风险控制方法、装置、电子设备及介质与流程

文档序号:17240887发布日期:2019-03-30 08:34阅读:204来源:国知局
风险控制方法、装置、电子设备及介质与流程

本申请涉及风险控制技术领域,具体涉及一种风险控制方法、装置、电子设备以及计算机可读介质。



背景技术:

随着互联网金融的快速发展,第三方支付机构逐渐发展壮大,其风险管理要求以及监管要求越来越高。目前,第三方支付机构内部的风险管理部门一般会采用风险管理系统进行风险管理,所述风险管理系统一般是由数据存储模块、交易和用户行为异常识别模块、采取风险控制措施模块等三个运营模块组成,其中,异常识别模块是进行模型设计、测试、上线等工作的核心要件,其主要是利用规则引擎进行异常识别。

由于上述风险管理系统的运营逻辑和设计思路是基于历史数据、针对风险事件而从整体上进行规则模型设计和异常识别,因此,其风险控制存在很大的滞后性,对突发风险点以及可能的风险漏洞的应对往往比较迟缓,灵活性较差。



技术实现要素:

本申请的目的是提供一种风险控制方法、装置、电子设备以及计算机可读介质。

本申请第一方面提供一种风险控制方法,包括:

确定目标业务场景所对应的所有风险监控点,其中,所述风险监控点分布于所述目标业务场景的各业务节点之间;

确定每个所述风险监控点各自对应的风险控制规则;

根据所有所述风险监控点及其对应的风险控制规则对所述目标业务场景进行风险控制。

本申请第二方面提供一种风险控制装置,包括:

监控点确定模块,用于确定目标业务场景所对应的所有风险监控点,其中,所述风险监控点分布于所述目标业务场景的各业务节点之间;

监控规则确定模块,用于确定每个所述风险监控点各自对应的风险控制规则;

风险控制模块,用于根据所有所述风险监控点及其对应的风险控制规则对所述目标业务场景进行风险控制。

本申请第三方面提供一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器运行所述计算机程序时执行以实现如本申请第一方面所述的方法。

本申请第四方面提供一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现如本申请第一方面所述的方法。

相较于现有技术,本申请第一方面提供的风险控制方法,通过在业务场景的各个业务节点之间确定大量的风险监控点及风险控制规则,从而可以将整个业务流程进行拆解,并利用多个细化的风险监控点及风险控制规则对整个业务流程进行颗粒化、细化的监控,一方面,由于单个风险监控点及其风险控制规则比较容易修改或补充,因此,所述风险控制方法具有更高的灵活性,能够比较容易地实现对整个业务场景的全面覆盖;另一方面,当发现风险漏洞或突发风险点后,可以及时地、更具针对性的添加或修改相应的风险监控点及风险控制规则,具有更高的实时性。

本申请第二方面提供的风险控制装置、第三方面提供的电子设备以及第四方面提供的计算机可读介质,与上述第一方面提供的风险控制方法出于相同的发明构思,具有相同的有益效果。

附图说明

通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:

图1示出了本申请的一些实施方式所提供的一种风险控制方法的流程图;

图2示出了本申请的一些实施方式所提供的一种风险监控点的设置方式示意图;

图3示出了本申请的一些变更实施方式所提供的一种风险控制方法的流程图;

图4示出了本申请的另一些变更实施方式所提供的一种风险控制方法的流程图;

图5示出了本申请的再一些变更实施方式所提供的一种风险控制方法的流程图;

图6示出了本申请的又一些变更实施方式所提供的一种风险控制方法的流程图;

图7示出了本申请的一些实施方式所提供的一种风险控制装置的示意图;

图8示出了本申请的一些实施方式所提供的一种电子设备的示意图;

图9示出了本申请的一些实施方式所提供的一种计算机可读介质的示意图。

具体实施方式

下面将参照附图更详细地描述本公开的示例性实施方式。虽然附图中显示了本公开的示例性实施方式,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。

需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本申请所属领域技术人员所理解的通常意义。

在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。

另外,术语“第一”、“第二”、“第三”、“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。

请参考图1,其示出了本申请的一些实施方式所提供的一种风险控制方法的流程图,所述风险控制方法,包括以下步骤:

步骤s101:确定目标业务场景所对应的所有风险监控点,其中,所述风险监控点分布于所述目标业务场景的各业务节点之间。

在本申请的一些实施方式中,可以预先以人体关节为参照物,对目标业务场景下的业务流程进行“关节式”拆分,然后针对拆分后的各个“关节”设置风险监控点,对各所述风险监控点分别设计风险策略模型以进行风险监控,从而将整个业务场景的风险控制拆解为多个风险监控点从更细的粒度上进行风险控制。

具体的,请参考图2,其示出了本申请的一些实施方式所提供的一种风险监控点的设置方式示意图,如图所示,可以将业务场景中的各个业务节点视为“关节”,针对每个“关节”,都可以对该“关节”之前的用户行为数据或之后的用户行为数据进行分析,从而在该“关节”之前对该“关节”进行风险控制,或在该“关节”之后对后续的“关节”进行风险控制,因此,可以在所述“关节”之前和/或之后设置相应的风险监控点,或者换个角度,也可以将所述“关节”作为风险监控点,其本质上,都是为了将整个业务场景的风险控制分解为多个风险监控点分别进行风险控制,从而将风险控制进行颗粒化,从更细的粒度上进行风险控制,且由于各个“关节”是彼此关联的,因此,各所述风险监控点也是互相关联、有机结合的,从而可以在宏观上对整个业务场景进行细致且全面的风险控制。

其中,所述业务节点,可以根据业务逻辑确定,将不同业务阶段或子业务之间的节点确定为业务节点,也可以根据业务对应的用户行为确定,本申请实施例不做限定。一般情况下,在业务开发时,产品工程师会确定每个业务场景对应的业务流程和业务节点,本申请实施例在运行时可直接调用、读取目标业务场景下的业务流程和业务节点。

以典型的电子商务的业务场景为例,根据用户行为划分,其业务节点可以包括:浏览、注册、登录、绑卡、实名认证、充值、转账、提现、下单、支付等,本申请实施例可以针对以上各个业务节点分别设置风险监控点以进行风险控制。

步骤s102:确定每个所述风险监控点各自对应的风险控制规则。

由于各个风险监控点的风险因素各不相同或不尽相同,因此,需要针对各个风险监控点分别设置相应的风险控制规则,例如,对于业务节点“登录”设置的风险监控点,可以设定黑名单用户或非法ip地址拒绝登录的风险控制规则,对于业务节点“转账”设置的风险监控点,可以设定转账限额、手机验证码验证成功后转账、人脸识别验证成功后转账、验证失败后暂停转账、验证失败多次后冻结账户等风险控制规则,此外,还可以针对每个或其中多个风险监控点设定提高用户风险等级、降低用户风险等级等通用的风险控制规则,诸如此类不再一一赘述,本领域技术人员可以结合实际业务需求针对各个风险监控点灵活地设置相应的风险控制规则,并将其录入数据库中,以备随时调用。

步骤s103:根据所有所述风险监控点及其对应的风险控制规则对所述目标业务场景进行风险控制。

在一些实施方式中,本步骤可以根据所述风险控制规则对用户进行拒绝、限制权限、暂停业务、预警、冻结、提高风险等级等风险控制措施,具体可参照上述对步骤s102部分的说明,此处不再赘述。

以上,为本申请实施例所提供的一种风险控制方法的实施例说明,相较于现有技术,本申请实施例所提供的风险控制方法,通过在业务场景的各个业务节点之间确定大量的风险监控点及风险控制规则,从而可以将整个业务流程进行拆解,并利用多个细化的风险监控点及风险控制规则对整个业务流程进行颗粒化、细化的监控,一方面,由于单个风险监控点及其风险控制规则比较容易修改或补充,因此,所述风险控制方法具有更高的灵活性,能够比较容易地实现对整个业务场景的全面覆盖;另一方面,当发现风险漏洞或突发风险点后,可以及时地、更具针对性的添加或修改相应的风险监控点及风险控制规则,具有更高的实时性。

在上述实施例的基础上,请参考图3,在一些实施方式中,在步骤s101之前,还可以包括:

步骤s104:在第一数据库中查询与所述目标业务场景相对应的第一风险控制路径模板,其中,所述第一风险控制路径模板包括根据所述目标业务场景的业务流程而设置的所有风险监控点及所述风险监控点对应的风险控制规则;

相应的,步骤s101可以包括:

步骤s1011:根据所述第一风险控制路径模板确定目标业务场景所对应的所有风险监控点;

步骤s102可以包括:

步骤s1012:根据所述第一风险控制路径模板确定每个所述风险监控点各自对应的风险控制规则;

步骤s103可以包括:

步骤s1031:根据所述第一风险控制路径模板中的所有风险监控点及所述风险监控点对应的风险控制规则,对所述目标业务场景进行风险监控。

在上述实施方式中,可以预先针对各个业务场景设置相应的第一风险控制路径模板,并在所述第一风险控制路径模板中设置所述目标业务场景中的所有风险监控点和各所述风险监控点对应的风险控制规则,并将其存入第一数据库中,本实施方式在运行时,可以直接在第一数据库中查询与所述目标业务场景相对应的第一风险控制路径模板,并根据所述第一风险控制路径模板确定所述目标业务场景对应的所有风险监控点及其风险控制规则,进而根据所有所述风险监控点及其对应的风险控制规则对所述目标业务场景进行风险控制。

通过上述实施方式,可以利用所述第一风险控制路径模板将所述目标业务场景中的所有风险监控点及其风险控制规则有机地串联、整合起来,并分别管理,可以提高该风险控制方法的可移植性和可复制性,且在需要进行风险控制时可直接地、有针对性地调用,因而整体上可以有效提高风险控制效率。

需要说明的是,在实际实施时,可能在第一数据库中无法查询到与目标业务场景相对应的第一风险控制路径模板,因此,请参考图3,在一些实施方式中,在所述在第一数据库中查询与所述目标业务场景相对应的第一风险控制路径模板之后,还可以包括:

步骤s1041:若在所述第一数据库中未查询到与目标业务场景相对应的第一风险控制路径模板,则根据所述目标业务场景对应的业务流程、所有风险监控点及所述风险监控点对应的风险控制规则,生成所述目标业务场景对应的第一风险控制路径模板。

通过上述实施方式,可以及时地查漏补缺,确保所述风险控制方法的顺利实施。

相应的,在上述实施方式的基础上,请参考图3,所述方法还可以包括:步骤s1042:将生成的所述第一风险控制路径模板添加至所述第一数据库中。通过本实施方式,可以及时地将新建的第一风险控制路径模板添加到第一数据库中,丰富所述第一数据库,便于后续重复调用,从而整体上提高风险控制效率。

在图1对应的实施例的基础上,在另一些实施方式中,请参考图4至图6,所述步骤s101可以包括步骤s1012:在第二数据库中查询与所述目标业务场景对应的所有风险监控点。

本实施方式中,可以预先将目标业务场景对应的所有风险监控点和风险控制规则录入到所述第二数据库中,或者预先将目标业务场景对应的所有风险监控点和含有风险控制规则的风险控制路径模板等录入到所述第二数据库中,在需要时实时查询,相较于前述采用第一风险控制路径模板进行模板化管理的方式,实施起来更加灵活。

相应的,步骤s102具体可以包括以下两种实施方式:

方式一,请参考图4,若所述第二数据库中包括风险监控点和风险控制规则,则所述步骤s102可以包括:

步骤s1022:在所述第二数据库中查询每个所述风险监控点各自对应的风险控制规则。

方式二,请参考图5,若所述第二数据库中包括风险监控点和含有风险控制规则的第二风险控制路径模板,则所述步骤s102可以包括:

步骤s1024:在所述第二数据库中查询与所述所有风险监控点相对应的所有第二风险控制路径模板;

步骤s1025:从所述所有第二风险控制路径模板中查询与所述目标业务场景对应的第三风险控制路径模板,其中,所述第三风险控制路径模板包括根据所述目标业务场景的业务流程而设置的所有所述风险监控点对应的风险控制规则;

步骤s1026:根据所述第三风险控制路径模板确定每个所述风险监控点各自对应的风险控制规则。

通过本实施方式,可以采用(第二)风险控制路径模板管理所述风险控制规则,具有更好的管理效率。

考虑到所述所有第二风险控制路径模板中可能不包含所述第三风险控制路径模板,请参考图5,在一些实施方式中,在前述实施方式的基础上,所述从所述所有第二风险控制路径模板中查询与所述目标业务场景对应的第三风险控制路径模板之后,还可以包括:

步骤s1027:若从所述所有第二风险控制路径模板中未查询到与所述目标业务场景对应的第三风险控制路径模板,则根据所述目标业务场景对应的业务流程、所述所有风险监控点及所述所有风险监控点对应的风险控制规则,生成所述目标业务场景对应的第三风险控制路径模板。

通过上述实施方式,可以及时地查漏补缺,确保所述风险控制方法的顺利实施。

相应的,请参考图5,在一些实施方式中,在上述实施方式的步骤之后,还可以包括:

步骤s1028:将生成的所述第三风险控制路径模板添加至所述第二数据库中。

通过本实施方式,可以及时地将新建的第三风险控制路径模板添加到第二数据库中,丰富所述第二数据库,便于后续重复调用,从而整体上提高风险控制效率。

在上述实施方式的基础上,请参考图4和图5,所述在第二数据库中查询与所述目标业务场景对应的所有风险监控点之后,还可以包括:

步骤s1051:若在所述第二数据库中未查询到与所述目标业务场景对应的所有风险监控点,则根据所述目标业务场景的业务流程,确定与缺失的风险监控点相邻的业务节点;

步骤s1052:在所述第二数据库中增加所述相邻的业务节点之间缺失的风险监控点。

通过本实施方式,可以及时地查漏补缺,增加缺失的风险监控点,确保所述风险控制方法的顺利实施。

此外,在前述图5对应的实施方式的基础上,考虑到,如果所述第二数据库中缺少与所述目标业务场景对应的所有风险监控点,那么其有很大概率也不会存有与所述目标业务场景对应的第三风险控制路径模板,因此,在上述图5对应实施方式的一些变更实施方式中,请参考图6,若采用风险控制路径模板记载所述控制规则,则所述步骤s1052在所述第二数据库中增加所述相邻的业务节点之间缺失的风险监控点之后,还可以包括:

步骤s1053:根据所述目标业务场景对应的业务流程、所述所有风险监控点及所述所有风险监控点对应的风险控制规则,生成所述目标业务场景对应的第四风险控制路径模板,其中,所述第四风险控制路径模板包括根据所述目标业务场景的业务流程而设置的所有所述风险监控点对应的风险控制规则。

相应的,所述步骤s102包括:

步骤s1023:根据所述第四风险控制路径模板确定每个所述风险监控点各自对应的风险控制规则。

通过本实施方式,可以在添加缺失的风险监控点后,省掉在第二数据库中查找第二风险控制路径模板以及查找第三风险控制路径模板的步骤,而直接、及时地补充相应的第四风险控制路径模板,以确保后续顺利地根据所述第四)风险控制路径模板完成风险控制,使得整体上具有更高的风险控制效率。

相应的,在一些实施方式中,在上述步骤之后,还可以包括:将生成的所述第四风险控制路径模板添加至所述第二数据库中。通过本实施方式,可以及时地将新建的所述第四风险控制路径模板添加到所述第二数据库中,丰富所述第二数据库,便于后续重复调用,从而整体上提高风险控制效率。

需要说明的是,前述多个实施方式中所提及的第三风险控制路径模板、第四风险控制路径模板均是所述第二风险控制路径模板中的一员,只是因为其与所述目标业务场景对应,为了将其进行区分以更清楚地描述不同的实施方式而将其命名为“第三”、“第四”,不表示任何限定含义。

在前述任一实施例的基础上,在一些实施方式中,所述步骤s103,可以包括:

根据当前风险监控点的风险控制规则,对所述当前风险监控点的前一业务节点的用户行为进行风险评估,并根据风险评估结果对所述当前风险监控点的后一业务节点进行风险控制。

具体的,所述风险控制规则可以包括对在先业务节点的风险识别规则和对在后业务节点的风险控制规则;

所述根据当前风险监控点的风险控制规则,对所述当前风险监控点的前一业务节点的用户行为进行风险评估,并根据风险评估结果对所述当前风险监控点的后一业务节点进行风险控制,包括:

获取所述当前风险监控点的前一业务节点的用户行为数据;

根据所述用户行为数据,采用所述风险识别规则对所述当前风险监控点的前一业务节点的用户行为进行风险评估,得到风险评估结果;

根据所述风险评估结果,采用所述风险控制规则对所述当前风险监控点的后一业务节点进行风险控制。

通过上述实施方式,可以将风险监控点前后的业务节点有效地关联起来,例如,用户在登录时多次输入密码错误,即使在成功登录后,也可以对其多次输入密码错误的行为进行风险评估,可以得到当前用户可信度较低、风险较高的风险评估结果,根据该风险评估结果,可以在后续业务节点中采取较为严格的风险控制措施进行风险控制,从而整体上降低业务潜在风险、提高安全性。

在上述实施方式的基础上,在一些实施方式中,所述风险控制规则包括对应于不同风险等级的多个风险控制子规则;

所述根据所述风险评估结果,采用所述风险控制规则对所述当前风险监控点的后一业务节点进行风险控制,可以包括:

确定所述风险评估结果对应的风险等级;

选取与确定的所述风险等级对应的风险控制子规则对所述当前风险监控点的后一业务节点进行风险控制。

本实施方式,可以针对不同的风险评估结果设定相应的风险等级,并针对不同的风险等级设置对应的风险控制子规则,从而可以分等级进行风险控制。

容易理解的是,本申请实施例提供的所述风险控制方法可以应用于非银行支付账户(如电子钱包)、互联网收单产品、银行卡收单产品、预付卡发行与受理产品等各种业务的风险监控,通过对业务流程进行关节式拆解并设定风险监控点,可以实现全链条风险防控,大幅提高风险识别和控制覆盖面。

在上述的实施例中,提供了一种风险控制方法,与之相对应的,本申请还提供一种风险控制装置。本申请实施例提供的风险控制装置可以实施上述风险控制方法,该风险控制装置可以通过软件、硬件或软硬结合的方式来实现。例如,该风险控制装置可以包括集成的或分开的功能模块或单元来执行上述各方法中的对应步骤。请参考图7,其为本申请的一些实施方式所提供的一种风险控制装置的示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。

如图7所示,本申请实施例提供的一种风险控制装置10,包括:

监控点确定模块101,用于确定目标业务场景所对应的所有风险监控点,其中,所述风险监控点分布于所述目标业务场景的各业务节点之间;

监控规则确定模块102,用于确定每个所述风险监控点各自对应的风险控制规则;

风险控制模块103,用于根据所有所述风险监控点及其对应的风险控制规则对所述目标业务场景进行风险控制。

在本申请实施例的一些变更实施方式中,所述装置10,还包括:

风险控制路径查询模块,用于在数据库中查询与所述目标业务场景相对应的第一风险控制路径模板,其中,所述第一风险控制路径模板包括根据所述目标业务场景的业务流程而设置的所有风险监控点及所述风险监控点对应的风险控制规则;

所述风险控制模块103,包括:

风险控制单元,用于根据所述第一风险控制路径模板中的所有风险监控点及所述风险监控点对应的风险控制规则,对所述目标业务场景进行风险监控。

在本申请实施例的一些变更实施方式中,所述装置10,还包括:

风险控制路径生成模块,用于若在所述第一数据库中未查询到与目标业务场景相对应的第一风险控制路径模板,则根据所述目标业务场景对应的业务流程、所有风险监控点及所述风险监控点对应的风险控制规则,生成所述目标业务场景对应的第一风险控制路径模板。

在本申请实施例的一些变更实施方式中,所述装置10,还包括:

风险控制路径添加模块,用于将生成的所述第一风险控制路径模板添加至所述数据库中。

在本申请实施例的一些变更实施方式中,所述监控点确定模块101,包括:

监控点查询单元,用于在第二数据库中查询与所述目标业务场景对应的所有风险监控点。

在本申请实施例的一些变更实施方式中,所述监控点确定模块101,还包括:

确实监控点确定单元,用于若在所述第二数据库中未查询到与所述目标业务场景对应的所有风险监控点,则根据所述目标业务场景的业务流程,确定与缺失的风险监控点相邻的业务节点;

确实监控点添加单元,用于在所述第二数据库中增加所述相邻的业务节点之间缺失的风险监控点。

在本申请实施例的一些变更实施方式中,所述风险控制模块103,包括:

风险控制单元,用于根据当前风险监控点的风险控制规则,对所述当前风险监控点的前一业务节点的用户行为进行风险评估,并根据风险评估结果对所述当前风险监控点的后一业务节点进行风险控制。

在本申请实施例的一些变更实施方式中,所述风险控制规则包括对在先业务节点的风险识别规则和对在后业务节点的风险控制规则;

所述风险控制单元,包括:

用户行为数据获取子单元,用于获取所述当前风险监控点的前一业务节点的用户行为数据;

风险评估子单元,用于根据所述用户行为数据,采用所述风险识别规则对所述当前风险监控点的前一业务节点的用户行为进行风险评估,得到风险评估结果;

风险控制子单元,用于根据所述风险评估结果,采用所述风险控制规则对所述当前风险监控点的后一业务节点进行风险控制。

在本申请实施例的一些变更实施方式中,所述风险控制规则包括对应于不同风险等级的多个风险控制子规则;

所述风险控制子单元,包括:

风险等级确定子单元,用于确定所述风险评估结果对应的风险等级;

等级控制子单元,用于选取与确定的所述风险等级对应的风险控制子规则对所述当前风险监控点的后一业务节点进行风险控制。

本申请实施例提供的风险控制装置10,与本申请前述实施例提供的风险控制方法出于相同的发明构思,具有相同的有益效果。

在上述的实施例中,提供了一种风险控制方法及装置,与之相对应的,本申请还提供一种电子设备,所述电子设备可以是任何具有数据、图形处理能力的计算设备,例如手机、笔记本电脑、平板电脑、台式计算机等。请参考图8,图8为本申请的一些实施例提供的一种电子设备的示意图。如图8所示,所述电子设备20包括:处理器200,存储器201,总线202和通信接口203,所述处理器200、通信接口203和存储器201通过总线202连接;所述存储器201中存储有可在所述处理器200上运行的计算机程序,所述处理器200运行所述计算机程序时执行本申请提供的风险控制方法。

其中,存储器201可能包含高速随机存取存储器(ram:randomaccessmemory),也可能还包括非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器。通过至少一个通信接口203(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。

总线202可以是isa总线、pci总线或eisa总线等。所述总线可以分为地址总线、数据总线、控制总线等。其中,存储器201用于存储程序,所述处理器200在接收到执行指令后,执行所述程序,前述本申请实施例任一实施方式揭示的所述风险控制方法可以应用于处理器200中,或者由处理器200实现。

处理器200可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器200中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器200可以是通用处理器,包括中央处理器(centralprocessingunit,简称cpu)、网络处理器(networkprocessor,简称np)等;还可以是数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器201,处理器200读取存储器201中的信息,结合其硬件完成上述方法的步骤。

本申请实施例提供的电子设备与本申请实施例提供的风险控制方法出于相同的发明构思,具有相同的有益效果。

本申请实施例还提供一种与上述风险控制方法相对应的计算机可读介质,请参考图9,其示出的计算机可读存储介质为光盘30,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会执行前述任意实施例所提供的风险控制方法。

需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。

本申请实施例提供的计算机可读存储介质与本申请实施例提供的风险控制方法出于相同的发明构思,具有相同的有益效果。

需要说明的是,附图中的流程图和框图显示了根据本申请的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。

所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围,其均应涵盖在本申请的权利要求和说明书的范围当中。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1