CN115510984B - 支付平台的防侵入方法、系统及云平台 - Google Patents
支付平台的防侵入方法、系统及云平台 Download PDFInfo
- Publication number
- CN115510984B CN115510984B CN202211205212.4A CN202211205212A CN115510984B CN 115510984 B CN115510984 B CN 115510984B CN 202211205212 A CN202211205212 A CN 202211205212A CN 115510984 B CN115510984 B CN 115510984B
- Authority
- CN
- China
- Prior art keywords
- security monitoring
- payment security
- payment
- user
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 238000012544 monitoring process Methods 0.000 claims abstract description 723
- 238000013507 mapping Methods 0.000 claims abstract description 152
- 238000005065 mining Methods 0.000 claims abstract description 81
- 238000012216 screening Methods 0.000 claims abstract description 77
- 230000008569 process Effects 0.000 claims abstract description 30
- 230000009545 invasion Effects 0.000 claims abstract description 10
- 238000004458 analytical method Methods 0.000 claims description 205
- 238000012502 risk assessment Methods 0.000 claims description 61
- 238000011156 evaluation Methods 0.000 claims description 38
- 238000012545 processing Methods 0.000 claims description 28
- 238000005259 measurement Methods 0.000 claims description 25
- 230000008859 change Effects 0.000 claims description 16
- 230000011218 segmentation Effects 0.000 claims description 16
- 238000012549 training Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 9
- 230000002265 prevention Effects 0.000 claims description 9
- 238000009941 weaving Methods 0.000 claims description 7
- 230000001131 transforming effect Effects 0.000 claims description 4
- 238000013473 artificial intelligence Methods 0.000 abstract description 5
- 230000007246 mechanism Effects 0.000 abstract description 4
- 239000000203 mixture Substances 0.000 abstract description 4
- 238000009472 formulation Methods 0.000 abstract description 3
- 230000000875 corresponding effect Effects 0.000 description 201
- 238000003860 storage Methods 0.000 description 13
- 238000012546 transfer Methods 0.000 description 10
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000000873 masking effect Effects 0.000 description 4
- 238000011176 pooling Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000005304 joining Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 238000011008 operational qualification Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及支付安全与人工智能技术领域,具体而言,涉及一种支付平台的防侵入方法、系统及云平台。本申请采用具有普适性的信息挖掘策略序列,在信息挖掘策略序列中设置了多个用于信息挖掘的映射策略、牵涉标记与映射策略间的配对信息,从而基于该信息挖掘策略序列可以自主地挖掘待分析支付数据集中涵盖的多个用户账号的监控数据特征,最后将监控数据特征输入预先训练好的人工智能模型中进行侵入风险的筛查识别;基于上述过程可以看出,各种类型的支付监控数据集均可以通过一套机制进行监控数据特征的挖掘,省去了事先针对不同数据不同模型进行挖掘策略制定的过程,保障了监控数据特征挖掘的效率和及时性,从而确保支付平台防侵入的时效性。
Description
技术领域
本申请涉及支付安全与人工智能技术领域,具体而言,涉及一种支付平台的防侵入方法、系统及云平台。
背景技术
随着电子支付的大量普及,支付安全问题是关系到民生的重中之重,支付平台每天都面临高频多变的数据攻击。支付平台需要对海量的监控数据进行分析以识别入侵风险,该过程一旦效率不够,造成的危害是无法承受的。随着人工智能技术的发展与突破,支付平台开始借助人工智能手段对海量数据进行分析,帮助识别入侵风险。然而,监控数据的复杂多变为人工智能中监控数据信息的特征识别挖掘又带来挑战,如果监控数据特征挖掘能力不够,将影响后续的侵入风险筛查。
发明内容
本发明的目的在于提供一种支付平台的防侵入方法、系统及云平台。
本申请实施例是这样实现的:
第一方面,本申请实施例提供了一种支付平台的防侵入方法,应用于云平台,所述云平台与终端设备通信连接,所述方法包括:
响应于支付防护指令,获取所述终端设备上传的待分析支付数据集,所述待分析支付数据集包括多个支付安全监控日志和所述多个支付安全监控日志之间的牵涉标记,所述多个支付安全监控日志包括N个支付安全监控日志log1,每一所述支付安全监控日志log1包括多个用户账号对应的用户支付安全监控信息,其中,所述N≥2;
获取信息挖掘策略序列,所述信息挖掘策略序列包括用于进行信息挖掘的多个映射策略以及牵涉标记与映射策略之间的配对信息;
通过所述待分析支付数据集提取所述信息挖掘策略序列,并基于所述N个支付安全监控日志log1之间的牵涉标记和所述配对信息,得到每一牵涉标记对应的映射策略;
通过所述映射策略对所述N个支付安全监控日志log1进行信息挖掘,获得所述多个用户账号的监控数据特征;
将所述多个用户账号的监控数据特征输入事先训练好的风险筛查模型,得到所述风险筛查模型输出的风险筛查结果。
作为一种可行的实施方式,所述多个支付安全监控日志还包括支付安全监控日志log2以及所述支付安全监控日志log2与一个或多个所述支付安全监控日志log1之间的牵涉标记;
所述基于所述N个支付安全监控日志log1之间的牵涉标记和所述配对信息,得到每一牵涉标记对应的映射策略,包括:
编织所述待分析支付数据集对应的关系网,所述关系网包括所述支付安全监控日志log2对应的基础网结和每一所述支付安全监控日志log1对应的衍生网结,且彼此牵涉的任意两个支付安全监控日志对应的网结衔尾;
将所述N个支付安全监控日志log1之间的牵涉标记,各自作为对应的衍生网结之间的衔尾标记;
依据所述关系网中的多个衍生网结之间的衔尾标记和所述配对信息,得到每一衔尾标记对应的映射策略。
作为一种可行的实施方式,所述通过所述映射策略对所述N个支付安全监控日志log1进行信息挖掘,获得所述多个用户账号的监控数据特征,包括:
自层级最末尾的衍生网结作为起点,循环提取当次衍生网结对应的映射策略,将当个衍生网结对应的支付安全监控日志log3和与之衔尾的前一衍生网结对应的支付安全监控日志log4进行组合,得到所述前一衍生网结对应的组合支付安全监控日志,直到获取首个衍生网结对应的组合支付安全监控日志,所述首个衍生网结为第一个和所述基础网结衔尾的衍生网结;其中,所述信息挖掘策略序列还包括分析要素与映射策略之间的配对信息,所述首个衍生网结对应的组合支付安全监控日志包括所述多个用户账号及每个用户账号在多个分析要素的用户支付安全监控信息;
确定所述首个衍生网结对应的组合支付安全监控日志涵盖的多个分析要素;
基于所述多个分析要素和所述配对信息,得到每一分析要素对应的映射策略;
通过得到的所述映射策略分别对每个所述用户账号在所述多个分析要素的用户支付安全监控信息进行处理,得到每个所述用户账号的监控数据特征。
作为一种可行的实施方式,所述循环提取当次衍生网结对应的映射策略,将当个衍生网结对应的支付安全监控日志log3和与之衔尾的前一衍生网结对应的支付安全监控日志log4进行组合,得到所述前一衍生网结对应的组合支付安全监控日志,包括:
提取所述当个衍生网结对应的映射策略,对所述支付安全监控日志log3中的用户支付安全监控信息进行变换,得到变更用户支付安全监控信息;
将所述变更用户支付安全监控信息融入到所述支付安全监控日志log4中,得到所述前一衍生网结对应的组合支付安全监控日志;所述前一衍生网结对应的组合支付安全监控日志包括所述多个用户账号在第一分析要素的用户支付安全监控信息,和所述多个用户账号在其余分析要素的用户支付安全监控信息;
所述方法还包括:
基于所述其余分析要素和所述配对信息,获取所述其余分析要素对应的映射策略;
针对任意一个用户账号,通过得到的所述映射策略,对所述前一衍生网结对应的组合支付安全监控日志中任意一个所述用户账号在所述其余分析要素的用户支付安全监控信息进行处理,得到变更用户支付安全监控信息;
在所述前一衍生网结对应的组合支付安全监控日志中,将所述变更用户支付安全监控信息与任意一个所述用户账号在所述第一分析要素的用户支付安全监控信息进行保存,得到变更完成的组合支付安全监控日志。
作为一种可行的实施方式,所述支付安全监控日志log3和所述支付安全监控日志log4中均包括所述多个用户账号在第一分析要素的用户支付安全监控信息,所述提取所述当个衍生网结对应的映射策略,对所述支付安全监控日志log3中的用户支付安全监控信息进行变换,得到变更用户支付安全监控信息,包括:
针对任意一个用户账号,提取所述当个衍生网结对应的映射策略,对所述支付安全监控日志log3中任意一个所述用户账号在其余分析要素的用户支付安全监控信息进行处理,得到变更用户支付安全监控信息;
所述将所述变更用户支付安全监控信息融入到所述支付安全监控日志log4中,得到所述前一衍生网结对应的组合支付安全监控日志,包括:
在所述支付安全监控日志log4中,将所述变更用户支付安全监控信息与任意一个所述用户账号在所述第一分析要素的用户支付安全监控信息进行保存,得到所述前一衍生网结对应的组合支付安全监控日志;
其中,所述针对任意一个用户账号,提取所述当个衍生网结对应的映射策略,对所述支付安全监控日志log3中任意一个所述用户账号在其余分析要素的用户支付安全监控信息进行处理,得到变更用户支付安全监控信息,包括:
根据所述牵涉标记与映射策略之间的配对信息,确定所述当个衍生网结与所述前一衍生网结之间的衔尾标记对应的多个映射策略;
在所述多个映射策略中,获取与所述支付安全监控日志log3中涵盖的多个分析要素对应的选定映射策略;
当所述当个衍生网结与所述前一衍生网结之间的衔尾标记为二类标记时,将所述支付安全监控日志log3中,在所述第一分析要素上相同的多个用户支付安全监控信息对应的其余分析要素的用户支付安全监控信息进行归类,所述二类标记代表所述支付安全监控日志log3中所述第一分析要素的用户支付安全监控信息,和所述支付安全监控日志log4中所述第一分析要素的用户支付安全监控信息间多个对应一个;
针对任意一个用户账号,提取所述选定映射策略,对所述支付安全监控日志log3中任意一个所述用户账号在所述其余分析要素上归类后的用户支付安全监控信息进行处理,得到所述变更用户支付安全监控信息。
作为一种可行的实施方式,所述当个衍生网结与所述前一衍生网结之间的衔尾标记为二类标记时,将所述支付安全监控日志log3中,在所述第一分析要素上相同的多个用户支付安全监控信息对应的其余分析要素的用户支付安全监控信息进行归类,包括:
当所述当个衍生网结与所述前一衍生网结之间的衔尾标记为所述二类标记时,确定所述支付安全监控日志log3中在所述第一分析要素的多个用户支付安全监控信息和每个所述用户支付安全监控信息对应的个数;
当所述多个用户支付安全监控信息中的选定用户支付安全监控信息对应的个数指示的度量尺度大于其余用户支付安全监控信息对应的个数指示的度量尺度时,对所述选定用户支付安全监控信息和所述选定用户支付安全监控信息对应保存的其余分析要素的用户支付安全监控信息进行切分操作,获得多个切分监控信息簇,每个所述切分监控信息簇包括一个或多个选定用户支付安全监控信息和所述一个或多个选定用户支付安全监控信息对应保存的其余分析要素的用户支付安全监控信息;
将每个所述切分监控信息簇中所述一个或多个选定用户支付安全监控信息在其余相同分析要素的监控信息进行归类;
或者;
当个衍生网结当所述当个衍生网结与所述前一衍生网结之间的衔尾标记为所述二类标记时,确定所述支付安全监控日志log3中在所述第一分析要素的多个用户支付安全监控信息和每个所述用户支付安全监控信息对应的个数;
当所述多个用户支付安全监控信息中的选定用户支付安全监控信息对应的个数指示的度量尺度大于其余用户支付安全监控信息对应的个数指示的度量尺度时,对所述选定用户支付安全监控信息和所述选定用户支付安全监控信息对应保存的其余分析要素的用户支付安全监控信息进行筛选,得到筛选监控信息簇,所述筛选监控信息簇包括M个所述选定用户支付安全监控信息和所述M个选定用户支付安全监控信息对应保存的其余分析要素的用户支付安全监控信息,所述M指示的度量尺度与所述其余用户支付安全监控信息对应的个数指示的度量尺度相同,其中,所述M≥1;
将所述筛选监控信息簇中所述M个选定用户支付安全监控信息在其余相同分析要素的监控信息进行归类。
作为一种可行的实施方式,所述风险筛查模型的训练过程包括以下步骤:
获取监控数据特征样本和所述监控数据特征样本的侵入类型风险识别标记信息;
依据所述监控数据特征样本,通过预设风险筛查模型获取所述监控数据特征样本的第一风险评估结果,对所述第一风险评估结果进行筛选,获取所述监控数据特征样本的第二风险评估结果,所述第一风险评估结果包括所述监控数据特征样本对应于各侵入类型的风险评估结果;
通过所述第一风险评估结果获取第一评估置信区间,并通过所述第二风险评估结果获取第二评估置信区间,所述第一评估置信区间包括所述监控数据特征样本对应于各侵入类型的评估置信区间;
基于所述第一评估置信区间和每一所述侵入类型风险识别标记信息,以及所述第二评估置信区间和每一所述侵入类型风险识别标记信息,调节所述预设风险筛查模型的系数,当所述预设风险筛查模型收敛时,得到所述风险筛查模型。
第二方面,本申请实施例还提供了一种支付平台防侵入系统,包括云平台和与所述云平台通信连接的终端设备,所述云平台包括处理器和存储器,所述存储器存储有计算机程序,当所述处理器执行所述计算机程序时,执行上述方法。
第三方面,本申请实施提供了一种云平台,包括处理器和存储器,所述存储器存储有计算机程序,当所述处理器执行所述计算机程序时,执行上述方法。
本申请实施例提供的支付平台的防侵入方法、系统及云平台,采用具有普适性的信息挖掘策略序列,在信息挖掘策略序列中设置了多个用于信息挖掘的映射策略、牵涉标记与映射策略间的配对信息,从而基于该信息挖掘策略序列可以自主地挖掘待分析支付数据集中涵盖的多个用户账号的监控数据特征,最后将监控数据特征输入预先训练好的人工智能模型中进行侵入风险的筛查识别,基于上述过程可以看出,各种类型的支付监控数据集均可以通过一套机制进行监控数据特征的挖掘,省去了事先针对不同数据不同模型进行挖掘策略制定的过程,保障了监控数据特征挖掘的效率和及时性,从而确保支付平台防侵入的时效性。
在后面的描述中,将部分地陈述其他的特征。在检查后面内容和附图时,本领域的技术人员将部分地发现这些特征,或者可以通过生产或运用了解到这些特征。通过实践或使用后面所述详细示例中列出的方法、工具和组合的各个方面,当前申请中的特征可以被实现和获得。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1是根据本申请的一些实施例所示的一种支付平台的防侵入方法的流程图。
图2是本申请实施例提供的防侵入装置的架构示意图。
图3是根据本申请的一些实施例所示的一种云平台的组成的示意图。
具体实施方式
下面结合本申请实施例中的附图对本申请实施例进行描述。本申请实施例的实施方式部分使用的术语仅用于对本申请的具体实施例进行解释,而非旨在限定本申请。
本申请实施例中支付平台的防侵入方法的执行主体为云平台,包括但不限于单个网络服务器、多个网络服务器组成的服务器组或于云计算的由大量计算机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。其中,云平台可单独运行来实现本申请,也可接入网络并通过与网络中的其他云平台的交互操作来实现本申请。其中,云平台所处的网络包括但不限于互联网、广域网、城域网、局域网、VPN网络等。云平台与终端设备通信连接,终端设备为用户进行支付的设备,包括但不限于电脑、智能手机、PAD等。
本申请实施例提供了一种支付平台的防侵入方法,该方法应用于云平台,如图1所示,该方法包括步骤S1~S5,下面对各个步骤进行说明。
步骤S1:响应于支付防护指令,获取待分析支付数据集。
支付防护指令的产生,可以是定期的或者定量产生的,例如每隔一段时间产生一次支付防护指令,待分析支付数据集包括多个支付安全监控日志和多个支付安全监控日志之间的牵涉标记,多个支付安全监控日志包括N个支付安全监控日志log1,每一所述支付安全监控日志log1包括多个用户账号对应的用户支付安全监控信息。每一支付安全监控日志log1可以包括多个用户账号对应的用户支付安全监控信息,例如一个支付安全监控日志log1包括多个用户账号的支付行为画像,一个支付安全监控日志log1包括多个用户账号的支付统计数据,其中,N≥2。
步骤S2:获取信息挖掘策略序列。
信息挖掘策略序列是对待分析支付数据集进行监控数据特征挖掘的策略集合,信息挖掘策略序列包括用于进行信息挖掘的多个映射策略、牵涉标记与映射策略之间的配对信息,每个映射策略代表一个对支付安全监控日志进行信息挖掘的支付平台的防侵入方法,这些映射策略例如为各种算法、函数。
步骤S3:通过待分析支付数据集提取信息挖掘策略序列,基于N个支付安全监控日志log1之间的牵涉标记和牵涉标记与映射策略之间的配对信息,得到每一牵涉标记对应的映射策略。
获得待分析支付数据集后,将待分析支付数据集作为拟进行信息挖掘的载体以提取信息挖掘策略序列,从而挖掘出待分析支付数据集中涵盖的多个用户账号的监控数据特征。通过N个支付安全监控日志log1中任意两个支付安全监控日志log1间的牵涉标记,确定牵涉标记与映射策略间的配对信息,从而得到牵涉标记对应的映射策略,也就得到每个牵涉标记对应的映射策略。
步骤S4:通过映射策略对N个支付安全监控日志log1进行信息挖掘,获得多个用户账号的监控数据特征。
由于每一支付安全监控日志log1包括多个用户账号对应的用户支付安全监控信息,提取N个支付安全监控日志log1间的牵涉标记对应的映射策略,对N个支付安全监控日志log1进行信息挖掘,可以令获得的各用户账号的监控数据特征中涵盖N个支付安全监控日志log1中的用户支付安全监控信息,监控数据特征的精确性得到保障。
步骤S5:将多个用户账号的监控数据特征输入事先训练好的风险筛查模型,得到风险筛查模型输出的风险筛查结果。
风险筛查模型为人工智能模型,经过事先调校后具备监控数据的风险筛查能力,其可以是深度神经网络模型,也可以是机器学习模型,本申请对此不做限定,其训练的过程在后续进行介绍,此处暂且不表。通过风险筛查模型得到风险筛查结果后,根据该风险筛查结果进行相应的防护措施,如漏洞填补、攻击溯源等,此处不做描述。
本申请实施例提供的支付平台的防侵入方法采用具有普适性的信息挖掘策略序列,在信息挖掘策略序列中设置了多个用于信息挖掘的映射策略、牵涉标记与映射策略间的配对信息,从而基于该信息挖掘策略序列可以自主地挖掘待分析支付数据集中涵盖的多个用户账号的监控数据特征,最后将监控数据特征输入预先训练好的人工智能模型中进行侵入风险的筛查识别,基于上述过程可以看出,各种类型的支付监控数据集均可以通过一套机制进行监控数据特征的挖掘,省去了事先针对不同数据不同模型进行挖掘策略制定的过程,保障了监控数据特征挖掘的效率和及时性,从而确保支付平台防侵入的时效性。
下面对本申请实施例提供的支付平台的防侵入方法的以上各步骤以及风险筛查模型的训练过程进行详细介绍。
本申请实施例提供一种支付平台的防侵入方法,包括:
步骤S100:响应于支付防护指令,获取待分析支付数据集。
在待分析支付数据集中,不同的支付安全监控日志涵盖的信息并不完全相同或重复,而对于不同的支付安全监控日志,彼此可能存在牵涉(相关或关联性),举例而言,N个支付安全监控日志log1中,分别包括转账对象类型支付安全监控日志、用户支付途径支付安全监控日志、支付网络环境支付安全监控日志、支付跳转痕迹支付安全监控日志等,转账对象类型支付安全监控日志和用户支付途径支付安全监控日志之间彼此牵涉,用户支付途径支付安全监控日志和支付网络环境支付安全监控日志之间彼此牵涉,转账对象类型支付安全监控日志和支付跳转痕迹支付安全监控日志之间彼此牵涉。
每一个支付安全监控日志log1包括多个分析要素的数据信息,分析要素表示数据分析的维度信息,例如,支付安全监控日志log1为转账对象类型支付安全监控日志,支付安全监控日志log1包含的多个分析要素可以包括:转账对象的运营资质、账户状态、征信情况、收支频率等,支付安全监控日志log1中的每个分析要素可以通过特定字符表征。
作为一种实施方式,待分析支付数据集中还包括彼此牵涉的任意两个支付安全监控日志之间的牵涉分析要素,该牵涉分析要素是两个支付安全监控日志中都具有的分析要素,两个支付安全监控日志之间通过牵涉分析要素的信息引起牵涉,比如,一个支付安全监控日志为转账对象类型支付安全监控日志,另一个支付安全监控日志为支付跳转痕迹支付安全监控日志,该转账对象类型支付安全监控日志和支付跳转痕迹支付安全监控日志都具有用户账号分析要素,用户账号分析要素即上述两个支付安全监控日志的牵涉分析要素,基于该用户账号分析要素的用户账号,转账对象类型支付安全监控日志包含的转账对象类型数据可以和支付跳转痕迹支付安全监控日志中的支付跳转痕迹数据牵涉。作为一种实施方式,任意两个支付安全监控日志之间的牵涉标记可以包括一类标记和二类标记中的一种。
针对任意两个支付安全监控日志之间的牵涉标记,是两个支付安全监控日志中下一个支付安全监控日志相对于上一个支付安全监控日志的牵涉标记,一类标记表征两个支付安全监控日志在牵涉分析要素上的用户支付安全监控信息是一一对应的,抑或多个对一个。例如,支付安全监控日志A与支付安全监控日志B间的牵涉标记为一类标记,支付安全监控日志A和支付安全监控日志B的牵涉分析要素是用户账户分析要素,支付安全监控日志B在用户账号分析要素上的用户账号都不一致,支付安全监控日志A在用户账号分析要素上可能具有一致的用户账号,或者不包含一致的用户账号,若在支付安全监控日志B中的用户账号分析要素上的各用户账号,和在支付安全监控日志A中的用户账号分析要素上的各用户账号一对一相关,那么支付安全监控日志A与支付安全监控日志B之间的牵涉标记为一类标记(一一对应),针对任意一个用户账号A,在支付安全监控日志B中的用户账号分析要素上只包括一个用户账号A,在支付安全监控日志A中的用户账号分析要素上具有多个用户账号A,那么支付安全监控日志A和支付安全监控日志B之间的牵涉标记为一类标记(多个对应一个)。
二类标记表征两个支付安全监控日志在牵涉分析要素上的用户支付安全监控信息之间的对应是一个对应多个,比如支付安全监控日志A与支付安全监控日志B间的牵涉标记为二类标记,支付安全监控日志A和支付安全监控日志B的牵涉分析要素为用户账号分析要素,支付安全监控日志A在用户账号分析要素上的用户账号都不一致,支付安全监控日志B在用户账号分析要素上具有一致的用户账号,即支付安全监控日志A在用户账号分析要素上任一用户账号A,在支付安全监控日志B中相应存在多个用户账号A,那么支付安全监控日志A和支付安全监控日志B间的牵涉标记为二类标记。
步骤S200:获取信息挖掘策略序列。
信息挖掘策略序列是对待分析支付数据集进行监控数据特征自主挖掘的策略集合,信息挖掘策略序列包括实施信息挖掘的多个映射策略,同时还包括牵涉标记与映射策略之间的配对信息。每一个映射策略可以指示一个对支付安全监控日志进行信息挖掘的支付平台的防侵入方法,每个映射策略可以由多个信息挖掘函数组合而成。多个支付安全监控日志间包括各种类型的牵涉标记,不同的牵涉标记所对应的映射策略相异,举例而言,一类标记和变换映射策略配对,二类标记和归类映射策略配对,以上仅为举例。基于信息挖掘策略序列中的多个映射策略、牵涉标记与映射策略之间的配对信息,如此,可以基于配对信息自行对应上映射策略,并通过对应的映射策略进行信息挖掘,信息挖掘策略序列具备普适性。另外,信息挖掘策略序列还包括分析要素和映射策略之间的配对信息,基于一个支付安全监控日志中涵盖的多个分析要素,确定分析要素和映射策略之间的配对信息,可以得到多个分析要素对应的映射策略。
步骤S300:通过待分析支付数据集提取信息挖掘策略序列。
得到待分析支付数据集后,将待分析支付数据集作为拟进行信息挖掘的载体,以提取信息挖掘策略序列,再进行后续的步骤S400~S900,对待分析支付数据集进行处理,得到待分析支付数据集中涵盖的多个用户账号的监控数据特征。
步骤S400:对待分析支付数据集进行分析,得到待分析支付数据集中的N个支付安全监控日志log1及N个支付安全监控日志log1之间的牵涉标记。
对待分析支付数据集进行分析,得到待分析支付数据集中的N个支付安全监控日志log1,以及N个支付安全监控日志log1之间的牵涉标记,可以将待分析支付数据集中的多个支付安全监控日志和多个支付安全监控日志间的牵涉标记加载到信息挖掘策略序列存在的空间,利于提取信息挖掘策略序列,对获得的支付安全监控日志进行信息挖掘。
该步骤S400分析的过程可以是对待分析支付数据集的数据格式进行变换,获得的N个支付安全监控日志log1、N个支付安全监控日志log1间的牵涉标记数据格式是预先设定的,其具体的数据格式本申请不做限定 。
另外,在得到支付安全监控日志后,还可以对待分析支付数据集中的支付安全监控日志进行清洗以去除干扰数据。步骤S500:编织待分析支付数据集对应的关系网。
待分析支付数据集包括的多个支付安全监控日志还包括支付安全监控日志log2、支付安全监控日志log2和一个或多个支付安全监控日志log1间的牵涉标记。支付安全监控日志log2包括多个用户账号,在N个支付安全监控日志log1中至少存在一个支付安全监控日志log1和支付安全监控日志log2之间彼此牵涉,依据该待分析支付数据集编织的关系网包括支付安全监控日志log2对应的基础网结和每一支付安全监控日志log1对应的衍生网结,基础网结和衍生网结之间的关系可以理解为父子关系,彼此牵涉的任意两个支付安全监控日志对应的网结衔尾,即彼此牵涉的任意两个支付安全监控日志对应的网结连接在一起。采用关系网表示待分析支付数据集中的多个支付安全监控日志,以及多个支付安全监控日志之间的牵涉情况,可以令多个支付安全监控日志间的牵涉情况的更加明晰。
作为一种实施方式,步骤S500包括:基于待分析支付数据集包括的支付安全监控日志log2和N个支付安全监控日志log1,编织支付安全监控日志log2对应的基础网结和每一所述支付安全监控日志log1对应的衍生网结,基于支付安全监控日志log2和一个或多个支付安全监控日志log1之间的牵涉标记、N个支付安全监控日志log2之间的牵涉标记,将彼此牵涉的任意两个支付安全监控日志对应的网结衔尾,获得关系网。
可以为各个支付安全监控日志匹配对应的标签,把各个支付安全监控日志对应的标签同对应的网结进行保存。进一步地,上述实施方式仅通过待分析支付数据集编织一个关系网,其他实施方式中,待分析支付数据集包括多个支付安全监控日志log2,以及每个支付安全监控日志log2和一个或多个支付安全监控日志log1之间的牵涉标记,此时,把每个支付安全监控日志log2确定为一个基础网结,基于每个支付安全监控日志log2和一个或多个支付安全监控日志间的牵涉标记,和N个支付安全监控日志log1间的牵涉标记,编织多个关系网,不同的关系网获取不同用户账号的监控数据特征。步骤S600:将N个支付安全监控日志log1之间的牵涉标记各自作为对应的衍生网结之间的衔尾标记。
关系网编织完成后,每个衍生网结对应一个支付安全监控日志log1,将N个支付安全监控日志log1中任意两个支付安全监控日志log1之间的牵涉标记,作为对应的两个衍生网结间的衔尾标记,则关系网中包含多个衍生网结间的衔尾标记。换言之,关系网中对于衔尾的任意两个衍生网结,两个衍生网结之间的牵涉标记与该两个衍生网结对应的两个支付安全监控日志log1之间的牵涉标记是一致的。
步骤S700:基于关系网中的多个衍生网结之间的衔尾标记和牵涉标记与映射策略之间的配对信息,得到每一衔尾标记对应的映射策略。
任意两个衍生网结之间的牵涉标记和该两个衍生网结对应的两个支付安全监控日志log1之间的牵涉标记是一致的,不同的牵涉标记所对应的映射策略可能不一致,那么基于关系网中多个衍生网结之间的衔尾标记,确定牵涉标记与映射策略之间的配对信息,就能够得到每一衔尾标记对应的映射策略。
基于牵涉标记和映射策略间的配对信息,得到关系网中多个衍生网结之间的衔尾标记对应的映射策略,使得获取映射策略的精确可靠,从而依据得到的映射策略对多个衍生网结对应的支付安全监控日志log1进行信息挖掘时,得到的监控数据特征的准确性得到保障。
