CN117035391A - 风险识别方法以及装置 - Google Patents
风险识别方法以及装置 Download PDFInfo
- Publication number
- CN117035391A CN117035391A CN202310618946.3A CN202310618946A CN117035391A CN 117035391 A CN117035391 A CN 117035391A CN 202310618946 A CN202310618946 A CN 202310618946A CN 117035391 A CN117035391 A CN 117035391A
- Authority
- CN
- China
- Prior art keywords
- user terminal
- risk identification
- risk
- parameter information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 230000006399 behavior Effects 0.000 claims description 96
- 238000013058 risk prediction model Methods 0.000 claims description 33
- 238000012545 processing Methods 0.000 claims description 30
- 238000013500 data storage Methods 0.000 claims description 26
- 238000004422 calculation algorithm Methods 0.000 claims description 11
- 238000007781 pre-processing Methods 0.000 claims description 7
- 238000013480 data collection Methods 0.000 description 31
- 230000006870 function Effects 0.000 description 16
- 238000004590 computer program Methods 0.000 description 10
- 238000012954 risk control Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000012549 training Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 230000011218 segmentation Effects 0.000 description 5
- 238000004140 cleaning Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000000586 desensitisation Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000011273 social behavior Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- General Engineering & Computer Science (AREA)
- Economics (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Quality & Reliability (AREA)
- Life Sciences & Earth Sciences (AREA)
- Operations Research (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Tourism & Hospitality (AREA)
- Evolutionary Biology (AREA)
- Game Theory and Decision Science (AREA)
- Educational Administration (AREA)
- Medical Informatics (AREA)
- Development Economics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书实施例提供风险识别方法以及装置,其中所述风险识别方法包括:确定至少两种数据采集方式,根据每种数据采集方式,采集用户终端的设备参数信息;在确定根据每种数据采集方式采集的、目标类型的设备参数信息相同的情况下,根据所述用户终端的设备参数信息生成所述用户终端的风险识别标识;根据所述用户终端的风险识别标识,确定所述用户终端的风险识别结果。实现了对风险用户是否修改过设备参数信息的判断,使得风险用户无法通过修改设备信息而避开风险识别,能够实现对潜在风险的识别,从而保证风险识别结果的准确度,进一步保证互联网应用的安全性。
Description
技术领域
本说明书实施例涉及计算机技术领域,特别涉及风险识别方法。
背景技术
随着互联网技术的发展,互联网应用逐渐在人们的生活中占据主要地位。用户通常会使用互联网应用进行娱乐、支付、购物等日常行为。为了保证互联网应用在使用过程中的安全性,同时降低互联网应用企业的风险和损失,通常会对用户的网络行为进行风险控制。
目前的风控平台在对用户的网络行为进行风险控制时,通常会基于收集的用户信息实现对用户的风险预测。然而,若风险用户对自身的设备信息进行修改,恶意避开风险识别,会增大对风险用户的风险识别难度,从而导致风控平台难以识别潜在风险,不能保证风险识别结果的准确度,为互联网应用造成安全隐患。因此,亟需一种有效的技术方案解决上述问题。
发明内容
有鉴于此,本说明书实施例提供了一种风险识别方法。本说明书一个或者多个实施例同时涉及一种风险识别装置,一种计算设备,一种计算机可读存储介质以及一种计算机程序,以解决现有技术中存在的技术缺陷。
根据本说明书实施例的第一方面,提供了一种风险识别方法,包括:
确定至少两种数据采集方式,根据每种数据采集方式,采集用户终端的设备参数信息;
在确定根据每种数据采集方式采集的、目标类型的设备参数信息相同的情况下,根据所述用户终端的设备参数信息生成所述用户终端的风险识别标识;
根据所述用户终端的风险识别标识,确定所述用户终端的风险识别结果。
根据本说明书实施例的第二方面,提供了一种风险识别装置,包括:
采集模块,被配置为确定至少两种数据采集方式,根据每种数据采集方式,采集用户终端的设备参数信息;
生成模块,被配置为在确定根据每种数据采集方式采集的、目标类型的设备参数信息相同的情况下,根据所述用户终端的设备参数信息生成所述用户终端的风险识别标识;
确定模块,被配置为根据所述用户终端的风险识别标识,确定所述用户终端的风险识别结果。
根据本说明书实施例的第三方面,提供了一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,该计算机可执行指令被处理器执行时实现上述风险识别方法的步骤。
根据本说明书实施例的第四方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现上述风险识别方法的步骤。
根据本说明书实施例的第五方面,提供了一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述风险识别方法的步骤。
本说明书一个实施例提供了一种风险识别方法,确定至少两种数据采集方式,根据每种数据采集方式,采集用户终端的设备参数信息;在确定根据每种数据采集方式采集的、目标类型的设备参数信息相同的情况下,根据所述用户终端的设备参数信息生成所述用户终端的风险识别标识;根据所述用户终端的风险识别标识,确定所述用户终端的风险识别结果。
上述方法通过利用至少两种数据采集方式采集用户终端的设备参数信息,并且确定利用每种数据采集方式采集的设备参数信息是否相同,能够确定用户终端的设备参数信息是否被修改过,在确定利用每种数据采集方式采集的设备参数信息相同的情况下,说明用户终端的设备参数信息没有被修改过,再进一步生成用户终端的唯一风险识别标识,利用该风险识别标识确定用户终端的风险识别结果。实现了对风险用户是否修改过设备参数信息的判断,使得风险用户无法通过修改设备信息而避开风险识别,能够实现对潜在风险的识别,从而保证风险识别结果的准确度,进一步保证互联网应用的安全性。
附图说明
图1是本说明书一个实施例提供的一种风险识别方法的应用场景示意图;
图2是本说明书一个实施例提供的一种风险识别方法的流程图;
图3是本说明书一个实施例提供的一种风险识别方法的处理过程流程图;
图4是本说明书一个实施例提供的一种风险识别装置的结构示意图;
图5是本说明书一个实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本说明书。但是本说明书能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本说明书内涵的情况下做类似推广,因此本说明书不受下面公开的具体实施的限制。
在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
此外,需要说明的是,本说明书一个或多个实施例所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
在本说明书中,提供了一种风险识别方法,本说明书同时涉及一种风险识别装置,一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
参见图1,图1示出了根据本说明书一个实施例提供了一种风险识别方法的应用场景示意图。
图1中包括用户终端102和风险识别平台104。用户可以在用户终端下载安装应用程序,该应用程序的后端和风险识别平台104通信连接。
具体实施时,风险识别平台104可以利用至少两种数据采集方式采集该用户终端102的设备参数信息,并在确定利用每种数据采集方式采集的、目标类型的设备参数信息相同的情况下,可以用户终端102的设备参数信息,生成用户终端102的风险识别标识,并根据该风险识别标识确定用户终端102的风险识别结果。
如图1所示,风险识别平台可以利用数据采集方式A采集用户终端102的设备参数信息A1,可以利用数据采集方式B采集用户终端102的设备参数信息B1,其中,设备参数信息A1和设备参数信息B1为同一参数类型,在确定A1和B1相同的情况下,说明该用户终端102的设备参数信息没有被修改过,再根据该设备参数信息生成风险识别标识,并根据该风险识别标识确定用户终端102的风险识别结果。获得用户终端102的风险识别结果之后,可以将风险识别结果存储至数据存储单元,便于后续调用。也可以直接根据风险识别结果,确定用户终端102的风险控制策略。
上述方法能够使风险用户无法通过修改设备信息而避开风险识别,进一步保证了风险识别结果的准确性,从而保证应用程序的安全性。
参见图2,图2示出了根据本说明书一个实施例提供的一种风险识别方法的流程图,具体包括以下步骤。
步骤202:确定至少两种数据采集方式,根据每种数据采集方式,采集用户终端的设备参数信息。
具体的,本说明书实施例提供的风险识别方法可以应用于互联网应用或者互联网网站。比如对于用户下载的应用程序,用户在使用该应用程序时,该应用程序的后端可以利用该风险识别方法,确定使用该应用程序的用户是否存在风险,从而保证应用程序的安全。或者对于用户访问的网站,该网站的后端也可以利用该风险识别方法,确定该用户是否存在风险。可以理解的,本说明书实施例提供的风险识别方法可以应用于任何互联网场景,本说明书实施例在此不作限定。
为了便于理解,本说明书实施例中均以该风险识别方法应用于应用程序场景为例进行详细介绍,但是不影响该风险识别方法应用于其他可实施场景的实现。
其中,用户终端可以理解为用户使用的终端设备,用户终端包括但不限于手机、电脑和平板电脑等。用户终端的设备参数信息可以理解为用户使用的终端设备的硬件信息,包括但不限于用户使用的终端设备的型号、制造商信息、操作系统版本、屏幕分辨率、CPU(Central Processing Unit,中央处理器)型号、内存大小、存储大小、MAC地址信息(MediaAccess Control Address,媒体存取控制位址,用于确认网络设备位置的位址)等。数据采集方式可以理解为数据采集函数。
实际应用中,可以利用不同的数据采集函数采集用户终端的设备参数信息,比如可以利用汇编函数采集设备参数信息,也可以利用Java函数采集设备参数信息,还可以利用C语言函数采集设备参数信息。可以理解的,在用户终端的设备参数信息没有被恶意修改的情况下,利用不同的数据采集函数采集的设备参数信息应当是相同的。然而,通常风险用户仅会修改一种函数下的设备参数信息,而不会对每种函数下的设备参数信息进行修改,因此,若用户终端的设备参数信息被恶意修改,那么利用不同的数据采集函数采集的设备参数信息可能存在不同。比如对于操作系统版本,利用汇编函数采集的操作系统版本为5.1,利用Java函数采集的操作系统版本为5.1,利用C语言函数采集的操作系统版本为5.0,那么可以说明该操作系统版本在C语言函数下被恶意修改过。基于此,可以通过利用不同的数据采集函数采集用户终端的设备参数信息,判断设备参数信息是否被恶意修改过。
基于此,可以确定至少两种数据采集函数,并根据每种数据采集函数,采集用户使用的终端设备的硬件信息。
举例而言,在用户使用手机下载应用程序之后,风险识别平台可以确定数据采集方式A和数据采集方式B,根据数据采集方式A,采集用户使用的手机的设备型号A1、操作系统版本A2和屏幕分辨率A3这3种设备参数信息。根据数据采集方式B,采集用户使用的手机的设备型号B1、操作系统版本B2和屏幕分辨率B3这3种设备参数信息。
具体的,为了进一步提升风险识别平台的风险识别能力,可以在采集用户终端的设备参数信息之后,调用第三方风控平台对用户终端的设备参数信息进行风险识别,具体实现方式如下:
所述采集用户终端的设备参数信息之后,还包括:
将所述用户终端的设备参数信息发送至第三方风控平台;
接收所述第三方风控平台返回的第三方风险识别结果。
其中,第三方风控平台可以用于对用户终端的设备参数信息进行风险识别。具体的,第三方风控平台可以根据用户终端的设备参数信息,确定该用户终端在其他应用程序或者网站的网络行为,从而对该用户终端进行风险识别,获得第三方风险识别结果。
基于此,可以将用户终端的设备参数信息发送至第三方风控平台,由第三方风控平台根据该设备参数信息确定用户终端的网络行为,并接收第三方风控平台返回的第三方风险识别结果。
举例而言,用户通过用户终端使用应用程序A的情况下,应用程序A的后端可以将用户终端的设备参数信息发送至第三方风控平台,由第三方风控平台根据该设备参数信息,确定该用户终端在应用程序B、应用程序C和网站D的网络行为,并根据该网络行为确定第三方风险识别结果,从而接收该第三方风控平台发送的第三方风险识别结果。
综上,通过调用第三方风控平台,能够获得更多的用于风险识别的信息,从而能够根据第三方风控平台返回的第三方风险识别结果确定用户终端是否存在潜在风险,从而提升风险控制的准确性,保证风险识别平台的风险管理和控制能力。
步骤204:在确定根据每种数据采集方式采集的、目标类型的设备参数信息相同的情况下,根据所述用户终端的设备参数信息生成所述用户终端的风险识别标识。
具体的,在根据每种数据采集方式采集用户终端的设备参数信息之后,可以对根据每种数据采集方式采集的、用户终端的目标类型的设备参数信息进行对比,在确定根据每种数据采集方试采集的、目标类型的设备参数信息相同的情况下,生成用户终端的风险识别标识。
其中,目标类型可以理解为根据每种数据采集方式采集的设备参数信息的同一类型。比如,利用数据采集方式A和数据采集方式B都采集了用户终端的设备型号,那么设备型号即为目标类型。或者,利用数据采集方式A采集了用户终端的设备型号、制造商信息和操作系统版本,利用数据采集方式B采集了用户终端的设备型号、操作系统版本和屏幕分辨率,那么设备型号即为目标类型,操作系统版本也为目标类型。那么,在判断目标类型的设备参数信息是否相同时,不仅需要判断采集的设备型号是否相同,还需要判断采集的操作系统版本是否相同,在两种目标类型的设备参数信息均相同的情况下,再生成风险识别标识。
用户终端的风险识别标识可以理解为用户终端的设备标识,该设备标识与用户终端一一对应,利用该设备标识可以确定是否在历史时间内识别过用户终端。比如用户1利用用户终端1下载并使用应用程序A,用户2利用用户终端2下载并使用应用程序A,那么,用户终端1对应一个唯一的风险识别标识1A,用户终端2对应一个唯一的风险识别标识2A。可以根据风险识别标识1A,确定用户终端1的历史风险识别结果。相应地,可以根据风险识别标识2A,确定用户终端2的历史风险识别结果。
基于此,可以在确定根据每种数据采集方式采集的、每个同一类型的设备参数信息均相同的情况下,根据用户终端的设备参数信息,生成用户终端的风险识别标识。
沿用上例,目标类型为设备型号、操作系统版本和屏幕分辨率,在确定根据数据采集方式A采集的设备型号A1、和根据数据采集方式B采集的设备型号B1相同,且根据数据采集方式A采集的操作系统版本A2、和根据数据采集方式B采集的操作系统版本B2相同,且根据数据采集方式A采集的屏幕分辨率A3、和根据数据采集方式B采集的屏幕分辨率B3相同的情况下,可以根据设备型号、操作系统版本和屏幕分辨率这3种设备参数信息,生成用户终端的风险识别标识。
此外,可以根据每种数据采集方式采集多个类型的设备参数信息,在确定根据每种数据采集方式采集的、目标类型的设备参数信息相同的情况下,还可以根据每种数据采集方式采集的、目标类型的设备参数信息生成用户终端的风险识别标识。
比如,可以根据数据采集方式A采集用户终端的设备型号A1、操作系统版本A2和屏幕分辨率A3,可以根据数据采集方式B采集用户终端的设备型号B1、操作系统版本B2和制造商信息B4,那么此时,可以在确定A1和B1相同、且A2和B2相同的情况下,根据设备型号和操作系统版本生成用户终端的风险识别标识。或者,也可以根据设备型号、操作系统版本、屏幕分辨率和制造商信息生成用户终端的风险识别标识。本说明书实施例对此不做限定。
实际应用中,为了保证用户终端的唯一风险识别标识的准确性和安全性,可以利用预设加密算法对用户终端的设备参数信息进行加密,具体实现方式如下:
所述根据所述用户终端的设备参数信息生成所述用户终端的风险识别标识,包括:
将所述用户终端的设备参数信息发送至服务端;
接收所述服务端返回的所述用户终端的风险识别标识,其中,所述风险识别标识为所述服务端基于预设加密算法对所述用户终端的设备参数信息进行加密处理得到。
其中,预设加密算法可以理解为任意一种用于对数据进行加密的算法,包括但不限于对称加密算法、非对称加密算法等。
基于此,可以将用户终端的设备参数信息发送至服务端,并接收服务端基于预先设置的任意一种用于对数据进行加密的算法,对用户终端的设备参数信息进行加密处理获得的风险识别标识。
综上,通过在服务端利用预设加密算法对用户终端的设备参数信息进行加密,从而获得用户终端的风险识别标识,能够实现对用户终端环境的检测,并保证风险识别标识的唯一性、准确性和安全性。
此外,为了保证对用户终端的风险识别的准确性,可以采集多个维度的信息进行风险预测,比如还可以采集用户终端的用户行为数据,具体实现方式如下:
所述根据所述用户终端的设备参数信息生成所述用户终端的风险识别标识之前,还包括:
采集用户终端的用户行为数据。
其中,用户终端的用户行为数据包括但不限于用户的个人信息和用户的社交数据等。用户的行为数据比如可以是用户的登录行为、支付行为和购买行为等。
具体的,采集用户终端的用户行为数据时,可以按照预设时间间隔采集用户行为数据和设备参数信息,并进行后续的用户终端的风险识别结果确定。
具体实施时,所述根据所述用户终端的设备参数信息生成所述用户终端的风险识别标识之前,还包括:
对所述用户行为数据和所述用户终端的设备参数信息进行预处理,获得预处理后的用户行为数据、和预处理后的所述用户终端的设备参数信息;
将所述预处理后的用户行为数据、和所述预处理后的所述用户终端的设备参数信息存储至数据存储单元。
其中,对用户行为数据和用户终端的设备参数信息进行预处理,包括但不限于对用户行为数据和用户终端的设备参数信息进行清洗、去重、切分和脱敏等操作。其中,清洗可以理解为清洗用户行为数据和设备参数信息中的无效值,无效值比如可以是空值、乱码和默认值等不可用数据。去重可以理解为删除用户行为数据和设备参数信息中的重复数据。切分可以理解为根据业务类型,对用户行为数据和设备参数信息进行切分打标处理。比如对于用户的支付行为对应的用户行为数据,该用户行为数据对应的业务类型为支付业务。对于用户的聊天行为对应的用户行为数据,该用户行为数据对应的业务类型为社交业务。脱敏可以理解为删除用户行为数据和设备参数信息中的敏感信息,敏感信息比如可以是用户的个人隐私信息等。
具体的,可以扫描用户行为数据和用户终端的设备参数信息,根据扫描结果确定用户行为数据和设备参数信息中的不可用数据,并删除不可用数据。并且,还可以确定用户行为数据和用户终端的设备参数信息中的重复数据,并删除该重复数据。还可以确定用户行为数据和设备参数信息的业务类型,根据业务类型对用户行为数据和设备参数信息进行切分打标处理。还可以确定用户行为数据和设备参数信息中的敏感信息,并删除该敏感信息。可以根据切分打标处理结果,按照业务类型分别存储预处理后的用户行为数据和用户终端的设备参数信息至数据存储单元。
综上,通过对采集的数据进行预处理,能够实现对大量数据的处理和分析,兵器而节省风险识别平台的算力消耗,从而提升风险识别的准确性和效率。
相应地,在生成用户终端的风险识别标识时,可以根据预处理后的用户终端的设备参数信息,生成用户终端的风险识别标识,具体实现方式如下:
所述根据所述用户终端的设备参数信息生成所述用户终端的风险识别标识,包括:
根据所述预处理后的所述用户终端的设备参数信息,生成所述用户终端的风险识别标识。
具体的,可以将预处理后的用户终端的设备参数信息发送至服务端,并接收服务端返回的用户终端的风险识别标识。
步骤206:根据所述用户终端的风险识别标识,确定所述用户终端的风险识别结果。
具体的,在生成用户终端的风险识别标识之后,可以根据用户终端的风险识别标识,确定用户终端的风险识别结果。
其中,用户终端的风险识别结果可以理解为识别用户终端是否存在风险的结果。该风险识别结果可以分级设置,比如风险识别结果可以包括黑名单、白名单和灰名单。针对不同级别的风险识别结果,采取的风险控制策略也不同。比如在用户终端的风险识别结果为黑名单的情况下,采取的风险控制策略可以为禁止该用户终端使用应用程序。在用户终端的风险识别结果为灰名单的情况下,采取的风险控制策略可以为需要对该用户终端进行身份验证。在用户终端的风险识别结果为白名单的情况下,采取的风险控制策略可以为保证该用户终端的正常使用权限,不对该用户终端进行限制。
可以理解的,风险识别结果所表示的潜在风险越高,其对应的风险控制策略越严格。
此外,该风险识别平台还能够根据互联网应用企业的业务需求和风险特点,提供相应的风险管理和控制策略,从而实现对该互联网应用企业的实时监测和预警,从而降低企业的风险损失。
实际应用中,所述根据所述用户终端的风险识别标识,确定所述用户终端的风险识别结果,包括:
获取历史风险识别记录;
在确定所述历史风险识别记录中,记载有所述用户终端的风险识别标识的情况下,根据所述历史风险识别记录,确定所述用户终端的风险识别结果;
在确定所述历史风险识别记录中,未记载所述用户终端的风险识别标识的情况下,利用风险预测模型,确定所述用户终端的风险识别结果。
其中,历史风险识别记录可以理解为风险识别平台在历史时间段内的风险识别记录。在应用程序的风险识别场景下,风险识别平台可以用于识别使用该应用程序的所有用户终端,在每次识别时,都记载识别的用户终端的风险识别标识、以及该用户终端的历史风险识别结果,并生成历史风险识别记录。
基于此,可以获取风险识别平台在历史时间段内的风险识别记录,并确定该历史时间段内的风险识别记录中,是否记载有该用户终端的风险识别标识,若记载,则说明该用户终端在历史时间段内被识别过,则可以根据历史风险识别记录,确定用户终端的风险识别结果。若未记载,则说明该用户终端可能是第一次使用该应用程序,在历史时间段内未被识别过,此时可以利用风险预测模型,确定用户终端的风险识别结果。
综上,通过根据历史风险识别记录,确定用户终端的风险识别结果,能够提高风险识别的准确性和实时性,同时还能够降低风险识别的成本。
具体实施时,所述根据所述历史风险识别记录,确定所述用户终端的风险识别结果,包括:
根据所述历史风险识别记录,确定所述风险识别标识对应的历史风险识别结果和历史识别时间;
在确定所述历史识别时间满足预设时间范围的情况下,将所述历史风险识别结果确定为所述用户终端的风险识别结果;
在确定所述历史识别时间不满足预设时间范围的情况下,利用所述风险预测模型确定所述用户终端的风险识别结果。
其中,历史风险识别记录中还记载有风险识别标识对应的历史识别时间。历史识别时间可以理解为对用户终端的风险识别标识进行风险识别的时间。预设时间范围可以理解为预先设置的有效时间范围。历史识别时间满足预设时间范围,可以理解为历史识别时间和当前时间之间的差值位于有效时间范围内,说明在该历史识别时间获得的历史风险识别结果有效。
具体的,可以根据历史风险识别记录,确定用户终端的风险识别标识对应的历史风险识别结果和历史识别时间。在确定历史识别时间和当前时间的差值在预设时间范围内的情况下,说明在该历史识别时间进行风险识别获得的历史风险识别结果有效,那么可以将该历史风险识别结果确定为用户终端的风险识别结果。在确定历史识别时间和当前时间的差值不在预设时间范围内的情况下,说明在该历史识别时间进行风险识别获得的历史风险识别结果无效,此时,则需要利用风险预测模型重新确定用户终端的风险识别结果。
举例而言,在确定历史风险识别记录中记载有用户终端的风险识别标识的情况下,可以根据历史风险识别记录,确定用户终端的风险识别标识1A对应的历史风险识别结果“黑名单”和历史识别时间“5月1日”,预设时间范围为3个月内,当前时间为5月21日,那么,该历史识别时间和当前时间之间的差值10天属于预设时间范围,此时则说明该历史风险识别结果“黑名单”有效,那么可以将该历史风险识别结果确定为用户终端的当前时间的风险识别结果。若历史风险识别记录中,记载的历史识别时间为“1月1日”,那么,该历史识别时间和当前时间之间的差值不属于预设时间范围,此时则说明该历史风险识别结果“黑名单”无效,那么,可以利用风险预测模型重新确定用户终端的风险识别结果。
综上,通过根据历史识别时间确定历史风险识别结果是否有效,可以避免历史识别时间过长造成的历史风险识别结果的滞后性,保证风险识别的实时性和准确性。
相应地,所述利用风险预测模型确定所述用户终端的风险识别结果,包括:
将所述用户行为数据输入风险预测模型,获得所述用户终端的风险识别结果。
相应地,由于本说明书实施例对采集的用户行为数据进行了预处理,那么在利用风险预测模型确定风险识别结果时,可以将预处理后的用户行为数据输入风险预测模型,获得用户终端的风险识别结果,具体实现方式如下:
所述将所述用户行为数据输入风险预测模型,获得所述用户终端的风险识别结果,包括:
将所述预处理后的用户行为数据输入风险预测模型,获得所述用户终端的风险识别结果。
此外,还可以将预处理后的设备参数信息也输入风险预测模型,获得用户终端的风险识别结果。
实际应用中,为了便于后续对风险识别结果的调用以及对风险预测模型的训练更新,可以将用户终端的风险识别结果存储至数据存储单元,具体实现方式如下:
所述利用风险预测模型确定所述用户终端的风险识别结果之后,还包括:
将所述用户终端的风险识别结果存储至数据存储单元。
具体的,在对风险预测模型进行训练时,可以根据数据存储单元中存储的用户终端的用户行为数据和设备参数信息、以及该用户终端的风险识别结果对风险预测模型训练。可以将用户终端的用户行为数据和设备参数信息作为训练样本,将用户终端的风险识别结果作为训练标签,对风险预测模型进行有监督训练,获得满足训练停止条件的风险预测模型。
其中,训练停止条件可以理解为训练次数达到预设次数阈值和/或模型损失值达到预设损失值阈值。
综上,通过采用机器学习算法对数据进行建模,训练出具有预测能力的风险预测模型,能够实现对大量的数据进行处理和分析,从而快速发现潜在的风险和异常行为,提高风险识别和预警的准确性和效率。
实际应用中,为了保证风险识别的效率,可以在用户终端发送业务处理请求之后,从数据存储单元中调用该用户终端的风险识别结果,具体实现方式如下:
响应于用户终端发送的业务处理请求,并确定所述业务处理请求携带的用户行为数据;
在确定所述用户行为数据的业务类型满足预设识别条件的情况下,从所述数据存储单元获取所述用户终端的风险识别结果。
其中,业务处理请求可以理解为用户通过用户终端发送的处理请求,业务处理请求包括但不限于登录请求、注册请求、支付请求、购买请求、好友添加请求、消息发送请求等。预设识别条件可以理解为涉及资源变更和资源读取的业务类型,比如登录请求、注册请求、支付请求和购买请求等涉及资源变更和资源读取的业务处理请求携带的用户行为数据的业务类型则需要进行风险识别。
基于此,响应于用户通过用户终端发送的业务处理请求,并确定该业务处理请求中携带的用户行为数据,在确定该用户行为数据的业务类型涉及资源变更和资源读取的情况下,从数据存储单元获取用户终端的风险识别结果。
综上,通过在确定需要进行风险识别的情况下,直接从数据存储单元调用风险识别结果,减少风险识别时间,保证风险识别效率,并且由于风险识别结果是按照预设时间间隔更新的,同时也能够保证风险识别的准确性。
此外,在数据存储单元中未存储该用户终端的风险识别结果的情况下,可以利用前述方法,采集用户终端的用户行为数据和设备参数信息,确定该用户终端的风险识别结果。
并且,在业务处理请求为消息发送请求等、有消息内容发送的情况下,可以对用户通过用户终端发送的消息内容进行核查,具体实现方式如下:
所述确定所述业务处理请求携带的用户行为数据之后,还包括:
在确定所述用户行为数据的业务类型满足预设核查条件的情况下,根据预设内容核查规则,对所述用户行为数据进行核查,根据核查结果确定所述用户终端的风险识别结果。
其中,预设核查条件可以理解为用户行为数据的业务类型为社交业务,比如与好友聊天等。预设内容核查规则可以理解为针对用户行为数据的核查规则。
基于此,可以在确定用户行为数据的业务类型为社交业务的情况下,根据预设内容核查规则,对用户行为数据进行核查,根据核查结果确定用户终端的风险识别结果。
举例而言,用户通过用户终端向好友发送消息,那么此时用户行为数据即为用户发送的消息内容,可以根据预设内容核查规则对该消息内容进行核查,若核查结果为通过,可以确定用户终端的风险识别结果为“白名单”,若核查结果未通过,则说明用户发送的消息内容中可能包含违规内容,此时可以确定用户终端的风险识别结果为“黑名单”或“灰名单”。
综上,通过对用户的社交行为进行内容核查,进一步实现对用户的风险识别,保证互联网应用的安全性。
综上所述,上述方法通过利用至少两种数据采集方式采集用户终端的设备参数信息,并且确定利用每种数据采集方式采集的设备参数信息是否相同,能够确定用户终端的设备参数信息是否被修改过,在确定利用每种数据采集方式采集的设备参数信息相同的情况下,说明用户终端的设备参数信息没有被修改过,再进一步生成用户终端的唯一风险识别标识,利用该风险识别标识确定用户终端的风险识别结果。实现了对风险用户是否修改过设备参数信息的判断,使得风险用户无法通过修改设备信息而避开风险识别,能够实现对潜在风险的识别,从而保证风险识别结果的准确度,进一步保证互联网应用的安全性。
下述结合附图3,以本说明书提供的风险识别方法在应用程序的应用为例,对所述风险识别方法进行进一步说明。其中,图3示出了本说明书一个实施例提供的一种风险识别方法的处理过程流程图,具体包括以下步骤。
步骤302:采集用户终端的设备参数信息和用户行为数据。
具体的,用户通过用户终端下载并使用某应用程序时,该应用程序的后端与风险识别平台通信连接,该风险识别平台可以执行该风险识别方法,按照预设时间间隔,采集用户终端的设备参数信息和用户行为数据。
步骤304:对设备参数信息和用户行为数据进行预处理,并将预处理后的设备参数信息和用户行为数据存储至数据存储单元。
具体的,采集用户终端的设备参数信息和用户行为数据之后,可以对设备参数信息和用户行为数据进行预处理,预处理包括但不限于清洗处理、去重处理、切分处理和脱敏处理等。并将预处理后的设备参数信息和用户行为数据存储至数据存储单元。
步骤306:根据预处理后的设备参数信息,生成用户终端的风险识别标识。在根据风险识别标识,确定该用户终端已经进行过风险识别的情况下,可以根据历史识别时间和历史风险识别结果,确定用户终端的风险识别结果,并将风险识别结果存储至数据存储单元。
具体的,在采集用户终端的设备参数信息时,可以利用至少两种数据采集方式采集设备参数信息。在确定利用每种数据采集方式采集的、同一类型的设备参数信息均相同的情况下,说明该用户终端的设备参数信息没有被恶意修改过,此时可以根据预处理后的设备参数信息,生成用户终端的风险识别标识。
进一步地,可以获取针对该应用程序的历史风险识别记录,在确定该历史风险识别记录中记载有该用户终端的风险识别标识、以及风险识别标识对应的历史识别时间和历史风险识别结果的情况下,说明该用户终端已经进行过风险识别,此时可以在历史识别时间有效的情况下,将该历史风险识别结果确定为用户终端的风险识别结果。
此外,风险识别标识也可以存储至数据存储单元。
步骤308:将预处理后的用户行为数据输入风险预测模型,获得风险识别结果,并将风险识别结果存储至数据存储单元。
具体的,在利用风险预测模型进行风险预测时,可以仅根据预处理后的用户行为数据进行风险预测,也可以根据预处理后的用户行为数据和预处理后的设备参数信息进行风险预测。
此外,还可以将风险识别标识、预处理后的设备参数信息和预处理后的用户行为数据存储至数据队列,并将风险识别标识、预处理后的设备参数信息和预处理后的用户行为数据输入风险预测模型,获得风险识别结果。
步骤310:响应于用户终端发送的业务处理请求,并确定业务处理请求中携带的用户行为数据。
具体的,可以利用风控接口接收用户终端发送的业务处理请求。
步骤312:在确定用户行为数据的业务类型为涉及资源变更和/或资源读取的业务类型的情况下,从数据存储单元中获取用户终端的风险识别结果。
具体的,在业务处理请求为登录请求、支付请求等涉及资源变更和资源读取的情况下,可以确定该用户终端需要进行风险识别,可以通过实时风控引擎直接从数据存储单元中获取用户终端的风险识别结果,便于后续根据风险识别结果确定是否能够处理该业务处理请求。
例如,若用户终端发送的是支付请求,然而获取的风险识别结果为“灰名单”,此时可以不处理支付请求,并通过用户终端的展示界面提醒用户支付请求失败。
此外,还可以将此次风险识别的处理日志存储至数据存储单元。
步骤314:在确定用户行为数据的业务类型为社交类型的情况下,调用内容核查单元,根据预设内容核查规则,对用户行为数据进行核查,根据核查结果确定用户终端的风险识别结果,并将核查结果和风险识别结果存储至数据存储单元。
具体的,在业务处理请求为社交请求的情况下,比如用户向好友发送消息时,可以调用内容核查单元,根据规则存储单元中存储的预设内容核查规则,对用户向好友发送的消息内容进行核查,从而确定消息内容中是否存在违规内容,并根据核查结果确定用户终端的风险识别结果。
可以理解的,规则存储单元中存储的预设内容核查规则,可以根据实际需求进行增加、删除和修改。
此外,还可以调用第三方风控平台,对用户行为数据进行核查。
步骤316:将用户终端的设备参数信息发送至第三方风控平台,并接收第三方风控平台返回的第三方风险识别结果。
此外,还可以通过调用第三方平台,实现对用户终端的风险识别。
综上所述,上述方法通过利用至少两种数据采集方式采集用户终端的设备参数信息,并且确定利用每种数据采集方式采集的设备参数信息是否相同,能够确定用户终端的设备参数信息是否被修改过,在确定利用每种数据采集方式采集的设备参数信息相同的情况下,说明用户终端的设备参数信息没有被修改过,再进一步生成用户终端的唯一风险识别标识,利用该风险识别标识确定用户终端的风险识别结果。实现了对风险用户是否修改过设备参数信息的判断,使得风险用户无法通过修改设备信息而避开风险识别,能够实现对潜在风险的识别,从而保证风险识别结果的准确度,进一步保证互联网应用的安全性。
与上述方法实施例相对应,本说明书还提供了风险识别装置实施例,图4示出了本说明书一个实施例提供的一种风险识别装置的结构示意图。如图4所示,该装置包括:
采集模块402,被配置为确定至少两种数据采集方式,根据每种数据采集方式,采集用户终端的设备参数信息;
生成模块404,被配置为在确定根据每种数据采集方式采集的、目标类型的设备参数信息相同的情况下,根据所述用户终端的设备参数信息生成所述用户终端的风险识别标识;
确定模块406,被配置为根据所述用户终端的风险识别标识,确定所述用户终端的风险识别结果。
一个可选的实施例中,所述确定模块406,进一步被配置为:
获取历史风险识别记录;
在确定所述历史风险识别记录中,记载有所述用户终端的风险识别标识的情况下,根据所述历史风险识别记录,确定所述用户终端的风险识别结果;
在确定所述历史风险识别记录中,未记载所述用户终端的风险识别标识的情况下,利用风险预测模型,确定所述用户终端的风险识别结果。
一个可选的实施例中,所述确定模块406,进一步被配置为:
根据所述历史风险识别记录,确定所述风险识别标识对应的历史风险识别结果和历史识别时间;
在确定所述历史识别时间满足预设时间范围的情况下,将所述历史风险识别结果确定为所述用户终端的风险识别结果;
在确定所述历史识别时间不满足预设时间范围的情况下,利用所述风险预测模型确定所述用户终端的风险识别结果。
一个可选的实施例中,所述采集模块402,进一步被配置为:
采集用户终端的用户行为数据;
一个可选的实施例中,所述确定模块406,进一步被配置为:
将所述用户行为数据输入风险预测模型,获得所述用户终端的风险识别结果。
一个可选的实施例中,所述装置还包括预处理模块,被配置为:
对所述用户行为数据和所述用户终端的设备参数信息进行预处理,获得预处理后的用户行为数据、和预处理后的所述用户终端的设备参数信息;
将所述预处理后的用户行为数据、和所述预处理后的所述用户终端的设备参数信息存储至数据存储单元。
一个可选的实施例中,所述确定模块406,进一步被配置为:
将所述预处理后的用户行为数据输入风险预测模型,获得所述用户终端的风险识别结果。
一个可选的实施例中,所述生成模块404,进一步被配置为:
根据所述预处理后的所述用户终端的设备参数信息,生成所述用户终端的风险识别标识。
一个可选的实施例中,所述装置还包括存储模块,被配置为:
将所述用户终端的风险识别结果存储至数据存储单元。
一个可选的实施例中,所述装置还包括获取模块,被配置为:
响应于用户终端发送的业务处理请求,并确定所述业务处理请求携带的用户行为数据;
在确定所述用户行为数据的业务类型满足预设识别条件的情况下,从所述数据存储单元获取所述用户终端的风险识别结果。
一个可选的实施例中,所述获取模块,进一步被配置为:
在确定所述用户行为数据的业务类型满足预设核查条件的情况下,根据预设内容核查规则,对所述用户行为数据进行核查,根据核查结果确定所述用户终端的风险识别结果。
一个可选的实施例中,所述生成模块404,进一步被配置为:
将所述用户终端的设备参数信息发送至服务端;
接收所述服务端返回的所述用户终端的风险识别标识,其中,所述风险识别标识为所述服务端基于预设加密算法对所述用户终端的设备参数信息进行加密处理得到。
一个可选的实施例中,所述装置还包括发送模块,被配置为:
将所述用户终端的设备参数信息发送至第三方风控平台;
接收所述第三方风控平台返回的第三方风险识别结果。
综上所述,上述装置通过利用至少两种数据采集方式采集用户终端的设备参数信息,并且确定利用每种数据采集方式采集的设备参数信息是否相同,能够确定用户终端的设备参数信息是否被修改过,在确定利用每种数据采集方式采集的设备参数信息相同的情况下,说明用户终端的设备参数信息没有被修改过,再进一步生成用户终端的唯一风险识别标识,利用该风险识别标识确定用户终端的风险识别结果。实现了对风险用户是否修改过设备参数信息的判断,使得风险用户无法通过修改设备信息而避开风险识别,能够实现对潜在风险的识别,从而保证风险识别结果的准确度,进一步保证互联网应用的安全性。
上述为本实施例的一种风险识别装置的示意性方案。需要说明的是,该风险识别装置的技术方案与上述的风险识别方法的技术方案属于同一构思,风险识别装置的技术方案未详细描述的细节内容,均可以参见上述风险识别方法的技术方案的描述。
图5示出了根据本说明书一个实施例提供的一种计算设备500的结构框图。该计算设备500的部件包括但不限于存储器510和处理器520。处理器520与存储器510通过总线530相连接,数据库550用于保存数据。
计算设备500还包括接入设备540,接入设备540使得计算设备500能够经由一个或多个网络560通信。这些网络的示例包括公用交换电话网(PSTN,Public SwitchedTelephone Network)、局域网(LAN,Local Area Network)、广域网(WAN,Wide AreaNetwork)、个域网(PAN,Personal Area Network)或诸如因特网的通信网络的组合。接入设备540可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC,networkinterface controller))中的一个或多个,诸如IEEE802.11无线局域网(WLAN,WirelessLocal Area Network)无线接口、全球微波互联接入(Wi-MAX,WorldwideInteroperability for Microwave Access)接口、以太网接口、通用串行总线(USB,Universal Serial Bus)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC,Near FieldCommunication)。
在本说明书的一个实施例中,计算设备500的上述部件以及图5中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图5所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备500可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或个人计算机(PC,Personal Computer)的静止计算设备。计算设备500还可以是移动式或静止式的服务器。
其中,处理器520用于执行如下计算机可执行指令,该计算机可执行指令被处理器执行时实现上述风险识别方法的步骤。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的风险识别方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述风险识别方法的技术方案的描述。
本说明书一实施例还提供一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现上述风险识别方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的风险识别方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述风险识别方法的技术方案的描述。
本说明书一实施例还提供一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述风险识别方法的步骤。
上述为本实施例的一种计算机程序的示意性方案。需要说明的是,该计算机程序的技术方案与上述的风险识别方法的技术方案属于同一构思,计算机程序的技术方案未详细描述的细节内容,均可以参见上述风险识别方法的技术方案的描述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据专利实践的要求进行适当的增减,例如在某些地区,根据专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本说明书实施例并不受所描述的动作顺序的限制,因为依据本说明书实施例,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本说明书实施例所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本说明书优选实施例只是用于帮助阐述本说明书。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书实施例的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本说明书实施例的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本说明书。本说明书仅受权利要求书及其全部范围和等效物的限制。
Claims (15)
1.一种风险识别方法,其特征在于,包括:
确定至少两种数据采集方式,根据每种数据采集方式,采集用户终端的设备参数信息;
在确定根据每种数据采集方式采集的、目标类型的设备参数信息相同的情况下,根据所述用户终端的设备参数信息生成所述用户终端的风险识别标识;
根据所述用户终端的风险识别标识,确定所述用户终端的风险识别结果。
2.根据权利要求1所述的方法,其特征在于,所述根据所述用户终端的风险识别标识,确定所述用户终端的风险识别结果,包括:
获取历史风险识别记录;
在确定所述历史风险识别记录中,记载有所述用户终端的风险识别标识的情况下,根据所述历史风险识别记录,确定所述用户终端的风险识别结果;
在确定所述历史风险识别记录中,未记载所述用户终端的风险识别标识的情况下,利用风险预测模型,确定所述用户终端的风险识别结果。
3.根据权利要求2所述的方法,其特征在于,所述根据所述历史风险识别记录,确定所述用户终端的风险识别结果,包括:
根据所述历史风险识别记录,确定所述风险识别标识对应的历史风险识别结果和历史识别时间;
在确定所述历史识别时间满足预设时间范围的情况下,将所述历史风险识别结果确定为所述用户终端的风险识别结果;
在确定所述历史识别时间不满足预设时间范围的情况下,利用所述风险预测模型确定所述用户终端的风险识别结果。
4.根据权利要求2或3所述的方法,其特征在于,所述根据所述用户终端的设备参数信息生成所述用户终端的风险识别标识之前,还包括:
采集用户终端的用户行为数据;
相应地,所述利用风险预测模型确定所述用户终端的风险识别结果,包括:
将所述用户行为数据输入风险预测模型,获得所述用户终端的风险识别结果。
5.根据权利要求4所述的方法,其特征在于,所述根据所述用户终端的设备参数信息生成所述用户终端的风险识别标识之前,还包括:
对所述用户行为数据和所述用户终端的设备参数信息进行预处理,获得预处理后的用户行为数据、和预处理后的所述用户终端的设备参数信息;
将所述预处理后的用户行为数据、和所述预处理后的所述用户终端的设备参数信息存储至数据存储单元。
6.根据权利要求5所述的方法,其特征在于,所述将所述用户行为数据输入风险预测模型,获得所述用户终端的风险识别结果,包括:
将所述预处理后的用户行为数据输入风险预测模型,获得所述用户终端的风险识别结果。
7.根据权利要求5所述的方法,其特征在于,所述根据所述用户终端的设备参数信息生成所述用户终端的风险识别标识,包括:
根据所述预处理后的所述用户终端的设备参数信息,生成所述用户终端的风险识别标识。
8.根据权利要求2或3所述的方法,其特征在于,所述利用风险预测模型确定所述用户终端的风险识别结果之后,还包括:
将所述用户终端的风险识别结果存储至数据存储单元。
9.根据权利要求8所述的方法,其特征在于,还包括:
响应于用户终端发送的业务处理请求,并确定所述业务处理请求携带的用户行为数据;
在确定所述用户行为数据的业务类型满足预设识别条件的情况下,从所述数据存储单元获取所述用户终端的风险识别结果。
10.根据权利要求9所述的方法,其特征在于,所述确定所述业务处理请求携带的用户行为数据之后,还包括:
在确定所述用户行为数据的业务类型满足预设核查条件的情况下,根据预设内容核查规则,对所述用户行为数据进行核查,根据核查结果确定所述用户终端的风险识别结果。
11.根据权利要求1所述的方法,其特征在于,所述根据所述用户终端的设备参数信息生成所述用户终端的风险识别标识,包括:
将所述用户终端的设备参数信息发送至服务端;
接收所述服务端返回的所述用户终端的风险识别标识,其中,所述风险识别标识为所述服务端基于预设加密算法对所述用户终端的设备参数信息进行加密处理得到。
12.根据权利要求1所述的方法,其特征在于,所述采集用户终端的设备参数信息之后,还包括:
将所述用户终端的设备参数信息发送至第三方风控平台;
接收所述第三方风控平台返回的第三方风险识别结果。
13.一种风险识别装置,其特征在于,包括:
采集模块,被配置为确定至少两种数据采集方式,根据每种数据采集方式,采集用户终端的设备参数信息;
生成模块,被配置为在确定根据每种数据采集方式采集的、目标类型的设备参数信息相同的情况下,根据所述用户终端的设备参数信息生成所述用户终端的风险识别标识;
确定模块,被配置为根据所述用户终端的风险识别标识,确定所述用户终端的风险识别结果。
14.一种计算设备,其特征在于,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求1至12任意一项所述风险识别方法的步骤。
15.一种计算机可读存储介质,其特征在于,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求1至12任意一项所述风险识别方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310618946.3A CN117035391A (zh) | 2023-05-29 | 2023-05-29 | 风险识别方法以及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310618946.3A CN117035391A (zh) | 2023-05-29 | 2023-05-29 | 风险识别方法以及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117035391A true CN117035391A (zh) | 2023-11-10 |
Family
ID=88632413
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310618946.3A Pending CN117035391A (zh) | 2023-05-29 | 2023-05-29 | 风险识别方法以及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117035391A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117893215A (zh) * | 2024-03-18 | 2024-04-16 | 花瓣支付(深圳)有限公司 | 风险控制方法、电子设备、服务器及存储介质 |
-
2023
- 2023-05-29 CN CN202310618946.3A patent/CN117035391A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117893215A (zh) * | 2024-03-18 | 2024-04-16 | 花瓣支付(深圳)有限公司 | 风险控制方法、电子设备、服务器及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109558748B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
EP2852913B1 (en) | Method and apparatus for determining malicious program | |
CN110851872B (zh) | 针对隐私数据泄漏的风险评估方法及装置 | |
CN113111951B (zh) | 数据处理方法以及装置 | |
CN109391620B (zh) | 异常行为判定模型的建立方法、系统、服务器及存储介质 | |
CN117035391A (zh) | 风险识别方法以及装置 | |
CN115664743A (zh) | 行为检测方法以及装置 | |
CN115242434A (zh) | 应用程序接口api的识别方法及装置 | |
CN106936807A (zh) | 一种恶意操作的识别方法和装置 | |
CN115001776B (zh) | 数据处理系统及方法 | |
CN114363082B (zh) | 网络攻击检测方法、装置、设备及计算机可读存储介质 | |
US8874528B1 (en) | Systems and methods for detecting cloud-based data leaks | |
CN112328937B (zh) | 信息投放方法及装置 | |
CN114915453A (zh) | 访问响应方法以及装置 | |
CN110808978B (zh) | 实名认证方法以及装置 | |
CN114282940A (zh) | 用于意图识别的方法及装置、存储介质及电子设备 | |
CN113822036A (zh) | 一种隐私政策内容生成方法、装置及电子设备 | |
CN110928754A (zh) | 运维审计方法、装置、设备及介质 | |
CN112069222A (zh) | 一种基于大数据的企业政策查询系统 | |
EP4373031A1 (en) | System and method for recognizing undersirable calls | |
US20240171675A1 (en) | System and method for recognizing undesirable calls | |
CN118057808A (zh) | 用于识别不期望的呼叫的系统和方法 | |
CN115460059B (zh) | 风险预警方法及装置 | |
CN114861214B (zh) | 业务数据监控方法、设备、存储介质及装置 | |
CN117240514A (zh) | 业务处理请求处理方法以及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |