美团业务风控系统设计
美团业务风控系统构建经验
规则平台
开发:系统开发
并行
对抗
策略应用 策略开发 系统开发
规则平台 标准化执行
场景:规则集 请求 mxn 规则:决策单元 mxn 因子:逻辑单元
仅计算一次+并行
合并决策
仅计算一次+并行
仅计算一次+并行
复用配置
动态执行提高性能
对抗
决策
策略应用 策略开发 系统开发
松耦合:可配置
策略
对抗
决策
拒绝
? 验证
风险事中
策略 体系
立体闭环防御
事前
事后
运营平台
对称
攻击
事前
事中
x
事后
数据体系
数据平台
风控系统
招无定式,问题决定系统架构
目录
背景介绍
初期发展
架构经验
总结体会
总结
体会
总结
原则 ① 业务需要风控,风控做好服务 ② 持续对抗过程,效率决定成败 ③ 立体闭环防御,逆转信息劣势
体会——必经被动挨打的过程
体会
回到原则一:业务需要风控,风控做好服务
业务
从业务来 回业务去
风控
服务 平台 数据
标题
内容1
子内容
内容2
子内容
V.S.
风控
风控工作原则一
风控是业务产品的必要属性
做好服务者,把业务痛点降到最低
对接
对接成本
业务保证安全 使用风控工具
中间件保证安全 使用风控服务
对接
运行成本
稳定性
+
性能
+
善后
路径优先级 隔离 + 调优 外部依赖、组件依赖 降级 攻击 限流 同步接口、异步接口 迁移规则平台——并行 报表、客诉、 核查、赔付
外卖风控实时数仓实践
ES、Hbase等。
无论是结果数据,还是中间过程数据都落在HDFS上
根据数据量的大小、访问并发量等因素选择使用
维度数据存储 HBase/Tair/Redis等KV存储。
离线数仓维度数据存放在HDFS上并通过Hive访问
数据加工过程 Flink、Storm等
Hive、Spark SQL等
Lambda架构 V.S. Kappa架构
Spout线程数
设置为消费Kafka partition数量的一半
Bolt线程数
设置为QPS* Execute Latency/1000
Acker数量
设置为worker数的一半
Flink优化--扩展DDL
• 自定义Calcite sql解析 • 自定义sink、source
Flink优化--扩展UDF
N
Exceeded
Y
Alarm & Failed
Join Key
Key Exists Y
Join success
Memory/Redis
Store Record
Storm优化--并发安全
Storm优化--sink优化
共享连接池 异步写 批量写
Storm优化--配置实践
Worker数
设置为消费Kafka partition总和一半,然后再看性能调整
实时性 计算资源 批处理效率 研发成本 运维成本
Lambda
实时 流和批同时运行,资源开销大
批处理吞吐量高 流和批各开发一套代码,成本大
维护两套系统,成本大
Kappa
实时 流批分离,回溯数据时才开启批处理,资源开销小
批处理吞吐量低 流批共用一套代码,成本小
业务系统风控技术方案
业务系统风控技术方案一、风控目标。
咱这个业务系统啊,就像一艘航行在商海里的船,风控就是那保驾护航的舵手。
风控的目标呢,简单来说,就是让业务系统稳稳当当的,别出乱子。
一方面要防止那些坏蛋(恶意用户)来捣乱,像是骗钱啦、偷数据啦;另一方面呢,也要确保正常用户能顺顺利利地使用系统,可不能误伤到好人。
二、风险识别。
1. 用户行为分析。
这就好比观察一个人的一举一动。
我们要记录用户在系统里干的各种事儿,像登录的时间、地点,操作的频率、类型啥的。
比如说,如果一个用户平时都是白天在本地登录,突然大半夜从国外登录了,还不停地修改重要信息,这就有点可疑了,可能是账号被盗用了,或者是有不法分子在试探。
对于那些频繁登录失败的情况,也得小心。
这可能是有人在暴力破解密码,就像小偷在不停地试钥匙,想打开我们的“房门”。
2. 数据异常检测。
数据就像是我们业务系统的血液,得时刻关注它的健康状况。
要是突然有大量的数据流入或者流出,而且不符合正常的业务模式,那就得警惕了。
一个小商家平时每个月的销售额就几千块,突然一天有几百万的交易,这很可能是数据造假或者是被黑客攻击用来洗钱了。
还有数据的完整性,如果发现某些关键数据缺失或者被篡改了,就像身体里少了个器官或者器官被换了,这肯定是出了大问题,得赶紧查清楚。
三、风险评估。
1. 风险等级划分。
我们把风险分成三个等级,就像游戏里的小怪兽,有小怪、中怪和大BOSS。
小怪级别的风险呢,可能就是一些小的异常行为,对业务影响不大,比如偶尔的登录地点小变动。
这种情况我们可以先观察观察,给用户发个小提示,让他们确认一下是不是自己的操作。
中怪级别的风险就严重一些了,像多次登录失败或者少量数据异常。
这时候我们可能要限制用户的某些操作,比如暂时冻结账户的资金转出功能,让用户通过一些验证手段来证明自己的身份,比如短信验证码或者回答安全问题。
大BOSS级别的风险那可就是大灾难了,比如大规模的数据泄露或者持续的恶意攻击。
电子商务平台的信用评估与风控系统设计
电子商务平台的信用评估与风控系统设计随着电子商务的快速发展,电子商务平台日益成为买卖双方交流的桥梁,并且为交易提供了便捷的平台。
然而,传统的线下商务中的信用体系无法直接应用于电子商务中,这就需要电子商务平台建立自己的信用评估与风控系统,以确保交易的安全性和可靠性。
信用评估与风控系统是电子商务平台中不可或缺的重要环节。
它通过收集和分析买卖双方的信用信息,评估交易风险,帮助平台进行精确的风险预测和防范,从而确保交易的安全和可信赖。
首先,信用评估系统的设计应包括信息收集、信息验证和信息分析三个基本环节。
信息收集阶段需要收集买卖双方的个人或企业信息,包括身份信息、交易记录、信用历史等。
信息验证阶段需要对收集到的信息进行核实和验证,以确保信息的真实性和可靠性。
信息分析阶段是通过对所收集到的信息进行综合分析,形成信用评级标准和指标,为后续的风控决策提供依据。
其次,信用评估系统应该建立信用评级模型,通过对买卖双方的信用信息进行量化评估,并对其进行分类和排名。
为了确保评估的准确性和公正性,评级模型需要考虑多个因素,如交易历史、用户评价、信用历史等,综合考虑这些因素的权重,将用户划分为不同的信用等级。
通过信用评级,平台可以更好地识别高风险用户,从而针对性地采取相应的风险控制措施。
同时,风控系统的设计也是信用评估与风控系统的重要组成部分。
风控系统通过综合考虑信用评估结果和交易环境等因素,实现对交易的风险预测和防范措施的制定。
在交易过程中,风控系统可以对交易进行实时监控,及时发现可疑行为并采取相应的措施,例如风险提示、交易限额等。
此外,信用评估与风控系统还需要结合大数据和人工智能等技术手段,以提高系统的准确性和效率。
