CN114238898A - 信用信息处理方法、虚拟服务器及相关装置 - Google Patents
信用信息处理方法、虚拟服务器及相关装置 Download PDFInfo
- Publication number
- CN114238898A CN114238898A CN202111615124.7A CN202111615124A CN114238898A CN 114238898 A CN114238898 A CN 114238898A CN 202111615124 A CN202111615124 A CN 202111615124A CN 114238898 A CN114238898 A CN 114238898A
- Authority
- CN
- China
- Prior art keywords
- information
- credit
- target
- message
- credit investigation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/215—Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请实施例公开了信用信息处理方法、虚拟服务器及相关装置;该方法的虚拟服务器,在响应用户发起的授权请求后,根据包括信息类型要求、清洗规则、指标加工规则和报文加工规则信息的配置表,可最终生成能消除客户安全顾虑的征信报文推送给征信机构。可见,本申请实施例通过将信息的采集、分析和加工环境部署于信息处理客户端,能有效避免用户的敏感信用信息传输、保存于征信机构,以降低信用信息的泄露风险;此外,这种依靠各自虚拟服务器分布式地处理各用户信用信息的方法,较比传统的征信机构集中式处理方法,能进一步有效地降低征信机构服务器的存储压力和计算压力。
Description
技术领域
本申请实施例涉及征信技术领域,尤其涉及信用信息处理方法、虚拟服务器及相关装置。
背景技术
近年来,各行各业对信息安全的关注度和保护力度逐渐加强,尤其是关于企业信用信息的安全问题。
现有的企业征信信息收集过程中,征信信息的采集、整理、保存和加工等操作通常由征信机构集中式地处理,使得当中可能一同收集了企业的敏感信息如商业秘密,而不可忽视的是,一旦发生数据泄露,将造成有关企业的经济损失。
为此,有必要提供更为安全有效的信用信息处理方法,以消除用户在征信信息方面的安全顾虑。
发明内容
本申请实施例提供了信用信息处理方法、虚拟服务器及相关装置,用以为用户提供安全有保障的征信信息处理环境。
本申请实施例第一方面提供一种信用信息处理方法,该方法应用于部署在信息处理客户端的虚拟服务器,包括:
响应用户发起的授权请求,其中所述授权请求的发起表示所述用户申请进行身份认证,及同意所述信息处理客户端约定的授权协议内容;所述授权协议关联包括信息类型要求、清洗规则、指标加工规则和报文加工规则信息的配置表;
根据所述信息类型要求采集第一目标信用信息;
根据所述清洗规则对所述第一目标信用信息进行数据清洗,以得到第二目标信用信息;
根据所述指标加工规则计算所述第二目标信用信息以获得目标指标结果;
根据所述报文加工规则加工第二目标信用信息和所述目标指标结果,以生成推送给征信机构的征信报文。
可选地,所述响应用户发起的授权请求之后,所述根据所述信息类型要求采集第一目标信用信息之前,所述方法还包括:
读取所述配置表中包括的信息类型要求、清洗规则、指标加工规则和报文加工规则信息,其中,所述目标指标结果包括经营稳定度、供应商稳定度和年销售增长率中的一种或多种结果。
可选地,所述根据所述清洗规则对所述第一目标信用信息进行数据清洗包括:
对所述第一目标信用信息进行包括清除冗余数据和/或补充缺失数据的数据清洗。
可选地,所述根据所述报文加工规则加工第二目标信用信息和所述目标指标结果,以生成推送给征信机构的征信报文之后,所述方法还包括:
检查当前所述征信报文是否符合征信机构约定的质量要求,所述质量要求包括当前所述征信报文不缺失目标核查参数;
若不符合,则修改所述配置表或将目标核查参数补充至当前所述征信报文,以重新生成征信报文;
若符合,将所述征信报文传送给征信机构。
可选地,所述根据所述报文加工规则加工第二目标信用信息和所述目标指标结果,以生成推送给征信机构的征信报文之后,所述方法还包括:
接收征信机构返回的报文受理反馈,所述报文受理反馈具体可包括对所送达的征信报文的质量评价。
本申请实施例第二方面提供一种虚拟服务器,包括:
认证授权模块,用于响应用户发起的授权请求,其中所述授权请求的发起表示所述用户申请进行身份认证及同意授权协议内容;所述授权协议关联包括信息类型要求、清洗规则、指标加工规则和报文加工规则信息的配置表;
采集模块,用于根据所述信息类型要求采集第一目标信用信息;
清洗模块,用于根据所述清洗规则对所述第一目标信用信息进行数据清洗,以得到第二目标信用信息;
指标加工模块,用于根据所述指标加工规则计算所述第二目标信用信息以获得目标指标结果;
报文加工模块,用于根据所述报文加工规则加工第二目标信用信息和所述目标指标结果,以生成推送给征信机构的征信报文。
可选地,还包括配置信息读取模块;
所述配置信息读取模块,用于读取所述配置表中包括的信息类型要求、清洗规则、指标加工规则和报文加工规则信息,其中,所述目标指标结果包括经营稳定度、供应商稳定度和年销售增长率中的一种或多种结果。
可选地,所述清洗模块,具体用于对所述第一目标信用信息进行包括清除冗余数据和/或补充缺失数据的数据清洗。
可选地,还包括检查模块、处理模块和传输模块;
所述检查模块,用于检查当前所述征信报文是否符合征信机构约定的质量要求,所述质量要求包括当前所述征信报文不缺失目标核查参数;
所述处理模块,用于若当前所述征信报文不符合质量要求,修改所述配置表或将目标核查参数补充至当前所述征信报文,以重新生成征信报文;
所述传输模块,用于若当前所述征信报文符合质量要求,将所述征信报文传送给征信机构。
可选地,还包括传输模块;所述传输模块,用于接收征信机构返回的报文受理反馈,所述报文受理反馈具体可包括对所送达的征信报文的质量评价。
本申请实施例第三方面提供一种信用信息处理装置,包括:
中央处理器,存储器以及输入输出接口;
所述存储器为短暂存储存储器或持久存储存储器;
所述中央处理器配置为与所述存储器通信,并执行所述存储器中的指令操作以执行本申请实施例第一方面或第一方面的任一具体实现方式所描述的方法。
本申请实施例第四方面提供一种计算机可读存储介质,包括指令,当所述指令在计算机上运行时,使得计算机执行如本申请实施例第一方面或第一方面的任一具体实现方式所描述的方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请实施例的虚拟服务器,响应用户发起的授权请求后,根据包括信息类型要求、清洗规则、指标加工规则和报文加工规则信息的配置表,可最终生成能消除客户安全顾虑的征信报文推送给征信机构。可见,本申请实施例通过将信息的采集、分析和加工环境部署于信息处理客户端,能有效避免用户的敏感信用信息传输、保存于征信机构,以降低信用信息的泄露风险;此外,这种依靠各自虚拟服务器分布式地处理各用户信用信息的方法,较比传统的征信机构集中式处理方法,能进一步有效地降低征信机构服务器的存储压力和计算压力。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例信用信息处理方法的一个流程示意图;
图2为本申请实施例虚拟服务器的一个结构示意图;
图3为本申请实施例信用信息处理装置的一个结构示意图。
具体实施方式
请参阅图1,本申请第一方面提供信用信息处理方法的一个实施例,包括:
101、响应用户发起的授权请求。
实际应用中,部署有虚拟服务器的信息处理客户端将安装于企业用户的本地终端设备(如PC终端或手持终端),以使得企业信用信息的采集等处理所需的应用环境对用户而言可控,从而避免征信机构泄露企业的敏感信息;其中,授权请求的发起表示用户申请进行身份认证,及同意信息处理客户端约定的授权协议内容;授权协议关联包括信息类型要求、清洗规则、指标加工规则和报文加工规则信息的配置表,可理解的是,该授权协议主要用以约定信用信息的采集范围和使用权限。示例性地,企业可以从征信机构下载平台下载并安装信息处理客户端,安装完成后,首先需进行企业身份认证。在一个具体实施方式中,响应用户发起的授权请求具体可包括:在企业用户通过登录电子税局或校验企业法人信息等方式实现身份认证,并阅读、勾选同意授权协议内容后,确认该客户端可得以受权在本地终端设备上搭建具有信用信息处理功能的虚拟服务器(或称为得以受权部署信息处理虚拟环境)。
102、读取配置信息。
通过读取配置表中包括的信息类型要求、清洗规则、指标加工规则和报文加工规则信息,有助于在本地终端设备开展后续的信息采集、加工和传输等处理。实际应用中,配置表可由征信机构和信息处理客户端共同约定。
103、采集第一目标信用信息;
因用户获得了授权认证,故其通过虚拟服务器可登录目标平台或调用目标接口,以采集得符合信息类型要求的第一目标信用信息,例如涉税经营信息、电力信息和企业资源计划ERP(ERP,enterprise resource planning)信息等;实际应用中,信息类型要求可根据授权协议中约定的关键词内容确定。
104、清洗得第二目标信用信息。
根据清洗规则,对第一目标信用信息进行包括清除冗余数据和/或补充缺失数据的数据清洗,以得到第二目标信用信息;
105、算得目标指标结果。
根据指标加工规则计算第二目标信用信息以获得目标指标结果,此处的目标指标结果主要用以评判企业的经营增长和稳定情况,具体可为经营稳定度、供应商稳定度和年销售增长率中的一种或多种结果。
106、生成征信报文。
根据报文加工规则加工第二目标信用信息和目标指标结果,以生成不涉及敏感信息的征信报文推送给征信机构,示例性地,征信报文具体可以为json或xml等格式的响应报文。
107、检查征信报文是否符合质量要求。
为保证最终传送至征信机构的征信报文符合该机构的质量要求,故将征信报文推送给征信机构前,应当检查所生成的当前征信报文质量,包括检查该当前征信报文是否缺失目标核查参数。
1071、重新生成征信报文。
若所生成的当前征信报文不符合质量要求,则修改配置表或将目标核查参数补充至当前征信报文,以重新生成征信报文。示例性地,调整类型要求、清洗规则、指标加工规则和报文加工规则这四项配置内容中的一项或多项内容,以重新生成征信报文;或,若当前征信报文缺失征信机构要求上报的目标核查参数,则客户可通过该虚拟服务器将所需的目标核查参数补充至当前征信报文,此处的目标核查参数具体可由人工处理相关信息而获得。
1072、将征信报文传送给征信机构。
若所生成的当前征信报文符合质量要求,则可以将该征信报文直接传送给征信机构。
108、接收征信机构返回的报文受理反馈。
在一个具体实施方式中,虚拟服务器还用于接收征信机构返回的报文受理反馈,该报文受理反馈具体可包括对征信报文的质量评价。
综上,本申请实施例通过将信息处理虚拟环境部署在本地客户端,使得企业自身能根据授权认证,对可能涉及敏感信息(如商业秘密)的信息进行采集,并通过本地加工整理后,最终将不涉及敏感信息的分析结果(征信报文)输出给征信机构做信息核查。
请参阅图2,本申请第二方面提供一种虚拟服务器的一个实施例,包括:
认证授权模块201,用于响应用户发起的授权请求,其中授权请求的发起表示用户申请进行身份认证及同意授权协议内容;授权协议关联包括信息类型要求、清洗规则、指标加工规则和报文加工规则信息的配置表;认证授权模块201的运行,主要用以为安装下述各模块即搭建信息处理虚拟环境提供前期准备:
配置信息读取模块202,用于读取配置表中包括的信息类型要求、清洗规则、指标加工规则和报文加工规则信息,其中,目标指标结果包括经营稳定度、供应商稳定度和年销售增长率中的一种或多种结果。
采集模块203,用于根据信息类型要求采集第一目标信用信息;
清洗模块204,用于根据清洗规则对第一目标信用信息进行数据清洗,以得到第二目标信用信息;在一个具体实施方式中,清洗模块204,具体用于对第一目标信用信息进行包括清除冗余数据和/或补充缺失数据的数据清洗。
指标加工模块205,用于根据指标加工规则计算第二目标信用信息以获得目标指标结果;
报文加工模块206,用于根据报文加工规则加工第二目标信用信息和目标指标结果,以生成推送给征信机构的征信报文。
检查模块207,用于检查当前征信报文是否符合征信机构约定的质量要求,质量要求包括当前征信报文不缺失目标核查参数;
处理模块208,用于若当前征信报文不符合质量要求,修改配置表以重新生成征信报文,或将目标核查参数补充至当前征信报文;
传输模块209,用于若当前征信报文符合质量要求,将征信报文传送给征信机构。
传输模块209,用于接收征信机构返回的报文受理反馈,报文受理反馈具体可包括对所送达的征信报文的质量评价。
本申请实施例中,虚拟服务器各模块所执行的操作,与前述第一方面或第一方面的任一具体方法实施例所描述的操作类似,具体此处不再赘述。
请参阅图3,本申请实施例的信用信息处理装置300可以包括一个或一个以上中央处理器CPU(CPU,central processing units)301和存储器305,该存储器305中存储有一个或一个以上的应用程序或数据。
其中,存储器305可以是易失性存储或持久存储。存储在存储器305的程序可以包括一个或一个以上模块,每个模块可以包括对信用信息处理装置中的一系列指令操作。更进一步地,中央处理器301可以设置为与存储器305通信,在信用信息处理装置300上执行存储器305中的一系列指令操作。
信用信息处理装置300还可以包括一个或一个以上电源302,一个或一个以上有线或无线网络接口303,一个或一个以上输入输出接口304,和/或,一个或一个以上操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
该中央处理器301可以执行前述第一方面或第一方面的任一具体方法实施例所执行的操作,具体不再赘述。
可以理解的是,在本申请的各种实施例中,各步骤的序号的大小并不意味着执行顺序的先后,各步骤的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统或装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,业务服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-onlymemory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (10)
1.一种信用信息处理方法,其特征在于,应用于部署在信息处理客户端的虚拟服务器,包括:
响应用户发起的授权请求,其中所述授权请求的发起表示所述用户申请进行身份认证,及同意所述信息处理客户端约定的授权协议内容;所述授权协议关联包括信息类型要求、清洗规则、指标加工规则和报文加工规则信息的配置表;
根据所述信息类型要求采集第一目标信用信息;
根据所述清洗规则对所述第一目标信用信息进行数据清洗,以得到第二目标信用信息;
根据所述指标加工规则计算所述第二目标信用信息以获得目标指标结果;
根据所述报文加工规则加工第二目标信用信息和所述目标指标结果,以生成推送给征信机构的征信报文。
2.根据权利要求1所述的信用信息处理方法,其特征在于,所述响应用户发起的授权请求之后,所述根据所述信息类型要求采集第一目标信用信息之前,所述方法还包括:
读取所述配置表中包括的信息类型要求、清洗规则、指标加工规则和报文加工规则信息,其中,所述目标指标结果包括经营稳定度、供应商稳定度和年销售增长率中的一种或多种结果。
3.根据权利要求1所述的信用信息处理方法,其特征在于,所述根据所述清洗规则对所述第一目标信用信息进行数据清洗包括:
对所述第一目标信用信息进行包括清除冗余数据和/或补充缺失数据的数据清洗。
4.根据权利要求1所述的信用信息处理方法,其特征在于,所述根据所述报文加工规则加工第二目标信用信息和所述目标指标结果,以生成推送给征信机构的征信报文之后,所述方法还包括:
检查当前所述征信报文是否符合征信机构约定的质量要求,所述质量要求包括当前所述征信报文不缺失目标核查参数;
若不符合,则修改所述配置表或将目标核查参数补充至当前所述征信报文,以重新生成征信报文;
若符合,将所述征信报文传送给征信机构。
5.一种虚拟服务器,其特征在于,包括:
认证授权模块,用于响应用户发起的授权请求,其中所述授权请求的发起表示所述用户申请进行身份认证及同意授权协议内容;所述授权协议关联包括信息类型要求、清洗规则、指标加工规则和报文加工规则信息的配置表;
采集模块,用于根据所述信息类型要求采集第一目标信用信息;
清洗模块,用于根据所述清洗规则对所述第一目标信用信息进行数据清洗,以得到第二目标信用信息;
指标加工模块,用于根据所述指标加工规则计算所述第二目标信用信息以获得目标指标结果;
报文加工模块,用于根据所述报文加工规则加工第二目标信用信息和所述目标指标结果,以生成推送给征信机构的征信报文。
6.根据权利要求5所述的虚拟服务器,其特征在于,还包括配置信息读取模块;
所述配置信息读取模块,用于读取所述配置表中包括的信息类型要求、清洗规则、指标加工规则和报文加工规则信息,其中,所述目标指标结果包括经营稳定度、供应商稳定度和年销售增长率中的一种或多种结果。
7.根据权利要求5所述的虚拟服务器,其特征在于,所述清洗模块,具体用于对所述第一目标信用信息进行包括清除冗余数据和/或补充缺失数据的数据清洗。
8.根据权利要求5所述的虚拟服务器,其特征在于,还包括检查模块、处理模块和传输模块;
所述检查模块,用于检查当前所述征信报文是否符合征信机构约定的质量要求,所述质量要求包括当前所述征信报文不缺失目标核查参数;
所述处理模块,用于若当前所述征信报文不符合质量要求,修改所述配置表或将目标核查参数补充至当前所述征信报文,以重新生成征信报文;
所述传输模块,用于若当前所述征信报文符合质量要求,将所述征信报文传送给征信机构。
9.一种信用信息处理装置,其特征在于,包括:
中央处理器,存储器以及输入输出接口;
所述存储器为短暂存储存储器或持久存储存储器;
所述中央处理器配置为与所述存储器通信,并执行所述存储器中的指令操作以执行权利要求1至4中任意一项所述的方法。
10.一种计算机可读存储介质,其特征在于,包括指令,当所述指令在计算机上运行时,使得计算机执行如权利要求1至4中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111615124.7A CN114238898A (zh) | 2021-12-27 | 2021-12-27 | 信用信息处理方法、虚拟服务器及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111615124.7A CN114238898A (zh) | 2021-12-27 | 2021-12-27 | 信用信息处理方法、虚拟服务器及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114238898A true CN114238898A (zh) | 2022-03-25 |
Family
ID=80763585
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111615124.7A Pending CN114238898A (zh) | 2021-12-27 | 2021-12-27 | 信用信息处理方法、虚拟服务器及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114238898A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116664153A (zh) * | 2023-07-28 | 2023-08-29 | 中国(上海)宝玉石交易中心有限公司 | 宝玉石企业诚信信息的监管方法及装置 |
-
2021
- 2021-12-27 CN CN202111615124.7A patent/CN114238898A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116664153A (zh) * | 2023-07-28 | 2023-08-29 | 中国(上海)宝玉石交易中心有限公司 | 宝玉石企业诚信信息的监管方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10942918B2 (en) | Self-cleaning token vault | |
CN112448956B (zh) | 一种短信验证码的权限处理方法、装置和计算机设备 | |
CN112491930A (zh) | 系统风险动态监控方法、系统、计算机设备及存储介质 | |
CN111045935B (zh) | 版本自动审核方法、装置、设备及存储介质 | |
CN114238898A (zh) | 信用信息处理方法、虚拟服务器及相关装置 | |
CN113746904A (zh) | 业务请求处理方法、系统以及计算机可读存储介质 | |
CN117634876A (zh) | 一种对大数据税务的风险预警方法及装置 | |
CN110647737B (zh) | 仓单系统中企业用户安全认证的方法、装置及电子设备 | |
CN110990802A (zh) | 对mysql用户权限信息进行批量授权的方法和装置 | |
CN112016074A (zh) | 一种逆向授权登录的方法、装置及介质 | |
CN109214189B (zh) | 识别程序漏洞的方法、装置、存储介质和电子设备 | |
CN114338191A (zh) | 风险验证方法、装置、设备以及存储介质 | |
CN112636954B (zh) | 一种服务器升级方法及装置 | |
CN114443324A (zh) | 业务对接方法、系统及相关装置 | |
CN113450149A (zh) | 一种信息处理方法、装置、电子设备及计算机可读介质 | |
CN114282194A (zh) | 一种it风险监控方法、装置及存储介质 | |
CN113343220A (zh) | 应用程序的登录认证方法、装置、设备和介质 | |
CN113011962A (zh) | 资源分配方法及装置 | |
CN112330458B (zh) | 基于风控平台的风控处理方法、装置、设备和存储介质 | |
CN116668109A (zh) | 一种操作系统账号密码风险分析方法、系统、设备及介质 | |
CN117611343A (zh) | 风险业务确定方法、装置、存储介质及电子设备 | |
CN112817709A (zh) | 批量数据的处理方法、装置、设备及存储介质 | |
CN113962700A (zh) | 银行业务审核方法及系统 | |
CN115564608A (zh) | 一种交易核准方法和装置 | |
CN115883355A (zh) | 一种Linux下基于iptables的安全孤岛构建方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |