互联网反欺诈常用的技术主要包括数据采集、特征工程、决策引擎、数据分析等几个类别:

数据采集:

主要应用于从客户端或网络获取客户相关数据的技术方法。值得强调的是,数据采集技术的使用,应当严格遵循法律法规和监管要求,在获取用户授权的情况下对用户数据进行采集。通常,使用以下两种方法进行数据采集。

设备指纹:

设备指纹是目前在互联网领域被广泛使用的一种技术手段,其在反欺诈体系中的作用也从最早的设备唯一标识,变为了客户端数据采集器。设备指纹服务的评价应当综合考虑覆盖度、唯一性、全面性等几个方面。

网络爬虫:

网络爬虫技术即可以用于用户运营商数据、信用卡数据、网络交易数据等各类数据的爬取,也可以应用于老赖名单、网络核查数据的爬取。

特征工程:

特征工程技术是指可以从原始数据中进行数据挖掘的各类技术。常见的特征工程技术如生物识别、活体检测、文本语义分析、知识图谱等。

生物识别:

生物识别,如声音识别、人脸识别等,是指对用户特定生物特征进行检测和识别的一种技术手段,通过比较用户的生物特征信息,核实用户身份,防止盗号。

活体检测:

活体检测技术主要通过要求用户做特定动作或朗读特定内容,对用户是活人还是机器进行判断和检测,是防范欺诈团伙批量攻击的一种有效手段。

文本语义分析:

文本语义分析主要对文本类数据的解析和挖掘,从用户评论等文本内容中提取用户特征。

知识图谱:

知识图谱是利用图数据库,从特定维度对不同用户和不同操作行为之间进行关联分析和计算,从而发现不同用户和不同操作之间的关联,可用于团伙特征检测等场景。

数据分析:

随着互联网反欺诈方法的不断演进,数据分析技术也成为构建反欺诈能力的关键。海量数据和特征的处理也对数据分析技术提出了更高的要求。常见的数据分析技术包括实时分析(如Storm)和离线分析(如Hadoop)两类。

决策引擎:

反欺诈决策引擎是互联网反欺诈体系的大脑和核心。一个功能强大的决策引擎,可以将信誉库、专家规则和反欺诈模型等各类反欺诈方法有效地结合,为反欺诈人员提供一个操作高效、功能丰富的人机交互界面,大幅降低反欺诈运营成本和响应速度。对于决策引擎好坏的判断,应当从引擎处理能力、响应速度、UI界面等多个维度进行综合判断。

对于互联网反欺诈而言,技术能力的高低决定了互联网反欺诈的高度。与线下反欺诈不同,互联网反欺诈是攻守双方在技术上的对抗。特别是在欺诈团伙已经开始产业化,并且广泛使用大数据、人工智能等前沿技术的时候,反欺诈技术能力直接影响着互联网反欺诈的效果。

数据的体量和质量决定了互联网反欺诈能力的高低。互联网反欺诈体系的建设,对数据的广度和深度都提出了很高的要求,主要的数据类型包括以下几种:

设备类:

设备类数据主要指用户客户端(如手机、平板电脑、笔记本、PC等)等各类参数,主要通过页面、APP内嵌入各种sdk、js脚本等方式进行采集。

环境类:

环境类数据是指用户发起操作请求时所处环境的相关数据,可以分为虚拟环境和物理环境两大类。虚拟环境数据,主要指用户所用的IP、WiFi等网络环境相关数据。

行为类:

行为类数据是指用户在网页或APP上进行各种操作时产生的数据,如用户页面停留时间、文本输入时长、键盘敲击频次等。

第三方数据:

第三方数据是指通过从公开途径或第三方数据服务商处获得的各类数据,包括但不仅限于用户的运营商数据、电商消费数据、银行数据、司法数据等各类数据。

由于监管需求,此类数据往往是已经进行脱敏处理的标签数据。考虑到这类数据会产生一定的数据成本,同时其真实性和准确性也参差不齐,所以在使用这类数据时,应当十分谨慎。


相关文章

互联网欺诈,金钱利益下的汩汩恶意

面对互联网上的汩汩恶意,如何构建反欺诈体系?

互联网反欺诈体系中的常用技术和数据类型

智能反欺诈算法概览

互联网反欺诈体系中的常用技术和数据类型相关推荐

  1. 互联网反欺诈体系中的常用方法

    反欺诈的方法多种多样,当前互联网反欺诈体系中常用的方法有信誉库.专家规则.机器学习等. 信誉库 信誉库即传统的黑白名单,通过内部积累.外部获取的各种人员.手机号.设备.IP等黑白名单对欺诈行为进行辨别 ...

  2. 【风控体系】互联网反欺诈体系漫谈

    转:原文链接:https://mp.weixin.qq.com/s/9TUNBIbf85MVZ6QlyN34lw 感觉类似金融风控实验室的概念,会越来越火,也希望越来越多志同道合的小伙伴可以加入这个圈 ...

  3. 【风控体系】互联网反欺诈体系建设

    转:原文链接:https://mp.weixin.qq.com/s/sBvqIfxNDoMlWhO6_z65Ww 这篇文章和上一篇[互联网反欺诈体系漫谈]:https://mp.weixin.qq.c ...

  4. 互联网反欺诈体系之二

    1 互联网反欺诈的不对称性 不夸张的讲,欺诈者对于技术的运用能力.对于业务的熟悉程度和对于目标的执着要远超过甲方互联网反欺诈的从业人员.造成这种局面主要有几个原因: 欺诈者仅需要在企业的互联网反欺诈体 ...

  5. 【采用】互联网反欺诈体系建设

    转:原文链接:https://mp.weixin.qq.com/s/sBvqIfxNDoMlWhO6_z65Ww 这篇文章和上一篇[互联网反欺诈体系漫谈]:https://mp.weixin.qq.c ...

  6. 【采用】互联网金融反欺诈体系构建及典型应用案例

    一.互联网反欺诈体系的构建存在着以下三个原则: (准)实时性:考虑到用户体验,互联网反欺诈体系必须能够在非常短的时间内对欺诈行为进行认定,并给出判断.对于注册.登陆.支付等一些场景,必须能够在用户无感 ...

  7. 互联网反欺诈构建概述

    转自:https://mp.weixin.qq.com/s/oSJBQy4X5Sr5n1I0ZwvGpg 一.互联网反欺诈体系的构建存在着以下三个原则: (准)实时性:考虑到用户体验,互联网反欺诈体系 ...

  8. 面对互联网上的汩汩恶意,如何构建反欺诈体系?

    互联网欺诈手法众多.灵活多变,这给反欺诈服务提出了很高的挑战.一般而言,互联网反欺诈存在几个原则: (准)实时性:考虑到用户体验,互联网反欺诈体系必须能够在非常短的时间内对欺诈行为进行认定,并给出判断 ...

  9. 信贷反欺诈体系介绍及其策略规则应用

    在信贷业务的风控体系中,反欺诈始终是一个重要话题,与信用评估构成的贷前风控两大模块,对于贷前风险的防范控制发挥着决定性作用.反欺诈虽然在理解层面上感觉略显简单,但由于场景的复杂性与丰富度,使得反欺诈在 ...

最新文章

  1. Ubuntu 10.10 安装 libx11-dev
  2. python中break可以用在for和if中吗_Python的for和break循环结构中使用else语句的技巧...
  3. Matlab提取矩阵数据
  4. matlab创建符号常量出错,错误:代码中意外的符号/输入/字符串常量/数值常数/特殊...
  5. skipping incompatible
  6. ubuntu清除无效的右键打开方式
  7. 原来C语言还可以这样实现“泛型编程”!
  8. python打印一个对象的所有属性_python打印出所有的对象/模块的属性代码详解
  9. Codewar-008: Playing with passphrases 玩玩加密口令
  10. 《数学之美》读书笔记和知识点总结(一)
  11. 人类和编译器谁编写的代码更快?你们的答案也许都是错的
  12. 教研教改课题 php,乘课题研究东风,掀教研教改高潮
  13. 当出现opencv的.dll无法找到的问题的时候用一下处理方法
  14. Java调用cplex求解泊位分配模型_修正重发【CPLEX教程03】JAVA调用cplex求解一个TSP模型详解...
  15. 用户故事与敏捷方法—一些用户故事(实战二)
  16. 【贪玩巴斯】传感器与检测技术 (二)「半导体传感器基础」2021-09-30
  17. app系统后台服务器搭建,云服务器 搭建 app后台
  18. 1148 - 【入门】数数小木块
  19. 《SolidWorks 2014中文版机械设计从入门到精通》——2.3 草图编辑
  20. input checkbox 获取选中值和设置选中状态

热门文章

  1. applicationcontext and webapplicationcontext
  2. 还是不知道怎么用FreeTextBox 3.0,郁闷致死
  3. 《Supervised Descent Method and its Applications to Face Alignment》阅读笔记
  4. c mysql日期时间格式_[单选] 妊娠期血液成分发生改变,下述哪项是正确的()...
  5. moco常用配置参数及实战
  6. 滴滴滴,测试工程师简历模板分享一波
  7. 关于在下次升级中向Cosmos Hub添加流动性模块的提案发布
  8. 数据:近24小时以太坊2.0存款合约新增2.06万ETH
  9. SAP License:HANA在线日志被误删后如何恢复?
  10. SAP License:SAP中的默认帐户与密码应用