CN115269943A - 信息筛选方法和装置、存储介质及电子装置 - Google Patents
信息筛选方法和装置、存储介质及电子装置 Download PDFInfo
- Publication number
- CN115269943A CN115269943A CN202210817076.8A CN202210817076A CN115269943A CN 115269943 A CN115269943 A CN 115269943A CN 202210817076 A CN202210817076 A CN 202210817076A CN 115269943 A CN115269943 A CN 115269943A
- Authority
- CN
- China
- Prior art keywords
- identity information
- preset list
- list
- target
- target object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012216 screening Methods 0.000 title claims abstract description 64
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000012544 monitoring process Methods 0.000 claims abstract description 43
- 230000002159 abnormal effect Effects 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 9
- 230000000007 visual effect Effects 0.000 claims description 9
- 230000000875 corresponding effect Effects 0.000 description 87
- 238000007726 management method Methods 0.000 description 28
- 230000000694 effects Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 7
- 238000012954 risk control Methods 0.000 description 5
- 210000002268 wool Anatomy 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000006978 adaptation Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000005406 washing Methods 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 238000004887 air purification Methods 0.000 description 1
- 235000019504 cigarettes Nutrition 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000010408 sweeping Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/9035—Filtering based on additional data, e.g. user or group profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/9038—Presentation of query results
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种信息筛选方法和装置、存储介质及电子装置,涉及智慧家庭技术领域,该信息筛选方法包括:获取操作目标应用的目标对象对应的身份信息;在确定身份信息不属于第一预设名单或第二预设名单的情况下,获取目标平台中的监控数据;其中,目标平台为预先为目标应用配置的信息筛选平台;第一预设名单为低风险名单,用于允许目标对象继续操作目标应用,第二预设名单为高风险名单,用于禁止目标对象继续操作目标应用;解析监控数据,确定身份信息对应的风险等级;依据风险等级将身份信息添加至第一预设名单或第二预设名单,以对第一预设名单或第二预设名单进行更新;采用上述技术方案,解决了无法灵活对目标对象进行信息筛选的问题。
Description
技术领域
本申请涉及智慧家庭技术领域,具体而言,涉及一种信息筛选方法和装置、存储介质及电子装置。
背景技术
现在APP在日常生活中的重要性越来越大,因此为提高APP的日常活跃用户及更多的访问量,各APP都开发了各种活动来吸引用户下载和使用,为提高用户参加活动积极性,在活动总提供了各种奖品。但是由此引起了一些别有用心的用户的注意,他们(别称“羊毛党”)使用违规的手段,如,手机农场,虚拟设备等,非法的获取活动中的奖品。这些行为违背了活动主办方的意愿,影响了活动参与者的积极性,在某些领域已经达到了违法的境地。
