TWI665899B - 基於區域的風險控制方法和設備 - Google Patents
基於區域的風險控制方法和設備 Download PDFInfo
- Publication number
- TWI665899B TWI665899B TW106101929A TW106101929A TWI665899B TW I665899 B TWI665899 B TW I665899B TW 106101929 A TW106101929 A TW 106101929A TW 106101929 A TW106101929 A TW 106101929A TW I665899 B TWI665899 B TW I665899B
- Authority
- TW
- Taiwan
- Prior art keywords
- network
- behavior event
- area
- risk control
- risk
- Prior art date
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本發明公開了一種基於區域的風險控制方法和設備,包括:獲取目標用戶在第一網路區域中產生的第一行為事件;根據行為事件與區域轉移規則之間的映射關係,確定第一行為事件對應的區域轉移規則;根據區域轉移規則,確定目標用戶在設定時間內將第一行為事件由第一網路區域轉移至的第二網路區域;根據第一行為事件和預設的風險控制策略,調整第二網路區域的風險控制等級。基於行為事件對應的區域轉移規則,能夠根據第一網路區域中產生的第一行為事件,有效地預估到第一行為事件轉移至的第二網路區域,及時有效調整第二網路區域的風險控制策略,避免風險控制策略滯後於風險事件發生的情形,實現對風險事件的精確控制,提升網際網路資訊互動的網路安全性。
Description
本發明涉及網際網路資訊處理技術領域,尤其涉及一種基於區域的風險控制方法和設備。
隨著科學技術的發展,網際網路技術給人們的生產和生活帶來了極大的便利。然而,在現實生活中,人們確定做任何一件事情都存在風險,只是事情不同,所面對的風險大小不同而已,因此在決定做任何一件事情之前,往往會對該做的事情進行風險控制。例如:針對一種新產品,在決定生產該新產品之前,需要對該新產品是否能夠帶來收益進行風險控制。一般地,產品生產者根據生產其他產品的經驗,預估可能出現的風險事件,並對可能出現的風險事件進行風險控制。
但是,透過網際網路技術構建的資訊互動平臺屬於虛擬空間,與現實生活所屬的實體空間不同,那麼對於資訊互動平臺中發生的事件進行風險控制的方式與對現實生活中發生的事件進行風險控制的方式不同。
在現有的風險控制系統中,通常採用區域化方式進行 風險控制。具體地,針對某一個地區,按照地理位置將該地區劃分成為多個不同區域,為劃分得到的不同區域指定風險控制策略,並利用這些風險控制策略對該地區進行風險控制。例如:A地區中的一個區域出現網際網路資訊互動平臺中大量用戶資訊洩漏事件,那麼針對該區域將採取高級別的風險控制策略,這樣降低該區域再次出現用戶資訊洩漏的風險。
然而,由於風險本身存在多變的特性,那麼現有的風險控制系統中所採用的風險控制方式相對比較固定,不能夠靈活地適應網際網路資訊互動平臺的發展需要,使得風險控制策略的實施往往滯後於風險事件的發生,導致網際網路資訊互動平臺的網路安全性比較差,也就是說,網際網路資訊互動平臺的風險控制精度比較低。
有鑑於此,本發明實施例提供了一種基於區域的風險控制方法和設備,用於解決現有技術中網際網路資訊互動平臺的風險控制精度比較低的問題。
一種基於區域的風險控制方法,包括:獲取目標用戶在第一網路區域中產生的第一行為事件,其中,所述第一行為事件屬於設定時間內產生頻率高於設定門限值的行為事件;根據行為事件與區域轉移規則之間的映射關係,確定所述第一行為事件對應的區域轉移規則; 根據所述區域轉移規則,確定所述目標用戶在所述設定時間內將所述第一行為事件由所述第一網路區域轉移至的第二網路區域;根據所述第一行為事件和預設的風險控制策略,調整所述第二網路區域的風險控制等級。