通过对海量数据的分析和挖掘,可以发现隐藏在数据背后的信息和规律,从而更好地为信用评估和风控决策提供支持。
人工智能技术可以应用于风险识别和决策过程中,通过机器学习和模型训练等手段,提高系统的智能化水平和自动化程度。
风控系统前端设计方案
风控系统前端设计方案
风控系统前端设计方案包括界面设计、交互设计以及前端技术选型等几个方面。
界面设计:
1. 风控系统前端应该具备简洁、直观、易用的特点,以提高用户体验。
将界面划分为不同的模块,如用户管理、风险监控、报告生成等,每个模块独立展示,方便用户快速找到所需功能。
2. 使用符合风控系统主题的颜色搭配,营造安全可信的氛围。
同时,界面元素的排版应该合理,避免信息过度集中或过分分散。
交互设计:
1. 交互设计应该关注用户的操作习惯,以简化用户的操作流程。
例如,通过搜索框快速查找用户或风险信息,提供多种筛选条件来缩小搜索范围,将常用功能或信息以按钮形式展示在可见区域等。
2. 提供实时反馈,以便用户了解操作的结果。
例如,在提交风险监控的请求后,显示一个加载动画,告知用户系统正在处理,避免用户重复提交。
前端技术选型:
1. 前端框架可以选择流行的React或Vue,这些框架具有良好
的生态系统和可扩展性,适用于复杂的业务需求。
2. 数据可视化方面,可以选择Echarts或D
3.js等开源图表库,根据业务需求绘制不同类型的图表。
3. 为了提高用户交互体验,可选用Ant Design等UI组件库,
以便快速构建界面。
4. 考虑到风控系统的安全性需求,可以使用Axios等工具来处理网络请求,加强数据传输的安全性。
总结:
风控系统前端设计方案需要从界面设计、交互设计以及前端技术选型等多个方面综合考虑,以提供简洁、易用且安全可靠的用户体验。
美团业务风控系统设计
③ 我在明,敌在暗
ቤተ መጻሕፍቲ ባይዱ
目录
背景介绍 初期发展 架构经验 总结体会
招无定式,问题决定架构
①
②
③
问题一 风险在哪,怎么控制?
对接
目标
感知风险
+
控制风险
感知什么?
谁 时间 环境 方式 对象 动作
控制什么? 站在坏人的角度想——利益 从利益找关联场景,思考控制点
促销优惠 -> 促销的下单、支付、… 销量、排名 -> 购买、创建活动、… 用户余额 -> 下单、支付、退款、…
初期
发展
再发展
初期
单一团购,频繁注册、购买骗取优惠 数据分析,异步冻结
发展
快速销赃,联合商家 实时防御,离线分析补充
再发展
风险升级,业务扩张 独立团队,独立服务,加速迭代
① 内部职责耦合 工程/策略
② 与业务方耦合 决策处理?
挑战
① 业务多带来风险点多
购买、支付流程 用户操作 商家操作等
② 变化快
运营平台
对称
攻击
事中
x
事前
事后
数据体系
数据平台
风控系统
招无定式,问题决定系统架构
目录
背景介绍 初期发展 架构经验 总结体会
总结
体会
总结
原则 ① 业务需要风控,风控做好服务 ② 持续对抗过程,效率决定成败 ③ 立体闭环防御,逆转信息劣势
体会——必经被动挨打的过程
对接
①服务
对抗
②效率
对称
③立体闭环
未来如何发展?
体会——从对手学习
回到原则二:风控是持久战
美团买菜IOS版设备风控浅析与算法还原
美团买菜IOS版设备风控浅析与算法还原本⽂仅限学习交流,请勿⽤于⾮法以及商业⽤途,由于时间和⽔平有限,⽂中错漏之处在所难免,敬请各位⼤佬多多批评指正。
⽬录:⼀、线上买菜场景简述⼆、风控在业务中的应⽤三、产品整体框架四、初始化分析五、反爬签名流程六、设备指纹分析七、算法还原⼋、总结⼀、线上买菜场景简述1、分析说明1. 产品基本信息产品名称:ppp买菜(匿称);产品版本:5.25.0;Slogan:30分钟送达,新鲜送得快;所处⾏业:⽣鲜电商;2. 设备环境机型:iPhone 7;系统:IOS 13.4;⼯具: IDA7.6 Frida;2、简单流程梳理⼀次完整的线上买菜过程都经过了哪些环节呢?⼤致流程是从供应商送货到仓或到店,再由零售商售卖,最终到⽤户⼿⾥,这样便完成了⼀次买菜,如图1-1所⽰: 图1-1上图的业务流程从供应商送货到仓或到店,再由零售商售卖,最终可以多种⽅式到⽤户⼿⾥,完成了⼀次买菜的过程。
⼆、反作弊风控在业务中的应⽤1、APP推⼴拉新还记得在2020年的下半年时候,当时⽣鲜电商的社区团购⼤战⾮常⽕爆,各种买菜APP蜂拥⽽⼊,砸钱、抢流量,你争我抢玩得不亦乐乎。
不夸张地说,我记得当时最常见的情形是,你随便在⼩区溜达⼀圈,就能碰见穿着各种颜⾊制服的地推⼯作⼈员,追赶着⼩哥哥⼩姐姐下载APP给送福利,下载完APP后注册登录APP买菜。
2、存在的风险烧⼤把的钱把流量吸引过来,这个过程中会有⿊灰产⼈员通过⾮法的技术⼿段,伪造新增⽤户并从中获利的⾏为,如果只是把流量吸引过来不考虑质量的话,会增加⼤量的企业⽆效成本。
怎么识别出有效的流量与虚假流量,需要⼀个完善的风控体系与制定有效的策略找出⾼质量流量,然后把这些流量留下来。
接下来为了提⾼⽤户的购买频率,实现反复转化,就出现了各种红包、优惠券活动吸引⽤户提⾼打开APP频率与购买频率。
这个环节中就会有各种薅⽺⽑的⼈群出现,同样需要完善的风控体系与制定有效的策略来最⼤程度地甄别风险。
关于美团网风险控制的方案设计
关于美团网风险控制的方案设计专业营销与策划班级营销S2011-3班学号37、40、2学生姓名黄伟敏、周科、钟棋指导教师武玲婷二O一四年五月摘要在信息化时代,美团网正以前所未有的力量冲击着传统团购活动的观念和方式,波及到社会生活的各个方面。
美团网以其诸多优势在美国和欧洲得到了不断的发展。
随着美国Groupon美团网取得巨大的成功,我国出现了一大批模仿的美团网站,据相关机构统计我国的美团网站的数量已从最初的个位数飙升到6000以上,行业规模呈现出爆炸式发展的态势。
论文分别从团购的定义、优势、问题及对策阐述了美团网的相关概念,通过对国内美团网市场状况的分析,研究了当前美团网的发展现状结合当前网络的具体情况,对这一市场交易方式的营销及趋势还有问题进行简单的探讨。
关键字:美团网;团购风险;营销策略;团购趋势目录摘要 (1)绪论............................................................................................................... 错误!未定义书签。
1美团网的概述 (4)2美团网的分析 (4)2.1成本低,价格低 (4)2.2资金流转快 (4)2.3参与商家多样化 (5)3 美团网营销策略中存在的风险 (6)3.1团购中的信誉风险 (7)3.2团购中的市场风险 (7)3.3团购中的操作风险 (8)4美团网风险的应对策略 (8)4.1信誉风险对策 (8)4.1.1美团网的售后服务 (9)4.1.2美团网的物流服务 (9)4.2市场风险控制 (10)4.3操作风险控制 (10)5结论 (11)参考文献 (11)摘要随着网络技术的快速发展,美团网已经成为当今社会一种非常重要的市场交易方式,特别是在青年群体中更为流行,美团网作为一种独特的营销策略,已经成为现代商务理念、营销管理决策等领域备受关注的课题。
美团技术实现原理
美团技术实现原理
一、技术架构
美团技术的实现原理基于大规模分布式计算架构,主要由前端、后端、数据中台等多个部分组成。
前端主要负责用户端的交互体验,包括APP、H5等多个端口;后端主要负责业务逻辑和数据处理;数据中台则是连接前后端的桥梁,负责数据的管理和流转。
整个技术架构支持大规模用户的同时访问和交易,具有高可用、高并发、高性能的特点。
二、数据处理
美团技术的数据处理主要基于大数据平台,包括Flink、Hadoop、Spark等技术,用于实现数据的实时采集、存储和分析。
利用Flink等流式处理技术,可以实现用户行为数据的实时分析和处理,为智能推荐、营销策略等提供数据支持。
Hadoop和Spark等批处理技术,则主要用于离线数据的处理和分析,用于挖掘用户行为、商品信息等数据。
三、智能推荐
美团技术的智能推荐主要基于人工智能和机器学习技术。
通过对用户行为数据的分析和建模,可以实现个性化推荐、用户画像等功能。
利用协同过滤、深度学习等技术,可以更好地预测用户的喜好和行为,从而提供更准确的推荐结果。
美团还利用自然语言处理技术,对评论和评价进行情感分析,用于智能化的商家推荐和排序。
四、安全保障
美团技术的安全保障主要包括数据加密、风控系统等多个方面。
数据加密技术主要用于用户数据的保护,包括数据的存储加密、传输加密等,保障用户隐私和数据安全。
风控系统则主要用于识别和预防各类安全风险,包括恶意交易、欺诈等,以保障交易的安全和稳定。
美团技术的实现原理涉及到大规模分布式计算架构、大数据、人工智能等多个方面,在实际应用中能够为用户提供高效、智能化的服务,为商家提供精准的营销支持。
美团外买APP设备指纹风控分析
美团外买APP设备指纹风控分析⽬录:⼀、电商类APP业务风险类型⼆、设备指纹在业务中的应⽤三、整体框架四、初始化流程分析五、反爬⾍mtgsig签名六、设备指纹分析七、设备指纹攻击⼋、⿊产⼯具特征检测九、总结⼀、电商类APP业务风险类型电商⾏业的各个业务场景⾯临不同的风险种类:客户端漏洞利⽤、协议逆向、注册⼩号、商品信息被抓取、推⼴渠道作弊、营销活动被薅⽺⽑、商品秒杀等。
⼤多的防御⽅案是通过端上安全、链路安全、接⼝和数据传输安全保护,再借助设备安全核验技术、⼈机识别及时发现各种模拟⾏为和异操作风险、同时集合风控策略实现多节点防护。
⼆、设备指纹在业务中的应⽤设备指纹技术是使⽤更多的信息来完成对终端设备的唯⼀性识别,在业务中可以有效辨别设备是真实⽤户还是机器在注册、登录,及时检测出单设备登⼊多帐号、防⽌批量注册、登录等操作⾏为。
三、整体框架因为框架流程过于复杂,我将框架分为两个部分,⼀是初始化,⼆是设备指纹,这样会更清楚些,如图3-1与3-2所⽰: 图3-1 图3-2四、初始化流程分析4.1、初始化准备java层调⽤init()初始化,获取Context,包名,AppInfo,XML配置信息等,然后加载so 在so中注册⼀个Native⽅法,该Native⽅法传⼊不同的数字代表不同的功能,代码如下所⽰:Lcom/meituan/android/common/mtguard/MTGuard;->loadSo(Ljava/lang/String;)VSystem.loadLibrary("mtguard");//注册Native⽅法private static native Object[] main(int arg0, Object[] arg1)//arg0:传⼊不同的编号⾛不同的逻辑,arg1:参数4.2、系统环境检测调⽤Native层Object[] v12_2 = NBridge.main3(1, new Object[1]),传⼊参数为1,表⽰检测环境,检测系统⽬录中是否有ls⽂件且是否为elf格式:.text:B1BF744E 0126 MOVS R6, #1.text:B1BF7450 2E 70 STRB R6, [R5].text:B1BF7452 2048 LDR R0, =(aSystemBinLs - 0xB1BF7458) ; "/system/bin/ls".text:B1BF7454 7844ADD R0, PC ; "/system/bin/ls" ; file.text:B1BF7456 0025 MOVS R5, #0.text:B1BF7458 2900 MOVS R1, R5 ; oflag.text:B1BF745A CF F7 A0 EC BLX open.text:B1BF745E 0400 MOVS R4, R0.text:B1BF7460 00 2C CMP R4, #0.text:B1BF7462 25 DB BLT loc_B1BF74B0.text:B1BF7464 01 AD ADD R5, SP, #0x28+buf.text:B1BF7466 1422 MOVS R2, #0x14 ; nbytes.text:B1BF7468 2000 MOVS R0, R4 ; fd.text:B1BF746A 2900 MOVS R1, R5 ; buf.text:B1BF746C CF F7 10 EE BLX read.text:B1BF7470 1428CMP R0, #0x14.text:B1BF7472 18 D1 BNE loc_B1BF74A6.text:B1BF7474 2878 LDRB R0, [R5].text:B1BF7476 7F 28CMP R0, #0x7F.text:B1BF7478 15 D1 BNE loc_B1BF74A6.text:B1BF747A 01 A8 ADD R0, SP, #0x28+buf.text:B1BF747C 4078 LDRB R0, [R0,#1].text:B1BF747E 4528CMP R0, #0x45 ; 'E'.text:B1BF7480 11 D1 BNE loc_B1BF74A6.text:B1BF7482 01 A8 ADD R0, SP, #0x28+buf.text:B1BF7484 8078 LDRB R0, [R0,#2].text:B1BF7486 4C 28CMP R0, #0x4C ; 'L'.text:B1BF7488 0D D1 BNE loc_B1BF74A6.text:B1BF748A 01 A8 ADD R0, SP, #0x28+buf.text:B1BF748C C0 78 LDRB R0, [R0,#3].text:B1BF748E 4628CMP R0, #0x46 ; 'F'.text:B1BF7490 09 D1 BNE loc_B1BF74A6.text:B1BF7492 01 A8 ADD R0, SP, #0x28+buf.text:B1BF7494 80 7C LDRB R0, [R0,#0x12].text:B1BF7496 3E 28CMP R0, #0x3E ; '>'.text:B1BF7498 01 D0 BEQ loc_B1BF749E.text:B1BF749A 0328CMP R0, #3.text:B1BF749C 03 D1 BNE loc_B1BF74A6.text:B1BF749E.text:B1BF749E loc_B1BF749E.text:B1BF749E 2000 MOVS R0, R4 ; fd.text:B1BF74A0 CF F7 88 EC BLX close检测root://检测root 直接⽤svc指令,防⽌hook.text:BB9F5444 ;faccessat.text:BB9F5444 F0 B5 PUSH {R4-R7,LR}.text:BB9F5446 03 AF ADD R7, SP, #0xC.text:BB9F5448 0B00 MOVS R3, R1.text:BB9F544A 0400 MOVS R4, R0.text:BB9F544C 6320 MOVS R0, #0x63 ; 'c'.text:BB9F5456 2146MOV R1, R4.text:BB9F5458 1A 46MOV R2, R3.text:BB9F545A 3746MOV R7, R6.text:BB9F545C 00 DF SVC 0.text:BB9F545E 0346MOV R3, R0.text:BB9F5460 1800 MOVS R0, R3.text:BB9F5462 F0 BD POP {R4-R7,PC}//检测⽂件特征/system/bin/su/system/bin/360s/system/xbin/krdem/system/xbin/ku.sud/system/xbin/ksud/system/bin/.usr/.ku/system/xbin/ku.sud.tmp/system/bin/ddexe_real/system/bin/.krsh/system/bin/.suv/system/bin/debuggerd-ku.bak/system/xbin/kugote/system/xbin/kugote/system/usr/ikm/ikmsu/system/etc/kds/system/xbin/start_kusud.sh/system/bin/ddexe-tcs.bak//检测结果1|2|3|32 //字符串的编号检测XPOSED、代理、ROM是否为⾃⼰编译的//检测de.robv.android.xposed.XposedBridge//检测代理http.proxyHosthttps.proxyHostgetProperty检测关键⽅法是否被hook//检测⽅法是否被hook传⼊⽅法⾸地址进⾏对⽐ 0x780x5F 0xF8DF//如果检测到第⼀个⽅法被hook,结果如下1|如果检测到第2个⽅法被hook,结果如下1|2|如果检测到第3个⽅法被hook,结果如下1|2|3|其它检测,代码如下:boolean v2 = MTGuard.isEmu();boolean v3 = MTGuard.isRoot();boolean v4 = MTGuard.hasMalware();boolean v5 = MTGuard.isDarkSystem();boolean v6 = MTGuard.isVirtualLocation();boolean v7 = MTGuard.isRemoteCall();boolean v8 = MTGuard.isSigCheckOK();boolean v11 = MTGuard.inSandBox();boolean v13 = MTGuard.isHook();boolean v14 = MTGuard.isDebug();boolean v15 = MTGuard.isProxy();boolean v16 = MTGuard.isCameraHack();最终都会⾛到Native⽅法中去private static native Object[] main(int arg0, Object[] arg1);4.3、读取资源⽂件并解密4.3.1、读⽂件META-INF/SANKUAI.RSA计算MD5代码如下:.text:B65E1FE4 F0 B5 PUSH {R4-R7,LR}.text:B65E1FE6 03 AF ADD R7, SP, #0xC.text:B65E1FE8 8F B0 SUB SP, SP, #0x3C.text:B65E1FEA 0E00 MOVS R6, R1.text:B65E1FEC 2D 49 LDR R1, =(__stack_chk_guard_ptr - 0xB65E1FF2) .text:B65E1FEE 7944ADD R1, PC ; __stack_chk_guard_ptr.text:B65E1FF0 0C68 LDR R4, [R1] ; __stack_chk_guard.text:B65E1FF2 2168 LDR R1, [R4].text:B65E1FF4 0E91STR R1, [SP,#0x48+var_10].text:B65E1FF6 0A21 MOVS R1, #0xA.text:B65E1FF8 CA 43 MVNS R2, R1.text:B65E1FFA 0168 LDR R1, [R0] ; file.text:B65E1FFC 48 1E SUBS R0, R1, #1.text:B65E1FFE 8258 LDR R2, [R0,R2].text:B65E2000 0025 MOVS R5, #0.text:B65E2002 E8 43 MVNS R0, R5.text:B65E2004 00 2A CMP R2, #0.text:B65E2006 43 D0 BEQ loc_B65E2090.text:B65E2008 0025 MOVS R5, #0.text:B65E200A 0595STR R5, [SP,#0x48+var_34].text:B65E200C 0490STR R0, [SP,#0x48+var_38].text:B65E200E 0690STR R0, [SP,#0x48+var_30].text:B65E2010 0795STR R5, [SP,#0x48+var_2C].text:B65E2012 0890STR R0, [SP,#0x48+var_28].text:B65E2014 0C90STR R0, [SP,#0x48+var_18].text:B65E2016 0D95STR R5, [SP,#0x48+var_14].text:B65E2018 E8 43 MVNS R0, R5.text:B65E201A 0B90STR R0, [SP,#0x48+var_1C].text:B65E201C 0A90STR R0, [SP,#0x48+var_20].text:B65E201E 04 A8 ADD R0, SP, #0x48+var_38 ; int.text:B65E2020 0D F0 40 FF BL openfile_sub_C6BADEA4 ; R3:要读取的⽂件.text:B65E2024 0130 ADDS R0, #1.text:B65E2026 30 D0 BEQ loc_B65E208A.text:B65E2028 0296STR R6, [SP,#0x48+var_40].text:B65E202A 04 A8 ADD R0, SP, #0x48+var_38.text:B65E202C 1E 49 LDR R1, =(sub_B65E20AC+1 - 0xB65E2032).text:B65E202E 7944ADD R1, PC ; sub_B65E20AC.text:B65E2030 0E F0 C8 F9 BL size_sub_C6BAE3C4.text:B65E2034 0600 MOVS R6, R0.text:B65E2036 00 2E CMP R6, #0.text:B65E2038 27 D0 BEQ loc_B65E208A.text:B65E203A 0025 MOVS R5, #0.text:B65E203C 0395STR R5, [SP,#0x48+byte_count].text:B65E2048 0399 LDR R1, [SP,#0x48+byte_count].text:B65E204A 0029CMP R1, #0.text:B65E204C 1D D0 BEQ loc_B65E208A.text:B65E204E 0028CMP R0, #0.text:B65E2050 1B D0 BEQ loc_B65E208A.text:B65E2052 0800 MOVS R0, R1 ; byte_count.text:B65E2054 0191STR R1, [SP,#0x48+var_44].text:B65E2056 EF F7 48 EE BLX malloc ; 分配存放空间.text:B65E205A 0200 MOVS R2, R0.text:B65E205C 0028CMP R0, #0.text:B65E205E 14 D0 BEQ loc_B65E208A.text:B65E2060 0021 MOVS R1, #0.text:B65E2062 1500 MOVS R5, R2.text:B65E2064 2800 MOVS R0, R5.text:B65E2066 01 9A LDR R2, [SP,#0x48+var_44].text:B65E2068 16 F0 2A FA BL memset_sub_C6BB64C0.text:B65E206C 04 A8 ADD R0, SP, #0x48+var_38.text:B65E206E 3100 MOVS R1, R6.text:B65E2070 2A 00 MOVS R2, R5.text:B65E2072 0E F0 6B FB BL ReadFile_unzip_sub_C6BAE74C ; 读取并解压.text:B65E2076 0028CMP R0, #0.text:B65E2078 03 D0 BEQ loc_B65E2082.text:B65E207A 0398 LDR R0, [SP,#0x48+byte_count].text:B65E207C 0299 LDR R1, [SP,#0x48+var_40].text:B65E207E 0860STR R0, [R1]读取的数据与APk包中的内容是⼀样的。
金融行业智能风控系统的设计与实现
金融行业智能风控系统的设计与实现智能风控系统是金融行业的重要组成部分,它通过应用人工智能技术和大数据分析方法,对金融机构的风险进行预测和控制。
本文将介绍金融行业智能风控系统的设计与实现。
首先,智能风控系统的设计需求包括风险评估和风险监测两个方面。
风险评估主要通过数据挖掘和机器学习技术,对金融机构的客户信用进行评估。
风险监测则是通过实时监测金融市场的变动和金融产品的交易情况,对潜在的风险进行预警和控制。
在设计智能风控系统时,首先需要建立一个实时数据采集和存储平台。
这个平台可以通过开发数据采集接口,将金融机构内部的各种交易数据(如交易金额、交易时间、交易对象等)以及外部的金融市场数据(如股价、汇率、利率等)进行实时采集,并按照一定的规范进行存储。
其次,需要建立一个风险评估模型。
这个模型可以通过历史数据进行训练,学习不同因素对客户信用的影响,例如个人/企业的信用历史、行业的市场状况、经济环境的变动等。
模型可以采用机器学习算法(如逻辑回归、神经网络等)进行训练,并根据实时数据进行更新。
另外,还需要建立一个风险监测系统。
这个系统可以通过实时监测金融市场的变动和客户的交易情况,分析潜在风险并进行预警。
例如,当某个客户的交易行为异常,超出了其正常交易范围时,系统可以自动发送预警信息给相应的风险管理人员,并要求对该客户进行进一步的调查和审核。
为了提高风险控制的准确性和实时性,智能风控系统还可以结合其他辅助技术,例如自然语言处理技术、图像识别技术等。
这些技术可以用于分析非结构化数据,例如客户的社交媒体帖子、新闻报道等,从中发现潜在的风险因素,并及时采取相应的措施。
在实际的系统实现中,需要建立一个可扩展的架构,以应对日益增长的数据量和复杂的计算需求。
可采用分布式计算和存储技术,例如Hadoop、Spark等,以提高系统的并发能力和处理速度。
同时,需要加强系统的安全性和隐私保护,以确保敏感数据不被恶意攻击者获取。
此外,系统的可视化和报告功能也很重要。
美团外卖管理信息系统设计
美团外卖管理信息系统设计美团外卖管理信息系统⼀、系统背景介绍随着互联⽹技术的快速发展,⽹络早已经成为现代⼈⽇常⽣活中不可或缺的部分,⽹上订餐由于其独有的便捷性和直观性,更能够轻⽽易举地被现代⼈认同和接受。
互联⽹上诞⽣出这种便捷的订餐形式,也是电⼦商务应⽤的全新体现;从另⼀个侧⾯来看,⽹上订餐还起到了帮助推进电⼦商务的普及和应⽤进程的作⽤,⽹上订餐的形式,同时也在帮助加速电⼦商务应⽤的步伐。
随着时代发展的⽇益加快,我们⾝边每天都在发⽣⽇新⽉异的变化。
不论在哪个⾏业⾥,⽤户⼏个⼤的根本需求永远不会变,⽐如说像省钱、懒。
省钱”这个需求美团团购已经做到,现在该轮到“懒”这个需求。
外卖⼀个就⾜够满⾜“懒”的需求——吃饭不出门。
⼆、系统的组织结构和业务流程的分析1.系统的组织结构分析对美团外卖系统进⾏分析把美团外卖⽹上订餐管理信息系统分成⼏个模块,即信息管理模块、信息发布模块、意见反馈模块、⾷品管理模块、订单管理模块和送餐管理模块以及细分模块。
2.系统的业务流程分析(1)以下的是销售管理系统业务流程图的符号说明:表格、报表制作业务功能描述信息传递过程三、系统的数据流程分析:(1)以下的是销售管理系统业务流程图的符号说明:(2)下图是数据流程图和数据字典:1,数据流数据流名称:客户信息说明:公司客户资料数据流来源:⼈⼯输⼊数据流去向:数据库、各种报表打印数据流组成:{客户编号,名称,联系⼈姓名,送餐地址,联系电话,备注}数据流名:商品信息;说明:菜品简介,图⽚信息数据流来源:⼈⼯输⼊数据流去向:数据库、各种报表打印数据流组成:{店家信息,菜品名称,菜品介绍及图⽚,销售价}2.处理逻辑处理逻辑编号:P2处理逻辑名称:录⼊店家、购买商信息输⼊的数据流:新客户信息客户记录处理逻辑描述:在原有记录的基础上,进⾏录⼊输出数据流:客户信息F1 客户信息表处理逻辑编号:P3处理逻辑名称:信息查询输⼊的数据流:客户信息处理逻辑描述:在原有记录的基础上,进⾏查询,看是否有查漏补缺的地⽅输出数据流:客户信息P4 添加、修改客户信息处理逻辑编号:P4处理逻辑名称:添加、修改客户信息输⼊的数据流:新客户信息客户记录处理逻辑描述:在原有记录的基础上,进⾏查询,看是否有查漏补缺的地⽅输出数据流:客户信息F1客户信息表处理逻辑编号:P5处理逻辑名称:录⼊餐品相关信息输⼊的数据流:新菜品推荐,菜单处理逻辑描述:在原有记录的基础上,进⾏新商品信息的录⼊输出数据流:餐品信息F2 餐品信息表处理逻辑编号:P6处理逻辑名称:餐品预订输⼊的数据流:购买者的订餐明细处理逻辑描述:购买者下订单,记录订单信息及送餐地址输出数据流:F3 订餐表处理逻辑编号:P7处理逻辑名称:联系店家送餐输⼊的数据流:订餐信息处理逻辑描述:把客户下单订餐情况告知店家,让店家准备送餐输出数据流:F3 订餐表处理逻辑编号:P8处理逻辑名称:查看反馈信息输⼊的数据流:客户反馈信息处理逻辑描述:查看客户的反馈信息,对问题进⾏整理,告知店家进⾏改善输出数据流:F4 客户反馈表3.数据存储数据存储编号:F1数据存储名称:客户信息表输⼊数据流:新客户信息+修改删除后的原信息数据存储组成:客户编号,名称,联系⼈姓名,联系地址,联系电话,备注关键字:客户编号数据存储编号:F2数据存储名称:餐品信息表输⼊数据流:新餐品信息+修改删除后的原信息数据存储组成:菜品的介绍及图⽚关键字:菜品介绍数据存储编号:F3数据存储名称:订餐表输⼊数据流:客户下的订单情况输出数据流:订单明细数据存储组成:菜品名称,订购数量,送餐地址关键字:菜品名称数据存储编号:F4数据存储名称:客户反馈表输⼊数据流:客户反馈信息输出数据流:客户反馈信息数据存储组成:客户对订餐、送餐、餐品⼀系列服务的满意程度及建议关键字:反馈信息四、系统运⾏界⾯。
美团外卖自动化业务运维系统建设
3.1 体系架构 如图3所示,在自动化业务运维系统中,业务大盘
与核心链路作为用户使用的入口,一旦用户查看业务 指标出现问题,就需要快速定位该业务指标异常的根 本原因。系统通过对核心链路上服务状态的分析,帮 助开发人员定位最终的问题节点,并建议开发人员需 要触发哪些服务保护预案。业务大盘的预测报警、核 心链路的红盘诊断报警以及已经收集到各个维度的报 警事件,如果能对它们做进一步的统计分析,可以帮 助开发人员从更加宏观的角度提前发现服务可能存在 的问题,相当于提前对服务做健康检查。开发人员需 要定期通过全链路压测来不断验证问题诊断和服务保 护是否有效,在压测时可以看到各个场景下的服务健 康状态,对服务节点做到有效的容量规划。
3.2 业务大盘 外卖业务会有非常多的业务指标进行监控,业务指
标和系统指标、服务指标不同,需要业务方根据不同的 业务自行上报监控数据[1]。业务大盘作为业务运维系统 的使用入口,可以让开发人员快速查看自己关心的业务 指标的实时状态以及最近几天的走势。
߆ԇґܔ
۴Ԉ ڐҼ
Џԇםद
Ҷ
ஒࡶڐҼ
૨
ࠄࣲ
Թ
۴Ԉ
߾ڶ૨डݏ
ࡹ
ڐҼडݏ
߾ڶ૨ ૨ࣲ
ݻ
ஞ
ਘԈ
ࢦ ী
ӣߤઞލ
ࡹ ܕઊ
ؠ ઁ Ӧ
ઞֺࠥލ
ؔѹֺࠥҡ߲ࠒډFra bibliotekߓஒࣲ
ࣲ
图3 业务监控运维体系架构
23
系统与方案 Systems & Solutions
引言
美团外卖业务在互联网行业是非常独特的,其定 位是“围绕在线商品交易与及时送达的O2O电商交易 平台”。不仅流程复杂,历经用户下单→系统发给商 家→商家准备外卖→配送,到最后用户收到商品(比如 热乎乎的盒饭),整个过程的时间需要控制在半小时 之内,而且压力和流量在午、晚高峰时段非常集中。 在这背后,整个产品线上还会涉及很多数据分析、统 计、结算、合同等各个端的交互,对一致性的要求 高。同时,外卖业务的增长非常迅猛,自2013年11月 上线到最近峰值突破1 600万,还不到4年。在这种情 况下,一旦出现事故,单纯靠人工排查解决问题,存 在较多的局限性。为了提升效率需要尽可能自动化, 而自动化的前提需要有足够准确的检测与诊断结果, 检测与诊断结果又需要有贴近真实业务场景的工具不 断验证。
美团风险控制系统综述
•
•
信息窃取:针对支付帐号、身份证号、姓名、住址等直接与消费相关,或可用 来做“社会工程学”攻击的信息,常见的方法有直接从本人骗取,或从第三方机票 代理、在线购买网站泄露获得。
•
木马植入:植入木马程序到用户手机,截取用户短信、电话,为“验证手机验 证码”做准备。 在线消费:设法绕过平台的防控规则,购买高回报、易销赃的商品或服务,例 如高价游乐园门票、手机充值卡、加油卡等。 销赃:将非法所得在线上或线下快速兜售。 风控的特点和任务
•
降低使用门槛, 转交部分决策权给业务方: 将风控策略打包成可以被业务方理解 的通用规则集合, 例如: 识别自然人规则集、 新客活动规则集、 老客活动规则集。 让业务方参与到风控过程中, 负责把合适的风控策略应用到自身场景,风控团队 则可以专注于策略集的设定和优化。
•
自助化平台:把旧流程中需要人工参与的部分尽可能用自助平台完成。 事件和参数管理: 把事件和参数信息配置在数据库中,在对接新业务时无需 新上线代码,这样可以灵活修改参数、配置检查规则、自动生成接口文档等。 活动生命周期管理:活动申请、活动审核、场景 ID 分配、活动策略配置、 信息更新、下线等环节都在平台上操作,或者由程序自动完成,让风控与业务系 统联动。过程如下图所示。
• • •
处理风控客诉、案件核查、赔付等。 对批量数据做聚合监控,捕捉实时处理时无法监控的案件。 监控风控效果,优化规则和策略。 风控系统 风险控制的方法论固然丰富, 而实施的难点更在于如何将抽象的理论变为实际可 用的系统。这个系统要解决的问题有:
• • •
如何适配和兼容多业务线,把风控的处理决策反馈到业务系统? 如何对系统的体系做逻辑拆分,让各模块“各司其职”而又满足各不同场景需求? 如何准确监控风险现状,快速配置和调整策略,让风控可运营化? 风控的系统结构如下图,下面即从系统接入、平台组件、数据运营三方面介绍其 中的一些设计要点。
面向互联网金融的智能风控系统设计与实现
面向互联网金融的智能风控系统设计与实现随着互联网金融行业的兴起和发展,风控系统的重要性越来越受到关注。
智能风控系统的设计与实现是互联网金融公司保障业务风险的重要手段之一。
本文将介绍面向互联网金融业务的智能风控系统的基本框架与实现方法。
一、智能风控系统的基本框架智能风控系统是互联网金融公司内部核心应用之一,其目的在于通过大数据分析和风险预警,保障业务的安全性和合规性。
智能风控系统的基本框架包括数据采集、数据处理、平台监测和风险控制。
其中,数据采集和处理是智能风控系统的基础,平台监测和风险控制是重中之重。
1. 数据采集智能风控系统的数据采集涵盖多方面的信息,例如用户个人信息、信用评估信息、借贷记录、用户行为数据、设备信息、网站监管等等。
其中,个人基本信息和信用评估信息对于风控系统的建立至关重要。
此外,监管机构、第三方风控公司的数据也可以被采集到系统中。
2. 数据处理在数据采集的基础上,智能风控系统需要对数据进行分析和处理。
数据处理包括数据清洗、转换、规范化、统计分析、建模等环节。
通过这些环节,可以对数据进行充分的挖掘和利用。
3. 平台监测平台监测是智能风控系统的重要组成部分,主要用于实时监测平台的运营情况和风险状况。
监测内容包括用户活动、交易记录、资金流向等信息。
监测结果可以及时反馈给业务部门,方便调整业务策略和防范风险。
4. 风险控制风险控制是智能风控系统最终的目的。
风险控制包括风险预警、风险评估、风险控制和风险预案等环节。
通过风险控制,可以有效地防范风险,保障业务的正常运营和用户利益。
二、智能风控系统的实现方法智能风控系统的实现方法主要依赖于大数据分析和机器学习技术。
大数据分析和机器学习技术能够帮助系统处理大量的数据,并从中提取有用的信息,同时还能够自动学习和不断优化风险判断模型。
1. 大数据分析大数据分析主要运用于数据的清洗、转换、分析和建模等环节。
通过大数据分析,可以挖掘出用户的行为特征、信用状况、交易记录等信息,并将这些信息与风险评估模型进行结合,从而判断用户的信用风险和逾期风险等。
电子商务平台中的信用评估与风控系统设计
电子商务平台中的信用评估与风控系统设计随着电子商务的迅速发展,信用评估和风险控制在电子商务平台中变得越来越重要。
为了提高交易安全性和用户信任度,电子商务平台需要建立有效的信用评估与风控系统。
本文将探讨在电子商务平台中设计信用评估与风控系统的重要性,并介绍几种常见的方法和技术。
首先,信用评估与风控系统对于电子商务平台的成功至关重要。
在传统的线下交易中,买卖双方能够直接面对面地交流并建立信任关系。
然而,在电子商务平台中,买卖双方通常是通过虚拟的交易环境进行交流,这增加了交易的不确定性和风险。
信用评估与风控系统可以帮助平台识别、评估和控制潜在的交易风险,从而提高交易的安全性和用户的信任度。
一种常用的信用评估方法是基于用户行为的评估。
通过分析用户在平台上的历史交易数据、评价评级和行为记录,可以对用户的信用进行评估。
例如,用户的交易频率、交易金额、退款率、评价评级和投诉记录等指标可以用于评估用户的信用状况。
基于用户行为的信用评估方法可以辅助平台判断用户的诚信程度,并根据信用状况调整用户的交易权限和限制。
另一种常用的信用评估方法是基于第三方信用信息机构的评估。
电子商务平台可以与第三方信用信息机构合作,获取用户的信用报告和评估结果。
第三方信用信息机构通常收集和整理大量的用户信用数据,并使用专业的模型和算法对用户的信用进行评估。
基于第三方信用信息机构的信用评估方法通常更加客观和准确,但也需要平台支付一定的费用以获取信用报告。
在设计电子商务平台的风控系统时,可以使用多种技术和方法来识别和控制潜在的风险。
一种常用的技术是人工智能和机器学习。
通过分析大量的交易数据和用户行为,可以训练机器学习模型来判断交易的风险程度。
例如,可以使用机器学习模型来预测用户的退款概率、交易纠纷的可能性和欺诈行为的风险等。
通过使用人工智能和机器学习技术,平台可以自动化地进行风险评估和风险控制,提高系统的效率和准确性。
此外,电子商务平台还可以使用多种安全技术和方法来保护用户的交易安全。
美团支付风控策略峥岗位
美团支付风控策略峥岗位美团支付风控策略的峥岗位,旨在保障用户支付安全,维护商户权益,提升平台交易体验。
该岗位具体负责风控体系的构建、信用评估模型的优化以及欺诈行为识别等工作。
本文将从多个方面介绍美团支付风控策略的峥岗位职责,并提出一些建议。
首先,美团支付风控策略的峥岗位需要构建全面的风控体系。
这包括建立用户风险评估模型、商户风险评估模型、支付行为分析模型等,形成完整的风控策略体系。
在构建过程中,可以借鉴大数据分析、机器学习等技术手段,准确识别风险。
其次,该岗位需要不断优化信用评估模型。
通过分析用户消费行为、交易历史等数据,建立客户信用评价体系,提供客户信用分数反馈。
这样一方面可以帮助用户了解自身信用状况,另一方面可以有效预防恶意透支行为。
此外,美团支付风控策略的峥岗位还需要对欺诈行为进行识别和防范。
通过数据挖掘和分析,可以发现潜在的欺诈行为模式,并及时采取相应措施。
例如,设置风险预警机制、监测异常支付行为等,从而提供实时的风险提示和防护措施。
为了确保风控策略的有效性,建议该岗位密切跟踪支付行业的最新动态和技术趋势。
通过参与行业内的学术研究、参观交流等方式,了解最新的防范手段和风险状况,以及其他公司的最佳实践。
同时,这也需要与其他部门(如技术部门、运营部门)保持紧密的沟通和协作,形成合力,确保风控策略的全面性和有效性。
此外,该岗位需要具备丰富的风控经验和敏锐的风险意识。
随着支付行业的发展,欺诈手段也在不断升级变化,因此,风险意识是最基本的素质,同时需要对风险评估模型和技术手段具有敏锐的洞察力,及时调整和优化风控策略。
总之,美团支付风控策略的峥岗位在保障支付安全、维护商户权益以及提升用户体验方面起到关键作用。
通过构建全面的风控体系、优化信用评估模型和识别欺诈行为等措施,可以有效预防支付风险。
此外,该岗位还需要密切跟踪行业动态、具备风险意识和经验,并与其他部门保持紧密合作,共同努力推动美团支付风控策略的不断完善和提升。
电子商务平台风险控制系统设计
电子商务平台风险控制系统设计导言:电子商务平台的快速发展为商业发展带来了巨大的机遇,但同时也伴随着各种风险。
风险控制成为了电子商务平台的关键任务之一。
本文将重点探讨电子商务平台风险控制系统的设计,通过完善的系统构建和有效的风险管理,帮助电子商务平台减少风险并提升安全性。
一、用户认证与身份管理为了保障平台的交易安全,电子商务平台需要建立完善的用户认证与身份管理机制。
通过用户身份认证、实名制等方式,实现用户资料的真实可靠性核验,减少恶意攻击和虚拟身份的存在。
二、支付风险控制电子商务平台支付系统是风险控制的关键环节。
建立支付风险控制系统,通过风险评估、线上监控、实时交易数据分析等手段,识别和拦截异常支付行为,防范欺诈和交易纠纷。
三、商品信息审核和管理商品信息的真实性和合法性是保证交易安全的前提。
电子商务平台应建立严格的商品信息审核和管理机制,加强对商家身份的核实,通过人工审核和自动审核相结合,及时发现并处理违规商品信息,减少用户权益受损的风险。
四、用户评价和投诉管理用户评价和投诉是监督平台经营的重要手段,也是风险控制的一部分。
电子商务平台应建立用户评价和投诉管理系统,及时回应用户的反馈,处理投诉纠纷,并借助大数据分析用户评价信息,筛选出恶意评价和虚假信息,提供真实可信的评价内容。
五、物流配送风险控制物流配送环节是电子商务平台容易面临的风险之一。
平台应与专业物流服务提供商合作,建立完善的配送风险控制系统,监控物流环节的安全和准时性,及时预警和解决物流事故,确保顺利交付。
六、退换货和售后服务退换货和售后服务也是电子商务平台风险控制的重要环节。
平台应建立退换货和售后服务政策,确保用户权益,减少瑕疵商品和服务的风险,通过及时处理和补偿,提升用户满意度和忠诚度。
七、数据安全与隐私保护在电子商务平台上,用户的个人隐私和交易数据需要得到严格的保护。
平台应加强数据安全管理,采取合理的技术手段保障用户个人信息的安全性,同时明确隐私政策,合法使用用户数据,防止数据泄露和滥用引发的风险。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
初期
发展
再发展
初期
单一团购,频繁注册、购买骗取优惠 数据分析,异步冻结
发展
快速销赃,联合商家 实时防御,离线分析补充
再发展
风险升级,业务扩张 独立团队,独立服务,加速迭代
① 内部职责耦合 工程/策略
② 与业务方耦合 决策处理?
挑战
① 业务多带来风险点多
购买、支付流程 用户操作 商家操作等
② 变化快
体会
回到原则一:业务需要风控,风控做好服务
从业务来
业务
风控
回业务去
服务 平台 数据
对接
现实
业务多
x
前台多 后台多
x
场景多
近100个细分业务
iPhone, Android i版, PC 移动后台, 订单中心 用户中心, 促销工具 商家后台, …
购买流程 下单、支付、支付成功、配送成功等
用户操作 注册、登录、找回密码、换绑手机等
商家端操作 验券、新建促销、退款等
对接
关键
业务
V.S.
美团业务风控系统设计
技术创新,变革未来
目录
背景介绍 初期发展 架构经验 总结体会
美团
酒店
旅游
到店综合
猫眼
到店餐饮
团购
外卖
云计算
金融
业务风控
品类覆盖面广 用户多
商户多 高频交易
用户作弊
“薅羊毛”,促销、优惠
商家刷单
刷销量、排名、好评、…
账户和支付安全
信息、余额、支付盗用
目录
背景介绍 初期发展 架构经验 总结体会
问题二 黑衣服的是坏人 —— 但坏人会换上其他颜色
对抗
风控工作原则二 —— 持续对抗过程
策略
增加要素
减少强依赖 黑衣服 + 黑帽子的是坏人
策略网
模型问题? 不稳定的算法问题
模型+规则
结合使用
对抗
效率
持久战的决定因素
产品:策略应用 策略:策略开发 开发:系统开发
规则平台 并行
对抗
策略应用 策略开发 系统开发
未来如何发展?
体会——从对手学习
回到原则二:风控是持久战
资源拆分
服务化模块
对利益的嗅觉
对风险敏感
体会——从军事学习
故知胜有五 知可以战与不可以战者胜; 识寡众之用者胜; 上下同欲者胜; 以虞待不虞者胜; 将能而君不御者胜。
故曰:知彼知己,百战不殆
——《孙子兵法·谋攻篇》
现不现实 人够不够 团队价值观 准备得当 老板支持
风控
风控工作原则一
风控是业务产品的必要属性
做好服务者,把业务痛点降到最低
对接
对接成本
业务保证安全 使用风控工具
中间件保证安全 使用风控服务
对接
运行成本
稳定性
+
性能
+
善后
路径优先级 隔离 + 调优
外部依赖、组件依赖 降级
攻击 限流
同步接口、异步接口 迁移规则平台——并行
报表、客诉、 核查、赔付
2亿请求/日,90%响应时间36ms,稳定性5个9
黑产升级 业务发展 环境变化
③ 我在明,敌在暗
目录
背景介绍 初期发展 架构经验 总结体会
招无定式,问题决定架构
①
②
③
问题一 风险在哪,怎么控制?
对接
目标
感知风险
+
控制风险
感知什么?
谁 时间 环境 方式 对象 动作
控制什么? 站在坏人的角度想——利益 从利益找关联场景,思考控制点
促销优惠 -> 促销的下单、支付、… 销量、排名 -> 购买、创建活动、… 用户余额 -> 下单、支付、退款、…
运营平台
对称
攻击
事中
x
事前
事后
数据体系
数据平台
风控系统
招无定式,问题决定系统架构
目录
背景介绍 初期发展 架构经验 总结体会
总结
体会
总结
原则 ① 业务需要风控,风控做好服务 ② 持续对抗过程,效率决定成败 ③ 立体闭环防御,逆转信息劣势
体会——必经被动挨打的过程
对接
①服务
对抗
②效率
对称
③立体闭环
独立服务 身份+图灵 接入体验
“杀埋一条龙服务”
问题三 全面防守 V.S. 攻击弱点
对称
攻击
批量注册 接码平台 盗取银行卡 身份证 公民信息 木马 伪基站 猫池 …
风险事中
风控原则三 立体闭环防御
策略 体系
事前
风险教育 参与业务 数据准备 主动防护
事后
善后:客诉、核查、赔付 回归:监控、预警、优化
规则平台 标准化执行
请求
场景:规则集
仅计算一次+并行
m xn
规则:决策单元
仅计算一次+并行
m xn 因子:逻辑单元
仅计算一次+并行
合并决策
复用配置
动态执行提高性能
对抗
策略应用 策略开发 系统开发
决策 松耦合:可配置
策略
对抗
决策
拒绝
?
通过
验证
对抗
验证
早期
改进
业务验证 业务开发负担 验证决策受限
“只管杀,不管埋”