反欺诈的两个最基本的判断点:一个是集中类,比如中介大规模来袭,另一个是交叉类。我们根据不同的业务场景,基于这两则最基本的判断,是我们做反欺诈的出发点和业务基点。

我们上一篇提到了具体的主动式的设备指纹的验证,这一节课跟各位介绍下被动式的设备指纹。

何为被动式的指纹,可以理解为我们寻求第三方的合作,让其在你们APP上嵌入SDK的,这个嵌入放在某个页面,或多个页面,然后获得这个客户的设备信息。

简单点可以这样理解:这个第三方在你们APP某个页面植入木马,那客户走到具体的流程节点页面,就可以获取这个客户的设备信息。等同于他们帮我们抓取设备的信息。

具体的流程节点跟上篇类似基本都是集中在: 注册、OCR、人脸识别、个人资料填写、绑卡等页面,比如某qishi数据方如果在登录页面嵌入SDK,那他获取的就是登录时的设备ID。

真正完成这些第三方的技术部署后,那在我方的客户信息也会部分跑到第三方平台,所以对相关用户隐私数据保护比较强烈的公司,这样的合作方式慎用。

第三方抓取到的信息相比公司自己团队研发抓取的信息,是否更全面些?其实抓取实现的技术都是类似,不同的只是算法处理方法的差别。比如自己研发的,可能抓取到IMEI号是一致的可能就被判定为同一设备的;如果此时是一部Root过手机,他仅仅只是稍微修改IMEI,可能他就绕过了我们策略点。但如果是技术能力强硬的第三方,他还会加以判断设备的内存、cpu等这些信息,也许就可以更精准地判断真实的设备情况。

跟各位分享下,比较全面的IOS设备信息表:

当然最全面的设备信息表应该还包括安卓部分跟H5跟WEB的部分,全面的表格请到知识星球平台查收。

最后至于有同学仍在疑问的,具体变量的开发需求第三方是否都能按照上表的字段实现。具体还得第三方情况, 但变量的获取都不难,就看是否会为你们定制性开发。

最后再请各位思考两个问题:

1.我们经常提到H5和WEB端的,这两种方式在进行埋点的时候究竟有什么不同?

2.我们经常做埋点时,有时会将相关链接放在渠道方的页面,那这里产品链接跳转到不同平台,会导致抓取的设备指纹会产生不同的情况,怎么具体解决这个问题?

3.具体真正业务落地变量有一个是手机是否Root过,另一个是设备角度,请各位思考下这背后的业务逻辑是什么?

加上设备指纹上篇的3个问题,一共6个问题。我们会在番茄风控大数据里跟各位同学分享这些详细的知识跟策略点,以及相关报表。请各位留意。

~原创文章

end

反欺诈之设备指纹(下篇)相关推荐

  1. 反欺诈之设备指纹(上篇)

    自PC互联网时代起,设备识别就是互联网用户追踪的重要手段.传统的设备识别技术主要包括:IP地址.cookie以及移动互联网特有的设备ID.而随之移动互联网的普及,越来越多的设备指纹实现基于移动端设备, ...

  2. 人工智能反欺诈三部曲——设备指纹

    编者按: 上次我们着重介绍了反欺诈的一项核心技术:特征工程. 在反欺诈的技术金字塔中,特征工程起着承上启下的作用.而居于特征工程的下一层的是基座层:数据.在机器学习里,大家有一个共识,高质量.相关的数 ...

  3. 大数据风控实践 - 反欺诈之设备指纹

    很多人看见指纹两个字,认为是有特定的设备仪器来采集,类似人的指纹. 设备指纹里的指纹换成ID(唯一标识)更合适. 强ID-手机出厂/使用自带的唯一标识 设备指纹-弱特征生成唯一标识 设备指纹生成 在g ...

  4. 系统化的反欺诈:风控设备指纹、埋点策略、关系网络要点介绍

    反欺诈是目前大家比较关注的内容,在知识星球社区,关于反欺诈的相关的内容也不少,相关的课题如下: 1.反欺诈埋点的这些页面,风控人都应知悉 2.恶意攻击防范之信用卡业务的计数器反欺诈 3.数据埋点与设备 ...

  5. 别忘记了修正反欺诈中的这些内容

    互金中做的较多的是贷前反欺诈相关内容,贷前反欺诈也是在整个风控环节中最关键和核心的部分. 反欺诈策略,跟所有的策略类似,都需要一套完整的反馈与修正机制,今天我们也稍微谈谈这套与反欺诈策略修正相关的内容 ...

  6. 反欺诈评分模型之手机终端

    道高一尺,魔高一丈",黑色产业链的飞速发展也带来了反欺诈行业的快速发展.各大互联网公司纷纷结合自己的业务去探索反欺诈的方法和技术,一大批专业的反欺诈公司也如雨后春笋般冒了出来.在攻与防的过程 ...

  7. 关于GPS定位反欺诈研究

    关注 "番茄风控大数据",获取更多数据分析与风控大数据的实用干货.   ---------------------- --------------------- --------- ...

  8. 互联网金融学习总结(6)——2019年现金贷风控和反欺诈看这篇文章如何规划建设?

    分享一个大神的人工智能教程.零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到人工智能的队伍中来!点击浏览教程 前言 互联网金融的爆发特别这几年互联网信贷的快速增长及多元信贷业务的开展,信贷业务特 ...

  9. 不谈F1的设备指纹都是耍流氓?

    本文讲的是不谈F1的设备指纹都是耍流氓?, 在金融科技越来越重要的今天,越来越多的技术安全公司通过新金融科技,例如大数据.反欺诈和设备指纹等技术来提高互联网金融平台后端和用户数据的安全性,其中,设备指 ...

最新文章

  1. Vue PDF文件预览vue-pdf
  2. 【CyberSecurityLearning 6】IIS之WEB服务器和FTP服务器
  3. powershell使用git
  4. .Net Core中使用Quartz.Net Vue开即用的UI管理
  5. 关于scanf和的问题
  6. 这个阿里篮球打得最好的男人 拟收购NBA篮网余下51%股权
  7. 请实现一个函数,用来判断一棵二叉树是不是对称的。
  8. android之monkey测试
  9. ConceptDraw Office for mac(跨平台图表办公程序)
  10. .net获取当前网址url
  11. 软件测试面试必考的SQL语句
  12. glibc2.31下的新double free手法/字节跳动pwn题gun题解
  13. 三菱PLC、西门子PLC、欧姆龙PLC、松下PLC自定义协议RS485接线篇
  14. Rediskey的基本操作
  15. 网络安全-破解win10开机密码
  16. 在大厂呆过多年的35岁“大龄”程序猿,聊聊35岁以上的程序猿们都干什么去了
  17. 游戏开发物语方案点数分配_最好的搭配 游戏开发物语攻略游戏方案怎么选
  18. 智能电话机器人(各个版本机器人部署)
  19. python3操作excel csv、xls、xlsb、xlsm、xlsx
  20. Loadrunner安装详解以及破解版

热门文章

  1. css广告跟随,jQuery网页右侧广告跟随滚动代码分享
  2. python 2.7和3.6区别_Windows Python 2.7 和 Python 3.6 共存方法
  3. es分页和mysql分页_用户logstash同步mysql数据到es中7.4.1版本以后输出的sql日志中没有分页信息...
  4. python作业atm_python完成ATM(分目录)
  5. 游戏化设计:平台用户激励系统——互联网平台建设...
  6. jfinal 任务调度与jsoup 爬虫
  7. cas单点登录学习:cas服务端与客户端的搭建
  8. 【scala初学】scala 语法 声明
  9. 异步 JavaScript 之理解 macrotask 和 microtask(转)
  10. Kali Linux渗透测试实战 1.3 渗透测试的一般化流程