转自:https://blog.csdn.net/hajk2017/article/details/80866115
感谢博主分享
另附Tech Fin微信社群,感兴趣可添加微信wu805686220,备注研习社+姓名,邀您进群:
社群面向所有金融领域风险管理人员、数据分析人员。旨在扎根TechFin,了解科技金融业务、管理、技术方面的知识,研讨包括分类聚类关联、UML、复杂网络、社交图谱、模糊匹配、分团集群、推荐算法等机器学习技术在自识别交叉营销和全自动风险管理方面的应用。


1.大数据分析(Big Data Analysis)

大数据指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据分析是指运用可视化分析、数据挖掘算法、预测性分析能力、语义引擎、数据质量和管理、数据存储等方法对大数据进行分析的过程。

2.设备指纹(Device Fingerprint)

设备指纹是指通过用户指纹为每个用户账户建立唯一的ID,将用户的网络行为、设备、数据等综合信息建立稳定联系,保证用户安全。设备指纹技术可以用于包括账户安全、支付安全、营销安全在内的交易全生命周期监控。

3.网络爬虫(Web Crawler)

网络爬虫技术既可以用于用户运营商数据、信用卡数据、网络交易数据等各类数据等的爬取,也可以应用于司法老赖名单、网络核查数据的爬取。

4.黑名单筛选(Blacklist Screening)

黑名单筛选是针对注册用户反欺诈的技术手段。根据用户注册时填写的姓名、身份证号、手机号、银行卡号等要素信息,加上平台通过SDK抓取到的设备指纹和IP,进行多维度筛选,与黑名单进行匹配,命中即拒绝。

5.生物识别(Biometric)

生物识别技术如声音识别、人脸识别等,是指对用户特定生物特征进行检测和识别的一种技术手段,通过比对用户的生物特征信息,判断用户身份,主要用于用户身份的核实等场景,防止出现用户账户被盗用的情况。

6.人脸识别(Face Recognition)

人脸识别是基于人的脸部特征,对输入的人脸图像或者视频流进行识别的技术。首先判断其是否存在人脸,如果存在人脸,则进一步给出每个脸的位置、大小和各个主要面部器官的位置信息,并依据这些信息,进一步提取每个人脸中所蕴涵的身份特征,并将其与已知的人脸进行对比,从而识别每个人脸的身份。

7.虹膜识别(Iris Recognition)

虹膜识别基于眼睛中的虹膜进行身份识别。其核心是使用模式识别、图像处理等方法对人眼的虹膜特征进行描述和匹配,从而实现个人身份自动认证。虹膜识别的主要步骤包括虹膜图像的获取、预处理、特征提取与编码和分类。

8.生物探针(Biological Probe)

生物探针可以通过客户端等途径采集到用户在使用过程中的多项指标(如按压力度、设备仰角、手指触面、线性加速度、触点间隔等),基于这些行为的历史数据,通过机器学习计算专属行为模型,用于识别是否为本人操作。

9.地理位置识别(Geographic Location Recognition)

地理位置识别是一种通过真实地理位置识别基于位置欺诈行为的技术手段。地理位置识别利用包括IP、基站、WiFi、身份证、手机号及银行卡等多维度的地理位置信息的信息库,精准定位网络访问者的信息,包括城市、经纬度及网络类型等,从而识别欺诈行为。

10.活体检测(Vivo Detection)

活体检测技术主要通过要求用户做特定动作或朗读特定内容,对用户是活人还是机器进行判断和检测,是防范欺诈团伙批量攻击的一种有效手段。

11.文本语义分析(Text Semantic Analysis)

文本语义分析主要用于对文本类数据的解析和挖掘,从用户评论等文本内容中提取用户特征。

12.关系图谱(Map of Relationship)

关系图谱是利用图数据库,从特定维度对不同用户和不同操作行为之间进行关联和计算,从而发现不同用户和不同操作之间的关联关系,可以用于团伙特征检测等场景。

13.用户画像(User Profile)

用户画像是一种通过精准识别用户进行反欺诈的手段。用户画像根据用户社会属性、生活习惯、消费习惯等信息抽象出标签化的用户模型。构建用户画像的核心工作是给用户贴标签,而标签是通过对用户信息分析获得的高度精炼的特征识别。

14.有监督机器学习(Supervised Machine Learning)

有监督机器学习是反欺诈检测中最为广泛使用的机器学习模式。机器学习通常从有标签数据中自动创建出模型,来检测欺诈行为。其中包含的学习技术分别有决策树算法、随机森林、最近邻算法、支持向量机和朴素贝叶斯分类。

15.无监督机器学习(Unsupervised Machine Learning)

无监督机器学习是无需依赖于任何标签数据来训练模型的机器学习模式。其可以通过利用关联分析和相似性分析,发现欺诈用户行为间的联系,创建群组,并在一个或多个其他群组中发掘新型欺诈行为和案例。

16.半监督机器学习(Semi-Supervised Machine Learning)

半监督机器学习是有监督学习与无监督学习相结合的一种学习方法。半监督学习使用大量的无标签数据,并同时使用标签数据,来进行欺诈识别工作。

17.区块链(Block Chain)

区块链技术是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算方式。区块链去中心化、去信任的机制能够在预防性反欺诈领域进行有效应用。

18.用户行为序列(Behavioral Sequence)

用户行为序列也叫“基于时间序列的用户行为”,是某一时间段内,按照时间先后顺序记录的用户从事某种活动的每一步行为。

【风控术语】数字金融反欺诈技术名词表相关推荐

  1. 数字金融反欺诈技术名词表

    1.大数据分析(Big Data Analysis) 大数据指无法在一定时间范围内用常规软件工具进行捕捉.管理和处理的数据集合,是需要新处理模式才能具有更强的决策力.洞察发现力和流程优化能力的海量.高 ...

  2. 解析金融反欺诈技术的应用与实践

    统计学分为两大部分,描述性统计学和推断性统计学.而描述性统计学在建模的时候往往是很重要而又容易被人忽略的一步, 而它的作用往往如下: 1.发现数据中的异常 2.通过分布图发现离群值点 3.检查数据缺失 ...

  3. 图数据库应用:金融反欺诈实践

    1 背景介绍 1.1 传统反欺诈技术面临挑战 数字技术与金融业的融合发展,也伴随着金融欺诈风险不断扩大,反欺诈形势严峻.数字金融欺诈逐渐表现出专业化.产业化.隐蔽化.场景化的特征,同传统的诈骗相比,数 ...

  4. 反欺诈技术揭秘-设备指纹VS关系网络模型 此博文包含图片 (2017-05-12 10:23:52)转载▼ 标签: 设备指纹 关系网络 反欺诈 神经网络模型 分类: 风控 文章来源:网络(经整合梳理

    反欺诈技术揭秘-设备指纹VS关系网络模型 (2017-05-12 10:23:52) 转载▼ 标签: 设备指纹 关系网络 反欺诈 神经网络模型 分类: 风控 文章来源:网络(经整合梳理,仅供交流学习使 ...

  5. 腾讯安全携手华夏银行“论道”金融风控,传递在线反欺诈干货建议

    前不久,Gartner发布了<在线反欺诈市场指南>,对全球聚焦在线反欺诈全链路监测与防护的厂商进行评估,给遭遇欺诈的企业提供了应对指南和选择建议.其中腾讯云成为中国唯一入选服务商,得到了G ...

  6. 互联网金融领域反欺诈技术已发展到哪一步?

    http://www.ce.cn/xwzx/gnsz/gdxw/201711/13/t20171113_26835875.shtml 近日,在JDD大会上,京东金融集团副总裁.技术研发部总经理曹鹏介绍 ...

  7. 金融反欺诈-交易基础介绍 - 阿里巴巴云誉【转载】

    转载{http://www.vuln.cn/7136} 0×00 前言 一.简介 如今,互联网金融比较火热,金融欺诈也变得非常普遍,金融反欺诈也应运而生.本文将主要介绍下金融交易中的一些基本内容,并简 ...

  8. 【风控体系】互联网反欺诈体系漫谈

    转:原文链接:https://mp.weixin.qq.com/s/9TUNBIbf85MVZ6QlyN34lw 感觉类似金融风控实验室的概念,会越来越火,也希望越来越多志同道合的小伙伴可以加入这个圈 ...

  9. 顶象深度画像亮相GMIC,用AI提升金融反欺诈

    顶象深度画像亮相GMIC,用AI提升金融反欺诈 凤凰新闻04-2819:30 原标题:顶象深度画像亮相GMIC,用AI提升金融反欺诈 "最近Facebook信息泄露问题,再次让隐私保护成为焦 ...

最新文章

  1. 华为atn980传输设备_注册开发者超200万!华为HMS加速全球布局,打造全场景智慧体验...
  2. Github标星24k,127篇经典论文下载,这份深度学习论文阅读路线图不容错过
  3. mybatis学习笔记(3)-入门程序一
  4. cot和acot--余切和反余切函数
  5. elasticsearch Java API 索引API
  6. ubuntu下安装mysql
  7. OpenSUSE下支持托盘的邮件客户端Sylpheed
  8. 百度SEO Cloud-Platform(后台管理系统) v3.1.0
  9. 设计模式系列--Observer
  10. 立即修复!微软史上最严重漏洞之一 Netlogon 细节被公开,三秒接管企业网络
  11. OpenGL基础32:面剔除
  12. 是谁让你的 Linux 平稳运行?感谢封包人吧
  13. 最新NVIDIA英伟达GPU显卡算力表
  14. 【PTA】6-4 奇数值结点链表
  15. websocket原理与应用
  16. 服务器机柜型号大全,标准机柜尺寸表
  17. ElementUI 文本内容不能自动换行,内容超出显示(遇到中文、空格才会换行)
  18. python 使用精灵代理
  19. 李宏毅作业七其三 Network Compression (Network Pruning)
  20. android 电视qq视频,腾讯视频电视版安

热门文章

  1. edHat linux光盘引导,Red Hat Linux 9光盘启动安装过程
  2. php对象+this,PHP $this:当前对象
  3. ARP的超时重新请求
  4. j2ee三大框架怎么选_【漯河衡器】怎么选地磅?新手选地磅的三大标准
  5. 使用显式Intent向下一个活动传递数据
  6. html 调用main方法,ipcmain和ipcrenderer从index.html调用main.js函数
  7. C++二进制文件读写操作
  8. 修改PostgreSQL数据库默认用户postgres的密码
  9. NTU 课程笔记:CV6422 goodness of fit
  10. Leetcode每日必刷题库第1题,如何实现两数之和?