CN113344584A - 基于黑名单的数据反哺方法、装置、***及存储介质 - Google Patents

基于黑名单的数据反哺方法、装置、***及存储介质 Download PDF

Info

Publication number
CN113344584A
CN113344584A CN202110616619.5A CN202110616619A CN113344584A CN 113344584 A CN113344584 A CN 113344584A CN 202110616619 A CN202110616619 A CN 202110616619A CN 113344584 A CN113344584 A CN 113344584A
Authority
CN
China
Prior art keywords
data
blacklist
file
suspicious
delivery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110616619.5A
Other languages
English (en)
Inventor
赵中芳
李元华
苗森
李规化
尉振锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202110616619.5A priority Critical patent/CN113344584A/zh
Publication of CN113344584A publication Critical patent/CN113344584A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本公开提供了一种基于黑名单的数据反哺方法、装置、***及存储介质,应用于金融科技领域,包括:获取报送数据及黑名单数据,其中,黑名单数据由监管机构根据每日接收的报送数据分析得到;将报送数据与黑名单数据进行匹配,以识别报送数据中的可疑数据;基于可疑数据反向获取产生可疑数据的应用***;查验应用***产生可疑数据的交易规则是否存在漏洞。该方法通过对报送数据与黑名单数据的匹配定位相关业务数据,根据业务交易数据反向跟踪失效交易规则,以便第一时间发现问题并及时整改,避免对金融机构造成更大的信誉和资金风险。

Description

基于黑名单的数据反哺方法、装置、***及存储介质
技术领域
本公开涉及金融科技领域,更具体地,涉及一种基于黑名单的数据反哺方法、装置、***及存储介质。
背景技术
在金融领域,为加强银行卡境外交易监测管理,维护银行卡境外交易秩序,当前各金融监管机构要求银行等金融机构主动按时报送银行卡境外提现明细和银行卡境外消费明细数据。同时,***按日全量向金融机构下发银行卡境外违规交易信息即黑名单的数据,要求各金融机构禁止黑名单客户在境外进行银行卡取现交易。
在当前监管要求规则日趋严格、银行等应用***迭代升级日益加快、各金融机构竞争压力倍增的复杂环境下,亟需一种自动化装置或***,挖掘报送数据和黑名单数据的潜在逻辑关系,通过对报送数据的检查,如出现黑名单中的报送数据,则反向检查定位失效的交易规则,及时完成金融机构的自查自纠。
发明内容
有鉴于此,本公开提供了一种基于黑名单的数据反哺方法、装置、***及存储介质。
本公开的一个方面提供了一种基于黑名单的数据反哺方法,包括:获取报送数据及黑名单数据,其中,所述黑名单数据由监管机构根据每日接收的报送数据分析得到;将所述报送数据与所述黑名单数据进行匹配,以识别所述报送数据中的可疑数据;基于所述可疑数据反向获取产生所述可疑数据的应用***;查验所述应用***产生所述可疑数据的交易规则是否存在漏洞。
根据本公开的实施例,每一所述报送数据均包括至少一个来源识别标识,所述基于所述可疑数据反向获取产生所述可疑数据的应用***包括:基于所述至少一个来源标识,查询预设的应用***库,获取与所述至少一个来源标识均对应的应用***。
根据本公开的实施例,所述查验所述应用***产生所述可疑数据的交易规则是否存在漏洞包括:获取产生所述可疑数据的流程,并得到所述流程的各步骤的交易规则;依次验证各所述交易规则,查验各所述交易规则是否存在漏洞。
根据本公开的实施例,所述获取报送数据及黑名单数据包括:将所述报送数据和所述黑名单数据按照同一预设存储规则分别存储于第一文件和第二文件;所述预设存储规则规定了所述报送数据和所述黑名单数据分类、分块存储的形式。
根据本公开的实施例,所述将所述报送数据与所述黑名单数据进行匹配,以识别所述报送数据中的可疑数据包括:按照所述预设存储规则规定的数据分类和分块依次将所述第一文件和第二文件中的数据进行匹配;将第一文件与第二文件中匹配的数据记为所述可疑数据。
根据本公开的实施例,还包括:判断所述第一文件的大小是否大于预设文件大小;当所述第一文件的大小大于所述预设文件大小时,将所述第一文件拆分为多个第一子文件,各所述第一子文件的大小均小于所述预设文件大小。
根据本公开的实施例,还包括:启动多个线程,每一所述线程分别用于处理一个所述第一子文件与所述第二文件的匹配。
根据本公开的实施例,还包括:当所述交易规则存在漏洞时,修复所述交易规则。
本公开另一方面提供了一种基于黑名单的数据反哺装置,包括:数据获取模块,用于获取报送数据及黑名单数据;数据匹配模块,用于将所述报送数据与所述黑名单数据进行匹配,以识别所述报送数据中的可疑数据;数据反哺模块,用于基于所述可疑数据反向获取产生所述可疑数据的应用***;规则验证模块,用于查验所述应用***产生所述可疑数据的交易规则是否存在漏洞。
本公开另一方面提供了一种计算机***,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现第一方面中任一项所述的方法。
本公开另一方面提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现第一方面中任一项所述的方法。
根据本公开的实施例,通过对报送数据与黑名单数据的匹配定位相关业务数据,根据业务交易数据反向跟踪失效交易规则,以便第一时间发现问题并及时整改,避免对金融机构造成更大的信誉和资金风险,填补境外银行卡提现黑名单控制规则有效性检查的空白。该方法深入挖掘报送数据内在逻辑,发挥数据潜在价值,实现科技***质量内建,建立良好的应用***生态循环。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了可以应用本公开的基于黑名单的数据反哺方法和装置的示例性***架构;
图2示意性示出了根据本公开实施例的基于黑名单的数据反哺方法的流程图;
图3A示意性示出了根据本公开实施例的基于黑名单的数据反哺方法的实施流程;
图3B示意性示出了根据本公开实施例的报文数据获取流程;
图3C示意性示出了根据本公开另一实施例的文件拆分流程;
图3D示意性示出了根据本公开实施例的反哺应用***的实施过程;
图4示意性示出了根据本公开实施例的基于黑名单的数据反哺装置的框图;
图5示意性示出了根据本公开实施例的数据获取模块的框图;
图6示意性示出了根据本公开实施例的数据匹配模块的框图;
图7示意性示出了根据本公开另一实施例的数据获取模块的框图;
图8示意性示出了根据本公开另一实施例的数据匹配模块的框图;
图9示意性示出了根据本公开实施例的数据反哺模块的框图;
图10示意性示出了根据本公开实施例的规则验证模块的框图;
图11示意性示出了根据本公开实施例的适于实现机器人的计算机***1100的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。
本公开的实施例提供了一种基于黑名单的数据反哺方法和装置。该方法包括匹配每日的报文数据和黑单数据,根据匹配得到的可疑数据反向查验产生该可疑数据的应用***,并查验该应用***是否存在交易规则漏洞。
图1示意性示出了根据本公开实施例的可以应用基于黑名单的数据反哺方法和装置的示例性***架构100。需要注意的是,图1所示仅为可以应用本公开实施例的***架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、***、环境或场景。
如图1所示,根据陔实施例的***架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线和/或无线通信链路等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端和/或社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的基于黑名单的数据反哺方法一般可以由服务器105执行。相应地,本公开实施例所提供的基于黑名单的数据反哺装置一般可以设置于服务器105中。本公开实施例所提供的基于黑名单的数据反哺方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的基于黑名单的数据反哺装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。或者,本公开实施例所提供的基于黑名单的数据反哺方法也可以由终端设备101、102、或103执行,或者也可以由不同于终端设备101、102、或103的其他终端设备执行。相应地,本公开实施例所提供的基于黑名单的数据反哺装置也可以设置于终端设备101、102、或103中,或设置于不同于终端设备101、102、或103的其他终端设备中。
例如,报文数据可以原本存储在终端设备101、102、或103中的任意一个(例如,终端设备101,但不限于此)之中,或者存储在外部存储设备上并可以导入到终端设备101中。然后,终端设备101可以在本地执行本公开实施例所提供的基于黑名单的数据反哺方法,或者将报文数据发送到其他终端设备、服务器、或服务器集群,并由接收该报文数据的其他终端设备、服务器、或服务器集群来执行本公开实施例所提供的基于黑名单的数据反哺方法。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了根据本公开实施例的基于黑名单的数据反哺方法的流程图。
如图2所示,该方法包括操作S201~S204。
在操作S201,获取报送数据及黑名单数据,其中,所述黑名单数据由监管机构根据每日接收的报送数据分析得到。
在操作S202,将所述报送数据与所述黑名单数据进行匹配,以识别所述报送数据中的可疑数据。
在操作S203,基于所述可疑数据反向获取产生所述可疑数据的应用***。
在操作S204,查验所述应用***产生所述可疑数据的交易规则是否存在漏洞。
在本公开实施例中,报送数据为银行等金融机构每日产生的交易明细数据,具体的,可以为银行卡境外提现明细和银行卡境外消费明细数据,***按日全量向金融机构下发银行卡境外违规交易信息即黑名单的数据,并要求各金融机构禁止黑名单客户在境外进行银行卡取现交易,从而维护银行卡境外交易秩序。
根据本公开实施例提供的方法,利用监管机构提供的黑名单,挖掘报送数据和黑名单数据的潜在逻辑关系,从而实现对应用***的交易规则的定位自查,以及时修复存在漏洞的交易规则,避免对金融机构造成更大的信誉和资金风险。
下面将结合图3A~3D对该方法的实施继续详细说明。
图3A示意性示出了根据本公开实施例的基于黑名单的数据反哺方法的实施流程。
如图3A所示,执行该方法的装置主要包括数据获取模块、数据匹配模块、数据反哺模块及规则验证模块。
首先,数据获取模块将各金融机构待报送的银行卡境外提现明细明细数据文件、***下传的黑名单数据文件,同步获取到***预定义的检查目录。
然后,数据匹配模块采用数据检索技术,进行数据获取模块准备好的报送数据文件中是否涉及***下传的黑名单数据的检索,并完成结果输出和展示。
再次,数据反哺模块将黑名单检查结果进行分析,根据***预定义的交易规则特征,识别出控制失效的应用***,并通知***运维监测人员。
最后,规则验证模块查验所述应用***产生所述可疑数据的交易规则是否存在漏洞。
在本公开实施例中,当所述交易规则存在漏洞时,可上报运维人员修复所述交易规则。
图3B示意性示出了根据本公开另一实施例的报文数据获取流程。
如图3B所示,数据获取模块对发送报送数据的服务器的接口进行识别,根据配置信息,将银行卡境外提现明细数据文件、***下传的黑名单数据文件获取到***预定义的文件目录中,生成第一文件和第二文件,完成文件准备工作。
其中,将银行卡境外提现明细数据文件、***下传的黑名单数据文件获取到***预定义的文件目录,并进行数据匹配可以包括操作S301~S303。
在操作S301,将所述报送数据和所述黑名单数据按照同一预设存储规则分别存储于第一文件和第二文件。
在操作S302,按照所述预设存储规则规定的数据分类和分块依次将所述第一文件和第二文件中的数据进行匹配。
在操作S303,将第一文件与第二文件中匹配的数据记为所述可疑数据。
所述预设存储规则规定了所述报送数据和所述黑名单数据分类、分块存储的形式,将数据分类、分块存储,便于将报送数据与对应的类型的黑名单数据匹配,提高匹配效率。
图3C示意性示出了根据本公开另一实施例的文件拆分流程。
如图3C所示,数据获取模块在获取到报送数据和黑名单数据后,为了提高匹配效率,将报送数据拆分为多个文件,分别与黑名单数据进行匹配,以提高检索效率。具体的,该方法可包括操作S304~S307。
在操作S304,判断所述第一文件的大小是否大于预设文件大小。
在操作S305,当所述第一文件的大小大于所述预设文件大小时,将所述第一文件拆分为多个第一子文件,各所述第一子文件的大小均小于所述预设文件大小。
在操作S306,将各所述第一子文件分别与第二文件中的数据进行匹配。
在操作S307,将各第一子文件中与第二文件中匹配的数据记为所述可疑数据。
在本公开实施例中,为了提高匹配效率,各第一子文件与第二文件的匹配可同时进行,具体的,根据操作S308执行。
在操作S308,启动多个线程,每一所述线程分别用于处理一个所述第一子文件与所述第二文件的匹配。
在匹配结束后,可以将匹配结果汇总输出到结果文件,并进行实时展示。
图3D示意性示出了根据本公开实施例的反哺应用***的实施过程。
如图3D所示,数据反哺模块根据可疑数据反向跟踪失效交易规则的应用***并上报。在本实施例中,每一所述报送数据均包括至少一个来源识别标识,数据反哺模块中预置有预设的应用***库,存储有进行数据报送的应用***名称及其对应的至少一个来源识别标识,具体的,来源识别标识可疑为银行清算渠道、银行卡类型等。
基于可疑数据的银行清算渠道、银行卡类型等来源识别标识,检索应用***,获取与所述至少一个来源标识均对应的应用***,之后通过结果上报模块,邮件报告***运维监测人员,督促开发中心修复相关程序漏洞,第一时间完成整改。
具体的,查验交易规则是否存在漏洞包括操作S309~311。
在操作S309,查验所述应用***产生所述可疑数据的交易规则是否存在漏洞包括。
在操作S310,获取产生所述可疑数据的流程,并得到所述流程的各步骤的交易规则。
在操作S311,依次验证各所述交易规则,查验各所述交易规则是否存在漏洞。
如此,可快速实现对存在漏洞的交易规则的快速定位,便于运维人员及时修复。
图4示意性示出了根据本公开的实施例的基于黑名单的数据反哺装置的框图。
如图4所示,本公开实施例提供的一种基于黑名单的数据反哺装置400,包括:数据获取模块410,数据匹配模块420,数据反哺模块430,规则验证模块440。
数据获取模块410,用于获取报送数据及黑名单数据。
数据匹配模块420,用于将所述报送数据与所述黑名单数据进行匹配,以识别所述报送数据中的可疑数据。
数据反哺模块430,用于基于所述可疑数据反向获取产生所述可疑数据的应用***。
规则验证模块440,用于查验所述应用***产生所述可疑数据的交易规则是否存在漏洞。
图5示意性示出了根据本公开实施例的数据获取模块的框图。
如图5所示,数据获取模块410包括:数据存储单元411。
数据存储单元411,用于将所述报送数据和所述黑名单数据按照同一预设存储规则分别存储于第一文件和第二文件;所述预设存储规则规定了所述报送数据和所述黑名单数据分类、分块存储的形式。
图6示意性示出了根据本公开实施例的数据匹配模块的框图。
如图6所示,数据匹配模块420包括:数据匹配单元421,数据记录单元422。
数据匹配单元421,用于按照所述预设存储规则规定的数据分类和分块依次将所述第一文件和第二文件中的数据进行匹配。
数据记录单元422,用于将第一文件与第二文件中匹配的数据记为所述可疑数据。
图7示意性示出了根据本公开另一实施例的数据获取模块的框图。
如图7所示,数据获取模块410还包括:文件大小判定单元412,文件拆分单元413。
文件大小判定单元412,用于判断所述第一文件的大小是否大于预设文件大小。
文件拆分单元413,用于当所述第一文件的大小大于所述预设文件大小时,将所述第一文件拆分为多个第一子文件,各所述第一子文件的大小均小于所述预设文件大小。
图8示意性示出了根据本公开另一实施例的数据匹配模块的框图。
如图8所示,数据匹配模块420还包括:多线程启动单元423。
多线程启动单元423,用于启动多个线程,每一所述线程分别用于处理一个所述第一子文件与所述第二文件的匹配。
图9示意性示出了根据本公开实施例的数据反哺模块的框图。
如图9所示,数据反哺模块430包括:来源识别单元431。
来源识别单元431,用于基于所述至少一个来源标识,查询预设的应用***库,获取与所述至少一个来源标识均对应的应用***。
每一所述报送数据均包括至少一个来源识别标识,本公开实施例中预设有应用***库,包括产生报送数据的各种应用***及其对应的至少一个来源识别标识。
图10示意性示出了根据本公开实施例的规则验证模块的框图。
如图10所示,规则验证模块440包括:流程获取单元441,规则验证单元442。
流程获取单元441,用于获取产生所述可疑数据的流程,并得到所述流程的各步骤的交易规则。
规则验证单元442,用于依次验证各所述交易规则,查验各所述交易规则是否存在漏洞。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,数据获取模块410、数据匹配模块420、数据反哺模块430、规则验证模块440中的任意多个可以合并在一个模块/单元/子单元中实现,或者其中的任意一个模块/单元/子单元可以被拆分成多个模块/单元/子单元。或者,这些模块/单元/子单元中的一个或多个模块/单元/子单元的至少部分功能可以与其他模块/单元/子单元的至少部分功能相结合,并在一个模块/单元/子单元中实现。根据本公开的实施例,数据获取模块410、数据匹配模块420、数据反哺模块430、规则验证模块440中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,数据获取模块410、数据匹配模块420、数据反哺模块430、规则验证模块440中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
需要说明的是,本公开的实施例中基于黑名单的数据反哺装置部分与本公开的实施例中基于黑名单的数据反哺方法部分是相对应的,基于黑名单的数据反哺装置部分的描述具体参考基于黑名单的数据反哺方法部分,在此不再赘述。
图11示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机***的框图。图11示出的计算机***仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图11所示,根据本公开实施例的计算机***1100包括处理器1101,其可以根据存储在只读存储器(ROM)1102中的程序或者从存储部分1108加载到随机访问存储器(RAM)1103中的程序而执行各种适当的动作和处理。处理器1101例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1101还可以包括用于缓存用途的板载存储器。处理器1101可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1103中,存储有***1100操作所需的各种程序和数据。处理器1101、ROM1102以及RAM 1103通过总线1104彼此相连。处理器1101通过执行ROM 1102和/或RAM 1103中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 1102和RAM 1103以外的一个或多个存储器中。处理器1101也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,***1100还可以包括输入/输出(I/O)接口1105,输入/输出(I/O)接口1105也连接至总线1104。***1100还可以包括连接至I/O接口1105的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至I/O接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被处理器1101执行时,执行本公开实施例的***中限定的上述功能。根据本公开的实施例,上文描述的***、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/***中所包含的;也可以是单独存在,而未装配入该设备/装置/***中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质。例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,陔程序可以被指令执行***、装置或者器件使用或者与其结合使用。
例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 1102和/或RAM 1103和/或ROM 1102和RAM 1103以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (11)

1.一种基于黑名单的数据反哺方法,包括:
获取报送数据及黑名单数据,其中,所述黑名单数据由监管机构根据每日接收的报送数据分析得到;
将所述报送数据与所述黑名单数据进行匹配,以识别所述报送数据中的可疑数据;
基于所述可疑数据反向获取产生所述可疑数据的应用***;
查验所述应用***产生所述可疑数据的交易规则是否存在漏洞。
2.根据权利要求1所述的方法,每一所述报送数据均包括至少一个来源识别标识,所述基于所述可疑数据反向获取产生所述可疑数据的应用***包括:
基于所述至少一个来源标识,查询预设的应用***库,获取与所述至少一个来源标识均对应的应用***。
3.根据权利要求1所述的方法,所述查验所述应用***产生所述可疑数据的交易规则是否存在漏洞包括:
获取产生所述可疑数据的流程,并得到所述流程的各步骤的交易规则;
依次验证各所述交易规则,查验各所述交易规则是否存在漏洞。
4.根据权利要求1所述的方法,所述获取报送数据及黑名单数据包括:
将所述报送数据和所述黑名单数据按照同一预设存储规则分别存储于第一文件和第二文件;
所述预设存储规则规定了所述报送数据和所述黑名单数据分类、分块存储的形式。
5.根据权利要求4所述的方法,所述将所述报送数据与所述黑名单数据进行匹配,以识别所述报送数据中的可疑数据包括:
按照所述预设存储规则规定的数据分类和分块依次将所述第一文件和第二文件中的数据进行匹配;
将第一文件与第二文件中匹配的数据记为所述可疑数据。
6.根据权利要求5所述的方法,还包括:
判断所述第一文件的大小是否大于预设文件大小;
当所述第一文件的大小大于所述预设文件大小时,将所述第一文件拆分为多个第一子文件,各所述第一子文件的大小均小于所述预设文件大小。
7.根据权利要求6所述的方法,还包括:
启动多个线程,每一所述线程分别用于处理一个所述第一子文件与所述第二文件的匹配。
8.根据权利要求1所述的方法,还包括:
当所述交易规则存在漏洞时,修复所述交易规则。
9.一种基于黑名单的数据反哺装置,包括:
数据获取模块,用于获取报送数据及黑名单数据;
数据匹配模块,用于将所述报送数据与所述黑名单数据进行匹配,以识别所述报送数据中的可疑数据;
数据反哺模块,用于基于所述可疑数据反向获取产生所述可疑数据的应用***;
规则验证模块,用于查验所述应用***产生所述可疑数据的交易规则是否存在漏洞。
10.一种计算机***,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至8中任一项所述的方法。
11.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至8中任一项所述的方法。
CN202110616619.5A 2021-06-02 2021-06-02 基于黑名单的数据反哺方法、装置、***及存储介质 Pending CN113344584A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110616619.5A CN113344584A (zh) 2021-06-02 2021-06-02 基于黑名单的数据反哺方法、装置、***及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110616619.5A CN113344584A (zh) 2021-06-02 2021-06-02 基于黑名单的数据反哺方法、装置、***及存储介质

Publications (1)

Publication Number Publication Date
CN113344584A true CN113344584A (zh) 2021-09-03

Family

ID=77475169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110616619.5A Pending CN113344584A (zh) 2021-06-02 2021-06-02 基于黑名单的数据反哺方法、装置、***及存储介质

Country Status (1)

Country Link
CN (1) CN113344584A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101154257A (zh) * 2007-08-14 2008-04-02 电子科技大学 基于漏洞特征的动态执行补丁方法
US20150269380A1 (en) * 2014-03-20 2015-09-24 Kaspersky Lab Zao System and methods for detection of fraudulent online transactions
FR3042060A1 (fr) * 2015-10-05 2017-04-07 Ergylink Terminal de paiement electronique, systeme et procede associes
US9652615B1 (en) * 2014-06-25 2017-05-16 Symantec Corporation Systems and methods for analyzing suspected malware
WO2020010714A1 (zh) * 2018-07-13 2020-01-16 平安科技(深圳)有限公司 客户识别装置、方法及计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101154257A (zh) * 2007-08-14 2008-04-02 电子科技大学 基于漏洞特征的动态执行补丁方法
US20150269380A1 (en) * 2014-03-20 2015-09-24 Kaspersky Lab Zao System and methods for detection of fraudulent online transactions
US9652615B1 (en) * 2014-06-25 2017-05-16 Symantec Corporation Systems and methods for analyzing suspected malware
FR3042060A1 (fr) * 2015-10-05 2017-04-07 Ergylink Terminal de paiement electronique, systeme et procede associes
WO2020010714A1 (zh) * 2018-07-13 2020-01-16 平安科技(深圳)有限公司 客户识别装置、方法及计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN113344523A (zh) 数据处理方法方法及装置、电子设备和计算机可读存储介质
CN110764979A (zh) 日志识别方法、***、电子设备和计算机可读介质
CN113132400B (zh) 业务处理方法、装置、计算机***及存储介质
CN113342560A (zh) 一种故障处理方法、***、电子设备及存储介质
CN113362173A (zh) 防重机制验证方法、验证***、电子设备及存储介质
CN110659897A (zh) 交易验证的方法、***、计算设备和介质
CN115827122A (zh) 操作引导方法、装置、电子设备及存储介质
CN113485930B (zh) 业务流程验证方法、装置、计算机***和可读存储介质
CN115080433A (zh) 基于流量回放的测试方法及装置
CN114780807A (zh) 业务检测方法、装置、计算机***及可读存储介质
CN111865726B (zh) 业务消息测试方法、装置、计算机***和存储介质
CN113344584A (zh) 基于黑名单的数据反哺方法、装置、***及存储介质
CN114721943A (zh) 测试范围的确定方法和装置
CN114637689A (zh) 应用评估方法、装置、设备及存储介质
CN113015170A (zh) 短信验证方法、装置、电子设备和介质
CN114115628A (zh) 应用于u盾测试的u盾显示信息获取方法、装置、设备、介质及程序产品
CN113592645A (zh) 数据验证的方法和装置
CN115190008B (zh) 故障处理方法、故障处理装置、电子设备及存储介质
CN113535568B (zh) 应用部署版本的验证方法、装置、设备和介质
CN113157558B (zh) ***测试方法和装置
CN112084106B (zh) 测试数据选取的方法、装置、计算设备及计算机存储介质
CN116975200A (zh) 用于控制服务器工作状态的方法、装置、设备及介质
CN116894642A (zh) 信息处理方法及装置、电子设备和计算机可读存储介质
CN118152963A (zh) 交易异常检测方法、装置、电子设备及计算机存储介质
CN116467209A (zh) 性能测试方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination