《風控要略:網際網路業務反欺詐之路》一萬字讀後詳細總結

朱季謙發表於2021-02-18

文/朱季謙(朱鎔軍)

 

 

 

本書的內容正如書名所述,是為要略而非攻略,即作者站在一個更為巨集觀的角度,以自身的從業經驗對當今風控領域做了一番較為全貌的總結概述。書中的章節內容有精有簡,既為要略,那麼就無法苛求其內容都足夠全面與詳細。它更像是一部風控領域的科普類簡述作品,在廣度上能較好地讓讀者瞭解到風控各方面的現狀及走向,但若要談及深度,則多少有種“師父領進門,修行在個人”的感覺。這本書其實有挺多人推薦,一方面是書籍出版時間距離現在很近,一方面則是填補風控業務領域入門書籍的空白,只是通篇讀完,好的地方是有,值得吐槽的地方也不少。總而言之,對於像我這樣風控小白而言,還是值得翻閱一番。

 

正如作者在序中所言,讀者通過仔細閱讀本書,可以對網際網路反欺詐的過去、現在和未來有一個系統的認識。

 

全書總共分為四個部分,第一部分介紹黑產欺詐團伙的運作套路和攻擊手段;第二部分是作者總結其在構建反欺詐技術體系過程中沉澱的實踐經驗;第三部分則為與黑產對抗的實戰案例,以及機器學習演算法的綜合運用;第四部分介紹其對物聯網、內容安全、隱私合規等方面的實踐和對海外廠商的觀察,這更像是一種對風控未來的展望。

 

在書中的第一部分內容中,又劃分為黑產發展態勢與黑產武器庫概覽兩章節,其中,黑產發展態勢介紹黑色產鏈的結構與演變,而黑產武器庫概覽則是介紹主要的欺詐方式與工具,包括虛假號碼、代理IP、裝置偽造工具。

 

在黑產發展態勢中,重點介紹了目前市場上主要的反欺詐詞典術語,包括,垃圾註冊、薅羊毛、眾包、黃牛/刷單、刷單、套利、空包等,其中有幾個術語單從字面上沒看懂是怎麼一回事,如垃圾註冊、空包與眾包。

 

垃圾註冊,通俗地理解,如常見的微博買粉、公眾號刷閱讀刷點贊刷評論,這些都是通過指令碼或者其他方式來大批量惡意註冊賬戶實現的,這種行為即為垃圾註冊;空包即虛假髮送快遞、傳送空快遞或者包裹,用以達到給商家刷單的效果。比較難理解的可能是眾包,眾包的意思,是由多個獨立的個體共同自願參與完成一項任務,注意一點,共同與自願是該模式的核心。它屬於一種廣撒網意義上的外包,與傳統外包相比,都是將任務分發到組織之外的人員手裡完成,但眾包更側重於開源與自願上的外包,它面向所有大眾,講究自願合作共創價值,可以是有償也可能是無償,也就是說,一般而言不存在以合同為約束的勞資關係。而傳統外包最明顯特徵是花錢僱傭人員來提供服務,是一種僱傭的勞資關係。

 

書中拿眾包薅羊毛案例來表述該術語:在某微信群中,羊頭和羊毛黨配合,羊頭負責收集線報並同步到微信群內。羊毛黨蔘與活動,他們低價購買商品,直接轉售給羊頭,羊頭藉此囤積大量的低價商品,再通過其他線下渠道轉售出去。

 

眾包這一模式被作者用在薅羊毛欺詐行為當中來表述,容易給人造成一種錯覺,即眾包模式與空包、垃圾註冊、薅羊毛一樣,都是一種惡意行為,實際上並非如此。

 

眾包這一概念,源於對企業模式的一種反思,通俗的說,這是一種有可能顛覆傳統企業的創新模式。傳統的企業模式,都是以僱傭關係來維持員工與企業的關係。但在眾包概念裡,更有一種區塊鏈裡去中心化的味道,不存在上下級,不存在僱傭關係,更多是一種自願合作,而合作,講究的是並肩前行,但前提是,需要有利益驅使,這種利益驅使則體現在多做多得的基礎之上。

 

值得注意的是,眾包模式已經出現很多實際落地案例,最常見的如美團騎手、滴滴接單、貨拉拉搬家等,它們都有一個相似的地方,即任務由平臺發出去,個人通過註冊平臺app可去領取任務,完成,拿錢。可能很多人並沒有意識到,我們平常所點的外賣派送,其背後就存在眾包這一創新概念。

 

我為什麼要花那麼多筆墨闡述眾包這一概念?

 

因為當把黑產鏈整體結構瞭解完之後,會發現眾包這一概念在整條產業鏈裡充當極其重要的角色,如書中提到的打碼平臺——其落地理念就是眾包模式:平臺上聚集大量想在網上賺錢的勞工,當攻擊者在拿到驗證碼的圖片後,就上傳給打碼平臺,打碼平臺會把圖片下發給這些勞工,由他們隨機領取任務來解答,然後把正確答案返回。

 

可以說,這一創新模式,某種意義上很值得研究學習。

 

關於黑產方面的描述,作者更多是站在羊毛黨這類團伙欺詐手段上來詳細展開,比較遺憾的是,其他如電信欺詐黑產,則簡單地一筆帶過,但作者在文中卻這樣寫道:“在現實世界中還有一類更加凶殘的黑產團伙——電信詐騙團伙。這類黑產團伙的危害遠遠超過上文所說的羊毛黨類黑產。”

 

至於如何危害以及有哪些手段,作者沒有詳細探討。或許就像水墨畫裡的留白手法一般,只指明一個方向,但點到為止,剩下的,就靠讀者慢慢在實踐當中探索與總結。

 

書中用一組資料反映出這條成熟黑產鏈背後的成員年齡分佈,其中在18歲至24歲的參與者佔比竟超過50%。這個年齡段的人,可以說都是網際網路的原住民,他們大多都很有想法,也更加了解網際網路世界。但就是這樣一群人,在金錢的驅動下,其分工已經變得越來越細,專業化程度不斷提升。他們同樣廣泛地使用大資料分析、深度學習以及人工智慧等新技術,這時,技術就變成一把雙刃劍,意味著,道高一尺可能魔高一丈。黑產在精細化的同時,也將逼著風控向精細化方向發展,但究竟如何發展?這是一個暫無明確答案的問題。

 

第一部分的內容,作者以一句“不少看似正規的網際網路企業為了獲得極速的成長,甚至會主動引入黑產生態的流量”當做最後結尾。這是很值得玩味的一段話。拿一個簡單案例來說明,即一新興的電商app,可能為了提高流量,故意給羊毛黨開一個口,主動引來羊毛黨,這樣一來,平臺使用者量就一下子上來了,進而使用者活躍資料包表就豐滿好看了。

 

只是這樣的做法是好或壞,我無法去做評判。

 

前面主要都是第一部分的內容閱讀思考,若要以一種讀到無字的地方要比有字的地方多的理念去深入研究,大概是可以扯出更多讀後理解,但沒有必要,因為整本書的核心乾貨在第二部分與第三部分。這兩部分內容更多是作者的一種經驗總結,它提供給我最大價值在於,是把以前實際做過的但不知道其業務作用的地方都有一個較好的領悟。通俗地打個比喻,就是在製作一個藥物的過程,我負責的只是其中一個很小的環節,可能只是負責是把藥植物碾碎,雖身在其中,但不知道所參與制作的藥物成型之後究竟有何作用,直到有一天,突然看到相關的藥物說明書,才恍然明白,原來當初參與制作的藥物,是通過這樣的方式用來治療感冒的。

 

在第三部分的反欺詐體系建設章節中,作者根據經驗與教訓提出一套貫穿事前、事中、事後的動態防控理念。事前是針對前端風險的識別,事中是建立基於賬號、裝置和黑產情報的三維立體風險模型與智慧決策機制來防控欺詐交易,事後則是沉澱案件與溯源。針對這一套動態防控理念,作者總結出一個三層的反欺詐防控體系,包含終端風控層、分析決策層和資料畫像層,其中,還有一個威脅情報體系貫穿這三層。根據其提供的插圖可知,其實這三層就是事前、事中、事後這三塊的具體技術實現。

這套三層反欺詐防控體系可以說是書中第三部分的總綱領,就像是小說創作裡常說的大綱,而後面的內容則是在大綱的基礎上,分門別類地去細化完善。第三部分內容除去反欺詐體系建設一章外,另有八個章節,其中裝置指紋、生物探針、智慧驗證碼這三章節屬於防控體系當中的終端風控層,其中最重要一環是裝置指紋;決策引擎系統、實時指標計算、風險態勢感知屬於分析決策層,這是各種資料、規則和模型彙總計算的中心;最後名單體系屬於資料畫像層,包括黑產攻擊事件、黑手機號名單、IP畫像、裝置畫像等;欺詐情報體則屬於貫穿三層的威脅情報體系的內容。

 

這部分的業務知識點,除了生物探針、智慧驗證碼,其餘都或多或少在實際工作當中有所接觸或者聽聞過。

 

接下來,把書中提到的三層反欺詐體系當做讀書筆記梳理總結下。

 

一、終端風控層

  • 裝置指紋書中對裝置指紋的步驟闡述主要有兩步,一是採集裝置硬體資訊,即使每臺移動裝置成為唯一ID,這個ID生成後不會因使用者裝置的日常使用而改變;二是為每一臺移動裝置生成風險標籤,標記該裝置潛在的業務風險,供分析決策使用。書中提到了相關生成原理,可以簡單概述為:通過手機作業系統和瀏覽器廠商預留的客戶端裝置API,可收集到裝置當中非使用者隱私範圍的特徵屬性並將其加密上傳到雲端,然後通過後臺的演算法分析為每臺裝置生成唯一裝置ID來標識這臺裝置。作者用一張流程圖描繪了該生成原理的流程,如圖所示:

 

 

 

這些特徵屬性引數在不同的作業系統上有所差異,書中主要概述了Android裝置指紋引數、iOS裝置指紋引數、Web裝置指紋引數這三種,引數圖示如下:

圖-Android 系統中比較穩定的裝置引數

 

 圖-iOS 系統中比較穩定的裝置引數

 

圖-瀏覽器比較穩定的裝置引數

 

  • 基於使用者行為的生物探針:採集智慧終端裝置(如手機、電腦等)的螢幕操作軌跡資料、感測器資訊等資料綜合建模,再通過機器學習、特徵模型,區分出操作業務是自然人還是自動化工具。例如用在登入場景,採集到使用者在終端裝置的行為資料,如按壓力度、手持裝置仰角、手指觸面、螢幕滑動和滑鼠軌跡等日常使用習慣,可以生存專屬的使用者畫像,相當於這一系列行為,可以生成一個專屬使用者的唯一生物ID。簡而言之,就是基於使用者習慣的一項技術。只是,讓我存疑的地方是,既然是習慣,難免都可能有所改變,畢竟,對於自律很強的人而言,養成一個習慣或者改變一個習慣,都比較容易,那麼,這樣的使用者畫像,如何能在變化中保持唯一呢?

 

  • 智慧驗證碼:驗證碼的本質其實是一系列絕大部分人類能夠解答,但機器無法解答的問題。在我們日常登入軟體平臺過程中,驗證碼已經是基本必需的,但閱讀本書之後,我才瞭解到,原來那種普通填寫字母數字的驗證碼,早已經很落後了,甚至可被黑產輕易破解。現階段衍生出很多新型的智慧驗證碼,包括音訊、視訊、圖文理解、語義理解、空間(2D/3D)旋轉、邏輯推理、智慧無感驗證碼等。拿12306分流搶票系統中根據文字提示點選對應實物圖片的驗證,就算是圖文理解裡一種,另外還有滑動圖片到某個位置的,都算是新型的智慧驗證碼。書中提到黑產破解驗證碼的一些方式,其中有一個很關鍵的黑產解碼平臺,即前文提到過的打碼平臺,就是專門用來破解驗證碼的。

作者在書中給出幾種對抗黑產破解驗證的方案,這些方法難以被打碼平臺和AI破解,值得參考瞭解:

    1. 新的驗證型別;
      • 使用GAN(對抗生成網路技術)來無限生成各自色彩斑斕的鳥,驗證的問題可以是“這個鳥的某個部分是什麼顏色”。
      • 空間(2D/3D)旋轉驗證的方式,設計需要拖動及旋轉到XX角度才出現正確答案的邏輯。
      • reCaptcha第二代驗證碼

 

    1. 基於使用者行為的生物探針技術;

 

    1. 多維度賦能;

該方法是在攻擊者獲取驗證圖片步驟前,增加檢測手段,如檢測使用者的裝置環境是否存在異常、是否為模擬器、有無安裝作弊工具,除此之外,還給驗證碼加入其他防控維度,包括歸屬地、是否裝置黑名單、IP畫像等等。

 

在如何設計一款優秀的驗證碼方面,作者給出了一些參考意見,智慧驗證碼型別包括滑塊驗證、圖文點選、空間旋轉、空間推理等,在實際設計中都遵從三個原則:對人容易、對機器難、有趣好玩。

 

總而言之,就是在有效防護的同時具備良好的使用者體驗,最理想的狀態是,對正常使用者無感,對異常使用者彈框驗證。

 

針對該原則,作者闡述了一款智慧驗證碼的設計原理:通過持續對使用者的終端裝置、網路環境和生物行為等非敏感特徵進行風險檢測、關聯分析,並引入行為生物識別演算法,實時判斷當前使用者是否存在風險、對應的風險程度,根據使用者配置的策略進行風險決策。智慧驗證碼提供自動智慧預判處理機制,例如,使用者無風險一鍵通過,使用者有風險則根據不同風險等級彈出不同難度的驗證碼進行挑戰。同時,使用者可以根據實際情況需要選擇不同的驗證型別、驗證素材、驗證語言、驗證策略等。

 

以上就是終端風控層的內容,主要核心就是事前進行前端風險識別,提高防控能力。

 

二、分析決策層

  • 決策引擎系統

整本書我最想吐槽的,應該就是決策引擎系統這一章了。

 

決策引擎系統應該反欺詐的靈魂所在,但很遺憾,本書中關於決策引擎方面的內容,略過於精簡,沒能給稍有經驗的讀者帶來較好新鮮乾貨,但仍存在一點參考價值。

 

這塊內容主要闡述決策引擎系統的特點,其核心是規則引擎,而規則引擎又包括規則視覺化管理、規則推送、規則執行等模組。

 

決策引擎規則管理介面的建立和管理同樣是具備視覺化介面,根據書中插圖可以看出,其規則管理是居於策略下的,如下圖所示,該批量規則屬於“異常登入_安卓”該策略下,而策略是否又在策略集底下,書中沒有明確說明,根據插圖,可看出,其策略底下包含了規則管理與指標定義兩個tab型別。

 

書中給出了三種不同規則引擎的實現方案,包括以Apache Groovy 為代表的指令碼引擎,以Drools規則語言為代表的開源規則引擎,以ILOG 為代表的商業規則引擎,相應的介紹圖示如:

  • 實時指標計算在對業務事件的實時風險決策判斷中,無論是基於專家規則還是風控模型,都需要依賴這類對一定時間範圍資料進行回溯加工的變數,這些變數稱為指標。把實時返回計算結果過程稱為實時指標計算。這裡的低延遲包含兩個維度:一個維度是最新的事件被指標統計在內的延遲,另一個維度是計算結果的響應時間延遲。在反欺詐業務中,作者列舉了一些常用的指標型別,如:

這些指標計算都可以統一抽象出幾個固有特徵:時間視窗、事件、主屬性、副屬性、計算邏輯的組合。

因此,以上的常用指標可以抽象出如下圖所示:

 

  • 風險態勢感知

風險態勢感知系統主要起到風險預警的作用,主要用於快速發現現有風控系統的防禦盲區,預警線上逐漸失效的防控策略,根據實際對抗效果不斷對風控系統進行完善。實現該感知系統主要有三種方案:

    1. 基於統計分析的方法;

主要分為對核心風險事件資料分析與核心業務資料分析。其中,核心風險事件資料是風控系統執行過程產生的資料,如日呼叫量、拒絕率、拒絕變化率、稽核率、欄位獲取率等,簡單點的說,這些都算日常反欺詐呼叫統計報表裡的資料。先前我曾參與過白騎士反欺詐呼叫統計報表相關的開發,雖知道如何實現其統計邏輯,但這些資料背後具體能分析出些什麼風險資訊來,我是不甚瞭解的。這次閱讀書中這塊有關統計分析的內容,在一定程度上,算是給我掃了一下資料分析的盲區。如呼叫量的分析,若其突然大幅度波動時,往往意味著,虛假黑產流量的增加;風控資料欄位的獲取情況,則能從側面反映出當前系統有無發生風險等,其餘舉一反三,都可從一個資料當中,分析其背後暗含的資訊量。另外,核心業務資料分析,則是指業務自身的核心資料,如電商、直播過程產生的業務資料,以電商業務為例,預警業務資料包括可收貨地址分佈、店鋪分佈、商品類目分佈、IP分佈等,簡單打個比方,如收貨地址都分佈密集在一個範圍很小的地域,那麼,這資料背後就有可能是團伙欺詐作案。

    1. 基於無監督學習的方法;

主要有特徵抽取,建立連通圖,群組聚類。

    1. 基於欺詐情報的方法;

 

 

三、資料畫像層

該層主要以風險資料名單體系建設為主。名單,包括白名單、灰名單和黑名單。名單的價值在於把業務系統中曾經出現過、較高風險的資料按照一定分類進行儲存,提供給不同場景中的業務團隊做風險參考,每一條名單資料都表示它曾參與過某次風險行為,因此,具有較高的準確性。

作者在書中總結出名單體系的設計思路:

 

  1. 明確哪些資料可用於建立名單,確定名單資料的主鍵;

在網際網路反欺詐業務中,常見的幾種名單主鍵是:手機號、身份證、銀行卡、IP和各類裝置標識。

 

  1. 需要明確標籤的類別;

標籤可以指向一種明確的風險,如建立一個“刷單的手機號黑名單”,這樣的標籤直接指向一種特定類別的風險(如刷單這種具體的風險)。標籤也可以指向一種風險相關的特徵,還是以手機號為例,如果建立的是“虛假號碼”的手機號名單,則不直接指向具體風險結果,而是表示和特定型別的風險(如刷單、薅羊毛)相關性非常高。

 

  1. 名單體系的生命週期;

絕大部分名單資料都有時效性,如果不能及時更新維護,其價值在一個特定時間點之後會迅速衰減。另外,資料自身特性或資料背後的某些因素髮生了改變,也可能會導致該名單資料快速失效。關於名單體系的生命週期維護,書中提出一種比較有意思的參考方案,即從名單資料命中率變化來確定其生命週期,據作者表述,這是一種成本較低的方式。主要有兩種分析命中率從而確定名單生命週期的方法:一是選定一批虛假號碼作為樣本,持續觀察這批資料在決策中命中率是如何變化的。找到較為合適的一個時間跨度,作為虛假號碼名單資料的有效期;二是從近一年的事件中,提取所有的手機號資料,和全量的已知虛假號碼進行比對,然後追溯命中部分名單資料的入庫時間和最後更新時間,進而計算出虛假號碼的命中率情況。兩種區別主要在於,前者需要較長的時間週期才能得出結論,後者在短期內就能給出結論。

 

  1. 名單體系質量管理;

名單資料一般用在註冊、登入和體現等相對重要的業務環節,這樣就意味著,若造成誤殺往往會引發比較嚴重的影響。反過來思考,若想提高名單體系的質量管理,其實質就是降低名單的誤殺。然而如作者在書中所言,誤殺率評估相對比較難做,且不同資料情況不同。作者使用的誤殺評估方法,是收集策略效果情況、客戶投訴等多方面因素綜合量化評估其變化趨勢。這個方法比較抽象難懂,我暫時也沒有理解裡面涉及的原理。

 

 

四、威脅情報體系

該體系通俗理解,就類似一個間諜,打入到黑產團伙當中,去收集分析黑產團伙使用哪些資源和技術手段,包括但不限於獲取“刷單”、“薅羊毛”等黑產攻擊事件細節、黑產新型的作弊工具及黑產使用的各類資源資訊,簡而言之,就是知己知彼,最後經過情報分析,再有的放矢地做出應對措施。

 

作者根據自身經驗總結了欺詐情報體系的建設思路:

  1. 情報採集;

通過臥底黑產網路、監控黑產論壇等方式進行情報採集,主要包括資料情報、技術情報和事件情報採集。資料情報主要是手機號、IP、裝置及郵箱賬戶等資料採集,沉澱出相應的黑名單資料;技術情報是獲取某種欺詐技術的詳細資訊,包括原理、用途、危害等;事件情報則是捕獲某些即將發生、正在發生或者已經發生過的欺詐事件資訊。

  1. 情報分析;

將各個渠道收集的原始資料資訊,包括文字、圖片、音視訊檔案甚至程式碼片段等,通過自動化或者人工運營的方式進行分析。其中,作者表述其公司已基本實現文字類情報的自動化分析,同時,給出了相關的分析思路:第一步,先進行智慧分析,即在提煉過程中,運用分詞演算法、關係抽取、詞性標註、實體識別等方式,對目標實體詞彙進行識別、關聯、清洗,最後提煉出目標風險資訊;第二步,是進行風險預警,即將提煉出的風險資訊,再進一步完善風險的描述(如識別語句中的黑化,還原欺詐方式,掌握黑灰產的破解思路如何繞過平臺,預估參與本次活動的人數,造成的損失等)。最終向使用者輸出結構化的完整預警資訊,便於使用者進行快速決策。

 

 

以上,就是作者總結出的反欺詐風控系統的構建思路,閱讀的過程當中,結合先前的一些實際經驗,可對這部分內容重新做一遍梳理理解,更好地瞭解到,工作當中業務相關的原理。

 

第三部分內容主要是實戰案例,分為機器學習演算法使用與網際網路反欺詐實戰。機器學習演算法章節包括了特徵工程、模型選擇、模型訓練以及工程化和業務落地。這部分內容比較抽象難懂,我只是簡單地過了一下。在閱讀過程中,有一個地方讓我比較有印象,就特徵工程裡的特徵維度,我原以為在機器學習中,獲取到的特徵應是越多越好,然而,作者在書中指出,實際操作中並非特徵維度是越多越好,因此,特徵維度較多的資料樣本,通常需要先進行降維處理。通俗的理解,應該就是剔除非主要特徵,保留主要的特徵,就有點類似二八原則的感覺。

 

特徵工程的降維方法,書中提到了兩種,一是經驗直覺法,也就是依賴個人經驗來剔除樣本的冗餘特徵;二是統計分析法,是一種從統計分析學角度考慮的方法,包括缺失值剔除、低方差濾波、高相關濾波等方法。缺失值剔除可以簡單理解為,在一堆樣本當中,若大部分樣本是沒有該維度資料的,那麼該維度的特徵是可以被剔除;低方差濾波可以理解,若某一特徵維度幾乎沒有變化,即一直保持近乎同樣的狀態,那這樣的特徵維度也是不必要的,可以被剔除忽略;高相關濾波則是存在高度相同的特徵維度時,只取其中一個特徵作為驗證即可。

 

在書中,提到了幾種降維演算法,包括PCA、KPCA、PCR。

 

模型選擇包括決策樹、隨機森林、K-Means、神經網路、卷積神經網路、遞迴神經網路和圖計算,作者在書中用一種圖來概括表達:

本部分內容另外一章是網際網路反欺詐實戰,作者在書中提到了幾種反欺詐實戰案例,包括垃圾註冊風險識別、批量登入風險識別、“薅羊毛”風險識別、裂變拉新作弊風險識別、“任務”作弊風險識別、惡意退單風險識別。這些內容都具備一定的參考意義,可從中收穫一些規則策略的設計與部署以及運營監控實現思路。當然,這些都只是作者個人的經驗總結,不可能都通用,當做學習參考即可。

 

書中的第四部分,取名“新的戰場”,應是作者對未來風控的一個展望與關注。這部分內容主要包括物聯網時代的風控、內容安全與合規、風控與資料合規使用與海外風控公司介紹。

 

內容與資料安全方面,更多是從資料規範化方面闡述,整體比較枯燥,可以理解成,風控領域已經從野蠻生長進入到一個合法合規的時代,在這樣一種大環境下,更需要注重法律規範。

 

物聯網風控方面的闡述,作者似乎在預測著風控時代一個更大市場規模的出現,物聯網打通虛擬和現實世界,這就意味著,黑產的攻擊不再侷限於虛擬網路,其攻擊可能會影響到終端使用者人身安全,甚至社會穩定,這就意味著,物聯網時代的風控,任重而道遠。

 

作者在書中提到,物聯網面臨的安全注意在“雲、管、端”層面,即物聯網的雲端平臺、網路通訊和終端裝置。針對這些層面可能面臨的威脅,作者提出了一套物聯網安全風險控制體系建設思路,同時,就類似反欺詐體系一樣,物聯網安全體系中同樣需具備一套安全風險態勢感知系統。物聯網風控相關內容與實際工作的金融風控有較多差異,且暫未有成熟和廣泛的落地實際,故可做了解即可。

 

在本書中,最後一塊內容是海外風控公司的介紹。這部分內容看似無關緊要,其實同樣存在一些值得探索的東西在裡面。因為我們所在的這個世界存在各種各樣的資訊差,而資訊差的獲取,在某種程度而言,就是一種優勢,很多人就是靠著資訊差大發橫財。書中提到的海外風控公司,是否存在一些與國內不一樣的東西,同樣是值得去了解下的。

 

讀完這本書,或多或少是有所收穫的,但這樣的收穫其實還是浮於表面,若要有更加深入的理解,還需在漫長的實踐當中,不斷積累與反思,才可能有更加深刻的理解與掌握。

 

畢竟,冰凍三尺非一日之寒。

 

無授權禁止轉載

 

相關文章