Liang Kun, director de tecnología de Sumei Technology: cómo construir un sistema de control de riesgos inteligente de pila completa, desafíos y prácticas de seguridad empresarial en línea

Hace unos días, la "Cumbre Global de Robot e Inteligencia Artificial CCF-GAIR" coorganizada por Leifeng Net Whale Rhino Channel y el "Proyecto Thousand Sails" de Tencent se llevó a cabo en Shenzhen. En la reunión a puerta cerrada sobre "Cómo utilizar SaaS para potenciar la transformación y actualización empresarial", Liang Kun, cofundador y director de tecnología de Sumei Technology, publicó un documento titulado " Desafíos y prácticas de seguridad empresarial en línea: creación de un sistema de control de riesgos inteligente de pila completa " Maravilloso discurso.

Liang Kun, cofundador y director de tecnología de Shumei Technology
Liang Kun enfatizó en la reunión: " Con el creciente grado de negocios basados ​​en Internet, compras, viajes, finanzas y otras industrias están pasando de transaccionales a operadas por usuarios, y a medida que disminuyen los dividendos de los usuarios, los costos de adquisición de clientes están aumentando. Los aspectos superiores, comerciales, de marketing, de contenido y otros se enfrentan a desafíos de seguridad cada vez más severos " .

También señaló que las soluciones de control de riesgos existentes tienen capacidades de defensa débiles, estándares difíciles de unificar, poca oportunidad de defensa y una evolución de defensa lenta. Además, elabora el sistema de control de implementación, el sistema de estrategia, el sistema de perfil y el sistema operativo, un total de cuatro sistemas de control de riesgos de pila completa, así como arquitecturas de control de riesgos en tiempo real, como el flujo de datos de control de riesgos, la arquitectura de la plataforma de control de riesgos, la arquitectura del modelo de control de riesgos y la arquitectura de implementación de múltiples clústeres.

Al mismo tiempo, Liang Kun de Sumei Technology presentó una solución completa de control de riesgos en tiempo real basada en casos como marketing antifraude, pagos no personales y seguridad de contenido.

El siguiente contenido se compila en función del registro de voz en el sitio:

Con el advenimiento de la era digital, un gran número de empresas han migrado sus negocios a Internet para brindar a los clientes servicios convenientes. Al mismo tiempo, también enfrentan riesgos en varios aspectos, desde la promoción ilegal de la producción, la facturación y la lana hasta la seguridad del contenido UGC y PGC. desafío.

Para las empresas, su propia transformación digital se ha convertido en una tendencia. Cómo evitar todo tipo de amenazas de fraude y riesgos de cumplimiento de contenido que pueden surgir durante la transformación, y garantizar la fluidez de la lógica comercial general de la empresa, se ha convertido en un tema que las empresas deben considerar.

Liang Kun: Shumei Technology se estableció en 2015 y se ha comprometido a proporcionar servicios profesionales de control de riesgos comerciales en línea de inteligencia artificial y servicios antifraude a clientes globales. Hasta ahora, hemos prestado servicios a miles de empresas diferentes, incluidas Internet, Internet + finanzas y otros campos. . A través de este discurso, quiero compartir nuestra experiencia práctica y los logros de la tecnología Sumei con ustedes.

Este discurso se divide principalmente en cuatro partes: situación de riesgo, sistema de control de riesgo completo, arquitectura de control de riesgo en tiempo real y casos prácticos .

Postura de riesgo

Con el desarrollo y la popularización de Internet móvil, todos los ámbitos de la vida, incluidos la ropa, la comida, la vivienda, el transporte, la educación, las finanzas y la atención médica, están colocando gradualmente su negocio en Internet y a través de formas más intuitivas que incluyen gráficos, texto, audio y video. Parece que la epidemia de este año también ha acelerado enormemente el proceso de negocios en línea.

Otra tendencia es que con la desaceleración gradual en el crecimiento de los usuarios de Internet móvil en la actualidad, el costo de adquirir un solo cliente está aumentando rápidamente, y cada vez más empresas han cambiado gradualmente su filosofía empresarial de transacción a tipo único a operada por el usuario.

Inserte la descripción de la imagen aquí
¿Cuál es la transacción tradicional en un solo tipo? Entro a una tienda, pido una taza de café, le pago para que me dé la mercadería, se acabó la interacción entre el usuario y la tienda. Este no es el caso con el tipo actual operado por el usuario. Las tiendas operarán a sus usuarios en sus propias manos a través de la aplicación y otros canales, y proporcionarán a los usuarios más servicios para aumentar la actividad del usuario y, en última instancia, aumentar su volumen de transacciones.

Bajo estas dos tendencias, el propio negocio en línea, el marketing y el contenido enfrentarán desafíos cada vez más severos.

Más adelante se darán algunos ejemplos típicos: el primer ejemplo típico es el fraude de pago. Antes de 2015, el control del riesgo de pago se había hecho relativamente bien en China, cuando la proporción de fraude en los pagos nacionales era muy baja. Sin embargo, con el cambio de varias empresas a Internet, hoy podemos ver que la escala de transacciones de pago de terceros está creciendo rápidamente y, al mismo tiempo, la cantidad de pérdidas por fraude de pagos también está aumentando.

El segundo escenario típico está relacionado con el marketing. Arbitraje loco por la producción negra y el partido de la lana. Hay muchos tipos de actividades de marketing que hemos visto, como recompensas por realizar tareas, recompensas por compartir, fisión de usuarios y pedidos. Pero solo hay dos lógicas esenciales: una es gastar dinero para comprar usuarios, el objetivo principal es atraer nuevos usuarios, por ejemplo, se recompensa el registro, se recompensa a los nuevos usuarios por el primer pedido, fisión de usuarios, etc., dando ganancias y gastando dinero para comprar algunos nuevos usuarios; Con esta lógica, cada usuario tiene un precio y el producto negro puede crear algunos usuarios falsos en lotes y obtener ganancias de esta manera.

Inserte la descripción de la imagen aquí
La segunda lógica esencial es gastar dinero para comprar actividad, como recompensas de inicio de sesión, puntos, recompensas de visualización, etc. Siempre que la lógica esencial sea gastar dinero para comprar actividad, habrá un precio para cada actividad del usuario y la producción negra utilizará métodos de máquina para hacer algunas falsificaciones. Venta activa para ti.

Siempre que realicemos dichas actividades de marketing en línea, independientemente de la forma de las actividades de marketing, estas dos esencias son siempre inevitables y existe la oportunidad de arbitraje de productos negros.

Cuando se trata de seguridad de contenido, casi todas las aplicaciones tienen contenido CGU. Los usuarios pueden publicar sus propios comentarios, cargar avatares y chat de voz y video. ¿Cómo asegurar que estos contenidos no sean ilegales o ilegales? ¿Cómo asegurarse de que no cause molestias al usuario?

Al enfrentar estos riesgos, los métodos tradicionales enfrentarán cuatro desafíos diferentes: Primero, las capacidades de defensa débiles, las listas negras tradicionales, las reglas simples, etc., encontrarán que es fácil pasar por alto; segundo, los estándares son difíciles de unificar y dependen solo del trabajo manual. El juicio requiere mucho tiempo y trabajo; el tercero es la falta de oportunidad de la defensa; el cuarto es la lenta evolución de la defensa.

Sistema de control de riesgos de pila completa

A principios de 2016, utilizamos algunos métodos de un solo punto. ¿Es posible detener la producción negra mediante la creación de un SDK? ¿Es posible reconocer robots y personas reales durante el proceso de registro? ¿Es posible construir un modelo de código de verificación? En el doloroso proceso de confrontar a la industria negra, propusimos un concepto que llamamos un sistema de control de riesgos completo.

Se divide principalmente en cuatro partes, en nuestra opinión, si queremos resolver mejor el control de riesgos, estas cuatro partes son indispensables.

1. Sistema de control de despliegue . El sistema de control de implementación nunca es un control de implementación de un solo punto, sino un control de implementación de múltiples puntos. Por ejemplo, comportamientos de inicio, registro, inicio de sesión y negocios. ¿Por qué no puede funcionar un solo punto de defensa? Porque tiene varios desafíos: defensivo en un punto, no importa cuán fuerte sea este punto, al igual que la línea de defensa de Maginot, una vez que este punto se rompe, será plano.

Inserte la descripción de la imagen aquí
El primer principio de nuestro control de riesgos es controlar el riesgo general en las peores condiciones. A menudo, este avance no es un problema técnico, sino algunos problemas en el negocio del socio. En esencia, cuando se implementan y controlan varios puntos, cualquiera de los puntos siempre puede controlar la situación general y también puede identificar más problemas de este tipo.

2. Sistema de estrategia . ¿Cómo detectar el riesgo, desde qué aspectos se debe detectar el riesgo? Creemos que la inspección debe realizarse desde cuatro aspectos: ¿para detectar si el equipo está en riesgo, y si el equipo ha sido sometido a muchas malas manipulaciones? ¿Hay un impacto a nivel conductual?

Se accede con frecuencia a una cuenta tres o más veces por segundo. Entonces, ¿existe alguna infracción o detección de riesgo para el contenido de audio, video, imagen y texto? Finalmente, la detección de bandas fraudulentas. Al igual que las máquinas virtuales, una tecnología se usa para múltiples aplicaciones y el equipo se manipula. Como se mencionó anteriormente, la gente usa algunos métodos de producción grises y negros para operar en WeChat. Esto es muy peligroso. Esto puede identificarse por medios técnicos.

¿Cómo detectar el comportamiento? El humano está operando en el dispositivo para detectar. Durante la operación, la aceleración del giroscopio del teléfono móvil no cambia, lo que probablemente lo haga la máquina. Si su registro, inicio de sesión, tarea y retiro son operaciones de línea de tiempo, probablemente lo haga la máquina. Estas son dos situaciones relativamente simples. La producción negra es muy inteligente. Él usará algunos métodos aleatorios. En este momento, necesita usar modelos complejos para resolver problemas similares.

Inserte la descripción de la imagen aquí
¿Cómo identificar el contenido de riesgo? ¿Cómo sabe el contenido UGC si contiene contenido ilegal, como pornografía, juegos de azar y drogas? ¿Cómo asegurarse de que su plataforma no tenga contenido incómodo? Los métodos tradicionales dependen de que las personas los revisen, y ahora pueden ser asistidos por máquinas para comprender la semántica del habla, la visión y el texto basados ​​en el aprendizaje profundo. Se reconocen cientos de etiquetas al mismo tiempo.

¿Cómo detectar bandas fraudulentas? En particular, la fiesta de la lana y los canales nunca los completa una sola persona. Todas son pandillas que cometen delitos. Cómo identificar rápidamente a las pandillas es la clave para el control de riesgos. Por lo tanto, el uso de algoritmos no supervisados, como las redes asociadas y la propagación del riesgo para descubrir pandillas, puede identificar posibles Y nuevos tipos de amenazas de fraude.

3. Sistema de retrato . Sabemos que los retratos se utilizan principalmente en el campo del marketing, y los retratos son muy importantes en el control de riesgos. Hay muchos tipos de retratos, la mayoría de ellos son retratos de bandas fraudulentas. Este sistema también explica por qué se utilizan múltiples puntos de control, y el sistema de retratos realmente puede hacerlo. Abra los datos de varias escenas entre sí para identificar conjuntamente productos negros.

Por ejemplo, hay una fiesta de lana que no se descubrió cuando se registró. A medida que aumenta su comportamiento, hay inicios de sesión, actividades comerciales y retiros finales, pero se le reconoce cuando recibe cupones, y cuando recibe cupones y retira efectivo. Puedes ver todos sus comportamientos anteriores a través del sistema de retratos, y juzgar si él es el partido de la lana a través de todos los comportamientos. Este es el frente del sistema de retratos, y se reconoce que esta cuenta es el partido de la lana.

4. Sistema operativo . ¿Cuál es la diferencia fundamental entre el control de riesgos y otro software SaaS? Cuando se entrega el software SaaS, la mayoría de las funciones del software se han completado y el resto es más mantenimiento y adición de algunos requisitos y propósitos nuevos. La implementación de todo el trabajo de control de riesgos acaba de completarse, como desde la información, el análisis, el descubrimiento de reglas, la extracción de características, el entrenamiento de modelos hasta en línea, esta es una iteración continua, solo esta iteración, la iteración continua del sistema operativo, El modelo puede evolucionar rápidamente y luego identificar y luchar eficazmente contra la producción negra.

Arquitectura de control de riesgos en tiempo real

Hablé del modelo estratégico de control de riesgos empresariales, ahora hablaré de la arquitectura del control de riesgos en tiempo real.

El primer punto aquí es que el sistema empresarial debe estar desacoplado del sistema de control de riesgos . Si la lógica de control de riesgos está ligada a la lógica de negocios, será doloroso mantenerla más adelante. Cada actualización comercial puede causar problemas con la lógica de control de riesgos. Por el contrario, cada actualización de la lógica de control de riesgos debe estar en línea en el sistema comercial. Ralentizará el enfrentamiento con los riesgos.

Inserte la descripción de la imagen aquí
Sugerimos que el sistema empresarial y la plataforma de control de riesgos sean independientes entre sí y que ambos interactúen a través de API estándar.

El segundo punto es el sistema de toma de decisiones de control de riesgos, que se divide en varias capas . La capa inferior es el perfil de riesgo mencionado anteriormente. Por encima de esto, se encuentra la capa de motor básica que incluye el motor de riesgo del equipo, el motor de aprendizaje profundo y el motor de descubrimiento de la comunidad. Cada motor básico juzga el riesgo de la solicitud actual desde un aspecto específico.

En la parte superior del motor básico hay un motor de decisiones inteligente. Después de que el motor de decisiones obtiene toda la información de riesgo proporcionada por el motor básico, ejecuta estrategias de control de riesgos específicas del escenario para diferentes escenarios. Con el apoyo de la arquitectura de esta plataforma de control de riesgos, el control de riesgos de múltiples escenarios diferentes se puede realizar en la misma plataforma, y ​​existen modelos y estrategias específicos adecuados para cada escenario en diferentes escenarios.

Inserte la descripción de la imagen aquí
El tercer punto es que el sistema de control de riesgos debe responder con mucha rapidez para poder interceptar y manejar los riesgos en tiempo real . Para lograr una respuesta rápida, se deben lograr dos puntos: uno es que el rendimiento del motor debe ser lo suficientemente alto; el otro es que el sistema de control de riesgos debe implementarse "cerca" del sistema empresarial para evitar la sobrecarga de la red. Hemos implementado 7 clústeres diferentes en todo el mundo para facilitar el acceso cercano de los clientes.

Finalmente, hay algunos casos prácticos, el primero es el servicio que brindamos a las instituciones financieras antes, la situación de las transacciones no personales. El segundo es la plataforma de transmisión en vivo, el riesgo de contenido y el arbitraje de partidos de lana. El tercero es la plataforma social de comercio electrónico, que tiene muchos riesgos de contenido. Eso es todo por mi informe, ¡gracias a todos!

Liang Kun, cofundador y CTO de Shumei Technology:
Maestría en Ciencias de la Computación de la Universidad de Pekín, reconocido experto en aprendizaje automático y minería de datos. Solía ​​ser Baidu, Xiaomi, ingeniero senior, arquitecto y tiene muchos años de experiencia en aprendizaje automático e inteligencia artificial.

Supongo que te gusta

Origin blog.csdn.net/SHUMEITECH/article/details/108494505
Recomendado
Clasificación