业务请求处理方法、装置、电子设备及存储介质与流程

专利检索2025-11-02  5


本公开实施例涉及计算机,尤其涉及一种业务请求处理方法、装置、电子设备及存储介质。


背景技术:

1、当前,随着互联网行业的快速发展,利用互联网技术实施的网络攻击、窃取信息、勒索诈骗等非法行为也愈发增多,各类互联网平台通常会设置风控机制,对此类非法业务请求进行拦截,以保证平台中内容和信息的安全。

2、现有技术中,针对大量的非法业务请求,平台通常是基于预先训练的风控模型进行自动拦截,然而,在实际应用过程中,风控模型存在拦截效率低、拦截时效性差的问题。


技术实现思路

1、本公开实施例提供一种业务请求处理方法、装置、电子设备及存储介质,以克服风控模型存在拦截效率低、准确性差等问题。

2、第一方面,本公开实施例提供一种业务请求处理方法,包括:

3、获取针对目标业务的用户反馈数据,其中,所述目标业务基于对应的业务请求链路触发,所述业务请求链路中包括下游业务节点和上游业务节点,所述下游业务节点表征所述目标业务,所述上游业务节点表征所述目标业务的前置业务,所述用户反馈数据用于指示针对所述下游业务节点的第一业务请求的合法性;基于所述用户反馈数据,生成第一训练样本,所述第一训练样本中包括所述第一业务请求对应的第二业务请求,所述第二业务请求为针对所述上游业务节点的业务请求;基于所述第一训练样本对目标风控模型进行训练,得到更新后的目标风控模型,其中,所述目标风控模型用于识别针对所述上游业务节点的非法业务请求。

4、第二方面,本公开实施例提供一种业务请求处理装置,包括:

5、获取模块,用于获取针对目标业务的用户反馈数据,其中,所述目标业务基于对应的业务请求链路触发,所述业务请求链路中包括下游业务节点和上游业务节点,所述下游业务节点表征所述目标业务,所述上游业务节点表征所述目标业务的前置业务,所述用户反馈数据用于指示针对所述下游业务节点的第一业务请求的合法性;

6、生成模块,用于基于所述用户反馈数据,生成第一训练样本,所述第一训练样本中包括所述第一业务请求对应的第二业务请求,所述第二业务请求为针对所述上游业务节点的业务请求;

7、训练模块,用于基于所述第一训练样本对目标风控模型进行训练,得到更新后的目标风控模型,其中,所述目标风控模型用于识别针对所述上游业务节点的非法业务请求。

8、第三方面,本公开实施例提供一种电子设备,包括:

9、处理器,以及与所述处理器通信连接的存储器;

10、所述存储器存储计算机执行指令;

11、所述处理器执行所述存储器存储的计算机执行指令,以实现如上第一方面以及第一方面各种可能的设计所述的业务请求处理方法。

12、第四方面,本公开实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的业务请求处理方法。

13、第五方面,本公开实施例提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上第一方面以及第一方面各种可能的设计所述的业务请求处理方法。

14、本实施例提供的业务请求处理方法、装置、电子设备及存储介质,通过取针对目标业务的用户反馈数据,其中,所述目标业务基于对应的业务请求链路触发,所述业务请求链路中包括下游业务节点和上游业务节点,所述下游业务节点表征所述目标业务,所述上游业务节点表征所述目标业务的前置业务,所述用户反馈数据用于指示针对所述下游业务节点的第一业务请求的合法性;基于所述用户反馈数据,生成第一训练样本,所述第一训练样本中包括所述第一业务请求对应的第二业务请求,所述第二业务请求为针对所述上游业务节点的业务请求;基于所述第一训练样本对目标风控模型进行训练,得到更新后的目标风控模型,其中,所述目标风控模型用于识别针对所述上游业务节点的非法业务请求。由于在目标业务对应的业务请求链路上,下游业务节点对应的业务请求能够更好的反应业务请求的意图,数据价值更高,利用业务请求链路上下游业务节点与上游业务接之间的逻辑关系,通过用户反馈数据生成对应的第一训练样本,对风控模型训练,使训练后的风控模型能够学习基于用户反馈数据中的高质量的信息生成的特征,从而实现上游业务节点对应的非法业务请求的准确识别,提高风控模型的拦截率和拦截时效。



技术特征:

1.一种业务请求处理方法,其特征在于,包括:

2.根据权利要求1所述的方法,其特征在于,所述基于所述第一训练样本对目标风控模型进行训练,得到更新后的目标风控模型,包括:

3.根据权利要求2所述的方法,其特征在于,对所述第一训练样本进行预处理,得到第一数据因子集,包括:

4.根据权利要求3所述的方法,其特征在于,确定所述目标业务特征集对应的权重系数集,包括:

5.根据权利要求4所述的方法,其特征在于,根据各所述第一业务特征的出现次数,确定所述第一历史业务请求的置信权重,包括:

6.根据权利要求3所述的方法,其特征在于,所述用户反馈数据包括投诉数据和申诉数据,其中,所述投诉数据用于指示针对所述下游业务节点的非法业务请求,所述申诉数据用于指示针对所述下游业务节点的合法业务请求;

7.根据权利要求3所述的方法,其特征在于,根据所述目标业务特征集和对应的权重系数集,生成所述第一数据因子集,包括:

8.根据权利要求2所述的方法,其特征在于,所述方法还包括:

9.根据权利要求1所述的方法,其特征在于,在基于所述第一训练样本对目标风控模型进行训练,得到更新后的目标风控模型之后,还包括:

10.一种业务请求处理装置,其特征在于,包括:

11.一种电子设备,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;

12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至9任一项所述的业务请求处理方法。

13.一种计算机程序产品,其特征在于,包括计算机程序,该计算机程序被处理器执行时实现权利要求1至9中任一项所述的业务请求处理方法。


技术总结
本公开实施例提供一种业务请求处理方法、装置、电子设备及存储介质,通过获取针对目标业务的用户反馈数据,其中,目标业务基于对应的业务请求链路触发,业务请求链路中包括下游业务节点和上游业务节点,下游业务节点表征目标业务,上游业务节点表征目标业务的前置业务,用户反馈数据用于指示针对下游业务节点的第一业务请求的合法性;基于用户反馈数据,生成第一训练样本;基于第一训练样本对目标风控模型进行在线训练,得到更新后的目标风控模型,其中,目标风控模型用于识别针对上游业务节点的非法业务请求。实现上游业务节点对应的非法业务请求的准确识别,提高风控模型的拦截率和拦截时效。

技术研发人员:郭海帆,唐鑫琦,王博仑,徐行,周庆岳,林元
受保护的技术使用者:脸萌有限公司
技术研发日:
技术公布日:2024/5/29
转载请注明原文地址:https://win.8miu.com/read-1158237.html

最新回复(0)