CN110210858A - 一种基于智能终端识别的风控防护系统设计方法 - Google Patents
一种基于智能终端识别的风控防护系统设计方法 Download PDFInfo
- Publication number
- CN110210858A CN110210858A CN201910471835.8A CN201910471835A CN110210858A CN 110210858 A CN110210858 A CN 110210858A CN 201910471835 A CN201910471835 A CN 201910471835A CN 110210858 A CN110210858 A CN 110210858A
- Authority
- CN
- China
- Prior art keywords
- air control
- scene
- equipment
- fingerprint
- guard system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Collating Specific Patterns (AREA)
Abstract
本发明公开了一种基于智能终端识别的风控防护系统设计方法,包含以下步骤:A、训练好电商所有用户的设备属性库,以便后期直接利用;B、当新的手机号码进入电商app并产生注册请求时,首先进入设备属性库进行验证,验证结果与设备属性和硬软信息一同输出;C、在设备进行订单操作过程中,利用调整好的埋点机制进行埋点操作,此时埋点码与步骤B的结果、风控请求数据一同输出;D、综合以上全部数据并特征工程之后,将特征喂入到加密算法中,产生设备的设备指纹,本发明基于设备的硬件环境和软件信息,主动获取用户设备可用信息,建立相互协调、主动互补的防护系统,外加大数据算法加持,能做到风控系统的大幅性能提升。
Description
技术领域
本发明涉及一种风控防护系统,具体是一种基于智能终端识别的风控防护系统设计方法。
背景技术
在互金反欺诈实践中,设备指纹已经成为了基础技术。简单来讲,设备指纹是指可以用于标识出设备的设备特征或者唯一的设备标识。设备指纹之所以成为重要技术,是因为身份的不确定性是互联网反欺诈分子的根本支撑,在无法识别操作用户的情况下,可以从设备着手,识别可疑上网设备,及时对高风险的设备及相关操作做出反应,即可控制风险降低损失。
早期,在一些对安全要求非常高的线上场景中,例如一些银行的网上银行,常常使用U盾这样的纯硬件技术去追踪业务主体,也就是上文所说的定位“什么人”。同时,因为业务往往都是发生在浏览器页面中,而浏览器是属于操作系统上层的应用程序,运行在其中的脚本代码受到沙盒的限制,所以用户也需要安装一个可以跳出浏览器沙盒直接跟操作系统对接的控件,来读取U盾里面的安全数据。相对来讲,这很安全,不过随着互联网的发展,这种“控件”+“U盾”的结合方式已经越来越落伍。
再发展的设备指纹技术,通过安装插件获取设备信息生成设备ID,是主动采集终端用户设备乃至隐私信息,用户体验苛刻,同时在跨App及跨网页时存在技术壁垒。
后来经过细化的设备指纹技术得到了相应的提升,定义设备指纹因子通常包括计算机操作系统类型,安装的各种插件,浏览器的语言设置及其时区、设备的硬件ID、手机的IMEI、电脑的网卡Mac地址、字体设置等,通过某种Hash生产特征字符串来用作设备指纹。这种方式既可以做到精准的识别手机、平板、电脑、智能家电、智能汽车等多种多样的移动设备,同时又不依赖在用户终端植入脚本的方式获取所需的信息,但主动式设备指纹由于依赖外部环境导致稳定性有所欠缺且,且不能自主迎合技术发展适应业务场景的变化。
现有技术的普遍缺点是不稳定性和不唯一性,甚至侵犯客户隐私数据并影响用户体验度,好的设备指纹需要在安全性和用户体验之间找到最佳的平衡点,但当今技术并不能满足科技时代的发展现状,亟需一种新的技术,在保证用户体验度良好的情况下,提升设备识别的准确性与稳定性。
发明内容
本发明的目的在于提供一种基于智能终端识别的风控防护系统设计方法,以解决所述背景技术中提出的问题。
为实现所述目的,本发明提供如下技术方案:
一种基于智能终端识别的风控防护系统设计方法,包含以下步骤:
A、训练好电商所有用户的设备属性库,以便后期直接利用;
B、当新的手机号码进入电商app并产生注册请求时,首先进入设备属性库进行验证,验证结果与设备属性和硬软信息一同输出;
C、在设备进行订单操作过程中,利用调整好的埋点机制进行埋点操作,此时埋点码与步骤B的结果、风控请求数据一同输出;
D、综合以上全部数据并特征工程之后,将特征喂入到加密算法中,产生设备的设备指纹;
E、生成的设备指纹进入到设备指纹管理后台,并返回到设备中存储设备指纹;
F、对所有含有异常设备标签的设备进行设备业务数据的验证,当未触发异常规则时,则认为是防护系统的误判,进行洗白后反馈到正常设备库,此时设备指纹保持不变。
作为本发明再进一步的方案:所述加密算法具体步骤是:1)给定一个明文M,将State初始化为M,并进行AddRoundKey操作,将轮密钥与State异或;2):对前Nr-1轮中的每一轮,用S盒进行一次SubBytes代替变换,对State做一次ShiftRows行移位操作,再对State做一次MixColumns列混淆操作,然后进行AddRoundKey操作;3):按照顺序分别进行SubBytes、ShiftRows、AddRoundKey操作;4):将最后的State中的内容定义为密文C;先将输入的明文按列序组合成4*4的矩阵,直接与第0组密钥相加,作为轮加密的输入,然后循环10次进行SubBytes、ShiftRows、MixColumns、AddRoundKey运算,最后恢复原序列,此时最后一轮并不进行MixColumns即生成密文。
作为本发明再进一步的方案:在进行加密算法处理前,还需要获取设备的软硬件信息,以便确认设备指纹的唯一性。
作为本发明再进一步的方案:所述硬件信息包括硬件环境、硬件运行环境、软件环境和软件运行环境。
作为本发明再进一步的方案:所述埋点机制具体是:1)将业务场景分为注册场景、加购场景、下单场景、支付场景、收货场景、退货场景、退款场景;2)每个场景按照按照用户的注册顺序和在该场景的停留时间加成形成埋点码;3)将埋点码固定在场景结束环节,待用户触发场景后,则随风控数据一并返回。
作为本发明再进一步的方案:步骤F中的验证和洗白具体是:在对所有用户的设备指纹进行返回后,需要对有疑问的用户进行二次筛查,并对误判的用户进行权力恢复,这里需要涉及业务数据进行合理化鉴定,为了做到结果的实时反馈,此处不给系统设置巨大压力,运用人工设定的规则进行验证。
与现有技术相比,本发明的有益效果是:本发明基于设备的硬件环境和软件信息,主动获取用户设备可用信息,建立相互协调、主动互补的防护系统,外加大数据算法加持,能做到风控系统的大幅性能提升。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:一种基于智能终端识别的风控防护系统设计方法,包含以下步骤:
A、训练好电商所有用户的设备属性库,以便后期直接利用;
B、当新的手机号码进入电商app并产生注册请求时,则首先进入设备属性库进行验证,验证结果与设备属性和硬软信息一同输出;
C、在设备进行订单操作过程中,利用调整好的埋点机制进行埋点操作,此时埋点码与第二步的结果、风控请求数据一同输出;
D、此时综合以上全部数据并特征工程之后,将特征喂入到加密算法中,产生设备的设备指纹,因为在之前特征工程的处理中,加入了异常设备的操作和特征,因此此时的设备指纹具有区别正常、异常设备的功能,且有稳定性和唯一性特征。
E、生成的设备指纹进入到设备指纹管理后台,并返回到设备中存储设备指纹;
F、对所有含有异常设备标签的设备进行设备业务数据的验证,当未触发异常规则时,则认为是防护系统的误判,进行洗白后反馈到正常设备库,此时设备指纹保持不变。
本设计主要解决安卓系统中的设备识别,在以往的设备识别方法中,往往由于识别采集的信息不稳定而导致设备指纹产生变化,甚至导致风控系统的瘫痪,因此,亟需一种稳定性能高,使用方便快捷且不影响用户隐私的智能设备指纹确认方法来维护电商风控系统的安全。本提案基于设备的硬件环境和软件信息,主动获取用户设备可用信息,建立相互协调、主动互补的防护系统,外加大数据算法加持,能做到风控系统的大幅性能提升。
考虑到机器学习算法的拟合性,并结合的实验数据进行对比,发现要建立完整的风控防护系统,只获取硬、软件信息最后终将得到片面的结果,因此加入了校验机制,分别由风控数据和业务行为数据两方面进行洗白,使得结果更加准确。
同时,为了做到实时返回算法结果,在进行行为验证时,先对行为数据进行清洗,分别提取行为数据中的重要指标进行规则设定,并在必要时采取动态阈值进行拦截,以对灰色数据快速做出反应,提高鉴别效率和准确度,从而做出应急响应,为最终理想效果的实现提供理论的可能性。
源数据整理:
在选择算法模型之前,首先对所需要的数据进行整理,以方便后面的应用。
设备属性信息:
设备属性信息主要用于鉴别设备是否合理,在用户对电商APP进行操作时,对操作流程中的重要关卡进行埋点处理,每一个用户触发一次预设点之后就会产生一条设备属性信息,以此作为一条数据,字段间用逗号分割,用户之间用换行分割,文件按照csv的格式进行保存。
设备属性信息的字段包含有:设备ID(deviced_id)设备型号(product_names)、Mac地址(mac_adress)、APP名称(label)、版本号(versioncode)、APP大小(apksize)、首次安装时间(firstinstalltime)、电池健康程度(health)、充电状态(pluged)、当前电量状态(power)、电量标准(scale)、电量状态(status)、电压(voltage)、电池结构(technology)、屏幕分辨(density)、屏幕物理大小(physicalsize)、屏幕分辨率(resolution)、内存大小(memtotal)、当前cpu个数(cpunum)、cpu频率(bogomips)、cpu架构(processor)、cpu总个数(cpu_architecture)、cpu属性1(cpu_implementer)、cpu属性2(hardware)、照相机属性1(largestsize)、照相机属性2(support_formats)、安全模块属性1(blacklisthit)、安全模块属性2
(cydiasubstrate)、root权限(root)、沙盒(sandbox)、模拟器(simulator)、静态(statichook)、声卡信息-可获取的最大音量(maxvolumeaccessibility)、声卡信息-最大音量(maxvolumealarm)、声卡信息-(maxvolumedtmf)、声卡信息-音乐音量(maxvolumemusic)、声卡信息-最大通知音量(maxvolumenotification)、声卡信息-最大闹钟音量(maxvolumering)、声卡信息-最大系统音量(maxvolumesystm)、声卡信息-最大通话音量(maxvolumevoicecall)、声卡信息-铃声模式(ringermode)、蓝牙历史连接个数(hasPermission)、蓝牙信息-是否可见(isDiscovering)、蓝牙信息-是否可被获取(isEnable)、蓝牙信息-是否功能支持(isFeatureSupport)、蓝牙信息-是否Le2MPhy支持(isLe2MPhySupported)、蓝牙信息-是否LeCodedPhy支持(isLeCodedPhySupported)、蓝牙信息-是否支持广告拓展(isLeExtendedAdvertisingSupported)、蓝牙信息-是否支持定期广告(isLePeriodicAdvertisingSupported)、蓝牙信息-是否支持混合式广告(isMultipleAdvertisementSupported)、蓝牙信息-是否支持卸载过滤(isOffloadedFilteringSupported)、蓝牙信息-是否支持扫描卸载批处理(isOffloadedScanBatchingSupported)、应用个数(applist_count)、系统应用个数(sysapplist_count)、安全模块属性(sensor_count)、sim卡信息(sim_mes)、国际移动用户识别码(IMSI)、国际移动设备识别码(IMEI)
设备属性信息经过特征工程化后,可直接作为模型训练数据,但其中不乏可再次深入挖掘的特征,所以,在设备属性信息数据的基础上,进行进一步的整理,提取二度信息,作为‘个性化特征值’加入到特征工程中。
一是获取到系统应用占比(sys_app_ratio),此特征公式为系统应用占比=系统应用/全部应用,系统应用占比可反映出设备的许多信息,系统应用占比应该在一个合理的范围内,当系统应用占比过低时,要分情况进行讨论,可能是用户外部应用复杂,也可能是异常机器系统应用不健全,当系统应用占比过高时,大概率认定为异常设备,可怀疑用户为代购或者刷单者;二是应用列表的文字特征,在应用列表中含有大量的文字信息,由于用户数量巨大,因此需要提取关键词短语,以便减少计算时间和复杂度,对实时风控返回作出及时反应,此处采用textrank算法,该算法通过词之间的相邻关系构建网络,然后用pagerank迭代计算每个节点的rank值,排序rank值即可得到关键词,所以以业务数据的account_name为主键,整合设备属性数据,对某一用户下所有设备和同设备下所有APP进行枚举作为一条源数据进行计算,将计算结果聚类作为统计特征之一:
a)首先,以account_name为主键与设备id进行配对结合;
b)其次将设备ID对应的应用列表信息作枚举;
c)把给定的文本T按照一个account_name进行分割,对于每个account_name,进行分词和词性标注处理,保留候选关键词;
d)构建候选关键词图G=(V,E),其中V为节点集,由c)生成的候选关键词组成,然后采用共现关系(co-occurrence)构造任两点之间的边,两个节点之间存在边仅当它们对应的词汇在长度为K的窗口中共现,K表示窗口大小,即最多共现K个单词;
e)迭代传播各节点的权重,直至收敛;
f)对节点权重进行倒序排序,从而得到最重要的T个单词,作为候选关键词;
g)由f)得到最重要的T个单词,在原始文本中进行标记,若形成相邻词组,则组合成多词关键词;
计算出节点权重后,再将关键词映射到空间点上,由算法进行聚类,这里由应用列表的数据属性将聚类类别数k设定为30,输出聚类结果算作个性化特征值。
二是在设备属性的提取中,由于硬件和隐私等条件限制,总会有一部分的数据缺失,此处由设备属性计算出属性缺失率,并由全部用户的属性缺失率计算出属性缺失的置信区间,当超出此置信区间则认为信息缺失较严记为0重,存在风险,在此区间之内则可容忍记为1。
风控数据:
风控数据包含了用户的所有操作流程及请求信息,用户每次对电商APP的操作为一条数据,以‘account_name’为主键,字段间用逗号分割,用户之间用换行分割,文件按照csv的格式进行保存。设备属性信息的字段包含有:
用户名(account_name)、时间戳(eval_timestamp)、浏览器分配ID(browser_client_id)、业务环节(bussiness_scenario)、手机号码(cellphone_no)、cookie_id(cookie_id)、时间渠道(ch_event_channel)、事件类型(ch_event_type)、系统(ch_system)、IP地址(ipaddr)、IP所在城市(ipip_city)、IP所在省份(ipip_province)、数字身份识别框架、(openid)、用户代理(useragent)、命中规则数(count)、登陆渠道(login_channel)、APP程序版本信息(app_version)、Openid(Openid)、规则组名(agenda_name)、命中规则数(count)、事件编号(event_id)、生效规则组标记(flag)、接口错误消息(message)、设备是否是模拟器(device_simulator)、设备是否是虚拟机(device_vm)、网络状态(network_type)、认证方式(login_way)、登陆渠道(login_channel)
此处将风控数据和设备属性数据进行组合来发现异常设备甚至关联出异常群体。在风控数据中可以获取到用户进行页面操作的时间间隔,用户在触动场景发生之后,每次操作动作都会有一次时间点的记录(即事件发生时间),记为Tn;这里将用户由注册至下单分为四个场景,分别是注册场景、加入购物车场景、下单场景和付款场景,每个场景由于各自的场景特性差异会分别计算时间差特征,得到各自的时间特征值后,再以useragent为主键进行四个时间特征的整合,计算出最后得到的整合结果基于正常用户均值的离散程度作为特征之一,步骤如下:
某位模拟用户进入第一个场景并第一次点触打开时,产生一次事件发生时间的记录记为T111,随后经历输入手机号码、获取短信验证码、输入验证码、点击注册等一系列步骤,记为T112;T113;T114;T115进入第二个场景并第一次点触打开时记录事件发生时间T121,随后经历点餐、加入购物车、删除购物车等步骤,记为T122;T123;T124;;第三、第四个场景以此类推;
首先计算单个用户的场景时间差均值:
Ta3=…;
Ta4=…;
然后计算单个用户的整合时间差均值
由全部模拟用户的Ta1;Ta2;Ta3;Ta4和模拟用户个数N计算出用户注册的平均用时
由某真实用户的整合时间差TAi与模拟用户的平均用时TA计算标准绝对值
最后将TSD以useragent为主键作为个性化特征值之一加入到特征工程中。
业务数据:
业务数据包含了用户的所有订单、退单和订单详情等信息,用户每次对订单的操作作为一条数据,以‘account_name’为主键,字段间用逗号分割,用户之间用换行分割,文件按照csv的格式进行保存。设备属性信息的字段包含有:
用户名(account_name)、时间戳(eval_timestamp)、订单编号(order_id)、电话号码(cellphone_no)、订单场景(ch_bussiness_scenario)、系统(ch_system)、IP地址(ipaddr)、IP所在城市(ipip_city)、IP所在省份(ipip_province)、数字身份识别框架(openid)、用户代理(useragent)、商品集(goods_set)、优惠券名称()、订单渠道(event_channel)、下单渠(order_channel)、订单商品金额(order_amount)、收货人手机号码(order_cellphone_no)、订单号(order_no)、订单商品数量(order_qty)、订单类型(order_type)、收货地址(receipt_address)、餐厅名(restaurant_name)、商品名称(goods_name)、业务环(ch_bussiness_scenario)、业务系统(ch_system)、事件评估状态码(eval_code)、登陆时间(login_timestamp)、认证方式(login_way)、订单时间(order_timestamp)、请求时间戳(timestamp)、SSOID(ssoid)
此处结合业务数据,创建‘洗白机制’,再强大的机器学习算法也会因为各种原因导致一定的失误率,但风控中的错误率需要谨慎再谨慎,因为错过一个坏人可能导致成万上亿的损失而误认了一个好人也可能导致投诉和官司的发生,因此要建立只能的风控防护系统就要有自己的判断标准,对于不能准确定位的用户要立即进行鉴别。
此处行为验证分为两种,一是针对实时模型进行的用户行为验证码验证,二是针对历史数据的用户订单情况进行的用户区分,以使错误结果得到弥补,使得防护系统更加准确稳固。
本提案在特征工程的整理上下了些功夫,从数据源的选取上做到立体化和全面话、从设备验证上做到快速化和精准化,最终对于设备指纹的产生做到唯一化和稳定化。
设备属性库的建立:
为了及时返回设备指纹的结果,在风控识别系统中创造性的加入了设备属性库来进行新进入设备的对比,若与常见设备相同或相似,则认为较大可能性为正常设备,若未匹配到常见设备,则认为较大可能性为异常设备,且列为密切关注设备列表,具体实施方式如下:
1)针对历史用户的设备属性进行大类区分(品牌),考虑到有些设备的属性可能获取失败,因此在大类下设置详细型号(型号),并顺势计算出设备属性的可信度;
2)由设备属性的可信度得到关键属性并进行贴标签处理,作为异常设备的判断标志之一;
3)建立电商用户的设备属性库,并使用算法进行聚类处理,之后对每一个新进入的设备提取设备属性后同样进入算法流程,输出算法分类结果作为设备的特征之一进入加密算法计算设备指纹。
此处选用BIRCH聚类算法,由于算法特性,需要对对数据进行预处理。这里选用设备属性数据源和风控数据源。由于BIRCH聚类算法会对样本的读入顺序异常敏感,这可能导致后期的树结构不合理,所以引入了‘packet’的概念对数据进行处理,利用风控数据的特点,将同一设备ID、同一account_name可关联到的用户进行打包,建立一个联结表,将这个联结表作为一个整体读入到内存中,可大大降低由于单个用户单个分别读入而导致的不合理树结构的问题,同时并未影响到聚类模型的准确性。
算法流程如下:
a)将‘packet’后的数据读入,在内存中建立一颗CF Tree,此时先定义好CFTree的参数:内部节点的最大CF数B,叶子节点的最大CF数L,叶节点每个CF的最大样本半径阈值T;
b)从根节点向下寻找和新样本距离最近的叶子节点和叶子节点里最近的CF节点;
c)如果新样本加入后,这个CF节点对应的超球体半径仍然满足小于阈值T,则更新路径上所有的CF三元组,插入结束,否则转入3;
d)如果当前叶子节点的CF节点个数小于阈值L,则创建一个新的CF节点,放入新样本,将新的CF节点放入这个叶子节点,更新路径上所有的CF三元组,插入结束,否则转入4。
e)如果当前叶子节点的CF节点个数大于阈值L,则将当前叶子节点划分为两个新叶子节点,选择旧叶子节点中所有CF元组里超球体距离最远的两个CF元组,分别作为两个新叶子节点的第一个CF节点。将其他元组和新样本元组按照距离远近原则放入对应的叶子节点。最后再依次向上检查父节点是否也要分裂,如果需要则同样按照叶子节点的分裂方式进行;
f)将之前建立的CF Tree进行筛选,基于应用场景,此步骤加入了‘共享邻密度’的概念,使得叶子结点不再只观察到自己所属‘部下’的距离,而是可以延伸直别的CF节点的‘部下’,则此时发现的聚类不再仅局限于围绕一个中心点的球体,而是可以发现任意形状的群体;
共享邻密度:原始的BIRCH聚类算法的数据读入是按照顺序来的,所以当选中第一个节点后,后面读入的数据都是按照上一个节点的位置来决定的,例如,开始CF-tree为空,第一个CF树的节点读入后,计算第二个样本点离此节点的位置,发现这个样本点和第一个样本点在半径为T的球体范围内时,即他们属于同一个CF,则将第二个样本点也加入这个CF,当超出时,则建立另一个CF,但由于应用场景的限制,所以可能存在两个球体相隔一定位置,但属于同一大类的情况,所以这里加入‘共享邻密度’的概念。
1)开始CF-tree为空,读入第一个CF树的节点;
2)继续读入第二个CF树的节点;
3)一旦CF树增加1时,标记另起CF树的根节点,并计算以另起CF树根节点和原CF树根节点为焦点的椭圆范围中样本的密度,若密度大于M,则合并两个根节点算作同一类样本,同时减少一颗CF树,若密度小于M,则CF树数目不变,算作两类人群样本。
4)以新的CF树为原CF树继续遍历剩余节点,并继续建立新的椭圆计算密度关系,重复步骤3,直至所有节点遍历完成,完成想要的聚类效果;
birch聚类算法的输出结果为0到147,按照业务场景人工进行类别筛选,筛选出正常设备的聚类号与异常设备的聚类号,再将此训练好的模型保留,之后每次新进入的用户的设备属性信息均重新利用模型计算,当新进入设备的聚类值在正常聚类号之间,则认为是低风险用户,记为1,否则认为高风险用户,记为0,将此作为特征值之一加入到加密算法中。
针对业务流程进行埋点操作
在用户对电商的操作使用中,会经历一个个场景和操作,为避免异常设备进行大量的薅羊毛活动或刷券活动会对关键场景进行‘埋点’,即用户进行此步骤或此场景的操作时,则会触发此点,并跟随用户的风控数据形成一条记录,为了避免黑客技术发现并伪造埋点码,针对每个场景的埋点码设置不同的规则,形成不同机制的埋点码,大大降低了伪造或者仿冒的可能性,也使得设备指纹的准确度和区分度得到提升。
埋点机制如下:
1)将业务场景分为注册场景、加购场景、下单场景、支付场景、收货场景、退货场景、退款场景;
2)每个场景按照按照用户的注册顺序和在该场景的停留时间加成形成埋点码;
3)将埋点码固定在场景结束环节,待用户触发场景后,则随风控数据一并返回。
加密算法:
再对设备进行加密算法之前,还需要获取设备的软硬件信息,以便确认设备指纹的唯一性,此时硬件信息包括硬件环境(cpu型号、主板型号、制造商)、硬件运行环境(罗盘状况),软件环境(系统版本、组件版本)、软件运行环境(内存、写入速度、运行速度)及其他信息(设置中的默认设置个数)。
将所有特征工程加入到加密算法中,此处选择AES加密算法。AES加密算法即密码学中的高级加密标准,又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。
AES算法本质上是一种对称分组密码体制,采用代替/置换网络,每轮由三层组成:线性混合层确保多轮之上的高度扩散,非线性层由16个S盒并置起到混淆的作用,密钥加密层将子密钥异或到中间状态。AES是一个迭代分组密码,其分组长度和密钥长度都是可变的,只是为了满足AES的要求才限定处理的分组大小为128位,而密钥长度为128位、192位或256位,相应的迭代轮数N,为10轮、12轮、14轮。AES汇聚了安全性能、效率、可实现性、灵活性等优点。最大的优点是可以给出算法的最佳查分特征的概率,并分析算法抵抗查分密码分析及线性密码分析的能力。
AES算法中的加密、解密过程要经过多次数据变换操作,每一次变换操作会产生一个中间结果,称为状态(State),算法的执行过程如下:
①:给定一个明文M,将State初始化为M,并进行AddRoundKey操作,将轮密钥与State异或。
②:对前Nr-1轮中的每一轮,用S盒进行一次SubBytes代替变换,对State做一次ShiftRows行移位操作,再对State做一次MixColumns列混淆操作,然后进行AddRoundKey操作。
③:按照顺序分别进行SubBytes、ShiftRows、AddRoundKey操作。
④:将最后的State中的内容定义为密文C。
先将输入的明文按列序组合成4*4的矩阵,直接与第0组密钥(即输入的密钥)相加(异或),作为轮加密的输入。
然后循环10次进行SubBytes、ShiftRows、MixColumns、AddRoundKey运算,最后恢复原序列,此时最后一轮并不进行MixColumns(列混淆变换)即生成密文。
实施例2,在实施例1的基础上,行为验证、洗白机制
在对所有用户的设备指纹进行返回后,需要对有疑问的用户进行二次筛查,并对误判的用户进行权力恢复,这里需要涉及业务数据进行合理化鉴定,为了做到结果的实时反馈,此处不给系统设置巨大压力,运用人工设定的规则进行验证,简单规则如下:
1)一小时内下单次数超过三次;
2)一小时内下单地址大于两个;
3)订单折扣金额比例超过60%;
4)订单使用优惠券个数大于五个;
5)一小时内切换账号数大于三个;
6)一小时内切换IP数量大于三个;
7)同设备当日下单的店铺城市数大于三个;
8)同设备退单失败量大于五个。
Claims (6)
1.一种基于智能终端识别的风控防护系统设计方法,其特征在于:包含以下步骤:
A、训练好电商所有用户的设备属性库,以便后期直接利用;
B、当新的手机号码进入电商app并产生注册请求时,首先进入设备属性库进行验证,验证结果与设备属性和硬软信息一同输出;
C、在设备进行订单操作过程中,利用调整好的埋点机制进行埋点操作,此时埋点码与步骤B的结果、风控请求数据一同输出;
D、综合以上全部数据并特征工程之后,将特征喂入到加密算法中,产生设备的设备指纹;
E、生成的设备指纹进入到设备指纹管理后台,并返回到设备中存储设备指纹;
F、对所有含有异常设备标签的设备进行设备业务数据的验证,当未触发异常规则时,则认为是防护系统的误判,进行洗白后反馈到正常设备库,此时设备指纹保持不变。
2.根据权利要求1所述的一种基于智能终端识别的风控防护系统设计方法,其特征在于,所述加密算法具体步骤是:1)给定一个明文M,将State初始化为M,并进行AddRoundKey操作,将轮密钥与State异或;2):对前Nr-1轮中的每一轮,用S盒进行一次SubBytes代替变换,对State做一次ShiftRows行移位操作,再对State做一次MixColumns列混淆操作,然后进行AddRoundKey操作;3):按照顺序分别进行SubBytes、ShiftRows、AddRoundKey操作;4):将最后的State中的内容定义为密文C;先将输入的明文按列序组合成4*4的矩阵,直接与第0组密钥相加,作为轮加密的输入,然后循环10次进行SubBytes、ShiftRows、MixColumns、AddRoundKey运算,最后恢复原序列,此时最后一轮并不进行MixColumns即生成密文。
3.根据权利要求2所述的一种基于智能终端识别的风控防护系统设计方法,其特征在于,在进行加密算法处理前,还需要获取设备的软硬件信息,以便确认设备指纹的唯一性。
4.根据权利要求3所述的一种基于智能终端识别的风控防护系统设计方法,其特征在于,所述硬件信息包括硬件环境、硬件运行环境、软件环境和软件运行环境。
5.根据权利要求1所述的一种基于智能终端识别的风控防护系统设计方法,其特征在于,所述埋点机制具体是:1)将业务场景分为注册场景、加购场景、下单场景、支付场景、收货场景、退货场景、退款场景;2)每个场景按照按照用户的注册顺序和在该场景的停留时间加成形成埋点码;3)将埋点码固定在场景结束环节,待用户触发场景后,则随风控数据一并返回。
6.根据权利要求1所述的一种基于智能终端识别的风控防护系统设计方法,其特征在于,步骤F中的验证和洗白具体是:在对所有用户的设备指纹进行返回后,需要对有疑问的用户进行二次筛查,并对误判的用户进行权力恢复,这里需要涉及业务数据进行合理化鉴定,为了做到结果的实时反馈,此处不给系统设置巨大压力,运用人工设定的规则进行验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910471835.8A CN110210858A (zh) | 2019-05-31 | 2019-05-31 | 一种基于智能终端识别的风控防护系统设计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910471835.8A CN110210858A (zh) | 2019-05-31 | 2019-05-31 | 一种基于智能终端识别的风控防护系统设计方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110210858A true CN110210858A (zh) | 2019-09-06 |
Family
ID=67790090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910471835.8A Pending CN110210858A (zh) | 2019-05-31 | 2019-05-31 | 一种基于智能终端识别的风控防护系统设计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110210858A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110941863A (zh) * | 2019-11-13 | 2020-03-31 | 中信百信银行股份有限公司 | 设备指纹生成方法、装置及终端 |
CN111429003A (zh) * | 2020-03-23 | 2020-07-17 | 北京互金新融科技有限公司 | 数据处理方法及装置 |
CN112073375A (zh) * | 2020-08-07 | 2020-12-11 | 中国电力科学研究院有限公司 | 一种适用于电力物联网客户侧的隔离装置及隔离方法 |
CN112468608A (zh) * | 2020-11-16 | 2021-03-09 | 成都渊数科技有限责任公司 | 一种基于mac地址识别设备型号的方法及系统 |
CN112926045A (zh) * | 2021-02-24 | 2021-06-08 | 北京通付盾人工智能技术有限公司 | 一种基于逻辑回归模型的群控设备识别方法 |
CN113781207A (zh) * | 2021-09-15 | 2021-12-10 | 杭银消费金融股份有限公司 | 基于实验设计的风控管理策略确定方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302397A (zh) * | 2016-07-29 | 2017-01-04 | 北京北信源软件股份有限公司 | 一种基于设备指纹的设备识别系统 |
CN106407768A (zh) * | 2015-07-29 | 2017-02-15 | 阿里巴巴集团控股有限公司 | 一种设备指纹的确定、对目标设备进行识别的方法和设备 |
CN107995283A (zh) * | 2017-11-29 | 2018-05-04 | 上海恺英网络科技有限公司 | 一种数据埋点分析的方法、设备及系统 |
CN108804908A (zh) * | 2017-05-04 | 2018-11-13 | 腾讯科技(深圳)有限公司 | 一种设备指纹生成方法、装置及计算设备 |
CN108920948A (zh) * | 2018-05-25 | 2018-11-30 | 众安信息技术服务有限公司 | 一种反欺诈流式计算装置及方法 |
CN109194671A (zh) * | 2018-09-19 | 2019-01-11 | 网宿科技股份有限公司 | 一种异常访问行为的识别方法及服务器 |
CN109325691A (zh) * | 2018-09-27 | 2019-02-12 | 上海观安信息技术股份有限公司 | 异常行为分析方法、电子设备及计算机程序产品 |
CN109635872A (zh) * | 2018-12-17 | 2019-04-16 | 上海观安信息技术股份有限公司 | 身份识别方法、电子设备及计算机程序产品 |
US20190147440A1 (en) * | 2017-11-13 | 2019-05-16 | American Express Travel Related Services Company, Inc. | Secured account provisioning and payments for nfc-enabled devices |
CN109787746A (zh) * | 2018-12-28 | 2019-05-21 | 深圳竹云科技有限公司 | 一种基于硬件特征的设备指纹生成方法 |
-
2019
- 2019-05-31 CN CN201910471835.8A patent/CN110210858A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106407768A (zh) * | 2015-07-29 | 2017-02-15 | 阿里巴巴集团控股有限公司 | 一种设备指纹的确定、对目标设备进行识别的方法和设备 |
CN106302397A (zh) * | 2016-07-29 | 2017-01-04 | 北京北信源软件股份有限公司 | 一种基于设备指纹的设备识别系统 |
CN108804908A (zh) * | 2017-05-04 | 2018-11-13 | 腾讯科技(深圳)有限公司 | 一种设备指纹生成方法、装置及计算设备 |
US20190147440A1 (en) * | 2017-11-13 | 2019-05-16 | American Express Travel Related Services Company, Inc. | Secured account provisioning and payments for nfc-enabled devices |
CN107995283A (zh) * | 2017-11-29 | 2018-05-04 | 上海恺英网络科技有限公司 | 一种数据埋点分析的方法、设备及系统 |
CN108920948A (zh) * | 2018-05-25 | 2018-11-30 | 众安信息技术服务有限公司 | 一种反欺诈流式计算装置及方法 |
CN109194671A (zh) * | 2018-09-19 | 2019-01-11 | 网宿科技股份有限公司 | 一种异常访问行为的识别方法及服务器 |
CN109325691A (zh) * | 2018-09-27 | 2019-02-12 | 上海观安信息技术股份有限公司 | 异常行为分析方法、电子设备及计算机程序产品 |
CN109635872A (zh) * | 2018-12-17 | 2019-04-16 | 上海观安信息技术股份有限公司 | 身份识别方法、电子设备及计算机程序产品 |
CN109787746A (zh) * | 2018-12-28 | 2019-05-21 | 深圳竹云科技有限公司 | 一种基于硬件特征的设备指纹生成方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110941863A (zh) * | 2019-11-13 | 2020-03-31 | 中信百信银行股份有限公司 | 设备指纹生成方法、装置及终端 |
CN111429003A (zh) * | 2020-03-23 | 2020-07-17 | 北京互金新融科技有限公司 | 数据处理方法及装置 |
CN111429003B (zh) * | 2020-03-23 | 2023-11-03 | 北京互金新融科技有限公司 | 数据处理方法及装置 |
CN112073375A (zh) * | 2020-08-07 | 2020-12-11 | 中国电力科学研究院有限公司 | 一种适用于电力物联网客户侧的隔离装置及隔离方法 |
CN112073375B (zh) * | 2020-08-07 | 2023-09-26 | 中国电力科学研究院有限公司 | 一种适用于电力物联网客户侧的隔离装置及隔离方法 |
CN112468608A (zh) * | 2020-11-16 | 2021-03-09 | 成都渊数科技有限责任公司 | 一种基于mac地址识别设备型号的方法及系统 |
CN112926045A (zh) * | 2021-02-24 | 2021-06-08 | 北京通付盾人工智能技术有限公司 | 一种基于逻辑回归模型的群控设备识别方法 |
CN112926045B (zh) * | 2021-02-24 | 2023-12-26 | 北京通付盾人工智能技术有限公司 | 一种基于逻辑回归模型的群控设备识别方法 |
CN113781207A (zh) * | 2021-09-15 | 2021-12-10 | 杭银消费金融股份有限公司 | 基于实验设计的风控管理策略确定方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110210858A (zh) | 一种基于智能终端识别的风控防护系统设计方法 | |
CN111428881B (zh) | 识别模型的训练方法、装置、设备及可读存储介质 | |
US11388179B2 (en) | Centralized threat intelligence | |
CN108491720B (zh) | 一种应用识别方法、系统以及相关设备 | |
CN110688662A (zh) | 一种敏感数据脱敏及逆脱敏方法、电子设备 | |
CN111967615A (zh) | 基于特征抽取的多模型训练方法及系统、电子设备和介质 | |
CN102025710A (zh) | 多应用智能卡及智能卡多应用管理系统和方法 | |
CN106650495A (zh) | 一种文件验证方法及装置 | |
CN106462706A (zh) | 用于提供基于客户端侧得分的认证的方法和设备 | |
CN105848153A (zh) | 嵌入式sim卡注册、嵌入式sim卡鉴权方法及对应系统 | |
CN105721629A (zh) | 用户标识匹配方法和装置 | |
EP4198783A1 (en) | Federated model training method and apparatus, electronic device, computer program product, and computer-readable storage medium | |
CN112036995A (zh) | 基于区块链的大型企业财务数据管理方法、系统和可读存储介质 | |
CN114282692A (zh) | 一种纵向联邦学习的模型训练方法及系统 | |
CN112600830B (zh) | 业务数据处理方法、装置、电子设备及存储介质 | |
CN108123933A (zh) | 基于互联网大数据的信息泄露自动监测方法和系统 | |
CN108023868A (zh) | 恶意资源地址检测方法和装置 | |
CN108304726A (zh) | 数据脱敏方法和装置 | |
CN108090357A (zh) | 一种计算机信息安全控制方法及装置 | |
Xu et al. | Efficient and lightweight data streaming authentication in industrial control and automation systems | |
CN107742141B (zh) | 基于rfid技术的智能身份信息采集方法及系统 | |
CN110675263B (zh) | 交易数据的风险识别方法以及装置 | |
CN115883187A (zh) | 网络流量数据中的异常信息识别方法、装置、设备和介质 | |
CN109478219A (zh) | 用于显示网络分析的用户界面 | |
CN112910953B (zh) | 业务数据的推送方法、装置和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190906 |