反欺诈的方法多种多样,当前互联网反欺诈体系中常用的方法有信誉库、专家规则、机器学习等。

信誉库

信誉库即传统的黑白名单,通过内部积累、外部获取的各种人员、手机号、设备、IP等黑白名单对欺诈行为进行辨别,是一种实施简单、成本较低的反欺诈手段。与此同时,信誉库也存在着准确度低、覆盖面窄的缺陷和不足,仅可作为互联网反欺诈的第一道过滤网使用。

规则系统

规则系统是目前较为成熟的反欺诈方法和手段,主要是基于反欺诈策略人员的经验和教训来制定反欺诈规则。当用户的操作请求和操作行为触发了反欺诈规则时,即被认定为欺诈行为并启动拦截,常见的如各种聚集度规则等。

规则系统的优势在于实现较为简单、可解释性强,但也存在缺陷,即规则系统具有严重的滞后性,无法及时应对新出现的欺诈手段和方法,往往需要付出巨大的代价之后才能总结教训、提炼出新的规则。此外,由于人脑的限制,规则系统只能使用一个或几个维度的参数进行计算,往往存在较大的误报率。

规则系统严重依赖于专家经验和教训,不同决策人员制定的规则系统效果也往往存在较大差异,因此规则系统只能作为互联网反欺诈的应急手段和最后防线。

机器学习

机器学习是近年来才出现的一种新兴的反欺诈方法,目前已经取得了一定的效果,最为常见的如芝麻信用评分等。

机器学习反欺诈是通过机器学习,将用户各个维度的数据和特征,与欺诈建立关联,并计算出欺诈发生的概率。

常见的机器学习方法包括有监督机器学习和无监督机器学习两种:

有监督机器学习是目前较为成熟的一种方法。其基本思路是通过对历史上出现的欺诈行为进行标记,利用逻辑回归等机器学习算法,对海量用户行为特征和标签进行分类,发现欺诈行为共有的用户行为特征,并输出用户的欺诈分值和概率。

由于互联网欺诈行为多样,很难彻底区分欺诈行为与正常行为,因此有监督机器学习的最大难点在于如何准确获取大量的欺诈行为标记。

无监督机器学习是近年来出现的一种新兴思路,迄今为止尚未出现较为成熟和经过实践验证的解决方案。

与有监督机器学习方法相比,无监督机器学习方法不需要预先标记欺诈行为,而是通过对所有用户行为的各维度数据和标签进行聚类,找出与大多数用户和行为差异较大的用户行为,并予以拦截。

理论上,基于无监督机器学习的反欺诈方法可以帮助反欺诈人员脱离被动防守的局面。但是由于无监督机器学习算法对于数据的广度、深度都有着极其高的要求,因此无监督机器学习算法的效果仍需等待实践的检验。

虽然欺诈行为变化多端,但是欺诈动机和目的却万变不离其宗,因此只要抓住了欺诈行为是为了牟利这个根本原因,就能在此基础上设置重重防线杜绝欺诈行为的发生。

不同的反欺诈团队可以将同样的反欺诈方法发挥出截然不同的效果。如果反欺诈方法运用得好,就可以在准确拦截欺诈行为、避免欺诈损失的同时,让正常用户完全无感觉。反之,若对欺诈方法等使用不当,则可能使正常用户被折磨得苦不堪言,欺诈者却依然如入无人之境。

因此,结合客户的业务场景和反欺诈需求,综合使用各类反欺诈方法和手段,实现企业综合利益最大化,将是每一个反欺诈团队永远的追求。


相关文章

互联网欺诈,金钱利益下的汩汩恶意

面对互联网上的汩汩恶意,如何构建反欺诈体系?

智能反欺诈算法概览

数字金融反欺诈技术名词表

数字金融欺诈行为名词表

基于个人信用评分的建模分析和授信决策

互联网反欺诈体系中的常用方法相关推荐

  1. 互联网反欺诈体系中的常用技术和数据类型

    互联网反欺诈常用的技术主要包括数据采集.特征工程.决策引擎.数据分析等几个类别: 数据采集: 主要应用于从客户端或网络获取客户相关数据的技术方法.值得强调的是,数据采集技术的使用,应当严格遵循法律法规 ...

  2. 【风控体系】互联网反欺诈体系漫谈

    转:原文链接:https://mp.weixin.qq.com/s/9TUNBIbf85MVZ6QlyN34lw 感觉类似金融风控实验室的概念,会越来越火,也希望越来越多志同道合的小伙伴可以加入这个圈 ...

  3. 【风控体系】互联网反欺诈体系建设

    转:原文链接:https://mp.weixin.qq.com/s/sBvqIfxNDoMlWhO6_z65Ww 这篇文章和上一篇[互联网反欺诈体系漫谈]:https://mp.weixin.qq.c ...

  4. 互联网反欺诈体系之二

    1 互联网反欺诈的不对称性 不夸张的讲,欺诈者对于技术的运用能力.对于业务的熟悉程度和对于目标的执着要远超过甲方互联网反欺诈的从业人员.造成这种局面主要有几个原因: 欺诈者仅需要在企业的互联网反欺诈体 ...

  5. 【采用】互联网反欺诈体系建设

    转:原文链接:https://mp.weixin.qq.com/s/sBvqIfxNDoMlWhO6_z65Ww 这篇文章和上一篇[互联网反欺诈体系漫谈]:https://mp.weixin.qq.c ...

  6. 【采用】互联网金融反欺诈体系构建及典型应用案例

    一.互联网反欺诈体系的构建存在着以下三个原则: (准)实时性:考虑到用户体验,互联网反欺诈体系必须能够在非常短的时间内对欺诈行为进行认定,并给出判断.对于注册.登陆.支付等一些场景,必须能够在用户无感 ...

  7. 互联网反欺诈构建概述

    转自:https://mp.weixin.qq.com/s/oSJBQy4X5Sr5n1I0ZwvGpg 一.互联网反欺诈体系的构建存在着以下三个原则: (准)实时性:考虑到用户体验,互联网反欺诈体系 ...

  8. 面对互联网上的汩汩恶意,如何构建反欺诈体系?

    互联网欺诈手法众多.灵活多变,这给反欺诈服务提出了很高的挑战.一般而言,互联网反欺诈存在几个原则: (准)实时性:考虑到用户体验,互联网反欺诈体系必须能够在非常短的时间内对欺诈行为进行认定,并给出判断 ...

  9. 信贷反欺诈体系介绍及其策略规则应用

    在信贷业务的风控体系中,反欺诈始终是一个重要话题,与信用评估构成的贷前风控两大模块,对于贷前风险的防范控制发挥着决定性作用.反欺诈虽然在理解层面上感觉略显简单,但由于场景的复杂性与丰富度,使得反欺诈在 ...

最新文章

  1. 企业微信的corpsecret在哪里?
  2. Windows查看网络端口被占用情况netstat命令
  3. 网络协议分析 | 传输层 :史上最全UDP、TCP协议详解,一篇通~
  4. matlab转差频率控制,转差频率控制的异步电机调速系统的研究
  5. 如何系统性的学习 Javascript?
  6. 小蚂蚁学习mysql性能优化(8)--数据库结构优化--范式化和反范式化,水平分表,垂直分表...
  7. ExecuteReader在执行有输出参数的存储过程时拿不到输出参数
  8. FireMonkey ListView 绑定数据显示多个图片
  9. 世界的物质性及其发展规律
  10. 从技术实现到安全运行,工程师版“元宇宙”离我们还有多远?
  11. CAN总线协议:标准CAN和扩展CAN
  12. 三星Galaxy s4(i9505)得到完美root权限教程
  13. 常用的RAID模式及特点
  14. android 外接扫码枪_Android手机(设备)连接扫描枪扫码遇到的问题
  15. 【写一个操作系统】2—VMware创建软盘映像
  16. MAC地址、IP地址以及ARP协议详细讲解
  17. 【技术方案】野外场景中的摄像头没有固定IP,如何联网实现视频监控需求?
  18. C语言进阶(五):宏处理
  19. matlab在数学建模中的应用pdf
  20. 海关跨境电商平台数据实时获取接口对接走过的坑(海关165,179号公告)

热门文章

  1. django 学习-7 模型数据操作
  2. HDOJ 1004:统计气球数
  3. 盲人浏览网页辅助工具之一
  4. 同网关劫持与不同网关劫持实例
  5. 你必须要知道的数据备份工具rsync
  6. 简单的读取文件和写入文件
  7. 周末爬山之圈门-潭柘寺
  8. linux使用教程_iTOP-4412-QtE系统源码以及Linux系统-wfi设置以及使用文档 - 心底狂像...
  9. Linux下的系统排错以及无图形修改root密码
  10. android studio如何设置输出值的小数点_C语言基础知识:printf的输出格式,C/C++语言编程讲解...