流量是互联网企业的核心命脉,每家互联网公司都在为流量抓头挠腮,流量低了,想着如何营销吸粉。流量多了,想的是如何进行流量限制。特别是对于阿里、腾讯大厂而言,每年中总有那么几天是流量奇高无比。那么限流策略,就是解决高并发问题的工具。解决高并发的方法中,我们还可以得到思路来做反欺诈策略,本文我们来谈谈这些内容。

常规的互联网中的大流量,对应分别有:TPS(每秒事务量),QPS(每秒请求量),那高并发的三种解决策略就有:

第一种是排序策略,比如在流量中,会有一个流量排序的权重,对于优质用户可以通过,对于普通用户做降级,这个排序就可以降级掉许多大量普通用户,让有权重较高的用户优先通过;

第二种解决思路,先让数据进入缓存,不让直接大量地访问数据资源;

第三种限流是保证在一定时间内服务能够处理一定的请求数量,防止大流量出现;

基于以上的方案,对应的限流的方法有令牌、计数器、漏桶;

令牌算法:

令牌桶算法则是一个存放固定容量令牌的桶,按照固定速率往桶里添加令牌。桶中存放的令牌数有最大上限,超出之后就被丢弃或者拒绝。当流量或者网络请求到达时,每个请求都要获取一个令牌,如果能够获取到,则直接处理,并且令牌桶删除一个令牌。如果获取不同,该请求就要被限流,要么直接丢弃,要么在缓冲区等待。

计数器算法:

一种比较简单的限流算法,用途比较广泛。这个方法的缺陷在于临界界点爆发的多个请求,如1分钟限流1000,在0秒到55秒无请求,56秒出现1000个请求,短时间内大量请求,系统可能还是会崩溃。

该方法可以总结为单位时间内,计数统计,与系统设定数值进行比较,到了时间点,将会进行计数器清0。

漏桶算法:

就像一个漏斗一样,进来的水量就好像访问流量一样,而出去的水量就像是我们的系统处理请求一样。当访问流量过大时,这个漏斗中就会积水,如果水太多了就会溢出。

结合本人之前的接触到的信用卡进件场景中的流量监控情况,再给大家介绍上述第二个场景中相关的计数器内容:

信用卡恶意攻击的案例说明:

在信用卡进件场景中实际业务中,我们看到某一天的营销中,有一个居高的进件量:

在前面的流量分析中,我们可以看到循环渐进的进件量,在产品的初期的展业跟营销中,数据是有在攀升的,这中间是有我们营销的努力及市场 的正常反馈。但在2019年的6月中旬的某一天,我们看到流量剧烈升高,这一天的流量计数,引起风控部门的重点关注。在随后的欺诈案件调查中,我们也核查到相关的核查案件,有客户答复是有人将链接发布到网络论坛,不少用户甚至声称不知道点击的链接为信用卡申请链接。复核在这一天中,所对应的客群中80%的用户,其命中规则中也相当多地命中了欺诈名单。对于此批客群,风控部门建议拒绝。

风控就是零和博弈,对于黑产是零容忍,漏洞较多的时候,黑产可以肆无忌惮获得收益,当整个风控严起来后,黑产的投入产出比逐渐下滑,当达到临界点后,黑产收益是亏损,此时漏洞就完全被堵住了。

关于反欺诈相关内容,更多资料可以参考番茄风控中反欺诈模块内容。

原创文章

end

恶意攻击防范之信用卡业务的计数器反欺诈相关推荐

  1. 别忘记了修正反欺诈中的这些内容

    互金中做的较多的是贷前反欺诈相关内容,贷前反欺诈也是在整个风控环节中最关键和核心的部分. 反欺诈策略,跟所有的策略类似,都需要一套完整的反馈与修正机制,今天我们也稍微谈谈这套与反欺诈策略修正相关的内容 ...

  2. 系统化的反欺诈:风控设备指纹、埋点策略、关系网络要点介绍

    反欺诈是目前大家比较关注的内容,在知识星球社区,关于反欺诈的相关的内容也不少,相关的课题如下: 1.反欺诈埋点的这些页面,风控人都应知悉 2.恶意攻击防范之信用卡业务的计数器反欺诈 3.数据埋点与设备 ...

  3. 【媒体】黑灰产横行,金融行业如何“数智化”反欺诈?

    写在前面 本文是根据知道创宇金融安全产品负责人.大数据情报分析及反欺诈专家潘少华在2020北京国际金融安全论坛上的主题分享"AI+黑灰产情报驱动金融反欺诈"整理而成,首发于新金融世 ...

  4. 计算机病毒与恶意代码防范技术

    一,计算机病毒概述 计算机病毒是一段可执行的程序代码,它们附着在各种类型的文件上,随着文件从一个用户复制给另一个用户时,从而蔓延传播. 1,计算机病毒定义 我国法律对病毒的定义: 计算机病毒是指编制或 ...

  5. 信安教程第二版-第14章恶意代码防范技术原理

    第14章恶意代码防范技术原理 14.1 恶意代码概述 261 14.1.1 恶意代码定义与分类 261 14.1.2 恶意代码攻击模型 262 14.1.3 恶意代码生存技术 263 14.1.4 恶 ...

  6. 面对互联网上的汩汩恶意,如何构建反欺诈体系?

    互联网欺诈手法众多.灵活多变,这给反欺诈服务提出了很高的挑战.一般而言,互联网反欺诈存在几个原则: (准)实时性:考虑到用户体验,互联网反欺诈体系必须能够在非常短的时间内对欺诈行为进行认定,并给出判断 ...

  7. 服务器老被攻击?如何避免服务器被恶意攻击?

    服务器老被攻击?很多互联网从业者们都会遇到服务器被攻击的情况,要么是因为同行恶意竞争,故意使绊子;要么是某些专业黑客团队通过攻击,来达到勒索钱财的目的,那么我们该如何避免服务器被恶意攻击呢?或者再服务 ...

  8. 短信业务 防恶意攻击解决方案

    一.方案概述 短信验证码接口被恶意攻击,不仅会会造成大额的短信服务费用,更会对用户造成骚扰,引起投诉,降低公司形象. 二.系统涉及短信业务场景 略. 三.恶意攻击的途径 由于裸露短信发送接口的漏洞,恶 ...

  9. 如何进行SYN攻击防范

    SYN攻击防范技术主要分为两大类,第一种是通过防火墙等过滤网关防护,另一种是通过加固TCP/IP协议栈进行防范.但是我们要知道,不论是利用哪种防护措施,SYN攻击防范是不可能达到完美的.我们只能尽可能 ...

最新文章

  1. python爬虫用到的一些东西
  2. graph-easy 纯文本图绘制工具(表格或流程图)
  3. 作者:张峰(1978-),男,博士,国家海洋信息中心副研究员
  4. html生成表格table
  5. python字典类型可迭代_核心数据类型--字典
  6. ceentos5.5 配置samba服务用户组
  7. Mysql为什么多个大版本并行发布的个人理解
  8. PHP设计模式——代理模式
  9. c语言实现作业调度先来先服务和短进程优先,先来先服务和高响应比优先调度算法C语言实现...
  10. 面试——嵌入式面试内容和注意事项
  11. mdf文件如何导入mysql_MDF文件如何导入到MYSQL中
  12. DVD-R、DVD+R以及DVD-RW和DVD+RW的功能区别
  13. VINS-Mono 论文解读(IMU预积分残差+Marg边缘化)
  14. 苹果Mac触控板和鼠标增强工具:Middle
  15. c语言圆环内外半径圆环面积,《圆环的面积》微课教学设计
  16. Bingo说说:虚拟产品项目玩法解析,新手也能操作的暴利赚钱术
  17. 数字化转型过程中的六要素(5M1E):
  18. Spring WebFlux开门迎客,却来了一位特殊客人
  19. 让屏幕日落而息的护眼神器——f.lux,自动调节屏幕色温,减少眼部疲劳
  20. 啤酒行业实施ERP案例

热门文章

  1. java string范围_java,String
  2. MNIST数据集手写数字识别(一)
  3. java多重继承和多继承_Java不支持多重继承,但可以通过 类实现多继承。类的继承具有 性。 (10.0分)_学小易找答案...
  4. 2017年经历的那些灵异事件
  5. “霸王级”寒潮来袭 通信业紧急部署确保网络安全
  6. logstash filter 处理json数据按原始数据字段数据存储
  7. PowerShell 开启无线热点
  8. PAT1003. 我要通过!
  9. Web后端学习笔记Flask(2)模板
  10. Python——四大内置高阶函数(map、reduce、filter、sorted)