CN115222176A - 风险控制方法、装置、设备和介质 - Google Patents

风险控制方法、装置、设备和介质 Download PDF

Info

Publication number
CN115222176A
CN115222176A CN202110424282.8A CN202110424282A CN115222176A CN 115222176 A CN115222176 A CN 115222176A CN 202110424282 A CN202110424282 A CN 202110424282A CN 115222176 A CN115222176 A CN 115222176A
Authority
CN
China
Prior art keywords
wind control
control rule
rule
wind
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110424282.8A
Other languages
English (en)
Inventor
魏思冉
李春光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jingdong Technology Holding Co Ltd
Original Assignee
Jingdong Technology Holding Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jingdong Technology Holding Co Ltd filed Critical Jingdong Technology Holding Co Ltd
Priority to CN202110424282.8A priority Critical patent/CN115222176A/zh
Publication of CN115222176A publication Critical patent/CN115222176A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0225Avoiding frauds

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Educational Administration (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提出一种风险控制方法、装置、设备和介质,其中,风险控制方法包括:获取业务平台发送的待验证参数,待验证参数中包括风控规则的标识和风控参数;根据风控规则的标识获取对应的风控规则,风控规则根据风控规则配置信息和预设的正则表达式生成;根据风控规则和风控参数生成风控结果。由于风控规则根据风控规则配置信息和预设的正则表达式生成,因此当新增业务场景时,可根据业务需求设置风控规则配置信息,根据风控规则和预设的规则表达式生成风控规则,无需修改或重新编写代码便可获得满足业务场景需求的风控规则,根据风控规则完成风险控制,节约了风险控制成本,同时可根据需要灵活地修改、配置风控规则,具有较高的通用性。

Description

风险控制方法、装置、设备和介质
技术领域
本申请涉及数据处理技术领域,尤其涉及一种风险控制方法、装置、设备和介质。
背景技术
目前,随着计算机技术的普及,互联网产业发展迅速,电商作为其中炙手可热的一员,已经深入融合到人们的日常生活之中。电商平台为吸引用户会不定时开展发放奖品、优惠券等系列优惠活动。但如果平台系统的代码或者配置存在漏洞,某些用户可能会利用这些漏洞收集各类优惠信息进行盈利等活动,俗称“薅羊毛”,这种行为通常涉事金额较大,将会给平台和商家造成巨大的经济损失。为保障平台和商家的利益、确保交易的安全性,电商平台往往通过开发相应的风险控制代码进行风险控制,以此杜绝“薅羊毛”的行为。
相关技术中,主要是针对不同场景的业务需求开发相应的风险控制代码,但这种代码通用性不高,而且当线上系统出现问题需要增减或者修改风控规则时,也要通过修改代码完成,灵活性和可配置性较低。
发明内容
本申请提出一种风险控制方法、装置、设备和介质。
本申请第一方面实施例提出了一种风险控制方法,包括:获取业务平台发送的待验证参数,所述待验证参数中包括风控规则的标识和风控参数;根据所述风控规则的标识获取对应的风控规则,所述风控规则根据风控规则配置信息和预设的正则表达式生成;根据所述风控规则和所述风控参数生成风控结果。
本申请实施例的风险控制方法,获取业务平台发送的待验证参数,待验证参数中包括风控规则的标识和风控参数,根据风控规则的标识获取对应的风控规则,风控规则根据风控规则配置信息和预设的正则表达式生成,根据风控规则和风控参数生成风控结果。由于风控规则根据风控规则配置信息和预设的正则表达式生成,因此当新增业务场景时,可根据业务需求设置风控规则配置信息,根据风控规则和预设的规则表达式生成风控规则,无需修改或重新编写代码便可获得满足业务场景需求的风控规则,根据风控规则完成风险控制,节约了风险控制成本,同时可根据需要灵活地修改、配置风控规则,具有较高的通用性。本申请第二方面实施例提出一种风险控制装置,包括:第一获取模块,被配置为获取业务平台发送的待验证参数,所述待验证参数中包括风控规则的标识和风控参数;第二获取模块,被配置为根据所述风控规则的标识获取对应的风控规则,所述风控规则根据风控规则配置信息和预设的正则表达式生成;第一生成模块,被配置为根据所述风控规则和所述风控参数生成风控结果。
本申请实施例的风险控制装置,获取业务平台发送的待验证参数,待验证参数中包括风控规则的标识和风控参数,根据风控规则的标识获取对应的风控规则,风控规则根据风控规则配置信息和预设的正则表达式生成,根据风控规则和风控参数生成风控结果。由于风控规则根据风控规则配置信息和预设的正则表达式生成,因此当新增业务场景时,可根据业务需求设置风控规则配置信息,根据风控规则和预设的规则表达式生成风控规则,无需修改或重新编写代码便可获得满足业务场景需求的风控规则,根据风控规则完成风险控制,节约了风险控制成本,同时可根据需要灵活地修改、配置风控规则,具有较高的通用性。
本申请第三方面实施例提出了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上述第一方面实施例所述的风险控制方法。
本申请第四方面实施例提出了一种存储有计算机指令的计算机可读存储介质,所述计算机指令用于使所述计算机执行如上述第一方面实施例所述的风险控制方法。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请一实施例提供的风险控制方法的流程示意图;
图2为本申请另一实施例提供的风险控制方法的流程示意图;
图3为本申请的风险控制方法的场景示意图;
图4为根据本申请另一实施例的风险控制方法的流程示意图;
图5为本申请一实施例提供的风险控制装置的结构示意图;
图6为本申请一实施例提供的电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的风险控制方法、装置、设备和介质。
图1为本申请一实施例提供的风险控制方法的流程示意图。本申请实施例的风险控制方法,可由本申请实施例提供的风险控制装置执行,该风险控制装置可以设置在风控系统的风控接口中。如图1所示,本申请实施例的风险控制方法具体可包括以下步骤:
S101,获取业务平台发送的待验证参数,待验证参数中包括风控规则的标识和风控参数。
具体的,业务平台可根据具体业务场景向风险控制装置发送待验证参数,以供风险控制装置根据待验证参数进行风险控制。其中,待验证参数具体可包括该业务场景对应的风控规则的标识和风控参数。例如用户zhangsan在618活动打卡获得了15个京豆,分享页面获得了10分,转化为待验证参数如下:
{"amount":10,"jdAmount":15,"pin":"zhangsan","activityId":"act618","ruleId":"456456","businessCode":"eventMarketing"}//金额:10分,京豆:15个,用户:zhangsan,活动id:act618,规则id:456456,业务系统的编码:eventMarketing。
其中,风控参数为:金额:10分,京豆:15个,用户:zhangsan,活动id:act618。
需要说明的是,风控规则的标识用于标记风控规则的唯一性,可通过风控规则的标识查询到该风控规则的详细信息。
S102,根据风控规则的标识获取对应的风控规则,风控规则根据风控规则配置信息和预设的正则表达式生成。
具体的,根据风控规则的标识从存储器或缓存器等装置中获取与风控规则的标识对应的风控规则。需要说明的是,该风控规则为规则配置平台根据风控规则配置信息和预设的正则表达式生成的满足具体业务场景的需求的风控规则。