现在经针对“羊毛党”现象已经有多个企业开发了相应的风控平台产品,通过构建自身的“黑产”信息库并结合安全层面的专业技术提供可靠的安全防护,可以有效抑制“羊毛党的活动”,但上述风控平台也存在不足之处:
1.成本较高,调用一次就会产生一次的费用。
2.产生的结果不可控,针对活动用户不够灵活。
因此,针对相关技术中,无法灵活对目标对象进行信息筛选的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种信息筛选方法和装置、存储介质及电子装置,以至少解决相关技术中,无法灵活对目标对象进行信息筛选的问题。
根据本申请实施例的一个实施例,提供了一种信息筛选方法,包括:获取操作目标应用的目标对象对应的身份信息;在确定所述身份信息不属于第一预设名单或第二预设名单的情况下,获取目标平台中的监控数据;其中,所述目标平台为预先为所述目标应用配置的信息筛选平台;所述第一预设名单为低风险名单,用于允许所述目标对象继续操作所述目标应用,所述第二预设名单为高风险名单,用于禁止所述目标对象继续操作所述目标应用;解析所述监控数据,确定所述身份信息对应的风险等级;其中,所述风险等级为根据预设识别条件对身份信息的预先划分的区别等级;依据所述风险等级将所述身份信息添加至所述第一预设名单或所述第二预设名单,并在所述目标平台对应的显示界面上对更新后的所述第一预设名单或所述第二预设名单进行可视化显示。
在一个示例性实施例中,获取操作目标应用的目标对象对应的身份信息之后,上述方法还包括:在确定所述身份信息属于第一预设名单的情况下,允许所述目标对象在目标应用中执行任意操作;其中,所述第一预设名单为低风险名单,用于允许所述目标对象继续操作所述目标应用;在确定所述身份信息属于第二预设名单的情况下,禁止所述目标对象在目标应用中执行任意操作;其中,所述第二预设名单为高风险名单,用于禁止所述目标对象继续操作所述目标应用。
在一个示例性实施例中,解析所述监控数据,确定所述身份信息对应的风险等级之后,所述方法还包括:确定所述监控数据中同一身份信息对应的违规记录;在所述违规记录大于等于第一预设阈值的情况下,确定所述身份信息对应的目标对象的风险等级为高风险;在所述违规记录小于第二预设阈值的情况下,确定所述身份信息对应的目标对象的风险等级为低风险。
在一个示例性实施例中,依据所述风险等级将所述身份信息添加至所述第一预设名单或所述第二预设名单,包括:在所述身份信息对应的目标对象的风险等级为低风险的情况下,将所述身份信息添加至所述第一预设名单中,得到更新后的目标第一预设名单;在所述身份信息对应的目标对象的风险等级为高风险的情况下,将所述身份信息添加至所述第二预设名单中,得到更新后的目标第二预设名单。
在一个示例性实施例中,解析所述监控数据,确定所述身份信息对应的风险等级之前,上述方法还包括:在所述监控数据出现异常或者数据无效的情况下,停止对所述所述身份信息对应的风险等级的确定;将所述身份信息对应的目标对象的风险等级设置为异常低风险,其中,所述异常低风险用于指示身份信息对应的目标对象的风险等级为低风险,且禁止添加所述目标对象的身份信息至所述第一预设名单。
在一个示例性实施例中,在所述目标平台对应的显示界面上对更新后的所述第一预设名单或所述第二预设名单进行可视化显示之后,上述方法还包括:获取管理对象发送的管理指令,其中,所述管理指令用于对更新后的所述第一预设名单或所述第二预设名单进行管理;在所述管理指令为查询指令的情况下,将所数据库中存储的所述第一预设名单或所述第二预设名单对应的详细数据反馈至所述管理对象;在所述管理指令为新增或删除指令的情况下,根据所述新增或删除指令中携带的调整信息对所述数据库中存储的所述第一预设名单或所述第二预设名单中的身份信息进行调整。
在一个示例性实施例中,依据所述风险等级将所述身份信息添加至所述第一预设名单或所述第二预设名单之后,上述方法还包括:在确定所述目标对象的风险等级的情况下,生成所述风险等级的提示信息;将所述提示信息发送至所述目标应用,其中,所述提示信息,用于指示所述目标对象在所述目标应用上的操作结果。
根据本申请实施例的另一个实施例,还提供了一种信息筛选装置,包括:第一获取模块,用于获取操作目标应用的目标对象对应的身份信息;第二获取模块,用于在确定所述身份信息不属于第一预设名单或第二预设名单的情况下,获取目标平台中的监控数据;其中,所述目标平台为预先为所述目标应用配置的信息筛选平台;确定模块,用于解析所述监控数据,确定所述身份信息对应的风险等级;更新模块,用于依据所述风险等级将所述身份信息添加至所述第一预设名单或所述第二预设名单,并在所述目标平台对应的显示界面上对更新后的所述第一预设名单或所述第二预设名单进行可视化显示。
在一个示例性实施例中,上述装置还包括:第一识别模块,用于在确定所述身份信息属于第一预设名单的情况下,允许所述目标对象在目标应用中执行任意操作;其中,所述第一预设名单为低风险名单,用于允许所述目标对象继续操作所述目标应用;在确定所述身份信息属于第二预设名单的情况下,禁止所述目标对象在目标应用中执行任意操作;其中,所述第二预设名单为高风险名单,用于禁止所述目标对象继续操作所述目标应用。
在一个示例性实施例中,上述确定模块,还用于确定所述监控数据中同一身份信息对应的违规记录;在所述违规记录大于等于第一预设阈值的情况下,确定所述身份信息对应的目标对象的风险等级为高风险;在所述违规记录小于第二预设阈值的情况下,确定所述身份信息对应的目标对象的风险等级为低风险。
在一个示例性实施例中,上述更新模块,还用于在所述身份信息对应的目标对象的风险等级为低风险的情况下,将所述身份信息添加至所述第一预设名单中,得到更新后的目标第一预设名单;在所述身份信息对应的目标对象的风险等级为高风险的情况下,将所述身份信息添加至所述第二预设名单中,得到更新后的目标第二预设名单。
在一个示例性实施例中,上述装置还包括:第二识别模块,用于在所述监控数据出现异常或者数据无效的情况下,停止对所述所述身份信息对应的风险等级的确定;将所述身份信息对应的目标对象的风险等级设置为异常低风险,其中,所述异常低风险用于指示身份信息对应的目标对象的风险等级为低风险,且禁止添加所述目标对象的身份信息至所述第一预设名单。
在一个示例性实施例中,上述装置还包括:管理模块,用于获取管理对象发送的管理指令,其中,所述管理指令用于对更新后的所述第一预设名单或所述第二预设名单进行管理;在所述管理指令为查询指令的情况下,将所数据库中存储的所述第一预设名单或所述第二预设名单对应的详细数据反馈至所述管理对象;在所述管理指令为新增或删除指令的情况下,根据所述新增或删除指令中携带的调整信息对所述数据库中存储的所述第一预设名单或所述第二预设名单中的身份信息进行调整。
在一个示例性实施例中,上述装置还包括:提示模块,用于在确定所述目标对象的风险等级的情况下,生成所述风险等级的提示信息;将所述提示信息发送至所述目标应用,其中,所述提示信息,用于指示所述目标对象在所述目标应用上的操作结果。
根据本申请实施例的又一方面,还提供了一种计算机可读的存储介质,该计算机可读的存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述信息筛选方法。
根据本申请实施例的又一方面,还提供了一种电子装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,上述处理器通过计算机程序执行上述的信息筛选方法。
在本申请实施例中,获取操作目标应用的目标对象对应的身份信息;在确定身份信息不属于第一预设名单或第二预设名单的情况下,获取目标平台中的监控数据;其中,目标平台为预先为目标应用配置的信息筛选平台;所述第一预设名单为低风险名单,用于允许所述目标对象继续操作所述目标应用,所述第二预设名单为高风险名单,用于禁止所述目标对象继续操作所述目标应用;解析监控数据,确定身份信息对应的风险等级,其中,所述风险等级为根据预设识别条件对身份信息的预先划分的区别等级;依据所述风险等级将所述身份信息添加至所述第一预设名单或所述第二预设名单,并在所述目标平台对应的显示界面上对更新后的所述第一预设名单或所述第二预设名单进行可视化显示;采用上述技术方案,解决了无法灵活对目标对象进行信息筛选的问题,通过目标平台、第一预设名单、第二预设名单对目标对象的身份信息进行综合风险确定,降低了风控控制的成本。提升了信息筛选的灵活性,在保证目标对象利益的同时提高了信息筛选效率。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例的一种信息筛选方法的硬件环境示意图;
图2是根据本申请实施例的信息筛选方法的流程图;
图3是根据本申请实施例的信息筛选对应的风控系统的架构图;
图4是根据本申请实施例的风险控系统的时序图;
图5是根据本申请实施例的一种信息筛选装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本申请实施例的一个方面,提供了一种信息筛选方法。该信息筛选方法广泛应用于智慧家庭(Smart Home)、智能家居、智能家用设备生态、智慧住宅(IntelligenceHouse)生态等全屋智能数字化控制应用场景。可选地,在本实施例中,上述信息筛选方法可以应用于如图1所示的由终端设备102和服务器104所构成的硬件环境中。如图1所示,服务器104通过网络与终端设备102进行连接,可用于为终端或终端上安装的客户端提供服务(如应用服务等),可在服务器上或独立于服务器设置数据库,用于为服务器104提供数据存储服务,可在服务器上或独立于服务器配置云计算和/或边缘计算服务,用于为服务器104提供数据运算服务。
上述网络可以包括但不限于以下至少之一:有线网络,无线网络。上述有线网络可以包括但不限于以下至少之一:广域网,城域网,局域网,上述无线网络可以包括但不限于以下至少之一:WIFI(Wireless Fidelity,无线保真),蓝牙。终端设备102可以并不限定于为PC、手机、平板电脑、智能空调、智能烟机、智能冰箱、智能烤箱、智能炉灶、智能洗衣机、智能热水器、智能洗涤设备、智能洗碗机、智能投影设备、智能电视、智能晾衣架、智能窗帘、智能影音、智能插座、智能音响、智能音箱、智能新风设备、智能厨卫设备、智能卫浴设备、智能扫地机器人、智能擦窗机器人、智能拖地机器人、智能空气净化设备、智能蒸箱、智能微波炉、智能厨宝、智能净化器、智能饮水机、智能门锁等。
在本实施例中提供了一种信息筛选方法,应用于上述计算机终端,图2是根据本申请实施例的信息筛选方法的流程图,该流程包括如下步骤:
步骤S202,获取操作目标应用的目标对象对应的身份信息;
其中,上述目标对象可以包括人,账号等,主要指通过目标应用参加对应活动的对象,但不限于此。
需要说明的是,上述身份信息用于唯一标识目标对象,可以是数字编码,或者特征文本,该特征文本包含了目标对象对应的多个特征信息,但不限于此。
步骤S204,在确定所述身份信息不属于第一预设名单或第二预设名单的情况下,获取目标平台中的监控数据;其中,所述目标平台为预先为所述目标应用配置的信息筛选平台;所述第一预设名单为低风险名单,用于允许所述目标对象继续操作所述目标应用,所述第二预设名单为高风险名单,用于禁止所述目标对象继续操作所述目标应用;
上述监控数据为目标平台中统计的不同身份信息对应的风险等级的数据。
步骤S206,解析所述监控数据,确定所述身份信息对应的风险等级;其中,所述风险等级为根据预设识别条件对身份信息的预先划分的区别等级;
例如,在预设识别条件为当身份信息中的特征信息数量,将处于第一数量范围的身份信息划分为第一类等级,将将处于第二数量范围的身份信息划分为第二类等级,并将第一类等级与第二类等级统一归属至低风险;将处于第三数量范围的身份信息划分为第三类等级,将将处于第四数量范围的身份信息划分为第四类等级,并将第三类等级与第四类等级统一归属至高风险;其中,上述特征信息为标识身份信息存在危险的标识。
步骤S208,依据所述风险等级将所述身份信息添加至所述第一预设名单或所述第二预设名单,并在所述目标平台对应的显示界面上对更新后的所述第一预设名单或所述第二预设名单进行可视化显示。
通过上述步骤,获取操作目标应用的目标对象对应的身份信息;在确定身份信息不属于第一预设名单或第二预设名单的情况下,获取目标平台中的监控数据;其中,目标平台为预先为目标应用配置的信息筛选平台;所述第一预设名单为低风险名单,用于允许所述目标对象继续操作所述目标应用,所述第二预设名单为高风险名单,用于禁止所述目标对象继续操作所述目标应用;解析监控数据,确定身份信息对应的风险等级,其中,所述风险等级为根据预设识别条件对身份信息的预先划分的区别等级;依据所述风险等级将所述身份信息添加至所述第一预设名单或所述第二预设名单,并在所述目标平台对应的显示界面上对更新后的所述第一预设名单或所述第二预设名单进行可视化显示;采用上述技术方案,解决了无法灵活对目标对象进行信息筛选的问题,通过目标平台、第一预设名单、第二预设名单对目标对象的身份信息进行综合风险确定,降低了风控控制的成本。提升了信息筛选的灵活性,在保证目标对象利益的同时提高了信息筛选效率。
作为一种可以实现的实施方式,上述方法可以应用在同一信息筛选系统,该信息筛选系统包括:运营平台、业务接口、风控微服务模块、第三方平台(相当于本发明实施例中的目标平台);其中,风控微服务模块包含:白名单(相当于本发明实施例中的第一预设名单)和黑名单(相当于本发明实施例中的第二预设名单);进而通过信息筛选系统中的白名单、黑名单对第三方平台提供参考;
在一个示例性实施例中,获取操作目标应用的目标对象对应的身份信息之后,上述方法还包括:在确定所述身份信息属于第一预设名单的情况下,允许所述目标对象在目标应用中执行任意操作;其中,所述第一预设名单为低风险名单,用于允许所述目标对象继续操作所述目标应用;在确定所述身份信息属于第二预设名单的情况下,禁止所述目标对象在目标应用中执行任意操作;其中,所述第二预设名单为高风险名单,用于禁止所述目标对象继续操作所述目标应用。
例如,访问用户(相当于目标对象)如果被第三方平台判定为违规用户,则将其加入活动的黑名单中,用户将不能参加活动,或者不能获取高价值奖品。如果经活动方判断用户行为没有问题,活动主办方也可以主动的将用户解封并放入活动的白名单中,白名单用户不会再进行第三方风控平台的高风险判断,避免用户再次被判定为违规用户,增强了信息筛选的灵活性。并且每个用户被判定为正常用户后将加入到临时白名单中,在一定时间内不会再访问第三方风控平台,可以有效降低使用次数,节约成本。
在一个示例性实施例中,在一个示例性实施例中,为了更好的理解上述步骤S206中解析所述监控数据,确定所述身份信息对应的风险等级的方案,上述风险等级的确定还包括:具体的,确定所述监控数据中同一身份信息对应的违规记录;在所述违规记录大于等于第一预设阈值的情况下,确定所述身份信息对应的目标对象的风险等级为高风险;在所述违规记录小于第二预设阈值的情况下,确定所述身份信息对应的目标对象的风险等级为低风险。
简单来说,为了保证通过目标平台中的监控数据确定目标对象风险的准确性,统计监控数据中同一身份信息对应的违规记录,进而确定出相关身份信息对应的目标对象的风险等级,得到目标平台对身份信息的识别结果。
在一个示例性实施例中,依据所述风险等级将所述身份信息添加至所述第一预设名单或所述第二预设名单,包括:在所述身份信息对应的目标对象的风险等级为低风险的情况下,将所述身份信息添加至所述第一预设名单中,得到更新后的目标第一预设名单;在所述身份信息对应的目标对象的风险等级为高风险的情况下,将所述身份信息添加至所述第二预设名单中,得到更新后的目标第二预设名单。
在一个示例性实施例中,解析所述监控数据,确定所述身份信息对应的风险等级之前,上述方法还包括:在所述监控数据出现异常或者数据无效的情况下,停止对所述所述身份信息对应的风险等级的确定;将所述身份信息对应的目标对象的风险等级设置为异常低风险,其中,所述异常低风险用于指示身份信息对应的目标对象的风险等级为低风险,且禁止添加所述目标对象的身份信息至所述第一预设名单。
例如,第三方风控(相当于目标平台)返回高风险用户则将该用户加入黑名单中。向APP(相当于目标应用)返回高风险标识,且高风险用户不允许允许进行后续操作。第三方风控返回低风险用户则将该用户加入临时白名单中,有效期一天。向APP返回低风险标识,且低风险用户允许进行后续操作。第三方风控平台没有返回有效信息或访问过程出现异常情况,不将用户加入白名单,但返回低风险标识,允许用户进行后续操作。
需要说明的是,上述低风险用户加入白名单的有效周期可以根据实际需求进行灵活设定,还可以是一天、一周等。
在一个示例性实施例中,依据所述风险等级将所述身份信息添加至所述第一预设名单或所述第二预设名单之后,上述方法还包括:获取管理对象发送的管理指令,其中,所述管理指令用于对更新后的所述第一预设名单或所述第二预设名单进行管理;在所述管理指令为查询指令的情况下,将所数据库中存储的所述第一预设名单或所述第二预设名单对应的详细数据反馈至所述管理对象;在所述管理指令为新增或删除指令的情况下,根据所述新增或删除指令中携带的调整信息对所述数据库中存储的所述第一预设名单或所述第二预设名单中的身份信息进行调整。
例如,活动运营人员(相当于上述管理对象)可以向对应的信息筛选系统,依据客诉情况可以查询黑名单用户信息。判断用户是否在黑名单中。如果是黑名单用户,返回有效的黑名单用户信息。依据人工判断新增或删除黑名单用户。将用户加入黑名单或删除黑名单。对缓存进行相应操作。如果删除黑名单则要将用户加入白名单中,防止用户被第三方风控平台再次判断为高风险用户。
在一个示例性实施例中,依据所述风险等级将所述身份信息添加至所述第一预设名单或所述第二预设名单之后,上述方法还包括:在确定所述目标对象的风险等级的情况下,生成所述风险等级的提示信息;将所述提示信息发送至所述目标应用,其中,所述提示信息,用于指示所述目标对象在所述目标应用上的操作结果。
为了更好的理解上述信息筛选方法的过程,以下再结合可选实施例对上述信息筛选的实现方法流程进行说明,但不用于限定本申请实施例的技术方案。
在本实施例中提供了一种信息筛选方法,图3是根据本申请实施例的信息筛选对应的风控系统的架构图,如图3所示,由运营平台、业务接口、风控微服务、第三方平台组成,具体的,风控微服务是在使用第三方风控平台的基础上增加黑名单和白名单系统,访问用户如果被第三方平台判定为违规用户,则将其加入活动的黑名单中,用户将不能参加活动,或者不能获取高价值奖品。如果经活动方判断用户行为没有问题,活动主办方也可以主动的将用户解封并放入活动的白名单中,白名单用户不会再进行第三方风控平台的高风险判断,避免用户再次被判定为违规用户,增强了信息筛选的灵活性。并且每个用户被判定为正常用户后将加入到临时白名单中,在一定时间内不会再访问第三方风控平台,可以有效降低使用次数,节约成本。因此可以看出,结合了黑白名单的信息筛选系统是一种十分使用和有效的安全系统。
本实施例能够实现在已有风控产品基础上配合设置黑白名单,可以有效的降低成本,并且提高活动主办方的参与程度,更加灵活的有针对性的处理活动中的“羊毛党”行为。提升活动安全性,保证活动方的利益不受损,提高用户的参与的积极性。
可选的,图4是根据本申请实施例的风险控系统的时序图,如图4所示,该风险控系统通过用户、APP、redis(缓存)、第三方风控平台、数据库组成,其中,redis(缓存)、第三方风控平台、数据库构成了风险控系统中的风控微服务模块;风控微服务模块包含:白名单(相当于本发明实施例中的第一预设名单)和黑名单(相当于本发明实施例中的第二预设名单);进而通过信息筛选系统中的白名单、黑名单对第三方平台提供参考;
可选的,上述风险控系统的应用分为2个部分:
第一部分:面向用户,具体包括:
1)用户操作APP。
2)针对用户,判断其是否在白名单内。
3)如果是白名单用户,则返回低风险。
4)低风险用户允许进行后续操作。
5)用户不存在于白名单,则判断是否属于黑名单。
6)如果是黑名单用户,则返回高风险。
7)高风险用户不允许允许进行后续操作。
8)如果不是黑名单用户,则调用所配置的第三方风控平台。
9)第三方风控平台返回的信息异步保存在数据库。
10)第三方风控返回高风险用户,则将该用户加入黑名单中。
11)向APP返回高风险标识。
12)高风险用户不允许允许进行后续操作。
13)第三方风控返回高风险用户,则将该用户加入临时白名单中,有效期一天。
14)向APP返回低风险标识。
15)低风险用户允许进行后续操作。
16)第三方风控平台没有返回有效信息或访问过程出现异常情况,不将用户加入白名单,但返回低风险标识。
17)低风险用户允许进行后续操作。
第二部分:面向活动运营人员,具体包括:
1)运营人员依据客诉情况可以查询黑名单用户信息。
2)查询黑名单的详细信息,判断用户是否在黑名单中。
3)如果是黑名单用户,返回有效的黑名单用户信息。
4)依据人工判断新增或删除黑名单用户。
5)将用户加入黑名单或删除黑名单,并在数据库中同步更新。
6)对缓存(Redis)中的黑名单进行新增或删除黑名单用户的相应操作。
7)如果删除黑名单则要将用户加入白名单中,防止用户被第三方风控平台再次判断为高风险用户。
8)向运营人员展示操作后的新数据。
9)运营人员完成操作。
综上,通过上述的系统设计可以实现高可用的信息筛选,阻止“羊毛党”对活动奖品的违规获取,防止活动运营方出现不必要的损失,以及保证正常用户的利益不受损。利用黑白名单配合第三方风控平台可以有效弥补单纯使用第三方风控平台的弊端,降低第三方风控平台的使用成本,提高可用性并且更加贴合活动场景。进一步,提高判断用户风险等级的灵活性,不会单纯的使用第三方风控平台的结果,可以更好的满足活动运营人员的需求。此外,黑白名单都可以由运营人员控制,提升了信息筛选的自由度以及增加了遭遇客诉后的应对措施,减少客诉保证活动的正常开展。
通过上述实施例,通过构建信息筛选平台,可以有效提高活动的安全性,降低使用商业风控平台的成本,以更小的代价提供更高的安全性,并且配合了黑白名单系统,增加风险管控的灵活性,可以针对不同场景的用户使用不同的处理方式,大大保证了活动方举办活动的目的,也维护了正常用户的利益。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例的方法。
图5是根据本申请实施例的一种信息筛选装置的结构框图。如图5所示,包括:
第一获取模块52,用于获取操作目标应用的目标对象对应的身份信息;
第二获取模块54,用于在确定所述身份信息不属于第一预设名单或第二预设名单的情况下,获取目标平台中的监控数据;其中,所述目标平台为预先为所述目标应用配置的信息筛选平台;所述第一预设名单为低风险名单,用于允许所述目标对象继续操作所述目标应用,所述第二预设名单为高风险名单,用于禁止所述目标对象继续操作所述目标应用;
确定模块56,用于解析所述监控数据,确定所述身份信息对应的风险等级;其中,所述风险等级为根据预设识别条件对身份信息的预先划分的区别等级;
更新模块58,用于依据所述风险等级将所述身份信息添加至所述第一预设名单或所述第二预设名单,并在所述目标平台对应的显示界面上对更新后的所述第一预设名单或所述第二预设名单进行可视化显示。
通过上述装置,获取操作目标应用的目标对象对应的身份信息;在确定身份信息不属于第一预设名单或第二预设名单的情况下,获取目标平台中的监控数据;其中,目标平台为预先为目标应用配置的信息筛选平台;所述第一预设名单为低风险名单,用于允许所述目标对象继续操作所述目标应用,所述第二预设名单为高风险名单,用于禁止所述目标对象继续操作所述目标应用;解析监控数据,确定身份信息对应的风险等级,其中,所述风险等级为根据预设识别条件对身份信息的预先划分的区别等级;依据所述风险等级将所述身份信息添加至所述第一预设名单或所述第二预设名单,并在所述目标平台对应的显示界面上对更新后的所述第一预设名单或所述第二预设名单进行可视化显示;采用上述技术方案,解决了无法灵活对目标对象进行信息筛选的问题,通过目标平台、第一预设名单、第二预设名单对目标对象的身份信息进行综合风险确定,降低了风控控制的成本。提升了信息筛选的灵活性,在保证目标对象利益的同时提高了信息筛选效率。
在一个示例性实施例中,上述装置还包括:第一识别模块,用于在确定所述身份信息属于第一预设名单的情况下,允许所述目标对象在目标应用中执行任意操作;其中,所述第一预设名单为低风险名单,用于允许所述目标对象继续操作所述目标应用;在确定所述身份信息属于第二预设名单的情况下,禁止所述目标对象在目标应用中执行任意操作;其中,所述第二预设名单为高风险名单,用于禁止所述目标对象继续操作所述目标应用。
在一个示例性实施例中,上述确定模块,还用于确定所述监控数据中同一身份信息对应的违规记录;在所述违规记录大于等于第一预设阈值的情况下,确定所述身份信息对应的目标对象的风险等级为高风险;在所述违规记录小于第二预设阈值的情况下,确定所述身份信息对应的目标对象的风险等级为低风险。
在一个示例性实施例中,上述更新模块,还用于在所述身份信息对应的目标对象的风险等级为低风险的情况下,将所述身份信息添加至所述第一预设名单中,得到更新后的目标第一预设名单;在所述身份信息对应的目标对象的风险等级为高风险的情况下,将所述身份信息添加至所述第二预设名单中,得到更新后的目标第二预设名单。
在一个示例性实施例中,上述装置还包括:第二识别模块,用于在所述监控数据出现异常或者数据无效的情况下,停止对所述所述身份信息对应的风险等级的确定;将所述身份信息对应的目标对象的风险等级设置为异常低风险,其中,所述异常低风险用于指示身份信息对应的目标对象的风险等级为低风险,且禁止添加所述目标对象的身份信息至所述第一预设名单。
在一个示例性实施例中,上述装置还包括:管理模块,用于获取管理对象发送的管理指令,其中,所述管理指令用于对更新后的所述第一预设名单或所述第二预设名单进行管理;在所述管理指令为查询指令的情况下,将所数据库中存储的所述第一预设名单或所述第二预设名单对应的详细数据反馈至所述管理对象;在所述管理指令为新增或删除指令的情况下,根据所述新增或删除指令中携带的调整信息对所述数据库中存储的所述第一预设名单或所述第二预设名单中的身份信息进行调整。
在一个示例性实施例中,上述装置还包括:提示模块,用于在确定所述目标对象的风险等级的情况下,生成所述风险等级的提示信息;将所述提示信息发送至所述目标应用,其中,所述提示信息,用于指示所述目标对象在所述目标应用上的操作结果。
本申请的实施例还提供了一种存储介质,该存储介质包括存储的程序,其中,上述程序运行时执行上述任一项的方法。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,获取操作目标应用的目标对象对应的身份信息;
S2,在确定所述身份信息不属于第一预设名单或第二预设名单的情况下,获取目标平台中的监控数据;其中,所述目标平台为预先为所述目标应用配置的信息筛选平台;所述第一预设名单为低风险名单,用于允许所述目标对象继续操作所述目标应用,所述第二预设名单为高风险名单,用于禁止所述目标对象继续操作所述目标应用;
S3,解析所述监控数据,确定所述身份信息对应的风险等级;其中,所述风险等级为根据预设识别条件对身份信息的预先划分的区别等级;
S4,依据所述风险等级将所述身份信息添加至所述第一预设名单或所述第二预设名单,并在所述目标平台对应的显示界面上对更新后的所述第一预设名单或所述第二预设名单进行可视化显示。
本申请的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,获取操作目标应用的目标对象对应的身份信息;
S2,在确定所述身份信息不属于第一预设名单或第二预设名单的情况下,获取目标平台中的监控数据;其中,所述目标平台为预先为所述目标应用配置的信息筛选平台;所述第一预设名单为低风险名单,用于允许所述目标对象继续操作所述目标应用,所述第二预设名单为高风险名单,用于禁止所述目标对象继续操作所述目标应用;
S3,解析所述监控数据,确定所述身份信息对应的风险等级;其中,所述风险等级为根据预设识别条件对身份信息的预先划分的区别等级;
S4,依据所述风险等级将所述身份信息添加至所述第一预设名单或所述第二预设名单,并在所述目标平台对应的显示界面上对更新后的所述第一预设名单或所述第二预设名单进行可视化显示。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本申请的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请不限制于任何特定的硬件和软件结合。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种信息筛选方法,其特征在于,包括:
获取操作目标应用的目标对象对应的身份信息;
在确定所述身份信息不属于第一预设名单或第二预设名单的情况下,获取目标平台中的监控数据;其中,所述目标平台为预先为所述目标应用配置的信息筛选平台;所述第一预设名单为低风险名单,用于允许所述目标对象继续操作所述目标应用,所述第二预设名单为高风险名单,用于禁止所述目标对象继续操作所述目标应用;
解析所述监控数据,确定所述身份信息对应的风险等级;其中,所述风险等级为根据预设识别条件对身份信息的预先划分的区别等级;
依据所述风险等级将所述身份信息添加至所述第一预设名单或所述第二预设名单,并在所述目标平台对应的显示界面上对更新后的所述第一预设名单或所述第二预设名单进行可视化显示。
2.根据权利要求1所述的信息筛选方法,其特征在于,获取操作目标应用的目标对象对应的身份信息之后,所述方法还包括:
在确定所述身份信息属于第一预设名单的情况下,允许所述目标对象在目标应用中执行任意操作;
在确定所述身份信息属于第二预设名单的情况下,禁止所述目标对象在目标应用中执行任意操作。
3.根据权利要求1所述的信息筛选方法,其特征在于,解析所述监控数据,确定所述身份信息对应的风险等级之后,所述方法还包括:
确定所述监控数据中同一身份信息对应的违规记录;
在所述违规记录大于等于第一预设阈值的情况下,确定所述身份信息对应的目标对象的风险等级为高风险;
在所述违规记录小于第二预设阈值的情况下,确定所述身份信息对应的目标对象的风险等级为低风险。
4.根据权利要求1所述的信息筛选方法,其特征在于,依据所述风险等级将所述身份信息添加至所述第一预设名单或所述第二预设名单,包括:
在所述身份信息对应的目标对象的风险等级为低风险的情况下,将所述身份信息添加至所述第一预设名单中,得到更新后的目标第一预设名单;
在所述身份信息对应的目标对象的风险等级为高风险的情况下,将所述身份信息添加至所述第二预设名单中,得到更新后的目标第二预设名单。
5.根据权利要求1所述的信息筛选方法,其特征在于,解析所述监控数据,确定所述身份信息对应的风险等级之前,所述方法还包括:
在所述监控数据出现异常或者数据无效的情况下,停止对所述所述身份信息对应的风险等级的确定;
将所述身份信息对应的目标对象的风险等级设置为异常低风险,其中,所述异常低风险用于指示身份信息对应的目标对象的风险等级为低风险,且禁止添加所述目标对象的身份信息至所述第一预设名单。
6.根据权利要求1所述的信息筛选方法,其特征在于,在所述目标平台对应的显示界面上对更新后的所述第一预设名单或所述第二预设名单进行可视化显示之后,所述方法还包括:
获取管理对象发送的管理指令,其中,所述管理指令用于对更新后的所述第一预设名单或所述第二预设名单进行管理;
在所述管理指令为查询指令的情况下,将所数据库中存储的所述第一预设名单或所述第二预设名单对应的详细数据反馈至所述管理对象;
在所述管理指令为新增或删除指令的情况下,根据所述新增或删除指令中携带的调整信息对所述数据库中存储的所述第一预设名单或所述第二预设名单中的身份信息进行调整。
7.根据权利要求1所述的信息筛选方法,其特征在于,依据所述风险等级将所述身份信息添加至所述第一预设名单或所述第二预设名单之后,所述方法还包括:
在确定所述目标对象的风险等级的情况下,生成所述风险等级的提示信息;
将所述提示信息发送至所述目标应用,其中,所述提示信息,用于指示所述目标对象在所述目标应用上的操作结果。
8.一种信息筛选装置,其特征在于,包括:
第一获取模块,用于获取操作目标应用的目标对象对应的身份信息;
第二获取模块,用于在确定所述身份信息不属于第一预设名单或第二预设名单的情况下,获取目标平台中的监控数据;其中,所述目标平台为预先为所述目标应用配置的信息筛选平台;所述第一预设名单为低风险名单,用于允许所述目标对象继续操作所述目标应用,所述第二预设名单为高风险名单,用于禁止所述目标对象继续操作所述目标应用;
确定模块,用于解析所述监控数据,确定所述身份信息对应的风险等级;
其中,所述风险等级为根据预设识别条件对身份信息的预先划分的区别等级;
更新模块,用于依据所述风险等级将所述身份信息添加至所述第一预设名单或所述第二预设名单,并在所述目标平台对应的显示界面上对更新后的所述第一预设名单或所述第二预设名单进行可视化显示。
9.一种计算机可读的存储介质,其特征在于,所述计算机可读的存储介质包括存储的程序,其中,所述程序运行时执行上述权利要求1至7任一项中所述的方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为通过所述计算机程序执行所述权利要求1至7任一项中所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210817076.8A CN115269943A (zh) | 2022-07-12 | 2022-07-12 | 信息筛选方法和装置、存储介质及电子装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210817076.8A CN115269943A (zh) | 2022-07-12 | 2022-07-12 | 信息筛选方法和装置、存储介质及电子装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115269943A true CN115269943A (zh) | 2022-11-01 |
Family
ID=83765584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210817076.8A Pending CN115269943A (zh) | 2022-07-12 | 2022-07-12 | 信息筛选方法和装置、存储介质及电子装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115269943A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115543391A (zh) * | 2022-11-29 | 2022-12-30 | 深圳市明源云科技有限公司 | 应用平台升级方法、装置、电子设备及可读存储介质 |
-
2022
- 2022-07-12 CN CN202210817076.8A patent/CN115269943A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115543391A (zh) * | 2022-11-29 | 2022-12-30 | 深圳市明源云科技有限公司 | 应用平台升级方法、装置、电子设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111010426A (zh) | 一种消息推送方法及装置 | |
CN105282047A (zh) | 访问请求处理方法及装置 | |
CN111988422A (zh) | 应用服务的订阅方法、装置、服务器及存储介质 | |
CN106254404A (zh) | 应用软件权限推荐方法、装置和系统 | |
CN109886631B (zh) | 快递员派件行为的监管方法、装置、设备及介质 | |
CN115269943A (zh) | 信息筛选方法和装置、存储介质及电子装置 | |
CN106874089A (zh) | 一种应用程序自启动的处理方法、装置及移动终端 | |
CN115167164A (zh) | 设备场景的确定方法和装置、存储介质及电子装置 | |
CN110363508A (zh) | 智能家居设备的控制规则设定方法及操作系统 | |
CN112700115A (zh) | 一种针对销项发票的风险识别方法 | |
CN110187646B (zh) | 智能家居操作系统中的设备控制权限调整方法及装置 | |
CN116382111A (zh) | 设备控制方法和装置、存储介质及电子装置 | |
CN114861678A (zh) | 时间信息的确定方法和装置、存储介质及电子装置 | |
CN109379738A (zh) | 双sim移动设备的企业移动管理 | |
CN106874088A (zh) | 一种应用程序自启动的处理方法、装置及移动终端 | |
CN107957942B (zh) | 一种sql脚本的故障修复方法及其终端 | |
CN113206863A (zh) | 物联网设备管理方法及装置 | |
CN115314245B (zh) | 权限管理方法、系统、存储介质及电子装置 | |
CN117909814A (zh) | 故障数据的管理方法和装置、存储介质及电子装置 | |
CN115694913A (zh) | 设备信息的发送方法和装置、存储介质及电子装置 | |
CN114691730A (zh) | 储存位置的提示方法及装置、存储介质及电子装置 | |
CN115481874A (zh) | 资源信息的处理方法和装置、存储介质及电子装置 | |
CN116975900A (zh) | 一种空间清理方法、装置、设备及计算机可读存储介质 | |
CN117648229A (zh) | 数据监测方法、装置、存储介质及电子装置 | |
CN118780860A (zh) | 有效资源的获取方法、装置、存储介质及电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |