型;确定所述第一业务数据对应的数据类型对应的拦截模型;根据所述拦截模型判断所述业务请求是否为需要进行拦截的请求;若所述业务请求为需要进行拦截的请求,对所述业务请求进行拦截。该方法用以提高业务数据的处理方式的安全性。

Description

一种业务数据的处理方法及装置、可读存储介质
技术领域
本申请涉及数据处理技术领域,具体而言,涉及一种业务数据的处理方法及装置、可读存储介质。
背景技术
现有的业务数据处理平台,通常只能存储数据,以及对数据进行简单地处理,不能及时发现数据的风险问题,进而也不能对相应的业务请求进行有效的拦截处理。
因此,现有的业务数据的处理方式的安全性较低。
发明内容
本申请实施例的目的在于提供一种业务数据的处理方法及装置、可读存储介质,用以提高业务数据的处理方式的安全性。
第一方面,本申请实施例提供一种业务数据的处理方法,包括:接收业务请求;所述业务请求中包括第一业务数据;判断所述业务请求是否为需要进行拦截判断的请求;若所述业务请求为需要进行拦截判断的请求,确定所述第一业务数据对应的数据类型;确定所述第一业务数据对应的数据类型对应的拦截模型;根据所述拦截模型判断所述业务请求是否为需要进行拦截的请求;若所述业务请求为需要进行拦截的请求,对所述业务请求进行拦截。
在本申请实施例中,与现有技术相比,在接收到业务请求时,先判断业务请求是否为需要进行拦截判断的请求,若业务请求为需要进行拦截判断的请求,则根据第一业务数据对应的数据类型确定对应的拦截模型,进而根据拦截模型判断业务请求是否为需要进行拦截的请求,以实现对需要进行拦截的请求的拦截。因此,本申请实施例的技术方案可以对存在风险的业务数据对应的业务请求进行有效拦截,提高业务数据的处理方式的安全性。
作为一种可能的实现方式,所述判断所述业务请求是否为需要进行拦截判断的请求,包括:判断所述业务请求中是否包括付款请求,若所述业务请求中包括付款请求,确定所述业务请求为需要进行拦截判断的请求。
在本申请实施例中,付款请求为需要进行拦截判断的请求,可以提高付款业务的安全性。
作为一种可能的实现方式,所述若所述业务请求为需要进行拦截的请求,对所述业务请求进行拦截,包括:若所述业务请求为需要进行拦截的请求,判断所述业务请求对应的业务请求方是否属于预设的拦截白名单;若所述业务请求对应的业务请求方不属于预设的拦截白名单,对所述业务请求进行拦截。
在本申请实施例中,如果业务请求已经判断为需要进行拦截的请求,进一步判断业务请求对应的业务请求方是否属于预设的拦截白名单,当其不属于预设的拦截白名单时,才对该业务请求进行拦截,避免对拦截白名单中的业务请求方的业务请求进行错误拦截。
作为一种可能的实现方式,所述处理方法还包括:接收任务发布请求;所述任务发布请求中包括待发布任务,所述待发布任务中包括第二业务数据;确定所述第二业务数据对应的数据类型;确定所述第二业务数据对应的数据类型对应的风险模型;根据所述风险模型对所述第二业务数据进行风险评估,确定所述第二业务数据的风险评估结果;将所述风险评估结果和所述任务发布请求反馈给任务审核方,以使所述任务审核方根据所述风险评估结果对所述任务发布请求进行处理。
在本申请实施例中,基于待发布任务中的第二业务数据,进行风险评估,确定第二业务数据的风险评估结果,基于该风险评估结果,任务审核方可以实现对任务发布请求的有效且安全地处理。
作为一种可能的实现方式,在所述接收任务发布请求之前,所述方法还包括:获取第三业务数据;所述第三业务数据包括多种数据类型的业务数据;对所述第三业务数据进行行为分析,获得行为分析结果;根据所述行为分析结果、所述第三业务数据和预设的机器学习算法进行机器学习,建立多个风险模型;所述多个风险模型按照数据类型进行划分,所述拦截模型属于所述多个风险模型中的模型。
在本申请实施例中,通过对第三业务数据进行行为分析,基于行为分析结果实现多个风险模型的建立,并且将多个风险模型按照数据类型进行划分,使多个风险模型能够实现基于对应的数据类型的业务数据的风险评估,提高业务数据的安全性。
作为一种可能的实现方式,在所述对所述第三业务数据进行行为分析,获得行为分析结果之前,所述处理方法还包括:对所述第三业务数据进行预处理,获得按照数据类型划分的第三业务数据;对应的,所述对所述第三业务数据进行行为分析,获得行为分析结果,包括:对按照数据类型划分的第三业务数据进行行为分析,获得行为分析结果;对应的,所述根据所述行为分析结果、所述第三业务数据和预设的机器学习算法进行机器学习,建立多个风险模型,包括:根据所述行为分析结果、按照数据类型划分的第三业务数据和预设的机器学习算法进行机器学习,建立多个风险模型。
在本申请实施例中,通过对第三业务数据进行预处理,获得按照数据类型划分的第三业务数据,基于划分有数据类型的第三业务数据进行多个风险模型的建立,能够实现风险模型与数据类型之间的精准匹配,进而提高最终建立的多个风险模型的精度。
作为一种可能的实现方式,在所述对所述第三业务数据进行行为分析,获得行为分析结果之后,所述处理方法还包括:确定所述第三业务数据中涉及到的多个业务对象;根据所述行为分析结果确定所述多个业务对象之间的关系和所述多个业务对象对应的风险信息;根据所述多个业务对象之间的关系和所述多个业务对象对应的风险信息生成风险画像。
在本申请实施例中,基于第三业务数据,通过行为分析结果确定多个业务对象之间的关系和多个业务对象对应的风险信息,再通过多个业务对象之间的关系和多个业务对象对应的风险信息生成风险画像,以实现业务对象之间的关系的直观展示。
作为一种可能的实现方式,在所述根据所述多个业务对象之间的关系生成风险画像之后,所述处理方法还包括:接收风险查询请求;所述风险查询请求中包括待查询对象;根据所述风险画像确定所述待查询对象对应的关联对象;反馈所述待查询对象与所述关联对象之间的关系、所述待查询对象的风险信息和所述关联对象的风险信息。
