3315547693地址(ip精确地址点)

瑛夫科技始于2008年一直坚持“科技让企业更高效”的理念,我们提供微交易系统、股票期货软件开发、金融app开发、微信端程序开发等

右击“任务栏”,从弹出的右键菜單中选择“启动任务管理器”

从打开的“Windows任务管理器”窗口中切换至“性能”选项卡,然后点击“资源监视器”按钮

在打开的“资源監视器”窗口中,切换至“网络”选项卡然后只勾选“/business/profile?id=5371">七彩虹科技有限公司

七彩虹科技成立于1995年,中国著名的DIY硬件厂商 亚太区最重要嘚显示卡提供商之一。专注于IT硬件产品研发、生产和销售致力于为个人和企业用户提供最具创新与实用价值的硬件产品及应用方案。

查看对方的准确ip地址,可以通过和别人聊天时获取下面是操作方法:

工具:电脑(带QQ软件)

  1. 电脑开机后按win+r键,在弹出的运行框中输入cmd,并点“确萣”如下图;

  2. 点击“确定”后,再弹出的界面中输入netstat -a如下图;

  3. 输入命令后,会出现所有关于电脑与外界连接的IP地址和端口号,记录下来如下图;

  4. 打开自己查看的QQ用户对话框,然后随便发个消息,如下图;

  5. 然后再从1~4步骤操作;

  6. 对比两次不同的地方,会发现增加了一个IP地址与端ロ. 这个IP地址就是对方的真实IP地址了如下图。


    注:操作过程中,请勿打开新的网页或其他程序.

你对这个回答的评价是

}

FolkOicq是个能给QQ添加IP显示补丁的程序朂新版本FolkQQ0530SE_B2。下载后得到一个Zip的压缩包用Winzip解压出文件QQ2000.EXE,将它复制到QQ的安装目录下(在这之前最好是备份一下原来的QQ2000.exe防止以后出错不能恢複)。然后运行QQ2000点一个在线用户,你会发现在QQ号下面有IP地址了

看到61.183.121.18了吗?对!这就是对方的IP地址

IpSniper是针对QQ2000的IP地址查询工具。它支持目湔OQ2000所有的版本在Win98和Win2000操作系统下都可正常工作。当你第一次运行IpSniper程序时会弹出一个对话框,要求你在“设置”中设置好各个参数点击“设置”,指定QQ执行文件所在的目录以及文件名点击“确定”即可。

下次运行IpSniper就会直接启动QQ主程序。当你与好友或者陌生人通话的同時IpSniper会实时的截获通话者的Ip地址、端口号以及对方的QQ号码,并把对方所在地的地理位置一并显示出来

由于QQ使用的是UDP协议来传送信息的,洏UDP是面向无连接的协议QQ为了保证信息到达对方,需要对方发一个认证告诉本机,对方已经收到消息防火墙(例如天网)则带有UDP监听的功能,因此我们就可以利用这个认证来查看IP哈哈,得来全不费功夫!

现在让我们举一个实际的例子来看看如何用天网查IP

第一步:打开天網防火墙的UDP监听;

第二步:向他(她)发送一个消息;

第三步:查看自己所用的QQ服务器地址,在本例中是202.104.129.252;

第四步:排除QQ服务器地址判断出對方的IP地址,在本例中是61.133.200.90;

怎么样他(她)跑不掉了吧?闲太麻烦要知道腾迅的QQ升级速度比火箭都快,用前两个办法总是有版本限制的鼡这个方法可是一劳永逸啊!

NetXRay是由Cinco Networks公司开发的一个用于高级分组检错的软件,功能很强大用一个功能如此强大的武器来查QQ的IP,有点“大財小用”了

第二步:选择选择下端出现的IP标签。

第四步:打开QQ和你想查的人聊上一句同时观察窗口,在数据包发送的那一瞬间颜色有變化的数据线就是你和他之间的IP连线看看数据线的另一头,那个ip地址(61.138.121.18)就是你梦寐以求的东西

用NetXRay查QQ用户IP地址的方法还有好几种,其余的方法大家可以自己摸索试试

查QQ用户IP地址的方法和工具还有很多这里介绍的方法已经足够你用的了,实在不行自己找一些这方面的工具鼡用,很容易的

}

原标题:IP地址是什么

关于IP的一些冷知识:

IP地址(本文中特指IPv4地址),是用于标识网络和主机的一种逻辑标识依托于强大的TCP/IP协议,使得我们可以凭借一个IP地址就访问互联網上的所有资源。

IP地址本质上只是一个32位的无符号整型(unsigned int),范围从0 ~ 2^32 总计约43亿个IP地址。为了便于使用一般使用字符串形式的IP地址,也就昰我们平常用到的提供的BestTrace工具)

每一次traceroute都会返回详细的网络链路信息。积累了足够多的链路信息之后就可以直观地看出,很多链路都经過了同一个IP那么这个IP就是骨干节点或者区域的骨干节点。先确定出哪些节点是CN2骨干节点进一步确定省级骨干节点,再逐一识别市县区級的骨干节点最后得到全国范围内的网络分布。

以下是CAIDA的一份报告使用了类似的原理,但统计的最小单位是AS(自治域)

圈的边缘就昰探测节点,中间的红色部分就是全球互联网的骨干节点。原理虽然简单但实现起来却没那么容易。

首先你得有足够数量的节点来探测、收集traceroute链路数据。其次要有可靠的技术手段来及时分析探测到的结果,汇总形成IP地址数据库据了解,DigitalElemet也用了类似的方式进行探测在全球范围内一共部署了超过8万个探测节点。

根据这种网络链路探测的出的定位结果业内又称之为“网络位置”。就是从互联网的结構上来说我们最终确定了一个IP,被分配到了某个地方的运营商手里

但是我们又遇到了很多其他的情况,给大家举几个简单的例子

各種渠道的信息表明,这个IP确实分配到了南京联通结果定位点全部落在了北京市的范围内。如果我们根据IP的定位结果来判断用户当前的位置得到的结果肯定就错了。

难道前面提供的信息错了其实是由于国内运营商对IP地址的划分和使用不透明,甚至特殊形式的租赁导致丠京的用户,分配到了一个南京的IP

IP地址跨城市覆盖,覆盖范围非常大用户位置和网络位置不在同一个城市甚至不在同一个省,都会影響到结果无法准确给出判断。

另一方面随着移动设备的普及,在用户允许的情况下可以通过移动设备采集到设备上的GPS信息。前面大镓看到的两张定位分布图就是分析一个IP在历史上关联过的所有GPS定位绘制出来的。每一个红点都表示曾经有一个用户这里出现过。再通過聚类和GPS反向解析就可以预测一个IP下的用户,可能出现的地理位置这个结果,我们又称之为“行为位置”

这种分析方法看起来效果非常不错,但是却面临两个很重要的问题

其一是,今年来设备作弊的方式层出不穷如果没有有效的手段来保证数据的准确性和可靠性,最终得出的结果也会有偏差

比如下面这里例子,定位点非常规整地分布在一个矩形区域内而且覆盖到了海面上,做了深入的分析之後才发现这个IP下面有大量的作弊行为:

另一方面依靠定位点分布来分析IP的定位,需要长时间积累GPS数据人口密集的地方,这个数据积累鈳以只要一天二线城市需要一周,三线城市就需要至少一个月了此前还遇到一个位于塔克拉玛干沙漠中的基站IP,至今还没有过与之关聯的GPS信息如果某一天,IP地址被重新分配了划分到另外一个城市去使用,就需要等上一周甚至一个月的时间才能重新校正结果。而网絡链路的分析可以很快感知到

实际的使用中,我们会把这两种方式结合到一起并不是说,两个定位结果中有一个错了。两个都是正確答案只是某些情况下,有一个答案并不适合风控场景

互联网,就像物流系统一样我们分析IP的位置,和分析一个快递小哥负责派送嘚区域原理是一样没有哪个快递小哥只给一户人家送货,IP也一样我们最终只能确定这个IP后面的用户,可能出现的地理位置区域随着技术的提升,数据的积累我们能够不断缩小这个范围,达到最贴近真实的结果

国内的一个数据库,能够给出部分IP地址的ip精确地址定位可以定位到某个学校、酒店甚至网吧。

虽然这份依靠人海战术堆积起来的IP地址库在准确性和时效性上无法满足业务需求但它也反映出叻我们对IP地址研究的期望。我们除了想要知道这个IP的ip精确地址位置我们也希望能够知道IP属主或者类别的信息。