当然,本申请采用编织待分析支付数据集的关系网以获取多个衍生网结间的衔尾标记对应的映射策略,其并非必须的,在其他实施例中还可以通过其他方式来依据N个支付安全监控日志log1间的牵涉标记和牵涉标记与映射策略之间的配对信息,得到每一牵涉标记对应的映射策略。
步骤S800:自层级最末尾的衍生网结作为起点,循环提取当次衍生网结对应的映射策略,将当个衍生网结对应的支付安全监控日志log3和与之衔尾的前一衍生网结对应的支付安全监控日志log4进行组合,得到前一衍生网结对应的组合支付安全监控日志,直到获取首个衍生网结对应的组合支付安全监控日志。
关系网编织完成后,关系网中每个衍生网结对应有层级,可以代表衍生网结和关系网的基础网结之间的跨度或者说二者之间相隔的数据量,具象化来说,可以理解为衍生网结与基础网结之间的网结个数,得到关系网中每个衍生网结对应的层级后,可以得到衍生网结对应的层级数。举例而言,关系网包括基础网结、衍生网结1和衍生网结2,基础网结和衍生网结1衔尾,衍生网结1和衍生网结2衔尾,上述举例中,衍生网结2对应的层级数为2,衍生网结1对应的层级数为1。
当个衍生网结与前一衍生网结衔尾,且当个衍生网结的层级大于前一衍生网结的层级。当个衍生网结对应的支付安全监控日志log3是待分析支付数据集包括的N个支付安全监控日志log1中的任一支付安全监控日志log1,前一衍生网结对应的支付安全监控日志log4是待分析支付数据集包括的N个支付安全监控日志log1中的任意一个一支付安全监控日志log1,支付安全监控日志log3与支付安全监控日志log4不一致。
确定关系网中多个衍生网结的层级后,层级自层级最末尾的衍生网结作为起点,逐一将当个衍生网结对应的支付安全监控日志log3和与之衔尾的前一衍生网结对应的支付安全监控日志log4进行组合,得到前一衍生网结对应的组合支付安全监控日志,再将前一衍生网结确定为当个衍生网结,将当个衍生网结对应的组合支付安全监控日志,和与之衔尾的前一衍生网结对应的支付安全监控日志log1进行组合,循环执行以上过程,直到获取首个衍生网结对应的组合支付安全监控日志。
基于关系网中衍生网结的层级从高到低将多个衍生网结对应的支付安全监控日志log1进行组合,令首个衍生网结对应的组合支付安全监控日志中涵盖多个支付安全监控日志log1中所涵盖的信息,使得首个衍生网结对应的组合支付安全监控日志的精确性得到保障,从而使得依据组合支付安全监控日志来进行信息挖掘得到的多个用户账号的监控数据特征更加精确可靠。
作为一种实施方式,步骤S800可以包括如下步骤S801~S802。
步骤S801:针对任意一个用户账号,提取当个衍生网结对应的映射策略,对支付安全监控日志log3中任意一个用户账号在其余分析要素的用户支付安全监控信息进行处理,得到变更用户支付安全监控信息。
支付安全监控日志log3和支付安全监控日志log4中都涵盖了多个用户账号在第一分析要素的用户支付安全监控信息,换言之,第一分析要素是支付安全监控日志log3与支付安全监控日志log4之间的牵涉分析要素。支付安全监控日志log3具有每一用户账号在第一分析要素的用户支付安全监控信息,合每一用户账号在其余分析要素的用户支付安全监控信息。当个衍生网结对应的映射策略,即当个衍生网结和与之衔尾的前一衍生网结之间的衔尾标记对应的映射策略。
针对任意一个用户账号在第一分析要素的用户支付安全监控信息,提取当个衍生网结对应的映射策略,对支付安全监控日志log3中的该任意一用户账号在其余分析要素的用户支付安全监控信息进行处理,得到对应的变更用户支付安全监控信息。依据以上过程,提取当个衍生网结对应的映射策略,分别对支付安全监控日志log3中每个用户账号在其余分析要素的用户支付安全监控信息进行处理,获得多个用户账号对应的变更用户支付安全监控信息。
作为一种实施方式,每个用户账号对应的变更用户支付安全监控信息归属变更分析要素,变更分析要素和支付安全监控日志log3中涵盖的分析要素不一致。
其中,步骤S801可以包括如下步骤S8011~S8013。
步骤S8011:基于牵涉标记和映射策略之间的配对信息,得到当个衍生网结与前一衍生网结之间的衔尾标记对应的多个映射策略。
每个牵涉标记和多个映射策略对应,那么基于牵涉标记和映射策略之间的配对信息,可以得到当个衍生网结和与之衔尾的前一衍生网结之间的衔尾标记对应的多个映射策略。
作为一种实施方式,牵涉标记与映射策略之间的配对信息包括:牵涉标记与映射策略类型间的配对信息,以及映射策略类型和映射策略间的配对信息,那么步骤S8011包括:基于当个衍生网结与前一衍生网结间的衔尾标记,确定牵涉标记和映射策略类型之间的配对信息,获得衔尾标记所对应的映射策略类型,确定映射策略类型和映射策略间的配对信息,得到映射策略类型对应的多个映射策略。衔尾标记所对应的映射策略类型对应的多个映射策略,即当个衍生网结与前一衍生网结间的衔尾标记对应的多个映射策略。
步骤S8012:在多个映射策略中获取和当个衍生网结对应的支付安全监控日志log3中涵盖的多个分析要素对应的选定映射策略。
支付安全监控日志涵盖的不同分析要素所对应的映射策略不一致。在得到当个衍生网结和前一衍生网结间的衔尾标记对应的多个映射策略后,基于当个衍生网结对应的支付安全监控日志log3中涵盖的多个分析要素,从多个映射策略中确定与多个分析要素对应的选定映射策略,选定映射策略的数量为至少一个。
另外,信息挖掘策略序列还可以包括分析要素和映射策略之间的配对信息,基于分析要素和映射策略间的配对信息,在多个映射策略中确定和支付安全监控日志log3中涵盖的多个分析要素对应的选定映射策略。
步骤S8013:针对任意一个用户账号,提取选定映射策略,对当个衍生网结对应的支付安全监控日志log3中任意一个用户账号在其余分析要素的用户支付安全监控信息进行处理,得到变更用户支付安全监控信息。
获得和支付安全监控日志log3涵盖的多个分析要素对应的选定映射策略后,针对任意一个用户账号在第一分析要素的用户支付安全监控信息,提取选定映射策略,对支付安全监控日志log3中该任意一个用户账号在其余分析要素的用户支付安全监控信息进行处理,得到该任意一个用户账号对应的变更用户支付安全监控信息。依照以上过程,提取选定映射策略,分别对支付安全监控日志log3的每一用户账号在其余分析要素的用户支付安全监控信息进行处理,获得多个用户账号对应的变更用户支付安全监控信息。
可选地,选定映射策略的数量为多个,步骤S8013可以包括:针对任意一个用户账号,提取多个选定映射策略对当个衍生网结对应的支付安全监控日志log3中任意一个用户账号在其余分析要素的用户支付安全监控信息进行处理,得到该任意一个用户账号对应的多个变更用户支付安全监控信息。
该任意一个用户账号对应的多个变更用户支付安全监控信息都归属不同的变更分析要素,提取多个选定映射策略各自对支付安全监控日志log3中的每一用户账号在其余分析要素的用户支付安全监控信息进行处理,得到每个用户账号对应的多个变更用户支付安全监控信息。
进一步地,步骤S8013可以包括如下步骤S80131~S80132。
步骤S80131:当个衍生网结与前一衍生网结之间的衔尾标记为二类标记时,将支付安全监控日志log3中,在第一分析要素上相同的多个用户支付安全监控信息对应的其余分析要素的用户支付安全监控信息进行归类。
二类标记代表支付安全监控日志log3中第一分析要素的用户支付安全监控信息与支付安全监控日志log4中第一分析要素的用户支付安全监控信息间多个对应一个,举例而言,针对第一分析要素的用户支付安全监控信息A,支付安全监控日志log3包括多个用户支付安全监控信息A,支付安全监控日志log4包括一个用户支付安全监控信息A。当个衍生网结与前一衍生网结之间的衔尾标记为二类标记时,则支付安全监控日志log3中在第一分析要素的用户支付安全监控信息上具有相同的多个用户支付安全监控信息,那么将支付安全监控日志log3中第一分析要素上相同的多个用户支付安全监控信息对应的其余分析要素的用户支付安全监控信息进行归类,同时在归类时,针对支付安全监控日志log3中的任意一个其余分析要素,把第一分析要素上相同的多个用户支付安全监控信息在其余分析要素的用户支付安全监控信息进行归类,循环以上步骤,将第一分析要素上相同的多个用户支付安全监控信息在每个其余分析要素的用户支付安全监控信息进行归类。
举例而言,支付安全监控日志log3包括第一分析要素、其余分析要素A和其余分析要素B,在第一分析要素上有相同的多个用户支付安全监控信息A,那么,将该相同的多个用户支付安全监控信息A在其余分析要素上的用户支付安全监控信息进行归类的过程中,将该多个用户支付安全监控信息A对应的其余分析要素A的用户支付安全监控信息进行归类,获得该多个用户支付安全监控信息A在其余分析要素A上的归类后的用户支付安全监控信息,将该多个用户支付安全监控信息A对应的其余分析要素B的用户支付安全监控信息进行归类,获得该多个用户支付安全监控信息A在其余分析要素B上的归类后的用户支付安全监控信息。
当个衍生网结和前一衍生网结之间的衔尾标记为二类标记时,将支付安全监控日志log3中,在第一分析要素上相同的多个用户支付安全监控信息对应的其余分析要素的用户支付安全监控信息进行归类,令归类后的支付安全监控日志log3中,在第一分析要素上包括多个不同的用户支付安全监控信息,和前一衍生网结对应的支付安全监控日志log4中在第一分析要素上的用户支付安全监控信息一对一关联,从而利于后面将支付安全监控日志log3和支付安全监控日志log4进行组合,使得支付安全监控日志组合更加精确可靠。
作为一种实施方式,步骤S80131可以包括步骤S80131a~步骤S80131c。
步骤S80131a:当个衍生网结与前一衍生网结之间的衔尾标记为二类标记,得到支付安全监控日志log3中在第一分析要素的多个用户支付安全监控信息和每个用户支付安全监控信息对应的个数。
其中,获得的第一分析要素上的多个用户支付安全监控信息都同,用户支付安全监控信息对应的个数指示支付安全监控日志log3包括和该用户支付安全监控信息相同的用户支付安全监控信息的个数。
步骤S80131b:当多个用户支付安全监控信息中的选定用户支付安全监控信息对应的个数指示的度量尺度大于其余用户支付安全监控信息对应的个数指示的度量尺度,对选定用户支付安全监控信息及选定用户支付安全监控信息进行保存的其余分析要素的用户支付安全监控信息进行切分操作,获得多个切分监控信息簇。
度量尺度可以反映个数的在数值上区间范围,比如10以内为一个度量尺度,10到100为一个度量尺度,那么90比6的度量尺度大,4和5属于同一个度量尺度。个数指示的度量尺度越大,那么个数越多,个数指示的度量尺度越小,则个数越少。
选定用户支付安全监控信息对应的个数指示的度量尺度大于其余用户支付安全监控信息对应的个数指示的度量尺度,代表选定用户支付安全监控信息的个数远超其余用户支付安全监控信息对应的个数,那么在对选定用户支付安全监控信息对应的其余分析要素的用户支付安全监控信息进行处理时,需要消耗较长的时间,且远超在对其余用户支付安全监控信息对应的其余分析要素的用户支付安全监控信息进行处理的时间,基于该情况,考虑到需要对不同用户支付安全监控信息对应的其余分析要素的用户支付安全监控信息处理时消耗接近的时间,将选定用户支付安全监控信息和选定用户支付安全监控信息进行保存的其余分析要素的用户支付安全监控信息切分为多个切分监控信息簇,每个切分监控信息簇包括一个或多个选定用户支付安全监控信息和一个或多个选定用户支付安全监控信息进行保存的其余分析要素的用户支付安全监控信息,同时,每个切分监控信息簇包括的选定用户支付安全监控信息的个数指示的度量尺度,和其余用户支付安全监控信息对应的个数指示的度量尺度一致。
步骤S80131c:将每个切分监控信息簇中一个或多个选定用户支付安全监控信息在其余相同分析要素的监控信息进行归类。
针对每个切分监控信息簇,将切分监控信息簇中的一个或多个选定用户支付安全监控信息在其余相同分析要素的监控信息进行归类时,对于支付安全监控日志log3中任意一个其余分析要素,将一个或多个选定用户支付安全监控信息在该其余分析要素的用户支付安全监控信息进行归类,获得该一个或多个选定用户支付安全监控信息在该其余分析要素的归类后的用户支付安全监控信息,循环以上步骤,将一个或多个选定用户支付安全监控信息在每个其余分析要素的用户支付安全监控信息进行归类,得到该一个或多个选定用户支付安全监控信息在每个其余分析要素的归类后的用户支付安全监控信息。
作为一种实施方式,步骤S80131还可以包括以下步骤S80131d~S80131f。
步骤S80131d:当个衍生网结与前一衍生网结之间的衔尾标记为二类标记,确定支付安全监控日志log3中在第一分析要素的多个用户支付安全监控信息和每个用户支付安全监控信息对应的个数。
步骤S80131e:当多个用户支付安全监控信息中的选定用户支付安全监控信息对应的个数指示的度量尺度大于其余用户支付安全监控信息对应的个数指示的度量尺度,对选定用户支付安全监控信息及选定用户支付安全监控信息进行保存的其余分析要素的用户支付安全监控信息进行筛选,得到筛选监控信息簇。
筛选监控信息簇包括M个选定用户支付安全监控信息及M个选定用户支付安全监控信息进行保存的其余分析要素的用户支付安全监控信息,M≥1,M指示的度量尺度与其余用户支付安全监控信息对应的个数指示的度量尺度一致。因为多个选定用户支付安全监控信息进行保存的其余分析要素的用户支付安全监控信息中,存在相似的用户支付安全监控信息的可能性,那么在对多个选定用户支付安全监控信息和进行保存的其余分析要素的用户支付安全监控信息处理时,不需要对所有选定用户支付安全监控信息和进行保存的其余分析要素的用户支付安全监控信息进行处理。基于以上内容,对多个选定用户支付安全监控信息和进行保存的其余分析要素的用户支付安全监控信息进行筛选,例如通过采样,令筛选监控信息簇包括的选定用户支付安全监控信息的个数指示的度量尺度,与其余用户支付安全监控信息对应的个数指示的度量尺度一致,使得对不同用户支付安全监控信息和进行保存的其余分析要素的用户支付安全监控信息进行处理的过程中,所用时间相同或相近,不需要其余用户支付安全监控信息进行保存的其余分析要素的用户支付安全监控信息处理结束后,还要继续等待用户账号相应保存的其余分析要素的用户支付安全监控信息处理结束,以此提高处理速度。
步骤S80131f:将筛选监控信息簇中M个选定用户支付安全监控信息在其余相同分析要素的监控信息进行归类。
步骤S80132:提取选定映射策略,对支付安全监控日志log3中任一用户账号在其余分析要素上归类后的用户支付安全监控信息进行处理,得到变更用户支付安全监控信息。
针对任意一个用户账号在第一分析要素的用户支付安全监控信息,提取选定映射策略,对支付安全监控日志log3中任一用户账号在其余分析要素上归类后的用户支付安全监控信息进行处理,得到用户账号对应的变更用户支付安全监控信息。作为一种实施方式,获得归类后的多个切分监控信息簇后,还可以包括:提取选定映射策略,同时对归类后的多个切分监控信息簇进行处理,得到变更用户支付安全监控信息。采用同时对归类后的多个切分监控信息簇进行处理,因为是并行的处理,可以缩减处理时间。
步骤S802:在当个衍生网结衔尾的前一衍生网结对应的支付安全监控日志log4中,将变更用户支付安全监控信息和该任意一个用户账号在第一分析要素的用户支付安全监控信息进行保存,获得前一衍生网结对应的组合支付安全监控日志。
获得支付安全监控日志log3中任意一个用户账号对应的变更用户支付安全监控信息后,将变更用户支付安全监控信息融入到支付安全监控日志log4,从而在支付安全监控日志log4中,变更用户支付安全监控信息和该任一用户账号在第一分析要素的用户支付安全监控信息对应。
可以理解为在支付安全监控日志log4中加入了变更分析要素的变更用户支付安全监控信息,同时每个变更用户支付安全监控信息和对应的用户账号在第一分析要素的用户支付安全监控信息对应,获得前一衍生网结对应的组合支付安全监控日志。
作为一种实施方式,每一用户账号对应多个变更用户支付安全监控信息,那么在支付安全监控日志log4中加入多个变更分析要素的变更用户支付安全监控信息,同时每个变更用户支付安全监控信息和对应的用户账号在第一分析要素的用户支付安全监控信息对应,获得前一衍生网结对应的组合支付安全监控日志。
作为一种实施方式,信息挖掘策略序列还包括分析要素和映射策略之间的配对信息,前一衍生网结对应的组合支付安全监控日志包括多个用户账号在第一分析要素的用户支付安全监控信息,和多个用户账号在其余分析要素的用户支付安全监控信息。步骤S802后,还可以包括:基于其余分析要素和分析要素与映射策略之间的配对信息,获得其余分析要素对应的映射策略,针对任意一个用户账号,通过得到的所述映射策略,对前一衍生网结对应的组合支付安全监控日志的任意一个用户账号在其余分析要素的用户支付安全监控信息进行处理,获得变更用户支付安全监控信息,在前一衍生网结对应的组合支付安全监控日志中,将变更用户支付安全监控信息和任意一个用户账号在第一分析要素的用户支付安全监控信息进行保存,获得变更完成的组合支付安全监控日志。
获得前一衍生网结对应的组合支付安全监控日志后,基于对每个用户账号在其余分析要素的用户支付安全监控信息进行处理,令在组合支付安全监控日志中产生每个用户账号匹配的新的变更用户支付安全监控信息,令衔尾的两个衍生网结对应的支付安全监控日志组合,使得变更完成的组合支付安全监控日志中涵盖的数据信息更加充实,变更完成的组合支付安全监控日志更加精确可靠。
本申请中,自层级最末尾的衍生网结作为起点,循环提取当次衍生网结对应的映射策略,将当个衍生网结对应的支付安全监控日志log3和与之衔尾的前一衍生网结对应的支付安全监控日志log4进行组合,得到前一衍生网结对应的组合支付安全监控日志后,基于以上过程对前一衍生网结对应的组合支付安全监控日志进行变更,然后将前一衍生网结确定为当个衍生网结,将当个衍生网结对应的变更完成的组合支付安全监控日志和后一个前一衍生网结对应的支付安全监控日志log1进行组合,循环之下直到获取首个衍生网结对应的组合支付安全监控日志。
步骤S900:对首个衍生网结对应的组合支付安全监控日志进行信息挖掘,获得多个用户账号的监控数据特征。
首个衍生网结对应的组合支付安全监控日志中涵盖了关系网中多个衍生网结对应的支付安全监控日志log1的用户支付安全监控信息,基于对该首个衍生网结对应的组合支付安全监控日志进行信息挖掘,实现了获得的每个用户账号的监控数据特征中包含了多个支付安全监控日志log1中的用户支付安全监控信息,增加监控数据特征的精确可靠。
作为一种实施方式,信息挖掘策略序列还包括分析要素和映射策略之间的配对信息,首个衍生网结对应的组合支付安全监控日志包括多个用户账号和每个用户账号在多个分析要素的用户支付安全监控信息。步骤S900包括:获取首个衍生网结对应的组合支付安全监控日志涵盖的多个分析要素,基于多个分析要素和分析要素与映射策略之间的配对信息,得到每一分析要素对应的映射策略,通过得到的所述映射策略分别对每一用户账号在多个分析要素的用户支付安全监控信息进行处理,获得每个用户账号的监控数据特征。
作为一种实施方式,首个衍生网结对应的组合支付安全监控日志包括多个用户账号和每个用户账号在多个分析要素的用户支付安全监控信息。步骤S900可以包括:基于多个分析要素和分析要素与映射策略间的配对信息,获得多个分析要素对应的映射策略,针对任意一个用户账号,通过得到的映射策略对首个衍生网结对应的组合支付安全监控日志中任意一个用户账号在多个分析要素的用户支付安全监控信息进行处理,获得变更用户支付安全监控信息,在首个衍生网结对应的组合支付安全监控日志中。将变更用户支付安全监控信息和任意一个用户账号进行保存,得到变更完成的组合支付安全监控日志,对首个衍生网结对应的变更完成的组合支付安全监控日志进行信息挖掘,获得多个用户账号的监控数据特征。
步骤S1000:将多个用户账号的监控数据特征输入事先训练好的风险筛查模型,得到风险筛查模型输出的风险筛查结果。
其中,风险筛查模型的训练过程可以包括如下步骤步骤S1100~S1400。
步骤S1100:获取监控数据特征样本和监控数据特征样本的侵入类型风险识别标记信息。
步骤S1200:依据监控数据特征样本,通过预设风险筛查模型获取监控数据特征样本的第一风险评估结果,对第一风险评估结果进行筛选,获取监控数据特征样本的第二风险评估结果,第一风险评估结果包括监控数据特征样本对应于各侵入类型的风险评估结果。
其中,对第一风险评估结果进行筛选,可以是对第一风险评估结果进行掩码操作,例如,对监控数据特征样本对应于各侵入类型的风险评估结果中的一些风险评估结果进行遮掩,被遮掩的风险评估结果可以是数值超过第一阈值的风险评估结果,或者数值低于第二阈值的风险评估结果,第一阈值大于第二阈值。第二风险评估结果是对第一风险评估结果进行筛选后的风险评估结果,第二风险评估结果中同时包括监控数据特征样本对应于侵入类型的风险评估结果,第二风险评估结果的风险评估结果数小于第一风险评估结果的风险评估结果数。
步骤S1300:通过第一风险评估结果获取第一评估置信区间,通过第二风险评估结果获取第二评估置信区间,第一评估置信区间包括监控数据特征样本对应于各侵入类型的评估置信区间;
其中,第一评估置信区间包括监控数据特征样本对应于各侵入类型的评估置信区间。
步骤S1400:基于第一评估置信区间和每一侵入类型风险识别标记信息,以及第二评估置信区间和每一侵入类型风险识别标记信息,调节预设风险筛查模型的系数,当预设风险筛查模型收敛时,得到风险筛查模型。
基于第一评估置信区间和每一侵入类型风险识别标记信息获取代价值,同时基于第二评估置信区间与各侵入类型风险识别标记信息获取代价值,再依据两个代价值对预设风险筛查模型的系数进行调节直到模型收敛,例如达到训练次数,或者预测精度满足预设条件。
作为一种实施方式,对第一风险评估结果进行筛选,获取监控数据特征样本的第二风险评估结果,可以包括:对监控数据特征样本对应于各侵入类型的风险评估结果按照数值进行排列,得到各个风险评估结果的顺序,基于各风险评估结果的顺次对各风险评估结果进行筛选。筛选的过程可以是对监控数据特征样本对应于各侵入类型的风险评估结果中的一些风险评估结果进行遮掩。
通过进行筛选后的各个风险评估结果获得第二风险评估结果。
作为一种实施方式,通过各个风险评估结果的顺序对各风险评估结果进行筛选,可以包括:通过各风险评估结果的顺次,把顺次往后的风险评估结果确定为待遮掩结果;对每一待遮掩结果进行遮掩。
各风险评估结果的数值顺序可以准确反映各风险评估结果的置信度,而各风险评估结果的数值可以反映监控数据特征样本与侵入类型的对应程度,因此通过数值顺序进行遮掩(掩码),可以防止带入多余的参数,可以减少第二风险评估结果的数据量,同时增加第二风险评估结果的准确性,进而确保风险筛查模型的训练结果。
在其中一个实施例中,根据各风险评估结果的排序结果,对各风险评估结果进行筛选,包括:根据各风险评估结果的排序结果,将排序靠后的风险评估结果确定为待掩码值,待掩码值的数量为风险评估结果的数量的预设比例;对各待掩码值进行筛选。
在其中一个实施例中,预设风险筛查模型包括特征处理层、第一池化层以及二次学习模块;通过监控数据特征样本,通过预设风险筛查模型获取监控数据特征样本的第一风险评估结果,并对第一风险评估结果进行筛选,获取监控数据特征样本的第二风险评估结果,包括:通过特征处理层提取监控数据特征样本的数据特征;通过第一池化层对数据特征进行第一池化处理,并通过第一池化处理后的数据特征,获取第一风险评估结果;通过二次学习模块对第一风险评估结果进行筛选,获取第二风险评估结果。
作为一种实施方式,通过第一评估置信区间和各侵入类型风险识别标记信息,以及第二评估置信区间和各侵入类型风险识别标记信息,调节预设风险筛查模型系数的过程可以包括:通过第一评估置信区间和各侵入类型风险识别标记信息,确定监控数据特征样本的第一代价值;通过第二评估置信区间和各侵入类型风险识别标记信息,确定监控数据特征样本的第二代价值;通过第一代价值和第二代价值,调节预设风险筛查模型的系数,其中第一代价值和第二代价值的代价类型不同。通过第一评估置信区间和各侵入类型风险识别标记信息,确定监控数据特征样本的第一代价值的过程可以是对第一评估置信区间进行分析要素整理,并对各侵入类型风险识别标记信息进行分析要素整理,分析要素整理后的第一评估置信区间的分析要素和分析要素整理后的各侵入类型风险识别标记信息的分析要素一致;通过分析要素整理后的第一评估置信区间,与分析要素整理后的各侵入类型风险识别标记信息,确定第一代价值。
上述训练过程中,对第一风险评估结果进行筛选,然后对筛选得到的第二风险评估结果再次进行学习,防止误差的产生,获得的风险筛查模型准确性高,另外,训练过程完全自主,无需人力参与,训练速度快。
基于与图1中所示方法相同的原理,本申请实施例中还提供了一种防侵入装置10,如图2所示,该装置10包括:
数据集获取模块11,用于响应于支付防护指令,获取终端设备上传的待分析支付数据集。
待分析支付数据集包括多个支付安全监控日志和多个支付安全监控日志之间的牵涉标记,多个支付安全监控日志包括N个支付安全监控日志log1,每一支付安全监控日志log1包括多个用户账号对应的用户支付安全监控信息,其中,N≥2。
序列确定模块12,用于获取信息挖掘策略序列,信息挖掘策略序列包括用于进行信息挖掘的多个映射策略以及牵涉标记与映射策略之间的配对信息。
策略确定模块13,用于通过待分析支付数据集提取信息挖掘策略序列,并基于N个支付安全监控日志log1之间的牵涉标记和配对信息,得到每一牵涉标记对应的映射策略。
信息挖掘模块14,用于通过映射策略对N个支付安全监控日志log1进行信息挖掘,获得多个用户账号的监控数据特征。
筛查模块15,用于将多个用户账号的监控数据特征输入事先训练好的风险筛查模型,得到风险筛查模型输出的风险筛查结果。
上述实施例从虚拟模块的角度介绍了防侵入装置10,下述从实体模块的角度介绍一种云平台,具体如下所示:
本申请实施例提供了一种云平台,如图3所示,云平台100包括:处理器101和存储器103。其中,处理器101和存储器103相连,如通过总线102相连。可选地,云平台100还可以包括收发器104。需要说明的是,实际应用中收发器104不限于一个,该云平台100的结构并不构成对本申请实施例的限定。
处理器101可以是CPU,通用处理器,GPU,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器101也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线102可包括一通路,在上述组件之间传送信息。总线102可以是PCI总线或EISA总线等。总线102可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器103可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM、CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器103用于存储执行本申请方案的应用程序代码,并由处理器101来控制执行。处理器101用于执行存储器103中存储的应用程序代码,以实现前述任一方法实施例所示的内容。
本申请实施例提供了一种云平台,本申请实施例中的云平台包括:一个或多个处理器;存储器;一个或多个计算机程序,其中一个或多个计算机程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序被处理器执行时,实现上述的方法。本申请所提供的技术方案,采用具有普适性的信息挖掘策略序列,在信息挖掘策略序列中设置了多个用于信息挖掘的映射策略、牵涉标记与映射策略间的配对信息,从而基于该信息挖掘策略序列可以自主地挖掘待分析支付数据集中涵盖的多个用户账号的监控数据特征,最后将监控数据特征输入预先训练好的人工智能模型中进行侵入风险的筛查识别,基于上述过程可以看出,各种类型的支付监控数据集均可以通过一套机制进行监控数据特征的挖掘,省去了事先针对不同数据不同模型进行挖掘策略制定的过程,保障了监控数据特征挖掘的效率和及时性,从而确保支付平台防侵入的时效性。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当计算机程序在处理器上运行时,使得处理器可以执行前述方法实施例中相应的内容。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (11)
1.一种支付平台的防侵入方法,其特征在于,应用于云平台,所述云平台与终端设备通信连接,所述方法包括:
响应于支付防护指令,获取所述终端设备上传的待分析支付数据集,所述待分析支付数据集包括多个支付安全监控日志和所述多个支付安全监控日志之间的牵涉标记,所述多个支付安全监控日志包括N个支付安全监控日志log1,每一所述支付安全监控日志log1包括多个用户账号对应的用户支付安全监控信息,其中,所述N≥2;
获取信息挖掘策略序列,所述信息挖掘策略序列包括用于进行信息挖掘的多个映射策略以及牵涉标记与映射策略之间的配对信息;
通过所述待分析支付数据集提取所述信息挖掘策略序列,并基于所述N个支付安全监控日志log1之间的牵涉标记和所述配对信息,得到每一牵涉标记对应的映射策略;
通过所述映射策略对所述N个支付安全监控日志log1进行信息挖掘,获得所述多个用户账号的监控数据特征;
将所述多个用户账号的监控数据特征输入事先训练好的风险筛查模型,得到所述风险筛查模型输出的风险筛查结果;
所述多个支付安全监控日志还包括支付安全监控日志log2以及所述支付安全监控日志log2与一个或多个所述支付安全监控日志log1之间的牵涉标记;
所述基于所述N个支付安全监控日志log1之间的牵涉标记和所述配对信息,得到每一牵涉标记对应的映射策略,包括:
编织所述待分析支付数据集对应的关系网,所述关系网包括所述支付安全监控日志log2对应的基础网结和每一所述支付安全监控日志log1对应的衍生网结,且彼此牵涉的任意两个支付安全监控日志对应的网结衔尾;
将所述N个支付安全监控日志log1之间的牵涉标记,各自作为对应的衍生网结之间的衔尾标记;
依据所述关系网中的多个衍生网结之间的衔尾标记和所述配对信息,得到每一衔尾标记对应的映射策略。
2.根据权利要求1所述的方法,其特征在于,所述通过所述映射策略对所述N个支付安全监控日志log1进行信息挖掘,获得所述多个用户账号的监控数据特征,包括:
自层级最末尾的衍生网结作为起点,循环提取当次衍生网结对应的映射策略,将当个衍生网结对应的支付安全监控日志log3和与之衔尾的前一衍生网结对应的支付安全监控日志log4进行组合,得到所述前一衍生网结对应的组合支付安全监控日志,直到获取首个衍生网结对应的组合支付安全监控日志,所述首个衍生网结为第一个和所述基础网结衔尾的衍生网结;其中,所述信息挖掘策略序列还包括分析要素与映射策略之间的配对信息,所述首个衍生网结对应的组合支付安全监控日志包括所述多个用户账号及每个用户账号在多个分析要素的用户支付安全监控信息;
确定所述首个衍生网结对应的组合支付安全监控日志涵盖的多个分析要素;
基于所述多个分析要素和所述配对信息,得到每一分析要素对应的映射策略;
通过得到的所述映射策略分别对每个所述用户账号在所述多个分析要素的用户支付安全监控信息进行处理,得到每个所述用户账号的监控数据特征。
3.根据权利要求2所述的方法,其特征在于,所述循环提取当次衍生网结对应的映射策略,将当个衍生网结对应的支付安全监控日志log3和与之衔尾的前一衍生网结对应的支付安全监控日志log4进行组合,得到所述前一衍生网结对应的组合支付安全监控日志,包括:
提取所述当个衍生网结对应的映射策略,对所述支付安全监控日志log3中的用户支付安全监控信息进行变换,得到变更用户支付安全监控信息;
将所述变更用户支付安全监控信息融入到所述支付安全监控日志log4中,得到所述前一衍生网结对应的组合支付安全监控日志;所述前一衍生网结对应的组合支付安全监控日志包括所述多个用户账号在第一分析要素的用户支付安全监控信息,和所述多个用户账号在其余分析要素的用户支付安全监控信息。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
基于所述其余分析要素和所述配对信息,获取所述其余分析要素对应的映射策略;
针对任意一个用户账号,通过得到的所述映射策略,对所述前一衍生网结对应的组合支付安全监控日志中任意一个所述用户账号在所述其余分析要素的用户支付安全监控信息进行处理,得到变更用户支付安全监控信息;
在所述前一衍生网结对应的组合支付安全监控日志中,将所述变更用户支付安全监控信息与任意一个所述用户账号在所述第一分析要素的用户支付安全监控信息进行保存,得到变更完成的组合支付安全监控日志。
5.根据权利要求4所述的方法,其特征在于,所述支付安全监控日志log3和所述支付安全监控日志log4中均包括所述多个用户账号在第一分析要素的用户支付安全监控信息,所述提取所述当个衍生网结对应的映射策略,对所述支付安全监控日志log3中的用户支付安全监控信息进行变换,得到变更用户支付安全监控信息,包括:
针对任意一个用户账号,提取所述当个衍生网结对应的映射策略,对所述支付安全监控日志log3中任意一个所述用户账号在其余分析要素的用户支付安全监控信息进行处理,得到变更用户支付安全监控信息;
所述将所述变更用户支付安全监控信息融入到所述支付安全监控日志log4中,得到所述前一衍生网结对应的组合支付安全监控日志,包括:
在所述支付安全监控日志log4中,将所述变更用户支付安全监控信息与任意一个所述用户账号在所述第一分析要素的用户支付安全监控信息进行保存,得到所述前一衍生网结对应的组合支付安全监控日志。
6.根据权利要求5所述的方法,其特征在于,所述针对任意一个用户账号,提取所述当个衍生网结对应的映射策略,对所述支付安全监控日志log3中任意一个所述用户账号在其余分析要素的用户支付安全监控信息进行处理,得到变更用户支付安全监控信息,包括:
根据所述牵涉标记与映射策略之间的配对信息,确定所述当个衍生网结与所述前一衍生网结之间的衔尾标记对应的多个映射策略;
在所述多个映射策略中,获取与所述支付安全监控日志log3中涵盖的多个分析要素对应的选定映射策略;
当所述当个衍生网结与所述前一衍生网结之间的衔尾标记为二类标记时,将所述支付安全监控日志log3中,在所述第一分析要素上相同的多个用户支付安全监控信息对应的其余分析要素的用户支付安全监控信息进行归类,所述二类标记代表所述支付安全监控日志log3中所述第一分析要素的用户支付安全监控信息,和所述支付安全监控日志log4中所述第一分析要素的用户支付安全监控信息间多个对应一个;
针对任意一个用户账号,提取所述选定映射策略,对所述支付安全监控日志log3中任意一个所述用户账号在所述其余分析要素上归类后的用户支付安全监控信息进行处理,得到所述变更用户支付安全监控信息。
7.根据权利要求6所述的方法,其特征在于,所述当个衍生网结与所述前一衍生网结之间的衔尾标记为二类标记时,将所述支付安全监控日志log3中,在所述第一分析要素上相同的多个用户支付安全监控信息对应的其余分析要素的用户支付安全监控信息进行归类,包括:
当所述当个衍生网结与所述前一衍生网结之间的衔尾标记为所述二类标记时,确定所述支付安全监控日志log3中在所述第一分析要素的多个用户支付安全监控信息和每个所述用户支付安全监控信息对应的个数;
当所述多个用户支付安全监控信息中的选定用户支付安全监控信息对应的个数指示的度量尺度大于其余用户支付安全监控信息对应的个数指示的度量尺度时,对所述选定用户支付安全监控信息和所述选定用户支付安全监控信息对应保存的其余分析要素的用户支付安全监控信息进行切分操作,获得多个切分监控信息簇,每个所述切分监控信息簇包括一个或多个选定用户支付安全监控信息和所述一个或多个选定用户支付安全监控信息对应保存的其余分析要素的用户支付安全监控信息;
将每个所述切分监控信息簇中所述一个或多个选定用户支付安全监控信息在其余相同分析要素的监控信息进行归类。
8.根据权利要求7所述的方法,其特征在于,当所述当个衍生网结与所述前一衍生网结之间的衔尾标记为所述二类标记时,确定所述支付安全监控日志log3中在所述第一分析要素的多个用户支付安全监控信息和每个所述用户支付安全监控信息对应的个数;
当所述多个用户支付安全监控信息中的选定用户支付安全监控信息对应的个数指示的度量尺度大于其余用户支付安全监控信息对应的个数指示的度量尺度时,对所述选定用户支付安全监控信息和所述选定用户支付安全监控信息对应保存的其余分析要素的用户支付安全监控信息进行筛选,得到筛选监控信息簇,所述筛选监控信息簇包括M个所述选定用户支付安全监控信息和所述M个选定用户支付安全监控信息对应保存的其余分析要素的用户支付安全监控信息,所述M指示的度量尺度与所述其余用户支付安全监控信息对应的个数指示的度量尺度相同,其中,所述M≥1;
将所述筛选监控信息簇中所述M个选定用户支付安全监控信息在其余相同分析要素的监控信息进行归类。
9.根据权利要求1所述的方法,其特征在于,所述风险筛查模型的训练过程包括以下步骤:
获取监控数据特征样本和所述监控数据特征样本的侵入类型风险识别标记信息;
依据所述监控数据特征样本,通过预设风险筛查模型获取所述监控数据特征样本的第一风险评估结果,对所述第一风险评估结果进行筛选,获取所述监控数据特征样本的第二风险评估结果,所述第一风险评估结果包括所述监控数据特征样本对应于各侵入类型的风险评估结果;
通过所述第一风险评估结果获取第一评估置信区间,并通过所述第二风险评估结果获取第二评估置信区间,所述第一评估置信区间包括所述监控数据特征样本对应于各侵入类型的评估置信区间;
基于所述第一评估置信区间和每一所述侵入类型风险识别标记信息,以及所述第二评估置信区间和每一所述侵入类型风险识别标记信息,调节所述预设风险筛查模型的系数,当所述预设风险筛查模型收敛时,得到所述风险筛查模型。
10.一种支付平台防侵入系统,其特征在于,包括云平台和与所述云平台通信连接的终端设备,所述云平台包括处理器和存储器,所述存储器存储有计算机程序,当所述处理器执行所述计算机程序时,执行如权利要求1-7任一项所述的方法。
11.一种云平台,其特征在于,包括处理器和存储器,所述存储器存储有计算机程序,当所述处理器执行所述计算机程序时,执行如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211205212.4A CN115510984B (zh) | 2022-09-29 | 2022-09-29 | 支付平台的防侵入方法、系统及云平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211205212.4A CN115510984B (zh) | 2022-09-29 | 2022-09-29 | 支付平台的防侵入方法、系统及云平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115510984A CN115510984A (zh) | 2022-12-23 |
CN115510984B true CN115510984B (zh) | 2024-01-02 |
Family
ID=84508997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211205212.4A Active CN115510984B (zh) | 2022-09-29 | 2022-09-29 | 支付平台的防侵入方法、系统及云平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115510984B (zh) |
Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106936858A (zh) * | 2015-12-29 | 2017-07-07 | 研祥智能科技股份有限公司 | 一种云平台监控系统及方法 |
CN107483472A (zh) * | 2017-09-05 | 2017-12-15 | 中国科学院计算机网络信息中心 | 一种网络安全监控的方法、装置、存储介质及服务器 |
CN108269084A (zh) * | 2017-01-03 | 2018-07-10 | 阿里巴巴集团控股有限公司 | 一种用于在移动设备上进行扫码支付的方法及装置 |
CN109544163A (zh) * | 2018-11-30 | 2019-03-29 | 华青融天(北京)软件股份有限公司 | 一种用户支付行为的风险控制方法、装置、设备及介质 |
CN109741065A (zh) * | 2019-01-28 | 2019-05-10 | 广州虎牙信息科技有限公司 | 一种支付风险识别方法、装置、设备及存储介质 |
CN112468347A (zh) * | 2020-12-14 | 2021-03-09 | 中国科学院信息工程研究所 | 一种云平台的安全管理方法、装置、电子设备及存储介质 |
CN112488723A (zh) * | 2020-06-26 | 2021-03-12 | 吴春香 | 结合区块链网络和大数据分析的支付验证方法及智能设备 |
CN112529585A (zh) * | 2020-12-09 | 2021-03-19 | 支付宝(杭州)信息技术有限公司 | 风险交易的交互唤醒方法、装置、设备及系统 |
CN112837069A (zh) * | 2021-03-23 | 2021-05-25 | 冯琬晴 | 基于区块链与大数据的安全支付方法及云平台系统 |
CN112837060A (zh) * | 2021-01-12 | 2021-05-25 | 曹燕 | 用于区块链安全防护的支付业务处理方法及数字金融平台 |
CN113242218A (zh) * | 2021-04-23 | 2021-08-10 | 葛崇振 | 一种网络安全监控方法及系统 |
CN113706149A (zh) * | 2021-09-01 | 2021-11-26 | 杨思亭 | 一种应对在线支付数据威胁的大数据风控处理方法及系统 |
WO2022005911A1 (en) * | 2020-06-30 | 2022-01-06 | Stripe, Inc. | A machine learning framework and method for using the same |
CN114066475A (zh) * | 2021-12-08 | 2022-02-18 | 苏州市中拓互联信息科技有限公司 | 基于云支付的信息安全防护方法及服务器 |
CN114140127A (zh) * | 2022-01-27 | 2022-03-04 | 广州卓远虚拟现实科技有限公司 | 一种基于区块链的支付处理方法及系统 |
CN114154990A (zh) * | 2021-12-08 | 2022-03-08 | 河北晓博互联网科技有限公司 | 一种基于在线支付的大数据防攻击方法及存储介质 |
CN114154995A (zh) * | 2021-12-08 | 2022-03-08 | 河北晓博互联网科技有限公司 | 一种应用于大数据风控的异常支付数据分析方法及系统 |
CN114661994A (zh) * | 2022-03-28 | 2022-06-24 | 徐勇 | 基于人工智能的用户兴趣数据处理方法、系统及云平台 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104636473A (zh) * | 2015-02-13 | 2015-05-20 | 百度在线网络技术(北京)有限公司 | 基于电子支付行为的数据处理方法和系统 |
-
2022
- 2022-09-29 CN CN202211205212.4A patent/CN115510984B/zh active Active
Patent Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106936858A (zh) * | 2015-12-29 | 2017-07-07 | 研祥智能科技股份有限公司 | 一种云平台监控系统及方法 |
CN108269084A (zh) * | 2017-01-03 | 2018-07-10 | 阿里巴巴集团控股有限公司 | 一种用于在移动设备上进行扫码支付的方法及装置 |
CN107483472A (zh) * | 2017-09-05 | 2017-12-15 | 中国科学院计算机网络信息中心 | 一种网络安全监控的方法、装置、存储介质及服务器 |
CN109544163A (zh) * | 2018-11-30 | 2019-03-29 | 华青融天(北京)软件股份有限公司 | 一种用户支付行为的风险控制方法、装置、设备及介质 |
CN109741065A (zh) * | 2019-01-28 | 2019-05-10 | 广州虎牙信息科技有限公司 | 一种支付风险识别方法、装置、设备及存储介质 |
CN112488723A (zh) * | 2020-06-26 | 2021-03-12 | 吴春香 | 结合区块链网络和大数据分析的支付验证方法及智能设备 |
CN112488724A (zh) * | 2020-06-26 | 2021-03-12 | 吴春香 | 基于区块链网络和大数据分析的支付验证方法及系统 |
WO2022005911A1 (en) * | 2020-06-30 | 2022-01-06 | Stripe, Inc. | A machine learning framework and method for using the same |
CN112529585A (zh) * | 2020-12-09 | 2021-03-19 | 支付宝(杭州)信息技术有限公司 | 风险交易的交互唤醒方法、装置、设备及系统 |
CN112468347A (zh) * | 2020-12-14 | 2021-03-09 | 中国科学院信息工程研究所 | 一种云平台的安全管理方法、装置、电子设备及存储介质 |
CN112837060A (zh) * | 2021-01-12 | 2021-05-25 | 曹燕 | 用于区块链安全防护的支付业务处理方法及数字金融平台 |
CN112837069A (zh) * | 2021-03-23 | 2021-05-25 | 冯琬晴 | 基于区块链与大数据的安全支付方法及云平台系统 |
CN113242218A (zh) * | 2021-04-23 | 2021-08-10 | 葛崇振 | 一种网络安全监控方法及系统 |
CN113706149A (zh) * | 2021-09-01 | 2021-11-26 | 杨思亭 | 一种应对在线支付数据威胁的大数据风控处理方法及系统 |
CN114066475A (zh) * | 2021-12-08 | 2022-02-18 | 苏州市中拓互联信息科技有限公司 | 基于云支付的信息安全防护方法及服务器 |
CN114154990A (zh) * | 2021-12-08 | 2022-03-08 | 河北晓博互联网科技有限公司 | 一种基于在线支付的大数据防攻击方法及存储介质 |
CN114154995A (zh) * | 2021-12-08 | 2022-03-08 | 河北晓博互联网科技有限公司 | 一种应用于大数据风控的异常支付数据分析方法及系统 |
CN114997880A (zh) * | 2021-12-08 | 2022-09-02 | 黄义宝 | 一种针对业务风险的大数据分析方法及系统 |
CN114140127A (zh) * | 2022-01-27 | 2022-03-04 | 广州卓远虚拟现实科技有限公司 | 一种基于区块链的支付处理方法及系统 |
CN114661994A (zh) * | 2022-03-28 | 2022-06-24 | 徐勇 | 基于人工智能的用户兴趣数据处理方法、系统及云平台 |
Non-Patent Citations (1)
Title |
---|
基于金融行业支付场景的安全态势感知模型研究;廖渊等;《信息安全研究》;第235-243页 * |
Also Published As
Publication number | Publication date |
---|---|
CN115510984A (zh) | 2022-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111931179B (zh) | 基于深度学习的云端恶意程序检测系统及方法 | |
CN111586071B (zh) | 一种基于循环神经网络模型的加密攻击检测方法及装置 | |
CN111090807B (zh) | 一种基于知识图谱的用户识别方法及装置 | |
CN112733146B (zh) | 基于机器学习的渗透测试方法、装置、设备及存储介质 | |
CN113610156A (zh) | 用于大数据分析的人工智能模型机器学习方法及服务器 | |
CN112527666B (zh) | 业务流程自动化测试方法、装置及计算机设备 | |
CN115174250B (zh) | 网络资产安全评估方法、装置、电子设备及存储介质 | |
CN108985052A (zh) | 一种恶意程序识别方法、装置和存储介质 | |
CN112800090A (zh) | 结合边缘计算和路径分析的数据处理方法及大数据云平台 | |
CN115510984B (zh) | 支付平台的防侵入方法、系统及云平台 | |
CN110263618A (zh) | 一种核身模型的迭代方法和装置 | |
CN113254672B (zh) | 异常账号的识别方法、系统、设备及可读存储介质 | |
CN113919488A (zh) | 对抗样本的生成方法、装置和服务器 | |
CN115774784A (zh) | 一种文本对象的识别方法及装置 | |
CN115757034A (zh) | 日志的分析处理方法、装置、计算机设备和存储介质 | |
CN114726876A (zh) | 一种数据检测方法、装置、设备和存储介质 | |
CN113837863B (zh) | 一种业务预测模型创建方法、装置及计算机可读存储介质 | |
CN113486354B (zh) | 一种固件安全评估方法、系统、介质及电子设备 | |
CN111612023A (zh) | 一种分类模型构建方法及装置 | |
CN115935359B (zh) | 一种文件处理方法、装置、计算机设备及存储介质 | |
CN117176459A (zh) | 一种安全规则生成方法及装置 | |
CN118536119A (zh) | 智能合约的漏洞检测方法、装置、设备及介质 | |
CN115460008A (zh) | 应用于云端业务系统的大数据决策方法及软件防护系统 | |
CN115130583A (zh) | 模型分析方法、装置、计算机设备、介质及产品 | |
CN118714567A (zh) | 基于射频信息和网络流量的设备识别与接入方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20231208 Address after: Room 3201, No. 2 Huitong Second Street, Hengli Town, Nansha District, Guangzhou City, Guangdong Province, 511458 Applicant after: GUANGZHOU HELIPAY PAYMENT TECHNOLOGY Co.,Ltd. Address before: No. 152, Hunjiang Street, Hunjiang District, Baishan City, Jilin Province 134300 Applicant before: Liu Jiajie |
|
GR01 | Patent grant | ||
GR01 | Patent grant |