在本申请实施例中,基于风险画像,在对风险信息进行查询时,可以反馈查询对象与关联对象之间的关系、待查询对象的风险信息和关联对象的风险信息,实现风险信息的更全面的反馈。
第二方面,本申请实施例还提供一种业务数据的处理装置,包括用于实现第一方面以及第一方面的任意一种可能的实现方式中所述的业务数据的处理方法的各个功能模块。
第三方面,本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被计算机运行时,执行如第一方面以及第一方面的任意一种可能的实现方式中所述的业务数据的处理方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的应用场景的交互架构示意图;
图2为本申请实施例提供的业务数据的处理方法的流程图;
图3为本申请实施例提供的风险画像的示意图;
图4为本申请实施例提供的业务数据的处理装置的结构框图。
图标:110-风险平台;大数据平台-120;130-第一业务系统;140-第二业务系统;400-业务数据的处理装置;410-接收模块;420-处理模块。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
本申请实施例所提供的技术方案可以应用于企业的风险平台,该风险平台用于实现企业的业务数据的风险管理,比如财务风险的管控。对于企业来说,为了实现业务数据的风险管理,一方面需要大量的业务数据,另一方面还需要对企业的其他系统的权限控制。在实际应用中,该风险平台若应用于财务风险的管控,效果更佳。
请参照图1,为本申请实施例提供的一种交互架构示意图,在图1中,风险平台110与大数据平台120通信连接,大数据平台120与第一业务系统130通信连接,风险平台110还与第二业务系统140连接。
其中,大数据平台120可以理解为企业内部的数据平台,在该数据平台中,存储有企业的相关数据。该数据可以来自于第一业务系统130,第一业务系统130可以理解为企业内部的业务系统,在第一业务系统130上,处理企业的各种业务,在处理各自业务的过程中,产生大量的业务数据,这些业务数据可以同步到大数据平台120进行存储。第二业务系统140也可以理解为企业内部的业务系统,但是与第一业务系统130的区别在于,第二业务系统140所涉及到的业务可能存在风险性,比如:财务类的业务;更具体地,比如:企业内部人员利用第二业务系统140发起付款请求,付款至客户账户。为了保证企业内部人员的业务的安全性,在执行企业内部人员的业务请求时,通过风险平台110,对第二业务系统140的业务请求或者业务数据进行风险监控。
对于风险平台110来说,其大致的处理流程包括两方面,一方面,基于第一业务系统130,实现企业内部数据的风险管控;另一方面,基于第二业务系统140,实现企业特殊的(具有风险性的)业务请求以及对应的业务数据的风险管控。
作为举例,风险平台110可以利用UUMS(Unified User Management System,统一用户管理系统)实现单点登陆,在登陆时,可通过JMS(Java Message Service,Java消息服务)/XML(Extensible Markup Language,可扩展标记语言)接口,调用UUMS系统中员工和角色信息,实现登陆;在访问界面等设计权限的动作时,通过JMS/XML接口,调用UUMS系统中员工角色关系和角色与权限对应关系,从而实现权限的控制。
风险平台110还可以利用Rest(Representational State Transfer,表述性状态传递)或MQ(Message Queue,消息队列)接口从客户结算系统和报账平台(即第二业务系统140)调用所有客户结算和报账信息,若相关订单触发风险场景下的具体规则,风险平台110将自动对问题订单进行拦截,做到风险事前控制。接口模式策略以拦截接口的并发数据量和响应速度为评估指标,如果并发量和响应性能可以满足前端需求则启用实时Rest接口,如果无法满足则采用MQ等异步接口。
此外,风险平台110与大数据平台120之间的交互也可以通过Rest接口或者MQ接口实现,以使风险平台110可以随时从大数据平台120处调取需要的数据。
上述的风险平台110、大数据平台120、第一业务系统130和第二业务系140的硬件运行环境可以包括:服务器和客户端,服务器作为后端数据处理平台,客户端作为前端用户交互平台,通过服务器和客户端,可以实现风险平台110、大数据平台120、第一业务系统130和第二业务系140各自的功能。
在本申请实施例中,为了保证风险平台110的数据处理效率,其可以采用流式计算风控引擎Flink,支撑风险业务拦截,流处理系统可以处理几乎无限量的数据。
基于上述应用场景和硬件运行环境的介绍,接下来请参照图2为本申请实施例提供的业务数据的处理方法的流程图,该处理方法可以应用于前述实施例中所述的风险平台110,该处理方法包括:
步骤210:接收业务请求。该业务请求中包括第一业务数据。
步骤220:判断业务请求是否为需要进行拦截判断的请求。
步骤230:若业务请求为需要进行拦截判断的请求,确定第一业务数据对应的数据类型。
步骤240:确定第一业务数据对应的数据类型对应的拦截模型。
步骤250:根据拦截模型判断业务请求是否为需要进行拦截的请求。
步骤260:若业务请求为需要进行拦截的请求,对业务请求进行拦截。
在本申请实施例中,与现有技术相比,在接收到业务请求时,先判断业务请求是否为需要进行拦截判断的请求,若业务请求为需要进行拦截判断的请求,则根据第一业务数据对应的数据类型确定对应的拦截模型,进而根据拦截模型判断业务请求是否为需要进行拦截的请求,以实现对需要进行拦截的请求的拦截。因此,本申请实施例的技术方案可以对存在风险的业务数据对应的业务请求进行有效拦截,提高业务数据的处理方式的安全性。
接下来对步骤210-步骤260的详细实施方式进行介绍。
在本申请实施例中,步骤210-步骤260可以理解为对第二业务系统140发起的业务请求进行处理的过程,即,风险平台110对外部的业务系统发起的业务请求实施风险管控。因此,在步骤210中,所接收的业务请求为来自第二业务系统140的业务请求,在该业务请求中,附带有与业务请求相关的第一业务数据。比如:假设该业务请求为电汇代收请求,则第一业务数据可以包括:电汇代收的金额,电汇代收的订单等相关的业务数据。再比如:假设该业务请求为提现请求,则第一业务数据可以包括:提现金额等相关的业务数据。
对于第二业务系统140所发起的业务请求来说,并不是所有的业务请求都需要进行风险管控,比如:办理业务类的业务请求,不需要进行风险管控,这些业务请求的最终目的是办理业务,通常来说不具有风险性。再比如:涉及到付款请求的业务请求,需要进行风险管控,这些业务请求的最终目的与财务相关,可能具有风险性。
因此,在步骤220中,判断业务请求是否为需要进行拦截判断的请求。作为一种可选的实施方式,步骤220包括:判断业务请求中是否包括付款请求,若业务请求中包括付款请求,确定业务请求为需要进行拦截判断的请求。
在这种实施方式中,将涉及到付款请求的业务请求判定为需要进行拦截判断的请求,即将涉及到付款请求的业务请求视为具有风险性的业务请求。在实际应用中,可以结合企业的具体情况对需要进行拦截判断的请求进行灵活地设置,在本申请实施例中不作限定。
在判断业务请求中是否包括付款请求时,可以通过业务请求标识和预设的需要进行拦截判断的指定业务请求标识进行判断。具体地,对于风险平台110来说,各种业务请求都可以通过请求标识进行表示,比如业务编码,基于此,在风险平台110上,预设一些需要进行拦截判断的指定业务请求标识,在接收到业务请求时,将业务请求中所包括的请求标识与指定业务请求标识进行比对,若业务请求中包括有指定请求标识,则说明该业务请求为需要进行拦截判断的请求。
需要注意的是,在本申请实施例中,业务请求中可以仅包括一个业务请求,也可以包括多个业务请求,如果是多个业务请求,这多个业务请求之间通常具有关联性。因此,在步骤220中,如果业务请求中仅包括一个业务请求,则判断该一个业务请求是否为付款请求;如果业务请求中包括多个业务请求,则判断该多个业务请求中是否有付款请求。
作为举例,付款请求可以是:电汇代收、余额代收、发票、提现、理赔、装卸费等各种付款请求。在实际应用中,结合企业的具体请求,付款请求可以灵活变化,在本申请实施例中不作限定。
以其中的发票为例,发票对应的业务数据包括但不限于:受票方纳税人识别号、受票方纳税人名称、开户行、银行卡号、客户名称、客户编码。
在步骤220中,如果业务请求的判断结果为不需要进行拦截判断的请求,则风险平台110可以执行该业务请求对应的操作,或者将该业务请求转发给相应的处理平台进行处理,比如:如果该业务请求需要由订单系统处理,则将该业务请求转发给订单系统进行处理。
在步骤220中,如果业务请求的判断结果为需要进行拦截判断的请求,则风险平台110执行步骤230,确定第一业务数据对应的数据类型。
作为一种可选的实施方式,步骤230包括:获取预设的数据类型规则表;根据该数据类型规则表确定第一业务数据对应的数据类型。其中,数据类型规则表中包括:数据类型和数据类型对应的数据字段。
在本申请实施例中,数据类型可以包括三大类:收入类、费用类和重点业务类。在三个大类别数据下,还可以划分多个小类别数据。以物流企业应用场景为例,收入类包括:炒货卖货、提现、电汇代收、整车;费用类包括:理赔、外租车、装卸费、水电费、房租费;重点业务类包括:交叉还款、虚开发票、虚假合同、违规挂靠、违规代理。其中,与拦截模型对应的数据类型包括:电汇代收、余额代收、发票、提现、理赔、装卸费。
在本申请实施例中,数据字段可以是业务数据的数据名称字段或者数据项字段。通过预设的字段提取规则可以实现对业务数据中的数据名称字段或者数据项字段进行提取,基于提取出的数据名称字段或者数据项字段,在预设的数据类型规则表中进行查找(匹配),便可以确定第一业务数据对应的数据类型。其中,预设的字段提取规则采用本领域成熟的字段提取技术,以及字段匹配规则也采用本领域成熟的字段匹配规则,在本申请实施例中不作具体介绍。
在步骤230中确定第一业务数据的数据类型之后,在步骤240中,确定第一业务数据对应的数据类型对应的拦截模型。在本申请实施例中,预先建立有多个拦截模型,这多个拦截模型用于对不同的数据类型的业务数据进行风险评估,以判断是否需要对业务请求进行拦截。
为了便于对拦截模型进行理解,在本申请实施例中,先对拦截模型的建立方式进行介绍。由于拦截模型属于风险平台110中的风险模型中的一种特殊风险模型,因此,接下来先介绍风险平台110中的风险模型的建立方式。
作为一种可选的实施方式,风险模型的建立过程包括:获取第三业务数据;第三业务数据包括多种数据类型的业务数据;对第三业务数据进行行为分析,获得行为分析结果;根据行为分析结果、第三业务数据和预设的机器学习算法进行机器学习,建立多个风险模型;多个风险模型按照数据类型进行划分,拦截模型属于多个风险模型中的模型。
其中,第三业务数据为风险平台110从大数据平台120中所获取到的历史业务数据。该历史业务数据的实施方式参照前述实施例中第一业务数据的实施方式。
在基于该历史业务数据进行行为分析之前,还可以对该历史业务数据进行数据清洗,该数据请求过程包括:对第三业务数据进行预处理,获得按照数据类型划分的第三业务数据。在这个过程中,将第三业务数据按照不同的数据类型维度进行划分和整合。
作为一种可选的实施方式,以物流企业为例,第三业务数据所划分的大类包括:收入类业务数据、费用类业务数据和重点业务类数据。其中,收入类包括:炒货卖货、提现、电汇代收、整车;费用类包括:理赔、外租车、装卸费、水电费、房租费;重点业务类包括:交叉还款、虚开发票、虚假合同、违规挂靠、违规代理。
基于划分数据类型后的第三业务数据,对其进行行为分析,获得行为分析结果,然后根据行为分析结果、按照数据类型划分的第三业务数据和预设的机器学习算法进行机器学习,建立多个风险模型。
在进行行为分析时,可以设置对应的行为分析规则,然后按照该行为分析规则对业务数据中的字段进行分析,以获得对应的行为分析结果,该过程可以采用本领域成熟的行为分析技术,在此不进行详细介绍。
在进行机器学习时,每种业务数据对应一种风险模型,比如:利用理赔类的业务数据进行机器学习,建立用于对理赔类的业务数据进行风险分析的风险模型;再比如:利用发票类的业务数据进行机器学习,建立用于对发票类的业务数据进行风险分析的风险模型。
其中,机器学习的算法可以采用分类算法,包括但不限于:逻辑斯蒂回归、支持向量机、随机森林、GBDT(Gradient Boosting Decision Tree,迭代决策树)等。以随机森林为例,是一种集成算法,该集成算法集合多个决策树算法作为基学习器,基于各个决策树算法的判断结果,按照多数表决原则对样本做最终的判断。每个基学习器的训练都利用随机行采样和列采样的方法,这样可以使每个基学习器之间都有差别,避免整个模型出现过拟合的情况。利用分类算法和不同类型的业务数据进行机器学习,最终便可以建立用于对不同类型的业务数据进行机器学习的多个风险模型。
在本申请实施例中,在基于业务数据建立风险模型的过程中,可以结合Airflow(一种任务调度框架)中的Spark(一种计算引擎),Python(一种计算机程序设计语言)以及SQL(Structured Query Language,结构化查询语言)实现,其中,Spark用于实现数据的计算,Python用于实现风险模型的建立、数据的整合、数据的清洗,SQL用于整合所有的风险模型,并将其按照对应的数据类型进行划分。
在基于业务数据进行风险评估的过程中,同样可以采用上述技术,Spark用于实现数据的计算,Python用于实现基于风险模型的风险评估,SQL用于整合风险评估结果,以及生成风险评估报告。
在建立多个风险模型之后,多个风险模型中,与指定的需要拦截的数据类型对应的风险模型便为拦截模型,因此,在风险模型建立完成之后,拦截模型也完成建立,为了便于区分,可以对拦截模型进行标记,进而在步骤240中,便可以根据第一业务数据对应的数据类型确定对应的拦截模型,比如:假设第一业务数据的数据类型为发票数据,则其对应的拦截模型便为发票类数据的拦截模型。
在本申请实施例中,由于拦截模型用于对外部业务系统的业务数据进行风险评估,因此,拦截模型的精度相较于其他的风险模型的精度对应的更高。为了实现拦截模型的高精度,在得到多个风险模型之后,可以对拦截模型的质量进行评估,然后基于质量评估结果对拦截模型进行优化,以保证拦截模型能够准确地识别具有风险的业务请求。其中,对拦截模型的质量进行评估以及对拦截模型进行优化的方法,可以采用本领域成熟的技术,在本申请实施例中不作具体介绍。
在步骤250中,将第一业务数据输入到拦截模型中,拦截模型直接判断对应的业务请求是否需要拦截。对于拦截模型来说,与其他的风险模型不同,当拦截模型确定第一业务数据的风险性达到拦截条件之后,便依据该风险性对第一业务数据对应的业务请求是否需要拦截进行标记,比如标记:拦截,以及标记不拦截。当拦截模型将对应的业务请求标记为拦截时,则确定业务请求为需要进行拦截的请求;当拦截模型将对应的业务请求标记为不拦截时,则确定业务请求为不需要进行拦截的请求。
在步骤250中,如果确定业务请求为不需要进行拦截的请求,则风险平台110可以执行该业务请求对应的操作,或者将该业务请求转发给相应的处理平台进行处理,比如:如果该业务请求需要由订单系统处理,则将该业务请求转发给订单系统进行处理。
如果确定业务请求为需要进行拦截的请求,则执行步骤260,对业务请求进行拦截。
在本申请实施例中,作为一种可选的实施方式,可以预设拦截白名单,该拦截白名单中包括多个业务请求方,这多个业务请求方的业务请求,即便被判断为需要进行拦截的请求,也不进行拦截。在这种实施方式中,步骤260包括:若业务请求为需要进行拦截的请求,判断业务请求对应的业务请求方是否属于预设的拦截白名单;若业务请求对应的业务请求方不属于预设的拦截白名单,对业务请求进行拦截。对应的,若业务请求对应的业务请求方属于预设的拦截白名单,则不对业务请求进行拦截,响应该业务请求。
在本申请实施例中,如果业务请求已经判断为需要进行拦截的请求,进一步判断业务请求对应的业务请求方是否属于预设的拦截白名单,当其不属于预设的拦截白名单时,才对该业务请求进行拦截,避免对拦截白名单中的业务请求方的业务请求进行错误拦截。
在本申请实施例中,同样可以预设拦截黑名单,该拦截黑名单中包括多个业务请求方,这多个业务请求方的业务请求,即便被判断为不需要进行拦截的请求,也进行拦截。
在本申请实施例中,基于业务请求的业务请求方进行拦截白名单或者拦截黑名单的判断过程,可以在步骤250之前执行,也可以在步骤260中执行,在本申请实施例中不作限定。如果在步骤250之前执行,在确定业务请求方属于拦截白名单时,则可以不执行步骤250和步骤260,直接响应业务请求。在确定业务请求方属于拦截黑名单时,则可以不执行步骤250和步骤260,直接拦截业务请求。在确定业务请求方既不属于拦截白名单,也不属于拦截黑名单时,则继续执行步骤250和步骤260。
在步骤260中,在进行拦截时,一方面,不响应业务请求,比如:不执行业务请求对应的操作或者不将业务请求转发给对应的业务处理平台。另一方面,如果拦截模型所输出的风险评分或者风险等级过高(比如风险评分高于95分,或者风险等级为A级),还可以将该业务请求方(可以理解为客户)在企业中的资金进行冻结,以保证企业资金的安全性。
从上述步骤210-步骤260的介绍可以看出,风险平台110可以实现外部业务请求的风险评估,并根据风险评估结果实现对应的风险拦截,提高业务数据的处理方法的安全性。
在本申请实施例中风险平台110还可以对内部的其他业务数据进行处理,因此,该方法还包括:接收任务发布请求;任务发布请求中包括待发布任务,待发布任务中包括第二业务数据;确定第二业务数据对应的数据类型;确定第二业务数据对应的数据类型对应的风险模型;根据风险模型对第二业务数据进行风险评估,确定第二业务数据的风险评估结果;将风险评估结果和任务发布请求反馈给任务审核方,以使任务审核方根据风险评估结果对任务发布请求进行处理。
在这种处理方式中,当企业有待发布的任务时,风险平台110先对该待发布任务中的第二业务数据进行风险评估,获得对应的风险评估结果,然后将风险评估结果和任务发布请求反馈给任务审核方(任务审核人所在的客户端),任务审核方的审核人可以基于风险评估结果对任务发布请求进行处理。
其中,确定第二业务数据对应的数据类型、以及确定第二业务数据对应的数据类型对应的风险模型、以及根据风险模型对第二业务数据进行风险评估,确定第二业务数据的风险评估结果的实施方式参照前述实施例中的第一业务数据的处理过程,在本申请实施例中不进行重复介绍。
对于任务审核方来说,风险评估结果作为一个辅助参考条件,辅助审核人对该任务的风险性进行审核,然后基于审核结果进行任务分配即可。比如:假如任务的风险性较高,则分配经验丰富的员工执行该任务。
在本申请实施例中,任务审核方在完成任务分配之后,还可以将任务处理结果反馈给风险平台110,该任务处理结果中包括审核人确定的任务风险最终评估结果,风险平台110基于该最终评估结果,和风险模型输出的风险评估结果,可以对风险模型进行优化。比如:基于最终评估结果对任务中涉及到的业务数据进行重新标记,然后基于重新标记的业务数据对风险模型进行再次训练(机器学习),训练完成的风险模型的精度可以更高。对于企业来说,需要进行大量的任务分配,因此,也能够得到大量的任务处理结果,通过这些大量的任务处理结果可以不断地对风险模型进行优化,进而使风险平台110的评估准确性也逐渐提高。
在本申请实施例中,基于待发布任务中的第二业务数据,进行风险评估,确定第二业务数据的风险评估结果,基于该风险评估结果,任务审核方可以实现对任务发布请求的有效且安全地处理。
在本申请实施例中,风险平台110还可以生成风险画像,因此,该方法还包括:确定第三业务数据中涉及到的多个业务对象;根据行为分析结果确定多个业务对象之间的关系和多个业务对象对应的风险信息;根据多个业务对象之间的关系和多个业务对象对应的风险信息生成风险画像。
可以理解,第三业务数据中涉及有对应的业务对象,第三业务数据的行为分析结果可以代表各个业务数据对应的风险情况,通过不同的业务对象对应的业务数据的风险请求,便能确定风险对象之间的关系,和多个业务对象对应的风险信息。比如:在第一项业务数据中,涉及到三个业务对象,这三个业务对象分别负责该业务数据中的不同数据项,则这三个业务对象之间便具有关联关系,同时,这三个业务对象的风险信息为其负责的数据项的风险信息。进一步地,在第二项业务数据中,涉及到两个业务对象,这两个业务对象中的某个业务对象与第一项业务数据中的某个业务对象为同一个,则第一项业务数据和第二业务数据所涉及到的所有业务对象之间均具有关联关系。同时,对于涉及到两个业务数据的业务对象,其风险信息包括其在各个业务数据中的数据项对应的风险信息。
在实际应用中,业务对象之间的关系和业务对象对应的风险信息可以结合具体的应用场景,选取不同的数据挖掘方式或者规则,在本申请实施例中不作限定。
在本申请实施例中,业务对象包括:企业的员工和企业的客户,因此,业务对象之间的关联关系可以包括:客户关系、汇款人关系、受票方关系等各种关系。
基于挖掘出的业务对象之间的关系和业务对象对应的风险信息,便可以生成风险画像。作为一种可选的实施方式,在生成风险画像时,可以先将所涉及到所有业务对象列出来,然后按照业务对象之间的关系将业务对象进行关联,并将风险信息标记在对应关联关系上。
作为举例,请参照图3,为本申请实施例提供的风险画像的示意图,在图3中,包括业务对象1-10,其中,业务对象1和业务对象2-4之间均具有关联关系,业务对象1是企业的员工,其负责的客户为业务对象2-4,在业务对象1和业务对象2-4的关联关系的基础上,还标记有对应的风险信息(图中未示出,其可以是风险值、风险等级等),业务对象1和业务对象5也具有关联关系。业务对象1和业务对象6-10之间均具有关联关系,并且业务对象6-10之间也具有关联关系,业务对象6-10均属于同一个业务项目。同样的,这些业务对象之间也可以标记对应的风险信息。
此外,在风险画像中,还可以将不同的关联关系按照不同的标识方式进行标识。比如:如果业务对象1和业务对象2之间是发票关系,则将两者之间的箭头设置为预设的用于标识发票关系的形式,其他的关系同理,在实际应用中,可以结合具体的应用场景对风险画像的具体形式进行灵活地设置,在本申请实施例中不作限定。
在风险平台110上所生成的风险画像,还可以供企业内部的人员进行查询,因此,该方法还包括:接收风险查询请求;风险查询请求中包括待查询对象;根据风险画像确定待查询对象对应的关联对象;反馈待查询对象与关联对象之间的关系、待查询对象的风险信息和关联对象的风险信息。
在这种实施方式中,用户对指定的对象进行查询,风险平台110基于该指定的对象,在风险画像上搜索到该指定的对象,然后将该指定的对象所对应的关联对象、对应的关联关系、对应的风险信息,一并进行反馈。
在反馈时,可以将这些信息依然以风险画像的形式进行反馈,相当于从总的风险画像中截取特定部分的风险画像进行呈现。当然,基于查询到的信息,也可以采用其他形式进行反馈,在本申请实施例中不作限定。
在本申请实施例中,风险画像可以利用Neo4j(一种图像数据库)实现,Neo4j库是java开发的图形数据库,主要功能是存储包含大量实体和关系的结构化数据、提供关系型数据库的大部分功能。图数据库的数据模型是比较直观的属性图。属性图的节点、边组成代替了传统数据库的分库分表。节点和边都有对应的属性,对应传统数据库的字段。相对于传统数据库的字段,属性的表达更加灵活,展示更加直观。
基于同一发明构思,请参照图4,本申请实施例中还提供一种业务数据的处理装置400,包括接收模块410和处理模块420。
接收模块410用于接收业务请求;所述业务请求中包括第一业务数据;判断所述业务请求是否为需要进行拦截判断的请求;处理模块420用于:若所述业务请求为需要进行拦截判断的请求,确定所述第一业务数据对应的数据类型;确定所述第一业务数据对应的数据类型对应的拦截模型;根据所述拦截模型判断所述业务请求是否为需要进行拦截的请求;若所述业务请求为需要进行拦截的请求,对所述业务请求进行拦截。
在本申请实施例中,处理模块420具体用于:判断所述业务请求中是否包括付款请求,若所述业务请求中包括付款请求,确定所述业务请求为需要进行拦截判断的请求。
在本申请实施例中,处理模块420具体用于:若所述业务请求为需要进行拦截的请求,判断所述业务请求对应的业务请求方是否属于预设的拦截白名单;若所述业务请求对应的业务请求方不属于预设的拦截白名单,对所述业务请求进行拦截。
在本申请实施例中,接收模块410还用于:接收任务发布请求;所述任务发布请求中包括待发布任务,所述待发布任务中包括第二业务数据;处理模块420还用于:确定所述第二业务数据对应的数据类型;确定所述第二业务数据对应的数据类型对应的风险模型;根据所述风险模型对所述第二业务数据进行风险评估,确定所述第二业务数据的风险评估结果;将所述风险评估结果和所述任务发布请求反馈给任务审核方,以使所述任务审核方根据所述风险评估结果对所述任务发布请求进行处理。
在本申请实施例中,处理模块420还用于获取第三业务数据;所述第三业务数据包括多种数据类型的业务数据;对所述第三业务数据进行行为分析,获得行为分析结果;根据所述行为分析结果、所述第三业务数据和预设的机器学习算法进行机器学习,建立多个风险模型;所述多个风险模型按照数据类型进行划分,所述拦截模型属于所述多个风险模型中的模型。
在本申请实施例中,处理模块420还用于对所述第三业务数据进行预处理,获得按照数据类型划分的第三业务数据;以及具体用于对按照数据类型划分的第三业务数据进行行为分析,获得行为分析结果;以及具体用于根据所述行为分析结果、按照数据类型划分的第三业务数据和预设的机器学习算法进行机器学习,建立多个风险模型。
在本申请实施例中,处理模块420还用于确定所述第三业务数据中涉及到的多个业务对象;根据所述行为分析结果确定所述多个业务对象之间的关系和所述多个业务对象对应的风险信息;根据所述多个业务对象之间的关系和所述多个业务对象对应的风险信息生成风险画像。
在本申请实施例中,接收模块410还用于接收风险查询请求;所述风险查询请求中包括待查询对象;处理模块420还用于根据所述风险画像确定所述待查询对象对应的关联对象;反馈所述待查询对象与所述关联对象之间的关系、所述待查询对象的风险信息和所述关联对象的风险信息。
前述实施例中的业务数据的处理方法中的各实施方式和具体实例同样适用于图4的装置,通过前述对业务数据的处理方法的详细描述,本领域技术人员可以清楚地知道图4中的业务数据的处理装置400的实施方法,所以为了说明书的简洁,在此不再详述。
基于同一发明构思,本申请实施例还提供一种可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被计算机运行时执行上述任一实施方式的业务数据的处理方法。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (8)

1.一种业务数据的处理方法,其特征在于,包括:
接收业务请求;所述业务请求中包括第一业务数据;
判断所述业务请求是否为需要进行拦截判断的请求;
若所述业务请求为需要进行拦截判断的请求,确定所述第一业务数据对应的数据类型;
确定所述第一业务数据对应的数据类型对应的拦截模型;
根据所述拦截模型判断所述业务请求是否为需要进行拦截的请求;
若所述业务请求为需要进行拦截的请求,对所述业务请求进行拦截;
所述判断所述业务请求是否为需要进行拦截判断的请求,包括:判断所述业务请求中是否包括付款请求;若所述业务请求中包括付款请求,确定所述业务请求为需要进行拦截判断的请求;
所述方法还包括:获取第三业务数据;所述第三业务数据包括多种数据类型的业务数据;对所述第三业务数据进行行为分析,获得行为分析结果;确定所述第三业务数据中涉及到的多个业务对象;根据所述行为分析结果确定所述多个业务对象之间的关系和所述多个业务对象对应的风险信息;根据所述多个业务对象之间的关系和所述多个业务对象对应的风险信息生成风险画像。
2.根据权利要求1所述的处理方法,其特征在于,所述若所述业务请求为需要进行拦截的请求,对所述业务请求进行拦截,包括:
若所述业务请求为需要进行拦截的请求,判断所述业务请求对应的业务请求方是否属于预设的拦截白名单;
若所述业务请求对应的业务请求方不属于预设的拦截白名单,对所述业务请求进行拦截。
3.根据权利要求1所述的处理方法,其特征在于,所述处理方法还包括:
接收任务发布请求;所述任务发布请求中包括待发布任务,所述待发布任务中包括第二业务数据;
确定所述第二业务数据对应的数据类型;
确定所述第二业务数据对应的数据类型对应的风险模型;
根据所述风险模型对所述第二业务数据进行风险评估,确定所述第二业务数据的风险评估结果;
将所述风险评估结果和所述任务发布请求反馈给任务审核方,以使所述任务审核方根据所述风险评估结果对所述任务发布请求进行处理。
4.根据权利要求3所述的处理方法,其特征在于,在所述接收任务发布请求之前,所述方法还包括:
根据所述行为分析结果、所述第三业务数据和预设的机器学习算法进行机器学习,建立多个风险模型;所述多个风险模型按照数据类型进行划分,所述拦截模型属于所述多个风险模型中的模型。
5.根据权利要求4所述的处理方法,其特征在于,在所述对所述第三业务数据进行行为分析,获得行为分析结果之前,所述处理方法还包括:
对所述第三业务数据进行预处理,获得按照数据类型划分的第三业务数据;
对应的,所述对所述第三业务数据进行行为分析,获得行为分析结果,包括:
对按照数据类型划分的第三业务数据进行行为分析,获得行为分析结果;
对应的,所述根据所述行为分析结果、所述第三业务数据和预设的机器学习算法进行机器学习,建立多个风险模型,包括:
根据所述行为分析结果、按照数据类型划分的第三业务数据和预设的机器学习算法进行机器学习,建立多个风险模型。
6.根据权利要求1所述的处理方法,其特征在于,在所述根据所述多个业务对象之间的关系生成风险画像之后,所述处理方法还包括:
接收风险查询请求;所述风险查询请求中包括待查询对象;
根据所述风险画像确定所述待查询对象对应的关联对象;
反馈所述待查询对象与所述关联对象之间的关系、所述待查询对象的风险信息和所述关联对象的风险信息。
7.一种业务数据的处理装置,其特征在于,包括:
接收模块,用于接收业务请求;所述业务请求中包括第一业务数据;
处理模块,用于:
判断所述业务请求是否为需要进行拦截判断的请求;若所述业务请求为需要进行拦截判断的请求,确定所述第一业务数据对应的数据类型;确定所述第一业务数据对应的数据类型对应的拦截模型;根据所述拦截模型判断所述业务请求是否为需要进行拦截的请求;若所述业务请求为需要进行拦截的请求,对所述业务请求进行拦截;
所述处理模块用于判断所述业务请求中是否包括付款请求,若所述业务请求中包括付款请求,确定所述业务请求为需要进行拦截判断的请求;
所述处理模块还用于获取第三业务数据;所述第三业务数据包括多种数据类型的业务数据;对所述第三业务数据进行行为分析,获得行为分析结果;确定所述第三业务数据中涉及到的多个业务对象;根据所述行为分析结果确定所述多个业务对象之间的关系和所述多个业务对象对应的风险信息;根据所述多个业务对象之间的关系和所述多个业务对象对应的风险信息生成风险画像。
8.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被计算机运行时执行如权利要求1-6任一项所述的方法。
CN202110114671.0A 2021-01-26 2021-01-26 一种业务数据的处理方法及装置、可读存储介质 Active CN112861140B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110114671.0A CN112861140B (zh) 2021-01-26 2021-01-26 一种业务数据的处理方法及装置、可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110114671.0A CN112861140B (zh) 2021-01-26 2021-01-26 一种业务数据的处理方法及装置、可读存储介质

Publications (2)

Publication Number Publication Date
CN112861140A CN112861140A (zh) 2021-05-28
CN112861140B true CN112861140B (zh) 2024-03-22

Family

ID=75986134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110114671.0A Active CN112861140B (zh) 2021-01-26 2021-01-26 一种业务数据的处理方法及装置、可读存储介质

Country Status (1)

Country Link
CN (1) CN112861140B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113743903A (zh) * 2021-09-08 2021-12-03 平安信托有限责任公司 基于名单的信息自动化审批方法、装置、电子设备及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107644340A (zh) * 2016-07-22 2018-01-30 阿里巴巴集团控股有限公司 风险识别方法、客户端设备及风险识别系统
CN109977680A (zh) * 2019-03-13 2019-07-05 北京国舜科技股份有限公司 一种业务数据安全风险识别方法及系统
CN110555779A (zh) * 2019-07-25 2019-12-10 深圳壹账通智能科技有限公司 数据处理方法、装置、计算机设备和存储介质
CN110866820A (zh) * 2019-10-22 2020-03-06 陈华 银行业务实时监测系统及方法、设备、存储介质
CN111325463A (zh) * 2020-02-18 2020-06-23 深圳前海微众银行股份有限公司 数据质量检测方法、装置、设备及计算机可读存储介质
EP3703332A1 (en) * 2018-03-14 2020-09-02 Alibaba Group Holding Limited Graph structure model training and junk account identification
CN111915229A (zh) * 2020-08-22 2020-11-10 武汉空心科技有限公司 一种基于大数据的工作平台任务风险评估方法及系统
CN112260965A (zh) * 2020-10-21 2021-01-22 阳光保险集团股份有限公司 一种消息处理方法、装置、设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107644340A (zh) * 2016-07-22 2018-01-30 阿里巴巴集团控股有限公司 风险识别方法、客户端设备及风险识别系统
EP3703332A1 (en) * 2018-03-14 2020-09-02 Alibaba Group Holding Limited Graph structure model training and junk account identification
CN109977680A (zh) * 2019-03-13 2019-07-05 北京国舜科技股份有限公司 一种业务数据安全风险识别方法及系统
CN110555779A (zh) * 2019-07-25 2019-12-10 深圳壹账通智能科技有限公司 数据处理方法、装置、计算机设备和存储介质
CN110866820A (zh) * 2019-10-22 2020-03-06 陈华 银行业务实时监测系统及方法、设备、存储介质
CN111325463A (zh) * 2020-02-18 2020-06-23 深圳前海微众银行股份有限公司 数据质量检测方法、装置、设备及计算机可读存储介质
CN111915229A (zh) * 2020-08-22 2020-11-10 武汉空心科技有限公司 一种基于大数据的工作平台任务风险评估方法及系统
CN112260965A (zh) * 2020-10-21 2021-01-22 阳光保险集团股份有限公司 一种消息处理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN112861140A (zh) 2021-05-28

Similar Documents

Publication Publication Date Title
US7627544B2 (en) Recognizing event patterns from event streams
US10839328B2 (en) Method and system for risk monitoring in online business
US20170109430A1 (en) Systems and methods for self-pairing databases
CN109472656B (zh) 一种虚拟物品的展示方法、装置和存储介质
CN108734457A (zh) 一种统一收银系统下的退款方法
CN112925664A (zh) 目标用户的确定方法、装置、电子设备及存储介质
CN115344888A (zh) 数据访问方法、装置、电子设备及存储介质
CN112861140B (zh) 一种业务数据的处理方法及装置、可读存储介质
CN111708897A (zh) 目标信息确定方法、装置和设备
CN108765106A (zh) 一种业财一体化的财务凭证生成方法
CN114021005A (zh) 网点信息查询方法、装置、设备及存储介质
US11914732B2 (en) Systems and methods for hard deletion of data across systems
CN108762727A (zh) 一种事件驱动的财务信息处理方法和系统
CN117094764A (zh) 银行积分处理方法及装置
CN115658320A (zh) 一种业务数据的处理方法及相关设备
CN115713429A (zh) 内部交易凭证的抵销方法、装置、存储介质及计算机设备
CN114997684A (zh) 一种财务数据安全管理系统
CN115168848A (zh) 基于大数据分析拦截的拦截反馈处理方法
US9098613B2 (en) Logging of application messages
CN108765107A (zh) 一种业财一体化下的数据保存方法
CN115222501A (zh) 财务核算方法、装置、存储介质及核算服务器
CN107944844A (zh) 一种用于办公管理的界面显示方法
CN108765108A (zh) 一种业财一体化下的财务数据处理系统和方法
CN112418600A (zh) 一种基于指标集的企业政策评分方法及系统
CN111639910A (zh) 一种台账生成方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant