Exploration et pratique de la lutte contre la triche dans la communauté de Xiaohongshu

Le thème de ce partage est l'exploration et la pratique de la lutte contre la triche dans la communauté de Xiaohongshu , discutant principalement des idées de résolution de problèmes pour la mise en œuvre du travail de contrôle des risques commerciaux . Le contenu se concentre sur les quatre points suivants : l'importance de la lutte communautaire contre la triche, l'écologie de la production communautaire noire et grise, les stratégies de prévention et de contrôle de la triche et les pratiques communautaires anti-triche. Le texte intégral suivant est compilé sur la base du partage de Fei Dong sur le forum DataFun Intelligent Risk Control.

Fei Dong : responsable de l'algorithme de stratégie de contrôle des risques communautaire de Xiaohongshu. Il est diplômé d'une licence à l'Université de Nanjing et a étudié à ParisTech pour son master. Travaille actuellement à Xiaohongshu, construisant un cadre d'identification communautaire anti-triche à partir de zéro et responsable de la construction du système d'algorithme de stratégie de sécurité de contrôle des risques communautaire

Avant de discuter de la lutte contre la triche au sein de la communauté, clarifions d’abord ce qu’est la triche et les risques qu’elle entraîne pour l’industrie.

1. Définition de la tricherie et des risques industriels

La découverte des risques et la définition des problèmes constituent une partie très critique du travail de contrôle des risques, mais c'est aussi une partie qui est souvent ignorée par tout le monde. Cet article donne une définition personnelle, à savoir « tous les comportements qui abusent des fonctions du produit par des moyens anormaux pour rechercher des avantages ». Le mot clé est « faire du profit ». Quel que soit le secteur, la tricherie doit être rentable.

Les formes de risques de fraude dans différents secteurs ne sont pas fixes et doivent être définies en fonction de la forme du produit et du modèle économique. Par exemple, les risques possibles causés par la triche dans les scénarios de commerce électronique incluent le brossage des commandes, le scalping et le scalping. Les principaux risques du scénario de paiement comprennent la fraude transactionnelle, le blanchiment d’argent et le retrait d’argent par carte de crédit.

Alors, à quels risques sont confrontés les scénarios communautaires ?

Dans l’environnement de la communauté UGC de Xiaohongshu, les principaux risques encourus sont les suivants : brossage des données (fraude aux données), détournement de contenu, fraude et fausse plantation.

2. L’importance de la lutte anti-triche communautaire

Dans la plupart des scénarios, la valeur de la lutte contre la triche est mesurée par la récupération de XX pertes en capital. Par exemple, les profits du commerce électronique, les retraits de cartes de crédit anti-paiement, les subventions frauduleuses d'activités, etc. La norme de mesure peut être le montant de la perte en capital économisée pour la plateforme. Alors comment mesurer la valeur dans la communauté ? Ou quelle est la signification de l’anti-triche communautaire ?

•  Survie du produit

Pour la surveillance : si la lutte contre la triche n'est pas bien menée, la concentration des problèmes de risque correspondants peut devenir plus élevée, tels que la fraude et la manipulation d'ordres. Récemment, les services concernés ont lancé des opérations contre la fraude sur Internet, telles que des opérations de déconnexion de cartes, des opérations de nettoyage du réseau, etc. Si ces problèmes ne sont pas résolus efficacement, cela entraînera des risques réglementaires pour la plateforme.

Ressources machine : un grand nombre de comportements de triche peuvent occuper les ressources du réseau, provoquer une congestion des services et affecter les fonctions des utilisateurs.

Compte tenu des deux perspectives ci-dessus, la tricherie peut affecter la survie des produits et des plateformes à court terme.

• Précision des données

La tricherie générera une grande quantité de données indésirables, et les données constituent un support important pour les décisions relatives aux produits et même aux décisions stratégiques. Si les fausses données ne peuvent pas être distinguées, lorsque leur ampleur et leur proportion atteignent un certain niveau, cela peut entraîner des écarts et des erreurs dans l'analyse et la prise de décision, affectant le jugement commercial.

• Écologie de la plateforme

Un écosystème de contenus sain et sincère et des données réelles sont la garantie de l’expérience utilisateur.

