一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于区块链技术的风险评估方法与流程

2022-02-22 07:56:22 来源:中国专利 TAG:


1.本发明涉及区块链技术领域,具体为一种基于区块链技术的风险评估方法。


背景技术:

2.从科技层面来看,区块链涉及数学、密码学、互联网和计算机编程等很多科学技术问题。从应用视角来看,简单来说,区块链是一个分布式的共享账本和数据库,具有去中心化、不可篡改、全程留痕、可以追溯、集体维护、公开透明等特点。
3.风险评估是指,在风险事件发生之前或之后(但还没有结束),该事件给人们的生活、生命、财产等各个方面造成的影响和损失的可能性进行量化评估的工作。即,风险评估就是量化测评某一事件或事物带来的影响或损失的可能程度。
4.现有的风险大多只能对其进行风险判定无法对数据的根源及后续操作进行数据跟踪和备份;导致其在使用的过程中安全性较差;进而导致其信息泄露和数据受到篡改;且数据分析的效果不佳,为此本发明推出一种基于区块链技术的风险评估方法。


技术实现要素:

5.针对现有技术的不足,本发明提供了一种基于区块链技术的风险评估方法,具备数据能够及时跟踪;数据防止篡改;数据分析效果好的优点,解决了现有的风险大多只能对其进行风险判定无法对数据的根源及后续操作进行数据跟踪和备份;导致其在使用的过程中安全性较差;进而导致其信息泄露和数据受到篡改;且数据分析的效果不佳问题。
6.本发明提供如下技术方案:一种基于区块链技术的风险评估方法,包括以下步骤,第一步;数据准备:
7.将数据导入或输入至设备内部;将数据进行整理分类;
8.第二步;数据分析:
9.将分类后的数据信息进行多次分析;根据数据的种类进行再次归类;
10.第三步;数据监测:
11.根据大数据信息所传导的数据信息对异形数据进行数据监测,利用区块链对其操作轨迹进行分析和跟踪;
12.第四步;操作分析监测:
13.根据数据的操作路径对数据的正常使用进行判定,利用区块链对其操作轨迹进行分析,利用节点投票区分出异常节点;进而对该数据的信息进行全程跟踪,防止其篡改和异常操作。
14.第五步;信用监测分析:
15.利用现有的信用分析数据库对操作人员的信用等级和履约情况进行分析,根据其分析出的结果进行数据恶意判定,将失信人员进行的操作及时拦截和监控以及风控。
16.第六步;交易监测分析:
17.当在交易的过程中出现交易信息恶意关闭或交易异常时,会及时对其进行操作时
间延长;进而对其的操作可信度进行分析判定,利用区块链对其进行节点投票;判定是否为恶意节点。
18.第七步;监测拦截:
19.当发现在进行恶意操作、信用异常或信用不达标以及交易异常时;会自动进行拦截;对其进行风控管理;
20.第八步;数据备份:
21.对恶意数据进行及时备份,定期对其进行轨迹查找。
22.优选的,所述数据监测是在任何情况下,均不允许服务器或服务器机架在超出其工作温度以外的范围操作运行。
23.优选的,所述判别分析法是根据观察到的一些统计数字特征,对客观事物进行分类,以确定事物的类别;它的特点是已经掌握了历史上每个类别的若干样本,总结出分类的规律性,建立判别公式;当遇到新的事物时,只要根据总结出来的判别公式,就能判别事物所属的类别。
24.优选的,所述易监测分析网站上的业务进行的交易进行监测,即业务监测。这项业务需要程序员编写监测脚本并上传至监控中心,设置交易监测计划,交易监测管理平台会将监没计划调度至监控网络中指定的监测点执行,并收集监测结果到监测管理平台。
25.优选的,所述数据备份指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。
26.优选的,所述数据分析指用适当的统计分析方法对收集来的大量数据进行分析,将它们加以汇总和理解并消化,以求最大化地开发数据的功能,发挥数据的作用。数据分析是为了提取有用信息和形成结论而对数据加以详细研究和概括总结的过程。
27.与现有技术对比,本发明具备以下有益效果:
28.1、该基于区块链技术的风险评估方法,通过利用该系统能够及时对数据进行跟踪;防止数据受到篡改;能够及时对数据进行备份;进而使其使用的安全效果更佳;且其数据能够得到较好的保护;能够对数据进行较为完整的分析。
附图说明
29.图1为本发明流程示意图。
具体实施方式
30.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
31.1.请参阅图1,一种基于区块链技术的风险评估方法,包括以下步骤,其特征在于:第一步;数据准备:
32.将数据导入或输入至设备内部;将数据进行整理分类;
33.第二步;数据分析:
34.将分类后的数据信息进行多次分析;根据数据的种类进行再次归类;
35.第三步;数据监测:
36.根据大数据信息所传导的数据信息对异形数据进行数据监测,利用区块链对其操作轨迹进行分析和跟踪;
37.第四步;操作分析监测:
38.根据数据的操作路径对数据的正常使用进行判定,利用区块链对其操作轨迹进行分析,利用节点投票区分出异常节点;进而对该数据的信息进行全程跟踪,防止其篡改和异常操作。
39.第五步;信用监测分析:
40.利用现有的信用分析数据库对操作人员的信用等级和履约情况进行分析,根据其分析出的结果进行数据恶意判定,将失信人员进行的操作及时拦截和监控以及风控。
41.第六步;交易监测分析:
42.当在交易的过程中出现交易信息恶意关闭或交易异常时,会及时对其进行操作时间延长;进而对其的操作可信度进行分析判定,利用区块链对其进行节点投票;判定是否为恶意节点。
43.第七步;监测拦截:
44.当发现在进行恶意操作、信用异常或信用不达标以及交易异常时;会自动进行拦截;对其进行风控管理;
45.第八步;数据备份:
46.对恶意数据进行及时备份,定期对其进行轨迹查找。
47.其中;所述数据监测是在任何情况下,均不允许服务器或服务器机架在超出其工作温度以外的范围操作运行。
48.其中;所述判别分析法是根据观察到的一些统计数字特征,对客观事物进行分类,以确定事物的类别;它的特点是已经掌握了历史上每个类别的若干样本,总结出分类的规律性,建立判别公式;当遇到新的事物时,只要根据总结出来的判别公式,就能判别事物所属的类别。
49.其中;所述易监测分析网站上的业务进行的交易进行监测,即业务监测。这项业务需要程序员编写监测脚本并上传至监控中心,设置交易监测计划,交易监测管理平台会将监没计划调度至监控网络中指定的监测点执行,并收集监测结果到监测管理平台。
50.其中;所述数据备份指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。
51.其中;所述数据分析指用适当的统计分析方法对收集来的大量数据进行分析,将它们加以汇总和理解并消化,以求最大化地开发数据的功能,发挥数据的作用。数据分析是为了提取有用信息和形成结论而对数据加以详细研究和概括总结的过程。
52.其中;通过利用该系统能够及时对数据进行跟踪;防止数据受到篡改;能够及时对数据进行备份;进而使其使用的安全效果更佳;且其数据能够得到较好的保护;能够对数据进行较为完整的分析。
53.尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献