安全是有分量的

cc防御_国盾云孵化_原理

2021-06-12 03:06栏目:创投界

cc防御_国盾云孵化_原理

在最近的一篇博客文章中,我们探讨了机器学习背后的基本概念及其在打击应用程序欺诈方面的巨大好处。从那时起,我有机会与FICO的主要科学家之一Derek denpsey交谈,他分享了人工智能和机器学习是如何解决应用程序欺诈问题的。德里克·登普西 Derek在机器学习和高级分析领域工作了20多年,他是应用欺诈检测预测分析的开发和应用专家。作为一个多才多艺的人,当他不忙于通过智能计算机与犯罪作斗争时,德里克作为一名演员在伦敦舞台上大放异彩。您认为机器学习对抗应用程序欺诈的最大挑战是什么我认为最大的挑战将是治理和监管,而不是分析方面的挑战。建立机器学习模型需要深入了解金融机构如何工作,如何发现欺诈行为,以及如何控制和管理欺诈行为——这不仅仅是将算法指向数据。总的来说,以下是我如何看待应用机器学习来打击应用程序欺诈的重大挑战: 来源:FICO博客  你能解释什么是自适应分析吗?你认为自学习模型在应用程序欺诈中有一席之地吗?自适应分析有几种风格。例如,存在诸如实时自适应配置文件之类的自适应元素,它们维护应用于个人或实体组的递归更新的特征检测器。我们还使用自校准分析,其中模型衍生出不断更新和重新计算的数据驱动分组和分布。另一种类型的自适应分析使用分析员工作案例中确认的欺诈和非欺诈处理来调整模型权重,以便在发现新的欺诈和非欺诈模式时将这些信息反馈以改进模型性能。目前,自建cdn系统高防CDN怎么样,FICO的Falcon Fraud Manager平台非常成功地利用此方法检测企业支付欺诈,目前正在FICO application Fraud Manager中针对应用程序欺诈进行开发。我们预计这将对改进应用程序欺诈检测产生重大影响。 特征生成是我们在最近的博客中讨论的内容,它是生成预测模型的一个重要部分。您能告诉我们更多关于特性生成技术的信息吗?这些技术为可预测性提供了最大的提升?特征生成是解锁数据价值的关键。在时间序列数据中,我们希望查看活动速度,例如,表示欺诈的时间聚集交易。在应用程序欺诈中,两个主要关注领域是生成突出与申请人和应用程序相关的风险的特征,带cc防御空间,以及识别应用程序之间关系的网络分析。应用程序中可用的大部分数据都是分类的,例如就业状况、职业和居住状况。通过风险表和生成指标来处理这些分类风险变量对于有效的分析至关重要。然而,网络安全工具,我们需要通过开发速度变量和网络变量来增强这些特征,以从数据中提取最大的信息,并检测不同类型的欺诈攻击。在应用程序欺诈中,我们看到显著提升的另一个领域是通过模糊匹配,例如,与以前的应用程序进行匹配。我们发现,欺诈者通常会多次尝试使用稍有不同的细节来实施应用程序欺诈,以获得信贷产品的访问权限,例如更改地址、姓名、职业或工资详细信息等。与以前的申请和其他数据源模糊匹配并识别可能匹配的能力非常重要。此信息也可以作为附加功能包含在模型中。使用这种方法还可以快速识别暴力和僵尸网络攻击。 这种信号和特征生成过程可以通过社交网络分析(SNA)进一步加强,以发现欺诈者和他们的聪明策略之间的联系,从而更快地发现欺诈行为。FICO SNA提供了这种强大的功能,正如在最近的FICO网络研讨会上所讨论的:在发起环境中为应用程序欺诈操作机器学习模型时,应考虑哪些因素?一个关键因素是确保操作数据环境与模型数据规范一致。另一个关键因素是确保最终用户业务团队了解与模型相关的检测率和假阳性率。这必须在模型报告中明确说明,以便运营团队可以定义适当的阈值来管理欺诈案例并确定队列的优先级。模型的"可解释性"也非常重要,防御ddos和cc攻击,因为结果不仅必须向欺诈分析师解释,而且必须作为更广泛监管制度的一部分加以解释。欺诈分析员需要了解模型为什么会给这个应用程序打高分,以便快速了解可能的欺诈类型和所需的附加检查。FICO提供了模型原因代码,这些代码指示了影响模型分数的主要功能。更广泛地说,虽然欺诈检查被排除在许多监管之外,但模型治理团队需要能够确认,在发起过程中没有引入偏差。请参阅Scott Zoldi在可解释人工智能上的帖子。最后,在模型设计中需要考虑到围绕分数生成的生产环境和业务需求。所有的环境都是动态的:操作系统升级、系统升级、安全补丁等等。模型成为这个生态系统的一部分,因此,需要是健壮的和可维护的。然而,最近向基于云的解决方案的迁移消除了大多数依赖性,而这种向云的迁移是近年来FICO战略的核心元素。 来源:FICO博客除了基于规则的方法之外,金融机构使用分析方法来处理应用程序欺诈会带来什么样的提升?我们通常估计欺诈检测的提升幅度约为30%-40%,但这取决于许多因素,而且可能会更高。与所有类型的欺诈检测一样,分层控制至关重要。当你有一个定义明确的淘汰(KO)标准时,一个规则是有意义的——例如,微信ddos防御算法,这个ID作为欺诈者在我们的负面名单上,所以排除他们。这不需要一个复杂的模型-这是一个简单的KO规则。分析收益最显著的地方是将"软"规则和指标组合到一个复杂的算法计算中,该算法将利用多个特征,从而获得更高的精确度。正如我前面提到的,特征生成创建了一个更丰富的数据表示,允许算法显著地优于规则。我知道FICO的科学家们目前正在研究一个应用程序欺诈的联盟模型——为什么客户要兴奋?一个联合体模型使用来自多个组织的数据,这个丰富的数据集可以提供巨大的能量增益。我们利用Falcon Intelligence Network为支付欺诈建立财团模型,你可以在这篇文章中从FICO的TJ Horan那里了解更多关于这种方法的信息。使用这种联合体可以实现数据需求、工具和技术的标准化,而这反过来又有助于研究新的机器学习技术,以产生越来越强大的模型。联合体数据用于模型开发和创新,但不在贡献者之间共享——例如,否定文件列表不作为该方法的一部分共享。我们希望通过使用特征生成方法和高级机器学习技术(如多层自校准模型、协作概要文件和自适应分析)从应用程序欺诈的联合解决方案中看到巨大的好处。自适应分析利用欺诈分析员的欺诈和非欺诈处理来重新优化模型权重,并能够快速响应新的欺诈趋势,并减少误报。像我们正在建立的一个欺诈联盟不仅仅是共享数据。在这之前,我们还没有看到一种由个人数据驱动的欺诈模式的不断改进。谢谢你,德里克,很高兴见到你,向你学习!想了解更多吗?查看我们之前关于申请欺诈的帖子:应用程序欺诈趋势-从身份盗窃到第一方欺诈建立欺诈风险偏好的最佳实践ELI5:黑暗网络与应用程序欺诈有什么关系数据,数据,数据:申请欺诈和房间里的大象利用机器学习和人工智能防止应用程序欺诈机器学习在欺诈检测中的4个成功因素