在具体实施中,根据业务场景需求获取用于生成风控规则的配置信息即风控规则配置信息,风控规则配置信息包括上限规则。例如,在使用优惠券进行电商交易的场景中,电商平台的运营人员可以将风控规则配置信息中的上限规则配置为为优惠券的使用上限,例如最大优惠金额。又例如,电商平台的运营人员在618的时候创建一个营销活动(id:act618)投放在电商平台的应用程序(Application,简称APP)首页,用户可以通过分享页面或者打卡签到参加活动获取京豆或者现金等,但是对用户领取的京豆和现金是有上限的,因此运营人员可以配置一个上限规则,该上限规则具体可以为:
1、页面每天总的发放京豆上限是10000;
2、每个用户每个月可以领取的现金金额上限为1000,单位可由业务系统来控制,可以是分,也可以是元等。
需要说明的是,风控规则配置信息可根据不同业务场景的不同需求进行设置,除包括上限规则外,还可包括以下至少一种:黑名单用户名、业务系统的编码和报警电话等,本申请不做限定。例如,运营人员可以设置两个黑名单用户为:177887、jd_2312412sdfsf,设置业务系统的编码为:eventMarketing,如果到达上限规则需要开启报警,还可配置报警电话为:XXXXXXXXXXX。
正则表达式,又称规则表达式(Regular Expression,简写为regex、regexp或RE)是对字符串(包括普通字符如a到z之间的字母和特殊字符又称元字符)操作的一种逻辑公式,就是用事先定义好的一些特定字符、及这些特定字符的组合,组成一个"规则字符串",这个"规则字符串"用来表达对字符串的一种过滤逻辑。正则表达式是一种文本模式,通常被用来检索、替换那些符合某个模式(规则)的文本。
正则表达式包括多种不同的类型,本申请不限于使用任何一种正则表达式。例如,本申请实施例中可以使用基于spring的正则表达式,简称为spel表达式。
根据风控规则配置信息和预设的正则表达式,生成风控规则和风控规则的标识。例如,在新增业务场景时,可以根据预设的正则表达式和上述新增业务场景对应的风控规则配置信息配置风控规则,配置后会生成唯一的规则ID即风控规则的标识。在针对该新增业务场景进行风险控制时,通过风控规则的标识便可调用该业务场景对应的风控规则。
在具体实施中,一个风控规则可包含一个或多个子规则,每个风控规则中可包括但不限于风控规则的标识即规则ID、黑名单用户名即黑名单、业务系统的编码、报警电话以及子规则列表。子规则列表中包括但不限于子规则ID和规则表达式。例如,以下展示的风控规则中可包括风控规则的标识“456456”,黑名单用户名“177887”和“jd_2312412sdfsf”,业务系统的编码“eventMarketing”,报警电话“XXXXXXXXXXX”。其中,每个规则表达式可通过“@”符号将多个参数进行拼接,每个参数代表不同的涵义,例如在以下展示的风控规则的一个子规则表达式'r2m@key@activityId@num_yyyyMMdd_jdAmount'中,第一个参数“r2m”代表查询和存储的具体环境,第二个参数“key”代表后面的参数作为键,第三个参数“activityId”代表风控规则的来源(商家,活动,用户等)这里具体代表风控规则的来源为活动Id标识的活动。第四个参数“num_yyyyMMdd_jdAmount”包含三个部分其中,第一个参数“num”代表需要增加入参中的数值或增加次数,这里具体代表增加入参中的数值,第二个参数“yyyyMMdd”代表日期,这里具体代表某年某月某日,第三个参数“jdAmount”代表业务消费类型,这里具体代表业务消费类型为京豆。
Figure BDA0003028662810000051
例如,步骤S101中风控规则的标识为“456456”,则获取到的风控规则如上述示例中展示的风控规则。
S103,根据风控规则和风控参数生成风控结果。
具体的,根据步骤S102获取的风控规则对风控参数进行匹配,经过逻辑处理生成风控结果。其中,风控结果可表示为是否通过风险控制。根据需要可将结果返回前端的业务平台,同时可根据风控结果判断是否限制该用户参与业务平台开展的一系列活动。
作为一种可行的实施方式,待验证参数还包括用户名,上述步骤S203具体可包括以下步骤:获取风控规则中的黑名单用户名;用户名不为黑名单用户名,则根据风控规则和风控参数生成风控结果。
具体的,待验证参数中可以包含用户名,在步骤“根据风控规则生成风控结果”之前,需要获取风控规则中的黑名单用户名,判断上述用户名是否为黑名单用户名。若用户名不为黑名单用户名,则根据风控规则和生成风控参数风控结果;若用户名为黑名单用户名,则可根据需要设置针对该黑名单用户的处理办法,例如,禁止该黑名单用户参与与本实施例的风控规则对应的业务场景。在进行风险控制时,首先根据黑名单对用户进行筛选可以有效的过滤高风险用户,一定程度上降低风险控制任务的强度,提高风险控制的效率。需要说明的是,黑名单用户名可以从多次风险控制任务中累积得到,包含在风控规则的信息中供后续的风险控制任务使用。
本申请实施例的风险控制方法,获取业务平台发送的待验证参数,待验证参数中包括风控规则的标识和风控参数,根据风控规则的标识获取对应的风控规则,风控规则根据风控规则配置信息和预设的正则表达式生成,根据风控规则和风控参数生成风控结果。由于风控规则根据风控规则配置信息和预设的正则表达式生成,因此当新增业务场景时,可根据业务需求设置风控规则配置信息,例如上限规则、黑名单、业务编码等,根据风控规则和预设的规则表达式生成风控规则,无需修改或重新编写代码便可获得满足业务场景需求的风控规则,根据风控规则完成风险控制,节约了风险控制成本,同时可根据需要灵活地修改、配置风控规则,具有较高的通用性。
图2为本申请另一实施例提供的风险控制方法的流程示意图。如图2所示,本申请实施例的风险控制方法具体可包括以下步骤:
S201,获取业务平台发送的待验证参数,待验证参数中包括风控规则的标识和风控参数。
S202,根据风控规则的标识获取对应的风控规则,风控规则根据风控规则配置信息和预设的正则表达式生成。
具体的,步骤S201-S202与上述实施例中的步骤S101-S102类似,具体过程此处不再赘述。
上述实施例中的步骤S103具体可包括以下步骤S203-S207。
S203,对风控规则进行解析,得到解析结果。
具体的,对步骤S202获取的风控规则,具体为风控规则对应的正则表达式进行解析,得到解析结果。例如将上述实施例展示的风控规则解析成活动、用户名等维度的解析结果如下:
Figure BDA0003028662810000061
S204,将解析结果和风控参数拼接,得到键及键对应的键值。
具体的,将步骤S203得到的解析结果和步骤S201获取的风控参数进行拼接,得到键值列表,键值列表中包括至少一个键(Key)及每个键(Value)对应的键值(Value)。例如,根据上述实施例中的解析结果和风控参数得到的键值列表如下:
Key:num_20210320_jdAmount_act618
Value:15
Key:num_202103_amount_zhangsan
Value:10
S205,获取存储的键对应的历史键值。
具体的,可根据步骤S204获得的键,从缓存中的远程字典服务REDIS数据库中获取该键对应的历史键值。其中,历史键值为本次风险控制流程之前存储的键值。例如,获取的Key:num_20210320_jdAmount_act618对应的历史键值为600,即该活动(act618)在当日(20210320)已发放京豆600个。获取的Key:num_202103_amount_zhangsan对应的历史键值为500,即该用户(zhangsan)在当月已领取的金额为500分。
REDIS是一个可基于内存亦可持久化的日志型、Key-Value类型数据库。REDIS可以存储键和五种不同类型的值之间的映射。键的类型只能为字符串,值支持五种数据类型:字符串、列表、集合、散列表、有序集合。与传统数据库不同的是REDIS的数据是存在内存中的,所以读写速度非常快,因此REDIS被广泛应用于缓存方向,每秒可以处理超过10万次读写操作,是已知性能最快的Key-Value DB。另外,REDIS也经常用来做分布式锁。除此之外,REDIS支持事务、持久化、LUA脚本、LRU驱动事件、多种集群方案。
S206,根据键值和历史键值生成目标键值。
具体的,根据步骤S204获取的键值和步骤S205获取的历史键值生成该键对应的目标键值。例如,生成的目标键值如下:
num_20210320_jdAmount_act618:600+15=615
num_202103_amount_zhangsan:500+10=510
S207,根据目标键值和风控规则中的键值对应的上限阈值生成风控结果。
具体的,将步骤S206生成的目标键值和风控规则中该键对应的上限阈值进行比较,如果目标键值大于上限阈值,则风控结果为验证未通过。如果目标键值等于或者小于上限阈值,则风控结果为验证通过。例如,Key:num_20210320_jdAmount_act618对应的目标键值615小于风控规则中该键对应的上限阈值10000,Key:num_202103_amount_zhangsan对应的目标键值510小于风控规则中该键对应的上限阈值1000,则风控结果为验证通过。
具体可以利用spel表达式根据风控规则中的键值对应的上限阈值生成用and连接的上限阈值表达式如下:
dataTag[‘r2m@key@activityId@num_yyyyMMdd_jdAmount’]<10000and dataTag[‘r2m@key@pin@num_yyyyMM_amount’]<1000
根据该上限阈值表达式生成风控结果为true(验证通过)或false(验证未通过)。
作为一种可行的实施方式,在图2所示实施例的基础上,本申请实施例提供的风险控制方法还可包括以下步骤:风控结果为验证通过,则根据目标键值更新历史键值;风控结果为验证未通过,且风控规则中包括报警电话,则根据报警电话发送报警信息。
具体的,若S207生成的风控结果为验证通过,则将步骤S205获取的历史键值更新为步骤S206生成的目标键值,以得到新的历史键值,用于后续的风险控制。如果S207生成的风控结果为验证未通过,且验证未通过时需要报警,风控规则中包括报警电话,则根据报警电话发送报警信息,报警信息具体可包括但不限于以下方式:短信、语音信息和语音电话等。
本申请实施例的风险控制方法,获取业务平台发送的待验证参数,待验证参数中包括风控规则的标识和风控参数,根据风控规则的标识获取对应的风控规则,风控规则根据风控规则配置信息和预设的正则表达式生成,根据风控规则和风控参数生成风控结果。由于风控规则根据风控规则配置信息和预设的正则表达式生成,因此当新增业务场景时,可根据业务需求设置风控规则配置信息,例如上限规则、黑名单、业务编码等,根据风控规则和预设的规则表达式生成风控规则,无需修改或重新编写代码便可获得满足业务场景需求的风控规则,根据风控规则完成风险控制,节约了风险控制成本,同时可根据需要灵活地修改、配置风控规则,具有较高的通用性。根据业务平台发送的风控规则的标识查找并调用详细的风控规则,对风控规则进行解析得到解析结果,例如业务编码,活动ID、报警电话等信息,将解析结果与风控参数进行拼接得到键与键值的对应列表,根据键值和从缓存数据库中取出的历史键值生成目标键值,利用spel表达式对目标键值和风控规则中键对应的上限阈值进行逻辑处理,得到风控结果。通过设置风控参数、灵活配置风控规则实现满足业务场景需求的风险控制,有效的增强了风险控制的效率,降低了风险控制的成本。
为清楚说明本申请实施例的风控规则的生成方法和风险控制方法,下面结合图3进行详细描述。如图3所示,当新增业务场景时,需要在规则配置平台根据预设的正则表达式配置相应的风控规则,配置后会生成唯一的风控规则的标识,业务平台根据风控规则的标识以及风控参数等参数调用风控接口,风控接口会根据当前风控规则的标识从规则配置平台获取详细的风控规则,然后根据风控规则和风控参数进行风控判断,并将风控结果返回给前端的业务平台。
为清楚说明本申请实施例的风险控制方法,下面结合图4对风险控制方法进行详细描述。如图4所示,本申请实施例的风险控制方法具体可包括以下步骤:
S401,获取业务平台发送的待验证参数,待验证参数中包括风控规则的标识和风控参数。
S402,根据风控规则的标识获取对应的风控规则,风控规则根据风控规则配置信息和预设的正则表达式生成。
S403,获取风控规则中的黑名单用户名。
S404,判断用户名是否为黑名单用户名。
若是,则结束。若否,则执行步骤S405。
S405,对风控规则进行解析,得到解析结果。
S406,将解析结果和风控参数拼接,得到键及键对应的键值。
S407,获取存储的键对应的历史键值。
S408,根据键值和历史键值生成目标键值。
S409,根据目标键值和风控规则中的键值对应的上限阈值生成风控结果。
S410,判断风控结果是否为验证通过。
若是,则执行步骤S411。若否,则执行步骤S412。
S411,根据目标键值更新历史键值。
S412,判断是否开启报警功能,以及风控规则中是否包括报警电话。
若是,则执行步骤S413。若否,则结束。
S413,根据报警电话发送报警信息。
为了实现上述实施例,本申请实施例还提出一种风险控制装置。图5为本申请一实施例的风险控制装置的结构示意图。如图5所示,本申请实施例的风险控制装置500具体可包括:第一获取模块501、第二获取模块502和第一生成模块503。
第一获取模块501,被配置为获取业务平台发送的待验证参数,待验证参数中包括风控规则的标识和风控参数。
第二获取模块502,被配置为根据风控规则的标识获取对应的风控规则,风控规则根据风控规则配置信息和预设的正则表达式生成。
第一生成模块503,被配置为根据风控规则和风控参数生成风控结果。
在本申请的一个实施例中,风控规则配置信息具体可包括上限规则。
在本申请的一个实施例中,风控规则配置信息还可包括但不限于以下至少一种:黑名单用户名、业务系统的编码和报警电话等。
在本申请的一个实施例中,第一生成模块503具体可包括:解析单元,被配置为对风控规则进行解析,得到解析结果;拼接单元,被配置为将解析结果和风控参数拼接,得到键及键对应的键值;第一获取单元,被配置为获取存储的键对应的历史键值;第一生成单元,被配置为根据键值和历史键值生成目标键值;第二生成单元,被配置为根据目标键值和风控规则中的键值对应的上限阈值生成风控结果。
在本申请的一个实施例中,本申请实施例的风险控制装置500还可包括:更新单元,被配置为风控结果为验证通过,则根据目标键值更新历史键值。
在本申请的一个实施例中,本申请实施例的风险控制装置500还可包括:发送单元,被配置为风控结果为验证未通过,且风控规则中包括报警电话,则根据报警电话发送报警信息。
在本申请的一个实施例中,待验证参数中还包括用户名,第一生成模块503具体可包括:第二获取单元,被配置为获取风控规则中的黑名单用户名;第三生成单元,被配置为用户名不为黑名单用户名,则根据风控规则和风控参数生成风控结果。需要说明的是,上述对风险控制方法实施例的解释说明,也适用于本实施例的风险控制装置,具体过程此处不再赘述。
本申请实施例的风险控制方法,获取业务平台发送的待验证参数,待验证参数中包括风控规则的标识和风控参数,根据风控规则的标识获取对应的风控规则,风控规则根据风控规则配置信息和预设的正则表达式生成,根据风控规则和风控参数生成风控结果。由于风控规则根据风控规则配置信息和预设的正则表达式生成,因此当新增业务场景时,可根据业务需求设置风控规则配置信息,例如上限规则、黑名单、业务编码等,根据风控规则和预设的规则表达式生成风控规则,无需修改或重新编写代码便可获得满足业务场景需求的风控规则,根据风控规则完成风险控制,节约了风险控制成本,同时可根据需要灵活地修改、配置风控规则,具有较高的通用性。根据业务平台发送的风控规则的标识查找并调用详细的风控规则,对风控规则进行解析得到解析结果,例如业务编码,活动ID、报警电话等信息,将解析结果与风控参数进行拼接得到键与键值的对应列表,根据键值和从缓存数据库中取出的历史键值生成目标键值,利用spel表达式对目标键值和风控规则中键对应的上限阈值进行逻辑处理,得到风控结果。通过设置风控参数、灵活配置风控规则实现满足业务场景需求的风险控制,有效的增强了风险控制的效率,降低了风险控制的成本。根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图6所示,是根据本申请实施例的风险控制方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,智能语音交互设备、个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图6所示,该电子设备包括:一个或多个处理器601、存储器602,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器601可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图6中以一个处理器601为例。
存储器602即为本申请所提供的非瞬时计算机可读存储介质。其中,存储器存储有可由至少一个处理器执行的指令,以使至少一个处理器执行本申请所提供的风险控制方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的风险控制方法。
存储器602作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的风险控制方法对应的程序指令/模块(例如,附图5所示的第一获取模块501、第二获取模块502和第一生成模块503)。处理器601通过运行存储在存储器602中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的风险控制方法。
存储器602可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据风险控制方法的电子设备的使用所创建的数据等。此外,存储器602可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器602可选包括相对于处理器601远程设置的存储器,这些远程存储器可以通过网络连接至风险控制方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
风险控制方法的电子设备还可以包括:输入装置603和输出装置604。处理器601、存储器602、输入装置603和输出装置604可以通过总线或者其他方式连接,图6中以通过总线连接为例。
输入装置603可接收输入的数字或字符信息,以及产生与风险控制方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置604可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务("Virtual Private Server",或简称"VPS")中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
在本说明书的描述中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (16)

1.一种风险控制方法,其特征在于,包括:
获取业务平台发送的待验证参数,所述待验证参数中包括风控规则的标识和风控参数;
根据所述风控规则的标识获取对应的风控规则,所述风控规则根据风控规则配置信息和预设的正则表达式生成;
根据所述风控规则和所述风控参数生成风控结果。
2.根据权利要求1所述的风险控制方法,其特征在于,所述风控规则配置信息包括上限规则。
3.根据权利要求2所述的风险控制方法,其特征在于,所述风控规则配置信息还包括以下至少一种:
黑名单用户名、业务系统的编码和报警电话。
4.根据权利要求1所述的风险控制方法,其特征在于,所述根据所述风控规则和所述风控参数生成风控结果,包括:
对所述风控规则进行解析,得到解析结果;
将所述解析结果和所述风控参数拼接,得到键及所述键对应的键值;
获取存储的所述键对应的历史键值;
根据所述键值和所述历史键值生成目标键值;
根据所述目标键值和所述风控规则中的所述键值对应的上限阈值生成所述风控结果。
5.根据权利要求4所述的风险控制方法,其特征在于,还包括:
所述风控结果为验证通过,则根据所述目标键值更新所述历史键值。
6.根据权利要求4所述的风险控制方法,其特征在于,还包括:
所述风控结果为验证未通过,且所述风控规则中包括报警电话,则根据所述报警电话发送报警信息。
7.根据权利要求1所述的风险控制方法,其特征在于,所述待验证参数中还包括用户名,所述根据所述风控规则和所述风控参数生成风控结果,包括:
获取所述风控规则中的黑名单用户名;
所述用户名不为所述黑名单用户名,则根据所述风控规则和所述风控参数生成所述风控结果。
8.一种风险控制装置,其特征在于,包括:
第一获取模块,被配置为获取业务平台发送的待验证参数,所述待验证参数中包括风控规则的标识和风控参数;
第二获取模块,被配置为根据所述风控规则的标识获取对应的风控规则,所述风控规则根据风控规则配置信息和预设的正则表达式生成;
第一生成模块,被配置为根据所述风控规则和所述风控参数生成风控结果。
9.根据权利要求8所述的风险控制装置,其特征在于,所述风控规则配置信息包括上限规则。
10.根据权利要求9所述的风险控制装置,其特征在于,所述风控规则配置信息还包括以下至少一种:
黑名单用户名、业务系统的编码和报警电话。
11.根据权利要求8所述的风险控制装置,其特征在于,所述第一生成模块包括:
解析单元,被配置为对所述风控规则进行解析,得到解析结果;
拼接单元,被配置为将所述解析结果和所述风控参数拼接,得到键及所述键对应的键值;
第一获取单元,被配置为获取存储的所述键对应的历史键值;
第一生成单元,被配置为根据所述键值和所述历史键值生成目标键值;
第二生成单元,被配置为根据所述目标键值和所述风控规则中的所述键值对应的上限阈值生成所述风控结果。
12.根据权利要求11所述的风险控制装置,其特征在于,还包括:
更新单元,被配置为所述风控结果为验证通过,则根据所述目标键值更新所述历史键值。
13.根据权利要求11所述的风险控制装置,其特征在于,还包括:
发送单元,被配置为所述风控结果为验证未通过,且所述风控规则中包括报警电话,则根据所述报警电话发送报警信息。
14.根据权利要求8所述的风险控制装置,其特征在于,所述待验证参数中还包括用户名,所述第一生成模块包括:
第二获取单元,被配置为获取所述风控规则中的黑名单用户名;
第三生成单元,被配置为所述用户名不为所述黑名单用户名,则根据所述风控规则和所述风控参数生成所述风控结果。
15.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1-7中任一项所述的风险控制方法。
16.一种存储有计算机指令的计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行如权利要求1-7中任一项所述的风险控制方法。
CN202110424282.8A 2021-04-20 2021-04-20 风险控制方法、装置、设备和介质 Pending CN115222176A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110424282.8A CN115222176A (zh) 2021-04-20 2021-04-20 风险控制方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110424282.8A CN115222176A (zh) 2021-04-20 2021-04-20 风险控制方法、装置、设备和介质

Publications (1)

Publication Number Publication Date
CN115222176A true CN115222176A (zh) 2022-10-21

Family

ID=83605552

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110424282.8A Pending CN115222176A (zh) 2021-04-20 2021-04-20 风险控制方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN115222176A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115795185A (zh) * 2023-01-28 2023-03-14 北京白龙马云行科技有限公司 风险行程筛查方法、装置、计算机设备和存储介质
CN116319055A (zh) * 2023-04-07 2023-06-23 广州趣研网络科技有限公司 一种风险处理方法、装置、设备及可读存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115795185A (zh) * 2023-01-28 2023-03-14 北京白龙马云行科技有限公司 风险行程筛查方法、装置、计算机设备和存储介质
CN116319055A (zh) * 2023-04-07 2023-06-23 广州趣研网络科技有限公司 一种风险处理方法、装置、设备及可读存储介质
CN116319055B (zh) * 2023-04-07 2023-12-19 广州趣研网络科技有限公司 一种风险处理方法、装置、设备及可读存储介质

Similar Documents

Publication Publication Date Title
CN111666546B (zh) 应用的登录方法和装置
CN111639027B (zh) 一种测试方法、装置及电子设备
CN110570217B (zh) 作弊检测的方法及装置
CN115222176A (zh) 风险控制方法、装置、设备和介质
CN110519263B (zh) 防刷量方法、装置、设备及计算机可读存储介质
CN111241396B (zh) 信息推送的方法和装置、电子设备、存储介质
CN112491617B (zh) 一种链路跟踪方法、装置、电子设备和介质
CN111724069A (zh) 用于处理数据的方法、装置、设备及存储介质
CN112269706B (zh) 接口参数校验方法、装置、电子设备以及计算机可读介质
CN111523001A (zh) 用于存储数据的方法、装置、设备以及存储介质
CN111913808A (zh) 任务分配的方法、装置、设备以及存储介质
CN111767321A (zh) 节点关系网络的确定方法、装置、电子设备和存储介质
CN110554951A (zh) 一种埋点管理的方法和装置
CN110781200A (zh) 一种区块链异常数据的处理方法、装置、设备和介质
CN111698326B (zh) 用于确定云服务资源的成本归属的方法和装置
CN111832070B (zh) 数据的掩码方法、装置、电子设备和存储介质
WO2023169193A1 (zh) 用于生成智能合约的方法和装置
CN112348104A (zh) 仿冒程序的识别方法、装置、设备及存储介质
CN111767149A (zh) 调度方法、装置、设备及存储设备
CN111597461B (zh) 一种目标对象聚集预测方法、装置以及电子设备
CN113901316A (zh) 一种信息推送方法、装置、电子设备及存储介质
CN114401121A (zh) 应用程序登录方法、装置、电子设备及可读存储介质
CN113642919A (zh) 风险控制方法、电子设备和存储介质
CN112527635A (zh) 一种故障注入方法、装置、电子设备以及存储介质
CN112328807A (zh) 反作弊方法、装置、设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination