人工智能反欺诈三部曲之:设备指纹

上次咱们着重介绍了反欺诈的一项核心技术:特征工程。 在反欺诈的技术金字塔中,特征工程起着承上启下的做用。而居于特征工程的下一层的是基座层:数据。在机器学习里,你们有一个共识,高质量、相关的数据决定模型预测能力的上限,模型只是去逼近这个上限。数据就像原油,好的特征就像汽油,而模型就是引擎,三者缺一不可。做为基座层的数据层的一个重要组成部分是设备终端和网络风险,Gartner的经典五层模型一样将其列为最基础的数据。今天咱们就来探讨一下处于这一层的设备指纹以及由此衍生出来的设备风险识别。算法

 

背景数据库

 

自苹果公司推出iPhone智能手机以来,以智能终端为表明的技术浪潮已将整个世界带入了移动互联的时代。移动互联网在扩展互联网的应用范围与场景、创造更多的业务机会的同时,其以移动App为核心的生态特色,也给广大的互联网企业带来了新的挑战。不一样于传统互联网,与我的紧密绑定的智能手机更难追踪。在推广的效果追踪、业务防欺诈、运营效果评估等领域,企业迫切须要一种新的设备识别与追踪技术,来区分有价值的用户、恶意用户甚至是欺诈团伙,以保护企业资产,并最大程度的提升市场推广与业务运营的ROI浏览器

 

传统的设备识别技术服务器

 

PC互联网时代起,设备识别就是互联网用户追踪的重要手段。传统的设备识别技术主要包括:IP地址、cookie以及移动互联网特有的设备IDcookie

Ø  IP地址是最先出现的设备标识方案。由于其简单易用,直到如今仍然普遍使用。可是因为网络中存在大量以一个公网IP做为出口的局域内网,以及移动网络中的动态IP分配技术,使得IP地址做为设备标识的分辨率和准确度大为降低。网络

Ø  Cookie技术一样出现于90年代的互联网早期,在Web领域普遍应用于对设备的识别与标识。可是由于Cookie采用一种用户数据本地存储的实现方式,恶意用户能够经过清除本地数据的方式来轻易的逃避检测,因此其应用范围受到很大的限制。同时,因为对用户隐私保护的日益关注,主流浏览器厂商已经限制并逐步摒弃cookie技术的使用。机器学习

Ø  设备ID是移动终端独有的物理设备标识符,包括iOS设备的IDFAIDFVAndroid设备的IMEIMAC等。随着Apple公司收紧相关的政策,同时大量黑产改号工具的出现,使得设备ID用于设备识别的效果大为下降,特别是在业务反欺诈领域,设备ID成为黑产人员首先***的对象。分布式

随着移动互联网的发展,传统的设备识别技术已经愈来愈不能适应当前的网络环境。企业迫切须要一种新的设备识别与追踪技术,来克服原有设备识别技术的不足,应对新的挑战。这就为设备指纹技术的推广带来了市场契机。ide

 

 

设备指纹技术的流派函数

 

传统的设备识别手段主要依赖于单一的信息源,与此不一样,新一代的设备指纹技术使用更多的信息来完成设备的识别。它经过网络收集终端设备的特征信息,并在分析与鉴别的基础上,对每一组从终端设备采集的特征信息组合赋予惟一的设备指纹ID,用以标识该终端设备。从实现的技术方法上看,能够分为主动式设备指纹与被动式设备指纹两种技术路线。

 

主动式设备指纹

 

主动式设备指纹技术通常采用JS代码或SDK,在客户端主动地收集与设备相关的信息和特征,经过对这些特征的识别来辨别不一样的设备。通常的设备特征信息有:

Ø  浏览器特征,包括UA、版本、OS、插件的配置、Canvas特征等;

Ø  设备的传感器特征,好比麦克风、加速传感器的特征等;

Ø  设备OS的特征,好比是否越狱等;

Ø  设备的配置,好比网络配置,系统flash的配置等;

 

主动式设备指纹算法通常将这些信息组合起来,经过特定的hash算法获得一个设备指纹ID值,做为该设备的惟一标识符。同时,考虑到设备指纹的稳定性,通常还会结合其余的持久化的存储技术,将设备指纹ID长期保存起来。

 

被动式设备指纹

被动式设备指纹技术在终端设备与服务器通讯的过程当中,从数据报文的OSI七层协议中,提取出该终端设备的OS、协议栈和网络状态相关的特征集,并结合机器学习算法以标识和跟踪具体的终端设备。

与主动式设备指纹技术相比,被动式设备指纹并没必要须在设备终端上嵌入用于收集设备特征信息的JS代码或SDK,其所须要的设备特征都是从终端设备发送过来的数据报文中提取,这也是其所谓“被动式”的缘由。

主动式设备指纹技术,由于相对来讲更为简单直接,因此业界大部分设备指纹技术厂商提供的都是该类设备指纹服务。被动式设备指纹技术,因为其须要使用机器学习技术构建设备指纹分类算法模型,具备较高的技术壁垒,于是还处于推广起步阶段。

 

混合式设备指纹技术

 

主动式设备指纹和被动式设备指纹技术,都存在着自身的缺点与局限性,限制了它们的应用范围:

Ø  对于主动式设备指纹来讲,其最大的局限在于其收集的设备特征在Web域和App域中存在着区隔,即在不一样的浏览器中,收集到的设备特征也各不相同。于是主动式设备指纹在不一样的浏览器中,以及WebApp之间,会生成不一样的设备指纹ID,没法实现WebApp间,不一样的浏览器之间的设备关联。主动式设备指纹的另外一个缺陷是,因为依赖于客户端代码,指纹在反欺诈的场景中对抗性较弱。

Ø  被动式设备指纹技术能够很好地解决WebApp之间、不一样的浏览器之间的设备关联问题。可是因为其须要使用复杂的机器学习算法来进行设备的识别,因此占用的处理资源较多,响应时延也要比主动式设备指纹更长。

混合式设备指纹技术克服了主动式设备指纹和被动式设备指纹技术各自的固有的缺点,在准确识别设备的同时扩大了设备指纹技术的适用范围。对于Web页面或App内部的应用场景,能够经过主动式设备指纹技术进行快速的设备识别;而对于不一样的浏览器之间、Web页面与App之间的设备识别与比对关联,则能够利用被动式设备指纹的技术优点来实现。

 

 

设备指纹的核心技术

 

设备指纹技术是一个综合性的系统工程,掌握这门技术须要跨越一系列的技术门槛,这也是为何虽然应用场景广阔,至今市场上此项技术提供者并很少的缘由。这里介绍了设备指纹两项关键的技术,大规模在线几率式记录关联和机器学习,让你们对设备指纹有个总体的认识。

 

 

大规模在线几率式记录关联

 

设备指纹的核心任务是,给定两条请求事件,给出这两条请求是否来自同一个设备的判断。了解数据库的人可能会以为这个有点似曾相识,这很像数据库里的self join。以下图:

 

SELECT column_name(s)
FROM table1 T1, table1 T2
WHERE T1.a = T2.a;

 

实际上设备指纹的一项关键技术是几率式记录关联(Probabilistic Record Linkage,它的非几率式版本肯定式记录关联(Deterministic Record Linkage)确实和self join很像。对于这项技术的最先的研究与健康医疗数据库相关,其中记录一词也来源于医疗记录。咱们以self join举例,看看它的几率式版本。

 

SELECT column_name(s)
FROM table1 T1, table1 T2
WHERE P(T1.a, T1.b, T2.a, T2.b) > threshold;

 

咱们看到,这里最后一行的匹配条件变了,再也不是一个肯定的操做符等于号,而是一个介于零和一之间的值。这里的P(表明几率,probability),是一个关于T1, T2的函数, 计算T1T2是同一设备的几率。几率式记录关联也所以有时被称为模糊匹配。

 

设备指纹的原理很简单,那么难点在哪里呢?第一在于设备指纹的典型应用场景反欺诈、营销追踪等都须要实时地给出匹配结果,也就是要在线,这就意味着数据来源不是数据库,而是数据流。第二,传统的数据库的记录规模每每不是特别大,而在线反欺诈,每个页面访问(PV)都会产生一条请求,要匹配的请求数,天天至少是亿级的。熟悉数据库的人都知道,一个一亿条记录的表格self join的复杂度是多高。这还只是简单的肯定式的匹配。第三,几率式模型,我会放在后面详细介绍。

 

因此作好设备指纹的第一步就是创建起一个大规模在线几率式记录关联平台。它牵涉到流数据的处理、分布式内存计算、算法优化、高效的信息搜索等多个环节。

 

机器学习

 

早期的设备指纹技术是基于规则的,典型的规则系统是一棵决策树。若是cookie相同,返回true, 不然看IP是否相同,诸如此类的决策逻辑。在此基础上,又衍生出给各项信息赋予权重的打分系统。而这些权重则来自于经验。对于移动互联网,各类信息数据都在不停地变化,这种经验式的系统根本没有稳定性,也难以维护。 对于大规模信息的处理,机器比人更具优点,这也就是在大数据的时代,机器学习流行起来的缘由。

 

对于设备指纹技术,机器学习的方法从数据中学习,让数听说话,摒除了人工规则方法的偏见和不稳定性。可是机器学习的方法也面临必定的挑战,最重要的挑战就是在不少场景下,标注数据是不足的。近年来,半监督学习的兴起给设备指纹的机器学习带来了新的思路。半监督学习能够认为是监督学习的扩展,与通常监督学习不一样的是,监督学习只能在标注数据上训练,而半监督学习能够同时利用标注数据和未标注数据。生成式模型是一种典型的半监督学习方法,对设备指纹技术有很好的效果。

 

 

评估指标

 

设备指纹的本质是记录关联问题,而记录关联从机器学习的角度来看是典型的分类问题。分类问题的评估指标有不少,但并非全部的指标都适合于对设备指纹的评估,有些甚至是严重误导的,所以有必要在这里对这些指标作一下梳理。常见的指标基本是由如下几个数字计算得出。

 


设备术分类结果

匹配(Match)

非匹配()

事实

匹配()

正确的匹配

真正例(True Positive, TP)

错误的非匹配

伪负例(False Negative, FN)

非匹配(nmatch)

错误的匹配

正例(False Positive, FP)

正确的非匹配

例(True Negative,   TN)

 

常见的分类评估指标有如下几个:

 

准确度(Accuracy

 

 

准确度(Accuracy)虽然常常被用做分类器评估的指标,在设备指纹的评估中却不多使用。缘由是设备指纹的匹配中,正负标注很是不平衡, 分母和分子中的真负(TN)占比例太高,将彻底主导最后的准确度值,计算所得准确度老是接近于1, 而毫无心义。一样的问题也出如今分类问题中广为使用的另外一指标ROC上。

 

精确率和召回率

精确率(Precision, 有时也被称为查准率,即被预测为匹配的结果实际确为匹配的几率。

 

召回率(Recall, 有时也被称为查全率,即一对事实上匹配的设备被正确匹配上的几率。

 

一种设备指纹技术的精确率和召回率越高越好,但在不少时候,这两项指标很难兼顾。好比在一些电商的场景下,对于精确率的要求很高,以免误报。但在一些营销的场景下,则是对于召回率的要求很高

 

F测度

 

 

F测度,或者说F1测度,是一个综合性的指标,它是精确率和召回率的调和平均值。精确率和召回率以相同的权重反映在F测度上。若是对精确率和召回率有所偏好,也能够由广义的Fβ测度给出。其中β越高,则表示召回率的比重越大。经常使用的两个值为β=2或β=0.5。

 

无论是精确率,召回率仍是F测度,都不计入真负例(TN),其实从下面这个例子就能够看出其中的缘由。这是两个数据集A(25)B(20)进行匹配的结果展现,从图中能够看出空的虚线框,即咱们正确地做出的非匹配的判断,占绝大多数,但这倒是咱们最不关心的。

 

 

设备指纹的应用案例

 

上海某互金公司位于外滩金融试验区,是一家人提供高品生活方式的互联网金融公司

客户开发了一款基于H5的小额贷款产品,将其嵌入第三方金融超市发布。在试运营过程当中碰到了问题:

1)部分用户试图利用其余人的身份得到重复授信,虽而后期人工审核可以发现,但正式运营中人工审核没法承担这样的审核量。

2)因为H5页面发布在第三方金融超市中,用户申请时没法得到稳定的cookie信息,没法从设备的维度自动审核进件。

 客户但愿可以有一个可以在H5页面中识别重复请求的解决方案。

 

该客户与猛犸反欺诈合做ID系统SDK嵌入其用中,在求事件发生,向猛系统发送求信息并通后台取消息细节和设备指ID(即猛ID系统为些消息予的惟一Maxent ID),示意以下

 

 

在使用猛犸ID系统以前,该客户没法跨应用、跨浏览器识别设备,一样的设备在不一样的浏览器或应用中将产生不一样的ID。 而猛犸ID系统则可以跨应用,跨浏览器识别设备。具体来讲在同一设备上发生的用户行为赋予同一个Maxent ID,能够基于Maxent ID用户行按设备联,并且不会因刷机于设备ID修改而改变客户能够基于Maxent ID同一设备发送的注册请同一Maxent ID发出的,能够有效的发重复求行

 

该客户通简单的集成工做就成功解决了H5页面设备识别问题,有效地防范了同一设备反复申问题检测出了7.6%左右的可疑欺,经人工业务据的查和电访,确其中90%以上用户使用多个身份试图骗取屡次授信

 

结语

 

在移动互联网日益成为主流的今天,身份欺诈成为在线欺诈的顽疾,欺诈者以移动设备为掩体发动***。以设备指纹为核心的设备风险识别相关技术是刺破欺诈者身份假装的利器。本文针对设备指纹分别从技术的缘起、流派、工做原理、核心技术难点和评估方法五个方面进行了剖析,但愿可以帮助读者更深刻的了解设备指纹技术,从而在反欺诈、风险控制等各环节中更好地利用这项技术。

相关文章
相关标签/搜索