一種基於區域的風險控制設備,包括:獲取單元,用於獲取目標用戶在第一網路區域中產生的第一行為事件,其中,所述第一行為事件屬於第一設定時間內產生頻率高於設定門限值的行為事件;確定單元,用於根據行為事件與區域轉移規則之間的映射關係,確定所述第一行為事件對應的區域轉移規則;以及根據所述區域轉移規則,確定所述目標用戶在所述第一設定時間內將所述第一行為事件由所述第一網路區域轉移至的第二網路區域;控制單元,用於根據所述第一行為事件和預設的風險控制策略,調整所述第二網路區域的風險控制等級。
本發明有益效果如下:本發明實施例獲取目標用戶在第一網路區域中產生的第一行為事件,所述第一行為事件屬於第一設定時間內產生頻率高於設定門限值的行為事件;根據行為事件與區域轉移規則之間的映射關係,確定所述第一行為事件對應的區域轉移規則;根據所述區域轉移規則,確定所述目標用戶在所述設定時間內將所述第一行為事件由所述第一網路區域轉移至的第二網路區域;根據所述第一行為事件和預 設的風險控制策略,調整所述第二網路區域的風險控制等級。這樣,基於行為事件對應的區域轉移規則,能夠根據第一網路區域中產生的第一行為事件,有效地預估到第一行為事件轉移至的第二網路區域,並能夠及時有效地調整第二網路區域的風險控制策略,避免風險控制策略滯後於風險事件發生的情形,實現對風險事件的精確控制,提升網際網路資訊互動平臺的網路安全性。
31‧‧‧獲取單元
32‧‧‧確定單元
33‧‧‧控制單元
為了更清楚地說明本發明實施例中的技術方案,下面將對實施例描述中所需要使用的圖式作簡要介紹,顯而易見地,下面描述中的圖式僅僅是本發明的一些實施例,對於本領域的普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。
圖1為本發明實施例提供的一種基於區域的風險控制方法的流程示意圖;圖2為確定行為事件與區域轉移規則之間的映射關係的流程示意圖;圖3為本發明實施例提供的一種基於區域的風險控制設備的結構示意圖。
為了實現本發明的目的,本發明實施例提供了一種基於區域的風險控制方法和設備,獲取目標用戶在第一網路 區域中產生的第一行為事件,所述第一行為事件屬於第一設定時間內產生頻率高於設定門限值的行為事件;根據行為事件與區域轉移規則之間的映射關係,確定所述第一行為事件對應的區域轉移規則;根據所述區域轉移規則,確定所述目標用戶在所述設定時間內將所述第一行為事件由所述第一網路區域轉移至的第二網路區域;根據所述第一行為事件和預設的風險控制策略,調整所述第二網路區域的風險控制等級。這樣,基於行為事件對應的區域轉移規則,能夠根據第一網路區域中產生的第一行為事件,有效地預估到第一行為事件轉移至的第二網路區域,並能夠及時有效地調整第二網路區域的風險控制策略,避免風險控制策略滯後於風險事件發生的情形,實現對風險事件的精確控制,提升網際網路資訊互動平臺的網路安全性。
下面結合說明書圖式對本發明各個實施例作進一步地詳細描述。顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其它實施例,都屬於本發明保護的範圍。
圖1為本發明實施例提供的一種基於區域的風險控制方法的流程示意圖。所述方法可以如下所示。
步驟101:獲取目標用戶在第一網路區域中產生的第一行為事件。
其中,所述第一行為事件屬於第一設定時間內產生頻率高於設定門限值的行為事件。
在步驟101中,本發明實施例中將第一網路區域作為區域轉移的起始目標,從資料庫中獲取目標用戶在第一設定時間內在第一網路區域中產生的至少一種類型的第一行為事件。
這裡的第一行為事件可以是目標用戶在網際網路資訊互動平臺上發起的訂購行為事件,也可以是目標用戶在網際網路資訊互動平臺上發起的支付行為事件,還可以是目標用戶在網際網路資訊互動平臺上發起的網路交易行為事件等等。
當獲取到目標用戶在第一網路區域內產生的至少一種類型的第一行為事件時,確定每一種類型的第一行為事件的產生頻率。
進一步地,確定每一種類型的第一行為事件的產生頻率是否高於設定門限值,將產生頻率高於設定門限值的第一行為事件作為觸發調整關聯網路區域的風險控制等級的依據。
需要說明的是,本發明實施例中所描述的“第一設定時間”對應的時間長度與後續描述的“第二設定時間”對應的時間長度可以相同,也可以不同,這裡不做限定;這裡的“第一”和“第二”沒有其他特殊含義,僅僅用於區分不同的設定時間。
關於設定門限值的大小可以根據實際需要確定,也可以根據實驗資料確定,這裡對於大小取值不做限定。
步驟102:根據行為事件與區域轉移規則之間的映射 關係,確定所述第一行為事件對應的區域轉移規則。
在步驟102中,首先,介紹一下行為事件與區域轉移規則之間的映射關係的確定方式。
在本發明實施例中,行為事件與區域轉移規則之間的映射關係的確定方式可以採用下面描述的方式,也可以採用其他方式,這裡對於其他方式不做具體限定。
具體地,如圖2所示,為確定行為事件與區域轉移規則之間的映射關係的流程示意圖。
S21:獲取第二設定時間內用戶產生目標行為事件的環境資料。
其中,所述環境資料包含現實空間資料和/或虛擬空間資料。
在S21中,獲取第二設定時間內用戶產生目標行為事件的環境資料可以理解為提取該用戶的歷史資料,這一歷史資料包含目標行為事件、產生該目標行為事件的環境資料以及產生該目標行為事件的時間。
在得到該歷史資料時,從獲取的歷史資料中選擇出產生該目標行為事件的時間滿足第二設定時間的目標行為事件以及產生滿足第二設定時間的目標行為事件的環境資料。
本發明實施例中所涉及到的環境資料包含現實空間資料和/或虛擬空間資料,其中,現實空間資料可以是指基於定位服務(英文:Location Based Services;縮寫:LBS)獲取的用戶所使用的終端設備的位置資訊;也可以 是指用戶所使用的終端設備所在的城市資訊、區域碼等;虛擬空間資料可以是指網路之間的協定(英文:Internet Protocol;縮寫:IP)位址;也可以是指唯一素材識別碼(英文:Unique Material Identifier;縮寫:UMID);還可以是WiFi位址等等。
可選地,在獲取環境資料之後,需要對環境資料進行轉化,例如:對於現實空間資料,採用資料分析等方式將其現實空間資料按照空間維度轉換成為一個網格點,例如:目標行為事件發生的現實空間資料為LBS,那麼可以將獲取到的LBS轉換成為地理位置為XXXXXX的點;對於虛擬空間資料,同樣採用資料分析等方式將其虛擬空間資料按照空間維度轉換成為一個網格點,例如:目標行為事件發生的虛擬空間資料為IP位址(128.10.2.21),那麼可以將獲取到的IP位址轉換成為128.10.2.0。
這裡需要說明的是,網格點屬於多維空間網路,即設定多維空間網路中包含多個維度,每一個維度可以從1到任意,將轉化得到的網格點映射在多維空間網路中,即每一網格點在多維空間網路中對應一個唯一的多維空間位置。
S22:根據所述環境資料,分析得到所述用戶產生所述目標行為事件的區域轉移規則。
其中,所述區域轉移規則中包含至少兩個網路區域,且所述至少兩個網路區域中區域重合度大於設定閾值。
在S22中,可選地,所述第二設定時間被劃分為至少 兩個時間區間,所述至少兩個時間區間內包含的時間點連續。
具體地,第一步,按照所述目標行為事件的產生時間,將所述環境資料劃分為至少兩組,其中,每一組中包含的所述環境資料的產生時間屬於一個時間區間。
第二步,將所述至少兩組中每一組包含的所述環境資料聚合得到不同的網路區域。
具體地,將所述至少兩組中每一組包含的所述環境資料聚合得到不同的網路區域,包括:針對每一組中包含的所述環境資料,執行:將其中一組中包含的所述環境資料轉化為多維空間網路中的網格點,並確定所述多維空間網路中的各個網格點之間的關聯關係;其中,所述關聯關係基於各個網格點在多維空間網路中的坐標位置關係確定。
利用所述關聯關係,將包含所述各個網格點的所述多維空間網路劃分成不同的網路區域。
例如:根據圖形聚類的算法和所述關聯關係,將包含所述各個網格點的所述多維空間網路劃分成不同的網路區域。
再例如:根據關聯規則和所述關聯關係,將包含所述各個網格點的所述多維空間網路劃分成不同的網路區域。
第三步,從所述至少兩組聚合得到的網路區域中選擇其中兩組。
第四步,分別從選擇的每一組聚合得到的網路區域中 選擇一個網路區域,計算選擇的兩個網路區域的區域重合度。
需要說明的是,這裡的區域重合度指的是兩個網路區域中所包含的相同的坐標位置點所形成區域占兩個網路區域的比例。
第五步,當計算得到的區域重合度大於設定閾值時,確定選擇的兩個網路區域之間滿足區域轉移規則。
這裡需要說明的是,第三步至第五步可以多次執行,直至確定出所述至少兩組聚合得到的網路區域中所有滿足區域轉移規則的至少兩個網路區域。
也就是說,透過計算重合度,確定出目標行為事件在第二設定時間內產生的區域轉移規則,並且能夠確定目標行為事件在滿足區域轉移規則的這些區域內發生的穩定性,同時意味著,目標行為事件一旦在滿足區域轉移規則的這些區域中任意一個區域產生,那麼可以預先預計出在滿足區域轉移規則的這些區域中其他區域產生的可能性增大,及時對其他區域的風險控制策略進行調整,避免風險控制策略滯後於風險事件的情形,有效地提升風險控制的精確度。
S23:根據分析得到的區域轉移規則,建立目標行為事件與所述區域轉移規則之間的映射關係。
在本發明實施例中,在得到行為事件與區域轉移規則之間的映射關係之後,可以在資料庫中根據行為事件的不同,分別建立不同行為事件與確定的區域轉移規則之間的 映射關係。
在獲取到第一行為事件時,根據建立的目標行為事件與區域轉移規則之間的映射關係,得到第一行為事件對應的區域轉移規則。
步驟103:根據所述區域轉移規則,確定所述目標用戶在所述設定時間內將所述第一行為事件由所述第一網路區域轉移至的第二網路區域。
在步驟103中,在步驟102中,確定第一行為事件的區域轉移規則,即得到的區域轉移規則中包含除第一網路區域之外的至少一個第二網路區域,那麼將包含在區域轉移規則中的至少一個第二網路區域作為所述目標用戶在所述設定時間內將所述第一行為事件由所述第一網路區域轉移至的目標網路區域。
步驟104:根據所述第一行為事件和預設的風險控制策略,調整所述第二網路區域的風險控制等級。
在步驟104中,具體地,若所述第一行為事件的風險等級小於設定風險等級,則根據預設的風險控制策略,降低所述第二網路區域的風險控制等級;若所述第一行為事件的風險等級大於設定風險等級,則根據預設的風險控制策略,提高所述第二網路區域的風險控制等級。
需要說明的是,所述第一行為事件的風險等級可以透過該第一行為事件發生之後所造成的危害程度確定其的風險等級,一般風險等級可以分為低等級、中等級和高等 級。危害程度嚴重對應的風險等級為高等級;危害程度中等對應的風險等級為中等級;危害程度小或者沒有對應的風險等級為低等級。
當所述第一行為事件的風險等級小於設定風險等級時,確定所述第一行為事件屬於低風險事件;當所述第一行為事件的風險等級大於設定風險等級時,確定所述第一行為事件屬於高風險事件。
可選地,根據所述第一行為事件和預設的風險控制策略,分別對確定的區域轉移規則中包含的所有網路區域進行風險控制調整,例如:若所述第一行為事件屬於低風險事件,則將確定的區域轉移規則中包含的所有網路區域的風險控制策略調整為寬鬆(或者,降低風險控制等級);若所述第一行為事件屬於低風險事件,則將確定的區域轉移規則中包含的所有網路區域的風險控制策略調整為收緊(或者,提高風險控制等級)。
透過本發明實施例的方案,獲取目標用戶在第一網路區域中產生的第一行為事件,所述第一行為事件屬於第一設定時間內產生頻率高於設定門限值的行為事件;根據行為事件與區域轉移規則之間的映射關係,確定所述第一行為事件對應的區域轉移規則;根據所述區域轉移規則,確定所述目標用戶在所述設定時間內將所述第一行為事件由所述第一網路區域轉移至的第二網路區域;根據所述第一行為事件和預設的風險控制策略,調整所述第二網路區域的風險控制等級。這樣,基於行為事件對應的區域轉移規 則,能夠根據第一網路區域中產生的第一行為事件,有效地預估到第一行為事件轉移至的第二網路區域,並能夠及時有效地調整第二網路區域的風險控制策略,避免風險控制策略滯後於風險事件發生的情形,實現對風險事件的精確控制,提升網際網路資訊互動平臺的網路安全性。
圖3為本發明實施例提供的一種基於區域的風險控制設備的結構示意圖,所述風險控制設備包括:獲取單元31、確定單元32和控制單元33,其中:獲取單元31,用於獲取目標用戶在第一網路區域中產生的第一行為事件,其中,所述第一行為事件屬於第一設定時間內產生頻率高於設定閾值的行為事件;確定單元32,用於根據行為事件與區域轉移規則之間的映射關係,確定所述第一行為事件對應的區域轉移規則;以及根據所述區域轉移規則,確定所述目標用戶在所述第一設定時間內將所述第一行為事件由所述第一網路區域轉移至的第二網路區域;控制單元33,用於根據所述第一行為事件和預設的風險控制策略,調整所述第二網路區域的風險控制等級。
具體地,所述控制單元33,具體用於若所述第一行為事件屬於低風險事件,根據預設的風險控制策略,降低所述第二網路區域的風險控制等級;若所述第一行為事件屬於高風險事件,根據預設的風險控制策略,提高所述第二網路區域的風險控制等級。
具體地,所述確定單元32透過以下方式確定行為事 件與區域轉移規則之間的映射關係:獲取第二設定時間內用戶產生目標行為事件的環境資料,其中,所述環境資料包含現實空間資料和/或虛擬空間資料;根據所述環境資料,分析得到所述用戶產生所述目標行為事件的區域轉移規則,其中,所述區域轉移規則中包含至少兩個網路區域,且所述至少兩個網路區域中區域重合度大於設定閾值;根據分析得到的所述區域轉移規則,建立所述目標行為事件與所述區域轉移規則之間的映射關係。
可選地,所述第二設定時間被劃分為至少兩個時間區間,所述至少兩個時間區間內包含的時間點連續;所述確定單元32根據所述環境資料,分析得到所述用戶產生所述目標行為事件的區域轉移規則,包括:按照所述目標行為事件的產生時間,將所述環境資料劃分為至少兩組,其中,每一組中包含的所述環境資料的產生時間屬於一個時間區間;將所述至少兩組中每一組包含的所述環境資料聚合得到不同的網路區域;從所述至少兩組聚合得到的網路區域中選擇其中兩組;分別從選擇的每一組聚合得到的網路區域中選擇一個網路區域,計算選擇的兩個網路區域的區域重合度;當計算得到的區域重合度大於設定閾值時,確定選擇 的兩個網路區域之間滿足區域轉移規則。
具體地,所述確定單元32將所述至少兩組中每一組包含的所述環境資料聚合得到不同的網路區域,包括:針對每一組中包含的所述環境資料,執行:將其中一組中包含的所述環境資料轉化為多維空間網路中的網格點,並確定所述多維空間網路中的各個網格點之間的關聯關係;利用所述關聯關係,將包含所述各個網格點的所述多維空間網路劃分成不同的網路區域。
需要說明的是,本發明實施例提供的風險控制設備可以透過軟體方式實現,也可以透過硬體方式實現,這裡不做限定。
本發明實施例提供的風險控制設備基於行為事件對應的區域轉移規則,能夠根據第一網路區域中產生的第一行為事件,有效地預估到第一行為事件轉移至的第二網路區域,並能夠及時有效地調整第二網路區域的風險控制策略,避免風險控制策略滯後於風險事件發生的情形,實現對風險事件的精確控制,提升網際網路資訊互動平臺的網路安全性。
本領域的技術人員應明白,本發明的實施例可提供為方法、裝置(設備)、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括 但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
本發明是參照根據本發明實施例的方法、裝置(設備)和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理器或其他可編程資料處理設備的處理器以產生一個機器,使得透過電腦或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。
這些電腦程式指令也可儲存在能引導電腦或其他可編程資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。
這些電腦程式指令也可裝載到電腦或其他可編程資料處理設備上,使得在電腦或其他可編程設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。
儘管已描述了本發明的較佳實施例,但本領域內的技 術人員一旦得知了基本創造性概念,則可對這些實施例作出另外的變更和修改。所以,申請專利範圍意欲解釋為包括較佳實施例以及落入本發明範圍的所有變更和修改。
顯然,本領域的技術人員可以對本發明進行各種修改和變型而不脫離本發明的範圍。這樣,倘若本發明的這些修改和變型屬於本發明申請專利範圍及其等同技術的範圍之內,則本發明也意圖包含這些修改和變型在內。
Claims (10)
- 一種基於區域的風險控制方法,其特徵在於,包括:獲取目標用戶在第一網路區域中產生的第一行為事件,其中,該第一行為事件屬於第一設定時間內產生頻率高於設定門限值的行為事件;根據行為事件與區域轉移規則之間的映射關係,確定該第一行為事件對應的區域轉移規則;根據該區域轉移規則,確定該目標用戶在該第一設定時間內將該第一行為事件由該第一網路區域轉移至的第二網路區域;根據該第一行為事件和預設的風險控制策略,調整該第二網路區域的風險控制等級。
- 如申請專利範圍第1項的風險控制方法,其中,根據該第一行為事件和預設的風險控制策略,調整該第二網路區域的風險控制等級,包括:若該第一行為事件的風險等級小於設定風險等級,則根據預設的風險控制策略,降低該第二網路區域的風險控制等級;若該第一行為事件的風險等級大於設定風險等級,則根據預設的風險控制策略,提高該第二網路區域的風險控制等級。
- 如申請專利範圍第1或2項的風險控制方法,其中,透過以下方式確定行為事件與區域轉移規則之間的映射關係:獲取第二設定時間內用戶產生目標行為事件的環境資料,其中,該環境資料包含現實空間資料和/或虛擬空間資料;根據該環境資料,分析得到該用戶產生該目標行為事件的區域轉移規則,其中,該區域轉移規則中包含至少兩個網路區域,且該至少兩個網路區域中區域重合度大於設定閾值;根據分析得到的該區域轉移規則,建立該目標行為事件與該區域轉移規則之間的映射關係。
- 如申請專利範圍第3項的風險控制方法,其中,該第二設定時間被劃分為至少兩個時間區間,該至少兩個時間區間內包含的時間點連續;根據該環境資料,分析得到該用戶產生該目標行為事件的區域轉移規則,包括:按照該目標行為事件的產生時間,將該環境資料劃分為至少兩組,其中,每一組中包含的該環境資料的產生時間屬於一個時間區間;將該至少兩組中每一組包含的該環境資料聚合得到不同的網路區域;從該至少兩組聚合得到的網路區域中選擇其中兩組;分別從選擇的每一組聚合得到的網路區域中選擇一個網路區域,計算選擇的兩個網路區域的區域重合度;當計算得到的區域重合度大於設定閾值時,確定選擇的兩個網路區域之間滿足區域轉移規則。
- 如申請專利範圍第4項的風險控制方法,其中,將該至少兩組中每一組包含的該環境資料聚合得到不同的網路區域,包括:針對每一組中包含的該環境資料,執行:將其中一組中包含的該環境資料轉化為多維空間網路中的網格點,並確定該多維空間網路中的各個網格點之間的關聯關係;利用該關聯關係,將包含該各個網格點的該多維空間網路劃分成不同的網路區域。
- 一種基於區域的風險控制設備,其特徵在於,包括:獲取單元,用於獲取目標用戶在第一網路區域中產生的第一行為事件,其中,該第一行為事件屬於第一設定時間內產生頻率高於設定門限值的行為事件;確定單元,用於根據行為事件與區域轉移規則之間的映射關係,確定該第一行為事件對應的區域轉移規則;以及根據該區域轉移規則,確定該目標用戶在該第一設定時間內將該第一行為事件由該第一網路區域轉移至的第二網路區域;控制單元,用於根據該第一行為事件和預設的風險控制策略,調整該第二網路區域的風險控制等級。
- 如申請專利範圍第6項的風險控制設備,其中,該控制單元,具體用於若該第一行為事件的風險等級小於設定風險等級,則根據預設的風險控制策略,降低該第二網路區域的風險控制等級;若該第一行為事件屬於高風險事件的風險等級大於設定風險等級,則根據預設的風險控制策略,提高該第二網路區域的風險控制等級。
- 如申請專利範圍第6或7項的風險控制設備,其中,該確定單元透過以下方式確定行為事件與區域轉移規則之間的映射關係:獲取第二設定時間內用戶產生目標行為事件的環境資料,其中,該環境資料包含現實空間資料和/或虛擬空間資料;根據該環境資料,分析得到該用戶產生該目標行為事件的區域轉移規則,其中,該區域轉移規則中包含至少兩個網路區域,且該至少兩個網路區域中區域重合度大於設定閾值;根據分析得到的該區域轉移規則,建立該目標行為事件與該區域轉移規則之間的映射關係。
- 如申請專利範圍第8項的風險控制設備,其中,該第二設定時間被劃分為至少兩個時間區間,該至少兩個時間區間內包含的時間點連續;該確定單元根據該環境資料,分析得到該用戶產生該目標行為事件的區域轉移規則,包括:按照該目標行為事件的產生時間,將該環境資料劃分為至少兩組,其中,每一組中包含的該環境資料的產生時間屬於一個時間區間;將該至少兩組中每一組包含的該環境資料聚合得到不同的網路區域;從該至少兩組聚合得到的網路區域中選擇其中兩組;分別從選擇的每一組聚合得到的網路區域中選擇一個網路區域,計算選擇的兩個網路區域的區域重合度;當計算得到的區域重合度大於設定閾值時,確定選擇的兩個網路區域之間滿足區域轉移規則。
- 如申請專利範圍第9項的風險控制設備,其中,該確定單元將該至少兩組中每一組包含的該環境資料聚合得到不同的網路區域,包括:針對每一組中包含的該環境資料,執行:將其中一組中包含的該環境資料轉化為多維空間網路中的網格點,並確定該多維空間網路中的各個網格點之間的關聯關係;利用該關聯關係,將包含該各個網格點的該多維空間網路劃分成不同的網路區域。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106101929A TWI665899B (zh) | 2017-01-19 | 2017-01-19 | 基於區域的風險控制方法和設備 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106101929A TWI665899B (zh) | 2017-01-19 | 2017-01-19 | 基於區域的風險控制方法和設備 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201828671A TW201828671A (zh) | 2018-08-01 |
TWI665899B true TWI665899B (zh) | 2019-07-11 |
Family
ID=63960113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106101929A TWI665899B (zh) | 2017-01-19 | 2017-01-19 | 基於區域的風險控制方法和設備 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI665899B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070239807A1 (en) * | 2006-03-28 | 2007-10-11 | Morgan Timothy S | Siebel CRM LOV/MLOV remapping tool |
US20070244748A1 (en) * | 2006-04-17 | 2007-10-18 | Tony Smith | Domains template management system |
CN102088754A (zh) * | 2010-12-06 | 2011-06-08 | 中国人民解放军信息工程大学 | 一种基于网络访问行为的无线局域网接入控制方法及*** |
US8761768B2 (en) * | 2009-10-22 | 2014-06-24 | Cisco Technology, Inc. | Systems and methods for classifying user equipment and selecting tracking areas |
CN104038929A (zh) * | 2014-05-09 | 2014-09-10 | 宇龙计算机通信科技(深圳)有限公司 | 网络访问异常识别方法和网络访问异常识别装置 |
CN104184819A (zh) * | 2014-08-29 | 2014-12-03 | 城云科技(杭州)有限公司 | 多层级负载均衡云资源监控方法 |
CN104469848A (zh) * | 2014-11-06 | 2015-03-25 | 中国科学院计算技术研究所 | 一种异构接入网络之间负载均衡的方法 |
US20160127401A1 (en) * | 2014-10-30 | 2016-05-05 | Splunk Inc. | Capture triggers for capturing network data |
-
2017
- 2017-01-19 TW TW106101929A patent/TWI665899B/zh active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070239807A1 (en) * | 2006-03-28 | 2007-10-11 | Morgan Timothy S | Siebel CRM LOV/MLOV remapping tool |
US20070244748A1 (en) * | 2006-04-17 | 2007-10-18 | Tony Smith | Domains template management system |
US8761768B2 (en) * | 2009-10-22 | 2014-06-24 | Cisco Technology, Inc. | Systems and methods for classifying user equipment and selecting tracking areas |
CN102088754A (zh) * | 2010-12-06 | 2011-06-08 | 中国人民解放军信息工程大学 | 一种基于网络访问行为的无线局域网接入控制方法及*** |
CN104038929A (zh) * | 2014-05-09 | 2014-09-10 | 宇龙计算机通信科技(深圳)有限公司 | 网络访问异常识别方法和网络访问异常识别装置 |
CN104184819A (zh) * | 2014-08-29 | 2014-12-03 | 城云科技(杭州)有限公司 | 多层级负载均衡云资源监控方法 |
US20160127401A1 (en) * | 2014-10-30 | 2016-05-05 | Splunk Inc. | Capture triggers for capturing network data |
CN104469848A (zh) * | 2014-11-06 | 2015-03-25 | 中国科学院计算技术研究所 | 一种异构接入网络之间负载均衡的方法 |
Also Published As
Publication number | Publication date |
---|---|
TW201828671A (zh) | 2018-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111931242B (zh) | 一种数据共享方法以及应用其的计算机设备及可读存储介质 | |
JP2017182796A5 (zh) | ||
JP2018507464A (ja) | 取引リスク検出方法及び装置 | |
CN110688442A (zh) | 一种基于多层网格分块的电子地图点位聚合方法 | |
CN103871102A (zh) | 一种基于高程点和道路轮廓面的道路三维精细建模方法 | |
CN105787977A (zh) | 建筑物矢量边界简化的方法 | |
CN103970879B (zh) | 一种调整数据块存储位置的方法及*** | |
WO2023134184A1 (zh) | 信息处理***、方法、装置、设备及存储介质 | |
WO2017028738A1 (zh) | 一种基于区域的风险控制方法和设备 | |
CN105430615A (zh) | 一种连续位置服务请求下基于假位置的位置隐私保护方法 | |
CN111061624A (zh) | 策略执行效果确定方法、装置、电子设备及存储介质 | |
JP2012164314A5 (zh) | ||
CN104361625A (zh) | 一种基于射线原理的带边界保留的云数据精简算法 | |
CN108563915B (zh) | 车辆数字化仿真测试模型构建***及方法、计算机程序 | |
CN109783842B (zh) | 一种基于体素数据的射线检测方法及*** | |
TWI665899B (zh) | 基於區域的風險控制方法和設備 | |
CN105608239A (zh) | 三坐标程序编写***及方法 | |
CN103544328A (zh) | 一种基于Hadoop的并行k均值聚类方法 | |
CN106408082A (zh) | 一种基于区域分割的控制方法及*** | |
CN109450889A (zh) | 一种物联网中汇聚数据流的隐私保护发布方法 | |
CN104484900A (zh) | 基于Delaunay三角网的气象要素插值评估方法 | |
CN105096379A (zh) | 一种基于k-邻域的三角网格曲面重建方法 | |
CN103942376A (zh) | 一种应用于实时头发运动仿真的碰撞修正方法 | |
CN111144540A (zh) | 反窃电仿真数据集的生成方法 | |
CN104657476A (zh) | 联机分析处理的方法及*** |