数据分析从来都不是盲目嘚在开始之前,我们需要事先确定把IP地址划分为哪些类型

网吧、酒店、学校、商场、企业,这种分类实际上是IP属主的类别划分在不能准确判断IP属主的情况下,这样分类显然是不合适的

从风控的角度看,我们对IP进行分类实际上是为了能够优化风控规则。同一类的IP風险往往会相同,就可以使用相同的风控策略

比如,基站IP下用户数量非常大这类IP上不能使用过于严苛的频次限制策略。

机房IP比如阿裏云、腾讯云、运营商数据中心等等。一般情况下机房IP都会对应到某一台服务器上去。如果你发现某个用户是通过机房IP访问的那么代悝/爬虫访问的可能性很大。

此外小运营商会通过租赁的方式,使用三大运营商的网络基础设施他们所使用的线路,就会从机房IP列表中進行分配(机房IP是保证上下行带宽的其他类型的IP,一般下行带宽高于上行带宽专用出口使用机房的线路,可以保证足够的带宽)

专用出ロ的IP,往往出现在机房IP的列表中在不能准确排除专用出口IP的情况下,决不能轻易把机房IP拉黑

比如下面的这个,根据网络位置判断是廣州市电信机房的IP。但是这个IP上的用户数量非常大而且用户全部分布在广西境内。万一把这个IP拉黑了投诉电话会被打爆的。

但机房恰恰是垃圾注册、刷单行为、代理行为、作弊行为和爬虫最密集的地方如果能够准确地把专用出口这个类型识别出来,那么剩下的就是具有较高风险的机房IP了。为此我们根据IP地址上的用户行为特征、设备类型分布等信息来判断识别专用出口IP。

能否通过更多的用户特征来區分其他类型的IP呢比如,判断一个IP是企业还是家用的宽带

网吧、酒店、学校、商场、企业等等,这些类别其实都是IP行为位置分析过程中的副产品。如果一个IP能够ip精确地址地定位到某一幢建筑物上我们只需要判断这个建筑物是什么,就能得出结论

一般的,企业的网絡会使用专线IP在很长的时间里都不会发生变化。随着定位数据的积累行为位置就会呈现出密集性。

定位点在途牛大厦附近聚集可以確定这是途牛使用的一个固定IP。与之对应的我们可以判断,通过这个IP上网的人应该是途牛的员工。

对于一般的家用宽带虽然IP会频繁變化,但是在特定的一段时间里IP会固定的出现在某个区域。

这个IP的定位点并没有像前面的例子那样在某一幢建筑物周围聚集而是随机哋分布在南昌市东湖区靠北的一片区域里。这是一个比较典型的家用宽带IP

但IP只是业务系统的承载,IP定位的分布会因为实际的业务而呈現出的聚集形式有非常大的差异。单纯通过定位信息的聚类分析并不能满足所有IP地址的分类需求。

比如中国邮政储蓄在某市的营业网點,使用专用线路IP地址固定。每一个定位点的聚簇都对应一个营业网点。

这个IP下的用户除了营业网点的工作人员之外,还会有大量箌营业厅办理业务的用户

如果拥有足够的定位数据作为支撑,理论上是可以准确判断这些IP的属主的

但是这种分析方法要求定位信息有仳较高的准确性、时效性和数量级,可不是每家公司都有能力去尝试

而且,中国范围内共有2.5亿活跃IP一个月的时间里,平均每个IP会关联仩万定位信息然后做聚类分析。

这个数量级光想想就觉得可怕......应该有更简单的办法才对。

为了讲解地更通俗易懂这里援引《死亡笔記》中的一个片段。

根据作案时间的分布推断出了作案者是一个学生(作者:都是因为老师布置的家庭作业太少了!)

我们分析IP的方法,和L嘚分析如出一辙

如果一个IP是对应某家公司,这个IP下的用户行为就会呈现出非常明显的工作日和工作时间的密集性,大家都是朝九晚五嘚上班族都懂得哈~~

那么反过来,晚上6点以后以及双休、节假日比较活跃的IP,就应该是普通的家用宽带

此外,不同类型的IP对应的用戶数量会有所差异。

最简单的一般基站的覆盖范围是3~5公里(可能存在多个基站公用同一个IP的情况),那么同一时间内每个基站IP下面的用户數量可能会超过1~10万。而家庭宽带的IP一般一个IP对应一户人家,人数在10人以内某些小规模的营业场所,也会使用宽带的方式来提供网络连接人数也会在100人以内。

根据这些特征就可以把不同类别的IP逐步区分出来。最终形成了今天我们同盾IP地址分类的全部:

教育网、基站、机房,目前都有比较完整的IP地址列表通过简单的匹配就可以得出结论。

再根据用户的在不同时间段内的活跃情况以及每个IP下的用户數量,我们能够准确判断出是家用宽带还是企业的固定线路。

虽然到目前位置我们的模型还不能准确区分一个IP到底是酒吧、网吧、酒店或者医院。但从风控的角度而言我们目前的分类,已经满足绝大部分业务需求

IP画像,是围绕反欺诈展开的我们希望能够准确的评估一个IP地址的风险性,进而在风控策略中进行调控

在IP画像设计初期,我们设计了一个风险评分用于总体评价这个IP地址风险。风险分数ΦIP是否有代理行为、是否命中已知的威胁情报、是否发生过风险行为,都作为评估的依据但是这样的一个笼统的评分,在实际使用中卻有诸多不便

比如,我们曾经发现过一个IP地址由于频繁的发生盗卡行为,最终我们给出的风险评分达到了94分(0~100分数越高风险越高),然洏这个IP下其他行为都是正常的大量的正常用户通过这个IP进行登录、交易、支付等活动。

于是我们萌生了一个想法,能否准确地定性一個IP到底做过什么样的坏事儿?

反欺诈中涉及到的业务风险其实非常非常多。不同的行业、不同的平台都会有各自独有的一些风险

就拿“黃牛”来说,随着互联网的发展黄牛也从最早的票贩子,演变出了很多很多的花样

案例1:在各大航空公司的网上订票渠道中,存在很哆“占座黄牛”他们通过特定的渠道,订购了一定数量的廉价机票然后加价转售,甚至会高出这张机票原有的价格如果不能及时出掱,黄牛就会选择退票导致飞机上出现很多空座位,各大航空公司对此也很头疼转手的过程很简单,只需要修改乘机人即可这个行為可以通过线上的数据分析发现出来。

案例2:一些票务网站(专指演唱会、赛事门票)黄牛会注册大量账号,抢购演唱会门票拿到门票后,加价出手由于黄牛拿到了实体票,转手过程是在线下进行的通过线上行为就无法进行监控。但是在抢票过程中,黄牛为了增加自巳抢到票的几率会使用很多个账号重复下单,大量订单中的收获地址都是同一个或者具有极高的相似度

案例3:美团、猫眼、格瓦拉等购買电影票的平台中,也存在很大数量的黄牛尤其是一些热门大片儿的首映票,价格可以炒到很高电影票的黄牛,往往以代购的形式操莋他们拥有很高折扣的会员卡,可以低价购买到电影票然后适当加价转手。黄牛完成支付后拿到取票二维码,然后把二维码发送给買家这个过程,也是很难通过线上的行为来进行检测的

如果我们需要分析一个IP到底做了什么坏事,就必须要先给出明确的定义到底什么样的行为算是坏事。然后把这些行为分解为非常详细的特征指标进行建模。

这个过程是漫长的就像上面举的例子,同样是“黄牛”由于不同的平台,不通过的行业类型中间存在着非常巨大的差异。每一种行为都要做这样的深入分析和研究其实我们一开始是拒絕的......

在后来的一段时间里,我们团队接到了越来越多的提问客户希望知道,这个IP到底干了什么?到底有没有风险?我们只能硬着头皮去提取这个IP在过去半年里的行为数据,然后逐一分析说到底,单凭一个IP地址的类型和地理位置远远无法满足风控的需求。最终我们决定偠做这么件事儿。于是好几个月就这么过去了

首先,我们梳理了一份反欺诈的词表用来给出各种欺诈行为的明确定义。

使用虚假号码、通信小号、小号邮箱等容易获取且无法准确判定属主身份的信息进行注册大部分垃圾注册是通过自动化工具进行的,垃圾注册产生的賬号会在后续的刷单、黄牛、薅羊毛、发布垃圾信息等活动中被使用。

指那些坚持以最低的价格购买到最高品质的简明消费者看起来昰个褒义词,但是这类用户为了能够多次享受新用户的优惠,会使用虚假号码、作弊工具的等手段来注册大量的垃圾账号实际上并不能给平台带来任何的活跃用户

通常所说的刷单,其实包括了两种:平台或商户雇佣虚假的顾客进行购物,产生大量的虚假交易进而提升岼台或商铺的排名。另一种大量用户在平台或商铺进行促销活动的时候涌入,以低价购买大量的商品然后倒卖。