Nous divisons les utilisateurs du côté C en deux catégories. Un type d'utilisateurs ne peut pas distinguer les fausses données et le contenu. Pour eux, un contenu ou des données faux conduiront à des décisions trompeuses ; l'autre type d'utilisateurs peut distinguer les fausses données et le contenu et ne sera pas induit en erreur. mais le processus de discernement et de sélection augmente considérablement le coût d’obtention d’informations efficaces. À long terme, la tricherie peut entraîner une méfiance à l’égard de la plateforme et une perte d’utilisateurs.

Pour les auteurs, les auteurs sont la principale force motrice de la production de contenu communautaire. Si les données du tricheur sont fausses ou gonflées, cela sera injuste envers les autres auteurs. À long terme, la tricherie amènera la « mauvaise monnaie » à chasser la « bonne monnaie ».

• Valeur du trafic

Au dernier niveau, la tricherie affectera la valeur du trafic, et le caractère mensonger du contenu et des données réduira lui-même la reconnaissance publique de la plateforme, ce qui affectera l'intérêt des utilisateurs à utiliser la plateforme à long terme. Du point de vue de la commercialisation, les plus préoccupés par la valeur du trafic sont les éditeurs. Pour les éditeurs, des données inexactes affecteront les conclusions de l'analyse commerciale, ce qui entraînera des effets de diffusion inférieurs aux attentes et une sous-estimation de la valeur du trafic de la marque.

Par exemple, un certain éditeur utilise l'analyse des données pour sélectionner les blogueurs qui correspondent à leur contenu et qui génèrent du trafic, et reconnaissent leur capacité à apporter des marchandises. En supposant que les données du blogueur ont été générées par tricherie, on constatera que l'effet n'est pas bon après le lancement et que le retour sur investissement n'est pas aussi bon que prévu. À long terme, cela conduira à la conclusion que le retour sur investissement de la plateforme l’interaction est faible, conduisant à une sous-estimation de la valeur du trafic de la plateforme.

En résumé, que ce soit du point de vue de l'écologie de la plateforme ou de la valeur du trafic, les fausses données et contenus affecteront le potentiel de développement de la plateforme. Faire du bon travail dans la lutte contre la triche communautaire peut augmenter la limite supérieure du développement à long terme du produit.

1. La chaîne industrielle derrière la triche : une division claire du travail

Quelle est la chaîne industrielle des profiteurs derrière la tricherie ? La division de la chaîne industrielle de production de noir et de gris est très claire et peut être grossièrement divisée en trois parties : amont, intermédiaire et aval.

L'amont est principalement chargé de fournir des matériaux de base, tels que la demande de compte, tels que le numéro de téléphone mobile (Mao Pool, plate-forme de réception de code), les ressources IP (IP de l'agent, IP miaobao), l'équipement (modification du simulateur, mobile contrôlé par le cloud). téléphone).

Le secteur intermédiaire est responsable de la mise en œuvre de la technologie, telle que la création de compte : enregistrer un compte --> maintenir un compte --> vendre le compte à l'aval, packager des scripts automatiques pour le brushing, des outils marketing, etc.

La réalisation en aval de la monétisation est généralement le personnel d'exploitation, qui est une partie non technique. Habituellement, dans la chaîne de l'industrie noire et grise, le personnel technique ne participe pas directement à la réalisation des services. Par exemple, dans les services de volume de pinceaux, il est courant de développer des agents et de réaliser des opérations de service de volume de pinceaux hors ligne via la fission de sites Web. Dans le secteur de la fraude, chaque gang de fraude exerce ses propres tâches : certains opérateurs sont chargés de détourner le trafic, et d'autres sont chargés de cultiver la confiance des utilisateurs après avoir détourné le trafic, et enfin de guider la réalisation de la fraude.

2. Itération des méthodes de triche : en évoluant progressivement des outils automatisés vers le crowdsourcing en personne réelle, le coût de la triche augmente et l'identification devient plus difficile.

La plupart des premières attaques étaient des fraudes d'interface hors ligne, et grâce à la confrontation, les machines virtuelles et le contrôle de groupe ont été progressivement dérivés. Ces dernières années, la triche participative est progressivement devenue courante. Quant à l’itération des techniques de tricherie de l’industrie noire, on constate que le coût de la tricherie est de plus en plus élevé. Hors ligne ne nécessite qu'un compte et une adresse IP, et un grand nombre de comportements de triche peuvent être obtenus une fois la protection rompue ; le contrôle de groupe nécessite l'achat d'équipement réel ; le crowdsourcing s'appuie sur de vraies personnes pour atteindre l'objectif sous forme de sous-traitance de tâches. Bien que le contenu technique du crowdsourcing ne soit pas si élevé, le coût et la difficulté d’une identification complète sont plus élevés.

La chaîne industrielle mentionnée ci-dessus montre que l'ensemble de l'industrie de la triche est très rentable et qu'elle se cache souvent derrière des idées et des méthodes de monétisation claires. Le professionnalisme des industries noires s’est également rapidement amélioré grâce aux profits. Qu’il s’agisse des ressources en amont ou des profits en aval, il existe une division claire du travail et une collaboration efficace, donnant lentement naissance à des formes de tricherie de plus en plus difficiles à identifier. Cela nécessite également que les étudiants en contrôle des risques suivent la situation et les progrès de l'industrie, se connaissent eux-mêmes et connaissent leurs ennemis, s'améliorent constamment dans le processus d'identification des confrontations et parviennent à une optimisation itérative.

1. Idées de prévention et de contrôle de la triche

Face aux risques connus et aux chaînes industrielles, discutons de l’ensemble de la stratégie de prévention et de contrôle de la triche. La soi-disant stratégie doit d’abord clarifier les objectifs de prévention et de contrôle de la tricherie, ainsi que le chemin critique pour atteindre ces objectifs.

Commencez par clarifier vos attentes en matière de lutte contre la triche. L'essence de la lutte contre la triche est la confrontation avec le coût des tricheurs. Aucun système anti-triche ne peut atteindre une précision et un rappel à 100 %. Comme mentionné précédemment, quelle que soit la forme de tricherie, elle a pour but de réaliser des profits, et la source des profits est la différence de valeur entre les coûts et les avantages de la triche. La tâche de la lutte contre la triche est d'augmenter le coût de la triche, de réduire autant que possible l'espace de profit de la triche et de réduire la motivation des tricheurs. Par conséquent, un objectif raisonnable consiste à réduire la proportion de tricheries dans le comportement normal et à contrôler la concentration des risques.

La voie clé est de transformer l'identification passive en défense active. Si vous restez longtemps un parti passif, vous ne pourrez peut-être pas avoir un concept macro global. Pour parvenir à une défense active, la première consiste à renforcer les capacités de perception des risques, à détecter les risques le plus tôt possible, à réagir et à itérer rapidement ; la seconde consiste à contrôler les principales ressources (comptes, équipements) des produits illégaux, à établir des seuils élevés et à mettre en place des règles d'entrée. barrières et supprimer les comptes problématiques Nettoyer l'inventaire. En réduisant le nombre de comptes et d'appareils que les tricheurs peuvent utiliser, le coût correspondant des nouveaux comptes deviendra également plus élevé, ce qui contrôle les ressources de base.

Ce qui suit est une analyse plus détaillée de l'idée de prévention et de contrôle de la triche, qui est également une méthodologie relativement générale qui, je pense personnellement, peut être appliquée à divers scénarios de contrôle des risques. Tout d’abord, la plus grande difficulté dans la maîtrise des risques des entreprises est la confrontation : quelle que soit la forme que prend la tricherie, la seule constante est la confrontation, qui existe toujours. Plusieurs modules sont résumés autour de la confrontation : perception des risques, renforcement des capacités, identification des risques, traitement des risques et évaluation des effets. Face à de nouvelles confrontations, il y aura des itérations continues entre ces liens. Ce qui suit prend comme exemple la lutte contre la triche de la communauté Xiaohongshu pour présenter en détail les paramètres de ces modules.

La couche de perception des risques est chargée de découvrir les risques plus rapidement et de transformer la lutte passive contre les incendies en défense active. Il est spécifiquement divisé en opérations de renseignement, en opérations d'infiltration de la production noire et en confrontation entre l'armée rouge et bleue pour aider à identifier les risques et trouver les problèmes plus tôt.On peut dire que le renseignement est les yeux de l'ensemble du système de prévention et de contrôle des risques, résolvant les problèmes « visibles ».

Le renforcement des capacités est la capacité à réagir rapidement à une confrontation. Les modules impliqués dans cette partie sont : la défense conjointe appareil + cloud, qui obtient des informations sur l'appareil via l'appareil dans le cadre de la conformité légale et les traite ensuite en fonctionnalités utilisables pour les stratégies et algorithmes de défense cloud. Le second est un système de contrôle des risques qui peut être rapidement accessible et configuré de manière flexible pour permettre une itération rapide des règles politiques. La troisième consiste à mettre en œuvre rapidement des scénarios de contrôle des risques de zéro à un, à créer une plate-forme de profilage des risques pouvant être utilisée de manière collaborative entre les scénarios, ainsi qu'à migrer et à utiliser rapidement les capacités de l'infrastructure de données dans de nouveaux scénarios de risque.

Le module d'identification des risques est conçu pour lutter contre les risques qui nécessitent une meilleure identification. Pour étendre les capacités sous plusieurs angles, développez d'abord les données, combinez les caractéristiques des appareils, les caractéristiques des comptes, les caractéristiques comportementales et les profils de risque identifiés dans d'autres scénarios pour effectuer une analyse d'utilisation conjointe. Deuxièmement, du point de vue du minage, utiliser l'asymétrie d'information entre la plateforme officielle et les tricheurs pour trouver les points anormaux des utilisateurs tricheurs par rapport aux utilisateurs normaux : ① Essayez d'aller de point en ligne, de l'analyse d'un seul comportement à l'analyse d'une série Il s'agit de l'exploration de séquences de comportement ; ② D'un point unique à l'ensemble, l'exploration de gangs via des relations topologiques entre des nœuds tels que des comptes, des adresses IP ou des appareils peut apporter de grands gains.

En termes de gestion des risques, il est nécessaire de choisir des moyens plus efficaces pour augmenter le coût du contournement. Il est principalement divisé en deux niveaux, l'un est l'objet d'élimination et l'autre est le moyen d'élimination. Il n'existe pas de réponse standard sur la manière de gérer chaque scénario. Il est recommandé de porter des jugements en fonction des activités spécifiques et des risques de l'entreprise, de comprendre les motivations derrière les risques, puis de réfléchir aux méthodes d'élimination à adopter pour augmenter les coûts. de contournement. L'évaluation des effets peut évaluer le niveau de risque.D'une manière générale, les indicateurs couramment utilisés comprennent le nombre de tricheries et de fuites, le taux de fuite, le prix des services de tricherie, le prix du compte, etc.

2. Plan de mise en œuvre - système de contrôle des risques : prend en charge une analyse rapide des accès, une configuration flexible et une migration des capacités

Le système de contrôle des risques de Xiaohongshu est divisé en couches d'accès aux données commerciales, couche de traitement des données, couche d'analyse et de prise de décision, accumulation de capacités de collecte de données et modules d'exploitation et d'évaluation.

La couche de données métier couvre le contrôle des risques liés au comportement des utilisateurs dans tous les scénarios. Depuis l'activation de l'appareil->enregistrement du compte\connexion->navigation de contenu->interaction->publication de contenu, la prévention et le contrôle conjoints peuvent être réalisés à partir de plusieurs niveaux de scène. Pour les utilisateurs manifestement tricheurs, refuser directement l'accès pour renforcer les barrières de défense à l'accès ; pour les utilisateurs suspects d'anomalies ou les enregistrements de triche très difficiles, il est recommandé de retarder le traitement ou d'intercepter et de gérer les liens clés ultérieurs, ce qui peut atteindre l'objectif d'augmenter les coûts de contournement : Plus précisément, s'il est intercepté directement lors de l'enregistrement, le tricheur peut vérifier rapidement la raison de l'interception ; après une interception retardée, il devient plus difficile de localiser et d'identifier le tricheur, et le coût de recherche d'une méthode de contournement est également plus élevé.

Au niveau de la couche d'accès aux données , le moteur de contrôle des risques prend en charge l'accès aux requêtes en temps réel, ainsi que l'accès en streaming en temps quasi réel et l'accès aux données hors ligne.

La couche de traitement des données se concentre sur le traitement et l'exploration des caractéristiques d'identité, de l'environnement réseau, des informations sur les appareils, des données comportementales, des caractéristiques des séries chronologiques, des facteurs cumulatifs, etc., et les entre dans la couche d'analyse décisionnelle.

La couche d'analyse décisionnelle se compose d'un moteur de stratégie, d'un moteur de modèle et d'un moteur de données. Le moteur de politique effectue la sortie et le retour des règles en temps réel, et prend en charge une configuration de politique flexible et des politiques en ligne et hors ligne. Le moteur de modèle peut être utilisé pour la diffusion en ligne de modèles simples ; pour les modèles complexes ou les modèles nécessitant une analyse, il doit être implémenté en ligne ou hors ligne.

La couche de capacité de collecte de données comprend la collecte d'empreintes digitales des appareils, le système de liste, le profilage des risques, le calcul de diagrammes de relations et les modules d'événements à risque. D'une part, il sert de source de données pour la couche d'analyse et de prise de décision. D'autre part, réaliser la migration et l'utilisation des capacités de reconnaissance, etc. La couche d'analyse décisionnelle sera également transmise à la couche d'accumulation de capacités, et les points de risque nouvellement identifiés seront placés dans la couche d'accumulation de capacités pour être réutilisés dans d'autres scénarios de risque.

Cette partie partage principalement l'identification et la gestion des risques de brossage de données dans la communauté Xiaohongshu.

1. Pratique anti-triche relative au brossage des données – gestion des risques

Le lien avec la gestion des risques est crucial : en pratique, nous avons constaté que les mêmes résultats d’identification ont des effets très différents lorsque différents objets et méthodes de gouvernance sont sélectionnés.

Pour partager notre compréhension, nous pouvons analyser la problématique du data brushing à trois niveaux : impact, lien de mise en œuvre et motivation de triche :

Q : Quel est l’impact du vidage des données ?

R : Faux followers de blogueurs, faux likes, collections, partages, lectures, etc. de notes.

Q : Quel est le lien pour obtenir du volume de pinceau ?

R : Les acheteurs en volume achètent des services de brossage en volume, ou passent des commandes sur des plateformes de crowdsourcing, etc. ; les acheteurs en volume fournissent des services pour réaliser des bénéfices.

Q : Quelle est la véritable motivation derrière la triche ?

R : L'acheteur en volume espère augmenter la valeur de son propre trafic en utilisant de fausses données, mais la valeur est fausse. Il veut créer une valeur faussement élevée pour réaliser la monétisation du trafic commercial.

Nous disposons de plusieurs options de gouvernance :

1. Le plan de gestion de l’impact consiste à nettoyer les produits de cette partie du comportement de triche. Cependant, si vous nettoyez uniquement le faux trafic, la seule perte est l’argent payé pour acheter le volume. Mais pour les acheteurs en gros, vous pouvez également essayer d’autres services de triche. Étant donné que le prix d'achat frauduleux ne sera pas très élevé, la possibilité de tentatives continues est très élevée. Le point clé est qu'il n'y a pas de coût marginal à tenter de tricher. Par exemple, si quelqu'un vole quelque chose et demande simplement le remboursement de l'argent volé, au lieu de l'arrêter, il gagnera de l'argent tant qu'il ne sera pas découvert.

2. Concernant la mise en place de liens, nous devons gérer les comptes qui se livrent au brossage de volume et à la triche. Par exemple, si un compte machine utilisé pour le brossage est identifié, la plateforme bannira ce compte. Compte tenu du coût des comptes, ceux qui fournissent des services de brossage auront de moins en moins de comptes, le coût de création d'un compte deviendra plus élevé, le prix des services de brossage augmentera et le coût du brossage des utilisateurs augmentera lorsqu'ils essaieront de nouvelles méthodes. Il deviendra également plus élevé.

3. Du point de vue des motifs de tricherie, les droits de distribution du trafic seront réduits ou les droits et intérêts commerciaux seront restreints en fonction du degré de tricherie. Limitez la répartition du trafic pour les notes qui achètent du trafic de triche. Après avoir triché, vous pouvez obtenir moins de trafic que sans tricher. La deuxième consiste à restreindre les droits commerciaux des blogueurs qui achètent du trafic frauduleux, car de nombreux acheteurs en gros veulent réaliser une monétisation du trafic par la commercialisation, et les restrictions sur les droits commerciaux les empêchent de coopérer commercialement, ce qui représente une perte énorme pour les tricheurs. L'effet de gouvernance de ce module peut réduire considérablement la volonté de tricher des acheteurs en volume. En pratique, en passant de la gouvernance [impact du risque] à la gouvernance [lien de mise en œuvre] et [motivation à tricher], la volonté de tricher est réduite et l’ampleur de la tricherie est considérablement réduite.

2. Pratique anti-triche du brossage des données – identification des risques

La pratique d’identification des risques liés au brossage des données est divisée en trois étapes, et le plan d’identification est continuellement réitéré au fur et à mesure que la confrontation se déroule.

Dans la première étape , lorsqu'il n'y a pas de contrôle ou de confrontation des risques, il est relativement facile de découvrir les risques et les risques sont peu cachés. Dans cette étape, l'identification des anomalies est basée sur les caractéristiques du sujet comportemental. L'hypothèse de base est que le sujet tricheur présente des caractéristiques clairement anormales. Les méthodes d'identification correspondantes comprennent la stratégie de limitation de vitesse, la vérification des paramètres, les anomalies environnementales, l'identification de contrefaçon et de modification d'équipement, ainsi que l'apprentissage supervisé basé sur des caractéristiques statistiques. L'avantage est que la méthode d'identification est très interprétable. L’inconvénient est qu’il est relativement facile à contourner. Prenons l'exemple de la stratégie de limitation de vitesse : l'effet d'interception est évident au début du lancement, mais bientôt le tricheur atteindra le seuil de limitation de vitesse et pourra être contourné en réduisant la vitesse. Mais du point de vue de la confrontation, le seuil ne peut pas être abaissé à l'infini : lorsque la vitesse coïncide avec celle des utilisateurs normaux, le seuil ne peut pas être abaissé.

Alors que la première phase des frappes d’identification était effective et que des affrontements éclataient, l’analyse ponctuelle ne pouvait plus couvrir la plupart des risques. Par conséquent, dans la deuxième étape, les anomalies sont extraites sur la base d'une analyse caractéristique des sujets comportementaux de groupe. L’hypothèse de base est qu’il existe des similitudes caractéristiques évidentes entre les gangs de tricheurs. En termes de méthodes d'identification, essayez des algorithmes de clustering non supervisés ou une exploration fréquente d'éléments. L’avantage est qu’il s’appuie moins sur les connaissances d’experts et peut trouver de nouveaux gangs par des méthodes non supervisées ; l’inconvénient est que l’identification peut être contournée dans une certaine mesure grâce à de fausses fonctionnalités, à la maintenance de comptes et à de vraies machines.

Après la mise en ligne de la deuxième phase , Black Grey Production a de nouveau ajusté le mode de triche. J'ai réalisé que, premièrement, l'authenticité des paramètres d'amélioration des équipements doit être renforcée. La seconde consiste à briser la propriété intellectuelle par l'intermédiaire d'agents, ou même à essayer le modèle de triche du crowdsourcing en personne réelle.

À ce stade, nous explorons une fois de plus quel est le modèle constant derrière le vidage des données ? L'essence du brushing de volume est que les personnes qui n'ont elles-mêmes aucun trafic veulent falsifier leurs propres données. Les utilisateurs frauduleux ont tendance à interagir avec des notes/auteurs que les utilisateurs normaux n'aiment pas, et ce type d'interaction de triche est de nature groupée. Afin d’obtenir des résultats, les acheteurs en volume n’achèteront pas un seul cheat. Sous cette hypothèse, nous concevons la construction de graphes et des algorithmes liés aux graphes basés sur des relations topologiques. Pendant le processus de construction, essayez de construire un graphe isomorphe, tel que la relation entre les personnes, les bords des personnes ayant des comportements similaires ou les bords des personnes ayant utilisé les mêmes médias. Nous essayons également de construire un graphe hétérogène. De nombreuses entités dans le graphe hétérogène peuvent être construites, qui ne se limitent pas aux personnes ou aux appareils. Il peut s'agir d'adresses IP, de numéros de téléphone mobile, d'objets comportementaux, etc. Une fois la composition terminée, la segmentation des graphes, l'exploration de sous-graphes haute densité, le modèle de découverte de communauté ou le modèle de propagation d'étiquettes peuvent être implémentés sur la structure topologique.

L'avantage de ce type de système est qu'il n'est pas facile à contourner ; l'inconvénient est que si le tricheur continue d'augmenter le coût de la triche, chaque compte et IP de triche sont très rarement utilisés, et lorsque seulement un petit nombre de comportements est effectuée, l'association est susceptible d'être perdue pendant le processus de construction du bord, ce qui entraîne une reconnaissance manquée.

Cependant, dans ce cas, le coût de chaque comportement de triche est très élevé et l'objectif d'augmenter le coût de la triche a été pratiquement atteint.

Je suppose que tu aimes

Origine blog.csdn.net/REDtech_1024/article/details/130198804
conseillé
Classement