CN111580874B - 数据申请的***安全控制方法、***和计算机设备 - Google Patents
数据申请的***安全控制方法、***和计算机设备 Download PDFInfo
- Publication number
- CN111580874B CN111580874B CN202010272798.0A CN202010272798A CN111580874B CN 111580874 B CN111580874 B CN 111580874B CN 202010272798 A CN202010272798 A CN 202010272798A CN 111580874 B CN111580874 B CN 111580874B
- Authority
- CN
- China
- Prior art keywords
- information
- target user
- user
- analysis
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/80—Information retrieval; Database structures therefor; File system structures therefor of semi-structured data, e.g. markup language structured data such as SGML, XML or HTML
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/166—Editing, e.g. inserting or deleting
- G06F40/186—Templates
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例提供了一种数据申请的***安全控制方法,所述方法包括:根据接收到的申请信息确定目标用户信息;根据所述目标用户信息从框架数据库中获取所述目标用户对应的目标中间变量数据;根据所述目标中间变量数据并通过预先配置的解析模板对所述申请信息进行风控解析;根据所述风控解析结果确定所述目标用户是否为安全用户;当所述目标用户为安全用户时,则将所述目标用户的申请信息转发到服务器。本发明实施例通过预先存储在框架数据库中的中间变量数据和预先配置的解析模板,使得在数据申请时,无需再次对目标用户的信息再次分析,减少了单次访问响应时长,提高了引擎的决策效率。
Description
技术领域
本发明实施例涉及数据***安全控制领域,尤其涉及一种数据申请的***安全控制方法、***、计算机设备及计算机可读存储介质。
背景技术
风控是指风险管理者采取各种措施和方法,消灭或减少风险事件发生的各种可能性,或者减少风险事件发生时造成的损失。在金融行业里,风控是必不可少的一环,它可以有效识别出存在欺诈风险的用户,从而保证资金或交易的安全。例如,风控可以通过查询用户相关的信息(比如人行征信,学历,黑白名单等)来确定用户是否存在风险的;但是,如果风控操作都是硬编码,就会导致在逻辑需要修改时,开发测试上线的流程每次都要走一遍,费时费力。另外目前的流程引擎在执行任务时都会同步往数据库里写入操作日志,这样会增加每次风控请求的总执行时间。
因此,如何在大量的访问时减少单次访问响应时长,从而进一步提高引擎的决策效率,成为了当前要解决的技术问题之一。
发明内容
有鉴于此,有必要提供一种数据申请的***安全控制方法、***、计算机设备及计算机可读存储介质,以解决在大量的访问时流程引擎响应时间过长、流程引擎的决策效率低等技术问题。
为实现上述目的,本发明实施例提供了一种数据申请的***安全控制方法,所述方法步骤包括:
根据接收到的申请信息确定目标用户信息;
根据所述目标用户信息从框架数据库中获取所述目标用户对应的目标中间变量数据;
根据所述目标中间变量数据并通过预先配置的解析模板对所述申请信息进行风控解析;
根据所述风控解析结果确定所述目标用户是否为安全用户;
当所述目标用户为安全用户时,则将所述目标用户的申请信息转发到服务器。
示例性的,根据接收到的申请信息确定目标用户信息的步骤,包括:
接收客户终端输入的申请信息;
根据所述申请信息获取用户在客户终端进行的身份验证信息;
根据所述身份验证信息确定目标用户的目标用户信息,其中,所述目标用户消息包括人脸信息、手机号信息、身份证信息以及声音信息等。
示例性的,所述方法还包括:配置所述解析模板的,所述解析模板的配置步骤,包括:
获取xml模板,所述xml模板用于定义整个解析流程的执行顺序;
将预先配置的多个业务操作逻辑文件依次加载到xml模板中进行解析,以得到多个业务操作逻辑文件对应的多个xml解析文件;其中,所述多个业务操作逻辑包括数据源查询、业务查询、申请频率、操作设备、以及操作设备更换频率等;
