CN113536319A - 接口风险预测方法、装置、计算机设备和存储介质 - Google Patents

接口风险预测方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN113536319A
CN113536319A CN202110769367.XA CN202110769367A CN113536319A CN 113536319 A CN113536319 A CN 113536319A CN 202110769367 A CN202110769367 A CN 202110769367A CN 113536319 A CN113536319 A CN 113536319A
Authority
CN
China
Prior art keywords
interface
risk value
merchant
risk
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110769367.XA
Other languages
English (en)
Other versions
CN113536319B (zh
Inventor
卢晨阳
张彭智
田阳
杨雷
吴洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Pudong Development Bank Co Ltd
Original Assignee
Shanghai Pudong Development Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Pudong Development Bank Co Ltd filed Critical Shanghai Pudong Development Bank Co Ltd
Priority to CN202110769367.XA priority Critical patent/CN113536319B/zh
Publication of CN113536319A publication Critical patent/CN113536319A/zh
Application granted granted Critical
Publication of CN113536319B publication Critical patent/CN113536319B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Data Mining & Analysis (AREA)
  • Animal Behavior & Ethology (AREA)
  • Development Economics (AREA)
  • Computational Linguistics (AREA)
  • Databases & Information Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及一种接口风险预测方法、装置、计算机设备和存储介质。接口风险预测方法、装置、计算机设备和存储介质,获取获取表示目标商户的企业信息引起的安全风险程度的商户风险值、表示业务接口的调用量引起的安全风险程度的接口安全风险值、表示业务接口的接入场景引起的安全风险程度的接口场景风险值、表示业务接口的订阅状态引起的安全风险程度的接口规则风险值,然后根据商户风险值、接口安全风险值、接口场景风险值和接口规则风险值,确定业务接口的风险预测值。该方法可以使得根据该风险预测值可以精确地、快速地识别出商户的业务接口使用过程中的各环节存在的风险。

Description

接口风险预测方法、装置、计算机设备和存储介质
技术领域
本申请涉及接口技术领域,特别是涉及一种接口风险预测方法、装置、计算机设备和存储介质。
背景技术
目前对于应用程序接口(Application Programming Interface,API)的安全方案主要关注通讯、认证层面,例如,使用超文本传输安全协议(Hyper Text TransferProtocol over SecureSocket Layer,HTTPS)等安全通讯协议、使用专线或者进行加密通讯、使用防火墙等网络安全工具、对于请求进行认证等。
银行业的API平台与其它行业的有所不同,其接口之间往往存在业务调用关系,是通过多个API的组合调用来实现金融业务场景的。银行的API业务主要是指银行开放部分API接口给外部商户使用,外部商户可以通过调用API接口实现一些银行的业务场景,例如开户业务、消费贷款业务、票据业务等。外部商户在调用银行提供的API接口前,需要在API开放平台申请订阅API接口,然后提交资料进行审核,订阅审核通过的API接口才能被商户发起调用。
然而,上述在审核商户订阅请求的过程中存在难以准确地识别出API调用风险的技术问题。
发明内容
本申请实施例提供一种接口风险预测方法、装置、计算机设备和存储介质,可以准确地预测出API风险预测值。
第一方面,本申请实施例提供一种接口风险预测方法,该方法包括:
获取目标商户的商户风险值和目标商户的业务接口的接口安全风险值、接口场景风险值、接口规则风险值;
其中,商户风险值表示目标商户的企业信息引起的安全风险程度;接口安全风险值表示业务接口的调用量引起的安全风险程度;接口场景风险值表示业务接口的接入场景引起的安全风险程度;接口规则风险值表示业务接口的订阅状态引起的安全风险程度;
根据商户风险值、接口安全风险值、接口场景风险值和接口规则风险值,确定目标商户订阅的业务接口的风险预测值。
在其中一个实施例中,上述获取目标商户的商户风险值,包括:
根据目标商户的企业信息更新当前的企业信息知识图谱,得到第一企业信息知识图谱;
根据目标商户在第一企业信息知识图谱中的关系边,识别目标商户的商户类型;
根据目标商户的商户类型的量化值和预设的商户类型权重,计算目标商户的商户风险值。
在其中一个实施例中,上述获取接口安全风险值,包括:
根据目标商户的企业信息和业务接口的接口信息,更新当前的企业信息知识图谱,得到第二企业信息知识图谱;
根据第二企业信息知识图谱中所有业务接口的接口信息,对与目标商户的主体相同的业务接口进行合并,得到接口合并结果;
根据接口合并结果和预设的接口安全权重,计算接口安全风险值。
在其中一个实施例中,上述接口合并结果包括目标商户的业务接口总数、业务接口的预计调用量;则上述根据接口合并结果和预设的接口安全权重,计算接口安全风险值,包括:
根据目标商户的业务接口总数、业务接口的预计调用量、业务接口的接口等级量化值、接口安全权重,计算接口安全风险值。
在其中一个实施例中,上述获取接口调用风险值,包括:
遍历预设的业务场景列表,对比业务接口是否为满足所需业务场景的规定接口,得到接口分类结果;
根据接口分类结果和预设的接口异常权重,计算接口调用风险值。
在其中一个实施例中,上述接口分类结果包括业务接口中的异常业务接口的数量;则上述根据接口分类结果和预设的接口异常权重,计算接口调用风险值,包括:
获取业务接口的预计调用量和接口等级量化值;
根据异常业务接口的数量、异常业务接口的类型量化值、业务接口的预计调用量、接口等级量化值、预设的接口异常权重,计算接口调用风险值。
在其中一个实施例中,上述获取接口规则风险值,包括:
获取目标商户的接口合并结果;
遍历预设的规则列表,对接口合并结果中各业务接口依次进行检查,得到各业务接口的规则检查结果;
根据各业务接口的规则检查结果和预设的接口规则权重,计算规则检查风险值。
在其中一个实施例中,上述规则检查结果包括违反的规则数量;
根据各业务接口的规则检查结果和预设的接口规则权重,计算规则检查风险值,包括:
根据违反的规则数量、违反的规则对应的规则量化值、预设的接口规则权重,计算规则检查风险值。
在其中一个实施例中,上述根据商户风险值、接口安全风险值、接口场景风险值和接口规则风险值,确定业务接口的风险预测值,包括:
将商户风险值、接口安全风险值、接口场景风险值和接口规则风险值之和,确定为业务接口的风险预测值。
第二方面,本申请实施例提供一种接口风险预测装置,该装置包括:
获取模块,用于获取目标商户的商户风险值和目标商户的业务接口的接口安全风险值、接口场景风险值、接口规则风险值;
其中,商户风险值表示目标商户的企业信息引起的安全风险程度;接口安全风险值表示业务接口的调用量引起的安全风险程度;接口场景风险值表示业务接口的接入场景引起的安全风险程度;接口规则风险值表示业务接口的订阅状态引起的安全风险程度;
确定模块,用于根据商户风险值、接口安全风险值、接口场景风险值和接口规则风险值,确定目标商户订阅的业务接口的风险预测值。
第三方面,本申请实施例提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述第一方面的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述第一方面的方法。
本申请实施例提供的接口风险预测方法、装置、计算机设备和存储介质,获取获取表示目标商户的企业信息引起的安全风险程度的商户风险值、表示业务接口的调用量引起的安全风险程度的接口安全风险值、表示业务接口的接入场景引起的安全风险程度的接口场景风险值、表示业务接口的订阅状态引起的安全风险程度的接口规则风险值,然后根据商户风险值、接口安全风险值、接口场景风险值和接口规则风险值,确定业务接口的风险预测值。由于商户风险值、接口安全风险值、接口场景风险值和接口规则风险值从四个维度可以覆盖了商户订阅接口调用涉及的全部安全因素,如此,可以全面地量化出商户的业务接口在调用时存在安全风险的预测值,以量化的角度客观地对业务接口的风险进行预测,从而使得根据该风险预测值可以精确地、快速地识别出商户的业务接口使用过程中的各环节存在的风险。
附图说明
图1为一个实施例中计算机设备的内部结构图;
图2为一个实施例中接口风险预测方法方法的流程示意图;
图3为另一个实施例中接口风险预测方法方法的流程示意图;
图4为一个实施例中企业信息知识图谱示意图;
图5为另一个实施例中接口风险预测方法的流程示意图;
图6为另一个实施例中企业信息知识图谱示意图;
图7为另一个实施例中接口风险预测方法的流程示意图;
图8为一个实施例中业务场景接口示意图;
图9为一个实施例中业务场景接口示意图;
图10为另一个实施例中接口风险预测方法的流程示意图;
图11为另一个实施例中接口风险预测方法的流程示意图;
图12为一个实施例中接口风险预测装置的结构框图;
图13为另一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请实施例的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请实施例进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请实施例,并不用于限定本申请实施例。
本申请提供的接口风险预测方法,可以应用于计算机设备中,该计算机设备包括但不限于是个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备等等,本申请实施例对计算机设备的实现形式和类型不做限定。如图1所示,提供一种计算机设备的内部结构实现示意图,该计算机设备的内部结构图中包括处理器、非易失性存储介质、内存储器。其中,处理器用于提供计算和控制能力;非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。数据库用于存储接口风险预测方法过程的相关数据。该计算机设备还包括网络接口,网络接口用于与外部的其他设备通过网络连接通信。
银行业应用程序接口(Application Programming Interface,API)发展模式的不断变化,使得银行监管层面的规则也在不断变化,随着商户接入的API数量越来越多,商户对于API的具体使用场景,银行方往往无法具体了解,导致复杂业务场景下的业务监管也越来越难以开展。例如,如果商户利用子公司或控股公司有意绕过银行方限制的多业务场景调用,银行方难以察觉,容易产生合规风险事件。
一般地,银行业的API业务的安全控制主要是从接入资质审核、接口加密通讯、安全认证、接口业务信息安全、接口安全等级分类等方面进行的。在API发布时,对于API会进行安全评级,安全级别要求较高的API审核时会更加严格。若有商户需要订阅API,需要提交材料以进行审核,相关技术中,通常是银行人工核验商户提交的相关资料,以规定的监管要求进行审核,但在缺乏外部数据辅助的情形下,人工核验只能审查接入资质,可以识别出接口级别的问题,但是对于复杂业务场景的多接口调用链路中的调用风险是无法做到准确识别的。
基于此,本申请实施例提供一种接口风险预测方法、装置、计算机设备和存储介质,可以准确地预测出API风险预测值。
在一个实施例中,如图2所示,提供了一种接口风险预测方法,以该方法应用于图1中的计算机设备为例进行说明,该实施例涉及的是通过计算机设备获取目标商户的商户风险值和目标商户的业务接口的接口安全风险值、接口场景风险值、接口规则风险值,然后基于这些获取的数据确定出业务接口的风险预测值。该实施例包括以下步骤:
S101,获取目标商户的商户风险值和目标商户的业务接口的接口安全风险值、接口场景风险值、接口规则风险值;其中,商户风险值表示目标商户的企业信息引起的安全风险程度;接口安全风险值表示业务接口的调用量引起的安全风险程度;接口场景风险值表示业务接口的接入场景引起的安全风险程度;接口规则风险值表示业务接口的订阅状态引起的安全风险程度。
业务接口指的是外部商户接入银行平台的实现相关业务的接口,例如,API接口。商户是是指市民阶层开办的有实体生产经营场所的中小微企业,例如,酒店、餐厅、教育、医疗、健身、车市、甜品、媒体、影楼、宠物、购物、景区、旅行、金融等等;而目标商户指的是当前的待接入银行API平台的商户,或者,当前已经接入了银行API平台的商户,其可以是一个商户,也可以是多个商户,本申请实施例对此不作限定。也就是说,本申请实施例提供的接口风险预测方法可以是在外部商户发起API订阅申请后,开始执行的,也可以是对已接入银行API平台的商户识别调用中的风险,本申请实施例对此也不作限定。
实际应用中,任何一个商户的业务接口的风险均可从商户风险值、接口安全风险值、接口场景风险值、接口规则风险值四个维度进行识别。
以业务接口是API接口为例,一般每个商户都与其他商户之间是存在业务关系或者实体关系的,而不同的业务关系以及实体关系表示该商户接入银行业API平台后,对于API的具体使用场景,在审核商户的API订阅请求时,需要结合其对API具体的使用场景判断其是否存在业务调用风险。在确定商户的业务关系或者实体关系时,需结合商户的企业信息综合确定,其中,企业信息包括但不限于是企业名称、法定代表人、行业类别、经营产品等信息、成立日期、所属地区、纳税信用、经营状况、对接的业务部门、失信信息、行政处罚、抵押信息、清算信息等等。因此,识别商户风险时,可通过分析商户的企业信息来确定其业务关系或者实体关系,以确定出商户风险值,该商户风险值表示目标商户的企业信息引起的安全风险程度。
目标商户接入银行业API平台时,会明确表明其所需订阅的API接口,但不同商户在订阅API接口时,其所需的调用量是不规范的,这会引起一定的API调用风险。因此接口安全风险值表示业务接口的调用量引起的安全风险程度。且一般为了数据安全,商户订阅的API接口在不同业务场景中所允许订阅的接口也是不同的,但商户订阅时会涉及到不规范的场景接入,使得引起一定的API调用风险。因此,接口场景风险值表示业务接口的接入场景引起的安全风险程度。接口订阅还需符合银行的监管规则要求,目标商户订阅的业务接口的订阅状态反映其是否符合银行的监管规则要求,若不符合银行的监管规则要求,也会引起一定的API调用风险,因此,需要对业务接口的订阅状态引起的安全风险程度进行预测,生成接口规则风险值。
鉴于此,本申请实施例中通过从商户风险值、接口安全风险值、接口场景风险值和接口规则风险值四个维度对商户的API安全风险进行全面分析和预测。
可选地,在获取商户风险值、接口安全风险值、接口场景风险值和接口规则风险值时,其获取方式可以是利用预先建立的风险预测模型来确定,例如,采用商户风险预测模型预测目标商户的企业信息所对应的业务关系或者实体关系类型,然后对得到的业务关系或者实体关系类型进行进一步进行分析获得商户风险值;采用接口风险预测模型从目标商户的业务接口的相关接口信息中预测出接口安全风险值、接口场景风险值和接口规则风险值等,其中,接口安全风险值、接口场景风险值和接口规则风险值三者可以是通过一个预测模型预测,也可以是分开,各自采用各自对应的预测模型来预测,可根据实际情况来确定预测模型的数量,本申请实施例对此不作限定。
S102,根据商户风险值、接口安全风险值、接口场景风险值和接口规则风险值,确定业务接口的风险预测值。
在确定了商户风险值、接口安全风险值、接口场景风险值和接口规则风险值之后,需要进一步的确定出目标商户此次业务接口的风险预测值。该预测值表示的就是目标商户的业务接口当前的安全风险程度,因该预测值为一个具体的数值,因此可直观地量化出目标商户的业务接口是否存在安全风险,以及存在的安全风险的程度,例如,设定业务接口的风险预测值的范围是[0,100],预测值越高表示业务接口越没有调用风险,预测值越低表示业务接口的调用风险越大,此处仅为举例,本申请实施例并不以此为限。
可选地,可以将商户风险值、接口安全风险值、接口场景风险值和接口规则风险值相加,即将商户风险值、接口安全风险值、接口场景风险值和接口规则风险值之和,确定为业务接口的风险预测值。
或者,还可以将商户风险值、接口安全风险值、接口场景风险值和接口规则风险值求平均值,得到业务接口的风险预测值。
又或者,还可以根据预设的风险类别权重系数,对商户风险值、接口安全风险值、接口场景风险值和接口规则风险值进一步进行加权求和,得到业务接口的风险预测值;其中,风险类别权重系数可以根据银行审核API监管标准进行调节,例如,商户风险值的风险类别权重系数是0.1、接口安全风险值的风险类别权重系数是0.3、接口场景风险值的风险类别权重系数是0.3、接口规则风险值的风险类别权重系数是0.3,此处仅为举例,本申请实施例对此不作限定。
根据确定的业务接口的风险预测值,可以直接确定出该目标商户的订阅API的请求是通过还是不通过,或者该目标商户的API调用过程是不是存在风险问题。当然,也可以是将该风险预测值展示给银行的审核人员,以使审核人员基于各风险值和最后的预测值,结合一些实际需求确定出该目标商户的订阅API的请求是通过还是不通过,或者该目标商户的API调用过程是不是存在风险问题。
以展示给审核人员、且以最终的风险预测值是各个风险值之和为例,展示时呈现的形式可以是如下表1所示,表1中将上述商户风险值、接口安全风险值、接口场景风险值和接口规则风险值以及最终确定的风险预测值均展示出来,一方面方便审核人员可以知道最终的风险预测结果,另一方面可以方便审核人员可以掌握该风险预测结果中哪一个维度的风险值较高,这样,可以针对性地进行复核或者生成文字性原因。
表1
项目 风险值
商户风险值 7
接口安全风险值 15
接口场景风险值 13
接口规则风险值 12
风险预测值 48
本实施例提供的接口风险预测方法,获取获取表示目标商户的企业信息引起的安全风险程度的商户风险值、表示业务接口的调用量引起的安全风险程度的接口安全风险值、表示业务接口的接入场景引起的安全风险程度的接口场景风险值、表示业务接口的订阅状态引起的安全风险程度的接口规则风险值,然后根据商户风险值、接口安全风险值、接口场景风险值和接口规则风险值,确定业务接口的风险预测值。由于商户风险值、接口安全风险值、接口场景风险值和接口规则风险值从四个维度可以覆盖了商户订阅接口调用涉及的全部安全因素,如此,可以全面地量化出商户的业务接口在调用时存在安全风险的预测值,以量化的角度客观地对业务接口的风险进行预测,从而使得根据该风险预测值可以精确地、快速地识别出商户的业务接口使用过程中的各环节存在的风险。
通过本申请实施例提供的接口风险预测方法,可以使得银行业在商户订阅接口审批时识别复杂场景下的API接口调用的业务问题,筛查不符合监控规则的调用情况,辅助银行业API监管。
基于上述实施例,下面对上述商户风险值、接口安全风险值、接口场景风险值和接口规则风险值的获取过程进行说明。
先对上述获取目标商户的商户风险值的过程进行说明。如图3所示,在一个实施例中,上述S101包括以下步骤:
S201,根据目标商户的企业信息更新当前的企业信息知识图谱,得到第一企业信息知识图谱。
企业信息可参见前述实施例中列举的各项信息,其中的企业名称、法定代表人、行业类别、经营产品等信息、成立日期、所属地区等这些属于基本信息,以及失信信息、行政处罚、抵押信息、清算信息这些属于企业自身的风险信息,从企业的经营产品、经营状态,业务往来等也可以确定出企业的业务相关信息等等。
根据目标商户的企业信息可以更新当前的企业信息知识图谱,当前的企业信息知识图谱即为未根据目标商户的企业信息更新前的企业信息知识图谱,更新以后的企业信息知识图谱即为第一企业信息知识图谱。
在根据目标商户的企业信息更新当前的企业信息知识图谱之前,需要先获取目标商户的企业信息,其中获取方式包括但不限于是商户主动提交的资料、相关网站上搜索的公开资料、银行数据库中备份的该商户的相关资料等等,本申请实施例对此不作限定,以实际应用中的数据来源为准,
如图4所示,图4示例的是更新后的得到第一企业信息知识图谱示意图。该图中更新前的当前的企业信息知识图谱中已经存在商户A、商户B和商户C,目标商户是商户D,对目标商户D的法人、经营产品、行业等一一融入进了当前的企业信息知识图谱中,得到更新后的第一企业信息知识图谱。
S202,根据目标商户在第一企业信息知识图谱中的关系边,识别目标商户的商户类型。
得到了第一企业信息知识图谱后,识别第一企业信息知识图谱中目标商户的所有关系边,关系边指的是目标商户连接的所有边,例如,以图4中的商户D为例,其关系边为:与商户C互为子公司关系、行业边为广告设计、由李四控股,这些关系边表示着商户D的所有实体关系和业务关系,以此实体关系和业务关系为依据,可对商户D进行商户类型分类。
可选地,预先定义商户类型为:新商户、共同法人商户、关联企业商户、共同股东商户等。此为商户类型的一种示例,本申请实施例对此不作限定。
例如,在确定商户类型时,可以是:如果目标商户和其它商户存在法人的相同,则确定目标商户和其他商户为共同法人商户;如果目标商户和其它商户存在共同股东,则确定目标商户和其他商户为共同股东的商户;如果目标商户和其它商户存在业务关联关系,则确定为目标商户为关联企业商户;如果和其它商户都无关联,则确定目标商户为新商户。需要说明的是,若法人和股东都某个商户相同的情况,确定目标商户和该商户为共同法人商户。
S203,根据目标商户的商户类型的量化值和预设的商户类型权重,计算目标商户的商户风险值。
确定了目标商户的商户类型后,需进一步确定该商户类型对应的量化值,该量化值是从API调用风险程度上对不同类型商户进行的划分。
一种实施例中,预先将不同的商户类型对应设定不同的量化值,且量化值越大,表示着商户类型的API调用风险程度越高,例如,新商户的量化值为8、共同法人商户的量化值为2、关联企业商户的量化值为4、共同股东商户的量化值为3。
预设的商户类型权重为根据不同商户类型的API调用风险程度设定的一种权重,权重越大,表示API调用风险程度越高。例如,新商户的商户类型权重为80%、共同法人商户的商户类型权重为20%、关联企业商户的商户类型权重为40%、共同股东商户的商户类型权重为30%。
以上对于权重和量化值均是一种示例,具体以实际需求为准来设定,本申请实施例对此不作限定。
基于目标商户的商户类型的量化值和预设的商户类型权重可计算目标商户的商户风险值。
一种实施例中,可将目标商户的商户类型的量化值与预设的商户类型权重的乘积确定为目标商户的商户风险值。例如,设商户风险值为ps,目标商户的商户类型的量化值为α,商户类型权重c1,则:ps=α*c1。
本实施例提供的一种接口风险预测,先根据目标商户的企业信息更新当前的企业信息知识图谱,得到第一企业信息知识图谱,根据目标商户在第一企业信息知识图谱中的关系边,识别目标商户的商户类型,根据目标商户的商户类型的量化值和预设的商户类型权重,计算目标商户的商户风险值。以目标商户的企业信息融入到原有的知识图谱中来辅助识别目标商户的商户类型,使得商户类型确定的更加准确,从而保证了商户风险值的准确度。
如图5所示,在一个实施例中,上述获取接口安全风险值,包括:
S301,根据目标商户的企业信息和业务接口的接口信息,更新当前的企业信息知识图谱,得到第二企业信息知识图谱。
企业信息继续参见上述实施例的说明。业务接口的接口信息指的是接口的接入场景、接口的标识信息等等。
基于目标商户的企业信息和业务接口的接口信息,更新当前的企业信息知识图谱,同样,当前的企业信息知识图谱即为更新前的企业信息知识图谱,更新以后的企业信息知识图谱即为第二企业信息知识图谱。
其中,第二企业信息知识图谱与上述第一企业信息知识图谱的区别是:第二企业信息知识图谱是在原有的企业信息知识图谱中融入了目标商户的企业信息和业务接口的接口信息,而第一企业信息知识图谱是在原有的企业信息知识图谱中只融入了目标商户的企业信息。可以理解的是,实际应用时,可以是只获取第二企业信息知识图谱,即将目标商户的企业信息和业务接口的接口信息融入原有的企业信息知识图谱中,然后根据第二企业信息知识图谱执行上述实施例的商户类型确定过程,以及本实施例的接口合并过程。
获取业务接口的接口信息的方式可以是以商户主动提交的业务接口的需求资料来确定,当然也可以是其他方式,本申请实施例对此不作限定。
如图6所示,图6示例的是更新后的得到第二企业信息知识图谱示意图。该图中更新前的当前的企业信息知识图谱中已经存在商户A、商户B和商户C,目标商户是商户D,对目标商户D的法人、经营产品、行业、接口的接入场景、接口标识等接口信息一一融入进了当前的企业信息知识图谱中,得到更新后的第二企业信息知识图谱。
S302,根据第二企业信息知识图谱中所有业务接口的接口信息,对与目标商户的主体相同的业务接口进行合并,得到接口合并结果。
基于第二企业信息知识图谱,识别第二企业信息知识图谱中的所有业务接口的接口信息,这里的所有业务接口包括已经接入的业务接口和即将接入的业务接口。针对所有业务接口,分析各个业务接口的所属商户的主体信息,这些从第二企业信息知识图谱中的各个关系边可直接确定出来。
其中,主体相同可以是法人相同,即共同法人的商户,也可以是股东相同,即共同股东的商户。则将共同法人的商户的业务接口进行合并,或者将共同股东的商户的业务接口进行合并,又或者,是既共同法人的商户的业务接口进行合并,又将共同股东的商户的业务接口进行合并。
第二企业信息知识图谱中是融入了目标商户的业务接口的接口信息的,进行了接口合并之后,可进一步确定定出目标商户的业务接口的总数量以及各业务接口的预计调用量,其中,业务接口的预计调用量表示每秒的接口调用数量。因此,最终得到的接口合并结果不仅是对各共同法人或共同股东的商户的业务接口进行了合并,还包括目标商户的业务接口的总数量以及各业务接口的预计调用量。
S303,根据接口合并结果和预设的接口安全权重,计算接口安全风险值。
进一步地,根据接口合并结果和预设的接口安全权重计算接口安全风险值。
预设的接口安全权重为根据不同接口的安全等级程度设定的一种权重,不同业务接口的安全权重不同,权重越大,表示接口安全等级程度越低。
一种实施例中,可以是将接口合并结果和预设的接口安全权重输入值预先构建的机器学习模型中,得到的输出即为接口安全风险值。
另一种实施例中,可以根据目标商户的业务接口总数、业务接口的预计调用量、业务接口的接口等级量化值、接口安全权重来计算接口安全风险值。
该实施例中,目标商户的业务接口总数和目标商户的业务接口的预计调用量可根据前述实施例中的获取接口合并结果时确定的。
每个业务接口都有对应的业务安全等级,计算时使用接口安全等级对应的码值/分值进行计算,该码值/分值即为而业务接口的接口等级量化值,所以可预先根据不同的业务接口的安全等级设定的对应的业务接口等级量化值,量化值越大,表示着业务接口的安全等级越低。
那么可通过预先设定的函数公式,将上述目标商户的业务接口总数、业务接口的预计调用量、业务接口的接口等级量化值、接口安全权重输入值该函数公式中,计算得到接口安全风险值。
例如,设接口安全风险值为ls,目标商户的业务接口总数为n,目标商户的业务接口的预计调用量为β,业务接口的接口等级量化值为γ,接口安全权重为c2,则:
Figure BDA0003152177920000121
该公式中,i表示任一个业务接口,且每个业务接口的接口安全权重c2、每个业务接口的接口等级量化值γ均是不一样的,计算时,需要各个业务接口实际的数值为准代入该公式中,以计算目标商户的业务接口的接口安全风险值ls。
本实施例,根据目标商户的企业信息和业务接口的接口信息,更新当前的企业信息知识图谱,得到第二企业信息知识图谱,并根据第二企业信息知识图谱中所有业务接口的接口信息,对与目标商户的主体相同的业务接口进行合并,得到接口合并结果,然后根据接口合并结果和预设的接口安全权重,计算接口安全风险值。一方面,以目标商户的企业信息和业务接口的接口信息共同对当前的企业信息知识图谱,形成信息非常全面的第二企业信息知识图谱,基于该第二企业信息知识图谱对目标商户的业务接口进行合并,使得得到的接口合并结果更加准确。另一方面,在计算接口安全风险值时,针对不同业务接口设定了不同的接口安全权重和接口安全等级量化值,使得接口安全风险值更加准确反映目标商户的业务接口的安全风险程度。
在一个实施例中,如图7所示,上述获取接口调用风险值的过程包括以下步骤:
S401,遍历预设的业务场景列表,对比业务接口是否为满足所需业务场景的规定接口,得到接口分类结果。
以API接口为例,业务场景是指需要调用API的业务场景,例如,消费贷款业务场景。一般情况下,每个业务场景下可能包含多个API接口和调用关系,例如:消费贷款业务场景下包含准入校验API接口、授信申请API接口、提前还款试算API接口、放款信息查询API接口等。
而每个计划接入银行API业务的外部商户可能会需要接入多个业务场景,每个业务场景下的接口分为业务场景必须接口、业务场景可选接口。业务场景必须接口指的就是固定的该业务场景固定的必须订阅的接口,业务场景可选接口属于可订阅也可不订阅的,对此不作限定。
若商户订阅的业务接口不满足所需业务场景的规定接口,就会导致在具体业务场景的使用中存在调用风险,因此需要针对目标商户订阅的业务接口是否满足其所需业务场景的规定接口进行识别,对于不符合业务场景的规定接口的接口称为异常接口。
具体地,预先设定业务场景列表,该列表中包括每种业务场景对应的必须接口和可选接口的标识。实际上,因可选接口本身就是属于可选项,因此,本申请实施例主要针对各个业务场景的必须接口进行识别,识别分两种情况:未包含业务场景下应该包含的接口、包含业务场景下不应该包含的接口,且此两种情况均属于不同的异常接口类型。
例如,如图8所示,业务场景A中包括必须接口:接口1-接口5,业务场景B中包括必须接口:接口9-接口12。
以业务场景A为例,若目标商户订阅的业务接口中针对业务场景A的接口存在接口1-接口4,但不存在接口5,此属于未包含业务场景下应该包含的接口的情况。若目标商户订阅的业务接口中针对业务场景A的接口存在接口9-接口12之外,还存在接口13,此属于包含业务场景下不应该包含的接口的情况。
当然,在遍历上述业务场景列表,判断目标商户所需的业务场景中是否订阅该列表中对应业务场景的规定的必须接口是否完整、相同时,可以是基于前面实施例中的对目标商户订阅的业务接口进行合并之后的基础上进行的,这样,可以更加全面地对目标商户订阅的业务接口进行判断。
遍历上述业务场景列表,依次对目标商户所需业务场景的业务接口进行对比后,可将不同业务接口划分到不同接口集合中,每种异常接口类型对应一种集合,如图9所示,将异常接口类型为未包含业务场景下应该包含的接口的单独建立一个集合、将异常接口类型为包含业务场景下不应该包含的接口也单独建立一个集合,同时图9中还示意出其他异常接口类型的集合,可将不属于上述两种情况的接口放置在其他异常接口类型中。
因此,遍历业务场景列表,对比业务接口是否为满足所需业务场景的规定接口后,得到的接口分类结果中是包括目标商户订阅的业务接口中异常业务接口的数量的。
S402,根据接口分类结果和预设的接口异常权重,计算接口调用风险值。
得到了接口分类结果后,根据接口分类结果和预设的接口异常权重,计算接口调用风险值。
接口异常权重为针对不同接口异常类型设定的对应权重,不同的接口异常类型对应不同的权重,权重越大,表示接口异常类型的风险程度越大。
一种实施例中,可通过预先构建的网络模型,将上述接口分类结果中的各异常接口的数量与对应的接口类型的接口异常权重作为输入,该网络模型的输出即为接口调用风险值。
另一实施例中,计算接口调用风险值可以是:获取业务接口的预计调用量和接口等级量化值;根据异常业务接口的数量、异常业务接口的类型量化值、业务接口的预计调用量、接口等级量化值、预设的接口异常权重,计算接口调用风险值。
该实施例中,根据前述中获取接口分类结果可得到异常业务接口的数量,即将上述未包含业务场景下应该包含的接口集合、包含业务场景下不应该包含的接口集合中的接口进行求和,即为目标商户订阅的业务接口中异常业务接口的数量。
异常业务接口的类型量化值是对不同的接口异常类型设定不同的分值,其表示异常业务接口所引起的风险程度,异常业务接口的类型量化值越大,表示所引起的风险程度越大。例如,上述未包含业务场景下应该包含的接口集合中的异常接口属于同一种异常类型,其表示的风险程度也是相同的,所以这些集合中的接口的类型量化值可以是相同的。当然,实际在设定量化值时也可结合其对应的业务场景来设定,比如业务场景A比业务场景B重要,那么业务场景A的异常接口量化值可以大于业务场景B的异常接口量化值,等等,本申请对此不加以限定。
那么同样,可通过预先设定的函数公式,将上述异常业务接口的数量、异常业务接口的类型量化值、业务接口的预计调用量、接口等级量化值、预设的接口异常权重输入至该函数公式中,计算得到接口调用风险值。
例如,设接口调用风险值为is,异常业务接口的数量为m,异常业务接口的类型量化值为δ,接口异常权重为c3,则:
Figure BDA0003152177920000151
该公式中,i表示任一种异常业务接口,且每个异常业务接口的接口异常权重c3。
其中,上述公式中的β表示目标商户的业务接口的预计调用量,γ表示业务接口的接口等级量化值,此两个值可参见前述实施例中的说明,在此不再赘述。需要说明的是,在实施本实施例时,可以先以上述方法获取业务接口的预计调用量和接口等级量化值,直接可在该公式中引用。
本实施例中,遍历预设的业务场景列表,对比业务接口是否为满足所需业务场景的规定接口,得到接口分类结果,然后根据接口分类结果和预设的接口异常权重,计算接口调用风险值。因以预设的业务场景列表筛选出了目标商户订阅的业务接口中的所有异常接口,且对不同的异常接口所属类型针对性地设定了不同权重和不通过的量化值,使得接口调用风险值可以更加精确地反映接口调用时的风险程度。
在一个实施例中,如图10所示,提供一种获取接口规则风险值的方式,该实施例包括以下步骤:
S601,获取目标商户的接口合并结果。
接口合并结果为将已订阅的业务接口中,将与目标商户的主体相同的业务接口进行合并后得到结果,其具体获取方式可参见图6实施例中的方式进行获取。实际应用时,本实施例可基于图6实施例中得到接口合并结果后再执行,也可以是与图6实施例同时,或者在图6实施例之前,单独执行图6实施例中的获取方式以单独获取到接口合并结果,本申请实施例对此不加以限定。
S602,遍历预设的规则列表,对接口合并结果中各业务接口依次进行检查,得到各业务接口的规则检查结果。
业务规则是指系统中设置的一些调用规则,主要是指部分接口或业务场景不能同时调用的情况,此规则可根据实际情况而定,预先根据银行的监管要求设定不同的业务规则,构成规则列表,业务人员可以对规则进行管理,例如,增加、删除、修改、查询等。
例如:业务规则一:接口A和接口B不能同时调用;
业务规则二:业务场景A和业务场景B不能同时调用接口C。
基于规则列表,遍历该规则列表中的每一条规则,对上述接口合并结果中各业务接口依次进行检查,检查是否有违反各个业务规则的接口调用。
例如,目标商户订阅的业务接口中既订阅接口A又订阅了接口B,那么就违反了上述业务规则一。又例如,目标商户订阅的业务接口中接口C既需要接入了业务场景A又需要接入业务场景B,则就违反了上述业务规则二。
以上述方法可确定出目标商户订阅的业务接口中所有违反规则的数量,得到规则检查结果。
S603,根据各业务接口的规则检查结果和预设的接口规则权重,计算规则检查风险值。
根据得到的规则检查结果和预设的接口规则权重,进一步可计算出规则检查风险值。
其中,接口规则权重是根据各业务规则对应的业务接口调用的风险程度设定的。不同规则的接口规则权重不同,接口规则权重越大,表示接口规则所对应的业务接口调用的风险程度越大。
一种实施例中,可根据违反的规则数量、违反的规则对应的规则量化值、预设的接口规则权重来计算规则检查风险值。
该实施例中,违反的规则数量是根据规则检查结果可确定的。
每种业务规则都对应一种量化值,可预先在规则列表中标明,例如,规则一的量化值为3;规则二的量化值为7;若目标商户订阅的业务接口违反了规则一,那么该规则一的值为3,若没有违反规则一,则该规则一的量化值为0;同样,若目标商户订阅的业务接口违反了规则二,那么该规则二的值为7,若没有违反规则二,则该规则二的量化值为0。基于此,根据上述规则检查结果可进一步确定出各违反规则的量化值。
假设规则检查风险值为rs、违反规则的数量为s、违反的规则对应的规则量化值为ε、预设的接口规则权重c4,那么:
Figure BDA0003152177920000171
其中,i表示任一种规则,根据此公式可计算出规则检查风险值为rs。
本实施例中,通过遍历预设的规则列表,对目标商户订阅的各业务接口依次进行检查,得到各业务接口的规则检查结果,根据各业务接口的规则检查结果和预设的接口规则权重可计算规则检查风险值。因规则列表筛选出了目标商户订阅的业务接口违反的规则数量,且对不同的规则设定了不同的量化值和权重,使得计算的规则检查风险值可以更加精确地反映业务接口调用时的风险程度。
另外,需要说明的是,上述各实施例提供的接口风险预测方法均是以计算机设备作为执行主体进行的。在计算机设备执行上述各个实施例中的方法步骤时,可以将每个步骤的记录操作增加到日志中,方便后续撤销操作。例如,记录生成第一企业信息知识图谱和第二企业信息知识图时增加的实体和关系的日志、记录目标商户与其他商户的关联信息及判别信息、记录接口合并、接口分类、规则检查等信息。
如图11所示,本申请实施例还提供一种接口风险预测方法,该方法包括:
S1,根据目标商户的企业信息和业务接口的接口信息,更新当前的企业信息知识图谱,得到新的企业信息知识图谱。
S2,根据目标商户在新的企业信息知识图谱中的关系边,识别目标商户的商户类型。
S3,根据目标商户的商户类型的量化值和预设的商户类型权重,计算目标商户的商户风险值。
S4,根据新的企业信息知识图谱中所有业务接口的接口信息,对与目标商户的主体相同的业务接口进行合并,得到接口合并结果。
S5,根据目标商户的业务接口总数、业务接口的预计调用量、业务接口的接口等级量化值、接口安全权重,计算接口安全风险值。
S6,遍历预设的业务场景列表,对比业务接口是否为满足所需业务场景的规定接口,得到接口分类结果。
S7,根据异常业务接口的数量、异常业务接口的类型量化值、业务接口的预计调用量、接口等级量化值、预设的接口异常权重,计算接口调用风险值。
S8,遍历预设的规则列表,对接口合并结果中各业务接口依次进行检查,得到各业务接口的规则检查结果。
S9,根据违反的规则数量、违反的规则对应的规则量化值、预设的接口规则权重,计算规则检查风险值。
S10,将商户风险值、接口安全风险值、接口场景风险值和接口规则风险值之和,确定为业务接口的风险预测值。
该实施例中各步骤的实现原理和实现的效果均与前面各实施例中的各步骤相同,可参见前述说明,本申请实施例对此不作限定。
在前面实施例表1的基础上,在将预测结果展示给审核人员,方便审核人员可以知道最终的风险预测结果,以及掌握该风险预测结果中哪一个维度的风险值较高时,还可以以表2的方式进行展示,即将每个维度的风险值的产生原因一并进行展示。
表2
Figure BDA0003152177920000181
Figure BDA0003152177920000191
应该理解的是,虽然上述实施例中所附的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述实施例中所附的图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图12所示,提供了一种接口风险预测装置,包括:获取模块10、确定模块11,其中:
获取模块10,用于获取目标商户的商户风险值和目标商户的业务接口的接口安全风险值、接口场景风险值、接口规则风险值;
其中,商户风险值表示目标商户的企业信息引起的安全风险程度;接口安全风险值表示业务接口的调用量引起的安全风险程度;接口场景风险值表示业务接口的接入场景引起的安全风险程度;接口规则风险值表示业务接口的订阅状态引起的安全风险程度;
确定模块11,用于根据商户风险值、接口安全风险值、接口场景风险值和接口规则风险值,确定目标商户订阅的业务接口的风险预测值。
在一个实施例中,获取模块10包括:
第一生成单元,用于根据目标商户的企业信息更新当前的企业信息知识图谱,得到第一企业信息知识图谱;
识别单元,用于根据目标商户在第一企业信息知识图谱中的关系边,识别目标商户的商户类型;
第一计算单元,用于根据目标商户的商户类型的量化值和预设的商户类型权重,计算目标商户的商户风险值。
在一个实施例中,获取模块10包括:
第二生成单元,用于根据目标商户的企业信息和业务接口的接口信息,更新当前的企业信息知识图谱,得到第二企业信息知识图谱;
合并单元,用于根据第二企业信息知识图谱中所有业务接口的接口信息,对与目标商户的主体相同的业务接口进行合并,得到接口合并结果;
第二计算单元,用于根据接口合并结果和预设的接口安全权重,计算接口安全风险值。
在一个实施例中,上述接口合并结果包括目标商户的业务接口总数、业务接口的预计调用量;则上述第二计算单元,还用于根据目标商户的业务接口总数、业务接口的预计调用量、业务接口的接口等级量化值、接口安全权重,计算接口安全风险值。
在一个实施例中,上述获取模块10包括:
场景对比单元,用于遍历预设的业务场景列表,对比业务接口是否为满足所需业务场景的规定接口,得到接口分类结果;
第三计算单元,用于根据接口分类结果和预设的接口异常权重,计算接口调用风险值。
在一个实施例中,上述接口分类结果包括业务接口中的异常业务接口的数量;则上述第三计算单元,还用于获取业务接口的预计调用量和接口等级量化值;根据异常业务接口的数量、异常业务接口的类型量化值、业务接口的预计调用量、接口等级量化值、预设的接口异常权重,计算接口调用风险值。
在一个实施例中,上述获取模块10包括:
获取单元,用于获取目标商户的接口合并结果;
规则对比单元,用于遍历预设的规则列表,对接口合并结果中各业务接口依次进行检查,得到各业务接口的规则检查结果;
第四计算单元,用于根据各业务接口的规则检查结果和预设的接口规则权重,计算规则检查风险值。
在一个实施例中,上述规则检查结果包括违反的规则数量;第四计算单元还用于根据违反的规则数量、违反的规则对应的规则量化值、预设的接口规则权重,计算规则检查风险值。
在一个实施例中,上述确定模块11,还用于将商户风险值、接口安全风险值、接口场景风险值和接口规则风险值之和,确定为业务接口的风险预测值。
关于接口风险预测装置的具体限定可以参见上文中对于接口风险预测方法的限定,在此不再赘述。上述接口风险预测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以以硬件形式内嵌于或独立于电子设备中的处理器中,也可以以软件形式存储于电子设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备内部结构图可以如图13所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种接口风险预测方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图13中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取目标商户的商户风险值和目标商户的业务接口的接口安全风险值、接口场景风险值、接口规则风险值;
其中,商户风险值表示目标商户的企业信息引起的安全风险程度;接口安全风险值表示业务接口的调用量引起的安全风险程度;接口场景风险值表示业务接口的接入场景引起的安全风险程度;接口规则风险值表示业务接口的订阅状态引起的安全风险程度;
根据商户风险值、接口安全风险值、接口场景风险值和接口规则风险值,确定目标商户订阅的业务接口的风险预测值。
上述实施例提供的一种计算机设备在实现上述各步骤时,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取目标商户的商户风险值和目标商户的业务接口的接口安全风险值、接口场景风险值、接口规则风险值;
其中,商户风险值表示目标商户的企业信息引起的安全风险程度;接口安全风险值表示业务接口的调用量引起的安全风险程度;接口场景风险值表示业务接口的接入场景引起的安全风险程度;接口规则风险值表示业务接口的订阅状态引起的安全风险程度;
根据商户风险值、接口安全风险值、接口场景风险值和接口规则风险值,确定目标商户订阅的业务接口的风险预测值。
上述实施例提供的一种计算机可读存储介质在实现上述各步骤时,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请实施例所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请实施例的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请实施例构思的前提下,还可以做出若干变形和改进,这些都属于本申请实施例的保护范围。因此,本申请实施例专利的保护范围应以所附权利要求为准。

Claims (12)

1.一种接口风险预测方法,其特征在于,所述方法包括:
获取目标商户的商户风险值和所述目标商户订阅的业务接口的接口安全风险值、接口场景风险值、接口规则风险值;
其中,所述商户风险值表示所述目标商户的企业信息引起的安全风险程度;所述接口安全风险值表示所述业务接口的调用量引起的安全风险程度;所述接口场景风险值表示所述业务接口的接入场景引起的安全风险程度;所述接口规则风险值表示所述业务接口的订阅状态引起的安全风险程度;
根据所述商户风险值、所述接口安全风险值、所述接口场景风险值和所述接口规则风险值,确定所述目标商户订阅的业务接口的风险预测值。
2.根据权利要求1所述的方法,其特征在于,所述获取目标商户的商户风险值,包括:
根据所述目标商户的企业信息更新当前的企业信息知识图谱,得到第一企业信息知识图谱;
根据所述目标商户在所述第一企业信息知识图谱中的关系边,识别所述目标商户的商户类型;
根据所述目标商户的商户类型的量化值和预设的商户类型权重,计算所述目标商户的商户风险值。
3.根据权利要求1或2所述的方法,其特征在于,获取所述接口安全风险值,包括:
根据所述目标商户的企业信息和所述业务接口的接口信息,更新当前的企业信息知识图谱,得到第二企业信息知识图谱;
根据所述第二企业信息知识图谱中所有业务接口的接口信息,对与所述目标商户的主体相同的业务接口进行合并,得到接口合并结果;
根据所述接口合并结果和预设的接口安全权重,计算所述接口安全风险值。
4.根据权利要求3所述的方法,其特征在于,所述接口合并结果包括所述目标商户的业务接口总数、所述业务接口的预计调用量;
所述根据所述接口合并结果和预设的接口安全权重,计算所述接口安全风险值,包括:
根据所述目标商户的业务接口总数、所述业务接口的预计调用量、所述业务接口的接口等级量化值、所述接口安全权重,计算所述接口安全风险值。
5.根据权利要求1或2所述的方法,其特征在于,获取所述接口调用风险值,包括:
遍历预设的业务场景列表,对比所述业务接口是否为满足所需业务场景的规定接口,得到接口分类结果;
根据所述接口分类结果和预设的接口异常权重,计算所述接口调用风险值。
6.根据权利要求5所述的方法,其特征在于,所述接口分类结果包括所述业务接口中的异常业务接口的数量;
所述根据所述接口分类结果和预设的接口异常权重,计算所述接口调用风险值,包括:
获取所述业务接口的预计调用量和接口等级量化值;
根据所述异常业务接口的数量、所述异常业务接口的类型量化值、所述业务接口的预计调用量、所述接口等级量化值、预设的接口异常权重,计算所述接口调用风险值。
7.根据权利要求1或2所述的方法,其特征在于,获取所述接口规则风险值,包括:
获取所述目标商户的接口合并结果;
遍历预设的规则列表,对所述接口合并结果中各业务接口依次进行检查,得到各所述业务接口的规则检查结果;
根据各所述业务接口的规则检查结果和预设的接口规则权重,计算所述规则检查风险值。
8.根据权利要求7所述的方法,其特征在于,所述规则检查结果包括违反的规则数量;
所述根据各所述业务接口的规则检查结果和预设的接口规则权重,计算所述规则检查风险值,包括:
根据所述违反的规则数量、所述违反的规则对应的规则量化值、预设的接口规则权重,计算所述规则检查风险值。
9.根据权利要求1-6任一项所述的方法,其特征在于,所述根据所述商户风险值、所述接口安全风险值、所述接口场景风险值和所述接口规则风险值,确定所述目标商户订阅的业务接口的风险预测值,包括:
将所述商户风险值、所述接口安全风险值、所述接口场景风险值和所述接口规则风险值之和,确定为所述目标商户订阅的业务接口的风险预测值。
10.一种接口风险预测装置,其特征在于,所述装置包括:
获取模块,用于获取目标商户的商户风险值和所述目标商户订阅的业务接口的接口安全风险值、接口场景风险值、接口规则风险值;
其中,所述商户风险值表示所述目标商户的企业信息引起的安全风险程度;所述接口安全风险值表示所述业务接口的调用量引起的安全风险程度;所述接口场景风险值表示所述业务接口的接入场景引起的安全风险程度;所述接口规则风险值表示所述业务接口的订阅状态引起的安全风险程度;
确定模块,用于根据所述商户风险值、所述接口安全风险值、所述接口场景风险值和所述接口规则风险值,确定所述目标商户订阅的业务接口的风险预测值。
11.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至9中任一项所述的方法的步骤。
12.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至9中任一项所述的方法的步骤。
CN202110769367.XA 2021-07-07 2021-07-07 接口风险预测方法、装置、计算机设备和存储介质 Active CN113536319B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110769367.XA CN113536319B (zh) 2021-07-07 2021-07-07 接口风险预测方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110769367.XA CN113536319B (zh) 2021-07-07 2021-07-07 接口风险预测方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN113536319A true CN113536319A (zh) 2021-10-22
CN113536319B CN113536319B (zh) 2022-12-13

Family

ID=78127051

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110769367.XA Active CN113536319B (zh) 2021-07-07 2021-07-07 接口风险预测方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN113536319B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109801155A (zh) * 2018-12-14 2019-05-24 深圳壹账通智能科技有限公司 放款接口的验证方法、装置和计算机设备
WO2024100011A1 (de) * 2022-11-07 2024-05-16 Robert Bosch Gmbh Verfahren zum ermitteln von regeln für eine überwachungsvorrichtung

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3059709A1 (en) * 2018-10-23 2020-04-23 10353744 Canada Ltd. Risk analysis method, device and computer readable medium
CN111274094A (zh) * 2020-02-04 2020-06-12 上海携程商务有限公司 接口预警方法、系统、设备及存储介质
CN111931189A (zh) * 2020-08-14 2020-11-13 中国工商银行股份有限公司 Api接口转用风险检测方法、装置和api服务系统
CN111949335A (zh) * 2019-05-15 2020-11-17 上海浦东发展银行股份有限公司 用于共享金融数据的方法和设备
CN112463266A (zh) * 2020-12-11 2021-03-09 微医云(杭州)控股有限公司 执行策略生成方法、装置、电子设备以及存储介质
CN112560022A (zh) * 2020-12-03 2021-03-26 支付宝(杭州)信息技术有限公司 一种系统接口调用的检测方法及装置
CN112651027A (zh) * 2020-12-30 2021-04-13 北京嘀嘀无限科技发展有限公司 数据风险预测方法、装置、设备、存储介质和程序产品

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3059709A1 (en) * 2018-10-23 2020-04-23 10353744 Canada Ltd. Risk analysis method, device and computer readable medium
CN111949335A (zh) * 2019-05-15 2020-11-17 上海浦东发展银行股份有限公司 用于共享金融数据的方法和设备
CN111274094A (zh) * 2020-02-04 2020-06-12 上海携程商务有限公司 接口预警方法、系统、设备及存储介质
CN111931189A (zh) * 2020-08-14 2020-11-13 中国工商银行股份有限公司 Api接口转用风险检测方法、装置和api服务系统
CN112560022A (zh) * 2020-12-03 2021-03-26 支付宝(杭州)信息技术有限公司 一种系统接口调用的检测方法及装置
CN112463266A (zh) * 2020-12-11 2021-03-09 微医云(杭州)控股有限公司 执行策略生成方法、装置、电子设备以及存储介质
CN112651027A (zh) * 2020-12-30 2021-04-13 北京嘀嘀无限科技发展有限公司 数据风险预测方法、装置、设备、存储介质和程序产品

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109801155A (zh) * 2018-12-14 2019-05-24 深圳壹账通智能科技有限公司 放款接口的验证方法、装置和计算机设备
WO2024100011A1 (de) * 2022-11-07 2024-05-16 Robert Bosch Gmbh Verfahren zum ermitteln von regeln für eine überwachungsvorrichtung

Also Published As

Publication number Publication date
CN113536319B (zh) 2022-12-13

Similar Documents

Publication Publication Date Title
US10032172B2 (en) Data processing systems for measuring privacy maturity within an organization
US11676087B2 (en) Systems and methods for vulnerability assessment and remedy identification
RU2451337C2 (ru) Контроль соответствия правилам в программе, основанной на картах
Ross et al. Money laundering regulation and risk‐based decision‐making
WO2017214589A1 (en) Data processing systems for measuring privacy maturity within an organization
US20090248465A1 (en) Assessment of risk associated with doing business with a party
US20060224500A1 (en) System and method for creating risk profiles for use in managing operational risk
US20200265532A1 (en) Digital Property Authentication and Management System
US20200265530A1 (en) Digital Property Authentication and Management System
US11776079B2 (en) Digital property authentication and management system
CN113536319B (zh) 接口风险预测方法、装置、计算机设备和存储介质
TW202004636A (zh) 保險服務優化方法、系統及電腦程式產品
US11699203B2 (en) Digital property authentication and management system
Tsai et al. Combining decision making trial and evaluation laboratory with analytic network process to perform an investigation of information technology auditing and risk control in an enterprise resource planning environment
US20220207615A1 (en) Blockchain Insurance Verification System
CN114066584B (zh) 用于区块链的风险防控的方法及装置
US20200265533A1 (en) Digital Property Authentication and Management System
CN112702410B (zh) 一种基于区块链网络的评估系统、方法及相关设备
Sukri et al. Risk Management Analysison Administration System Using Octave Allegro Framework
CN113498592B (zh) 用于数字财产认证和管理的方法和系统
Suroso et al. Risk Management of Debtor Information System At Bank XYZ Using OCTAVE Allegro Method
Al Hadad et al. A Comprehensive Review of COBIT and ISO 27001: Approaches to Auditing Credit Bureau Automation System (CBAS) at PT XYZ
RU2691830C1 (ru) Система и способ работы проверки данных онлайн пользователей и создания скоринговой модели с использованием неперсональных данных пользователей
US11954735B1 (en) Digital property protection systems
de Bruijn et al. Identifying the cost of security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant