CN114422244A - 风控方法以及相关设备 - Google Patents

风控方法以及相关设备 Download PDF

Info

Publication number
CN114422244A
CN114422244A CN202210063281.XA CN202210063281A CN114422244A CN 114422244 A CN114422244 A CN 114422244A CN 202210063281 A CN202210063281 A CN 202210063281A CN 114422244 A CN114422244 A CN 114422244A
Authority
CN
China
Prior art keywords
wind control
access request
service
client
sdk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210063281.XA
Other languages
English (en)
Inventor
王高伟
刘庆
张森杰
项方念
杨娟
包扬
朱志强
熊鋆洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Netease Cloud Music Technology Co Ltd
Original Assignee
Hangzhou Netease Cloud Music Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Netease Cloud Music Technology Co Ltd filed Critical Hangzhou Netease Cloud Music Technology Co Ltd
Priority to CN202210063281.XA priority Critical patent/CN114422244A/zh
Publication of CN114422244A publication Critical patent/CN114422244A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开的实施方式涉及计算机技术领域,更具体地,本公开的实施方式涉及风控方法及相关设备。本公开的技术方案能够通过在客户端部署风控SDK来发送用户对业务***的访问请求,在这种情况下,业务网关能够根据风控SDK的信息提供对访问请求的风控检测,并在风控检测未通过的情况下,拦***问请求并返回风控响应消息,并在风控检测通过的情况下直接转发给业务***。这能够避免风控检测对业务***的侵入性,尤其避免存在安全风险的访问请求侵入业务***,降低对业务***的攻击问题。尤其是,不同风控拦截场景均可以接入业务网关,从而避免接入业务***,使得业务***的维护更容易。

Description

风控方法以及相关设备
技术领域
本公开的实施方式涉及计算机技术领域,更具体地,本公开的实施方式涉及风控方法以及相关设备。
背景技术
本部分旨在为权利要求中陈述的本公开的实施方式提供背景或上下文,此处的描述不因为包括在本部分中就承认是现有技术。
众所周知,大型互联网应用往往容易受到一些非法攻击,比如内容爬虫、交易刷量、盗号攻击等等,因此风控检测是很有必要的。
目前一般采用如下方案来实现风控。然而,该方案可能带来安全风险。
目前一般风控方案是基于业务应用来构建,也就是说,安全风控平台提供检测能力,在客户端发起请求时,流量由网关转发到业务***,业务***通过接入安全风控平台判断当前请求是否存在风险,如果检测不通过,则阻断当前请求。
在这种情况下,风控检测放在业务***,难免会对业务有一定的风控侵入性,可能会带来安全风险。尤其是,针对不同风控拦截场景需要对应的业务***接入,风控侵入性难以避免,还导致业务***的维护困难。
为此,非常需要一种改进的风控方法以及相关设备,以提高风控检测的安全性。
发明内容
在本上下文中,本发明的实施方式期望提供一种风控方法以及相关设备。
根据本公开的一个方面,提供一种风控方法,该风控方法应用于部署风控SDK的客户端,风控方法包括:
接收用户的第一输入;
响应于用户的第一输入,获得对业务***的访问请求,并基于风控SDK与业务网关之间的协议,通过风控SDK将访问请求发送给业务网关,业务网关位于业务***与客户端之间;
接收业务网关返回的针对访问请求的响应信息;
在访问请求风控检测未通过的情况下,响应信息为访问请求的风控响应信息;
在访问请求风控检测通过的情况下,响应信息包括来自业务***的业务响应信息。
根据本公开的一个方面,提供另一种风控方法,该风控方法应用于位于客户端与业务***之间的业务网关,风控方法包括:
接收客户端发送的对业务***的访问请求;
响应于访问请求,在访问请求是通过客户端中部署的风控SDK发送的情况下,基于目标风控策略对访问请求进行风控检测;
在访问请求风控检测未通过的情况下,拦***问请求并向客户端发送风控响应信息;或
在访问请求风控检测通过的情况下,将访问请求转发给业务***并在获得业务***对访问请求的业务响应信息的情况下,将业务响应信息发送给客户端。
根据本公开的一个方面,提供一种风控***,该风控***包括:
部署风控SDK的客户端,接收用户的第一输入,响应于用户的第一输入,获得对业务***的访问请求,并基于风控SDK与业务网关之间的协议,通过风控SDK将访问请求发送给业务网关,业务网关位于业务***与客户端之间的链路上;
业务网关,响应于访问请求,在访问请求是通过客户端中部署的风控SDK发送的情况下,基于目标风控策略对访问请求进行风控检测,在访问请求风控检测未通过的情况下,拦***问请求并向客户端发送风控响应信息;或在访问请求风控检测通过的情况下,将访问请求转发给业务***并在获得业务***对访问请求的业务响应信息的情况下,将业务响应信息发送给客户端。
根据本公开的一个方面,提供一种风控装置,该风控装置应用于部署风控SDK的客户端,包括:
第一输入接收模块,接收用户的第一输入;
第一输入响应模块,响应于用户的第一输入,获得对业务***的访问请求,并基于风控SDK与业务网关之间的协议,通过风控SDK将访问请求发送给业务网关,业务网关位于业务***与客户端之间;
第一响应接收模块,接收业务网关返回的针对访问请求的响应信息;
在访问请求风控检测未通过的情况下,响应信息为访问请求的风控响应信息;
在访问请求风控检测通过的情况下,响应信息包括来自业务***的业务响应信息。
根据本公开的一个方面,提供一种风控装置,该风控装置应用于位于客户端与业务***之间的业务网关,风控装置包括:
访问接收模块,接收客户端发送的对业务***的访问请求;
风控检测模块,响应于访问请求,在访问请求是通过客户端中部署的风控SDK发送的情况下,基于目标风控策略对访问请求进行风控检测;
第一响应发送模块,在访问请求风控检测未通过的情况下,拦***问请求并向客户端发送风控响应信息;或
第二响应发送模块,在访问请求风控检测通过的情况下,将访问请求转发给业务***并在获得业务***对访问请求的业务响应信息的情况下,将业务响应信息发送给客户端。
根据本公开的一个方面,提供一种存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现:风控生成方法。
根据本公开的一个方面,提供一种电子设备,包括:
处理器;以及
存储器,用于存储处理器的可执行指令;
其中,处理器配置为经由执行可执行指令来执行上述任意一项的风控方法。
根据本公开实施方式的风控方法中,通过在客户端部署风控SDK来发送用户对业务***的访问请求,在这种情况下,业务网关能够根据风控SDK的信息提供对访问请求的风控检测,并在风控检测未通过的情况下,拦***问请求并返回风控响应消息,并在风控检测通过的情况下直接转发给业务***。这能够避免风控检测对业务***的侵入性,尤其避免存在安全风险的访问请求侵入业务***,降低对业务***的攻击问题。尤其是,不同风控拦截场景均可以接入业务网关,从而避免接入业务***,使得业务***的维护更容易。
附图说明
通过参考附图阅读下文的详细描述,本公开示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本公开的若干实施方式,其中:
图1示意性地示出了根据本公开实施方式的风控方法的时序图;
图2示意性地示出了根据本公开实施方式的风控方法的流程图之一;
图3示意性地示出了根据本公开实施方式的风控方法的流程图之二;
图4示意性地示出了根据本公开实施方式的风控方法的流程图之三;
图5示意性地示出了根据本公开实施方式的风控装置的方框图之一;
图6示意性地示出了根据本公开实施方式的风控装置的方框图之二;
图7示意性地示出了根据本公开实施方式的风控装置的方框图之三;
图8示意性地示出了根据本公开实施方式的风控装置的方框图之四;
图9示意性地示出了根据本公开实施方式的风控装置的方框图之五;
图10示意性地示出了根据本公开实施方式的风控装置的方框图之六;
图11示意性地示出了根据本公开实施方式的风控装置的方框图之七;
图12示出了根据本公开实施方式的存储介质的示意图;以及
图13示意性示出了根据公开实施方式的电子设备的方框图。
在附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
下面将参考若干示例性实施方式来描述本发明的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域技术人员知道,本公开的实施方式可以实现为一种***、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