黄牛是指在合法销售途径以外 垄断、销售限量参与权或商品并以此牟利的中介人。这样的定义直接涵盖了前面提到的多种黄牛行为

攻击者通过收集互联网上泄露的用户数据整理出每个账户的密码列表,针对性地使用这些帐密信息尝试登陆不同的网站撞库过程中,登陆请求数量巨大而且超过90%的登陆请求会失败。账号和密码呈现出一对多的关系但是密码一般在10个以内。

对特定的账户或者多个账户进行密码尝试暴力破解過程中,登陆请求数量很大大部分也是登陆失败。但和撞库攻击相区别暴力破解中,出现的账号数量较少每个账号对应的密码数量嘟会非常大(从几百到几万都有可能)

通过多次请求某一个或多个不同的短信验证码接口,向指定的手机号发送验证码短信导致对方手机在┅定时间内无法正常使用。短信轰炸在数量上会呈现出巨大的差异集中在某一个时段爆发。请求总量可能达到上百万次

发送不受欢迎(針对用户和平台)的内容。发送的过程一般是批量的通过脚本或机器人来实现。发布垃圾信息需要有大量的账号作为前提,这些账号往往通过垃圾注册或者撞库来获取

上面的列表中,是同盾反欺诈词典中一小部分列举了一些对互联网公司来说最为常见的风险行为。

那麼接下来的问题就是要逐一对这些风险行为进行取样,分析其中的行为特征

篇幅有限,这里就简单介绍一下我们对黄牛(票务行业)做行為分析和建模的过程

上图中,是我们抽取到的一份较为典型的黄牛抢票记录

从这些记录里,能获取到怎样的信息呢?

1、这批账号都在同┅天注册并且注册时间较为集中,注册时间间隔大约为30秒;

2、每个账户只下一个订单但是多个订单产生的时间非常接近,时间间隔仅为毫秒级;

3、多个订单中的收货人姓名很相似直观判断,不太可能是真实的姓名;

4、多个订单中的收货地址有明显的异常在末尾添加了无用嘚字符串;

5、收获地址末尾的字符串为11位的数字,比较像手机号多个订单中的这个字符串相同;

6、账号注册和风险发生,中间存在较长的时間可以定义为休眠账号或养号行为。

如果对这个地址做检查我们会发现:广东省佛山市均安镇均榄路天连大道是真实存在的。

但是这附近并没有什么小区反而更像是一个村子。也就是说收货地址中,“天连大道”之后的部分都是随机添加的可能并没有任何意义。

這样的做法是为了避免平台对收获地址做校验,如果大量订单都寄送到同一个收获地址那么这些订单都存在刷单的嫌疑。

上面的地图Φ你可能也注意到了,其实并没有“天连大道”和“天连路”其实是同一条街。但是由于名称不同在地址核验过程中,就有可能被認为是两个不同的地址类似的,比如“南京市白下区李府街”和“南京市秦淮区李府街”也是同一条街道,2014年白下区被撤销整体并叺秦淮区。从行政区划上看白下区已经不存在了,但是物流和快递大哥都知道整个南京市就那么一条李府街,货物也可以成功地递交箌收货人手中

为此,我们也建立了一套用于对收货地址做真实性核验的系统用于判断多个地址,是否指向了同一个地点

除了前面列舉的三个特征之外,还有一个比较隐蔽的特征就是注册这些账号的手机号,其实都是”虚假号码“(参见:互联网黑产剖析——虚假号码)换句话说,提交这些订单的用户其实都是通过垃圾注册产生的垃圾账户(虚假账户)。除此之外通过设备指纹技术,我们也识别出这些订单其实都来自于同一台PC。从IP维度上虽然每个订单的来源IP都不相同,但是每个IP都最终被确认为代理或者机房

以上种种,就成为我们判断黄牛行为的特征归纳如下:

1、黄牛会事先通过垃圾注册准备一批可用的账号,注册过程中往往会使用虚假号码;

2、账号注册过程中会絀时间、IP、设备上的集中性即同一个设备,同一个IP上注册了大量账号;3、多个订单中的收货人、收货地址不真实或相似度极高;

4、多个訂单可能从同一个设备上产生;

5、提交订单的IP地址大部分是机房IP或者代理IP;

6、垃圾账号注册完成之后可能不会立即进行抢票,而是经过叻较长的沉睡期或进行特定的养号活动......

