CN116319055B - 一种风险处理方法、装置、设备及可读存储介质 - Google Patents

一种风险处理方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN116319055B
CN116319055B CN202310373874.0A CN202310373874A CN116319055B CN 116319055 B CN116319055 B CN 116319055B CN 202310373874 A CN202310373874 A CN 202310373874A CN 116319055 B CN116319055 B CN 116319055B
Authority
CN
China
Prior art keywords
wind control
control rule
target
user account
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310373874.0A
Other languages
English (en)
Other versions
CN116319055A (zh
Inventor
刘浩文
石钟江
吴斌
黄强
莫涵宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Quyan Network Technology Co ltd
Original Assignee
Guangzhou Quyan Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Quyan Network Technology Co ltd filed Critical Guangzhou Quyan Network Technology Co ltd
Priority to CN202310373874.0A priority Critical patent/CN116319055B/zh
Publication of CN116319055A publication Critical patent/CN116319055A/zh
Application granted granted Critical
Publication of CN116319055B publication Critical patent/CN116319055B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请提供一种风险处理方法、装置、设备及可读存储介质,本申请提供的风险处理方法,可以判断现有的风控规则集合中是否有处理目标风险的风控规则,若无,则实时接收用户配置的目标风控规则。进一步判断用户账号是否为目标用户账号,并处理目标风控规则得到可以判断目标用户账号是否命中目标风控规则的目标风控规则判定方法,进一步利用目标风控规则判定方法实时判定目标用户账号是否命中所述目标风控规则,并进一步处理命中目标风控规则的目标用户账号。由此可见,本申请可以由业务人员实时配置用于处理目标风险的目标风控规则,并依据目标风控规则实时进行风险处理,不再需要等待风控系统更新才能生效,可以有效提高风险处理的实时性。

Description

一种风险处理方法、装置、设备及可读存储介质
技术领域
本申请涉及风险控制技术领域,尤其涉及一种风险处理方法、装置、设备及可读存储介质。
背景技术
互联网技术在生活的方方面面为人们提供了诸多便利,极大地丰富了人们的生活,随着互联网技术的广泛应用,互联网安全也成为一个不容忽视的问题,在处理互联网安全的问题上,通常可以通过部署相关的风控手段来处理可能出现的安全问题。
现有的风控技术,风控规则通常是静态定义的,一般需要在启动风控系统进行风控处理之前,配置好风控规则,并依据配置好的风控规则处理风控业务。若需要更改风控规则,通常需要等待风控系统更新或重新部署之后才能生效,难以在风控系统处理风控业务的过程中,由业务人员根据实际风控业务的需求,实时动态调整风控规则。因此,现有技术在进行风控处理时存在难以根据风控业务需求实时调整风控规则的问题。
发明内容
本申请旨在至少能解决上述的技术缺陷之一,有鉴于此,本申请提供了一种风险处理方法、装置、设备及可读存储介质,用于解决现有技术在进行风险处理时存在难以根据风控业务需求实时调整风控规则的问题。
为了实现上述目的,现提出的方案如下:
一种风险处理方法,包括:
依据目标风险,判断预设的风控规则集合中是否存在用于处理所述目标风险的风控规则,其中,所述预设的风控规则集合包括至少一条风控规则;
若所述预设的风控规则集合中不存在用于处理所述目标风险的风控规则,则实时获取业务人员依据所述目标风险所配置的目标风控规则,并将其添加到所述预设的风控规则集合中;
依据所述目标风控规则,确定与所述目标风控规则对应的待配置的流数据;
判断用户账号是否为目标用户账号,其中,所述目标用户账号包括非白名单用户账号;
若所述用户账号为所述目标用户账号,则依据所述待配置的流数据,获取所述目标用户账号的标签信息;
依据所述待配置的流数据,确定与所述目标风控规则对应的目标风控规则判定方法,并将其保存到预设的风控规则判定方法集合中,其中,所述预设的风控规则判定方法集合包括第一判定集合和第二判定集合,其中,所述第一判定集合包括至少一个风控规则判定方法,每个风控规则判定方法对应一条风控规则,所述第二判定集合包括业务人员每次为风险新增配置的目标风控规则对应的目标风控规则判定方法,所述第二判定集合包括至少一个目标风控规则判定方法;
依据所述目标用户账号的标签信息,利用与所述目标风控规则对应的目标风控规则判定方法,判定所述目标用户账号是否命中所述目标风控规则;
若所述目标用户账号命中所述目标风控规则,则调用预置的与所述目标风控规则对应的第一处置服务处理所述目标用户账号。
优选地,还包括:
若所述预设的风控规则集合中存在用于处理所述目标风险的风控规则,则退出当前风控规则配置流程;
依据所述预设的风控规则集合中用于处理所述目标风险的风控规则,调用预置的与处理所述目标风险的风控规则对应的第二处置服务,来处理命中所述目标风险对应的风控规则的目标用户账号。
优选地,所述判断用户账号是否为目标用户账号,包括:
确定所述用户账号对应的事件主流数据中每个事件对应的事件标识,其中,所述事件主流数据包括至少一个事件,所述事件为所述用户账号所触发的事件;
依据所述用户账号对应的各个事件的事件标识,查询预置的黑白名单元数据,确定所述用户账号对应的每个事件对应的用户账号列表标识,其中,所述预置的黑白名单元数据包括至少一个事件的事件标识及每个事件标识对应的用户账号列表标识;
依据所述用户账号对应的每个事件的事件标识对应的用户账号列表标识,确定与所述用户账号对应的每个事件对应的用户账号列表,其中,所述用户账号列表标识与所述用户账号列表相互对应;
判断所述用户账号对应的每个事件对应的用户账号列表中是否均存在所述用户账号;
若否,则确定所述用户账号为所述目标用户账号。
优选地,所述若所述用户账号为所述目标用户账号,则依据所述待配置的流数据,获取所述目标用户账号的标签信息,包括:
若所述用户账号为所述目标用户账号,依据所述待配置的流数据,调用预置的标签点查服务;
判断所述预置的标签点查服务是否调用成功;
若所述预置的标签点查服务调用失败,则调用预置的重试服务重新获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息。
优选地,所述若所述预置的标签点查服务调用失败,则调用预置的重试服务重新获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息,包括:
若所述预置的标签点查服务调用失败,则将所述目标用户账号对应的事件主流数据输出到所述预置的重试服务;
调用所述预置的重试服务重新获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息,并记录重试次数;
判断所述重试次数是否到达预设的告警阈值;
若所述重试次数到达所述预设的告警阈值,则进行告警,并继续调用所述预置的重试服务进行重试,直至成功获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息。
优选地,所述依据所述待配置的流数据,确定与所述目标风控规则对应的目标风控规则判定方法,并将其保存到预设的风控规则判定方法集合中,包括:
提取所述待配置的流数据对应的风控规则;
处理所述待配置的流数据对应的风控规则,得到与之对应的字节码;
动态编译所述字节码,得到与所述待配置的流数据对应的风控规则对应的目标风控规则判定方法,并将其保存到预设的风控规则判定方法集合中。
优选地,所述依据所述目标用户账号的标签信息,利用与所述目标风控规则对应的目标风控规则判定方法,判定所述目标用户账号是否命中所述目标风控规则,包括:
将所述目标用户账号的标签信息作为参数传入与所述目标风控规则对应的目标风控规则判定方法中;
调用与所述目标风控规则对应的目标风控规则判定方法,判定所述目标用户账号是否命中所述目标风控规则。
一种风险处理装置,包括:
第一判断模块,用于依据目标风险,判断预设的风控规则集合中是否存在用于处理所述目标风险的风控规则;
第一获取模块,用于实时获取业务人员依据所述目标风险所配置的目标风控规则,并将其添加到所述预设的风控规则集合中;
第一确定模块,用于依据所述目标风控规则,确定与所述目标风控规则对应的待配置的流数据;
目标用户账号判断模块,用于判断用户账号是否为目标用户账号;
标签信息获取模块,用于依据所述待配置的流数据,获取所述目标用户账号的标签信息;
第二确定模块,用于依据所述待配置的流数据,确定与所述目标风控规则对应的目标风控规则判定方法,并将其保存到预设的风控规则判定方法集合中;
风险判断模块,用于依据所述目标用户账号的标签信息,利用与所述目标风控规则对应的目标风控规则判定方法,判定所述目标用户账号是否命中所述目标风控规则;
风险处理模块,用于调用预置的与所述目标风控规则对应的第一处置服务处理所述目标用户账号。
一种风险处理设备,包括:一个或多个处理器,以及存储器;
所述存储器中存储有计算机可读指令,所述计算机可读指令被所述一个或多个处理器执行时,实现如上述介绍的任一项所述风险处理方法的步骤。
一种可读存储介质,所述可读存储介质中存储有计算机可读指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器实现如上述介绍的任一项所述风险处理方法的步骤。
从以上技术方案可以看出,在实际使用风控系统处理风控业务的过程中,本申请实施例提供的方法可以先依据目标风险,判断预设的风控规则集合中是否存在用于处理所述目标风险的风控规则,以便可以进一步根据判断结果采取对应的处理手段。若所述预设的风控规则集合中不存在用于处理所述目标风险的风控规则,则可以实时获取业务人员依据所述目标风险所配置的目标风控规则,并将其添加到所述预设的风控规则集合中,以便可以依据所述目标风控规则,确定与所述目标风控规则对应的待配置的流数据。在确定与所述目标风控规则对应的待配置的流数据之后,可以判断所述用户账号是否为目标用户账号,若所述用户账号为所述目标用户账号,则依据所述待配置的流数据,获取所述目标用户账号的标签信息。进一步,在得到所述目标用户账号的标签信息之后,可以依据所述待配置的流数据,得到与所述目标风控规则对应的目标风控规则判定方法,并将其保存到预设的风控规则判定方法集合中,以便可以依据所述目标用户账号的标签信息,利用与所述目标风控规则对应的目标风控规则判定方法,判定所述目标用户账号是否命中所述目标风控规则,若所述目标用户账号命中所述目标风控规则,则调用预置的与所述目标风控规则对应的第一处置服务处理所述目标用户账号,从而完成风险处理。
本申请实施例提供的方法可以由业务人员根据目标风险,实时配置对应的目标风控规则,动态处理业务人员所配置的目标风控规则得到与之对应的目标风控规则判定方法,并利用目标风控规则判定方法来处理出现的目标风险。本申请提供的方法由业务人员实时调整风控规则,业务人员实时配置的风控规则不再需要等待风控系统重新部署或更新才能生效,而是可以在风控系统处理风控业务的过程中实时生效并参与处理风控业务,从而可以有效提高风险处理的实时性和准确性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例提供的一种实现风险处理方法的流程图;
图2为本申请实施例提供的另一种实现风险处理方法的流程图;
图3为本申请实施例提供的一种实现动态编译方法的流程图;
图4为本申请实施例示例的一种风险处理装置结构示意图;
图5为本申请实施例公开的一种风险处理设备的硬件结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
鉴于目前大部分的风险处理方案难以适应复杂多变的业务场景,当出现现有的风险规则难以处理的风险时,可以通过业务人员配置对应的风险规则,进一步通过更新或重新部署风控系统才能生效,存在实时性和准确性不够高的问题。为此,本申请人研究了一种可动态配置的风险处理方案,该风控处理方案可以由业务人员根据需求配置对应的风控规则,并利用业务人员所配置的风控规则实时处理风险,从而可以有效提高风控系统处理风险的实时性和准确性。
本申请实施例提供的方法可以用于众多通用或专用的计算装置环境或配置中。例如:个人计算机、服务器计算机、多处理器装置、包括以上任何装置或设备的分布式计算环境等等。
本申请实施例提供一种风险处理方法,可以应用于各种智能计算系统中,该方法可以应用于各种计算机终端或是智能终端中,其执行主体可以为计算机终端或是智能终端的处理器或服务器。
下面结合图1,介绍本申请实施例给出的一种风险处理方法的流程,图1为本申请实施例提供的一种实现可动态配置的风险处理方法的流程图,如图1所示,该流程可以包括以下几个步骤:
步骤S100、依据目标风险,判断预设的风控规则集合中是否存在用于处理所述目标风险的风控规则,其中,所述预设的风控规则集合包括至少一条风控规则。
具体地,在实际应用过程中,一般可以通过风控系统进行风险的检测和处理。
在本申请实施例提供的方法中,可以预设一个风控规则集合,用于保存处理各种风险的风控规则,本申请实施例提供的方法可以依据预设的风控规则集合中的风控规则处理出现的各种风险。
在实际应用过程中,当发现目标风险时,本申请实施例提供的方法可以通过查询预设的风控规则集合,判断所述预设的风控规则集合中是否存在可以用于处理所述目标风险的风控规则,以便可以进一步根据判断结果确定处理所述目标风险的方式。
经过判断,若预设的风控规则集合中不存在可以用于处理所述目标风险的风控规则,则可以执行步骤S110。
步骤S110、实时获取业务人员依据所述目标风险所配置的目标风控规则,并将其添加到所述预设的风控规则集合中。
具体地,由上述介绍可知,可以先判断所述预设的风控规则集合中是否存在可以处理所述目标风险的风控规则,以便可以确定用来处理所述目标风险的处理方式。
进一步,若经过上述判断之后,确定所述预设的风控规则集合中并不存在可以处理所述目标风险的风控规则。为了保证所述目标风险可以被有效处理,通常可以由业务人员根据所述目标风险,配置可以处理所述目标风险的目标风险规则。
在实际应用过程中,风控系统通常设置有可以用于接收业务人员在配置页面上所配置的目标风控规则的配置接口。
在所述配置页面上,业务人员可以通过选择所想要配置的用户标签,并设定对应的运算规则和逻辑规则来配置目标风控规则。
例如,
假设业务人员想要配置的目标风控规则为:
最近1小时修改头像次数大于2的男性用户。
则可以在所述配置页面上选中“最近1小时修改头像次数”这一用户标签,并配置对应的逻辑关系和阈值,即“最近1小时修改头像次数>2”。
进一步,业务人员可以选择“性别”这一用户标签,并配置对应的性别数据为男性,即“性别=男性”。
最后将“最近1小时修改头像次数>2”和“性别=男性”通过逻辑运算“与”进行逻辑运算,得到业务人员想要配置的目标风控规则。
