Liang Kun, CTO de Sumei Technology: Comment construire un système de contrôle des risques intelligent complet, défis et pratiques de sécurité commerciale en ligne

Il y a quelques jours, le "CCF-GAIR Global Artificial Intelligence and Robot Summit" co-organisé par Leifeng Net Whale Rhino Channel et le "Thousand Sails Project" de Tencent s'est tenu à Shenzhen. Lors de la réunion à huis clos sur "Comment utiliser le SaaS pour renforcer la transformation et la mise à niveau de l'entreprise", Liang Kun, co-fondateur et directeur technique de Sumei Technology, a publié un document intitulé " Défis et pratiques de la sécurité des entreprises en ligne - Construire un système intelligent de contrôle des risques " Magnifique discours.

Liang Kun, co-fondateur et directeur technique de Shumei Technology
Liang Kun a souligné lors de la réunion: " Avec le degré croissant des affaires basées sur Internet, les achats, les voyages, la finance et d'autres industries sont en train de passer du secteur transactionnel à celui géré par l'utilisateur, et à mesure que les dividendes des utilisateurs diminuent, les coûts d'acquisition des clients augmentent. Plus haut, les affaires, le marketing, le contenu et d'autres aspects sont confrontés à des défis de sécurité de plus en plus graves. "

Il a également souligné que les solutions de contrôle des risques existantes ont des capacités de défense faibles, des normes difficiles à unifier, une mauvaise rapidité de la défense et une évolution lente de la défense. Il élabore en outre le système de contrôle de déploiement, le système de stratégie, le système de profil et le système d'exploitation, un total de quatre systèmes de contrôle des risques à pile complète, ainsi que des architectures de contrôle des risques en temps réel telles que le flux de données de contrôle des risques, l'architecture de la plate-forme de contrôle des risques, l'architecture du modèle de contrôle des risques et l'architecture de déploiement multi-cluster.

Dans le même temps, Liang Kun de Sumei Technology a introduit une solution complète de contrôle des risques en temps réel basée sur des cas tels que le marketing anti-fraude, le paiement non personnel et la sécurité du contenu.

Le contenu suivant est compilé en fonction de l'enregistrement vocal sur site:

Avec l'avènement de l'ère numérique, un grand nombre d'entreprises ont migré leurs activités vers Internet pour fournir aux clients des services pratiques. Dans le même temps, elles sont également confrontées à des risques sous divers aspects, allant de la promotion de la production illégale, de la facturation et de la laine à la sécurité des contenus UGC et PGC. défi.

Pour les entreprises, leur propre transformation numérique est devenue une tendance. Comment éviter toutes sortes de menaces de fraude et de risques de conformité de contenu pouvant survenir lors de la transformation, et garantir la fluidité de la logique commerciale globale de l'entreprise, est devenu un problème que les entreprises doivent prendre en compte.

Liang Kun: Shumei Technology a été créée en 2015 et s'est engagée à fournir des services professionnels de contrôle des risques commerciaux en ligne et de lutte contre la fraude dans l'IA à des clients mondiaux. Jusqu'à présent, nous avons servi des milliers d'entreprises différentes, notamment Internet, Internet + finance et d'autres domaines . À travers ce discours, je souhaite partager avec vous notre expérience pratique et nos réalisations de Sumei Technology.

Ce discours est principalement divisé en quatre parties: situation de risque, système de contrôle des risques complet, architecture de contrôle des risques en temps réel et cas pratiques .

Posture de risque

Avec le développement et la vulgarisation de l'Internet mobile, tous les domaines de la vie, y compris l'habillement, la nourriture, le logement, le transport, l'éducation, la finance et les soins médicaux, mettent progressivement leur activité sur Internet, et à travers des formes plus intuitives, notamment des graphiques, du texte, de l'audio et de la vidéo. Il semble que l'épidémie de cette année a également considérablement accéléré le processus des affaires en ligne.

Une autre tendance est qu'avec le ralentissement progressif de la croissance des utilisateurs d'Internet mobile aujourd'hui, le coût d'acquisition d'un seul client augmente rapidement, et de plus en plus d'entreprises ont progressivement fait passer leur philosophie d'entreprise de la transaction à celle du type unique à celle de l'utilisateur.

Insérez la description de l'image ici
Quelle est la transaction traditionnelle en type unique? Entrez dans un magasin, commandez une tasse de café, je le paie pour me donner la marchandise, l'interaction entre l'utilisateur et le magasin est terminée. Ce n'est pas le cas avec le type actuel géré par l'utilisateur. Les magasins exploiteront leurs utilisateurs de leurs propres mains via l'application et d'autres canaux, et fourniront aux utilisateurs plus de services pour augmenter l'activité des utilisateurs et, en fin de compte, augmenter leur volume de transactions.

Dans le cadre de ces deux tendances, le commerce en ligne lui-même, le marketing et le contenu seront confrontés à des défis de plus en plus graves.

Quelques exemples typiques seront donnés plus loin, le premier exemple typique étant la fraude de paiement. Avant 2015, le contrôle du risque de paiement était relativement bien effectué en Chine, lorsque la proportion de fraude de paiement domestique était très faible. Cependant, avec le passage de diverses entreprises à Internet, nous pouvons aujourd'hui constater que l'ampleur des transactions de paiement par des tiers augmente rapidement et que dans le même temps, le montant des pertes dues à la fraude aux paiements augmente également.

Le deuxième scénario typique est lié au marketing. Arbitrage fou par le parti de la production noire et de la laine. Nous avons vu de nombreux types d'activités marketing, telles que les récompenses pour l'exécution de tâches, les récompenses pour le partage, la fission de l'utilisateur et la commande. Mais il n'y a que deux logiques essentielles: l'une est de dépenser de l'argent pour acheter des utilisateurs, l'objectif principal est d'attirer de nouveaux utilisateurs, par exemple, l'inscription est récompensée, les nouveaux utilisateurs sont récompensés pour la première commande, la fission de l'utilisateur, etc., en donnant des bénéfices et en dépensant de l'argent pour acheter de nouveaux utilisateurs; Avec cette logique, chaque utilisateur a un prix, et le produit noir peut créer de faux utilisateurs par lots et faire des bénéfices de cette manière.

Insérez la description de l'image ici
La deuxième logique essentielle est de dépenser de l'argent pour acheter une activité, comme des récompenses de connexion, des points, des récompenses de visualisation, etc. Tant que la logique essentielle est de dépenser de l'argent pour acheter une activité, il y aura un prix pour chaque activité de l'utilisateur, et la production noire utilisera des méthodes mécaniques pour fabriquer des contrefaçons. Vente active pour vous.

Tant que nous faisons de telles activités de marketing en ligne, quelle que soit la forme des activités de marketing, ces deux essences sont toujours inévitables, et il y a une possibilité d'arbitrage des produits noirs.

En ce qui concerne la sécurité du contenu, presque toutes les applications ont actuellement du contenu UGC. Les utilisateurs peuvent publier leurs propres commentaires, télécharger des avatars et discuter audio et vidéo. Comment s'assurer que ces contenus ne sont ni illégaux ni illégaux? Comment s'assurer qu'il ne causera pas d'inconfort à l'utilisateur?

Face à ces risques, les méthodes traditionnelles seront confrontées à quatre défis différents: premièrement, des capacités de défense faibles, des listes noires traditionnelles, des règles simples, etc., auront du mal à être contournées; deuxièmement, les normes sont difficiles à unifier et reposent uniquement sur le travail manuel. Le jugement prend beaucoup de temps et de travail; le troisième est le manque de rapidité de la défense; le quatrième est la lente évolution de la défense.

Système complet de contrôle des risques

Début 2016, nous avons utilisé des méthodes en un seul point: est-il possible d'arrêter la production noire en construisant un SDK? Est-il possible de reconnaître des robots et de vraies personnes pendant le processus d'inscription? Est-il possible de créer un modèle de code de vérification? Dans le processus douloureux d'affrontement à l'industrie noire, nous avons proposé un concept que nous appelons un système de contrôle des risques à pile complète.

Il est principalement divisé en quatre parties: à notre avis, si nous voulons mieux résoudre la maîtrise des risques, ces quatre parties sont indispensables.

1. Système de contrôle du déploiement . Le système de contrôle de déploiement n'est jamais un contrôle de déploiement à point unique, mais un contrôle de déploiement multipoint. Par exemple, le démarrage, l'enregistrement, la connexion et les comportements commerciaux. Pourquoi un seul point de défense ne peut-il pas fonctionner? Parce qu'il a plusieurs défis: défensif à un moment donné, quelle que soit la force de ce point, tout comme la ligne de défense de Maginot, une fois ce point franchi, il sera plat.

Insérez la description de l'image ici
Le premier principe de notre maîtrise des risques est de maîtriser le risque global dans les pires conditions. Souvent, cette percée n'est pas un problème technique, mais des problèmes dans les affaires du partenaire. En substance, lorsque plusieurs points sont déployés et contrôlés, n'importe lequel des points peut toujours contrôler la situation globale et peut également identifier d'autres problèmes de ce type.

2. Système de stratégie . Comment détecter le risque, à partir de quels aspects le risque doit-il être détecté? Nous pensons que l'inspection doit être menée sous quatre aspects: pour détecter si l'équipement est à risque, et si l'équipement a été soumis à beaucoup de mauvaises manipulations? Y a-t-il un impact au niveau comportemental?

Un compte est fréquemment consulté au moins trois fois par seconde. Y a-t-il alors une violation ou une détection de risque pour le contenu audio, vidéo, image et texte? Enfin, la détection des gangs frauduleux. Comme les machines virtuelles, une technologie est utilisée pour plusieurs applications et l'équipement est falsifié. Comme mentionné précédemment, les gens utilisent des méthodes de production grises et noires pour opérer sur WeChat. Ceci est très dangereux. Cela peut être identifié par des moyens techniques.

Comment détecter un comportement? L'humain opère sur l'appareil pour détecter Pendant l'opération, l'accélération du gyroscope du téléphone portable ne change pas, ce qui est probablement fait par la machine. Si votre inscription, votre connexion, votre tâche et votre retrait sont des opérations chronologiques, elles sont probablement effectuées par la machine. Ce sont deux situations relativement simples. La production noire est très intelligente. Il utilisera des méthodes aléatoires. À ce stade, il doit utiliser des modèles complexes pour résoudre des problèmes similaires.

Insérez la description de l'image ici
Comment identifier le contenu à risque? Comment le contenu UGC sait-il s'il contient du contenu illégal, tel que de la pornographie, des jeux d'argent et de la drogue? Comment vous assurer que votre plateforme n'a pas de contenu inconfortable? Les méthodes traditionnelles reposent sur des personnes pour réviser, et maintenant elles peuvent être assistées par des machines pour comprendre la sémantique de la parole, de la vision et du texte basée sur l'apprentissage en profondeur. Des centaines de balises sont reconnues en même temps.

Comment détecter les gangs frauduleux? En particulier, la fête de la laine et les canaux ne sont jamais complétés par une seule personne. Ce sont tous des gangs qui commettent des crimes. Comment identifier rapidement les gangs est la clé du contrôle des risques. Par conséquent, l'utilisation d'algorithmes non supervisés tels que les réseaux associés et la propagation des risques pour découvrir des gangs peut identifier des Et de nouveaux types de menaces de fraude.

3. Système de portrait . Nous savons que les portraits sont principalement utilisés dans le domaine du marketing et que les portraits sont très importants dans le contrôle des risques. Il existe de nombreux types de portraits, dont la plupart sont des portraits de gangs frauduleux. Ce système explique également pourquoi plusieurs points de contrôle sont utilisés, et le système de portrait peut vraiment le faire. Ouvrez les données de plusieurs scènes les unes avec les autres pour identifier conjointement les produits noirs.

Par exemple, il y a une fête de laine qui n'a pas été découverte lors de son inscription. À mesure que ses comportements augmentent, il y a des connexions, des activités commerciales et des retraits définitifs, mais il est reconnu lorsqu'il reçoit des coupons, et lorsqu'il reçoit des coupons et retire de l'argent. Vous pouvez voir tous ses comportements précédents à travers le système de portrait, et juger s'il est la fête de la laine à travers tous les comportements.C'est l'avant du système de portrait, et il est reconnu que ce compte est la fête de la laine.

4. Système d'exploitation . Quelle est la principale différence entre le contrôle des risques et les autres logiciels SaaS? Lorsque le logiciel SaaS est fourni, la plupart des fonctions du logiciel sont terminées, et le reste consiste en plus de maintenance et en ajoutant de nouvelles exigences et objectifs. Le déploiement de l'ensemble du travail de contrôle des risques vient d'être achevé, comme de l'information, l'analyse, la découverte de règles, l'extraction de fonctionnalités, la formation du modèle à en ligne, il s'agit d'une itération continue, seulement cette itération, l'itération continue du système d'exploitation, Le modèle peut évoluer rapidement, puis identifier et lutter efficacement contre la production noire.

Architecture de contrôle des risques en temps réel

J'ai parlé du modèle stratégique de contrôle des risques métier et je vais maintenant parler de l'architecture du contrôle des risques en temps réel.

Le premier point ici est que le système d'entreprise doit être découplé du système de contrôle des risques . Si la logique de contrôle des risques est liée à la logique métier, il sera difficile de la maintenir ultérieurement. Chaque mise à niveau métier peut entraîner des problèmes avec la logique de contrôle des risques. Inversement, chaque mise à jour de la logique de contrôle des risques doit être en ligne dans le système métier. Cela ralentira la confrontation aux risques.

Insérez la description de l'image ici
Nous suggérons que le système d'entreprise et la plate-forme de contrôle des risques soient indépendants l'un de l'autre et que les deux interagissent via des API standard.

Le deuxième point est le système décisionnel de contrôle des risques, qui est divisé en plusieurs niveaux . La couche inférieure est le profil de risque mentionné précédemment. Au-dessus se trouve la couche de moteur de base, y compris le moteur de risque d'équipement, le moteur d'apprentissage en profondeur et le moteur de découverte de communauté. Chaque moteur de base juge le risque de la demande en cours sous un aspect spécifique.

Au-dessus du moteur de base se trouve un moteur de décision intelligent. Une fois que le moteur de décision a obtenu toutes les informations sur les risques fournies par le moteur de base, il exécute des stratégies de contrôle des risques spécifiques au scénario pour différents scénarios. Soutenu par l'architecture de cette plateforme de contrôle des risques, le contrôle des risques de plusieurs scénarios différents peut être réalisé sur la même plateforme, et il existe des modèles et des stratégies spécifiques adaptés à chaque scénario dans différents scénarios.

Insérez la description de l'image ici
Le troisième point est que le système de contrôle des risques doit réagir très rapidement pour pouvoir intercepter et gérer les risques en temps réel . Pour obtenir une réponse rapide, deux points doivent être atteints: l'un est que les performances du moteur doivent être suffisamment élevées, l'autre est que le système de contrôle des risques doit être déployé «près» du système métier pour éviter la surcharge du réseau. Nous avons déployé 7 clusters différents dans le monde pour faciliter l'accès à proximité des clients.

Enfin, il y a quelques cas pratiques, le premier est le service que nous avons déjà fourni aux institutions financières, la situation des transactions non personnelles. Le second est la plate-forme de diffusion en direct, le risque de contenu et l'arbitrage des partis de laine. Le troisième est la plateforme sociale de commerce électronique, qui présente de nombreux risques liés au contenu. Voilà pour mon rapport, merci à tous!

Liang Kun, co-fondateur et directeur technique de Shumei Technology:
Master en informatique de l'Université de Pékin, expert reconnu en apprentissage automatique et en exploration de données. Il était Baidu, Xiaomi, ingénieur senior, architecte et a de nombreuses années d'expérience dans l'apprentissage automatique et l'intelligence artificielle.

Je suppose que tu aimes

Origine blog.csdn.net/SHUMEITECH/article/details/108494505
conseillé
Classement