CN118153017A - 一种基于ai和大数据的业务管理方法 - Google Patents
一种基于ai和大数据的业务管理方法 Download PDFInfo
- Publication number
- CN118153017A CN118153017A CN202410565908.0A CN202410565908A CN118153017A CN 118153017 A CN118153017 A CN 118153017A CN 202410565908 A CN202410565908 A CN 202410565908A CN 118153017 A CN118153017 A CN 118153017A
- Authority
- CN
- China
- Prior art keywords
- value
- data
- financial
- user
- dynamic threshold
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 36
- 238000004364 calculation method Methods 0.000 claims abstract description 17
- 238000012360 testing method Methods 0.000 claims abstract description 12
- 238000000034 method Methods 0.000 claims description 19
- 230000004927 fusion Effects 0.000 claims description 16
- 230000002159 abnormal effect Effects 0.000 claims description 12
- 238000004458 analytical method Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 9
- 230000007704 transition Effects 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 9
- 238000004140 cleaning Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims 2
- 238000001514 detection method Methods 0.000 abstract description 3
- 206010000117 Abnormal behaviour Diseases 0.000 description 3
- 230000004069 differentiation Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 238000005215 recombination Methods 0.000 description 1
- 230000006798 recombination Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 229920006395 saturated elastomer Polymers 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/10—Pre-processing; Data cleansing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/25—Fusion techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Computation (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Biology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Human Resources & Organizations (AREA)
- Computer Security & Cryptography (AREA)
- Bioinformatics & Computational Biology (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Entrepreneurship & Innovation (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Tourism & Hospitality (AREA)
- Operations Research (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Finance (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种基于AI和大数据的业务管理方法,属于业务管理方法技术领域,S1、检测用户登录信息,验证登录用户的合法性,接收用户所发出的操作指令信息;S2、对用户操作指令进行归类,将用户操作归类到“增”“删”“改”“查”四个范围归类测试环境中;S3、四个归类测试环境接入综合计算方法给出用户所发出操作的综合性影响判断值,测试环境中对综合性影响判断值进行比较,结合动态阈值的设定实时跟进当前场景下的金融数据信息,并根据金融数据信息得出的预期和决策数据值,并根据预期和决策数据值形成与用户之间的关系值,将此关系值作为动态阈值,从而提高用户操作前的检测安全性,避免金融数据被泄露和破坏,减少安全风险。
Description
技术领域
本发明涉及业务管理方法技术领域,具体地,涉及一种基于AI和大数据的业务管理方法。
背景技术
金融业务管理是指对金融机构的各项业务活动进行规划、组织、协调、控制和监督的一系列管理活动。随着金融市场的不断发展和金融创新的不断涌现,金融业务管理变得越来越复杂和多样化,且现有的金融业务管理已经不再是单纯的纸质文档和人工处理,而是更多地依赖于信息技术和数字化手段。金融机构通过构建完善的业务管理系统,实现业务流程的自动化、信息化和智能化,提高了业务处理效率和风险管理水平,金融业务管理也面临着诸多挑战。随着金融市场的竞争加剧,金融机构需要不断创新业务模式,以满足客户多样化的需求。此外,金融风险的防范和化解也是金融业务管理的重要任务之一。金融机构需要建立完善的风险管理体系,通过风险评估、监测和预警等手段,及时发现和应对潜在风险。
但是在现有的金融类业务管理方法中,对于电子数据处理和安全性判断均采用固定式阈值,通过固定式阈值与金融类电子数据信息进行安全性比对,当判断过程为安全时才会执行剩余信号指令,而固定阈值在多台计算机的请求下进行多次连发伪造历史查询记录和电子留存数据中,当电子留存数据和计算机历史查询记录形成足够多的数据且被记录入电子系统中时即可将其计算得出的评判值轻易超过指定阈值,所以在其业务管理方法中对比的安全度依旧存在较大风险,为此,提出一种基于AI和大数据的业务管理方法。
发明内容
本发明的目的在于提供一种基于AI和大数据的业务管理方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种基于AI和大数据的业务管理方法,包括以下步骤:
S1、计算机检测用户登录信息,验证登录用户合法性,接收用户所发出的操作指令信息;
S2、对用户操作指令进行归类,将用户操作归类到“增”“删”“改”“查”四个范围归类测试环境中;
S3、四个归类测试环境接入综合计算方法给出用户所发出操作的综合性影响判断值,测试环境中对综合性影响判断值进行比较,得出低、中、高三种结果判断值;
S4、设定动态阈值结合综合性影响判断值判断用户操作是否合法,其中,动态阈值的设定方法包括以下步骤:
S101、收集当前用户计算机的历史操作时间信息和当前设备信息,形成历史操作时间信息集合,对历史操作时间信息合集进行循环遍历,得出操作时间平均值;
S102、将网络大数据中金融信息和金融电子电数据信息投喂到AI生成模型中,根据AI生成模型生成历史金融相似性操作数据值与近期金融走向决策数据值;
S103、将历史金融相似性操作数据值与近期金融走向决策数据值使用融合过渡算法进行融合,并将融合后的数据信息接入预测模型中,得出金融信息预测模型值;
S104、通过关联性分析和通用学习模型分析操作时间平均值与金融信息预测模型值的关系,再次得出操作时间平均值和金融信息预测模型值之间的关系值;
S105、将得出的操作时间平均值和金融信息预测模型值之间的关系值作为动态阈值;
S5、根据动态阈值与综合性影响判断的三种结果判断值进行逐一比对,当动态阈值小于低结果值时,代表用户的操作不会产生影响,低于系统设定的安全阈值,在这种情况下,认为用户的操作是合法的,并且不会对系统或业务造成实质影响;
当动态阈值介于低结果值和中结果值之间时,代表用户的操作影响处于较低到中等的范围,此时进一步认证当前用户所在城市IP和城市金融业务数据,融合计算,以判断其合法性;
当动态阈值大于或等于中结果值,代表用户的操作影响达到了中等或高程度,对系统或业务会造成风险,即视为操作不合法停止操作。
优选的,所述S5中,当动态阈值介于低结果值和中结果值之间时,此时进一步认证当前用户所在城市IP和城市金融业务数据,融合计算,进行二次计算判断,二次计算判断包括以下步骤:
X1、根据S101中收集到的当前设备信息分拨出当前设备IP、当前设备固定编号、当前设备的主板信息、当前设备所在城市的金融数据;
X2、将X1中获取到的信息内容结合S1中的验证步骤进行二次验证,验证过程中设定权重数据,当设备信息比对成功时权重值-1,比对失败时权重值+1;
X3、将S105中已经设定的动态阈值与权重值和金融数据通过融合过渡算法进行再次融合,将融合后的数据再次与动态阈值进行比对,二次判断操作是否合法;
