拉新、转化、留存,一个做不好,就可能会噶?

用户周期

对于我们各个平台来说(CSDN也是),我们用户都会有一个生命周期:引入期–成长期–成熟期–休眠期–流失期。

而一般获客就在引入期,在这个时候我们会通过推广的手段进行拉新;升值期则发生在成长期和成熟期,在两个阶段,我们会通过各种裂变营销(比如红包、券、积分、满减等手段)去实现用户的转化;那到了休眠期和流失期,平台则会通过精准营销去实现用户的留存。

详细的表格可以看下面:

image.png

运营手法

讲完了用户周期,我们再来说一下运营手法(让大家做一只明白的羊)。目前比较主流的运营手法包括红包、优惠券、返现、积分、裂变营销、砍价、秒杀…

拼xx新人红包:

image.png

饿了X红包:

image.png

拼xx砍价

image.png

其他我们就不列举了,大家生活中肯定有很多体会。在不同的行业,我们被“安排”的方式是不一样的。我们拿3个行业来举例子:

image.png

潜在风险

那从企业的角度出发,在这些环节当中,有可能会出现如下的一些常见风险:客户端风险、账号安全风险、营销活动风险、交易支付风险、爬虫风险。我们一一来过一下这些风险:

1.客户端风险:

image.png

2.账户安全风险

image.png
3.营销活动风险

image.png
4.交易支付风险

image.png
5.爬虫风险

image.png

黑灰产风险

1.简单介绍

目前我们网络黑灰产的从业人数已经超过1000万(和今年毕业的大学生人数有的一比了),其产业造成的损失每年也已经超过千亿。如今数据泄露已经成为社会问题,也引起了各大企业的重视。并且有个点(可能会被喷),部分的黑灰产的安全攻防人员专业度已经超过我们很多安全技术人员了。毕竟只有千年做贼的,没有千年防贼的。

那在我们的AI技术加持之下,我们后续的黑灰产发展必将和产业链会进一步深度融合,同时目前有一个很显著的特征是:黑灰产正在尝试将自己的攻击行为隐藏在其他用户的行为之。

另外,目前受攻击比较多的行业会包括说电商、出行、政务、直播、广告、游戏、社交等,而分布的场景则是我们前面说的爬虫攻击、薅羊毛、账户风险、交易支付等等。

2.欺诈流程

我们来讲一下黑灰产一般的攻击手段,也就是欺诈的一个流程:

image.png

第一步:账号准备。这一步会包括说图里的社工、注册机这些比较常用和典型的,也有其他一些方式。

第二步:情报收集。这一步包括流程的体验以及工具的准备。

第三步:伺机而发。等待活动开始,直接上去薅羊毛

第四步:利益套现。他们会代理或者海鲜市场等等,进行套现。代理的话,游戏行业会用的更多,而海鲜市场,类似于电商的优惠券之类的,会用的比较多。

欺诈工具

目前主流的欺诈工具有如下几种:

1.模拟器:这个主要是针对弱防护的场景

2.设备牧场:现在是应该发展到了第三代全托管牧场。一般可以去做设备识别,针对环境监测和真机检测。

3.接码平台:这个大家应该很熟悉。我们公司做的是安全验证码,而来注册的一部分客户则来找的是接码平台。

4.打码平台:这个其实和接码平台是类似的,不过接码平台针对的是短信验证码,而打码平台针对的是滑动验证码、图片验证码等等。

举个例子:某宝KFC代下单服务泛滥
image.png

这块我就不介绍更多了,生怕有人学坏哈哈

防护措施

因为企业目前对这一块都比较重视,所以随之而来的安全产品目前也发展到了一定的阶段。总的来说,目前一般会采取如下的防御体系:

image.png

基本是3个平台+3个场景+2个服务

产品一般会组合使用(单个场景针对使用也是可以的),会包括:设备指纹+无感验证+端加固+安全SDK
平台:实施决策平台+智能建模平台+关联网络平台
场景:基本上针对的场景就是我前面说的那些营销场景

方案优势

那通过上面这一套方案,我们可以做到:

事前: 需要在事前事中事后多点进行布控,各环节分别进行防控。

事中: 事中的防控可以将更多的黑名单数据反馈到事前环节的判断。

事前: 事后的分析与建模可以将模型能力赋予事中的风险防控,同时也可以积累大量的黑样本供事前风险防控来使用。

image.png

基于标准数据接口进行的模块化组合设计,基于成熟的技术架构和技术优势,可定制、可扩展、可集成、跨平台,在个性化需求的处理方面,有着很好的优势。产品各个模块之间既可相互组合又可自定义配置,灵活的产品配置方式和架构设计思想,可结合不同的业务场景及系统状况进行相应的风险防控方案配置。

结语

在现在AI诈骗频发的时代,其实更受冲击的是金融银行的业务安全,因为我们账号汇款目前用的比较多的是人脸识别,那通过AI换脸,黑灰产完全可以实现相应的技术替换。虽然说这个是用户自己的信息泄露导致的安全问题,但是在问责上,肯定银行也会或多或少受到影响,所以最好是能够有一个合适的风控系统去进行相应的处理。

等端午结束之后吧,有空写一篇关于AI诈骗横行的当下,金融银行要如何应对。

以上。

如果有相关风控产品的需要,戳这里>>>免费体验

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/30291.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

AotucCrawler 快速爬取图片

AotucCrawler 快速爬取图片 今天介绍一款自动化爬取图片项目。 GitHub: GitHub - YoongiKim/AutoCrawler: Google, Naver multiprocess image web crawler (Selenium) Google, Naver multiprocess image web crawler (Selenium) 关键字 爬虫网站:Google、Naver &…

最新大学计算机专业实习心得报告

最新大学计算机专业实习心得报告(篇1) 一、实习目的 通过理论联系实际,巩固所学的知识,提高处理实际问题的能力,为顺利毕业进行做好充分的准备,并为自己能顺利与社会环境接轨做准备。通过这次实习&#xff…

管理类联考——英语二——技巧篇——阅读理解——taiqi

第一章 翻译技巧概述 一、词汇方面 (一)词义选择 大多数英语词汇是多义的,翻译时必须选择正确的词义。词义选择的方法有三:根据上下文和词的搭配选择根据词类选择、根据专业选择。 (二)词义转换 在理解英文词汇的原始意义基础…

vue安裝及配置 nodejs安装配置

vue安装及配置 vue安装步骤 nodejs安装 安装nodejs环境:https://nodejs.org/en/ 查看node版本:node-v vue3.0需要使用node 8版本以上 npm镜像配置 npm是nodejs内置的资源管理器 npm两个镜像: 淘宝镜像:https://registry.npm.…

Parallel Desktop下的Centos 9 ping通网络,配置静态ip的全过程

目录 一、发现问题1. 找不到网卡配置文件2. 网络重启的命令一直无法执行成功 二、分析问题三、解决问题系统环境1. 打开网卡配置文件2. 修改ipv4配置3. 重载网卡配置文件4. ping通,可以正常上网了 四、疑问1. 如何确定自己是不是设置了静态ip2. DHCP是固定静态ip 的…

使用PyMC进行时间序列分层建模

在统计建模领域,理解总体趋势的同时解释群体差异的一个强大方法是分层(或多层)建模。这种方法允许参数随组而变化,并捕获组内和组间的变化。在时间序列数据中,这些特定于组的参数可以表示不同组随时间的不同模式。 今天,我们将深…

shell内置命令

目录 内置命令介绍内置命令列表alisa内置命令alias别名定义语法unalias 别名删除语法alias演示 echo内置命令echo命令介绍echo输出语法echo输出转义字符 read内置命令介绍语法options支持的参数示例1:多个变量赋值 exit内置命令介绍语法示例:Shell脚本文…

Day01 项目简介分布式基础概念

最近在改进公司开发的商城项目,看到了尚硅谷的谷粒商城,就快速学习了下,因为之前的Kafka,Redis都是在这学习的,还有大数据的Flink。所以感觉一定不错,就开始了。 这里做一下学习笔记 一、项目简介 1 、项目背景 1 &…

AutoSAR系列讲解 - AutoSAR标准文档概览

目录 一、文档下载 二、文档结构 三、文档内容 四、各部分介绍 1、Introduction and functional o 目录 一、文档下载 二、文档结构 三、文档内容 四、各部分介绍 1、Introduction and functional overview 2、Acronyms and abbreviations 3、Related documentati…

基于Java+SpringBoot+vue的口腔管家平台设计与实现

博主介绍:擅长Java、微信小程序、Python、Android等,专注于Java技术领域和毕业项目实战✌ 🍅文末获取源码联系🍅 👇🏻 精彩专栏推荐订阅👇🏻 不然下次找不到哟 Java项目精品实战案例…

向日葵× 实在RPA擦出AI的火花,贝锐与实在智能官宣战略合作

6月19日,实在智能(Intelligence Indeed)与贝锐(Oray)正式宣布达成战略合作。实在智能作为国内AI准独角兽企业和超级自动化平台提供商,与国内领先的SaaS远程连接解决方案提供商贝锐的实力“牵手”&#xff0…

Yolov5(tag v7.0)网络结构解读,以yolov5s为例

最近yolov5用的多,发现确实好用,于是较深入学了一下。下面按照训练的流程梳理一下网络的结构,同时也是自己记一下便于后面查阅。 同时,我也查了一些关于yolov5网络结构介绍的资料,发现大多是v5.0,少数v6.0的…

游泳戴的耳机推荐,列举感受水下快乐的游泳耳机

​游泳是个真心好玩的活动,对一般人来说简直是大杀器!它不仅对身体没有太大伤害,还能锻炼到身体的大部分肌肉,对心肺也超级有帮助。不过,问题来了: 之前很少见到有人戴耳机游泳,主要是担心进水…

mpi实现矩阵乘法,卷积,池化(gemm,covn,pooling)

矩阵乘法: 卷积: 池化: Mpi基本原理: 1.什么是MPI Massage Passing Interface:是消息传递函数库的标准规范,由MPI论坛开发。 一种新的库描述,不是一种语言。共有上百个函数调用接口,提供与C和F…

phpstorm+xdebug/php项目调试

前提:项目使用xampp集成 一、下载xdebug,当到xampp/php/exp目录下 二、配置php.ini [Xdebug] zend_extension"D:/xampp/php/ext/php_xdebug.dll" xdebug.collect_paramsOn xdebug.collect_returnOn xdebug.auto_traceOn xdebug.trace_output_…

android adb 获取电池信息以及设置

本文主要包含 1、设置adb 无线调试桥连接步骤 2、打印设备电池状态(当前电量、充电状态、充放电电流大小、电池种类等) 3、更改电池充电状态、电量百分比、电池还原命令 4、断开adb 远程调试桥 -----------------------------------------------------------------…

【数据结构与算法分析】树上漫步之探究前序、中序、后序、广度优先遍历算法的实现与优化

文章目录 前言二叉树的遍历方式构建二叉树递归遍历二叉树非递归遍历二叉树层次遍历 示例二叉树结果总结 前言 二叉树是数据结构中最基本的数据结构之一,它在计算机科学中有着非常重要的应用。二叉树的遍历是指按照一定的顺序遍历二叉树中的所有节点,是二…

【STM32训练—WiFi模块】第二篇、STM32驱动ESP8266WiFi模块获取天气

目录 第一部分、前言 1、获取心知天气API接口 2、硬件准备 第二部分、电脑串口助手调试WIFI模块获取天气 1、ESP8266获取天气的流程 2、具体步骤 第三部分、STM32驱动ESP8266模块获取天气数据 1、天气数据的解析 1.1、什么函数来解析天气数据? 2.1、解析后…

C语言之运算符

C语言运算符 文末附运算符的优先表和ASCII表 一、算术运算符 加()减(—)乘(*)除(/)模(余)运算符(%):不允许出现浮点型,…

Linux---详细讲解linux计算机体系结构

前言 Linux是一种开源的操作系统,它的核心思想是基于冯诺依曼体系结构。在本文中,我们将深入探讨Linux的基本原理和操作系统的概念。 Linux是一款基于Unix操作系统的开源软件,它的核心是由Linus Torvalds在1991年开发的。Linux的出现&#x…