1.大数据分析(Big Data Analysis)

大数据指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据分析是指运用可视化分析、数据挖掘算法、预测性分析能力、语义引擎、数据质量和管理、数据存储等方法对大数据进行分析的过程。

2.设备指纹(Device Fingerprint)

设备指纹是指通过用户指纹为每个用户账户建立唯一的ID,将用户的网络行为、设备、数据等综合信息建立稳定联系,保证用户安全。设备指纹技术可以用于包括账户安全、支付安全、营销安全在内的交易全生命周期监控。

3.网络爬虫(Web Crawler)

网络爬虫技术既可以用于用户运营商数据、信用卡数据、网络交易数据等各类数据等的爬取,也可以应用于司法老赖名单、网络核查数据的爬取。

4.黑名单筛选(Blacklist Screening)

黑名单筛选是针对注册用户反欺诈的技术手段。根据用户注册时填写的姓名、身份证号、手机号、银行卡号等要素信息,加上平台通过SDK抓取到的设备指纹和IP,进行多维度筛选,与黑名单进行匹配,命中即拒绝。

5.生物识别(Biometric)

生物识别技术如声音识别、人脸识别等,是指对用户特定生物特征进行检测和识别的一种技术手段,通过比对用户的生物特征信息,判断用户身份,主要用于用户身份的核实等场景,防止出现用户账户被盗用的情况。

6.人脸识别(Face Recognition)

人脸识别是基于人的脸部特征,对输入的人脸图像或者视频流进行识别的技术。首先判断其是否存在人脸,如果存在人脸,则进一步给出每个脸的位置、大小和各个主要面部器官的位置信息,并依据这些信息,进一步提取每个人脸中所蕴涵的身份特征,并将其与已知的人脸进行对比,从而识别每个人脸的身份。

7.虹膜识别(Iris Recognition)

虹膜识别基于眼睛中的虹膜进行身份识别。其核心是使用模式识别、图像处理等方法对人眼的虹膜特征进行描述和匹配,从而实现个人身份自动认证。虹膜识别的主要步骤包括虹膜图像的获取、预处理、特征提取与编码和分类。

8.生物探针(Biological Probe)

生物探针可以通过客户端等途径采集到用户在使用过程中的多项指标(如按压力度、设备仰角、手指触面、线性加速度、触点间隔等),基于这些行为的历史数据,通过机器学习计算专属行为模型,用于识别是否为本人操作。

9.地理位置识别(Geographic Location Recognition)

地理位置识别是一种通过真实地理位置识别基于位置欺诈行为的技术手段。地理位置识别利用包括IP、基站、WiFi、身份证、手机号及银行卡等多维度的地理位置信息的信息库,精准定位网络访问者的信息,包括城市、经纬度及网络类型等,从而识别欺诈行为。

10.活体检测(Vivo Detection)

活体检测技术主要通过要求用户做特定动作或朗读特定内容,对用户是活人还是机器进行判断和检测,是防范欺诈团伙批量攻击的一种有效手段。

11.文本语义分析(Text Semantic Analysis)

文本语义分析主要用于对文本类数据的解析和挖掘,从用户评论等文本内容中提取用户特征。

12.关系图谱(Map of Relationship)

关系图谱是利用图数据库,从特定维度对不同用户和不同操作行为之间进行关联和计算,从而发现不同用户和不同操作之间的关联关系,可以用于团伙特征检测等场景。

13.用户画像(User Profile)

用户画像是一种通过精准识别用户进行反欺诈的手段。用户画像根据用户社会属性、生活习惯、消费习惯等信息抽象出标签化的用户模型。构建用户画像的核心工作是给用户贴标签,而标签是通过对用户信息分析获得的高度精炼的特征识别。

14.有监督机器学习(Supervised Machine Learning)

有监督机器学习是反欺诈检测中最为广泛使用的机器学习模式。机器学习通常从有标签数据中自动创建出模型,来检测欺诈行为。其中包含的学习技术分别有决策树算法、随机森林、最近邻算法、支持向量机和朴素贝叶斯分类。

15.无监督机器学习(Unsupervised Machine Learning)

无监督机器学习是无需依赖于任何标签数据来训练模型的机器学习模式。其可以通过利用关联分析和相似性分析,发现欺诈用户行为间的联系,创建群组,并在一个或多个其他群组中发掘新型欺诈行为和案例。

16.半监督机器学习(Semi-Supervised Machine Learning)

半监督机器学习是有监督学习与无监督学习相结合的一种学习方法。半监督学习使用大量的无标签数据,并同时使用标签数据,来进行欺诈识别工作。

17.区块链(Block Chain)

区块链技术是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算方式。区块链去中心化、去信任的机制能够在预防性反欺诈领域进行有效应用。

18.用户行为序列(Behavioral Sequence)

用户行为序列也叫“基于时间序列的用户行为”,是某一时间段内,按照时间先后顺序记录的用户从事某种活动的每一步行为。

相关文章:

互利网上数字金融典型场景:网络支付

互利网上数字金融典型场景:网购运费险

互利网上数字金融典型场景:网络借贷

互利网上数字金融典型场景:网络营销

互利网上数字金融典型场景:消费金融

数字金融欺诈行为名词表

如何帮助企业把风控做得更好?

如何帮助企业把风控做得更好?(续篇)

数字金融反欺诈技术名词表相关推荐

  1. 【风控术语】数字金融反欺诈技术名词表

    转自:https://blog.csdn.net/hajk2017/article/details/80866115 感谢博主分享 另附Tech Fin微信社群,感兴趣可添加微信wu805686220 ...

  2. 解析金融反欺诈技术的应用与实践

    统计学分为两大部分,描述性统计学和推断性统计学.而描述性统计学在建模的时候往往是很重要而又容易被人忽略的一步, 而它的作用往往如下: 1.发现数据中的异常 2.通过分布图发现离群值点 3.检查数据缺失 ...

  3. 图数据库应用:金融反欺诈实践

    1 背景介绍 1.1 传统反欺诈技术面临挑战 数字技术与金融业的融合发展,也伴随着金融欺诈风险不断扩大,反欺诈形势严峻.数字金融欺诈逐渐表现出专业化.产业化.隐蔽化.场景化的特征,同传统的诈骗相比,数 ...

  4. 互联网金融领域反欺诈技术已发展到哪一步?

    http://www.ce.cn/xwzx/gnsz/gdxw/201711/13/t20171113_26835875.shtml 近日,在JDD大会上,京东金融集团副总裁.技术研发部总经理曹鹏介绍 ...

  5. 反欺诈技术揭秘-设备指纹VS关系网络模型 此博文包含图片 (2017-05-12 10:23:52)转载▼ 标签: 设备指纹 关系网络 反欺诈 神经网络模型 分类: 风控 文章来源:网络(经整合梳理

    反欺诈技术揭秘-设备指纹VS关系网络模型 (2017-05-12 10:23:52) 转载▼ 标签: 设备指纹 关系网络 反欺诈 神经网络模型 分类: 风控 文章来源:网络(经整合梳理,仅供交流学习使 ...

  6. 金融反欺诈-交易基础介绍 - 阿里巴巴云誉【转载】

    转载{http://www.vuln.cn/7136} 0×00 前言 一.简介 如今,互联网金融比较火热,金融欺诈也变得非常普遍,金融反欺诈也应运而生.本文将主要介绍下金融交易中的一些基本内容,并简 ...

  7. 顶象深度画像亮相GMIC,用AI提升金融反欺诈

    顶象深度画像亮相GMIC,用AI提升金融反欺诈 凤凰新闻04-2819:30 原标题:顶象深度画像亮相GMIC,用AI提升金融反欺诈 "最近Facebook信息泄露问题,再次让隐私保护成为焦 ...

  8. 如何利用IP地址开展金融反欺诈?

    "用明天的钱,原今天的梦"."融化烦恼.贷来快乐",如今,我们随处可见这样诱人的广告语,我国互联网金融行业迎来了爆发式发展,甚至传统的商业银行也都纷纷推出自己的 ...

  9. 宜人贷何林海:社交图谱在金融反欺诈产品的应用

    在今年的「QingCloud Insight 2017」上,麦思博(msup)组织了主题为"AI落地实践"的专场论坛.宜人贷数据产品经理 何林海 在本场带来了题为<构建基于社 ...

最新文章

  1. python测试网络连通性_Python测试网络连通性示例【基于ping】
  2. 格力电器Java面试题_JAVA设计模式学习--工厂模式
  3. python-类的装饰器
  4. Linux共享内存(二) (转载)
  5. 设计模式的七大设计原则:其四:里氏替换原则
  6. 关于C# .net JavaScript跨域
  7. FastDFS入门一篇就够 1
  8. 微博表情插入mysql数据库,表情都是四字节字符
  9. 英语学习网站超级大全(转载自豆瓣网)
  10. PPT:人工智能在物流与供应链中的应用
  11. android手机的根目录,安卓根目录详解
  12. C/C++每日一问--判断素数
  13. Uber是如何管理大规模数据工作流的?
  14. 2021年4月程序员工资统计:平均14596元,南京程序员收入挤进一线。
  15. 中国运动鞋产业政府战略管理与区域发展战略研究咨询报告
  16. linux中realplayer.rpm格式的软件安装,realplayer安装过程中出现的文件依赖问题
  17. Oracle入门笔记(三)——Oracle数据类型
  18. MayaAPI官方案例asciiToBinary的修改,实现ma和mb格式互转
  19. 安全浏览器从拒绝猎豹浏览器开始
  20. 从程序员到 33 岁的亿万富翁

热门文章

  1. python进阶07 MySQL
  2. Redis Cluster集群知识学习总结
  3. tomcat基本使用(二)
  4. http地址后面加上问号?防止IE缓存
  5. VMware中centos6.5 minimal 使用NAT模式联网
  6. #include,#import ,@class 有什么区别?
  7. 还在为xmind发愁,赶紧试试xmind移动版、绿色版
  8. 15款免费的 HTML5/CSS3 响应式网页模板
  9. 中西造园水法浅比【ZZ】
  10. mysql = 索引_深入MySQL索引