在业务人员完成配置任务后,本申请实施例提供的方法可以通过配置接口实时获取业务人员所配置的目标风控规则,并将业务人员所配置的目标风控规则保存到所述预设的风控规则集合中,当风控系统再次遇到与所述目标风险相同的风险时,本申请实施例可以依据所述预设的风控规则集合中所保存的与所述目标风险对应的目标风控规则处理与所述目标风险相同的风险。
步骤S120、依据所述目标风控规则,确定与所述目标风控规则对应的待配置的流数据。
具体地,由上述介绍可知,本申请实施例提供的方法可以获取业务人员配置的目标风控规则。
进一步,在实际应用过程中,业务人员所配置的目标风控规则并不能直接驱动风控系统处理风控业务,通常需要先将所述目标风控规则进行格式转换和处理。
在实际应用过程中,本申请实施例提供的方法可以先根据所述目标风控规则,生成对应的json格式的规则表达式,规则表达式拥有唯一的规则ID,规则表达式与规则ID是相互对应的。
所述规则表达式可以包括用户标签、实体类型、标签类型、比较运算符、阈值以及用户标签之间的逻辑组合关系。
进一步,本申请实施例提供的方法在根据所述目标风控规则生成对应的规则表达式之后,还可以对所述规则表达式进行解析,以便得到可以应用在风控系统中的规则类体。
在实际应用过程中,所述目标风控规则对应的规则表达式中,可能存在不同的数据及其对应的数据类型。本申请实施例提供的方法在解析所述规则表达式的过程中,通常可以根据所述目标风控规则对应的规则表达式中不同的数据类型,引入对应的处理模块来处理不同数据类型的数据。
例如,
假设所述目标风控规则对应的规则表达式为:
{“gender”:“male”,“birth”:2000-1-1}
由于此处的“birth”这一标签对应的数据为一个日期类型的数据,可以根据底层程序的需要,引入对应处理日期类型数据的处理模块。
进一步,可以依据所述规则表达式中的标签名,创建所述规则类体对应的变量名,并保存对应的阈值。
例如,
假设所述规则表达式中存在标签名为“duration”的标签,标签对应的规则为“duration”>2,表示用户的在线时长大于2小时,可以创建对应的变量duration,并保存对应的阈值2。
进一步,在生成所述规则表达式对应的规则类体之后,可以将所述规则类体保存到数据库,进一步可以通过读取数据库中的数据并确定为待配置的流数据,获取所述待配置的流数据的方式可以包括但不限于使用Flink CDC技术进行获取。
步骤S130、判断用户账号是否为目标用户账号。
具体地,由上述介绍可知,本申请实施例提供的方法可以将所述目标风控规则转化为所述待配置的流数据,以便进一步依据所述待配置的流数据处理所述目标风险。
在实际应用过程中,本申请实施例提供的方法并不会将所述目标风控规则应用到每一个用户对应的账号中。
在实际风险处理过程中,每一种事件可以存在对应的白名单用户账号、黑名单用户账号以及普通用户账号。
在实际应用过程中,每一个用户账号存在对应的事件主流数据,事件主流数据包括对应用户账号所触发的各个事件。
可以根据用户账号对应的事件主流数据中所包含的事件,分别判断每一种事件中该用户账号属于何种用户账号,若用户账号对应的事件主流数据中的每一个事件,该用户账号均为事件对应的白名单用户账号,则不对该用户账号做处理。反之,则确定该用户账号为目标用户账号。
其中,所述目标用户账号可以包括非白名单用户账号。
经过判断,若所述用户账号不是所述目标用户账号,则对所述用户账号不作处理,若所述用户账号是所述目标用户账号,则可以执行步骤S140。
步骤S140、依据所述待配置的流数据,获取所述目标用户账号的标签信息。
具体地,由上述介绍可知,可以先判断用户账号是否为目标用户账号,以便进一步针对目标用户账号进行处理。
在实际应用过程中,在确定用户账号为目标用户账号之后,可以先将所述待配置的流数据与目标用户账号进行连接。
进一步,依据所述待配置的流数据,获取所述目标用户账号对应的事件主流数据中各个具体事件的标签信息,并保存到对应的标签集合中,以便进一步依据所述目标用户账号对应的事件主流数据中各个具体事件的标签信息,判断所述目标用户账号是否命中所述目标风控规则。
步骤S150、依据所述待配置的流数据,确定与所述目标风控规则对应的目标风控规则判定方法,并将其保存到预设的风控规则判定方法集合中,其中,所述预设的风控规则判定方法集合包括第一判定集合和第二判定集合,其中,所述第一判定集合包括至少一个风控规则判定方法,每个风控规则判定方法对应一条风控规则,所述第二判定集合包括业务人员每次为风险新增配置的目标风控规则对应的目标风控规则判定方法,所述第二判定集合包括至少一个目标风控规则判定方法。
具体地,由上述介绍可知,可以依据待配置的流数据获取所述目标用户账号的标签信息。
在实际应用过程中,本申请实施例提供的方法在确定所述待配置的流数据之后,可以进一步处理所述待配置的流数据,得到与所述目标风控规则对应的目标风控规则判定方法,以便进一步通过所述目标风控规则判定方法判定所述目标用户账号是否命中所述目标风控规则。
在风控系统中,设置有风控规则判定方法集合,可以用于保存每条风控规则对应的风控规则判定方法。
在实际应用过程中,本申请实施例提供的方法在处理得到与所述目标风控规则对应的目标风控规则判定方法之后,通常还可以将目标风控规则判定方法保存到预设的风控规则判定方法集合中,有助于风控系统再次遇到所述目标风险时,可以直接使用与所述目标风险对应的目标风控规则判定方法来处理所述目标风险。
其中,所述预设的风控规则判定方法集合包括所述第一判定集合和所述第二判定集合,所述第一判定集合用于保存每一条预置的风控规则对应的风控规则判定方法,每个风控规则判定方法对应一条风控规则。所述第二判定集合用于保存每次出现已有的所有风控规则无法处理的风险时,业务人员根据风险新增配置的目标风控规则对应的目标风控规则判定方法,所述第二判定集合可以包括至少一个目标风控规则判定方法。
步骤S160、依据所述目标用户账号的标签信息,利用与所述目标风控规则对应的目标风控规则判定方法,判定所述目标用户账号是否命中所述目标风控规则。
具体地,由上述介绍可知,可以依据所述待配置的流数据,确定与所述目标风控规则对应的目标风控规则判定方法。
进一步,在确定与所述目标风控规则对应的目标风控规则判定方法之后,可以将所述目标用户账号对应的标签信息作为参数传入所述目标风控规则判定方法中,并调用所述目标风控规则判定方法,从而可以判定所述目标用户账号是否命中所述目标风控规则,以便可以进一步根据判定结果采取对应的处理措施。
经过判断,若所述目标用户账号没有命中所述目标风控规则,则对所述目标用户账号不作处理,若所述目标用户账号命中所述目标风控规则,则可以执行步骤S170。
步骤S170、调用预置的与所述目标风控规则对应的第一处置服务处理所述目标用户账号。
具体地,由上述介绍可知,可以利用与所述目标风控规则对应的目标风控规则判定方法,判定所述目标用户账号是否命中所述目标风控规则。
进一步,若判定的结果为所述目标用户账号命中所述目标风控规则,则说明所述目标用户账号触发了所述目标风险。
进一步,本申请实施例提供的方法可以通过调用所述预置的与所述目标风控规则对应的第一处置服务处理所述目标用户账号。其中,所述第一处置服务处理所述目标用户账号的处置方式可以包括对命中所述目标风控规则的目标用户账号进行封禁、冻结、限制功能等。
从上述介绍的技术方案可以看出,本申请实施例提供的方法可以在对目标风险进行处理的过程中,先判断现有的风控规则是否能对目标风险进行处理,若现有的风控规则无法处理目标风险,则可以实时接收业务人员配置的目标风控规则,并通过实时处理目标风控规则得到与之对应的目标风控规则判定方法,并进一步判定目标用户账号是否命中目标风控规则,若目标用户账号命中目标风控规则,则调用第一处置服务处理命中目标风控规则的目标用户账号。由此可见,对比现有的风险处理技术,本申请实施例提供的方法在处理目标风险的过程中,可以在不经过重新部署或更新风控系统的前提下,实时接收业务人员配置的目标风控规则,并依据目标风控规则实时处理目标风险,可以有效提高风控系统在处理风控业务时的实时性和有效性。
在本申请的另一个实施例中,在实际应用过程中,当遇到所述目标风险时,若上述风险处理方法确定所述预设的风控规则集合中存在用于处理所述目标风险的风控规则时,则本申请实施例提供的方法处理风险的实现方式不同,接下来介绍本申请实施例提供的另一种解决风险的实现方法,该过程可以包括如下几个步骤:
步骤S201、退出当前风控规则配置流程。
具体地,由上述介绍可知,在业务人员配置所述目标风控规则之前,可以先判断所述预设的风控规则集合中,是否存在用于处理所述目标风险的风控规则。
进一步,经过判断,若所述预设的风控规则集合中存在用于处理所述目标风险的风控规则,则说明并不需要由业务人员根据所述目标风险配置对应的目标风控规则,可以直接退出当前风控规则配置流程。
步骤S202、依据所述预设的风控规则集合中用于处理所述目标风险的风控规则,调用预置的与处理所述目标风险的风控规则对应的第二处置服务,来处理命中所述目标风险对应的风控规则的目标用户账号。
具体地,由上述介绍可知,若所述预设的风控规则集合中存在用于处理所述目标风险的风控规则,则无需由业务人员配置可用于处理所述目标风险的目标风控规则,可以直接退出当前风控规则配置流程。
进一步,在退出当前风控规则配置流程之后,本申请实施例提供的方法可以依据所述预设的风控规则集合中用于处理所述目标风险的风控规则,及其在所述预置的风控规则判定方法集合中对应的风控规则判定方法判定各个所述目标用户账号,对于命中所述目标风险的目标用户账号,可以调用预置的与处理所述目标风险的风控规则对应的第二处置服务,来处理命中所述目标风险对应的风控规则的目标用户账号,从而完成本次风控业务。
所述第二处置服务,可以用于处置命中所述目标风险的目标用户账号,其中,所述第二处置服务处理命中所述目标风险的目标用户账号的处置方式可以包括对命中所述目标风控规则的目标用户账号进行封禁、冻结、限制功能等。
从上述介绍的技术方案可以看出,本申请实施例提供的方法可以在确定预设的风控规则集合中存在用于处理目标风险的风控规则之后,先退出当前风控规则配置流程,并进一步依据预设的风控规则集合中用于处理目标风险的风控规则,调用预置的与处理目标风险的风控规则对应的第二处置服务,来处理命中目标风险对应的风控规则的目标用户账号。由此可见,本申请实施例可以根据判断的结果灵活决定处理目标风险的方式,可以有效提高风险处理的灵活性。
在本申请的另一个实施例中,在实际应用过程中,通常需要对用户账号进行筛选,针对上述步骤S130,接下来介绍本申请实施例判断用户账号是否为目标用户账号的方法,该过程可以包括如下几个步骤:
步骤S301、确定所述用户账号对应的事件主流数据中每个事件对应的事件标识,其中,所述事件主流数据包括至少一个事件,所述事件为所述用户账号所触发的事件。
具体地,所述用户账号有其对应的事件主流数据,所述用户账号对应的事件主流数据中包括所述用户账号所触发的每一个事件。
由上述介绍可知,每一个事件有对应的白名单用户账号、黑名单用户账号以及普通用户账号。在实际应用过程中,每一个事件有其对应的事件标识,通过每一个事件对应的事件标识确定其对应的各类用户列表。可以通过确定所述用户账号对应的事件主流数据中的每一个事件对应的事件标识,以便可以进一步依据每一个事件对应的事件标识确定对应的用户账号列表。
其中,所述事件主流数据可以包括至少一个事件,所述事件可以为所述用户账号所触发的事件。
步骤S302、依据所述用户账号对应的各个事件的事件标识,查询预置的黑白名单元数据,确定所述用户账号对应的每个事件对应的用户账号列表标识,其中,所述预置的黑白名单元数据包括至少一个事件的事件标识及每个事件标识对应的用户账号列表标识。
具体地,由上述介绍可知,可以先确定所述用户账号对应的事件主流数据中每个事件对应的事件标识,以便可以进一步确定对应的用户账号列表。
在实际应用过程中,每一个事件有其对应的事件标识,每一个所述用户账号列表有其对应的用户账号列表标识。
在本申请实施例中,存在预置的黑白名单元数据,所述预置的黑白名单元数据保存了每一个事件标识及其对应的用户账号列表标识。所述预置的黑白名单元数据包括至少一个事件的事件标识及每个事件标识对应的用户账号列表标识。
如图2所述,图2为本申请实施例提供的另一种实现风险处理方法的流程图。
在步骤S301获取到所述用户账号对应的事件主流数据中的每一个事件对应的事件标识之后,可以通过查询第一数据库中的预置的黑白名单元数据,确定每一个事件标识对应的用户账号列表标识,以便可以进一步判断所述用户账号是否在每一个事件标识对应的用户账号列表中。其中,第一数据库可以认为是图2中的redis数据库。
步骤S303、依据所述用户账号对应的每个事件的事件标识对应的用户账号列表标识,确定与所述用户账号对应的每个事件对应的用户账号列表,其中,所述用户账号列表标识与所述用户账号列表相互对应。
具体地,由上述介绍可知,本申请实施例提供的方法可以通过查询所述预置的黑白名单元数据,确定所述用户账号对应的每个事件对应的用户账号列表标识。
进一步,可以通过所述用户账号列表标识找到与所述用户账号列表标识对应的用户账号列表。
如图2所示,在实际应用过程中,存在第二数据库,第二数据库可以认为是图2所示的hbase数据库。所述第二数据库中保存有预置的黑白名单详情数据。在查询所述第一数据库中预置的黑白名单元数据确定每一个事件标识对应的用户账号列表标识之后,可以通过查询所述第二数据库中预置的黑白名单详情数据,确定每一个所述用户账号列表标识对应的用户账号列表,所述用户账号列表标识与所述用户账号列表相互对应。
步骤S304、判断所述用户账号对应的每个事件对应的用户账号列表中是否均存在所述用户账号。
具体地,本申请实施例提供的方法在确定每一个所述用户账号列表标识对应的用户账号列表之后,可以进一步判断所述用户账号是否为非白名单用户账号。
在实际应用过程中,每一个事件有其对应的用户账号列表。在实际风控处理的过程中,通常只针对所述非白名单用户账号进行处理,对于白名单用户账号,通常不进行处理。
在实际处理过程中,可以通过判断用户账号对应的事件主流数据中的每一个事件对应的用户账号列表中是否存在该用户账号来判断该用户账号是否为目标用户账号。所述用户账号列表中可以保存该事件对应的所有白名单用户账号。
若经过判断,所述用户账号对应的事件主流数据中的每一个事件对应的用户账号列表中均存在所述用户账号,则说明所述用户账号所触发的每一个事件中,所述用户账号均为白名单用户账号,则说明所述用户账号并没有风险行为,不需要进行处理。
若经过判断,所述用户账号对应的每个事件对应的用户账号列表中并不均存在所述用户账号,则可以执行步骤S305。
步骤S305、确定所述用户账号为所述目标用户账号。
具体地,若经过上述判断,确定所述用户账号对应的每个事件对应的用户账号列表中并不均存在所述用户账号,则说明所述用户账号对应的事件主流数据中,存在某些事件对应的用户账号列表中不存在所述用户账号,则说明所述用户账号所触发的某些事件可能存在风险,可以将所述用户账号确定为所述目标用户账号,以便进一步进行风险处理。
从上述介绍的技术方案可以看出,本申请实施例提供的方法可以根据用户账号对应的事件主流数据中的事件,确定每一个事件对应的用户账号列表,并根据每一个事件对应的用户账号列表确定用户账号是否为目标用户账号,可以有助于进一步判定目标用户账号是否命中目标风控规则。
在本申请的另一个实施例中,在实际应用过程中,可以依据目标用户账号的标签信息判断目标用户账号是否命中目标风险,针对上述步骤S140,接下来介绍本申请实施例依据所述待配置的流数据,获取所述目标用户账号的标签信息的过程,该过程可以包括如下几个步骤:
步骤S401、依据所述待配置的流数据,调用预置的标签点查服务。
具体地,若经过判断,确定所述用户账号为所述目标用户账号,则可以将所述目标用户账号与所述待配置的流数据进行连接。
如图2所示,本申请实施例提供的方法可以依据所述待配置的流数据,使用Flink框架调用所述预置的标签点查服务,尝试获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息。
其中,待配置的流数据可以认为是图2中的配置流。
步骤S402、判断所述预置的标签点查服务是否调用成功。
具体地,由上述介绍可知,本申请实施例提供的方法可以利用Flink框架尝试调用所述预置的标签点查服务。
在实际应用过程中,由于可能出现网络波动等问题,可能出现所述预置的标签点查服务调用失败的情况,本申请实施例提供的方法通常可以先判断所述预置的标签点查服务是否被成功调用,以便可以进一步依据判断的结果进行相应的处理。
经过判断,若所述预置的标签点查服务调用成功,则可以执行步骤S403,若所述预置的标签点查服务调用失败,则可以执行步骤S404。
步骤S403、获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息。
具体地,若经过判断,所述预置的标签点查服务调用成功,则可以获取所述预置的标签点查服务的结果。
进一步,在实际应用过程中,本申请实施例提供的方法可以依据预置的标签点查服务的结果,获取目标用户账号对应的事件主流数据中各个事件对应的标签信息,以便可以进一步根据目标用户账号对应的事件主流数据中各个事件对应的标签信息,判断目标用户账号是否命中目标风控规则。
步骤S404、调用预置的重试服务重新获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息。
具体地,若经过判断,所述预置的标签点查服务并没有调用成功,则无法直接获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息。
在实际应用过程中,当预置的标签点查服务调用失败时,本申请实施例提供的方法可以将目标用户账号对应的事件主流数据输出到预置的重试服务,并进一步利用预置的重试服务重新尝试获取目标用户账号对应的事件主流数据中各个事件对应的标签信息,直至目标用户账号对应的事件主流数据中各个事件对应的标签信息被成功获取。
从上述介绍的技术方案可以看出,本申请实施例提供的方法可以在确定用户账号为目标用户账号的情况下,依据待配置的流数据尝试调用预置的标签点查服务,并根据预置的标签点查服务是否调用成功,进一步确定获取目标用户账号对应的事件主流数据中各个事件对应的标签信息的方式。
由此可见,本申请实施例可以通过预置的标签点查服务和预置的重试服务获取目标用户账号对应的事件主流数据中各个事件对应的标签信息,可以有助于进一步依据目标用户账号对应的事件主流数据中各个事件对应的标签信息,判定目标用户账号是否命中目标风控规则。
在本申请的另一个实施例中,对上述步骤S404,调用预置的重试服务重新获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息的过程进行介绍,该过程可以包括如下几个步骤:
步骤S501、将所述目标用户账号对应的事件主流数据输出到所述预置的重试服务。
具体地,若所述预置的标签点查服务调用失败,则无法直接获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息。
在实际应用过程中,如图2所示,本申请实施例提供的方法可以将目标用户账号对应的事件主流数据输出到预置的重试服务,以便可以进一步依据预置的重试服务尝试获取目标用户账号对应的事件主流数据中各个事件对应的标签信息,预置的重试服务可以认为是图2所示的两级服务。
步骤S502、调用所述预置的重试服务重新获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息,并记录重试次数。
具体地,由上述介绍可知,可以将所述目标用户账号对应的事件主流数据输出到所述预置的重试服务。
在实际应用过程中,所述预置的重试服务可以是两级服务,可以利用Kafka平台搭建对应的两级服务作为所述预置的重试服务。
进一步,本申请实施例提供的方法可以通过调用预置的重试服务,尝试重新获取目标用户账号对应的事件主流数据中各个事件对应的标签信息,以便进一步依据目标用户账号对应的事件主流数据中各个事件对应的标签信息,判断目标用户账号是否命中目标风控规则。
在尝试调用预置的重试服务重新处理后,可以记录重试次数,以便可以由业务人员根据重试次数决定对应的处理方法。
步骤S503、判断所述重试次数是否到达预设的告警阈值。
具体地,由上述介绍可知,可以由所述预置的重试服务尝试重新获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息,并记录重试次数。
进一步,在所述预置的重试服务中,存在对应的预设的告警阈值。本申请实施例提供的方法可以将所述预置的重试服务对应的重试次数与所述预设的告警阈值进行比较,以便可以判断所述重试次数是否到达所述预设的告警阈值,可以有助于业务人员根据所述重试次数是否到达所述预设的告警阈值采取相应的处理。
若经过判断,所述重试次数没有到达预设的告警阈值,则可以继续尝试调用预置的重试服务获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息。若所述重试次数到达预设的告警阈值,则可以执行步骤S504。
步骤S504、执行告警操作,并继续调用所述预置的重试服务进行重试,直至成功获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息。
具体地,由上述介绍可知,本申请实施例提供的方法可以在每次调用所述预置的重试服务之后,记录对应的重试次数并判断是否到达所述预设的告警阈值。
在实际应用过程中,为了保证资源的合理分配和使用,通常不会无限次地调用重试服务,一般可以为重试服务设置对应的告警阈值,当重试服务的调用次数到达对应的告警阈值时,则说明重试服务所占用的资源达到业务人员预设的阈值,通常可以提醒业务人员进行相应的处理。因此,本申请实施例提供的方法可以通过显示文字、信号灯提醒以及声音模块发出对应的告警提示音等手段进行告警,以便提醒业务人员及时进行相应处理。
在实际应用过程中,触发了告警之后,预置的重试服务会继续尝试获取目标用户账号对应的事件主流数据中各个事件对应的标签信息,直至目标用户账号对应的事件主流数据中各个事件对应的标签信息被成功获取。
从上述介绍的技术方案可以看出,本申请实施例提供的方法可以在预置的标签点查服务调用失败之后,利用预置的重试服务尝试重新获取目标用户账号对应的事件主流数据中各个事件对应的标签信息,并通过记录重试次数并判断是否达到预设的告警阈值以便提醒业务人员进行相应的处理。可以有助于进一步依据目标用户账号对应的事件主流数据中各个事件对应的标签信息,判定目标用户账号是否命中目标风控规则。
在本申请的另一个实施例中,对上述步骤S150,依据所述待配置的流数据,确定与所述目标风控规则对应的目标风控规则判定方法,并将其保存到预设的风控规则判定方法集合中的过程进行介绍,该过程可以包括如下几个步骤:
步骤S601、提取所述待配置的流数据对应的风控规则。
具体地,由上述介绍可知,本申请实施例提供的方法在接收所述目标风控规则之后,经过处理并保存到数据库中,进一步可以通过读取数据库中所保存的目标风控规则对应的数据得到所述待配置的流数据。
在实际应用过程中,本申请实施例提供的方法可以使用Flink CDC技术读取数据库中的数据,并生成对应的待配置的流数据。在读取数据并生成待配置的流数据的过程中,本申请实施例提供的方法可以确定哪些是所述目标风控规则对应的数据,并进一步只将数据库中所述目标风控规则对应的数据打包为所述待配置的流数据。
如图3所示,图3为本申请实施例提供的一种实现动态编译方法的流程图。
在实际应用过程中,本申请实施例提供的方法可以利用coProcess算子接收所述待配置的流数据,coProcess算子可以认为是图3所示的coProcess function。
由于所述待配置的流数据是依据所述目标风控规则对应的数据生成的,可以通过处理所述待配置的流数据,从而得到所述待配置的流数据对应的风控规则。
步骤S602、处理所述待配置的流数据对应的风控规则,得到与之对应的字节码。
具体地,由上述介绍可知,可以通过提取所述待配置的流数据,从而得到所述待配置的流数据对应的风控规则。
进一步,在得到所述待配置的流数据对应的风控规则之后,本申请实施例提供的方法可以使用编译器处理所述待配置的流数据对应的风控规则,从而得到与所述待配置的流数据对应的风控规则对应的字节码。
在实际应用过程中,待配置的流数据对应的风控规则并不能直接使用,通常需要进行数据转换。
如图3所示,以Java程序为例,可以使用Java语言对应的编译器janino对待配置的流数据对应的风控规则进行动态转换,从而得到与待配置的流数据对应的风控规则对应的字节码,以便可以进一步处理字节码,得到可以用于判断目标用户账号是否命中目标风控规则的目标风控规则判定方法。
步骤S603、动态编译所述字节码,得到与所述待配置的流数据对应的风控规则对应的目标风控规则判定方法,并将其保存到预设的风控规则判定方法集合中。
具体地,由上述介绍可知,可以通过处理所述待配置的流数据对应的风控规则,得到与所述待配置的流数据对应的风控规则对应的字节码。
进一步,在实际应用过程中,本申请实施例提供的方法可以先加载所述字节码,并在程序中动态编译所述字节码,从而生成与所述待配置的流数据对应的风控规则对应的目标风控规则判定方法。
以Java语言为例,在处理得到所述字节码后,本申请实施例提供的方法可以使用Java类加载器将所述字节码加载到内存中。进一步利用Java反射机制动态处理所述字节码,从而得到与所述待配置的流数据对应的风控规则对应的目标风控规则判定方法,以便进一步依据所述目标风控规则判定方法判定所述目标用户账号是否命中所述目标风控规则。
进一步,如图3所示,可以将与所述待配置的流数据对应的风控规则对应的目标风控规则判定方法保存到所述预设的风控规则判定方法集合中,以便风控系统在遇到与所述目标风险相同的风险时,可以复用所述目标风控规则判定方法来处理与所述目标风险相同的风险。
其中,预设的风控规则判定方法集合可以认为是图3所示的class cache。
从上述介绍的技术方案可以看出,本申请实施例提供的方法可以通过提取待配置的流数据对应的风控规则,以便进一步处理待配置的流数据对应的风控规则,得到与之对应的字节码。在得到字节码之后,可以通过动态编译字节码,从而得到与待配置的流数据对应的风控规则对应的目标风控规则判定方法。由此可见,本申请实施例可以依据待配置的流数据,确定与目标风控规则对应的目标风控规则判定方法,以便可以依据目标风控规则判定方法,判定目标用户账号是否命中目标风控规则。
在本申请的另一个实施例中,对上述步骤S160,依据所述目标用户账号的标签信息,利用与所述目标风控规则对应的目标风控规则判定方法,判定所述目标用户账号是否命中所述目标风控规则的过程进行介绍,该过程可以包括如下几个步骤:
步骤S701、将所述目标用户账号的标签信息作为参数传入与所述目标风控规则对应的目标风控规则判定方法中。
具体地,由上述介绍可知,可以依据所述待配置的流数据处理得到可用于判定所述目标用户账号是否命中所述目标风控规则的目标风控规则判定方法。
进一步,由上述介绍可知,所述目标用户账号的标签信息包括所述目标用户账号对应的事件主流数据中各个事件对应的标签信息,可以将获取到的目标用户账号的标签信息传入所述目标风控规则判定方法中,以便可以进一步通过所述目标风控规则判定方法,判定所述目标用户账号对应的事件主流数据中的各个事件是否命中所述目标风控规则,从而确定所述目标用户账号是否命中所述目标风控规则。
在实际处理的过程中,由于每一个目标用户账号的标签信息包括一个或多个事件对应的标签信息,内容较多,通常难以将每一个事件对应的每一个标签单独作为参数传入目标风控规则判定方法中。在实际使用过程中,通常可以将目标用户账号的标签信息进行打包,得到对应的标签信息包,进而作为参数传入目标风控规则判定方法中。
以Java程序为例,Java编程语言中存在map类,map类是Java编程语言中一种可用于存储多项数据的集合类。可以通过创建一个用于保存所述目标用户账号的标签信息的map类型的标签信息包并将所述目标用户账号的标签信息保存到所创建的标签信息包中。进一步将所述标签信息包作为参数传入与所述目标风控规则对应的目标风控规则判定方法中,以便进一步可以调用与所述目标风控规则对应的目标风控规则判定方法,从而判定所述目标用户账号是否命中所述目标风控规则。
进一步,在实际应用过程中,可能存在所述目标用户账号的标签信息已经生成,但所述目标风控规则判定方法还未生成的情况。
如图3所示,通常可以将事件主流数据先暂存到对应的缓存列表中,其中,缓存列表可以认为是图3所示的list state。
本申请实施例提供的方法在根据所述待配置的流数据生成所述目标风控规则判定方法之后,进一步可以取出所述缓存列表中所保存的目标用户账号的标签信息并打包为标签信息包,进一步将所述标签信息包作为参数传入与所述目标风控规则判定方法中。
步骤S702、调用与所述目标风控规则对应的目标风控规则判定方法,判定所述目标用户账号是否命中所述目标风控规则。
具体地,由上述介绍可知,本申请实施例提供的方法可以将所述目标用户账号对应的标签信息打包为所述标签信息包,并作为参数传入所述目标风控规则判定方法中。
进一步,在实际应用过程中,可以调用目标风控规则判定方法,得到调用结果,并进一步依据所述调用结果判断目标用户账号对应的事件主流数据中的每一个事件是否命中所述目标风控规则,以便可以根据判断结果,采取对应的处理手段处理目标用户账号。
从上述介绍的技术方案可以看出,本申请实施例提供的方法可以通过将目标用户账号的标签信息作为参数传入目标风控规则判定方法中,并进一步通过调用目标风控规则判定方法,判定目标用户账号是否命中目标风控规则。由此可见,本申请实施例可以依据目标用户账号的标签信息,判断目标用户账号是否命中目标风控规则,可以有助于进一步根据判断的结果采取对应的处理手段处理目标用户账号。
下面对本申请实施例提供的风险处理装置进行描述,下文描述的风险处理装置与上文描述的风险处理方法可相互对应参照。
参见图4,图4为本申请实施例公开的一种风险处理装置结构示意图。
如图4所示,该风险处理装置可以包括:
第一判断模块11,用于依据目标风险,判断预设的风控规则集合中是否存在用于处理所述目标风险的风控规则;
第一获取模块12,用于实时获取业务人员依据所述目标风险所配置的目标风控规则,并将其添加到所述预设的风控规则集合中;
第一确定模块13,用于依据所述目标风控规则,确定与所述目标风控规则对应的待配置的流数据;
目标用户账号判断模块14,用于判断用户账号是否为目标用户账号;
标签信息获取模块15,用于依据所述待配置的流数据,获取所述目标用户账号的标签信息;
第二确定模块16,用于依据所述待配置的流数据,确定与所述目标风控规则对应的目标风控规则判定方法,并将其保存到预设的风控规则判定方法集合中;
风险判断模块17,用于依据所述目标用户账号的标签信息,利用与所述目标风控规则对应的目标风控规则判定方法,判定所述目标用户账号是否命中所述目标风控规则;
风险处理模块18,用于调用预置的与所述目标风控规则对应的第一处置服务处理所述目标用户账号。
从上述介绍的风险处理装置可以看出,本申请实施例提供的第一判断模块11,可以依据目标风险,判断预设的风控规则集合中是否存在用于处理所述目标风险的风控规则,以便可以在所述预设的风控规则集合中不存在用于处理所述目标风险的情况下,使用所述第一获取模块12实时获取业务人员依据所述目标风险所配置的目标风控规则,并将其添加到所述预设的风控规则集合中。在获取业务人员依据所述目标风险所配置的目标风控规则之后,进一步可以利用所述第一确定模块13,确定与所述目标风控规则对应的待配置的流数据。在确定与所述目标风控规则对应的待配置的流数据之后,可以通过所述目标用户账号判断模块14来判断用户账号是否为目标用户账号,以便可以在所述用户账号为所述目标用户账号的情况下,利用所述标签信息获取模块15来获取所述目标用户账号的标签信息。在获取所述目标用户账号的标签信息之后,进一步可以利用所述第二确定模块16确定与所述目标风控规则对应的目标风控规则判定方法,并将其保存到预设的风控规则判定方法集合中,以便可以进一步使用所述风险判断模块17,依据所述目标用户账号的标签信息,利用与所述目标风控规则对应的目标风控规则判定方法,判定所述目标用户账号是否命中所述目标风控规则,若所述目标用户账号命中所述目标风控规则,则可以利用所述风险处理模块18,调用预置的与所述目标风控规则对应的第一处置服务处理所述目标用户账号。
本申请实施例在进行风险处理时,可以依据所出现的目标风险先判断现有的风控规则能否处理,在现有的风控规则不能处理的情况下,本申请实施例提供的方法可以实时接收业务人员配置的目标风控规则,并依据目标风控规则实时处理目标风险,风控系统不再需要等待系统更新或重新部署才能使目标风控规则生效,从而可以有效提高风险处理的实时性和准确性。
其中,上述风险处理装置所包含的各个单元的具体处理流程,可以参照前文风险处理方法部分相关介绍,此处不再赘述。
本申请实施例提供的风险处理装置可应用于风险处理设备,如终端:手机、电脑等。可选的,图5示出了风险处理设备的硬件结构框图,参照图5,风险处理设备的硬件结构可以包括:至少一个处理器1,至少一个通信接口2,至少一个存储器3和至少一个通信总线4。
在本申请实施例中,处理器1、通信接口2、存储器3、通信总线4的数量为至少一个,且处理器1、通信接口2、存储器3通过通信总线4完成相互间的通信。
处理器1可能是一个中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本申请实施例的一个或多个集成电路等;
存储器3可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatilememory)等,例如至少一个磁盘存储器;
其中,存储器存储有程序,处理器可调用存储器存储的程序,所述程序用于:实现前述终端模拟服务处理方案中的各个处理流程。
本申请实施例还提供一种可读存储介质,该存储介质可存储有适于处理器执行的程序,所述程序用于:实现前述终端在风险处理方案中的各个处理流程。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。各个实施例之间可以相互组合。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种风险处理方法,其特征在于,包括:
依据目标风险,判断预设的风控规则集合中是否存在用于处理所述目标风险的风控规则,其中,所述预设的风控规则集合包括至少一条风控规则;
若所述预设的风控规则集合中不存在用于处理所述目标风险的风控规则,则实时获取业务人员依据所述目标风险所配置的目标风控规则,并将其添加到所述预设的风控规则集合中;
依据所述目标风控规则,确定与所述目标风控规则对应的待配置的流数据;
判断用户账号是否为目标用户账号,其中,所述目标用户账号包括非白名单用户账号;
若所述用户账号为所述目标用户账号,则依据所述待配置的流数据,获取所述目标用户账号的标签信息;
依据所述待配置的流数据,确定与所述目标风控规则对应的目标风控规则判定方法,并将其保存到预设的风控规则判定方法集合中,其中,所述预设的风控规则判定方法集合包括第一判定集合和第二判定集合,其中,所述第一判定集合包括至少一个风控规则判定方法,每个风控规则判定方法对应一条风控规则,所述第二判定集合包括业务人员每次为风险新增配置的目标风控规则对应的目标风控规则判定方法,所述第二判定集合包括至少一个目标风控规则判定方法;
依据所述目标用户账号的标签信息,利用与所述目标风控规则对应的目标风控规则判定方法,判定所述目标用户账号是否命中所述目标风控规则;
若所述目标用户账号命中所述目标风控规则,则调用预置的与所述目标风控规则对应的第一处置服务处理所述目标用户账号。
2.根据权利要求1所述的方法,其特征在于,还包括:
若所述预设的风控规则集合中存在用于处理所述目标风险的风控规则,则退出当前风控规则配置流程;
依据所述预设的风控规则集合中用于处理所述目标风险的风控规则,调用预置的与处理所述目标风险的风控规则对应的第二处置服务,来处理命中所述目标风险对应的风控规则的目标用户账号。
3.根据权利要求1所述的方法,其特征在于,所述判断用户账号是否为目标用户账号,包括:
确定所述用户账号对应的事件主流数据中每个事件对应的事件标识,其中,所述事件主流数据包括至少一个事件,所述事件为所述用户账号所触发的事件;
依据所述用户账号对应的各个事件的事件标识,查询预置的黑白名单元数据,确定所述用户账号对应的每个事件对应的用户账号列表标识,其中,所述预置的黑白名单元数据包括至少一个事件的事件标识及每个事件标识对应的用户账号列表标识;
依据所述用户账号对应的每个事件的事件标识对应的用户账号列表标识,确定与所述用户账号对应的每个事件对应的用户账号列表,其中,所述用户账号列表标识与所述用户账号列表相互对应;
判断所述用户账号对应的每个事件对应的用户账号列表中是否均存在所述用户账号;
若否,则确定所述用户账号为所述目标用户账号。
4.根据权利要求1所述的方法,其特征在于,所述若所述用户账号为所述目标用户账号,则依据所述待配置的流数据,获取所述目标用户账号的标签信息,包括:
若所述用户账号为所述目标用户账号,依据所述待配置的流数据,调用预置的标签点查服务;
判断所述预置的标签点查服务是否调用成功;
若所述预置的标签点查服务调用成功,则获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息;
若所述预置的标签点查服务调用成功,则获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息;
若所述预置的标签点查服务调用失败,则调用预置的重试服务重新获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息。
5.根据权利要求4所述的方法,其特征在于,所述若所述预置的标签点查服务调用失败,则调用预置的重试服务重新获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息,包括:
若所述预置的标签点查服务调用失败,则将所述目标用户账号对应的事件主流数据输出到所述预置的重试服务;
调用所述预置的重试服务重新获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息,并记录重试次数;
判断所述重试次数是否到达预设的告警阈值;
若所述重试次数到达所述预设的告警阈值,则进行告警,并继续调用所述预置的重试服务进行重试,直至成功获取所述目标用户账号对应的事件主流数据中各个事件对应的标签信息。
6.根据权利要求1所述的方法,其特征在于,所述依据所述待配置的流数据,确定与所述目标风控规则对应的目标风控规则判定方法,并将其保存到预设的风控规则判定方法集合中,包括:
提取所述待配置的流数据对应的风控规则;
处理所述待配置的流数据对应的风控规则,得到与之对应的字节码;
动态编译所述字节码,得到与所述待配置的流数据对应的风控规则对应的目标风控规则判定方法,并将其保存到预设的风控规则判定方法集合中。
7.根据权利要求1所述的方法,其特征在于,所述依据所述目标用户账号的标签信息,利用与所述目标风控规则对应的目标风控规则判定方法,判定所述目标用户账号是否命中所述目标风控规则,包括:
将所述目标用户账号的标签信息作为参数传入与所述目标风控规则对应的目标风控规则判定方法中;
调用与所述目标风控规则对应的目标风控规则判定方法,判定所述目标用户账号是否命中所述目标风控规则。
8.一种风险处理装置,其特征在于,包括:
第一判断模块,用于依据目标风险,判断预设的风控规则集合中是否存在用于处理所述目标风险的风控规则,其中,所述预设的风控规则集合包括至少一条风控规则;
第一获取模块,用于若所述预设的风控规则集合中不存在用于处理所述目标风险的风控规则,实时获取业务人员依据所述目标风险所配置的目标风控规则,并将其添加到所述预设的风控规则集合中;
第一确定模块,用于依据所述目标风控规则,确定与所述目标风控规则对应的待配置的流数据;
目标用户账号判断模块,用于判断用户账号是否为目标用户账号,其中,所述目标用户账号包括非白名单用户账号;
标签信息获取模块,用于若所述用户账号为所述目标用户账号,依据所述待配置的流数据,获取所述目标用户账号的标签信息;
第二确定模块,用于依据所述待配置的流数据,确定与所述目标风控规则对应的目标风控规则判定方法,并将其保存到预设的风控规则判定方法集合中,其中,所述预设的风控规则判定方法集合包括第一判定集合和第二判定集合,其中,所述第一判定集合包括至少一个风控规则判定方法,每个风控规则判定方法对应一条风控规则,所述第二判定集合包括业务人员每次为风险新增配置的目标风控规则对应的目标风控规则判定方法,所述第二判定集合包括至少一个目标风控规则判定方法;
风险判断模块,用于依据所述目标用户账号的标签信息,利用与所述目标风控规则对应的目标风控规则判定方法,判定所述目标用户账号是否命中所述目标风控规则;
风险处理模块,用于若所述目标用户账号命中所述目标风控规则,调用预置的与所述目标风控规则对应的第一处置服务处理所述目标用户账号。
9.一种风险处理设备,其特征在于,包括:一个或多个处理器,以及存储器;
所述存储器中存储有计算机可读指令,所述计算机可读指令被所述一个或多个处理器执行时,实现如权利要求1至7中任一项所述风险处理方法的步骤。
10.一种可读存储介质,其特征在于:所述可读存储介质中存储有计算机可读指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器实现如权利要求1至7中任一项所述风险处理方法的步骤。
CN202310373874.0A 2023-04-07 2023-04-07 一种风险处理方法、装置、设备及可读存储介质 Active CN116319055B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310373874.0A CN116319055B (zh) 2023-04-07 2023-04-07 一种风险处理方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310373874.0A CN116319055B (zh) 2023-04-07 2023-04-07 一种风险处理方法、装置、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN116319055A CN116319055A (zh) 2023-06-23
CN116319055B true CN116319055B (zh) 2023-12-19

Family

ID=86787082

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310373874.0A Active CN116319055B (zh) 2023-04-07 2023-04-07 一种风险处理方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN116319055B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112766975A (zh) * 2021-01-20 2021-05-07 中信银行股份有限公司 一种风险侦测方法、装置、电子设备和可读存储介质
CN113986986A (zh) * 2021-12-24 2022-01-28 南京中孚信息技术有限公司 数据流处理方法、装置、服务器及存储介质
CN114548706A (zh) * 2022-01-27 2022-05-27 广州车行易科技股份有限公司 一种业务风险的预警方法以及相关设备
CN115222176A (zh) * 2021-04-20 2022-10-21 京东科技控股股份有限公司 风险控制方法、装置、设备和介质
CN115665447A (zh) * 2022-10-20 2023-01-31 广州方硅信息技术有限公司 风险处置手段调整方法及其装置、设备、介质
CN115883231A (zh) * 2022-12-08 2023-03-31 北京奇艺世纪科技有限公司 一种风控规则更新方法、装置、电子设备及可读存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112766975A (zh) * 2021-01-20 2021-05-07 中信银行股份有限公司 一种风险侦测方法、装置、电子设备和可读存储介质
CN115222176A (zh) * 2021-04-20 2022-10-21 京东科技控股股份有限公司 风险控制方法、装置、设备和介质
CN113986986A (zh) * 2021-12-24 2022-01-28 南京中孚信息技术有限公司 数据流处理方法、装置、服务器及存储介质
CN114548706A (zh) * 2022-01-27 2022-05-27 广州车行易科技股份有限公司 一种业务风险的预警方法以及相关设备
CN115665447A (zh) * 2022-10-20 2023-01-31 广州方硅信息技术有限公司 风险处置手段调整方法及其装置、设备、介质
CN115883231A (zh) * 2022-12-08 2023-03-31 北京奇艺世纪科技有限公司 一种风控规则更新方法、装置、电子设备及可读存储介质

Also Published As

Publication number Publication date
CN116319055A (zh) 2023-06-23

Similar Documents

Publication Publication Date Title
US7937624B2 (en) Method for handling a detected error in a script-based application
CN104346148A (zh) 获取程序性能消耗信息的方法、装置及系统
CN116303290B (zh) 一种office文档检测方法及装置、设备及介质
US11507672B1 (en) Runtime filtering of computer system vulnerabilities
CN104246693B (zh) 用于保护调用栈中的数据的信息处理装置和方法
CN111538659B (zh) 业务场景的接口测试方法、系统、电子设备和存储介质
CN116319055B (zh) 一种风险处理方法、装置、设备及可读存储介质
CN108111328B (zh) 一种异常处理方法及装置
CN110045952B (zh) 代码调用方法与装置
CN111324645B (zh) 区块链的数据处理方法及装置
CN111124627B (zh) 应用程序的调起者确定方法、装置、终端及存储介质
CN110048940A (zh) 即时通信消息的发送方法、装置、服务器及可读存储介质
CN112817782B (zh) 一种数据采集上报方法、装置、电子设备和存储介质
CN109062726A (zh) 数据显示方法及装置
CN110825592A (zh) 生成报警内容的方法和计算设备
CN114546793A (zh) 一种日志生成方法、装置和计算机可读存储介质
CN112052054A (zh) 函数调用方法、装置、电子设备及存储介质
CN108681594A (zh) 文件处理方法及相关装置
CN112771499A (zh) 一种消息加载方法、消息加载装置及移动终端
CN112702270B (zh) 基于事件分发机制的节点调用方法、系统及存储介质
CN117435323A (zh) 应用功能处理方法、装置、电子设备和存储介质
CN117520299A (zh) 金融系统迁移时的数据处理方法、装置、设备及介质
CN116149580A (zh) 一种弹窗显示方法、装置、计算机设备和存储介质
CN116582606A (zh) 报文幂等方法、装置、计算机设备和存储介质
CN117687752A (zh) 一种训练任务的部署方法、系统、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant