面对互联网上的汩汩恶意,如何构建反欺诈体系?
互联网欺诈手法众多、灵活多变,这给反欺诈服务提出了很高的挑战。一般而言,互联网反欺诈存在几个原则:
(准)实时性:考虑到用户体验,互联网反欺诈体系必须能够在非常短的时间内对欺诈行为进行认定,并给出判断。对于注册、登录、支付等一些场景,必须能够在用户无感知的情况下对欺诈行为进行检测和判别。
自动化:由于(准)实时性的要求较高,决定了互联网业务无法通过人工操作进行反欺诈,必须使用更加高效的自动化反欺诈措施。
数据化:与传统的线下反欺诈不同,自动化的反欺诈检测本质上是数据应用能力的比拼。数据采集的能力、挖掘能力和分析能力、建模能力,决定了互联网反欺诈能力的高低。
这些原则决定了互联网反欺诈体系对人员、方法、技术、数据等方面均存在特有的需求和特点。
互联网反欺诈体系的构建
传统的线下反欺诈往往是单兵作战,但建设互联网反欺诈体系需要一个完整的团队,各个岗位分工配合共同完成。一个完整的反欺诈体系需要以下角色构成:
策略人员
互联网反欺诈体系需要有大量熟悉互联网欺诈手段和防范方法的反欺诈策略人员。反欺诈策略人员应当实时关注互联网欺诈的动态,及时发现新出现的互联网欺诈手段和手法,并有效地调度和利用既有的资源制定反欺诈策略进行防范。
运营人员
由于互联网欺诈行为的多样性和灵活性,欺诈手段会不断地出现变化和创新。反欺诈运营人员应当建立起各类反欺诈运营监控指标体系,通过监控指标的变化,不间断地分析指标变化原因,及时发现穿透反欺诈体系的欺诈行为并予以应急响应。此外,运营人员还应该与业务部门、营销部门保持密切沟通,在降低欺诈风险和保证用户体验之间把握平衡。
调查人员
反欺诈调查人员应当对各种已经发生或正在发生的互联网业务请求进行人工的调查、核实。对于在人工调查中发现的漏报欺诈行为,应当及时地止损、追损,如取消订单(互联网电商)、拦截发货(互联网电商)、贷后提前介入(互联网金融)等。
数据挖掘人员
数据挖掘人员主要负责将系统采集的各种形式的数据进行解析和挖掘,输出各种特征,使其能够用于反欺诈建模和反欺诈决策。数据挖掘人员可与数据分析、用户画像等部门共享数据。
数据建模人员
数据建模人员利用系统采集到的客户数据和数据挖掘输出的特征,建立欺诈模型,对客户的欺诈概率进行判断。数据建模人员可与企业内部其他数据建模部门共享数据。
研发人员
负责各类反欺诈系统的开发和维护、反欺诈决策和模型的实现。相较于线下反欺诈,互联网反欺诈对于人员需求的最大特点,在于对研发人员和数据挖掘人员、数据建模人员的巨大需求。
相关文章:
互联网欺诈,金钱利益下的汩汩恶意
智能反欺诈算法概览
数字金融反欺诈技术名词表
数字金融欺诈行为名词表
基于个人信用评分的建模分析和授信决策
面对互联网上的汩汩恶意,如何构建反欺诈体系?相关推荐
- 如何构建 FinTech 科学反欺诈体系|架构师实践日
微众圈 > 微信资讯 > 科技 > 文章 如何构建 FinTech 科学反欺诈体系|架构师实践日 摘自公众号:七牛云发布时间:2017-4-11 21:28:33 FinTech,即 ...
- 【采用】互联网金融反欺诈体系构建及典型应用案例
一.互联网反欺诈体系的构建存在着以下三个原则: (准)实时性:考虑到用户体验,互联网反欺诈体系必须能够在非常短的时间内对欺诈行为进行认定,并给出判断.对于注册.登陆.支付等一些场景,必须能够在用户无感 ...
- 数美科技:智能时代怎么样构建金融反欺诈体系
由CIO时代学院主办的"第十五期金融CIO论坛"在北京举行,数美科技受邀出席,并发表了题为"智能时代金融反欺诈服务"的演讲. 数美科技认为,随着互联网金融的崛起 ...
- 互联网欺诈,金钱利益下的汩汩恶意
什么是欺诈? 当你故意告知对方虚假的信息,或者故意隐瞒真实的情况,诱使对方做出错误判断的行为时,你已经在欺诈了. 欺诈的本质就是"欺骗",是通过欺骗达到通过正常途径无法达成的目的. ...
- 互联网反欺诈构建概述
转自:https://mp.weixin.qq.com/s/oSJBQy4X5Sr5n1I0ZwvGpg 一.互联网反欺诈体系的构建存在着以下三个原则: (准)实时性:考虑到用户体验,互联网反欺诈体系 ...
- 机器学习关键的几门课程_互联网上每门机器学习课程,均按您的评论排名
机器学习关键的几门课程 by David Venturi 大卫·文图里(David Venturi) 互联网上每门机器学习课程,均按您的评论排名 (Every single Machine Learn ...
- 马云:新一轮技术革命来袭,未来90%的制造业会在互联网上
来源:世界科技创新论坛 摘要:这一次技术革命带来的变化远远超出我们的想象,传统制造业必须向新制造转变才有机会."8月23日,首届中国国际智能产业博览会在重庆开幕,阿里巴巴董事局主席马云表示, ...
- 如何使一台计算机可以在互联网上访问到
目录 所有内容均是网络收集汇聚的知识个人理解总结后汇成,内容可能比较乱,如内容有未提及或者错误一楼的地方请及时提醒 宽带内网和外网区别: 一.IP分配不同 二.覆盖范围不同 三.网络安全性不同 LAN ...
- 《进化——我们在互联网上奋斗的故事》一一1.1 靠谱工程师向管理者的转变...
本节书摘来自异步社区出版社<进化--我们在互联网上奋斗的故事>一书中的第1章,第1.1节,作者:北大首届互联网CIO-CTO班全体同学 ,更多章节内容可以访问云栖社区"异步社区& ...
最新文章
- 使用netron对TensorFlow、Pytorch、Keras、PaddlePaddle、MXNet、Caffe、ONNX、UFF、TNN、ncnn、OpenVINO等模型的可视化
- 【开机自启】属于你的个性化!八步完成喜欢的软件开机自启!
- springboot中controller单例模式多线程安全的简单理解
- python 百度百科 爬虫_python简单爬虫
- html网页加入一个按钮,在html网页设计中,一个“登录”按钮怎么编写代码?
- HTTP 和 WebSocket的区别
- ASP.NET Web API中实现版本的几种方式
- 海量数据挖掘MMDS week3:流算法Stream Algorithms
- dll导出类比较好的方式
- Java中实例是什么意思?补充:new 一个对象是实例吗? 能举个小例子吗?
- 植物大战僵尸修改阳光
- Leetcode #317:离建筑物最近的距离
- 编程之美 - 让CPU占用率曲线听你指挥
- Android Espresso(一)——环境建立
- 快手小店后台数据爬取(selenium+openpyxl)
- 设计模式详解:Singleton(单例类)
- 章泽天加入微软实习 网友:提升程序员整体形象
- 【IEEE会议-EI稳定检索】2022年自动化机器人与计算机工程国际学术会议(ICARCE2022)
- 2.3 文 法 和 语 言 的 形 式 定义
- 给linux文件夹设置权限
热门文章
- nginx下目录浏览及其验证功能、版本隐藏等配置记录
- SQL Server 内存泄露(memory leak)——游标导致的内存问题
- 统治世界的十大算法(转)
- F5解决方案– 教育行业解决方案1(分析篇)
- 设置域用户登录主目录
- SQL-92标准 中文翻译——定义、记号和约定 (记号)
- 消除由try/catch语句带来的Warning
- ajax响应码,jQuery 使用$ .ajax()处理HTTP响应代码
- java中import的使用
- android动画帧率_Android流畅度之帧率