- 博客(52)
- 收藏
- 关注
原创 【连载一】强对抗弱监督场景下的实时风控在极验决策引擎中的应用
在仿真过程中,我们记录每个节点的元数据,这样可以在界面上进行可视化展示,并对满足条件的项进行突出显示,这有助于与运营团队进行深入的沟通和解释。显然,我们构建了一个较为严格的评估场景,在此场景中,我们优先解决误封问题,其次是漏封问题,对各种模式进行时间窗口计数(指标计算),进而能够识别的异常情况。然而,对于快速发展的独角兽企业、新涌入的高流量业务以及缺乏风控历史数据的场景(我们总结为强对抗下弱监督场景,指没有充分的风控判定维度、标签和数据供以建模的条件下,且存在激烈黑产对抗的环境),我们仍面临挑战。
2025-03-04 12:23:34
644
原创 DeepSeek系统崩溃 | 极验服务如何为爆火应用筑起安全防线?
当极验的客户遇到类似于DeepSeek这种针对应用层、网络层等不同攻击类型,极验能够提供验证码、流量清洗等分层防护方案,精准筛选业务风险。
2025-02-11 11:29:39
831
原创 支付宝20%优惠“Bug”究竟发生了什么?
支付宝表示,16日下午因后台配置错误,小部分用户在支付时享受了额外立减优惠,涉及包括个人转账、购票、还信用卡等多种场景。1月16日下午,多名网友发现,通过支付宝支付时享受了20%的“政府补贴”减免优惠,时间集中在14:40至14:45之间。这样,不仅规则调整效率大幅提升,还能随时应对业务变化,比如快速推出限时折扣活动,或在Bug出现时即时停用规则。业务人员可以在界面上“所见即所得”地配置规则,而不再依赖技术团队,大幅提升了规则管理的透明度与效率。若规则需调整,只需改动配置,无需技术介入。
2025-01-21 16:21:26
563
原创 【湖北新闻专访】一键验证 守护你的数字世界
近日,湖北卫视在《湖北新闻》中播出了对武汉极意网络科技有限公司(简称“极验”)的采访,聚焦数字经济时代的安全发展。
2024-12-26 15:52:25
879
原创 近5亿ins用户信息遭爬虫?极验反爬新思路
极验反爬新型方案从识别异常到处置异常,有效降低了爬虫对网站数据的抓取,保护了网站资源,减少因爬虫带来的流量压力和运营成本,保障了真实用户的使用体验。在下图中我们能很明显地看出CT异常标记功能对网络爬虫的有效遏制作用,在该功能的作用下,网站的数据流量恢复到了正常水平。极验设备指纹能力支持IP风险信息识别,帮助企业判断当前流量IP是否存在风险,日均更新百万级风险IP库,提高IP识别准确性,通过行为验证+设备指纹搭建的解决方案,可以更加灵活地应对网络爬虫的问题。从而,我们可以对标记了异常的请求做出限制。
2024-12-04 16:16:09
1892
原创 为什么验证码防不住所有黑产?
与此同时,为了满足数据合规性的要求,一部分验证技术也受到合规的限制,无法发挥出最大的效果,也就无法全面应对复杂化的黑产攻击。当你注册登录开始使用某个软件、购买一张回家的机票、用会员积分兑换某个商品、在某个游戏社区签到、换绑某个银行APP的联系方式......随着数字化生活的不断深入,验证码作为互联网防护的一种基础工具,始终保护着各行各业的业务场景安全,企业也更加依赖它。黑产对抗本质上是一个双方博弈的过程,我们的目标是尽可能提高黑产的攻击成本,让他们的收益无法覆盖投入成本,从而促使黑产放弃攻击。
2024-11-19 11:44:43
744
原创 【警惕】FaceTime 不可用了?请警惕新型屏幕共享电诈
听说你的iPhone也遇到了 FaceTime 不可用,无法激活打开的情况?注意了!这可能是你所在区域的运营商,为了防止诈骗人员通过 FaceTime 进行而进行的保护措施。跟小编一起看看如何应对吧排除网络、AppleID 账号均已登录等问题后,确认是运营商的限制导致,通常。不过需要注意,QQ 号容易被不法分子撞库遍历。
2024-11-04 18:28:48
2770
1
原创 【重磅出新】极验发布「业务规则决策引擎」
由于大部分企业在业务初期采用硬编码方式进行业务逻辑部署,随着业务扩展和运营复杂度增加,硬编码方式带来了策略分散、强耦合、迭代速度受限等问题。为解决这些挑战,
2024-11-01 12:20:10
760
原创 服务部署模式怎么选?本文助你精准定位!
探讨在选择部署模式时需要考虑的关键因素,包括安全性、运营成本、灵活性、可用性以及服务商可提供的支持等等。通过全面分析这些因素,帮助您在复杂的技术环境中做出最佳决策。
2024-08-27 17:10:18
798
原创 极验设备指纹HarmonyOS 鸿蒙版SDK官方下载
近日,华为开发者大会(HDC 2024)在东莞召开。在大会开幕日的首场主题演讲中,华为宣布当前已有TOP5000应用成为鸿蒙原生应用,350+SDK已适配HarmonyOS NEXT版本。其中,极验作为其重要伙伴,出现在安全行业代表行列。现极验已成功入驻华为开发者联盟生态市场,并通过SDK签名认证、安全检测/审核等合规流程上架了两款适配HarmonyOS 系统的SDK:行为式验证码与设备指纹。极验生态市场服务商证书。
2024-07-16 10:32:55
1032
原创 用6000万茅台案,了解什么是外挂?
近日,一起涉案金额高达6000余万元的案件出现在人们视野中。此前浙江丽水云和县公安局侦破了一起非法利用软件抢购电商平台茅台酒案。据了解,犯罪嫌疑人以非法牟利为目的,开发了抢购软件,以有偿原价抢购电商平台飞天茅台酒为噱头,通过下级代理大量收集电商平台用户账号信息。此外,他们还通过外挂软件批量登录账号,进行抢购。在为用户成功抢购到茅台酒后,由代理向用户收取代抢费用,层级提交至软件开发人员手中。截止案件公开,该犯罪团伙已为用户代抢到飞天茅台酒 3 万余瓶,非法获利 2000 余万元。
2024-07-10 09:51:56
886
原创 什么是WABF验证?
今年的6·18电商购物节已经落下帷幕,在此期间,各大电商平台都普遍迎来了用户访问量、优惠券领取量和交易量的显著增长。在这一时期,业务安全成为电商平台关注的焦点。验证码作为一种常见的业务安全工具,能够有效应对业务安全问题。然而,由于验证码产品的属性限制,诸如电商这类业务数量繁多、业务场景复杂的行业,在业务高峰期,部署验证码不仅需要投入额外的成本还会引发其他风险问题。那么,是否有更高效的方法来简化验证码的部署过程呢?
2024-06-28 14:13:42
788
原创 极验率先推出一键认证安全版,供客户自主免费升级,规避日常运营中的风险盲区
身份安全确认必须经过两个步骤:第一步本人身份确认,第二步可疑风险筛查,两个步骤缺一不可,否则将给企业埋下巨大的安全隐患。
2023-09-19 18:10:02
226
原创 揭秘Stable Diffusion技术构建的未来人机识别模型
下图是一个基本的文生图流程,把中间的 SD 结构看成一个黑盒,那黑盒输入是一个文本串“paradise(天堂)、cosmic(广阔的)、beach(海滩)”,通过 SD 技术,输出了最右边符合输入要求的生成图片,图中产生了蓝天白云和一望无际的广阔海滩。和普通的扩散模型相比,SD 模型采用了先进的人工智能生成对抗网络(AIGC),利用 SD 模型生成的验证图片是传统验证的一大革新,在更高效防御黑产攻击的同时,也具备出色的真实感与视觉美观,与传统验证码相比色彩鲜明、分辨率高,带来了更好的用户体验。
2023-08-24 11:44:26
291
原创 【黑产攻防道02】如何对抗黑产的图像识别模型
模型输入一张大小416x416的图片,进过darknet基础网络和yolo目标检测网络,输出维度分别为:13x13x(5+num_classes),26x26x(5+num_classes),52x52x(5+num_classes)的特征图,3种不同大小的特征图尺寸满足了不同尺寸目标元素的检测需求。这是黑产攻击成本最低的一种方法,目前市面上免费的目标检测模型已经能够准确的检测目标元素的位置,再用枚举的方法,随机选择一个点击顺序,发送请求,如果通过验证,即试出了正确答案,否则继续尝试。
2023-08-17 14:21:20
511
原创 聊聊虚拟定位工具新宠儿:AnyGo的原理与识别
市面上已经有很多基于位置服务的应用场景,如运动品类应用基于地理位置生成运动轨迹,企业办公应用基于定位信息进行打卡,游戏品类应用基于位置信息开发区域排名,电商品类应用基于位置发放区域性优惠券等等。极验设备验是极验近期推出的一款风控产品,通过三维复合和弱特征归因算法等生成了设备唯一标识符,可以检测不限于虚拟定位、模拟器、篡改、代理、多开、越狱等多种风险,为企业的安全前行保驾护航。该服务会使用指定的 GPX 文件进行系统全局的虚拟定位,从而让系统上的所有应用使用虚假的定位信息。如何对这类虚拟定位进行识别?
2023-08-02 12:19:50
2885
原创 如何应对黑产进行验证图片资源遍历
围绕“验证图片资源遍历”这一黑产最常用的攻击手段深度展开,从中探寻攻击方的细节思路、被攻方遭遇的真实案例,以及防守方的技术博弈。
2023-07-18 18:20:36
330
原创 【极验黑科技】文生图大模型在极验人机对抗领域的应用
人机验证码领域的图片生成的投入,主要解决的是“模型破解”和“人工打码”,这两种破解方式往往又不是独立进行,在特定情况下会产生人工标记训练后进行模型训练后进行自动对抗。所以,对于线上图片的更新,最后落脚之处还是在于图片的更新速度、图片的抗模型训练能力。
2023-05-12 10:58:44
706
原创 重磅发布 | 极验发布《2022年度虚假流量白皮书》完整版
虚假流量问题对于各行业的线上业务都造成了一定程度的欺诈风险,恶意机器流量欺诈,撞库攻击,短信轰炸等黑产攻击场景频发,流量造假的现象对于企业的运营决策和风险预估都有着重大的影响,黑产攻击的形式越来越丰富,其危害也不容忽视,国外一些地区已经将虚假流量治理问题列入到行业政策中来,忽视流量欺诈问题可能会对企业造成间接的运营失误困境以及直接的经济效益损失问题。后疫情时代,随着各行业线下业务与线上业务的深度结合转型,流量思维的增量导向逐渐转向降本增效。对于各行业,虚假流量有着哪些直接的欺诈威胁?
2023-01-09 10:52:29
237
原创 云手机在黑产中的应用
使用虚拟化环境,让黑灰产可以利用虚拟环境在应用运行环境的更底层这一优势,对 App 进行神不知鬼不觉的修改,从而避免在分析、破解 App 上的投入。当然基于 ARM 服务器的虚拟化的规模化技术,只是虚拟化技术在 Android 中应用的一角。
2022-11-03 17:23:33
1682
原创 工作量证明如何拦截97.42%异常机器流量?
近期休闲小游戏“羊了个羊”火爆朋友圈,这款第二关难度系数极高且带有省份和个人排名的小程序游戏甚至在最高峰时段热度指数超过了和平精英和英雄联盟。但不管是MOBA手游英雄联盟还是休闲小游戏羊了个羊,在繁荣的背后游戏外挂脚本屡见不鲜。羊了个羊游戏脚本面对此类业务遭受计算机自动化作弊的情况,企业应该如何应对、避免损失及无效运营无疑成了当下最应该重视的问题。目前,针对以上风控问题,极验作为负责企业业务安全的服务商已根据不同问题类型给出解决方案,即在易出现自动化作弊的场景部署验证码。
2022-09-29 14:22:46
1778
原创 业务风控思考:如何建立识别、防御和决策体系?
为了简单理解,研究人员将多维特征的轨迹简化成一个由二维特征的向量a(x,y),此时得到一个轨迹模型辨识函数F(先忽略这个函数如何得到),在二维坐标系中绘出函数 F 的轨迹,落在轨迹左上方的为真人轨迹,落在轨迹右下方的为机器轨迹。首先给所有账号一个初始的分值,然后制定账号相关规则特征集合,并依据触碰与否给账号进行扣分和加分,最后长时间观察此账号的信誉分值变化,依据最终的账号信誉结果,给出账号的风险等级。相较于风险分数,0和1这样直接的风险标识,能够更加直接提供企业处置信号,不再有层级边界带来犹豫不定的困扰。
2022-09-23 15:26:31
674
原创 图神经网络入门推荐好文(附GNN大佬资料包下载福利)
今天想和大家分享的是图卷积神经网络。随着人工智能发展,很多人都听说过机器学习、深度学习、卷积神经网络这些概念。但图卷积神经网络,却不多人提起。那什么是图卷积神经网络呢?简单的来说就是其研究的对象是图数据(Graph),研究的模型是卷积神经网络。为什么有图卷积神经网络自2012年以来,深度学习在计算机视觉以及自然语言处理两个领域取得了巨大的成功。和传统方法相比,它好在哪里呢?...
2019-11-27 09:13:46
1033
原创 一键登录,或将成为企业错过5G红利的阿喀琉斯之踵
5G互联网时代倒计时今年以来,5G概念及通信板块在A股市场的表现堪称不俗。截至4月,5G概念指数2019年累计上涨41.45%。《2018年中国5G产业与应用发展白皮书》显示,我国5G产业总体市场规模至2026年将达到1.15万亿元,比4G产业总体市场规模增长接近50%。根据中信建投证券研究发展部预测,在今年将实现试商用服务、2020年实现全面商用服务。5G互联网时代,...
2019-06-13 20:01:55
406
2
原创 《Graph Learning专栏》 : 高密子图挖掘
本周我们介绍另一图上的“聚类”算法—高密子图挖掘(Dense Subgraph Mining),这类算法与社群检测不同的是处理的数据对象是异构图(节点的类型不是单一的,同类型节点之间一般没有边),社群检测需要对整张图的节点进行社区划分,而高密子图只关心最紧密的那个社区;相同的是二者都是同一种思考模式:定义一个衡量密集度的指标,启发式地不断优化这个值。lockstep行为模式在实际应用场景中...
2018-08-30 10:05:46
4571
2
原创 论文分享 | 可控笔触的快速风格化迁移
风格迁移作为深度学习艺术化工作的典范,各顶级会议上一直有相关论文发表,工业上也有很多面向C端用户的产品。今天我们要介绍的一篇工作来自ECCV2018,解决的问题是如何在进行风格迁移的时候,对笔触大小 (Stroke Size )进行控制。笔触大小的影响因素笔触大小对于风格化的结果有着十分直接的感官影响。在进行风格化迁移的时候有三个因素制约笔触大小:风格图的分辨率大小、监督网络VGG 的...
2018-08-16 09:37:01
1329
原创 论文分享:图像转换图像
本周论文分享一篇关于图像到图像转换的文章。图像到图像转换任务的目的是希望学习到不同域之间的映射,以完成域之间的转换。比如灰度图--> 彩色图,低分辨图--> 高分辨图等。这类任务存在两个挑战:一、对齐的训练数据少且难获得,如对应的白天与黑夜场景;二、这种映射往往是多样的,即存在一对多的情况。这篇文章提出了一种解耦的特征表示框架来解决这个问题,具体是将图像映射到两类空间中,一...
2018-08-07 09:47:23
1768
原创 社区检测与高密子图挖掘(上)
前面我们说过图的第二个优点是拉帮结派,在图里面是很容易形成团伙结构,近年来,研究这个问题的论文也是汗牛充栋。本章,我们就这一问题所衍生出来的两个方向:社区检测(Community Detection)和高密子图挖掘(Dense Subgraph Mining)作相关讲解。本文,我们先讲社区检测的相关算法。社区检测的任务是什么呢?举个例子,给定如下图。直观印象告诉我们,该图存在以下的社区...
2018-08-02 15:07:30
5707
1
原创 论文分享 |Jumping Knowledge Networks
本周介绍一篇 ICML2018 上关于 graph learning 的文章《Representation Learning on Graphs with Jumping Knowledge Networks》。本文想探讨的一个问题就是:虽然图卷积神经网络的计算方式能够适应不同结构的 graph,但是其固定的层级结构以及聚合邻居节点的信息传播方式会给不同邻域结构的节点表达带来比较大的偏差。在指...
2018-07-31 10:08:10
1823
原创 论文分享 |《DeepCluster》
聚类(Cluster) 是一种经典的无监督学习方法,但是鲜有工作将其与深度学习结合。这篇文章提出了一种新的聚类方法DeepCluster,将端到端学习与聚类结合起来,同时学习网络的参数和对网络输出的特征进行聚类。作者将DeepCluster成功应用到大规模数据集和一些迁移任务上,性能超过了当前state of art的无监督工作。表明结合简单的聚类算法,无监督方式也可以学习到很好的特征。背景...
2018-07-27 09:38:22
7580
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人