反欺诈三部曲之设备指纹、风险评估模型

反欺诈三部曲之设备指纹、风险评估模型

今天我们再一起聊聊,基于多层动态模型的风险评分体系和决策系统另外两个特性:

■ 全栈被动式设备指纹

■ 生成式概率风险评估模型

01

全栈被动式设备指纹

设备识别是反欺诈技术的基础。传统的身份识别技术从PC互联网时代演化而来,至今已历两代。

◆第一代设备识别技术主要是通过IP地址和cookie来实现对用户设备的标识和跟踪。由于移动互联网的发展,IP地址多变且重复率高,基于IP的设备识别召回率和精准度都达不到要求。由于苹果和谷歌在智能手机上的隐私保护,以及移动用户更多倾向于使用原生应用,基于cookie的设备识别在移动互联网时代日趋捉襟见肘。

◆第二代设备识别技术被称为主动式设备指纹技术,一般采用Java代码或SDK,在客户端主动地收集与设备相关的信息和特征,通过对这些特征的识别来辨别不同的设备和相关用户。

这种主动式设备指纹技术有其特有的优点和适用场景,但其缺陷也相当突出。

首先,存在明显的用户隐私侵犯,并因此可能导致被Google和苹果Apple Store下架。

其次,主动式指纹不能实现App和mobile web间,不同浏览器间的设备识别。另外,主动式设备指纹所取特征均暴露于客户端,欺诈者可轻易通过一些一键新机等工具篡改相应特征信息,从而使指纹无效。

猛犸反欺诈专利的全栈被动式设备指纹技术,从数据包的OSI七层协议中,提取出这台设备的操作系统、协议栈和网络状态相关的特征,并结合机器学习算法以标识和跟踪具体的移动设备。相比于主动式设备指纹技术,猛犸全栈被动式设备指纹技术™在适用范围和灵活性上,有着不可比拟的优势:

1)更大的适用范围,由于被动式设备指纹技术完全工作在服务器侧,一些无法植入SDK或JS的场景也可使用;

2)跨Web/App,跨浏览器的识别;

3)完全不侵犯用户隐私,避免了被AppStore下架的风险。

02

生成式概率风险评估模型

由于薅羊毛行为的隐蔽性和多变性,为了更好的防范欺诈,提取了上面列举的四大维度的特征。要做到多个特征综合使用,就会涉及到特征权重分配和阈值设置这两个问题。与传统的基于静态规则和权重的传统模型不同,猛犸反欺诈的风险评估模型统一在一个基于概率的异常度的框架下,从而不依赖于拍脑袋式的权重分配和阈值调整。模型也因此更加动态,适应性强,不易受行业,应用以及场景(如促销,秒杀)等的影响。

以上就是猛犸反欺诈利用其专利的全栈被动式设备指纹技术,针对薅羊毛的特性,打造了一套基于多层动态模型的风险评分体系和决策系统。

总结一下,此系统的几大特性:

1)依托于设备指纹技术强大的设备及身份识别能力;

2)基于生成式概率模型的特征学习,形成了统一的多层特征模型,对欺诈风险进行综合评估,规避传统静态规则所面临的适应性差,综合性差等问题;

3)依托图数据库,利用高效的图聚类算法,对欺诈网络进行动态实时的发现。

编辑于 2017-05-23

文章被以下专栏收录