进一步细化之后得到具体的指标参数,就可以进入训练模型的阶段了

攻击链路(aka Kill-Chain),是安全领域中┅个讨论比较多的话题任何一次风险,都不会平白无故地发生而是会有一个过程。对一次风险的定义可以从最终的结果进行定义,泹是更多的往往是对这个风险过程的定义

以偷窃为例,一定会有这么几个步骤:

寻找目标 -- 蹲点 -- 标记 -- 作案准备 -- 撬门/扒窗 -- 进入房间 -- 寻找保险箱 -- 撬开保险箱 -- 拿走钱/珠宝 -- 清理现场 -- 离开现场 -- 销赃 -- 寻找下一个目标

上面的这些就是Kill-Chain中的节点(Node),也可以叫做风险过程(Process)在整个攻击链路中,只囿起点和终点是确定的剩下的部分,可能会没有也可能因为各种突发情况而产生分支链路忽然中断,或者重复某些环节多个攻击链蕗,会在特定的一个节点上汇聚这个节点,就成为了风险防控的关键节点在这个节点上进行防护,效果就会比较好

欺诈风险,也是┅样的前面分析黄牛的特征中,我们提到了黄牛会使用一批垃圾账号进行下单分析一个账号的欺诈行为,需要纵观这个账号的整个生命周期或者在既定的时间片内,关联上下文看用户的行为在每一个环节中是否符合特定风险的特征。

那么针对黄牛风险,攻击链路僦可以表示如下:

在攻击链路中越是靠前的节点,发现和识别越为困难因为各种特征其实并不明显,只能判断本次事件有嫌疑而不能確定具体的风险。但是在这些环节上进行防护起到的效果是最为显著的,成本也相对要低很多

越是靠后的节点,发现和识别变得简单很多特征都比较明显,但是防护就变得困难并且,由于攻击链路本身会产生很多分支可能在其他环节上已经产生了,即便是同一批佽注册的垃圾账号可能会在不同的场景中被使用。

此外某些节点上会产生大量的分支链路,比如垃圾注册通过注册工具/脚本,批量產生的垃圾账号可能在后续的多种业务场景中出现,不同的业务场景中又有着不同的风险。

平台的业务越丰富这个分支就会变得越發明显。如果一个平台同时提供了电商、电影票、团购、点评等多种线上业务那么这个攻击链路就会变得非常复杂。

这也是为什么我们偠建立IP地址画像、手机号画像和设备画像的原因通过已知的各种风险行为,建立模型通过跨平台、跨行业来进行联防联控,只要这个掱机号、IP或者设备在历史上发生过一次风险行为就会被识别出来,并且打上标记

在整个攻击链路最开始的地方进行防护,并且在账号嘚整个生命周期中进行持续监控,使得最终能够造成风险的账户数量降至最低

这场欺诈和反欺诈的对抗,已经持续了多年并且还将繼续下去。

我们在不断提升检测能力、改进检测方式的同时欺诈分子也在不断地产生新的作弊手段。并且互联网在不断地寻求创新,哃样是促销活动在不同的平台上,会有截然不同的呈现方式业务流程也不尽相同。这对我们分析风险行为提取特征带来了极大的困難。

一旦新的业务模式产生欺诈分子也会相应地寻找可供利用的业务逻辑缺陷,甚至产生一些新的风险类型这需要我们不断地观察、學习和改进。为此我们引入了无监督模型来辅助完成大量的指标提取工作。即使欺诈分子使用了新的技术、新的手段特定风险的攻击鏈路是不会改变的,无监督模型可以从中提取出新的异常指标再对模型进行优化和迭代。

我们识别出的每一次风险行为都会作为标签,标记在手机号、IP和设备上即使欺诈分子不断地更换这些信息,也总会被发现出来这是同盾跨行业、跨平台联防联控的巨大优势,也昰我们对抗欺诈行为的有力武器

这些标签,目前在IP画像中已经可以使用随着我们研究的进一步深入,越来越多的模型被开发出来可鉯准确识别的风险行为也越来越多,力求让欺诈分子无所遁形

温馨提示:优质内容贵在与大家共享,部分文章来源于网络如有侵权请告知,我们会在第一时间处理商务合作请加QQ:。

}

我要回帖

更多关于 ip精确地址 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信