手机站:/m

大数据可视化-大数据服务器_分布式_自助建站多少钱

时间:2021-02-24 03:23编辑:淘客樊里来源:淘客樊里当前位置:主页 > 网络与CDN >

大数据服务器_分布式_自助建站多少钱

一种新的先进的欺诈机器人保护方法沙查尔·古兹2018年2月21日我最喜欢的电影海报之一来自电影《约翰·马尔科维奇》。成百上千的不同的人拿着约翰·马尔科维奇的面具,很难确定谁是真正的约翰。手机诈骗的世界非常相似。欺诈者非常努力地试图融入其中;发送看起来逼真的印象、点击、安装和应用内活动。在过去的几个月里,commons的策略包括bot和基于bot的SDK欺骗。欺诈的数量之多往往使我们很难确定合法流量和欺诈流量之间的区别,云服务器ecs,特别是当欺诈是模仿人类的时候行为。识别几周前,我们的一位360数据保护科学家在我喝第一杯咖啡前抓住了我。她对自己所拥有的感到非常兴奋找到了。她深入到欺诈分析中,研究一个特别有趣的异常情况。研究小组发现,试图发送虚假点击和安装的机器人再次出现。早在2014年,我们称这种欺诈行为为SDK模拟(现在有人称之为SDK欺骗),并在SDK中部署了安全机制来积极阻止这种活动。在分离出一个深受这些机器人攻击的应用程序之后,这位数据科学家深入研究,发现了一些新的、先进的机器人。然后她确定了一系列独特的行为标记,可以用来准确识别这些新的欺诈行为机器人。报告行为模式欺诈分布分析我们的下一步是了解这种欺诈的规模和影响:它有多广泛,以及这些新的先进的欺诈机器人给营销人员造成了多大的损失。基于最初的欺诈分析,我们的反欺诈数据科学家开发了一系列新的欺诈特征码。然后我们基于这些新的检测机制建立了一个简短的回归分析。通过分析前机制活动并将其与后机制活动进行比较,该团队预测新机制将阻止大约0.05%的此类流量,大致与我们团队的初始值相匹配预测。机器人第二天早上,基于行为模式的欺诈签名验证,这些新机制已发送给我们的数据科学团队负责人进行进一步审查。这位资深数据科学家进行了更长时间的回归分析,将这一新机制应用到更长的时间跨度上——他的回归分析回顾了10周,探索了所有应用程序和客户端的活动。二次分析揭示了一些令人惊讶的结果。在前几周,新的行为识别机制已经将这类流量的近5%标记为欺诈!要么是最初的欺诈签名有缺陷,要么是我们预测的影响基于一个异常的数据集,要么是其他一些我们尚未发现的因素确定。而揭开一个新的欺诈签名有这么大的足迹引起了很多兴奋,这比我们最初的预测要大100倍。很明显,我们的新欺诈模式或最初的欺诈模式都有问题投射物。那里很明显是另一个变量扭曲了最初的测试集或者我们更广泛的验证集。该团队开始深入研究这10周的时间段,并进一步缩小范围,研究不同的时间段和其他欺诈趋势,试图找到可以解释明显差距的相关性。他们研究了性能趋势、安装数量的变化、媒体来源、应用内行为模式、转换率等等,但没有一个指标真正突出。然后,该团队进一步缩小范围,分析区域和垂直基准,物联网的,并比较各个应用程序基准。隔离关键变量这一更广泛的宏观分析揭示了导致这些异常的关键变量:一组特定的应用程序在同一周内安装量急剧上升。那一周的安装数量增加了十台-折叠。现在我们已经隔离了有问题的应用程序群,我们需要确定是什么驱动了安装高峰。当我们对同一组应用程序进行最新的行为分析欺诈特征时,我们发现大约90%的虚假增长是由一系列先进的欺诈机器人造成的。虽然这些更先进的机器人以前都躲过了侦查,但我们现在已经知道了诈骗的确切地点和方式发生。影响基于行为模式的基于机器人的欺诈,但我们最初的预测中的明显差距呢?回想起来,这次欺诈事件实际上使我们最初的回归分析正常化了。当剔除我们的其他欺诈保护机制时,懒懒淘客,我们发现我们的新反欺诈机制实际上会影响到这一类的大约5%交通.结论在一个充满欺诈活动的世界里,要在数据大海捞针中找到正确的行为模式并不容易。通常情况下,不同类型的欺诈组合会成为更新、更先进的欺诈机器人的有效面具。准确检测和阻止这些高级机器人的唯一方法是在海量数据集中战略性地应用机器学习,然后进行大量的实际操作宏观和微观层面的分析,以验证学习效果。就像一个好的反病毒解决方案一样,这必须是一个持续的过程,购物返现,数据无价,识别并阻止最新的威胁出现。我们期待着在接下来的几周里分享更多关于我们的发现,以及这种行为和分布模型的新混合体。关于Shachar Guz Shachar是Protect360产品经理,也是一位经验丰富的以数据为中心的解决方案工程师。Shachar拥有工业工程学士学位和法律L.L.C学位,拥有为全球最聪明的营销人员构建基于云的数据解决方案的丰富经验。

上一篇怎样做淘客-带宽和网速的关系_怎么选择_云计算架构工程师

下一篇云从-云存储_高性能_大数据怎么来的

养花知识本月排行

养花知识精选