根据本公开的实施方式,提供一种风控方法以及相关设备。
在本文中,附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
下面参考本公开的若干代表性实施方式,详细阐述本公开的原理和精神。
发明概述
本发明的基本思想是,通过在客户端部署风控SDK(Software Development Kit,软件开发工具包),并在业务网关部署风控检测功能,进而在对业务***的访问请求到达业务***之前,事先在业务网关进行风控检测。
SDK一般是一些软件工程师为特定的软件包、软件框架、硬件平台、操作***等建立应用软件时的开发工具的集合。在本公开实施例中,风控SDK可以具备网络访问请求转发功能,能够将需要进行风控检测的访问请求发送给业务网关,这样访问请求携带风控SDK的信息,使得业务网关能够据此识别对该访问请求进行风控检测。
业务网关:针对具体的后端业务***,或者是服务和业务有一定关联性的部分,并且一般被直接部署在业务服务的前面。业务网关一般部署在流量网关之后,业务***之前,比流量网关更靠近***。
这能够避免风控检测对业务***的侵入性,尤其避免存在安全风险的访问请求侵入业务***,降低对业务***的攻击问题。尤其是,不同风控拦截场景均可以接入业务网关,从而避免接入业务***,使得业务***的维护更容易。
在介绍了本发明的基本原理之后,下面具体介绍本发明的各种非限制性实施方式。
示例性方法
下面结合图1来描述根据本公开示例性实施方式的风控***。参考图1所示,风控***包括:部署风控SDK的客户端11和业务网关12,业务网关12位于业务***13与客户端11之间的链路上。
基于该风控***,参考图1所示风控方法的时序图,该风控方法具体包括如下步骤:
步骤110:客户端11接收用户的第一输入,并响应于用户的第一输入,获得对业务***13的访问请求,并基于风控SDK与业务网关12之间的协议,通过风控SDK将访问请求发送给业务网关12;
步骤120:业务网关12响应于访问请求,在访问请求是通过客户端11中部署的风控SDK发送的情况下,基于目标风控策略对访问请求进行风控检测;
步骤130:在访问请求风控检测未通过的情况下,业务网关12拦***问请求并向客户端11发送风控响应信息;或,
步骤140:在访问请求风控检测通过的情况下,业务网关12将访问请求转发给业务***13;
步骤150:在获得业务***13对访问请求的业务响应信息的情况下,业务网关12将业务响应信息发送给客户端11。
在本公开实施方式的风控方法中,通过在客户端部署风控SDK来发送用户对业务***的访问请求,在这种情况下,业务网关能够根据风控SDK的信息提供对访问请求的风控检测,并在风控检测未通过的情况下,拦***问请求并返回风控响应消息,并在风控检测通过的情况下直接转发给业务***。这能够避免风控检测对业务***的侵入性,尤其避免存在安全风险的访问请求侵入业务***,降低对业务***的攻击问题。尤其是,不同风控拦截场景均可以接入业务网关,从而避免接入业务***,使得业务***的维护更容易。
根据本公开示例性实施例,部署风控SDK的客户端可以是执行风控功能的应用程序或部署该应用程序的用户设备UE(User Equipment)。其中,用户设备可以是智能手机、平板电脑、笔记本电脑等,在此不做限定。
在部署风控SDK的客户端为执行主体的情况下,参考图2,风控方法具体包括如下步骤:
步骤210:接收用户的第一输入;
步骤220:响应于用户的第一输入,获得对业务***的访问请求,并基于风控SDK与业务网关之间的协议,通过风控SDK将访问请求发送给业务网关,业务网关位于业务***与客户端之间;
步骤230:接收业务网关返回的针对访问请求的响应信息;
在访问请求风控检测未通过的情况下,响应信息为访问请求的风控响应信息;
在访问请求风控检测通过的情况下,响应信息包括来自业务***的业务响应信息。
在本公开实施例中,风控SDK不执行风控检测,以降低客户端的冗余度。
在本公开实施例中,通过在客户端部署风控SDK,SDK可以应用在各类操作***,覆盖主流端平台,风控SDK可由动态下发平台进行下发,客户端通过网络下载差量更新算法部署或更新风控SDK,实现SDK动态升级。
根据本公开示例性实施例,每个业务功能具有对应的业务功能,能够为用户提供对应的业务服务。对应地,用户的第一输入作用于客户端中相应的子应用,在这种情况下,基于风控SDK与业务网关之间的协议,通过风控SDK将访问请求发送给业务网关,具体包括如下步骤:
响应于用户的第一输入,获得客户端中的子应用对业务***的访问请求;
在检测到子应用中部署有风控SDK的情况下,基于风控SDK与业务网关之间的协议,通过风控SDK将访问请求发送给业务网关。
在本公开示例性实施例中,可以选择性地在客户端中相应子应用中部署风控SDK。这样,部署风控SDK的子应用在接收到用户对相应业务***的访问请求时,可以通过风控SDK发送该访问请求,使得业务网关能够根据访问请求携带的风控SDK的信息识别是否进行风控检测。
那么,在客户端一侧,子应用在接收到访问请求的情况下,可以调用风控SDK实现对该访问请求的发送。
根据本公开示例性实施例,客户端可以提供用户界面,通过用户界面接收用户的第一输入,该第一输入通常作用于用户界面上的具体控件,该控件对应于子应用所提供业务功能。
在用户设备配置触摸屏的情况下,用户的第一输入可以是对触摸屏的触控操作,例如单击或双击。
在用户设备外接输入设备的情况下,用户的第一输入可以是通过外接输入设备发出的动作指令。
根据本公开示例性实施例,响应于用户的第一输入,获得对业务***的访问请求,具体包括如下步骤:
响应于用户的第一输入,获得对业务***的访问请求并通过风控SDK获取对应的风控数据,将该风控数据植入到访问请求中,风控数据用于业务网关进行风控检测。
在本公开实施例中,风控SDK可以根据风控检测目的在访问请求中植入风控数据。其中,风控数据可用于验证访问请求的合法性,例如认证证书token或客户端所注册用户的用户账户信息等,在此不做具体限定。
其中,该风控数据可以是客户端与业务网关之间事先约定的,这样业务网关可通过判断访问请求是否携带风控数据,和/或判断该风控数据是否符合事先约定,来进行风控检测。
根据本公开示例性实施例,该风控数据可以是从客户端的存储位置提取的或从风控平台下发的。
其中,从客户端的存储位置提取的风控数据可以是事先从风控平台下发并存储在客户端中。风控平台可以是面向客户端和业务网关的,这样客户端和业务网关可以获取到一致的风控数据,业务网关则能够将从客户端获取到的风控数据与风控平台提供的风控数据进行比对,根据两者的一致性来判定对应的访问请求的来源是否合法,以此实现风控检测。
根据本公开示例性实施例,客户端可以向用户展示针对访问请求的响应信息。
在一种应用场景中,在响应信息包括来自业务***的业务响应信息的情况下,客户端可以展示业务响应信息。
在本公开实施例的场景中,业务网关对访问请求的风控检测通过,则访问请求直接转发给业务***,业务***对该访问请求进行响应,返回业务响应信息。客户端通过用户界面向用户展示业务响应消息。
在另一种场景中,在风控响应信息包含访问请求拦截信息的情况下,在客户端展示访问请求拦截信息。
访问请求拦截信息可以包含风控检测结果或风控检测描述信息等,目的在于告知用户本次访问请求存在安全风险,以使得用户及时作出反应。
根据本公开示例性实施例,在风控响应信息包含业务网关发送给风控SDK并请求风控SDK对访问请求进行风控验证的风控验证请求的情况下,风控方法还可以包括如下步骤:
根据所述风控验证请求在客户端展示对应的风控验证界面;
接收用户在风控验证界面上的第二输入;
响应于第二输入,获取用户输入的验证信息,并将所述验证信息发送给所述业务网关。
在本公开实施例中,风控SDK可以集成风控验证功能,客户端通过风控SDK提供风控验证功能,具体用于展示风控验证界面并接收用户的输入的待验证信息。
在这种情况下,业务网关对所述验证信息进行验证,并在验证通过的情况下,将访问请求转发给业务***。
根据本公开示例性实施例,客户端提供的风控验证方法包括验证码验证或图形码验证或滑块验证中的一种或多种的交叉验证。
在基于验证码的风控验证方法中,对应的验证信息为验证码。
在基于图形码的风控验证方法中,对应的验证信息为图形码信息。
在基于滑块的风控验证方法中,对应的验证信息为滑块的移动位置信息。
根据本公开示例性实施例中,业务网关和业务***均位于服务端,该服务端对应于上文的客户端。在业务网关为执行主体的情况下,参考图3,风控方法具体包括如下步骤:
步骤310:接收客户端发送的对业务***的访问请求;
步骤320:响应于访问请求,在访问请求是通过客户端中部署的风控SDK发送的情况下,基于目标风控策略对访问请求进行风控检测;
步骤330:在访问请求风控检测未通过的情况下,拦***问请求并向客户端发送风控响应信息;或
步骤340:在访问请求风控检测通过的情况下,将访问请求转发给业务***并在获得业务***对访问请求的业务响应信息的情况下,将业务响应信息发送给客户端。
本公开示例性实施例的业务网关能够根据风控SDK的信息提供对访问请求的风控检测,并在风控检测未通过的情况下,拦***问请求并返回风控响应消息,并在风控检测通过的情况下直接转发给业务***。这能够避免风控检测对业务***的侵入性,尤其避免存在安全风险的访问请求侵入业务***,降低对业务***的攻击问题。尤其是,不同风控拦截场景均可以接入业务网关,从而避免接入业务***,使得业务***的维护更容易。
根据本公开示例性实施例,在基于目标风控策略对访问请求进行风控检测之前,风控方法还包括:
基于访问请求的信息查找风控策略;
在这种情况下,基于目标风控策略对访问请求进行风控检测,包括:
在查找到目标风控策略的情况下,基于目标风控策略对访问请求进行风控检测。
风控策略查找是通过客户端的访问请求来获取匹配的风控策略的过程,在查找到相应的目标风控策略的情况下,触发执行风控检测。
在未查找到目标风控策略的情况下,可以不进行风控检测,并对访问检测放行。
根据本公开示例性实施例,基于访问请求的信息查找风控策略,具体可以包括如下步骤:
从访问请求中获取请求的目的地址信息,并基于目的地址信息查找风控策略。
其中,该目的地址信息可以是业务***的网络地址信息,例如统一资源定位符URL(Uniform Resource Locator)。
本公开实施例基于访问请求的URL做风控策略查找。如果URL配置了策略,即接入了风控检测,如果未配置风控策略,即未接入风控风控检测。
另外,不同的目的地址信息,如URL,可以配置不同的风控策略。其中,目的地址信息对应于业务***所提供业务功能。
那么,在查找到目标风控策略的情况下,基于目标风控策略对访问请求进行风控检测之前,风控方法还包括:
在查找到多条候选风控策略的情况下,可以根据候选风控策略所设置的优先级选择目标风控策略。
通过优先级选择目标风控策略是一种可选实施例,在其他实施例中可以根据访问请求与风控策略的匹配度自动筛选目标风控策略。
根据本公开示例性实施例,目的地址信息也可以配置唯一的目标风控策略。
根据本公开示例性实施例,基于访问请求的信息查找风控策略,具体包括如下步骤:
基于访问请求的信息在业务网关的缓存中查找风控策略;
其中缓存中的风控策略是从策略配置平台下发的。
在本公开实施例中,由策略配置平台提供配置入口,业务网关通过定时任务的方式从策略配置平台扫描查找信息和策略信息,以Key-Value的方式缓存在内存中(客户端访问请求的URL为Key,策略信息为Value)。当访问请求到达业务网关时,获取请求的URL,再基于URL读取对应的Value,即完成风控策略查找匹配。
根据本公开示例性实施例,对应于上文客户端执行风控验证,在业务网关侧,在向客户端发送风控响应信息之前,风控方法还包括:
在访问请求风控检测未通过的情况下,对访问请求生成风控验证请求并基于风控验证请求得到风控响应信息;
在接收到客户端反馈的用户输入的验证信息的情况下,对验证信息进行信息验证;
在信息验证通过的情况下,将访问请求转发给业务***。
根据本公开上述实施例,通过提供风控验证机制完成用户自验证的方式,改变传统的阻断式风控模式,提升风控效果,减小对正常用户的误伤,提高用户体验。
结合上文所述,在验证信息为验证码或图形码的情况下,业务网关对该验证码基于本地验证码或图形码进行信息匹配,并在信息匹配一致的情况下,确认验证通过。
在验证信息为滑块的移动位置信息的情况下,业务网关对滑块的移动位置信息与目标图形框的位置信息进行比对,并在位置吻合的情况下,确认验证通过。
根据本公开示例性实施例,目标风控策略可以提供风控规则和/或风控模型进行具体的风控检测。在这种情况下,业务网关基于目标风控策略对访问请求进行风控检测,具体包括如下步骤:
基于目标风控策略将访问请求输入风控规则;
在风控规则命中的情况下,在访问请求中提取用户账户信息并在风控名单库中搜索用户账户信息;
在搜索到用户账户信息的情况下,确认访问请求风控检测未通过。
本公开实施例提供双重风控检测策略,风控规则检测为第一次风控检测,命中该风控规则初步判定该访问请求存在安全风险,风控名单库可以是存在安全风险的用户账户黑名单,在当前访问请求的请求方账户位于该风控名单库中的情况下,最终认定该访问请求的风控检测未通过。
根据本公开示例性实施例,基于风控规则的风控检测或基于风控名单库的风控检测也可以选择其中一个,在此不做限定。
根据本公开示例性实施例,风控规则是基于特定领域语言DSL(domain-specificlanguage),是一种可执行的脚本语言表达式实现的。DSL是一种针对特定类问题优化,包含更高级抽象的编程语言。使用DSL的优点在于,一旦获得了一种语言和转换引擎,在DSL覆盖的软件开发特定方面的工作就会变得更有效率,因为不必手动完成繁琐的工作。如果从DSL程序生成源代码(而不是解释它),可以使用相应领域专用的抽象,而省略任何运行时开销,因为就像编译器一样,生成器可以移除抽象并生成有效的代码。
根据本公开示例性实施例,风控检测是对风控策略集进行风控策略匹配,其中风控策略集中包含多条策略,每一条策略包含DSL表达式(不限定DSL表达式类型)、黑白名单、优先级、验证方式、决策等基础信息。
风控检测可以包含三个部分:策略检测、策略聚合和策略处置。
1)策略检测:本公开示例性实施例将访问请求的信息(不局限于用户账户信息、设备信息、请求参数等)为输入,进行DSL表达式匹配,表达式如果未命中,则策略不命中。
如果表达式命中,再进行名单匹配,读取名单维度以及名单值,再到对应的名单库中搜索,如果名单值在名单库内,则命中名单(如名单维度为用户ID,名单值为123,名单库为用户黑名单库,如果123在用户黑名单库中,则命中名单)。表达式和名单都命中,则表示策略命中,策略检测完成。
2)策略聚合:因为用户一次访问请求可能同时命中多条风控策略,此时根据风控策略的优先级进行聚合,风控策略的优先级值越大,则优先级越高,优先级最大的风控策略即为最终命中策略。
3)策略处置:每一条风控策略均携带处置信息,包括风控决策(通过、验证、拦截)、验证方式、处置文案等,策略的处置信息将作为风控响应消息的一部分,如果风控决策为验证,此时需要对策略ID、名单值、名单库等信息进行组合加密(不限定加密方式,可以采用AES等加密算法)生成验证的Token,用于当前验证成功后解除处置。本公开实施例不限定风控响应消息的格式,返回参考如下:
{
"code":"321",//返回特定的风控code
"ruleId":"xxx",//命中的规则ID
"action":"0",//处置类型(通过、阻断、拦截)
"type":0,//命中类型(滑块、短信等)
"token":"xxx",//验证的加密token
"message":"xxx",//处置文案
"extra":{
...
}
}
根据本公开示例性实施例,在目标风控策略命中后,对命中的策略信息加密生成token,通过风控响应消息返回客户端;
客户端部署的风控SDK接收到该响应信息后,判断是否为风控响应消息,如果是,则判断处置类型,如果为阻断,则取出处置文案弹出,如果为验证,则根据命中类型弹出验证框,引导用户进行风控验证,客户端验证成功后,验证服务模块则读取验证时的token,解密token原文,获取对应的名单值,从名单库中删除,则下次用户发起请求时,将不会命中名单,即不会命中该目标风控策略,即用户自验证流程正常完成,下次访问将不会命中风控。如果用户未提交验证数据(如没有滑滑块、没有提交短信验证码),当前用户则无法解除,从而达到正常风控拦截的目的。
如图4所示,根据本公开示例性实施方式,客户端部署的风控SDK作为端中间层,负责访问请求的准备和结果处理,主要功能有:
1.包裹端网络访问请求层,访问请求发起和响应信息处理均经过风控SDK,响应消息为业务响应信息或风控响应信息;
2.准备风控数据,并在访问请求发起时统一发送,这里的风控数据是客户端提供的数据,也可以是服务端主动下发到客户端,风控数据还支持配置下发;
3.对访问请求的响应信息中的风控响应信息进行统一过滤,不会影响端原有访问请求的业务处理逻辑;
4.提供不同风控验证交互方案,根据风控响应信息加载对应的验证交互方案,统一各端的验证交互表现,例如短信和图片滑块验证交互方式。
如图4所示,根据本公开示例性实施方式,业务网关执行如下功能:
通过风控检测***进行风控检测;
并在风控检测通过的情况下,将访问请求转发到后端业务***;
还将后端业务***生成的业务响应信息转发给客户端。
其中,风控检测可以包括:策略检测服务,这包括基于名单库的名单匹配和基于DSL规则集的规则匹配,具体可参考上文实施例,在此不再赘述。
根据本公开示例性实施方式,通过构建策略配置后台进行策略配置,其中风控策略可以由检测项与处置项组成。检测项包含DSL表达式检测和名单库检测,DSL表达式和名单库的检测内容包含且不局限于授权获得的用户信息、设备信息、请求参数等;处置项包含风控决策(通过、验证、拦截)、验证方式、处置文案等,在此不作限定。
策略配置完成后将策略信息存储到数据库中,业务网关的风控检测模块可以定时从数据库中读取最新策略信息进行匹配,从而实现无开发和发布代码,动态控制风控策略的能力。
如图4所示,根据本公开示例性实施方式,风控方法还包括风控名单验证与解除,具体可以是,在风控检测返回验证的时候,客户端风控SDK弹出验证页面,用户提交验证数据到验证***,验证成功后,风控平台对用户进行解除(如删除名单),防止用户下次访问再次被风控命中风控策略。
示例性装置
在介绍了本公开示例性实施方式的风控方法之后,接下来,参考图5对本公开示例性实施方式的风控装置进行描述。
参考图5所示,本公开示例性实施方式的风控装置500应用于部署风控SDK的客户端,可以包括:
第一输入接收模块510,接收用户的第一输入;
第一输入响应模块520,响应于用户的第一输入,获得对业务***的访问请求,并基于风控SDK与业务网关之间的协议,通过风控SDK将访问请求发送给业务网关,业务网关位于业务***与客户端之间;
第一响应接收模块530,接收业务网关返回的针对访问请求的响应信息;
在访问请求风控检测未通过的情况下,响应信息为访问请求的风控响应信息;
在访问请求风控检测通过的情况下,响应信息包括来自业务***的业务响应信息。
根据本公开示例性实施例,第一输入响应模块520具体用于:
响应于用户的第一输入,获得客户端中的子应用对业务***的访问请求;
在检测到子应用中部署有风控SDK的情况下,基于风控SDK与业务网关之间的协议,通过风控SDK将访问请求发送给业务网关。
根据本公开示例性实施例,第一输入响应模块520具体用于:
响应于用户的第一输入,获得对业务***的访问请求并通过风控SDK获取对应的风控数据并植入到访问请求中,风控数据用于业务网关进行风控检测。
根据本公开示例性实施例,风控数据是从客户端的存储位置提取的,或从风控平台下发的。
根据本公开示例性实施例,与图5相比,图6所示风控装置600还包括:
响应展示模块610,在响应信息包括来自业务***的业务响应信息的情况下,展示业务响应信息。
根据本公开示例性实施例,与图5相比,在风控响应信息包含业务网关发送给风控SDK并请求风控SDK对访问请求进行风控验证的风控验证请求的情况下,图7所示风控装置700还可以包括:
界面展示模块710,根据风控验证请求在客户端展示对应的风控验证界面;
第二输入接收模块720,接收用户在风控验证界面上的第二输入;
第二输入响应模块730,响应于第二输入,获取用户输入的验证信息,并将验证信息发送给业务网关。
根据本公开示例性实施例,与图5相比,图8所示风控装置还包括:
拦截展示模块810,在风控响应信息包含访问请求拦截信息的情况下,在客户端展示访问请求拦截信息。
接下来,参考图9对本公开示例性实施方式的风控装置900进行描述。
参考图9所示,本公开示例性实施方式的风控装置900应用于位于客户端与业务***之间的业务网关,可以包括:
访问接收模块910,接收客户端发送的对业务***的访问请求;
风控检测模块920,响应于访问请求,在访问请求是通过客户端中部署的风控SDK发送的情况下,基于目标风控策略对访问请求进行风控检测;
第一响应发送模块930,在访问请求风控检测未通过的情况下,拦***问请求并向客户端发送风控响应信息;或
第二响应发送模块940,在访问请求风控检测通过的情况下,将访问请求转发给业务***并在获得业务***对访问请求的业务响应信息的情况下,将业务响应信息发送给客户端。
根据本公开示例性实施例,风控检测模块920具体用于:
基于目标风控策略将访问请求输入风控规则;
在风控规则命中的情况下,在访问请求中提取用户账户信息并在风控名单库中搜索用户账户信息;
在搜索到用户账户信息的情况下,确认访问请求风控检测未通过。
根据本公开示例性实施例,风控规则是基于DSL表达式实现的。
根据本公开示例性实施例,与图9相比,图10所示风控装置1000还包括:
查找模块1010,在基于目标风控策略对访问请求进行风控检测之前,基于访问请求的信息查找风控策略;
风控检测模块1020具体用于:
在查找到目标风控策略的情况下,基于目标风控策略对访问请求进行风控检测。
根据本公开示例性实施例,查找模块1010具体用于:
从访问请求中获取请求的目的地址信息,并基于目的地址信息查找风控策略。
根据本公开示例性实施例,查找模块1010具体用于:
基于访问请求的信息在业务网关的缓存中查找风控策略;
其中缓存中的风控策略是从策略配置平台下发的。
根据本公开示例性实施例,查找模块1010具体还用于:
在查找到目标风控策略的情况下,基于目标风控策略对访问请求进行风控检测之前,在查找到多条候选风控策略的情况下,根据候选风控策略所设置的优先级选择目标风控策略。
根据本公开示例性实施例,与图9相比,图11所示风控装置1100还包括:
生成模块1110,在向客户端发送风控响应信息之前,在访问请求风控检测未通过的情况下,对访问请求生成风控验证请求并基于风控验证请求得到风控响应信息;
信息验证模块1120,在接收到客户端反馈的用户输入的验证信息的情况下,对验证信息进行信息验证;
转发模块1130,在信息验证通过的情况下,将访问请求转发给业务***。
由于本公开实施方式的风控装置的各个功能模块与上述风控方法公开实施方式中相同,因此在此不再赘述。
示例性存储介质
在介绍了本公开示例性实施方式的风控方法以及风控装置之后,接下来,参考图12对本公开示例性实施方式的存储介质进行说明。
参考图12所示,描述了根据本公开的实施方式的用于实现上述方法的程序产品1200,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在设备,例如个人电脑上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,程序设计语言包括面向对象的程序设计语言-诸如Java、C++等,还包括常规的过程式程序设计语言-诸如"C"语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
示例性电子设备
在介绍了本公开示例性实施方式的存储介质之后,接下来,参考图13对本公开示例性实施方式的电子设备进行说明。
图13显示的电子设备1300仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图13所示,电子设备1300以通用计算设备的形式表现。电子设备1300的组件可以包括但不限于:上述至少一个处理单元1310、上述至少一个存储单元1320、连接不同***组件(包括存储单元1320和处理单元1310)的总线1330、显示单元1340。
其中,存储单元存储有程序代码,程序代码可以被处理单元1310执行,使得处理单元1310执行本说明书上述"示例性方法"部分中描述的根据本发明各种示例性实施方式的步骤。例如,处理单元1310可以执行如图2或图3中所示的步骤。
存储单元1320可以包括易失性存储单元,例如随机存取存储单元(RAM)1321和/或高速缓存存储单元1322,还可以进一步包括只读存储单元(ROM)1323。
存储单元1320还可以包括具有一组(至少一个)程序模块1325的程序/实用工具1324,这样的程序模块1325包括但不限于:操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线1330可以包括数据总线、地址总线和控制总线。
电子设备1300也可以与一个或多个外部设备1301(例如键盘、指向设备、蓝牙设备等)通信,这种通信可以通过输入/输出(I/O)接口1350进行。电子设备1300还包括显示单元1340,其连接到输入/输出(I/O)接口1350,用于进行显示。并且,电子设备1300还可以通过网络适配器1360与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1360通过总线1330与电子设备1300的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1300使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
应当注意,尽管在上文详细描述中提及了风控装置的若干模块或子模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多单元/模块的特征和功能可以在一个单元/模块中具体化。反之,上文描述的一个单元/模块的特征和功能可以进一步划分为由多个单元/模块来具体化。
此外,尽管在附图中以特定顺序描述了本公开方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
虽然已经参考若干具体实施方式描述了本发明的精神和原理,但是应该理解,本发明并不限于所公开的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合以进行受益,这种划分仅是为了表述的方便。本发明旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。

Claims (10)

1.一种风控方法,其特征在于,应用于部署风控SDK的客户端,所述风控方法包括:
接收用户的第一输入;
响应于所述用户的第一输入,获得对业务***的访问请求,并基于所述风控SDK与业务网关之间的协议,通过所述风控SDK将所述访问请求发送给所述业务网关,所述业务网关位于所述业务***与客户端之间;
接收所述业务网关返回的针对所述访问请求的响应信息;
在所述访问请求风控检测未通过的情况下,所述响应信息为所述访问请求的风控响应信息;
在所述访问请求风控检测通过的情况下,所述响应信息包括来自所述业务***的业务响应信息。
2.根据权利要求1所述的风控方法,其特征在于,所述基于所述风控SDK与业务网关之间的协议,通过所述风控SDK将所述访问请求发送给所述业务网关,包括:
响应于所述用户的第一输入,获得所述客户端中的子应用对所述业务***的访问请求;
在检测到所述子应用中部署有所述风控SDK的情况下,基于所述风控SDK与业务网关之间的协议,通过所述风控SDK将所述访问请求发送给所述业务网关。
3.根据权利要求1所述的风控方法,其特征在于,在所述风控响应信息包含所述业务网关发送给所述风控SDK并请求所述风控SDK对所述访问请求进行风控验证的风控验证请求的情况下,所述风控方法还包括:
根据所述风控验证请求在所述客户端展示对应的风控验证界面;
接收所述用户在所述风控验证界面上的第二输入;
响应于所述第二输入,获取所述用户输入的验证信息,并将所述验证信息发送给所述业务网关。
4.一种风控方法,其特征在于,应用于位于客户端与业务***之间的业务网关,所述风控方法包括:
接收所述客户端发送的对所述业务***的访问请求;
响应于所述访问请求,在所述访问请求是通过所述客户端中部署的风控SDK发送的情况下,基于目标风控策略对所述访问请求进行风控检测;
在所述访问请求风控检测未通过的情况下,拦截所述访问请求并向所述客户端发送风控响应信息;或
在所述访问请求风控检测通过的情况下,将所述访问请求转发给所述业务***并在获得所述业务***对所述访问请求的业务响应信息的情况下,将所述业务响应信息发送给所述客户端。
5.根据权利要求4所述的风控方法,其特征在于,在向所述客户端发送风控响应信息之前,所述风控方法还包括:
在所述访问请求风控检测未通过的情况下,对所述访问请求生成风控验证请求并基于所述风控验证请求得到所述风控响应信息;
在接收到所述客户端反馈的用户输入的验证信息的情况下,对所述验证信息进行信息验证;
在信息验证通过的情况下,将所述访问请求转发给所述业务***。
6.一种风控***,其特征在于,包括:
部署风控SDK的客户端,接收用户的第一输入,响应于所述用户的第一输入,获得对业务***的访问请求,并基于所述风控SDK与业务网关之间的协议,通过所述风控SDK将所述访问请求发送给所述业务网关,所述业务网关位于所述业务***与客户端之间的链路上;
所述业务网关,响应于所述访问请求,在所述访问请求是通过所述客户端中部署的风控SDK发送的情况下,基于目标风控策略对所述访问请求进行风控检测,在所述访问请求风控检测未通过的情况下,拦截所述访问请求并向所述客户端发送风控响应信息;或在所述访问请求风控检测通过的情况下,将所述访问请求转发给所述业务***并在获得所述业务***对所述访问请求的业务响应信息的情况下,将所述业务响应信息发送给所述客户端。
7.一种风控装置,其特征在于,应用于部署风控SDK的客户端,所述风控装置包括:
第一输入接收模块,接收用户的第一输入;
第一输入响应模块,响应于所述用户的第一输入,获得对业务***的访问请求,并基于所述风控SDK与业务网关之间的协议,通过所述风控SDK将所述访问请求发送给所述业务网关,所述业务网关位于所述业务***与客户端之间;
第一响应接收模块,接收所述业务网关返回的针对所述访问请求的响应信息;
在所述访问请求风控检测未通过的情况下,所述响应信息为所述访问请求的风控响应信息;
在所述访问请求风控检测通过的情况下,所述响应信息包括来自所述业务***的业务响应信息。
8.一种风控装置,其特征在于,应用于位于客户端与业务***之间的业务网关,所述风控装置包括:
访问接收模块,接收所述客户端发送的对所述业务***的访问请求;
风控检测模块,响应于所述访问请求,在所述访问请求是通过所述客户端中部署的风控SDK发送的情况下,基于目标风控策略对所述访问请求进行风控检测;
第一响应发送模块,在所述访问请求风控检测未通过的情况下,拦截所述访问请求并向所述客户端发送风控响应信息;或
第二响应发送模块,在所述访问请求风控检测通过的情况下,将所述访问请求转发给所述业务***并在获得所述业务***对所述访问请求的业务响应信息的情况下,将所述业务响应信息发送给所述客户端。
9.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现:
权利要求1-5任一项所述的风控方法。
10.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行:
权利要求1~5中任一项所述的风控方法。
CN202210063281.XA 2022-01-19 2022-01-19 风控方法以及相关设备 Pending CN114422244A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210063281.XA CN114422244A (zh) 2022-01-19 2022-01-19 风控方法以及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210063281.XA CN114422244A (zh) 2022-01-19 2022-01-19 风控方法以及相关设备

Publications (1)

Publication Number Publication Date
CN114422244A true CN114422244A (zh) 2022-04-29

Family

ID=81274964

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210063281.XA Pending CN114422244A (zh) 2022-01-19 2022-01-19 风控方法以及相关设备

Country Status (1)

Country Link
CN (1) CN114422244A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160007083A1 (en) * 2010-11-07 2016-01-07 Symphony Advanced Media, Inc. Audience Content Exposure Monitoring Apparatuses, Methods and Systems
CN107491885A (zh) * 2017-08-25 2017-12-19 上海找钢网信息科技股份有限公司 一种用于钢贸金融业务的风控平台及风险控制管理方法
CN109102301A (zh) * 2018-08-20 2018-12-28 阿里巴巴集团控股有限公司 一种支付风控方法及***
CN109582537A (zh) * 2018-11-07 2019-04-05 阿里巴巴集团控股有限公司 业务安全防护方法及其***
CN109711741A (zh) * 2018-12-29 2019-05-03 上海二三四五金融科技有限公司 一种获取设备风控数据的控制方法及控制装置
CN110716769A (zh) * 2019-09-27 2020-01-21 武汉极意网络科技有限公司 业务风控网关及业务风控方法
CN111160740A (zh) * 2019-12-19 2020-05-15 上海赛可出行科技服务有限公司 一种网约车风险控制***及控制方法
CN112291258A (zh) * 2020-11-12 2021-01-29 杭州比智科技有限公司 网关风险控制方法及装置
CN113361838A (zh) * 2020-03-04 2021-09-07 北京沃东天骏信息技术有限公司 业务风控方法、装置、电子设备和存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160007083A1 (en) * 2010-11-07 2016-01-07 Symphony Advanced Media, Inc. Audience Content Exposure Monitoring Apparatuses, Methods and Systems
CN107491885A (zh) * 2017-08-25 2017-12-19 上海找钢网信息科技股份有限公司 一种用于钢贸金融业务的风控平台及风险控制管理方法
CN109102301A (zh) * 2018-08-20 2018-12-28 阿里巴巴集团控股有限公司 一种支付风控方法及***
CN109582537A (zh) * 2018-11-07 2019-04-05 阿里巴巴集团控股有限公司 业务安全防护方法及其***
CN109711741A (zh) * 2018-12-29 2019-05-03 上海二三四五金融科技有限公司 一种获取设备风控数据的控制方法及控制装置
CN110716769A (zh) * 2019-09-27 2020-01-21 武汉极意网络科技有限公司 业务风控网关及业务风控方法
CN111160740A (zh) * 2019-12-19 2020-05-15 上海赛可出行科技服务有限公司 一种网约车风险控制***及控制方法
CN113361838A (zh) * 2020-03-04 2021-09-07 北京沃东天骏信息技术有限公司 业务风控方法、装置、电子设备和存储介质
CN112291258A (zh) * 2020-11-12 2021-01-29 杭州比智科技有限公司 网关风险控制方法及装置

Similar Documents

Publication Publication Date Title
US10956477B1 (en) System and method for detecting malicious scripts through natural language processing modeling
CN102469080B (zh) 实现通行证用户安全登录应用客户端的方法和***
KR101497742B1 (ko) 인증, 데이터 전송 및 피싱에 대한 보호를 위한 방법 및 시스템
US8341747B2 (en) Method to provide a secure virtual machine launcher
US8055905B2 (en) Graphical password authentication based on pixel differences
CN106412024B (zh) 一种页面获取方法和装置
US20190199711A1 (en) System and method for secure online authentication
US9607145B2 (en) Automated vulnerability and error scanner for mobile applications
JP2008537224A (ja) 安全な起動方法およびシステム
EP4354334A2 (en) Protecting selected disks on a computer system
CN113391796B (zh) 一种集成开发环境的构建方法、装置、设备及介质
CN111698312A (zh) 基于开放平台的业务处理方法、装置、设备和存储介质
CN115248919A (zh) 一种函数接口的调用方法、装置、电子设备及存储介质
CN109889410B (zh) 测试业务功能的方法、***、装置、代理设备和存储介质
US20220303289A1 (en) Malware detection using document object model inspection
WO2021129859A1 (zh) 二维码处理方法和设备
CN111935092B (zh) 一种基于第三方应用的信息交互方法、装置和电子设备
CN113784354A (zh) 基于网关的请求转换方法和装置
CN113239308A (zh) 一种页面访问方法、装置、设备及存储介质
CN109522683A (zh) 软件溯源方法、***、计算机设备及存储介质
Lee et al. A study on realtime detecting smishing on cloud computing environments
CN114422244A (zh) 风控方法以及相关设备
CN114726556B (zh) Waf管理方法、装置、***、电子设备及可读介质
CN112528286B (zh) 终端设备安全检测方法、关联设备以及计算机程序产品
CN112732676B (zh) 基于区块链的数据迁移方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination