CN110716769B - 业务风控网关及业务风控方法 - Google Patents
业务风控网关及业务风控方法 Download PDFInfo
- Publication number
- CN110716769B CN110716769B CN201910925635.5A CN201910925635A CN110716769B CN 110716769 B CN110716769 B CN 110716769B CN 201910925635 A CN201910925635 A CN 201910925635A CN 110716769 B CN110716769 B CN 110716769B
- Authority
- CN
- China
- Prior art keywords
- wind control
- control system
- service
- gateway
- request data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000012502 risk assessment Methods 0.000 claims description 30
- 238000001914 filtration Methods 0.000 claims description 24
- 230000002776 aggregation Effects 0.000 claims description 14
- 238000004220 aggregation Methods 0.000 claims description 14
- 230000004931 aggregating effect Effects 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 claims 1
- 238000011161 development Methods 0.000 abstract description 27
- 238000012423 maintenance Methods 0.000 abstract description 25
- 230000008520 organization Effects 0.000 abstract description 9
- 239000008186 active pharmaceutical agent Substances 0.000 description 21
- 239000003795 chemical substances by application Substances 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 230000002159 abnormal effect Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 230000015556 catabolic process Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4482—Procedural
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24553—Query execution of query operations
- G06F16/24554—Unary operations; Data partitioning operations
- G06F16/24556—Aggregation; Duplicate elimination
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9536—Search customisation based on social or collaborative filtering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Marketing (AREA)
- Data Mining & Analysis (AREA)
- Tourism & Hospitality (AREA)
- Entrepreneurship & Innovation (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Game Theory and Decision Science (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Educational Administration (AREA)
- Public Health (AREA)
- Water Supply & Treatment (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Computational Linguistics (AREA)
- Development Economics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供一种业务风控网关及业务风控方法。其中,业务风控网关部署于业务***与各风控***之间;业务风控网关包括风控代理接入模块;风控代理接入模块,用于代理业务***对各风控***的访问。本发明实施例提供的业务风控网关及业务风控方法,通过业务风控网关代理业务***对各风控***的访问,各风控***的API数据格式、权限组织方式、提供数字签名等均由业务风控网关实现,业务***不需要针对各风控***的API数据格式、权限组织方式、提供数字签名等进行开发和维护,使得业务***的开发和维护更简单、方便,能提高业务***开发和维护的效率、降低业务***开发和维护的成本。
Description
技术领域
本发明涉及计算机技术领域,更具体地,涉及一种业务风控网关及业务风控方法。
背景技术
互联网企业在其业务高速发展的同时,也面临着越发严峻的互联网安全问题。目前各个互联网企业都越来越重视自身的安全防护能力,并通过自行开发构建安全微服务,采购并接入专业的风控***等方式,为自身的业务数据提供安全防护。
图1为现有技术业务***与风控***的连接关系示意图。如图1所示,互联网企业自行建设或采购的风控***,均采用接口调用,返回风险估值的方式,接入互联网企业的业务***。各类风控***通过提供API接口(Application Programming Interface,应用程序接口)给业务***,对来自于客户端的数据进行安全评估。业务***每次收到来自于客户端的请求数据时,都需要将该数据分别发送给各个风控***的API,并分别获得各个风险评估结果,之后业务***还需要对各个API返回的风险评估结果进行汇总。以进行下一步风险处置。
每一个风控***,都会提供自己的API用于业务***的接入。这些API都有独立的输入参数格式、输出结果的数据结构,每一个风控***的API接口也都会有一定的权限校验机制,比如用户登录校验,权限校验等;风控***为了防止外部在发起请求时被篡改等安全方面的考虑,还会具备一些接入安全机制,比如签名校验等目前行业内并没有针对风控***的接口标准、权限校验机制和接入安全机制。根据现有业务风控方法,当有新的风控***接入时,需要业务***针对该新的风控***的API数据格式、权限组织方式、提供数字签名等进行相应的技术开发工作,导致业务***的开发和维护非常复杂、困难,开发和维护的成本高。
发明内容
本发明实施例提供一种业务风控网关及业务风控方法,用以解决或者至少部分地解决现有技术存在的业务***的开发和维护非常复杂、困难的缺陷。
第一方面,本发明实施例提供一种业务风控网关,所述业务风控网关部署于业务***与各风控***之间;
所述业务风控网关包括风控代理接入模块;所述风控代理接入模块,用于代理所述业务***对所述各风控***的访问。
优选地,所述风控代理接入模块具体用于根据预先的配置和所述各风控***的熔断器开关的状态,确定若干个目标风控***,将所述业务***发送的请求数据根据每一所述目标风控***的API接口的数据结构进行转换后,发送至所述目标风控***;
其中,所述风控***的熔断器开关为打开状态时,禁止对所述风控***的访问。
优选地,业务风控网关还包括:
聚合及协同过滤模块,用于对所述若干个目标风控***针对所述请求数据的风险评估结果进行聚合及协同过滤,获取风险处置方案。
优选地,业务风控网关还包括:
状态更新模块,用于根据每一所述风控***的请求延迟时间、运行状况和预设的阈值,更新所述风控***的熔断器开关的状态。
优选地,业务风控网关还包括:
认证与权限管理模块,用于为所述业务***代理每一所述风控***的认证和权限校验逻辑。
优选地,业务风控网关还包括:
风控服务监控模块,用于对每一所述风控***的运行状况进行监控。
第二方面,本发明实施例提供一种业务风控方法,包括:
接收业务***发送的请求数据;
将所述请求数据发送至各风控***。
优选地,所述将所述请求数据发送至各风控***的具体步骤包括:
根据预先的配置和所述各风控***的熔断器开关的状态,确定若干个目标风控***;
将所述请求数据根据每一所述目标风控***的API接口的数据结构进行转换后,发送至各所述目标风控***;
其中,所述风控***的熔断器开关为打开状态时,禁止对所述风控***的访问。
优选地,所述将所述请求数据根据每一所述目标风控***的API接口的数据结构进行转换后,发送至各所述目标风控***之后还包括:
对各所述目标风控***针对所述请求数据的风险评估结果进行聚合及协同过滤,获取风险处置方案。
第三方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第二方面的各种可能的实现方式中任一种可能的实现方式所提供的业务风控方法的步骤。
本发明实施例提供的业务风控网关及业务风控方法,通过业务风控网关代理业务***对各风控***的访问,各风控***的API数据格式、权限组织方式、提供数字签名等均由业务风控网关实现,业务***不需要针对各风控***的API数据格式、权限组织方式、提供数字签名等进行开发和维护,使得业务***的开发和维护更简单、方便,能提高业务***开发和维护的效率、降低业务***开发和维护的成本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术业务***与风控***的连接关系示意图;
图2为根据本发明实施例提供的业务风控网关的结构及部署示意图;
图3为根据本发明实施例提供的业务风控网关中熔断器开关的状态更新流程示意图;
图4为根据本发明实施例提供的业务风控方法的流程示意图;
图5为根据本发明实施例提供的电子设备的实体结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了克服现有技术的上述问题,本发明实施例提供一种业务风控网关及业务风控方法,其发明构思是,将业务***与各风控***之间并不直接进行请求数据和风险评估结果的传输,而是通过业务风控网关对业务***与各风控***之间请求数据和风险评估结果的传输进行代理。
图2为根据本发明实施例提供的业务风控网关的结构及部署示意图。如图2所示,业务风控网关10部署于业务***20与各风控***30之间。
具体地,业务风控网关10与业务***20通信连接,接收业务***20发送的请求数据,向业务***20返回风险处置方案。业务风控网关10还于各风控***30通信连接,以代理的方式将请求数据发送至若干个目标风控***30,并接收上述若干个目标风控***30返回的针对该请求数据的风险评估结果
对于某一请求数据而言,目标风控***,指用于针对该请求数据进行风险评估的风控***。
各风控***30包括互联网企业的自建风控微服务和/或第三方风控***(如图2中的风控***A至风控***C)。
业务风控网关10包括风控代理接入模块;风控代理接入模块101,用于代理业务***20对各风控***30的访问。
需要说明的是,可以通过可视化的配置界面,预先单独管理每一业务风控***30接入所需要的认证信息和证书等。
需要说明的是,可以通过可视化的配置界面,预先对业务风控网关10所对接的每一业务风控***的URL、接口参数结构、返回的风险评估结果的数据结构等进行配置。
需要说明的是,可以通过可视化的配置界面,帮助业务***屏蔽各风控***的接口数据结构。
需要说明的是,业务***20接收到来自于外部客户端的请求时,将请求数据传输给业务风控网关10。
业务风控网关10包括的风控代理接入模块101,将该请求数据发送至上述各风控***30中的至少一个风控***,进行业务***20对各风控***30的访问的代理。
本发明实施例通过业务风控网关代理业务***对各风控***的访问,各风控***的API数据格式、权限组织方式、提供数字签名等均由业务风控网关实现,业务***不需要针对各风控***的API数据格式、权限组织方式、提供数字签名等进行开发和维护,使得业务***的开发和维护更简单、方便,能提高业务***开发和维护的效率、降低业务***开发和维护的成本。
基于上述各实施例的内容,风控代理接入模块101具体用于根据预先的配置和各风控***的熔断器开关的状态,确定若干个目标风控***,将业务***发送的请求数据根据每一目标风控***的API接口的数据结构进行转换后,发送至目标风控***。
其中,风控***的熔断器开关为打开状态时,禁止对风控***的访问。
需要说明的是,通常的业务风控方法中,风控***的稳定性,直接影响了企业的业务***的稳定性。由于企业会采购各类参次不齐的风控***,假如某一个风控***由于自身故障而崩溃,且进一步引发业务崩溃,将直接导致企业业务***的可靠性(稳定性)被降低。如果某个风控***由于自身逻辑问题,导致其在处理一条请求数据时,其运算时间过长,也将直接导致企业业务***的可用性被降低(外部接口响应时间过长、超时等)。
本发明实施例中,熔断器开关的状态,用于表示风控***的运行状况是否正常。
熔断器开关的状态至少包括打开和关闭两种状态。对于任一风控***,该风控***的运行状况不正常(如严重故障或崩溃等),则该风控***的熔断器开关为打开状态,禁止请求数据通过熔断器,禁止对风控***的访问,即不允许将请求数据发送至该风控***;该风控***的运行状况正常,则该风控***的熔断器开关为关闭状态,允许请求数据通过熔断器,允许对风控***的访问,即允许将请求数据发送至该风控***。
对于接收到的请求数据,风控代理接入模块101根据预先的配置确定若干个候选风控***。
预先的配置,用于表示请求数据与风控***之间的对应关系,即表示请求数据由哪一个或哪些风控***进行风险评估,返回风险评估结果。
对于每一候选风控***,风控代理接入模块101获取该候选风控***的熔断器开关的状态,若该候选风控***的熔断器开关为关闭状态,则选中该候选风控***;若该候选风控***的熔断器开关为打开状态,则不选中该候选风控***。所有选中的候选风控***,为风控代理接入模块101确定的若干个目标风控***。
可以理解的是,上述若干个目标风控***,均为允许访问的风控***。
对于每一个目标风控***,风控代理接入模块101将请求数据按照该目标风控***的API接口的数据结构进行转换,并将转换后的请求数据按配置进行接口认证及接口数据的封装之后,发送至该目标风控***。
本发明实施例据预先的配置和各风控***的熔断器开关的状态,确定请求数据发送的目标风控***,能对运行状况不正常的风控***(如***崩溃、响应时间过长等)进行熔断处理,避免将请求数据发送至运行状况不正常的风控***,能避免因风控***的故障导致业务***发生故障,能提高业务***的可靠性、可用性。
基于上述各实施例的内容,业务风控网关10还包括:聚合及协同过滤模块102,用于对各目标风控***针对请求数据的风险评估结果进行聚合及协同过滤,获取风险处置方案。
需要说明的是,通常的业务风控方法中,由于各个风控***对于风险的判定结果不同,业务***需要编写逻辑对可能的误差区间进行聚合,进一步导致业务***的开发和维护非常复杂、困难、成本高。
本发明实施例中,对各目标风控***返回的风险评估结果的聚合及协同过滤,不由业务***进行,而由业务风控网关10包括的聚合及协同过滤模块102实现。
具体地,如果业务***对一组不同的目标风控***发出请求,则各个目标风控***将根据自身实现原理的不同,返回不同的风险评估结果。聚合及协同过滤模块102对各个不同目标风控***的风险评估结果进行聚合,并采用协同过滤算法,综合不同的风险评估结果,获取风险处置方案并向业务***推荐。即针对某一次用户请求,各个目标风控***将分别给出相似或不同的处置建议(风险评估结果),此时聚合及协同过滤模块102根据各个目标风控***的处置建议,结合协同过滤算法如(Item-Item CF),获取最终推荐给业务***的处置建议(即风险处置方案)。
根据实际情况,风险评估结果,可以为通过、阻塞或待审核,但不限于此,本发明实施例对风险评估结果的具体种类不作限制。
聚合及协同过滤模块102还用于将最终向业务***20推荐的风险处置方案,与各个目标风控***的处置建议进行比对,进行参数调校,以递进式提升聚合及协同过滤模块102及业务风控网关10获取的风险处置方***度。
本发明实施例通过聚合及协同过滤模块对若干个目标风控***针对请求数据的风险评估结果进行聚合及协同过滤,使得业务***的开发和维护更简单、方便,能进一步提高业务***开发和维护的效率、降低业务***开发和维护的成本。
基于上述各实施例的内容,业务风控网关10还包括:状态更新模块103,用于根据每一风控***的请求延迟时间、运行状况和预设的阈值,更新风控***的熔断器开关的状态。
具体地,各风控***30的熔断器开关的状态由状态更新模块103进行维护。
可以理解的是,业务风控网关10在接收到每一目标风控***返回的风险评估结果时,除了可以记录该风险评估结果之外,还可以记录该目标风控***的接口往返时间和接口状态等。
对于每一风控***30,状态更新模块103按照预设的第一时间间隔获取该风控***的请求延迟时间和运行状况。
根据接口往返时间,可以获取请求延迟时间。
运行状况,可以由请求失败数与请求总数的比值表示。请求失败,指未在预设的时间段内接收到返回的风险评估结果。
预设的阈值,可以包括延迟时间阈值和状况阈值。
对于任一风控***,根据该风控***的运行状况、请求延迟时间和预设的阈值,判定该风控***的熔断器开关的状态。熔断器开关的状态可以包括三种:打开、关闭和半开。
图3为根据本发明实施例提供的业务风控网关中熔断器开关的状态更新流程示意图。如图3所示,若熔断器开关的当前状态为关闭,当前的请求延迟时间小于预设的延迟时间阈值且运行状况小于预设的状况阈值时,则熔断器开关继续保持关闭;当前的请求延迟时间大于预设的延迟时间阈值或运行状况大于预设的状况阈值时,则熔断器开关切换为打开状态;当熔断器开关处于打开状态时,经过一段时间(熔断器时间窗)之后,熔断器会进入到半开状态,此时熔断器将只允许一次请求(即一条请求数据)通过,不允许并发访问该风控***;仅当该次请求调用成功,且延迟时间在预设的延时时间阈值之内,熔断器将恢复到关闭状态;如果该次请求失败,则熔断器将回到打开状态,并继续拒绝后续的请求。
本发明实施例根据每一风控***的请求延迟时间、运行状况和预设的阈值,更新风控***的熔断器开关的状态,能根据风控***的运行状况更新风控***的熔断器开关的状态,实现熔断机制,避免将请求数据发送至运行状况不正常的风控***,能避免因风控***的故障导致业务***发生故障,能提高业务***的可靠性、可用性。
基于上述各实施例的内容,业务风控网关10还包括:认证与权限管理模块104,用于为业务***代理每一风控***的认证和权限校验逻辑。
具体地,对于每一风控***30,业务***20并不针对该风控***的认证和权限校验逻辑进行开发,而由业务风控网关包括的:认证与权限管理模块104,对该风控***的认证和权限校验逻辑进行代理。
本发明实施例通过认证与权限管理模块为业务***代理每一风控***的认证和权限校验逻辑,使得业务***的开发和维护更简单、方便,能进一步提高业务***开发和维护的效率、降低业务***开发和维护的成本。
基于上述各实施例的内容,业务风控网关10还包括:风控服务监控模块105,用于对每一风控***的运行状况进行监控。
具体地,对每一风控***的运行状况的监控,由风控服务监控模块105进行,按照预设的第二时间间隔,获取每一风控***的运行状况。
风控***的运行状况,可以用于对该风控***的熔断器开关的状态的更新。
本发明实施例通过风控服务监控模块监控各风控***的运行状况,从而能根据风控***的运行状况更新风控***的熔断器开关的状态,实现熔断机制,避免将请求数据发送至运行状况不正常的风控***,能避免因风控***的故障导致业务***发生故障,能提高业务***的可靠性、可用性。
图4为根据本发明实施例提供的业务风控方法的流程示意图。基于上述各实施例的内容,如图4所示,一种业务风控方法包括:步骤S401、接收业务***发送的请求数据。
需要说明的是,本发明实施例提供的业务风控方法的执行主体,为上述任一业务风控网关实施例提供的业务风控网关。
业务***接收到来自于外部客户端的请求时,将请求数据传输给业务风控网关。
步骤S402、将请求数据发送至各风控***。
具体地,业务风控网关包括的风控代理接入模块,将该请求数据发送至上述各风控***中的至少一个风控***,进行业务***对各风控***的访问的代理。
本发明实施例通过业务风控网关代理业务***对各风控***的访问,各风控***的API数据格式、权限组织方式、提供数字签名等均由业务风控网关实现,业务***不需要针对各风控***的API数据格式、权限组织方式、提供数字签名等进行开发和维护,使得业务***的开发和维护更简单、方便,能提高业务***开发和维护的效率、降低业务***开发和维护的成本。
基于上述各实施例的内容,将请求数据发送至各风控***的具体步骤包括:根据预先的配置和各风控***的熔断器开关的状态,确定若干个目标风控***;将请求数据根据每一目标风控***的API接口的数据结构进行转换后,发送至目标风控***。
其中,风控***的熔断器开关为打开状态时,禁止对风控***的访问。
具体地,熔断器开关的状态,用于表示风控***的运行状况是否正常。
对于接收到的请求数据,风控代理接入模块根据预先的配置确定若干个候选风控***。
对于每一候选风控***,风控代理接入模块获取该候选风控***的熔断器开关的状态,若该候选风控***的熔断器开关为关闭状态,则选中该候选风控***;若该候选风控***的熔断器开关为打开状态,则不选中该候选风控***。所有选中的候选风控***,为风控代理接入模块确定的若干个目标风控***。
对于每一个目标风控***,风控代理接入模块101将请求数据按照该目标风控***的API接口的数据结构进行转换,并将转换后的请求数据按配置进行接口认证及接口数据的封装之后,发送至该目标风控***。
本发明实施例据预先的配置和各风控***的熔断器开关的状态,确定请求数据发送的目标风控***,能对运行状况不正常的风控***(如***崩溃、响应时间过长等)进行熔断处理,避免将请求数据发送至运行状况不正常的风控***,能避免因风控***的故障导致业务***发生故障,能提高业务***的可靠性、可用性。
基于上述各实施例的内容,将请求数据根据每一目标风控***的API接口的数据结构进行转换后,发送至目标风控***之后还包括:对各目标风控***针对请求数据的风险评估结果进行聚合及协同过滤,获取风险处置方案。
具体地,业务风控网关包括的聚合及协同过滤模块,对各个不同目标风控***的风险评估结果进行聚合,并采用协同过滤算法,综合不同的风险评估结果,获取风险处置方案并向业务***推荐。
本发明实施例通过聚合及协同过滤模块对若干个目标风控***针对请求数据的风险评估结果进行聚合及协同过滤,使得业务***的开发和维护更简单、方便,能进一步提高业务***开发和维护的效率、降低业务***开发和维护的成本。
图5为根据本发明实施例提供的电子设备的实体结构示意图。基于上述实施例的内容,如图5所示,该电子设备可以包括:处理器(processor)501、存储器(memory)502和总线503;其中,处理器501和存储器502通过总线503完成相互间的通信;处理器501用于调用存储在存储器502中并可在处理器501上运行的计算机程序指令,以执行上述各方法实施例所提供的能源互联网扰动分类方法,例如包括:接收业务***发送的请求数据;将请求数据发送至各风控***。
本发明另一实施例公开一种计算机程序产品,计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的能源互联网扰动分类方法,例如包括:接收业务***发送的请求数据;将请求数据发送至各风控***。
此外,上述的存储器502中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明另一实施例提供一种非暂态计算机可读存储介质,非暂态计算机可读存储介质存储计算机指令,计算机指令使计算机执行上述各方法实施例所提供的能源互联网扰动分类方法,例如包括:接收业务***发送的请求数据;将请求数据发送至各风控***。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行上述各个实施例或者实施例的某些部分的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (6)
1.一种业务风控网关,其特征在于,所述业务风控网关部署于业务***与各风控***之间;
所述业务风控网关包括风控代理接入模块;所述风控代理接入模块,用于代理所述业务***对所述各风控***的访问;
所述风控代理接入模块具体用于根据预先的配置和所述各风控***的熔断器开关的状态,确定若干个目标风控***,将所述业务***发送的请求数据根据每一所述目标风控***的API接口的数据结构进行转换后,发送至所述目标风控***;
其中,所述风控***的熔断器开关为打开状态时,禁止对所述风控***的访问;
所述业务风控网关还包括:
聚合及协同过滤模块,用于对所述若干个目标风控***针对所述请求数据的风险评估结果进行聚合及协同过滤,获取风险处置方案;
所述聚合及协同过滤模块,还用于将最终向业务***推荐的所述风险处置方案,与各个目标风控***的处置建议进行比对,进行参数调校,以递进式提升所述聚合及协同过滤模块及所述业务风控网关获取的风险处置方***度。
2.根据权利要求1所述的业务风控网关,其特征在于,还包括:
状态更新模块,用于根据每一所述风控***的请求延迟时间、运行状况和预设的阈值,更新所述风控***的熔断器开关的状态。
3.根据权利要求1所述的业务风控网关,其特征在于,还包括:
认证与权限管理模块,用于为所述业务***代理每一所述风控***的认证和权限校验逻辑。
4.根据权利要求1所述的业务风控网关,其特征在于,还包括:
风控服务监控模块,用于对每一所述风控***的运行状况进行监控。
5.一种业务风控方法,其特征在于,所述业务风控方法的执行主体为业务风控网关,所述方法包括:
接收业务***发送的请求数据;
将所述请求数据发送至各风控***;
所述将所述请求数据发送至各风控***的具体步骤包括:
根据预先的配置和所述各风控***的熔断器开关的状态,确定若干个目标风控***;
将所述请求数据根据每一所述目标风控***的API接口的数据结构进行转换后,发送至所述目标风控***;
其中,所述风控***的熔断器开关为打开状态时,禁止对所述风控***的访问;
所述根据每一所述目标风控***的API接口的数据结构进行转换后,发送至所述目标风控***之后还包括:
对各所述目标风控***针对所述请求数据的风险评估结果进行聚合及协同过滤,获取风险处置方案;
以及,将最终向业务***推荐的所述风险处置方案,与各个目标风控***的处置建议进行比对,进行参数调校,以递进式提升所述业务风控网关获取的风险处置方***度。
6.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求5所述的业务风控方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910925635.5A CN110716769B (zh) | 2019-09-27 | 2019-09-27 | 业务风控网关及业务风控方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910925635.5A CN110716769B (zh) | 2019-09-27 | 2019-09-27 | 业务风控网关及业务风控方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110716769A CN110716769A (zh) | 2020-01-21 |
CN110716769B true CN110716769B (zh) | 2023-08-04 |
Family
ID=69212003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910925635.5A Active CN110716769B (zh) | 2019-09-27 | 2019-09-27 | 业务风控网关及业务风控方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110716769B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111784359B (zh) * | 2020-07-31 | 2022-07-22 | 支付宝(杭州)信息技术有限公司 | 多模式风控分级容灾方法及装置 |
CN114422244A (zh) * | 2022-01-19 | 2022-04-29 | 杭州网易云音乐科技有限公司 | 风控方法以及相关设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019052526A1 (zh) * | 2017-09-14 | 2019-03-21 | 北京金山云网络技术有限公司 | Api调用***、方法、装置、电子设备及存储介质 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080229382A1 (en) * | 2007-03-14 | 2008-09-18 | Motorola, Inc. | Mobile access terminal security function |
CN102915484A (zh) * | 2012-10-12 | 2013-02-06 | 重庆亚德科技股份有限公司 | 一种基于协同过滤的智能预案*** |
US9373093B2 (en) * | 2013-11-07 | 2016-06-21 | Sap Se | Gateway service manager for business object applications |
US10637681B2 (en) * | 2014-03-13 | 2020-04-28 | Silicon Laboratories Inc. | Method and system for synchronization and remote control of controlling units |
CN107330572B (zh) * | 2016-04-28 | 2020-06-02 | 阿里巴巴集团控股有限公司 | 风控方法、装置及*** |
CN107967575B (zh) * | 2017-12-21 | 2023-04-28 | 大连谦谨睐科技有限公司 | 一种人工智能保险咨询服务人工智能平台*** |
CN108429812A (zh) * | 2018-03-21 | 2018-08-21 | 上海艾融软件股份有限公司 | 一种传统金融***微服务实施的ip固化方法 |
CN109067728B (zh) * | 2018-07-25 | 2021-08-27 | 苏州科达科技股份有限公司 | 应用程序接口的访问控制方法、装置、服务器及存储介质 |
CN109255518A (zh) * | 2018-08-01 | 2019-01-22 | 阿里巴巴集团控股有限公司 | 数据使用风险评估方法、装置和*** |
CN109753808B (zh) * | 2018-11-19 | 2020-09-11 | 中国科学院信息工程研究所 | 一种隐私泄漏风险评估方法及装置 |
-
2019
- 2019-09-27 CN CN201910925635.5A patent/CN110716769B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019052526A1 (zh) * | 2017-09-14 | 2019-03-21 | 北京金山云网络技术有限公司 | Api调用***、方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110716769A (zh) | 2020-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8826403B2 (en) | Service compliance enforcement using user activity monitoring and work request verification | |
US20050050377A1 (en) | Brink of failure and breach of security detection and recovery system | |
CN110716769B (zh) | 业务风控网关及业务风控方法 | |
CN101753374A (zh) | 服务器对服务器的完整性检查 | |
CN112039894B (zh) | 一种网络准入控制方法、装置、存储介质和电子设备 | |
CN107171834B (zh) | 基于网关预警池的短信网关服务平台监控预警***及方法 | |
CN107800783B (zh) | 远程监控服务器的方法及装置 | |
CN114629719B (zh) | 资源访问控制方法和资源访问控制*** | |
CN113852506A (zh) | 一种故障处理方法、装置及电子设备和存储介质 | |
CN110881186B (zh) | 非法设备识别方法、装置、电子设备及可读存储介质 | |
CN109617929B (zh) | 在区块链网络模式下的节点与用户交互认证方法及*** | |
CN110768844A (zh) | 一种认证服务器切换方法及装置 | |
CN115987675B (zh) | 违规外联检测方法、装置、移动终端及存储介质 | |
US7328452B2 (en) | Method and device for coping with illegal accesses to a data server | |
CN106650459B (zh) | 维护分布式存储***数据可信的***及方法 | |
US11765058B2 (en) | Extensible, secure and efficient monitoring and diagnostic pipeline for hybrid cloud architecture | |
EP3545658B1 (en) | Evaluation and generation of a whitelist | |
US20220309171A1 (en) | Endpoint Security using an Action Prediction Model | |
CN109582454A (zh) | 一种分布式存储集群中的权限释放控制方法、装置及设备 | |
CN114257604A (zh) | 一种数据处理方法及*** | |
CN116225817A (zh) | 一种数据库仲裁进程的监控方法及装置 | |
JP2004005377A (ja) | 多重システム停止の再発防止方法 | |
EP1722531B1 (en) | Method and system for detecting malicious wireless applications | |
CN111988333B (zh) | 一种代理软件工作异常检测方法、装置及介质 | |
KR102229613B1 (ko) | 머신러닝 자가점검 기능을 이용하는 비대면 인증 기반 웹방화벽 유지보수 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |