ビジネス リスク管理について考える: 識別、防御、および意思決定システムをどのように確立するか?

はじめに:疫病が生活のリズムを乱した3年間、企業の「コスト削減と効率化」の話題をよく目にします。例:従業員に寒さを感じさせる、オフィスの緑の植物を取り除く、カフェテリアの食品水準を下げる、など。企業の運営コストに関する限り、黒と灰色の生産者 (ウール パーティー、コーディング プラットフォームなど) によって盗まれた限られたリソースを削減することは、間違いなくコストを削減する最も効果的な方法の 1 つです。

不完全な統計によると、現在、私の国には 30,000 以上の違法生産ギャングがおり、ギャングの年間利益は 300 万を超えています. 違法生産による企業の年間損失額は 1,000 億を超える可能性があります. オンライン トラフィックの 61.5% は黒人からのものです.そしてグレイプロダクションです。極端な経験と黒と灰色の生産との間の10年近くの継続的な対立の間に、黒と灰色の生産には「高効率、高速、大規模」という特徴があると結論付けられました。黒とグレーの製品は、自動化された軌道スクリプトを使用して実際のユーザーの操作パスをシミュレートすることで不正行為を行う可能性があり、シミュレーター、クラウド コントロール グループ コントロール、インターフェイス クラッキング プログラムを使用してデバイスで不正行為を行う可能性があり、企業; 身元をだまし、何万ものアカウントトランペットを監禁し、ビジネスリンクをカモフラージュします。

多次元での行動、装備、なりすましのブラックプロダクション技術に対し、トラフィックの信憑性を総合的に見極めるためには、行動の三次元から識別・防御・意思決定システムを確立する必要がある、機器、およびアイデンティティ。

行動軌跡モデル

2012 年、対話型セキュリティの世界的リーダーとして知られる GeeExpert は、生物学的痕跡による人間とコンピューターの対話の認識を初めて提案しました。この方法の軌跡モデルは 10 年間繰り返されただけで、主要な検証コード形式の主な防御的位置を占めています。行動データから黒と灰色の攻撃を特定して阻止し、主要なトップ顧客の活動中に重要な防御の役割を果たします。顧客ベースが拡大するにつれて、軌跡モデルにもますます多くのデータが供給され、精度と効果のデータはますます良くなっています。では、ユーザーの生物学的軌跡に基づくモデルはどのように確立されるのでしょうか?

1. サンプルの収集

AI やビッグデータを理解している学生は、モデル構築の初期段階でサンプル データが非常に重要であることを知っておく必要があります。行動検証の立ち上げ当初、斬新なスライド操作スタイルと革新的な軌道認識コンセプトは、短期間で多くの顧客を魅了しました。主要な Web サイトが動作検証の展開と使用を開始し、しばらくの間、無害なウイルス拡散効果が形成されました. Web サイト上の実際のユーザーとマシン攻撃スクリプトは、最高のエクスペリエンスで対話型検証ツールを通過しようと次々と「スワイプ」しました。その時。したがって、最初のサンプル データはゆっくりと蓄積されます。

2. モデルの構築

軌跡サンプルデータを用いて軌跡認識モデルを構築する必要があり、スライド動作が完了するたびにモデル判別結果がリアルタイムで出力されます。理解を容易にするために、研究者らは多次元特徴の軌跡を 2 次元特徴からなるベクトル a(x, y) に簡略化しました.このとき、軌跡モデル識別関数 F (この関数の取得方法は無視します) が得られます。 2次元座標系では関数Fの軌跡が描かれており、軌跡の左上に落ちる軌跡が実在の人物の軌跡であり、軌跡の右下にかかる軌跡がマシンの軌跡です。

 

モデルを適用すると、ある日、赤い点が緑の人間のトラック領域に落ち、対応する緑の点も赤いマシンのトラック領域に落ちることがわかります.ブロックと手放すという2つのアクションがある場合型式判定結果はオンラインで、この際、漏れや誤判定が発生します。このとき、人間と機械の軌跡ができるだけ完全に区別できるようになるまで、識別関数 F を継続的に最適化する必要があります。

3. モデルの最適化

軌道点が座標系で交差する場合、モデルを最適化して、識別機能がよりタイムリーかつ正確にエラーを修正できるようにする必要があります。現時点では、CNN を使用して、モデルが自律的に進化し、さまざまな軌跡の特徴に適応して学習できるようにし、正確な区別を実現します。緑と赤の点が十分に密集している場合、可能性があるに違いありません: 2 次元座標の識別関数 F は、一連の人間と機械の軌跡を 2 つの独立した領域に明確に区別できないため、人間は-機械の軌跡はできません。あなたは違いますか? 答えはイエスです、その可能性はありますし、2 次元の特徴を高次元の特徴に復元する状況も存在します.現時点では、CNN だけに頼るのは少し無理が​​あります.

CNN と比較すると、クラスタリング モデルの最大の違いは次のように単純に理解できます: CNN が軌跡を 2 つの領域に分割する識別関数 F に依存している場合、クラスタリングは軌跡を複数に分割することです。集まる。通常、マシンの軌跡の分布は比較的密集しているため、配置が密集している分割単位を確立し、それを禁止に使用することが中心的なアイデアです。モデルの最適化は、継続的な探索と実験のプロセスです. 14 億以上の毎日の平均データ量は、最適化と反復モデルの前提条件を提供します. 複数のモデルを組み合わせて使用​​することで、より正確な単一のモデルの欠点を補うことができます.あらゆる機械攻撃に対する防御。

デバイス ポートレート モデル

インターネットの発展に伴い、モバイル アプリ アプリケーションは生活のほぼすべてのシーンに浸透しています。必要なのは携帯電話だけで、マーケティング活動に参加し、ゲーム タスクを完了し、報酬を受け取ることができます。企業が望む報酬の受け取り方法は、実際のターゲット ユーザーの参加によって得られますが、ブラック アンド グレーのプロダクションはモバイル デバイスを一括操作して報酬を取得します。これは公平性を損なうだけでなく、企業の真のマーケティング目的を達成することもできません。特に重要です。違法な機器のチート方法には、主に 2 つのタイプがあります。リスク ツールのインストールと機器パラメータの変更です。

1. デバイスのフィンガープリント

デバイス フィンガープリントは、インターネット ユーザーが使用する端末デバイスに対して生成される一意の識別子です. 非常に安定した改ざん困難なデバイス フィンガープリントは、デバイスの弱い特徴属性技術を採用し、IMEI や IDFA などの機密性の高い情報に依存せず、プライバシーポリシーの仕様に準拠. 100以上からアイテムのデータ特性に複数の補完的なアルゴリズムモデルを確立し、最終的に一意のデバイス識別子を生成します. ハードウェア パラメータの再起動、アンインストール、再インストール、および変更などのシナリオでは、独自性が維持されます。新規ユーザーの獲得や投票の増加などのシナリオで、複数の番号を持つ 1 台のマシン、犯罪を犯している小さなアカウント、トラフィックのスワイプなどの異常な動作を特定します。

2. 設備環境検知

デバイスのフィンガープリントだけに依存しても、すべての不正行為を完全に特定することはできません。各機器にリスクステータスラベルを貼ることができれば、機器のリスクレベルをいつでも把握することができます。最新のデバイス ポートレートは、従来の製品のように単一の「比較デバイス ブラック データベース」を通じて固定のリスク スコアを出力しなくなりました。「リアルタイム検出、リアルタイム対決、リアルタイム更新」を採用。過去の動作、リアルタイムのリスク、およびデバイスの属性からリスク検出モデルを確立し、デバイスの現在のリスク ステータスとリスク ラベルを正確に提供します。リスク スコアと比較して、0 や 1 などの直接的なリスク指標は、企業の処分のより直接的なシグナルを提供することができ、階層的な境界によるためらいがなくなります。

 

規制ポリシーの強化に伴い、デバイス レベルでのリスク管理はデータ コンプライアンスのリスクに直面しており、IMEI、IDFA、Mac アドレスなどの機密性の高いデータに依存するリスク管理システムは廃止される運命にあることは言及に値します。黒やグレーの製品でも、特定のブランドの携帯電話にブランドに属さないキャラクターが登場するなど、カスタマイズされた携帯電話を使用してチートを行うケースが増えています。現時点では、カスタマイズされたマシンのチート方法を特定するための新しいスキームを確立する必要があります。これには、大量の白黒サンプル データと、市場の主流デバイスをカバーするのに十分なデバイス情報データベースが必要です。

アカウントの肖像モデル

ネットワークの実名制ポリシー環境の下で、携帯電話番号はほぼ実際のネットワーク ユーザーのオンライン ID アカウントになり、Geetest アカウント ポートレート モデルの 90% は携帯電話番号を中心に開発され、アカウント ポートレート モデルは主に 2 つの機能を提供します。アカウントのリスク レベル (低、中、高)、アカウントのリスク ラベル。

 登録とログインのシナリオで、次の状況が発生したと仮定します: 携帯電話番号 187xxxx1234 を持つユーザーがアプリを登録し、使用するデバイスに対応するデバイスの指紋が AAA であり、1 日後、このアカウントが再びアプリにログインします。 、しかし、今回使用されたデバイスに対応するデバイス フィンガープリントは For the BBB であり、1 週間後の 618 イベント中に、このアカウントがアプリに再度入力され、今回ログインしたデバイスがエミュレータであることがわかりました。3 つの異なるシナリオで 3 つのデバイスが使用され、活動期間中にエミュレーターを使用してリスクの高い仮想環境にログインしたことから、このアカウントは Heihui によって登録されたトランペットである可能性が高いことがわかります。 Collect 618 のアクティブ アセットです。理解を容易にするために、最初の登録、2 回目のログイン、および最後のログインは、次の図に示すように描かれています。

 アカウントとデバイスの間には、上記のような 1 対多の関係があり、分析に使用できるすべてのポリシーとルールを策定し、すべてのアカウントのレピュテーションを分析して、アカウントのリスク レベルをマークします。まず、すべてのアカウントに初期スコアを与え、次にアカウントに関連する一連のルールと機能を策定し、タッチされたかどうかに応じてアカウントにポイントを差し引いたり追加したりすると、アカウントのリスク レベルは次のようになります。与えられた。

 ビジネス データが十分にあり、業界のカバレッジが十分に広い場合、デバイスのフィンガープリント、携帯電話番号、IP などを通じて業界間およびデバイス間の相互関係ネットワークを確立し、独自の関係マップを形成します。

 ルールが運用されるにつれて、各携帯電話番号のリスクレベルとタッチルールを継続的に取得し、ルールを鈍感化した後にラベリングシステムを確立し、アカウントのリスクレベルを返し、アカウントのリスクラベルも返します。企業が意思決定をさらに明確にするのを支援するアカウント。

 

エピローグ

動作、デバイス、および ID は、トラフィック ガバナンスの 3 つの要素を構成します. Geeexperience は、すべての異常な攻撃から防御するために 3 つの要素モデルに依存しています. 3 次元のセキュリティ モデルを組み合わせ、ダイナミック スケジューリング エンジンと連携して企業をエスコートします。いずれかのモデルでウール パーティーが検出されると、リアルタイムでセキュリティ ツールを呼び出して二次検証を行うだけでなく、関連するタグをビジネス サーバーに送り返します。ビジネス側はさらなる決定を下し、羊毛党の利益 効率と確率、やりくりできなくなるまで、最後は諦めて手ぶらで帰る。

おすすめ

転載: blog.csdn.net/geek_wh2016/article/details/127011636