? 첫째, 사용자 신용 초상화 구축 < P > 사용자 신용 초상화 구축은 전체 풍제어 시스템의 역할에 대해 의심할 여지가 없다. 서로 다른 금융 플랫폼은 자신의 업무 장면과 능력에 따라 자신의 사용자 초상화를 만들 수 있다. 결국 일부 초상화의 데이터 자체는 다른 3 자 플랫폼에서 얻기도 어렵기 때문에, 자신의 업무 장면과 회사 상황에 따라 구축해야 한다. < P > 사용자 신용 초상화의 구성 체계는 사용자 ID 정보, 결혼 소셜 데이터, 참깨 신용, 사용자 인증 데이터, 소비 수지 데이터, 사용자 행동 데이터, 보행자 정보 보고서, 상호 금 및 은행 블랙그레이 목록, 장비 관련 데이터 등을 포함하되 이에 국한되지 않습니다.
1.1 사용자 id 정보
이 정보는 사용자의 3 ~ 4 개 데이터, 거주지, 혼인 상태, 자녀 상황, 근무단위, 직위, 부동산, 소득, 연락처 데이터 등 9 개 주요 데이터 중에서 쉽게 얻을 수 있는 데이터로, 대출 전 신용평가에 많이 사용됩니다
1.2 결혼 소셜자료 < P > 결혼 소셜데이터는 신용체계 전체에서 어떤 역할을 하고 있나요? < P > 기타 데이터 유형은 한 사람의 신용수준, 대출능력, 소비수준, 사용자 행동 등을 알 수 있지만 인격품질에 대한 평가는 약간 약해졌다. 한 사람의 가정책임, 사교적인 발언, 인생 계획, 사교계 등 다양한 행동의 데이터는 현재 사회의 주류인 인격품질 범주가 어떤 역할 정의에 속하는지 더 잘 반영할 수 있다 < P > 결혼 사교 상황, 부동산 상황, 학력 상황, 생활휴식, 사랑 계획, 사랑 계좌 등급, 결혼 사교신용도, 사교인맥 등 몇 가지 자료가 특히 중요하다.
1.3 참깨신용 < P > 참깨신용도 기존 신용체계에서도 어느 정도 자리를 차지하고 있으며, 자금과 관련된 많은 신용인증은 대부분 참깨신용을 판단기준 중 하나로 꼽는다.
여기에는 주로 신용 점수, 업계 관심 목록, 신청 사기 점수, 사기 정보 검증, 사기 관심 목록, 기업 신용 점수 등이 포함됩니다.
1.4 사용자 인증 데이터 < P > 현재 사용자의 인증 데이터는 주로 적립금 사회 보장, 통신업체 통신, 학력 데이터 (학신망), 직업 데이터 (맥맥, 사냥, 보스 등 직업채용 플랫폼의 인증 데이터)
1.5 소비수지 데이터
1.6 사용자 행동 데이터 < P > 사용자 행동 데이터는 신청서 작성 시간과 대출 계약 페이지 체류 시간을 참조 데이터 중 하나로 사용할 수 있습니다.
1.7 보행자 정보 보고서 < P > 보행자 정보 데이터는 말할 것도 없고, 사용자의 대출 정보, 신용 거래 정보, 개인 공개 * * * 정보 등 금융 정보 증거의 중요한 근거 중 하나입니다.
1.8 상호 금과 은행 흑회색 명단 < P > 상호 금과 은행의 흑회색 명단은 신용 기한이 지난 명단, 사법불량목록, 여러 신청 및 여러 부채 목록, 팀 사기 명단 등이 포함된 풍조내부 흑회색 명단을 만드는 중요한 근거가 될 수 있다.
1.9 디바이스 관련 데이터 < P > 디바이스 관련 데이터 디바이스의 지문 및 얼굴 인식, 디바이스 하드웨어 정보, GPS 포지셔닝, 디바이스 설치 APP 데이터 등 여러 차원의 데이터가 더 중요합니다. < P > 2. 부정 행위 방지 서비스 < P > 다양한 금융 애플리케이션 시나리오, 다양한 비즈니스 프로세스 및 링크, 다양한 위험 점검 및 통제 정책 설계, 시나리오, 이벤트 및 규칙 기반 사기 위험 판별 서비스 구축, 유연한 구성을 통해 다양한 시나리오 및 비즈니스 링크 사기 위험 결정 기능을 충족할 수 있습니다. < P > 재테크 애플리케이션: 이벤트 활성화, 등록 이벤트, 로그인 이벤트, 인증 이벤트, 카드 바인딩 이벤트, 활동 시간 등의 시나리오 < P > 대출 애플리케이션: 등록 이벤트, 로그인 이벤트, 카드 바인딩 이벤트, 충전 이벤트, 신용 이벤트, 대출 인출 이벤트 등 시나리오.
부정 행위 방지 모델, 사용자 행동 분석, 위험 저장소 및 부정 행위 방지 규칙 라이브러리를 통해 고객의 신용도를 결정합니다.
2.1 평가 차원
(1) id 평가 모듈
장치 예외 평가: 장치 바인딩 인증, 장치 유사성 평가, 기관 간 장치 등록.
지리적 위치 평가: GPS IP 평가, 낯선 거래 지역 평가, 지역 간 기관 간, GPS 포지셔닝이 신청 주소와 일치하지 않습니다. < P > 고객 환경 이상: ROOT 탈옥, 안드로이드 루트, 공공 * * * 와이파이, 트로이 목마 의심 어플리케이션 < P > 습관 유사성 평가: 대/소문자 습관, 독서 시간, 고객 입력기 행동 < P > 고객 신분 확인: 이름, 신분증, 휴대폰 번호, 인체 생체 검증.
(2) 신용 거래 행위 평가
거래 행위: 거래 시간 습관, 거래 빈도, 단기 거래 수, 거래 금액
(3) 신용 평가
사기 정보 베이스: 디바이스 사기 라이브러리, IP 사기 라이브러리, 계정 사기 라이브러리; < P > 신용 정보 베이스: 신용 연체 목록, 사법 불량 목록, 여러 장의 부채 목록 신청, 집단 사기 목록
사기 관련지도: 사기 관련지도.
2.2 부정 방지 정책
(1) 7 대 정책
(2) 신용 전체 프로세스
사용자 등록: 3 요소 코어, 클라이언트 환경 테스트, 등록 디바이스가 여러 사용자와 연결되어 있는지 여부 < P > 로그인: 비정상적인 디바이스 로그인 감지, 비정상적인 로그인 IP 감지, 로그인 비정상적인 얼굴 인식 < P > 계정 바인딩 카드: 4 요소 코어, 얼굴 인식, 장치 바인딩 여부 다중 카드 계좌 개설, 카드 관련 사기 여부 < P > 신용 신청: 사기 목록 비교, 부정직 목록 비교, 여러 신청 대출 비교, 여러 연체 부채 목록 비교, 관련자 사기 목록 비교 < P > 신용 확인: 허위 신용효험, 신용행동기록
렌더링: 카드와 함께 모니터링됩니다. < P > 셋, 마지막 < P > 본 문장 은 작가 학습 내용 의 일부 통합 으로 최근 연구 풍제 를 연구 하 고 있 고, 느낌 이 발발 했 다.