X4、当二次判断结果依旧多次相等时进行反向操作环境判断。
优选的,X4中反向操作环境判断包括以下步骤:
XX1、结合X1中的设备信息和当前用户的历史操作时间进行二次权重加减,加减数值为1,并根据分析方法得出异常评分数值;
XX2、将异常评分数值与权重加减的结果数值再次与X3中融合后的数据进行再次融合,并将融合后的数据再次与动态阈值进行比较,当比较结果相等或大于时判断为不合法并反馈异常评分数值到封控管理系统中。
优选的,所述S3中,综合性计算方法计算方式为,对每个操作的影响因素分配一个权重x,并将用户操作的操作数据进行清洗并进行标准化,得出具体数值n,将每个影响因素的具体数值n与对应的权重x相乘,相乘后将所有加权后的值相加得到一个综合判断数值m,具体公式为:,其中,/>是综合判断数值,xi是第i个影响因素的权重,ni是第i个影响因素经过清洗和标准化后的具体数值,k是影响因素的总数,/>,表示对从第1个到第k个影响因素进行求和。
优选的,所述S101和XX1中的历史操作时间信息,为每次用户操作过程中的开始时间和结束时间。
优选的,所述S105中,动态阈值的设定随着大数据和AI内容的更替结合当前用户查询速率而改变。
优选的,动态阈值的最低更新时间为接收用户查询信息的1-1.2min内,当大数据和AI不在提供实时数据的情况下动态阈值循环近期与当前用户操作相同的历史动态阈值。
优选的,在S103中,融合过度算法具体使用加权平均法,对历史金融相似性操作数据的数据源和近期金融走向决策数据的数据源分别分配一个权重,历史金融相似性操作数据值设定为X,近期金融走向决策数据值设定为Y,且将历史数据X的权重设定为α,近期数据Y的权重设定为β,且α+β=1,权重之和为1,融合结果公式为:融合结果=α*X+β*Y。
优选的,在S5步骤中,当结果值大于动态阈值且在3-5min外且在相同IP地址下重复相同操作则直接执行步骤X4。
优选的,在S5步骤中,当结果值大于动态阈值且在1-3min内且在不同IP地址下重复相同操作且出现多次连发,连发间隙在1-15S之间则直接执行X1。
与现有技术相比,本发明的有益效果是:
在本发明中,通过实时检测用户登录信息和操作指令,并对操作进行归类和综合性影响判断,结合动态阈值的设定实时跟进当前场景下的金融数据信息,并根据金融数据信息得出的预期和决策数据值,并根据预期和决策数据值形成与用户之间的关系值,将此关系值作为动态阈值,从而提高用户操作前的检测安全性,避免金融数据被泄露和破坏,降低在电子通讯环境下程序数据放入安全风险。
本发明中,当阈值与用户操作的预测结果值相同时,持续根据用户信息和用户所在城市的金融数据进行跟进调整动态阈值,形成动态阈值差异化,更快的得出判断结果,提高安全判断效率。
本发明中,当差异化动态阈值依旧与结果值相同时反向判断用户操作环境,并根据多次融合的数据结果值进行权重加减,同时进行异常行为分析,多次融合数值进行决断性判断,避免出现伪造和饱和式攻击而突破阈值的风险。
附图说明
图1为本发明实施例中检测用户操作合法性的流程示意图;
图2为本发明实施例中二次比对用户合法性的流程示意图;
图3为本发明实施例中三次比对用户合法性的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明通过实时检测用户登录信息和操作指令,结合动态阈值设定,实时跟进金融数据信息,提高操作安全性,避免数据泄露和破坏。当阈值与预测结果相同时,通过动态阈值差异化快速判断,进一步提高安全判断效率。若差异化阈值仍相同,则反向判断操作环境,利用权重加减和异常行为分析,进行多次融合数值的决断性判断,有效防御伪造和DDOS攻击风险,确保金融安全。
实施例一
如图1所示,本申请一种基于AI和大数据的业务管理方法,包括以下步骤:
S1、计算机检测用户登录信息,验证登录用户合法性,接收用户所发出的操作指令信息;
S2、对用户操作指令进行归类,将用户操作归类到“增”“删”“改”“查”四个范围归类测试环境中;
S3、四个归类测试环境接入综合计算方法给出用户所发出操作的综合性影响判断值,测试环境中对综合性影响判断值进行比较,得出低、中、高三种结果判断值;
S4、设定动态阈值结合综合性影响判断值判断用户操作是否合法,其中,动态阈值的设定方法包括以下步骤:
S101、收集当前用户计算机的历史操作时间信息和当前设备信息,形成历史操作时间信息集合,对历史操作时间信息合集进行循环遍历,得出操作时间平均值;
S102、将网络大数据中金融信息和金融电子电数据信息投喂到AI生成模型中,根据AI生成模型生成历史金融相似性操作数据值与近期金融走向决策数据值;
S103、将历史金融相似性操作数据值与近期金融走向决策数据值使用融合过渡算法进行融合,并将融合后的数据信息接入预测模型中,得出金融信息预测模型值;
S104、通过关联性分析和通用学习模型分析操作时间平均值与金融信息预测模型值的关系,再次得出操作时间平均值和金融信息预测模型值之间的关系值;
S105、将得出的操作时间平均值和金融信息预测模型值之间的关系值作为动态阈值;
S5、根据动态阈值与综合性影响判断的三种结果判断值进行逐一比对,当动态阈值小于低结果值时,代表用户的操作不会产生影响,低于系统设定的安全阈值,在这种情况下,认为用户的操作是合法的,并且不会对系统或业务造成实质影响;
当动态阈值介于低结果值和中结果值之间时,代表用户的操作影响处于较低到中等的范围,此时进一步认证当前用户所在城市IP和城市金融业务数据,融合计算,以判断其合法性;
当动态阈值大于或等于中结果值,代表用户的操作影响达到了中等或高程度,对系统或业务会造成风险,即视为操作不合法停止操作。
具体的,所述S3中,综合性计算方法计算方式为,对每个操作的影响因素分配一个权重x,并将用户操作的操作数据进行清洗并进行标准化,得出具体数值n,将每个影响因素的具体数值n与对应的权重x相乘,相乘后将所有加权后的值相加得到一个综合判断数值m,具体公式为:,其中,/>是综合判断数值,xi是第i个影响因素的权重,ni是第i个影响因素经过清洗和标准化后的具体数值,k是影响因素的总数,/>,表示对从第1个到第k个影响因素进行求和。
具体的,动态阈值的最低更新时间为接收用户查询信息的1-1.2min内,当大数据和AI不在提供实时数据的情况下动态阈值循环近期与当前用户操作相同的历史动态阈值。
进一步的,在S103中,融合过度算法具体使用加权平均法,对历史金融相似性操作数据的数据源和近期金融走向决策数据的数据源分别分配一个权重,历史金融相似性操作数据值设定为X,近期金融走向决策数据值设定为Y,且将历史数据X的权重设定为α,近期数据Y的权重设定为β,且α+β=1,权重之和为1,融合结果公式为:融合结果=α*X+β*Y。
上述本申请实施例中的技术方案,至少具有如下的技术效果或优点:通过实时检测用户登录信息和操作指令,并对操作进行归类和综合性影响判断,结合动态阈值的设定实时跟进当前场景下的金融数据信息,并根据金融数据信息得出的预期和决策数据值,并根据预期和决策数据值形成与用户之间的关系值,将此关系值作为动态阈值,从而提高用户操作前的检测安全性,避免金融数据被泄露和破坏,减少安全风险。
实施例二
考虑到当结果值与动态阈值相比较的过程中会出现值比相同的情况,当出现值比相同的情况下现有的操作方法一般采用重回指定步骤进行二次类比,但是在重回指定步骤进行二次类比过程中依旧会出现高度复合的现象,针对上述技术问题,本申请提出如下技术方案,以解决上述技术问题:
如图2所示,所述S5中,当动态阈值介于低结果值和中结果值之间时,此时进一步认证当前用户所在城市IP和城市金融业务数据,融合计算,进行二次计算判断,二次计算判断包括以下步骤:
X1、根据S101中收集到的当前设备信息分拨出当前设备IP、当前设备固定编号、当前设备的主板信息、当前设备所在城市的金融数据;
X2、将X1中获取到的信息内容结合S1中的验证步骤进行二次验证,验证过程中设定权重数据,当设备信息比对成功时权重值-1,比对失败时权重值+1;
X3、将S105中已经设定的动态阈值与权重值和金融数据通过融合过渡算法进行再次融合,将融合后的数据再次与动态阈值进行比对,二次判断操作是否合法;
X4、当二次判断结果依旧多次相等时进行反向操作环境判断。
具体的,所述S101和XX1中的历史操作时间信息,为每次用户操作过程中的开始时间和结束时间。
具体的,所述S105中,动态阈值的设定随着大数据和AI内容的更替结合当前用户查询速率而改变。
进一步的,在S5步骤中,当结果值大于动态阈值且在3-5min外且在相同IP地址下重复相同操作则直接执行步骤X4。
进一步的,在S5步骤中,当结果值大于动态阈值且在1-3min内且在不同IP地址下重复相同操作且出现多次连发,连发间隙在1-15S之间则直接执行X1。
本发明中,当阈值与用户操作的预测结果值相同时,持续根据用户信息和用户所在城市的金融数据进行跟进调整动态阈值,形成动态阈值差异化,更快的得出判断结果,提高安全判断效率。
实施例三
考虑到在进行差异化动态阈值的判断情况下,如果当前操作用户为伪造差异化数据和饱和式攻击的情况下,二次差异化判断结果多次出现相等情况下整体会大大延长实际用户的操作时间,反馈时间过长,无法及时将数据进行反馈,为此,本申请提出如下技术方案,以解决上述技术问题,具体为:
如图3所示,X4中反向操作环境判断包括以下步骤:
XX1、结合X1中的设备信息和当前用户的历史操作时间进行二次权重加减,加减数值为1,并根据分析方法得出异常评分数值;
XX2、将异常评分数值与权重加减的结果数值再次与X3中融合后的数据进行再次融合,并将融合后的数据再次与动态阈值进行比较,当比较结果相等或大于时判断为不合法并反馈异常评分数值到封控管理系统中,封控管理系统是集成于本方法的管理系统。
上述本申请实施例中的技术方案,至少具有如下的技术效果或优点:本发明中,当差异化动态阈值依旧多次与结果值相同时反向判断用户操作环境,并根据多次融合的数据结果值进行权重加减,同时进行异常行为分析,多次融合数值进行决断性判断,避免出现伪造和饱和式攻击而突破阈值的风险。
以上所述仅为本发明的优选实施方式,并不用于限制本发明,对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明精神和原则内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于AI和大数据的业务管理方法,其特征在于,包括以下步骤:
S1、计算机检测用户登录信息,验证登录用户合法性,接收用户所发出的操作指令信息;
S2、对用户操作指令进行归类,将用户操作归类到“增”“删”“改”“查”四个范围归类测试环境中;
S3、四个归类测试环境接入综合计算方法给出用户所发出操作的综合性影响判断值,测试环境中对综合性影响判断值进行比较,得出低、中、高三种结果判断值;
S4、设定动态阈值结合综合性影响判断值判断用户操作是否合法,其中,动态阈值的设定方法包括以下步骤:
S101、收集当前用户计算机的历史操作时间信息和当前设备信息,形成历史操作时间信息集合,对历史操作时间信息合集进行循环遍历,得出操作时间平均值;
S102、将网络大数据中金融信息和金融电子电数据信息投喂到AI生成模型中,根据AI生成模型生成历史金融相似性操作数据值与近期金融走向决策数据值;
S103、将历史金融相似性操作数据值与近期金融走向决策数据值使用融合过渡算法进行融合,并将融合后的数据信息接入预测模型中,得出金融信息预测模型值;
S104、通过关联性分析和通用学习模型分析操作时间平均值与金融信息预测模型值的关系,再次得出操作时间平均值和金融信息预测模型值之间的关系值;
S105、将得出的操作时间平均值和金融信息预测模型值之间的关系值作为动态阈值;
S5、根据动态阈值与综合性影响判断的三种结果判断值进行逐一比对,当动态阈值小于低结果值时,代表用户的操作不会产生影响,低于系统设定的安全阈值,在这种情况下,认为用户的操作是合法的,并且不会对系统或业务造成实质影响;
当动态阈值介于低结果值和中结果值之间时,代表用户的操作影响处于低到中等的范围,此时进一步认证当前用户所在城市IP和城市金融业务数据,融合计算,以判断其合法性;
当动态阈值大于或等于中结果值,代表用户的操作影响达到了中等或高程度,对系统或业务会造成风险,即视为操作不合法停止操作。
2.根据权利要求1所述的一种基于AI和大数据的业务管理方法,其特征在于:所述S5中,当动态阈值介于低结果值和中结果值之间时,此时进一步认证当前用户所在城市IP和城市金融业务数据,融合计算,进行二次计算判断,二次计算判断包括以下步骤:
X1、根据S101中收集到的当前设备信息分拨出当前设备IP、当前设备固定编号、当前设备的主板信息、当前设备所在城市的金融数据;
X2、将X1中获取到的信息内容结合S1中的验证步骤进行二次验证,验证过程中设定权重数据,当设备信息比对成功时权重值-1,比对失败时权重值+1;
X3、将S105中已经设定的动态阈值与权重值和金融数据通过融合过渡算法进行再次融合,将融合后的数据再次与动态阈值进行比对,二次判断操作是否合法;
X4、当二次判断结果依旧多次相等时进行反向操作环境判断。
3.根据权利要求1所述的一种基于AI和大数据的业务管理方法,其特征在于:X4中反向操作环境判断包括以下步骤:
XX1、结合X1中的设备信息和当前用户的历史操作时间进行二次权重加减,加减数值为1,并根据分析方法得出异常评分数值;
XX2、将异常评分数值与权重加减的结果数值再次与X3中融合后的数据进行再次融合,并将融合后的数据再次与动态阈值进行比较,当比较结果相等或大于时判断为不合法并反馈异常评分数值到封控管理系统中。
4.根据权利要求1所述的一种基于AI和大数据的业务管理方法,其特征在于:所述S3中,综合性计算方法计算方式为,对每个操作的影响因素分配一个权重x,并将用户操作的操作数据进行清洗并进行标准化,得出具体数值n,将每个影响因素的具体数值n与对应的权重x相乘,相乘后将所有加权后的值相加得到一个综合判断数值m,具体公式为:,其中,/>是综合判断数值,xi是第i个影响因素的权重,ni是第i个影响因素经过清洗和标准化后的具体数值,k是影响因素的总数,/>,表示对从第1个到第k个影响因素进行求和。
5.根据权利要求3所述的一种基于AI和大数据的业务管理方法,其特征在于:所述S101和XX1中的历史操作时间信息,为每次用户操作过程中的开始时间和结束时间。
6.根据权利要求1所述的一种基于AI和大数据的业务管理方法,其特征在于:所述S105中,动态阈值的设定随着大数据和AI内容的更替结合当前用户查询速率而改变。
7.根据权利要求1所述的一种基于AI和大数据的业务管理方法,其特征在于:动态阈值的最低更新时间为接收用户查询信息的1-1.2min内,当大数据和AI不再提供实时数据的情况下动态阈值循环近期与当前用户操作相同的历史动态阈值。
8.根据权利要求1所述的一种基于AI和大数据的业务管理方法,其特征在于:在S103中,融合过度算法具体使用加权平均法,对历史金融相似性操作数据的数据源和近期金融走向决策数据的数据源分别分配一个权重,历史金融相似性操作数据值设定为X,近期金融走向决策数据值设定为Y,且将历史数据X的权重设定为α,近期数据Y的权重设定为β,且α+β=1,权重之和为1,融合结果公式为:融合结果=α*X+β*Y。
9.根据权利要求1所述的一种基于AI和大数据的业务管理方法,其特征在于:在S5步骤中,当结果值大于动态阈值且在3-5min外且在相同IP地址下重复相同操作则直接执行步骤X4。
10.根据权利要求1所述的一种基于AI和大数据的业务管理方法,其特征在于:在S5步骤中,当结果值大于动态阈值且在1-3min内且在不同IP地址下重复相同操作且出现多次连发,连发间隙在1-15S之间则直接执行X1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410565908.0A CN118153017B (zh) | 2024-05-09 | 2024-05-09 | 一种基于ai和大数据的业务管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410565908.0A CN118153017B (zh) | 2024-05-09 | 2024-05-09 | 一种基于ai和大数据的业务管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN118153017A true CN118153017A (zh) | 2024-06-07 |
CN118153017B CN118153017B (zh) | 2024-08-20 |
Family
ID=91296864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410565908.0A Active CN118153017B (zh) | 2024-05-09 | 2024-05-09 | 一种基于ai和大数据的业务管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118153017B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090171723A1 (en) * | 2007-12-26 | 2009-07-02 | Jenkins Chad G | Systems and methods for electronic account certification and enhanced credit reporting |
CN106548342A (zh) * | 2015-09-22 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 一种可信设备确定方法及装置 |
CN108269187A (zh) * | 2018-01-29 | 2018-07-10 | 深圳壹账通智能科技有限公司 | 金融业务的验证方法、装置、设备和计算机存储介质 |
CN111931860A (zh) * | 2020-09-01 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 异常数据检测方法、装置、设备及存储介质 |
CN115982679A (zh) * | 2022-12-30 | 2023-04-18 | 重庆一零七市政建设工程有限公司 | 一种项目数据的权限管理方法及系统 |
CN116962076A (zh) * | 2023-09-06 | 2023-10-27 | 国网江西省电力有限公司信息通信分公司 | 基于区块链的物联网零信任系统 |
CN117372165A (zh) * | 2023-10-17 | 2024-01-09 | 山东怡轩琳信息科技有限公司 | 一种基于金融风控业务的数据监管方法及系统 |
CN117764282A (zh) * | 2023-12-28 | 2024-03-26 | 易站智联科技(广州)有限公司 | 一种多传感器数据融合的船舶能源消耗追踪方法 |
-
2024
- 2024-05-09 CN CN202410565908.0A patent/CN118153017B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090171723A1 (en) * | 2007-12-26 | 2009-07-02 | Jenkins Chad G | Systems and methods for electronic account certification and enhanced credit reporting |
CN106548342A (zh) * | 2015-09-22 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 一种可信设备确定方法及装置 |
CN108269187A (zh) * | 2018-01-29 | 2018-07-10 | 深圳壹账通智能科技有限公司 | 金融业务的验证方法、装置、设备和计算机存储介质 |
CN111931860A (zh) * | 2020-09-01 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 异常数据检测方法、装置、设备及存储介质 |
CN115982679A (zh) * | 2022-12-30 | 2023-04-18 | 重庆一零七市政建设工程有限公司 | 一种项目数据的权限管理方法及系统 |
CN116962076A (zh) * | 2023-09-06 | 2023-10-27 | 国网江西省电力有限公司信息通信分公司 | 基于区块链的物联网零信任系统 |
CN117372165A (zh) * | 2023-10-17 | 2024-01-09 | 山东怡轩琳信息科技有限公司 | 一种基于金融风控业务的数据监管方法及系统 |
CN117764282A (zh) * | 2023-12-28 | 2024-03-26 | 易站智联科技(广州)有限公司 | 一种多传感器数据融合的船舶能源消耗追踪方法 |
Also Published As
Publication number | Publication date |
---|---|
CN118153017B (zh) | 2024-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111563742B (zh) | 智能合约交易顺序依赖漏洞变异模糊测试方法 | |
Chen et al. | Efficient GAN-based method for cyber-intrusion detection | |
KR102058697B1 (ko) | 뉴럴네트워크를 이용한 자동학습 기반의 딥러닝 학습 모델을 위한 이상징후 탐지 시스템 | |
Hsu et al. | P2P lending in China: Role and prospects for the future | |
Chen et al. | A security, privacy and trust methodology for IIoT | |
CN113987504A (zh) | 一种网络资产管理的漏洞检测方法 | |
CN112435033A (zh) | 一种实现金融反诈骗规则引擎的系统和方法 | |
CN118101250A (zh) | 一种网络安全检测方法及系统 | |
Xue et al. | Prediction of computer network security situation based on association rules mining | |
CN118153017B (zh) | 一种基于ai和大数据的业务管理方法 | |
Kumar et al. | Preserving security of crypto transactions with machine learning methodologies | |
CN115659351B (zh) | 一种基于大数据办公的信息安全分析方法、系统及设备 | |
CN115994791A (zh) | 一种基于积分用户状态快照及量化分析的风险判定方法 | |
Li | Research on financial risk prediction and prevention countermeasures based on big data | |
CN113225343A (zh) | 一种基于身份特征信息的风险网站识别方法及系统 | |
CN105719180A (zh) | 交易账户的自动分类方法及其装置 | |
CN110839045A (zh) | 一种电力监控系统异常流量检测方法 | |
CN115842681B (zh) | 一种公专互动电力业务系统的风险评估方法及相关装置 | |
CN115563657B (zh) | 一种数据信息安全处理方法、系统及云平台 | |
CN113449328B (zh) | 一种金融互联网用户数据安全处理方法及系统 | |
CN117852092B (zh) | 基于区块链的数据安全保护方法及系统 | |
Yu et al. | Design of Financial Network Security Monitoring System Based on State and Risk Assessment | |
Feng | Computer Network Security and Practical Technology Application in the Era of Big Data | |
CN117972525A (zh) | 事件处理方法、装置和处理器及电子设备 | |
Ramadan et al. | Data Mining for Enhanced Security: A Transformative Framework for Smart Grid Protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |