掌桥专利:专业的专利平台
掌桥专利
首页

风险控制的方法、装置、电子设备及存储介质

文献发布时间:2023-06-19 19:28:50


风险控制的方法、装置、电子设备及存储介质

技术领域

本公开涉及互联网安全技术领域,尤其涉及一种风险控制的方法、装置、电子设备及存储介质。

背景技术

及时发现网站风险是维持网站正常服务、良性发展的重要环节,目前造成网站风险的因素层出不穷,例如网络羊毛党对网站账号的售卖,或者网络爬虫对服务器资源的占用。具体地,羊毛党一般会利用网站的漏洞(例如某些网站可允许多人同时登录同一账号,或者借助一些共享数据的手段把账号分享给他人),将同一网站账号售卖给多个用户,以达到赚钱的目的。当然,还有一些羊毛党借助虚拟手机号,获取网站活动的福利,给网站的持有者造成了一定的损失,并且占用了正常用户的福利名额,扰乱网站秩序。另外,还有一些羊毛党则利用爬虫自动化的方式,高频率占用服务器,浪费了大量的服务资源。随着网络技术的发展,薅羊毛的手段也在不断地出现新的形式,羊毛党给网站带来了大量的资源浪费,并且制约了网站正常服务的良性发展。

面对网站的异常流量,相关技术通常的处理方式主要有:一是通过统计访问网站的IP(Internet Protocol,互联网协议)地址,封禁高频访问的IP地址;二是通过记录用户的访问数据,利用OLAP(OnLine Analysis Processing,线上分析工具)进行在线数据分析,找到异常用户或者IP地址,并对其进行封禁。但是,针对第一种方式而言,同一IP地址可能对应多个用户,封禁IP地址会误伤使用该IP地址的正常用户;另外羊毛党也可以通过更换代理IP地址的方式绕过被封禁IP地址,以实现正常的网站访问。针对第二种方式,在发现和处理异常数据时,采用在线数据分析的方式,会存在一定的滞后性,不能及时的发现风险行为并制止,会产生一定的危害。

发明内容

为了解决上述技术问题中的至少一个,本公开提供了一种风险控制的方法、装置、电子设备及存储介质。

本公开的一个方面提供了一种风险控制的方法,可包括:根据目标行为数据的行为类别,在风控规则库中选择对应的至少一个目标规则;调用对应于所述目标规则的至少一个算子对所述目标行为数据的行为主体进行分析,以确定所述行为主体的行为特征和所述目标规则;以及根据所述行为特征,确定所述行为主体的风险等级。

在一些实施方式中,所述调用对应于所述目标规则的至少一个算子对所述目标行为数据的行为主体进行分析,以确定所述行为主体的行为特征,包括:调用对应于所述目标规则的至少一个算子;在所述行为主体的用户行为模型中提取所述算子需要的多个行为数据,其中所述行为数据包括所述目标行为数据;以及利用所述算子对多个所述行为数据进行比对,并将计算结果与所述目标规则进行比对,以确定所述行为主体的所述行为特征。

在一些实施方式中,所述根据所述行为特征,确定所述行为主体的风险等级,包括:在所述行为主体的用户行为模型中提取所述行为主体的基础信息;以及结合所述基础信息、所述行为特征和所述目标规则,利用风险等级解析模块对所述行为主体进行风险评估,以确定所述行为主体的所述风险等级。

在一些实施方式中,在所述根据目标行为数据的行为类别,在风控规则库中选择对应的至少一个目标规则之前,包括:对所述目标行为数据进行采样合规判定。

在一些实施方式中,所述对所述目标行为数据进行采样合规判定,包括:在采样规则库中提取对应于所述行为类别的采用规则;利用所述采样规则对所述目标行为数据进行筛选;以及响应于所述目标行为数据符合所述采样规则的判断结果,将所述目标行为数据发送至待评估队列。

在一些实施方式中,在所述根据目标行为数据的行为类别,在风控规则库中选择对应的至少一个目标规则之前,包括:利用数据收集工具将所述目标行为数据由待评估队列同步至数据仓库,其中所述数据仓库中存储有所述风控规则。

在一些实施方式中,还包括:根据历史访问数据,生成用于识别异常行为的风控规则,其中所述风控规则对应的行为类型与所述历史访问数据对应的行为类型相同。

在一些实施方式中,所述根据历史访问数据,生成用于识别异常行为的风控规则,包括:根据历史访问数据,确定正常行为特征;以及基于所述正常行为特征,确定所述历史访问数据对应的行为类型的风控规则,并将所述风控规则存储至数据仓库。

在一些实施方式中,在所述根据所述行为特征,确定所述行为主体的风险等级之后,包括:响应于所述风险等级,对所述行为主体执行对应的应对措施,其中所述应对措施至少包括允许访问、禁止访问、人机校验以及封号。

本公开的另一个方面提供了一种风险控制的装置,可包括:目标规则筛选模块、行为特征识别模块和风险等级评估模块。目标规则筛选模块用于根据目标行为数据的行为类别,在风控规则库中选择对应的至少一个目标规则;行为特征识别模块用于调用对应于所述目标规则的至少一个算子对所述目标行为数据的行为主体进行分析,以确定所述行为主体的行为特征;以及风险等级评估模块用于根据所述行为特征和所述目标规则,确定所述行为主体的风险等级。

本公开的又一个方面提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,以实现如上述任一实施方式所述的风险控制的方法。

本公开的再一个方面提供了一种可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序适于处理器进行加载,以执行如上述任一实施方式所述的风险控制的方法。

附图说明

附图示出了本公开的示例性实施方式,并与其说明一起用于解释本公开的原理,其中包括了这些附图以提供对本公开的进一步理解,并且附图包括在本说明书中并构成本说明书的一部分。

图1为根据本公开示例性实施方式的风险控制的方法流程图。

图2为根据本公开示例性实施方式的风险控制的完整流程示意图。

图3为根据本公开示例性实施方式的风险控制的装置框图。

附图标记说明

1000 风险控制的装置

1002 目标规则筛选模块

1004 行为特征识别模块

1006 风险等级评估模块

1100 总线

1200 处理器

1300 存储器

1400 其他电路

具体实施方式

下面结合附图和实施方式对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施方式仅用于解释相关内容,而非对本公开的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本公开相关的部分。

需要说明的是,在不冲突的情况下,本公开中的实施方式及实施方式中的特征可以相互组合。下面将参考附图并结合实施方式来详细说明本公开的技术方案。

除非另有说明,否则示出的示例性实施方式/实施例将被理解为提供可以在实践中实施本公开的技术构思的一些方式的各种细节的示例性特征。因此,除非另有说明,否则在不脱离本公开的技术构思的情况下,各种实施方式/实施例的特征可以另外地组合、分离、互换和/或重新布置。

本文使用的术语是为了描述具体实施例的目的,而不是限制性的。如这里所使用的,除非上下文另外清楚地指出,否则单数形式“一个(种、者)”和“所述(该)”也意图包括复数形式。此外,当在本说明书中使用术语“包含”和/或“包括”以及它们的变型时,说明存在所陈述的特征、整体、步骤、操作、部件、组件和/或它们的组,但不排除存在或附加一个或更多个其它特征、整体、步骤、操作、部件、组件和/或它们的组。还要注意的是,如这里使用的,术语“基本上”、“大约”和其它类似的术语被用作近似术语而不用作程度术语,如此,它们被用来解释本领域普通技术人员将认识到的测量值、计算值和/或提供的值的固有偏差。

图1为根据本公开示例性实施方式的风险控制的方法流程图。图2为根据本公开示例性实施方式的风险控制的完整流程示意图。

风险控制是对用户的行为进行风险的管理和控制的一种方式,以避免或减少用户风险行为给网站带来的系统损失。下面将结合图1至图2对风险控制的方法S100进行详细阐述。

步骤S102,根据目标行为数据的行为类别,在风控规则库中选择对应的至少一个目标规则。

其中,目标行为数据是行为主体对网站执行动作时产生的数据,包括访问、点击、滑动、停留时长等信息。执行主体是网站的用户。

行为类别用于表征目标行为数据的执行场景,至少可包括登录请求和试听请求等。不同的行为类别对应有不同的风控规则。

风控规则数据库包括多个风控规则,每个风控规则对应唯一的行为类别。当然,为了保证风险控制的精准度和风险控制的强度,同一行为类别可具有多个风控规则,包括多方向的风控规则或者多级别的风控规则。

风控规则指的是风险控制的规则,是通过对大量的用户行为进行分析而获得的。以行为类别为试听举例,通过统计某一配音网站每个用户的在试听请求的高峰时段的请求频次,以大部分用户在一定时长内的请求频次作为正常频次,那么将在该时长中请求频次超过正常频次的用户作为异常频次,也就是说,针对该行为类别的风控规则为在一定时长中试听请求的频次是否超过正常频次。例如每个用户在请求高峰时段,有90%的用户在一分钟内试听请求的点击频次小于等于5次,99.5%的用户在一分钟内试听请求的点击频次小于等于8次,99.9%的用户在一分钟内试听请求的点击频次小于等于10次。那么可以看到,只有不到1%的用户在一分钟内的请求频次超过10次,根据试听请求的点击频次的分布情况,在一分钟内试听请求的点击频次超过10次的试听请求行为为异常行为,可能是恶意用户使用机器爬虫产生的行为。基于此,在制定风控规则时,可形成为:在一分钟内的试听请求频次是否超过10次。

目标规则是风控引擎根据目标行为数据的行为类别在风控规则库中选择的对应于该行为类别的风控规则,目标规则可为多个。若行为主体新增了一条试听的记录,风控引擎可风控规则库中选择对应于试听请求的目标规则,例如:在一分钟内的试听请求频次是否超过正常频次(例如10次)、一小时内的试听请求频次是否超过正常频次(例如200次)、以及一天内的试听请求频次是否超过正常频次(例如500次)等三条。

风控引擎是对复杂的业务逻辑抽象化剥离出来的风控规则进行不同的分解组合、关联,然后层层规则递进运算,最终输出决策结果的产品。在本公开中,利用风控引擎在风控规则库中筛选匹配行为类别的目标规则,并调取对应于目标规则的至少一个算子。

步骤S104,调用对应于目标规则的至少一个算子对目标行为数据的行为主体进行分析,以确定行为主体的行为特征。

其中,算子是根据目标规则对目标行为数据和行为主体的历史行为记录进行对应参数计算的运算工具。每种目标规则对应一个算子,那么针对目标行为数据的行为类别,支持同时调用多个算子分别进行对应参数的计算,以获得用于表征行为主体的行为特征的相关数据。以行为类别为试听举例,算子的运算过程则为统计执行主体在一定时长中的试听请求的点击频次。

行为特征是用于表征行为主体的在某一方向或者等级的行为异常程度,当目标行为数据对应的行为类别需要多种算子进行多种风控规则的分析时,那么每个算子会生成一个对应的行为特征,多种行为特征即可表征行为主体的多方向或者多级别的风险程度,为后续进行风险等级的计算做数据支撑。

步骤S106,根据行为特征和目标规则,确定行为主体的风险等级。

其中,风险等级用于评估行为主体的异常程度,行为主体的不同行为特征和不同的基础信息会产生不同的风险等级。风险等级可作为对行为主体匹配应对措施的依据。风险等级通常是通过对行为主体的基础信息和多个行为特征进行风险评估而生成的。

基础信息用于表征行为主体的个性化情况,至少包括行为主体在该网站的用户ID(Identity document,身份标识)、手机号、身份证号、家庭住址、年龄、性别等。

下面将对前述的三个步骤的重点过程以及风险控制的方法S100中所涉及的其他步骤进行详细介绍,以使得对本方法的描述更完整。

在一些实施方式中,步骤S104的具体实施过程可包括:调用对应于目标规则的至少一个算子;在行为主体的用户行为模型中提取算子需要的多个行为数据,其中行为数据包括目标行为数据;以及利用算子对多个行为数据进行计算,并将计算结果与目标规则进行比对,以确定行为主体的行为特征。

其中,用户行为模型是通过对行为主体的监控数据进行分析而形成的用于表征用户使用习惯的模型,监控数据是对行为主体的行为进行监控而获得的数据,可例如行为主体的访问路径、使用频次、登录地点使用时长等。全部监控数据构成了历史行为记录。

若在风控规则库中选择对应于试听请求的三条目标规则,那么风控引擎还需要针对于三条目标规则调用三个算子,分别是oneMinuteVisits(一分钟访问)算子、oneHourVisits(一小时访问)算子和oneDayVisits(一天访问)算子。其中,oneMinuteVisits算子在用户行为模型中选取最近一分钟内的访问数据,并计算行为主体在一分钟内的访问总数。同样地,oneHourVisits算子在用户行为模型中选取最近一小时内的访问数据,并计算行为主体在一小时内的访问总数;oneDayVisits算子在用户行为模型中选取最近一天内的访问数据,并计算行为主体在一天内的访问总数。

当风控规则为“在一分钟内的试听请求频次是否超过10次”时,若算子根据用户行为模型中的监控数据以及历史行为记录显示该行为主体在一分钟内的试听请求频次超过10次(即oneMinuteVisits行为特征大于10),则证明该行为主体命中了本条风控规则,则标记该行为主体的行为属于风险行为;若该行为主体在一分钟内的试听请求频次未超过10次,则利用oneHourVisits算子进行下一级别的风控规则的计算;若所有的风控规则都没有命中,则证明该行为主体的行为为正常行为。最后,将计算出的风险等级的结果更新到该行为主体的风险等级模型中。

在一些实施方式中,步骤S106的具体步骤可为:在行为主体的用户行为模型中提取行为主体的基础信息;以及结合基础信息、行为特征和目标规则,利用风险等级解析模块对行为主体进行风险评估,以确定行为主体的风险等级。

其中,风险等级解析模块是规则引擎的一种表现形式。

在一些实施方式中,在步骤S102之前还包括:对目标行为数据进行采样合规判定。

当行为主体产生目标行为数据时,行为主体的目标行为数据以及行为主体的基础信息、历史行为记录等均会发送至风控网关。由于不是所有行为都具有风险,比如首页浏览行为就不会占用大量服务器资源也不存在账号共享等薅羊毛的行为,基于此风控网关根据其制定的采样规则对目标行为数据进行合规判定,以筛选出可能具有风险的行为,并将这些行为发送至待评估队列,其他的常规行为就被剔除掉。基于此,若目标行为数据为登录请求或者试听请求时,就符合采样规则,那么就将目标行为数据发送至待评估队列,以等待后续的风险评估。

待评估队列是消息队列中间件,通过将消息的发送和接受分离,实现应用程序的异步和解耦。待评估队列中包括多个等待进行风险评估的行为数据。待评估队列可为kafka,也可为rabbitmq、rocketmq等类似的组件。

具体地,在采样规则库中提取对应于行为类别的采用规则;利用采样规则对目标行为数据进行筛选;以及响应于目标行为数据符合采样规则的判断结果,将目标行为数据发送至待评估队列。

其中,采用规则库包括多个采样规则,由风控网关制定。采样规则库主要用于过滤不要进行风险评估的行为数据,减少风控的计算成本。如果该部分成本可以被接受,则可不设置形成采样规则库的组件。

在一些实施方式中,实时消费单元会实时地处理待评估队列中的行为数据,并将用户的基础信息、监控数据(包括目标行为数据)更新至用户行为模型,以保证历史行为记录的同步更新。

在一些实施方式中,在步骤S102之前,还可包括:利用数据收集工具将目标行为数据由待评估队列同步至数据仓库,其中数据仓库中存储有风控规则。

其中,数据收集工具可为flume,是用于将待评估队列中的异步的行为数据同步至数据仓库的工具。

数据仓库是采用Hive表存储行为数据的容器,设计者可通过hql命令在数据仓库调取并分析用户的使用时段、使用频次等信息,以及查看分析统计结果。

其中,flume是一个分布式的、高可用的数据收集系统,其可从不同的数据源收集数据,例如待评估队列,并将数据源中的数据经过聚合以后发送至存储系统汇总,通常用于日志数据的收集。当然,flume仅为数据收集工具的其中一个示例,本公开的数据收集工具并不限于此。

Hive是一种用类sql语句来协助读写、管理存储在分布式存储系统上的大数据集的数据仓库软件。Hive仅为数据仓库的一种示例,还可为Hadoop组件Hbase、pig等其他关系型数据库等,或者nosql数据库,在此不一一列举。

在一些实施方式中,风险控制的方法还包括:根据历史访问数据,生成用于识别异常行为的风控规则,其中风控规则对应的行为类型与历史访问数据对应的行为类型相同。

具体地,根据历史访问数据,确定正常行为特征;以及基于正常行为特征,确定历史访问数据对应的行为类型的风控规则,并将风控规则存储至数据仓库。

其中,正常行为特征指的是满足大部分用户的点击特征的阈值或者行为。历史访问数据囊括了所有用户的历史点击情况,可作为正常行为特征的判断基准。

通常在制定风控规则时,采用QLExpress进行风控规则的编写,若风控规则为在一分钟内的试听请求频次是否超过10次。那么,编写的形式可表现为:

if oneMinuteVisits>10then{return'hit';}else{return”;}。

同样地,若风控规则为在一小时内的试听请求频次是否超过200次。那么,编写的形式可表现为:

if oneHourVisits>200then{return'hit';}else{return”;}。

若风控规则为在一天内的试听请求频次是否超过500次。那么,编写的形式可表现为:

if oneDayVisits>500then{return'hit';}else{return”;}。

QLExpress是根据业务规则、表达式(布尔组合)、特殊数学公式计算、语法分析、脚本二次定制等强需求而涉及的一门动态脚本引擎解析工具。当然,也可根据需求选择其他的规则引擎表达式技术,例如drools、groovy等。

写好的风控规则可以写入风控规则库,可以指定风控规则应用时对应的行为类别(即执行场景),也可作为通用的风控规则。

在一些实施方式中,在步骤S106之后,包括:响应于风险等级,对行为主体执行对应的应对措施,其中应对措施至少包括允许访问、禁止访问、人机校验(例如滑动认证、点击认证等方式)以及封号。

应对措施是业务系统根据行为主体的风险等级数据而制定的访问策略,以实时地保护网站的服务器资源不受网络羊毛党的侵占,为网站的良性发展提供空间。

在一些实施方式中,风控网关在架构过程中可采用的编程语言不限于Nodejs、Java和C++。

根据本公开提出的风险控制的方法,利用风控规则实时监测行为主体的目标行为的风险程度,并对异常使用行为实施针对性措施,以避免爬虫自动化抓取或者多人共享账号等使用行为对网站服务器资源的干扰和浪费,为网站的良性发展提供保障。另外,本公开引入多种算子和规则引擎,对异常使用行为的传统检测方式进行优化,提高了异常使用行为的精准检测,克服了相关技术识别准确性低、识别策略不灵活以及实时性低的问题。

图3为根据本公开示例性实施方式的风险控制的装置框图。

如图3所示,本公开的另一个方面提供了一种风险控制的装置1000,可包括:目标规则筛选模块1002、行为特征识别模块1004和风险等级评估模块1006。目标规则筛选模块1002用于根据目标行为数据的行为类别,在风控规则库中选择对应的至少一个目标规则;行为特征识别模块1004用于调用对应于目标规则的至少一个算子对目标行为数据的行为主体进行分析,以确定行为主体的行为特征;以及风险等级评估模块1006用于根据行为特征和目标规则,确定行为主体的风险等级。

风险控制的装置1000中的各个模块是为了实现风险控制的方法的各个步骤而提出的,各个模块的执行步骤和原理可参考前文,在此不再赘述。

该装置1000可以包括执行上述流程图中各个或几个步骤的相应单元。因此,可以由相应单元执行上述流程图中的每个步骤或者几个步骤,并且该装置1000可以包括这些单元中的一个或者多个单元。单元可以是专门被配置为执行相应步骤的一个或者多个硬件模块、或者由被配置为执行相应步骤的处理器来实现、或存储在计算机可读存储介质内用于由处理器来实现、或者通过某种组合来实现。

该硬件结构可以总线架构来实现。总线架构可以包括任何数量的互连总线和桥联器,这取决于硬件的特定应用和总线设计约束。总线1100将包括一个或者多个处理器1200、存储器1300和/或硬件模块的各种电路连接到一起。总线1100还可以将诸如外围设备、电压调节器、功率管理电路、外部天线等的各种其它电路1400连接。

总线1100可以是工业标准体系结构(ISA,Industry Standard Architecture)总线、外部设备互联(PCI,Peripheral Component)总线或扩展工业标准体系结构(EISA,Extended Industry Standard Component)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,该图仅用一条连接线表示,但并不表示仅有一根总线或一种类型的总线。

流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本公开的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本公开的实施方式所属技术领域的技术人员所理解。处理器执行上文所描述的各个方法和处理。例如,本公开中的方法实施方式可以被实现为软件程序,其被有形地包含于机器可读介质,例如存储器。在一些实施方式中,软件程序的部分或者全部可以经由存储器和/或通信接口而被载入和/或安装。当软件程序加载到存储器并由处理器执行时,可以执行上文描述的方法中的一个或多个步骤。备选地,在其他实施方式中,处理器可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行上述方法之一。

在流程图中表示或在此以其他方式描述的逻辑和/或步骤,可以具体实现在任何可读存储介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。

根据本公开提出的风险控制的装置,利用风控规则实时监测行为主体的目标行为的风险程度,并对异常使用行为实施针对性措施,以避免爬虫自动化抓取或者多人共享账号等使用行为对网站服务器资源的干扰和浪费,为网站的良性发展提供保障。另外,本公开引入多种算子和规则引擎,对异常使用行为的传统检测方式进行优化,提高了异常使用行为的精准检测,克服了相关技术识别准确性低、识别策略不灵活以及实时性低的问题。

就本说明书而言,“可读存储介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。可读存储介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式只读存储器(CDROM)。另外,可读存储介质甚至可以是可在其上打印程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得程序,然后将其存储在存储器中。

应当理解,本公开的各部分可以用硬件、软件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。

本技术领域的普通技术人员可以理解实现上述实施方式方法的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种可读存储介质中,该程序在执行时,包括方法实施方式的步骤之一或其组合。

此外,在本公开各个实施方式中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个可读存储介质中。存储介质可以是只读存储器,磁盘或光盘等。

在本说明书的描述中,参考术语“一个实施方式/方式”、“一些实施方式/方式”、“具体示例”、或“一些示例”等的描述意指结合该实施方式/方式或示例描述的具体特征、结构、材料或者特点包含于本公开的至少一个实施方式/方式或示例中。在本说明书中,对上述术语的示意性表述不必须是相同的实施方式/方式或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施方式/方式或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施方式/方式或示例以及不同实施方式/方式或示例的特征进行结合和组合。

此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本公开的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。

本领域的技术人员应当理解,上述实施方式仅仅是为了清楚地说明本公开,而并非是对本公开的范围进行限定。对于所属领域的技术人员而言,在上述公开的基础上还可以做出其它变化或变型,并且这些变化或变型仍处于本公开的范围内。

相关技术
  • 风险控制方法及装置、计算机可读存储介质、电子设备
  • 电子设备的显示控制方法、装置、电子设备和存储介质
  • 电子设备控制方法及装置、电子设备及存储介质
  • 一种浴室加热装置和用于控制浴室加热装置的方法、设备、电子设备及计算机可读存储介质
  • 一种智能控制方法、智能控制装置、电子设备和存储介质
  • 风险控制方法、风险控制装置、电子设备和存储介质
  • 风险控制方法、风险控制装置、电子设备和存储介质
技术分类

06120115921571