将所述多个xml解析文件抽象为多个节点,其中,每个节点对应一个xml解析文件;
根据所述多个业务操作逻辑在所述xml模板中的顺序,将所述多个节点配置形成一个有向无环图;
根据所述有向无环图定义解析模板。
示例性的,根据所述目标用户信息从框架数据库中获取所述目标用户对应的目标中间变量数据的步骤包括:
通过预先配置的hadoop计算框架对所述目标用户所对应的目标用户历史信息进行分析计算,以得到所述目标中间变量数据。
示例性的,配置所述hadoop计算框架的步骤,包括:
预先从一个或多个数据库中获取多个用户信息,所述用户信息包括历史操作信息和用户历史金融信息;
将所述多个用户信息输入到hadoop计算框架中;
以预定频率通过所述hadoop计算框架对所述用户历史金融数据进行计算,以得到多个用户信息对应的多个中间变量数据;
将所述中间变量数据保存到框架数据库中。
为实现上述目的,本发明实施例还提供了一种数据申请的***安全控制***,包括:
接收模块,用于根据接收到的申请信息确定目标用户信息;
获取模块,用于根据所述目标用户信息从框架数据库中获取所述目标用户对应的目标中间变量数据;
解析模块,用于根据所述目标中间变量数据并通过预先配置的解析模板对所述申请信息进行风控解析;
确定模块,用于根据所述风控解析结果确定所述目标用户是否为安全用户;
转发模块,用于当所述目标用户为安全用户时,则将所述目标用户的申请信息转发到服务器。
示例性的,所述接收模块,还用于:
接收客户终端输入的申请信息;
根据所述申请信息获取用户在客户终端进行的身份验证信息;
根据所述身份验证信息确定目标用户的目标用户信息,其中,所述目标用户消息包括人脸信息、手机号信息、身份证信息以及声音信息等。
示例性的,所述***还包括配置模块,所述配置模块,用于:
获取xml模板,所述xml模板用于定义整个解析流程的执行顺序;
将预先配置的多个业务操作逻辑文件依次加载到xml模板中进行解析,以得到多个业务操作逻辑文件对应的多个xml解析文件;其中,所述多个业务操作逻辑包括数据源查询、业务查询、申请频率、操作设备、以及操作设备更换频率等;
将所述多个xml解析文件抽象为多个节点,其中,每个节点对应一个xml解析文件;
根据所述多个业务操作逻辑在所述xml模板中的顺序,将所述多个节点配置形成一个有向无环图;
根据所述有向无环图定义解析模板。
为实现上述目的,本发明实施例还提供了一种计算机设备,所述计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被处理器执行时实现如上述的数据申请的***安全控制方法的步骤。
为实现上述目的,本发明实施例还提供了一种计算机可读存储介质所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如上述的数据申请的***安全控制方法的步骤。
本发明实施例提供的数据申请的***安全控制方法、***、计算机设备及计算机可读存储介质,为数据申请提供了有效的***安全控制方法;通过预先存储在框架数据库中的中间变量数据和预先配置的解析模板,使得在数据申请时,无需再次对目标用户的信息再次分析,减少了单次访问响应时长,提高了引擎的决策效率。
附图说明
图1为本发明实施例数据申请的***安全控制方法的流程示意图。
图2为本发明数据申请的***安全控制***实施例二的程序模块示意图。
图3为本发明计算机设备实施例三的硬件结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
以下实施例中,将以计算机设备2为执行主体进行示例性描述。
实施例一
参阅图1,示出了本发明实施例之数据申请的***安全控制方法的步骤流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。下面以计算机设备2为执行主体进行示例性描述。具体如下。
步骤S100,根据接收到的申请信息确定目标用户信息。
当用户在客户终端上进行贷款申请时,为了降低风险,需要对用户的身份验证信息进一步确认,当确认用户身份无误时才能进行下一步操作。
示例性的,所述步骤S100可以进一步包括:
步骤S100a,接收客户终端输入的申请信息。
所述申请信息可以用户输入的请求贷款的金额、贷款日期、还款日期等;其中,客户终端可以是手机、平板电脑、掌上电脑、笔记本电脑、MID(Mobile Internet Device移动互联网设备)或其他终端设备。
步骤S100b,根据所述申请信息获取用户在客户终端进行的身份验证信息。
在接收到用户的申请信息后,服务器将根据所述申请信息在所述用户输入所述申请信息的客户终端上获取身份验证信息,所述身份验证信息用于验证输入所述申请信息的人是否为用户本人,所述身份验证信息可以包括口令信息、动态口令牌信息、短信密码信息、二维码信息、指纹信息、掌纹信息、声音信息、视网膜信息或人脸信息等。
步骤S100c,根据所述身份验证信息确定目标用户的目标用户信息,其中,所述目标用户消息包括人脸信息、手机号信息、身份证信息、声音信息及其他可以验证用户身份的信息。
根据所述身份验证信息判断输入所述申请信息的人是否为用户本人,如果是则将该用户确认为目标用户,并从用户数据库中获取目标用户信息。
步骤S102,根据所述目标用户信息从框架数据库中获取所述目标用户对应的目标中间变量数据。
所述中间变量数据为预先计算好的并存储在所述框架数据库中数据。所述框架数据库中数据是根据用户历史借贷行为信息计算出的中间变量数据,所述用户历史借贷行为信息包括用户在借贷平台登录次数信息、申请提现的次数信息、还贷拖延天数信息、借贷金额信息等。其中,随着用户借贷时间增加,用户在借贷平台登录次数信息、申请提现的次数信息、还贷拖延天数信息、借贷金额信息等会随之变化,即,所述中间变量数据会随着用户借贷时间增加而不断变化。
不难理解,计算好的中间变量数据暂存在框架数据库中,以供流程引擎的进行调用。即,无需再次对目标用户的用户信息再次分析,减少了单次访问响应时长,提高了引擎的决策效率,从而使得流程引擎的整体TPS(事务处理***)得到大大的提高。
其中,当所述目标用户为新用户时,即无法从所述框架数据库中获取所述目标用户对应的目标中间变量数据时,可以实时对目标用户进行分析。
示例性的,所述步骤S102可以进一步包括:
通过预先配置的hadoop计算框架对所述目标用户所对应的目标用户历史信息进行分析计算,以得到所述目标中间变量数据。
所述框架数据库中数据是通过hadoop(分布式处理)计算框架根据用户历史借贷行为信息计算出的中间变量数据。所述hadoop是一个适合大数据的分布式存储和计算平台,涉及到分布式存储和分布式计算,分布式存储是指HDFS(Hadoop Distributed FileSystem分布式文件***)架构,分布式计算是指MapReduce(编程模型)架构,每天夜间通过分布式计算Job将存储在HDFS中的海量数据根据用户个体进行合并计算并统计,将统计出来的中间值作为中间变量,存入到缓存服务器,供后续的风控引擎中的条件中使用。其中,所述中间变量数据是通过大数据计算框架计算得到的,即中间变量数据是间接得到的,并非直接获取到的。如用户的姓名,年龄,职业这类信息是可以直接获取的,则无需通过hadoop计算框架计算来获得。
示例性的,所述方法还可以进一步包括:配置所述hadoop计算框架,所述hadoop计算框架的配置的步骤,包括:
步骤S102a,预先从一个或多个数据库中获取多个用户信息,所述用户信息包括历史操作信息和用户历史金融信息。
所述hadoop计算框架应用范围包括离线实时数据采集、数据存储、数据缓存、数据预处理、数据入库以及数据分析等。
步骤S102b,将所述多个用户信息输入到hadoop计算框架中。
示例性的,所述金融数据分为银行业务数据、证券业务数据、保险业务数据以及信托、咨询等方面的数据,其中银行业务数据又包括信贷、会计、储蓄、结算、利率等方面的数据;证券业务数据又包括行情、委托、成交、资金市场供求以及上市公司经营状态等方面的数据;保险业务数据又包括投保、理赔、投资等方面的数据。这些数据可以从某一侧面反映了金融活动的特征、规律和运行状况。
步骤S102c,以预定频率通过所述hadoop计算框架对所述用户历史金融数据进行计算,以得到多个用户信息对应的多个中间变量数据。
示例性的,所述预定频率的操作,一般是在定时在业务较少的夜间;在夜间通过所述hadoop计算框架从海量的历史数据中计算出一些中间变量。所述海量的历史数据是通过hadoop计算框架在***中多次获取的。
步骤S102d,将所述中间变量数据保存到框架数据库中。
将所述中间变量数据暂存到框架数据库中,以便于流程引擎在工作时实时调用,这样可以大大提高引擎的决策效率。例如,通过在夜间的hadoop计算框架计算得出本周某个客户登录次数已经达到3次了,那么今天某个时候这个用户又来登录了,那么这次登录就应该是第四次,但之前的登录记录都在大数据平台上,如果实时计算获取需要一定的时间,现在已经预先在夜间通过hadoop计算框架计算好了,并将所述计算好的所述中间变量数据保存至框架数据库中,即,以用户为维度将这登录3次的数据记录到缓存框架数据库了,今天再登录时,直接从框架数据库将缓存的中间变量数据取出,再结合当前次的登录操作,直接累加就得出本周总共登录了4次,同时将4次这个值直接再存入缓存的框架数据库,以供当天的后续风控使用,这样不需要再去大数据平台实时计算一下,能有效的提高风控引擎的执行效率。
步骤S104,根据所述目标中间变量数据并通过预先配置的解析模板对所述申请信息进行风控解析。
所述解析模板定义好解析执行顺序的模板,通过预先定义好的执行顺序的所述解析模板对所述申请信息进行解析处理,在解析处理过程需要中结合目标中间变量数据判定申请信息是否存在风控规则条件;所述风控规则条件为多个业务操作逻辑,例如,用户的借贷金额上限、借贷信誉值下限、借贷逾期下限等。
根据各个xml模板中配置的条件进行逐条解析,当某个条件中使用的是中间变量时,就会直接去缓存服务器获取来自hadoop中计算出来的中间变量,比如
示例性的,所述方法还可以进一步包括:配置解析模板,所述解析模板的配置步骤包括:
步骤S104a,获取xml模板,所述xml模板用于定义整个解析流程的执行顺序。
示例性的,所述xml(可扩展标记语言)模板可根据应用者的需求,定义一套与应用者业务相关的风控流程的执行顺序。
步骤S104b,将预先配置的多个业务操作逻辑文件依次加载到xml模板中进行解析,以得到多个业务操作逻辑文件对应的多个xml解析文件;其中,所述多个业务操作逻辑包括数据源查询、业务查询、申请频率、操作设备、以及操作设备更换频率等。
示例性的,所述多个业务操作逻辑文件中的每个业务操作逻辑对应一个业务功能,所述业务功能可以是数据源查询功能、业务查询功能、申请频率功能、操作设备功能、以及操作设备更换频率功能等,每个业务功能都有自己的操作逻辑,通过对业务功能的操作逻辑进行封装可以得到该业务功能对应的业务操作逻辑文件。所述xml模板可以对所述业务操作逻辑文件逻辑进行解析,其中,所述业务操作逻辑文件可以被拖曳到xml模板中,例如,可以先选中一个或多个业务操作逻辑文件,然后将被选中的业务操作逻辑文件拖拽到所述xml模板的指定区域。
步骤S104c,将所述多个xml解析文件抽象为多个节点,其中,每个节点对应一个xml解析文件。
步骤S104d,根据所述多个业务操作逻辑在所述xml模板中的顺序,将所述多个节点配置形成一个有向无环图。
步骤S104e,根据所述有向无环图定义解析模板。
示例性的,所述业务操作逻辑文件可以在所述xml模板进行解析,每个业务操作逻辑文件解析后可以得到该业该务操作逻辑文件对应的xml解析文件,以得到多个xml解析文件。对所述多个xml解析文件中的每个xml解析文件进行节点化处理,以得到多个xml解析文件对应的多个节点,根据所述多个业务操作逻辑在所述xml模板中的顺序,将所述多个节点通过线进行串联,以得到一个有向无环图,其中,所述多个业务操作逻辑在所述xml模板中的顺序可以进行预先设定好的,根据所述有向无环图中各个节点对应的xml解析文件顺序定义所述解析模板。
步骤S106,根据所述风控解析结果确定所述目标用户是否为安全用户。
当所述风控解析结果中不存在风控规则条件,则可将该目标用户确定为安全用户,所述安全用户为可以根据申请信息正常借贷的用户。当所述申请信息存在风控规则条件,则该申请信息为在风险申请信息,该用户为风险用户,所述,所述风险用户为不可以根据申请信息正常借贷的用户。
步骤S108,当所述目标用户为安全用户时,则将所述目标用户的申请信息转发到服务器。
当判断出所述目标用户为安全用户时,则说明该用户为可以贷款的用户,也就说明该目标用户可以进行贷款,并将该安全用户的所述申请信息转发到指定服务器。
进一步的,当判断出所述目标用户为风险用户时,则说明该用户不可以贷款的用户,并立即停止后续的所有流程,则将该申请信息转发到指定服务器。
实施例二
图2为本发明数据申请的***安全控制***实施例二的程序模块示意图。唇语活体检测***20可以包括或被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本发明,并可实现上述数据申请的***安全控制方法。本发明实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序本身更适合于描述唇语活体检测***20在存储介质中的执行过程。以下描述将具体介绍本实施例各程序模块的功能:
接收模块200,用于根据接收到的申请信息确定目标用户信息。
示例性的,所述接收模块200还用于:接收客户终端输入的申请信息;根据所述申请信息获取用户在客户终端进行的身份验证信息;根据所述身份验证信息确定目标用户的目标用户信息,其中,所述目标用户消息包括人脸信息、手机号信息、身份证信息以及声音信息等。
获取模块202,用于根据所述目标用户信息从框架数据库中获取所述目标用户对应的目标中间变量数据。
示例性的,所述获取模块202还用于:通过预先配置的hadoop计算框架对所述目标用户所对应的目标用户历史信息进行分析计算,以得到所述目标中间变量数据。
示例性的,所述获取模块202还用于:预先从一个或多个数据库中获取多个用户信息,所述用户信息包括历史操作信息和用户历史金融信息;将所述多个用户信息输入到hadoop计算框架中;以预定频率通过所述hadoop计算框架对所述用户历史金融数据进行计算,以得到多个用户信息对应的多个中间变量数据;将所述中间变量数据保存到框架数据库中。
解析模块204,用于根据所述目标中间变量数据并通过预先配置的解析模板对所述申请信息进行风控解析。
确定模块206,用于根据所述风控解析结果确定所述目标用户是否为安全用户。
转发模块208,用于当所述目标用户为安全用户时,则将所述目标用户的申请信息转发到服务器。
示例性的,所述***,还包括:配置模块210,所述配置模块,用于获取xml模板,所述xml模板用于定义整个解析流程的执行顺序;将预先配置的多个业务操作逻辑文件依次加载到xml模板中进行解析,以得到多个业务操作逻辑文件对应的多个xml解析文件;其中,所述多个业务操作逻辑包括数据源查询、业务查询、申请频率、操作设备、以及操作设备更换频率等;将所述多个xml解析文件抽象为多个节点,其中,每个节点对应一个xml解析文件;根据所述多个业务操作逻辑在所述xml模板中的顺序,将所述多个点配置形成一个有向无环图;根据所述有向无环图定义解析模板。
实施例三
参阅图3,是本发明实施例三之计算机设备的硬件架构示意图。本实施例中,所述计算机设备2是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。该计算机设备2可以是机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图所示,所述计算机设备2至少包括,但不限于,可通过***总线相互通信连接存储器21、处理器22、网络接口23、以及唇语活体检测***20。
本实施例中,存储器21至少包括一种类型的计算机可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器21可以是计算机设备2的内部存储单元,例如该计算机设备2的硬盘或内存。在另一些实施例中,存储器21也可以是计算机设备2的外部存储设备,例如该计算机设备2上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器21还可以既包括计算机设备2的内部存储单元也包括其外部存储设备。本实施例中,存储器21通常用于存储安装于计算机设备2的操作***和各类应用软件,例如实施例二的数据申请的***安全控制***20的程序代码等。此外,存储器21还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器22在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器22通常用于控制计算机设备2的总体操作。本实施例中,处理器22用于运行存储器21中存储的程序代码或者处理数据,例如运行数据申请的***安全控制***20,以实现实施例一的数据申请的***安全控制方法。
所述网络接口23可包括无线网络接口或有线网络接口,该网络接口23通常用于在所述计算机设备2与其他电子装置之间建立通信连接。例如,所述网络接口23用于通过网络将所述计算机设备2与外部终端相连,在所述计算机设备2与外部终端之间的建立数据传输通道和通信连接等。所述网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯***(Global System of Mobile communication,GSM)、宽带码分多址(WidebandCode Division Multiple Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
需要指出的是,图3仅示出了具有部件20-23的计算机设备2,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。
在本实施例中,存储于存储器21中的数据申请的***安全控制***20还可以被分割为一个或者多个程序模块,所述一个或者多个程序模块被存储于存储器21中,并由一个或多个处理器(本实施例为处理器22)所执行,以完成本发明。
例如,图2示出了本发明实施例二之所述实现数据申请的***安全控制***20的程序模块示意图,该实施例中,所述数据申请的***安全控制***20可以被划分为接收模块200、获取模块202、解析模块204、确定模块206和转发模块208。其中,本发明所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序更适合于描述所述数据申请的***安全控制***20在所述计算机设备2中的执行过程。所述程序模块200-208的具体功能在实施例二中已有详细描述,在此不再赘述。
实施例四
本实施例还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于数据申请的***安全控制***20,被处理器执行时实现实施例一的数据申请的***安全控制方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (8)
1.一种数据申请的***安全控制方法,其特征在于,所述方法包括:
根据接收到的申请信息确定目标用户信息;
根据所述目标用户信息从框架数据库中获取所述目标用户对应的目标中间变量数据,其中,所述目标中间变量数据为根据所述目标用户历史信息预先计算好的数据;
根据所述目标中间变量数据并通过预先配置的解析模板对所述申请信息进行风控解析;
根据所述风控解析结果确定所述目标用户是否为安全用户;及
当所述目标用户为安全用户时,则将所述目标用户的申请信息转发到服务器;
所述方法还包括:配置所述解析模板,所述解析模板的配置步骤,包括:
获取xml模板,所述xml模板用于定义整个解析流程的执行顺序;
将预先配置的多个业务操作逻辑文件依次加载到所述xml模板中进行解析,以得到所述多个业务操作逻辑文件对应的多个xml解析文件;其中,多个业务操作逻辑包括数据源查询、业务查询、申请频率、操作设备、以及操作设备更换频率;
将所述多个xml解析文件抽象为多个节点,其中,每个节点对应一个xml解析文件;
根据所述多个业务操作逻辑在所述xml模板中的顺序,将所述多个节点配置形成一个有向无环图;及
根据所述有向无环图定义所述解析模板。
2.如权利要求1所述的数据申请的***安全控制方法,其特征在于,根据接收到的申请信息确定目标用户信息的步骤,包括:
接收客户终端输入的申请信息;
根据所述申请信息获取用户在客户终端进行的身份验证信息;及
根据所述身份验证信息确定目标用户的目标用户信息,其中,所述目标用户消息包括人脸信息、手机号信息、身份证信息以及声音信息。
3.如权利要求1所述的数据申请的***安全控制方法,其特征在于,根据所述目标用户信息从框架数据库中获取所述目标用户对应的目标中间变量数据的步骤包括:
通过预先配置的hadoop计算框架对所述目标用户所对应的目标用户历史信息进行分析计算,以得到所述目标中间变量数据。
4.如权利要求3所述的数据申请的***安全控制方法,其特征在于,配置所述hadoop计算框架,所述hadoop计算框架的配置步骤,包括:
预先从一个或多个数据库中获取多个用户历史信息,所述用户历史信息包括历史操作信息和用户历史金融信息;
将所述多个用户历史信息输入到hadoop计算框架中;
以预定频率通过所述hadoop计算框架对所述用户历史金融信息进行计算,以得到所述多个用户历史信息对应的多个中间变量数据;及
将所述中间变量数据保存到框架数据库中。
5.一种数据申请的***安全控制***,其特征在于,包括:
接收模块,用于根据接收到的申请信息确定目标用户信息;
获取模块,用于根据所述目标用户信息从框架数据库中获取所述目标用户对应的目标中间变量数据,其中,所述目标中间变量数据为根据所述目标用户历史信息预先计算好的数据;
解析模块,用于根据所述目标中间变量数据并通过预先配置的解析模板对所述申请信息进行风控解析;
确定模块,用于根据所述风控解析结果确定所述目标用户是否为安全用户;及
转发模块,用于当所述目标用户为安全用户时,则将所述目标用户的申请信息转发到服务器;
还包括配置模块,所述配置模块,用于:
获取xml模板,所述xml模板用于定义整个解析流程的执行顺序;
将预先配置的多个业务操作逻辑文件依次加载到所述xml模板中进行解析,以得到所述多个业务操作逻辑文件对应的多个xml解析文件;其中,多个业务操作逻辑包括数据源查询、业务查询、申请频率、操作设备、以及操作设备更换频率;
将所述多个xml解析文件抽象为多个节点,其中,每个节点对应一个xml解析文件;
根据所述多个业务操作逻辑在所述xml模板中的顺序,将所述多个节点配置形成一个有向无环图;及
根据所述有向无环图定义所述解析模板。
6.如权利要求5所述的数据申请的***安全控制***,其特征在于,所述接收模块,还用于:
接收客户终端输入的申请信息;
根据所述申请信息获取用户在客户终端进行的身份验证信息;及
根据所述身份验证信息确定目标用户的目标用户信息,其中,所述目标用户消息包括人脸信息、手机号信息、身份证信息以及声音信息。
7.一种计算机设备,所述计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4中任一项所述的数据申请的***安全控制方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如权利要求1至4中任一项所述的数据申请的***安全控制方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010272798.0A CN111580874B (zh) | 2020-04-09 | 2020-04-09 | 数据申请的***安全控制方法、***和计算机设备 |
PCT/CN2021/077760 WO2021203858A1 (zh) | 2020-04-09 | 2021-02-25 | 数据申请的***安全控制方法、***和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010272798.0A CN111580874B (zh) | 2020-04-09 | 2020-04-09 | 数据申请的***安全控制方法、***和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111580874A CN111580874A (zh) | 2020-08-25 |
CN111580874B true CN111580874B (zh) | 2022-05-27 |
Family
ID=72111406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010272798.0A Active CN111580874B (zh) | 2020-04-09 | 2020-04-09 | 数据申请的***安全控制方法、***和计算机设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111580874B (zh) |
WO (1) | WO2021203858A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110689442A (zh) * | 2019-09-02 | 2020-01-14 | 中国人民人寿保险股份有限公司 | 一种核保方法及*** |
CN111580874B (zh) * | 2020-04-09 | 2022-05-27 | 深圳壹账通智能科技有限公司 | 数据申请的***安全控制方法、***和计算机设备 |
CN111949829B (zh) * | 2020-09-01 | 2024-06-07 | 辽宁振兴银行股份有限公司 | 一种xml解析和风控变量生成方法 |
CN114548937B (zh) * | 2022-02-25 | 2024-05-14 | 建信金融科技有限责任公司 | 用于外部协查***的协查方法、控制装置、及存储介质 |
CN114357525B (zh) * | 2022-03-10 | 2022-06-14 | 杭银消费金融股份有限公司 | 一种基于金融业务的数据安全处理方法、设备及介质 |
CN114915557B (zh) * | 2022-04-25 | 2024-02-09 | 广发证券股份有限公司 | 一种信息隔离墙的配置方法、装置、移动终端及存储介质 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7698182B2 (en) * | 2002-04-29 | 2010-04-13 | Evercom Systems, Inc. | Optimizing profitability in business transactions |
US20070094118A1 (en) * | 2005-10-21 | 2007-04-26 | Elke Becker | Exposure management system and method |
US8548903B2 (en) * | 2007-10-23 | 2013-10-01 | Trans Union Llc. | Systems and methods for minimizing effects of authorized user credit tradelines |
JP2012113537A (ja) * | 2010-11-25 | 2012-06-14 | Hitachi Ltd | 潜在リスク抽出方法およびシステム |
CN104408610A (zh) * | 2014-12-03 | 2015-03-11 | 苏州贝多环保技术有限公司 | 一种基于风险评估的第三方支付平台业务处理方法 |
CN105046562B (zh) * | 2015-09-10 | 2018-07-27 | 腾讯科技(深圳)有限公司 | 风控***及风控数据获取方法 |
CN108230157A (zh) * | 2016-12-15 | 2018-06-29 | 平安科技(深圳)有限公司 | 一种理赔处理方法和装置 |
CN107767021A (zh) * | 2017-09-12 | 2018-03-06 | 阿里巴巴集团控股有限公司 | 一种风险控制方法及设备 |
CN107818513A (zh) * | 2017-11-24 | 2018-03-20 | 泰康保险集团股份有限公司 | 风险评估方法及装置、存储介质、电子设备 |
CN108520073A (zh) * | 2018-04-13 | 2018-09-11 | 深圳壹账通智能科技有限公司 | 风控数据整合方法、装置、设备及计算机可读存储介质 |
CN109146696A (zh) * | 2018-09-03 | 2019-01-04 | 汇保医联信息科技有限公司 | 商业保险的风控核查方法、装置和电子设备 |
CN109670936A (zh) * | 2018-09-26 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 贷款审批处理方法、平台、设备及计算机可读存储介质 |
CN109543984A (zh) * | 2018-11-15 | 2019-03-29 | 上海盛付通电子支付服务有限公司 | 风险控制方法、装置、电子设备及介质 |
CN110348704A (zh) * | 2019-06-25 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 风险识别方法、装置及*** |
CN111580874B (zh) * | 2020-04-09 | 2022-05-27 | 深圳壹账通智能科技有限公司 | 数据申请的***安全控制方法、***和计算机设备 |
-
2020
- 2020-04-09 CN CN202010272798.0A patent/CN111580874B/zh active Active
-
2021
- 2021-02-25 WO PCT/CN2021/077760 patent/WO2021203858A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN111580874A (zh) | 2020-08-25 |
WO2021203858A1 (zh) | 2021-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111580874B (zh) | 数据申请的***安全控制方法、***和计算机设备 | |
CN110782240B (zh) | 业务数据处理方法、装置、计算机设备和存储介质 | |
CN108427581A (zh) | ***微服务化方法及终端设备 | |
CN108415832A (zh) | 接口自动化测试方法、装置、设备及存储介质 | |
CN110503564B (zh) | 基于大数据的保全案件处理方法、***、设备及存储介质 | |
CN112598513B (zh) | 识别股东风险交易行为的方法及装置 | |
CN111241161A (zh) | ***信息挖掘方法、装置、计算机设备及存储介质 | |
CN111091358A (zh) | 多支付渠道的统一处理方法及*** | |
CN110851298A (zh) | 异常分析及处理方法、电子装置及存储介质 | |
US20130036127A1 (en) | Document registry system | |
CN112785411A (zh) | 征信数据处理方法、***、设备及计算机可读存储介质 | |
CN111915316A (zh) | 一种可疑交易的监控方法、装置、计算机设备和存储介质 | |
CN114298804A (zh) | 一种智能对账方法、***及计算机可读存储介质 | |
CN113888299A (zh) | 风控决策方法、装置、计算机设备和存储介质 | |
CN110827142A (zh) | 用户信用评估方法、***、服务器及存储介质 | |
CN116797345A (zh) | 任务处理方法、装置、计算机设备及存储介质 | |
CN113343577B (zh) | 一种基于机器学习的参数优化方法、装置、设备及介质 | |
CN114186961A (zh) | 业务审批流程配置方法、装置、计算机设备和存储介质 | |
CN114998022A (zh) | 合规风控方法及*** | |
CN111429125B (zh) | 账户管理方法、装置、存储介质及电子设备 | |
CN114116761A (zh) | 变量加工方法、装置、计算机设备和存储介质 | |
CN113327111A (zh) | 一种网络金融交易风险的评估方法及*** | |
CN113094595A (zh) | 对象识别方法、装置、计算机***及可读存储介质 | |
CN112559221A (zh) | 智能名单处理方法、***、设备及存储介质 | |
CN110969430A (zh) | 可疑用户的识别方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |