基于大数据技术的手机用户画像及征信研究报告.pdfVIP

基于大数据技术的手机用户画像及征信研究报告.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

---..

基于大数据技术的手机用户画像及征信研究

随着计算机网络技术的不断发展,“数据即资源”的大数据时代已经来临。用户画像是电信

运营商为了避免管道化风险,实现“数据驱动业务与运营”的重要举措。用户画像与应用大数据

技术对客户分类密切相关,是单个客户的众多属性标签的累积;另一方面,在运营商涉足的消费

金融领域,对手机用户所进行的个人信用评价,是对手机用户画像中的诸多特征实施再组合与分

类的应用过程。

1.手机用户画像与隐私保护

所谓用户画像,是指单个用户所有信息标签的集合,即通过收集与分析用户的人口属性、社

会交往、行为偏好等主要信息,将用户所有的标签综合起来,勾勒出该用户的整体特征与轮廓。

在互联网经济条件下,满足消费者个性化需求成为运营商差异化竞争的主要手段,用户画像可以

较为精准地发现客户类型,成为电信运营商避免管道化风险,实现“数据驱动业务与运营”的重

要助力。

用户画像是个形象的比喻。在大数据技术的帮助下,我们可以了解手机用户的更多信息,但

由于实施成本和隐私保护的限制,这个画像其实不是全息的“照相”或“录像”,是按需设计的,

不可能无限细化,即用户“画像”不考虑成本与需求而具有超高“像素”是不现实的。一般而言,

用户画像与客户分类密切相关。在大数据分析中对客户群进行分类,如聚类分析、判断逻辑分析

等,可以按特征将用户划分为不同的类别;这些多维角度的客户分类,形成了一系列不同的属性

标签。对于单个客户,正是这些分类X围的相互交集,即是单个客户身上的众多标签的累积,

使得客户形象逐渐丰满,依稀呈现。同时,众多特征的迭加也可视同从量变到质变的“涌突”现

象,在标签信息的基础上,可以再从各项特征中重新按需组合,形成相对完整的“大属性”标签,

实施进一步的分类。从这个角度来看,手机用户的个人信用评价,也是个手机用户画像中的诸多

特征再组合分类的应用过程。

就电信运营商而言,应本着风险防X原则,首先加强系统安全的日常管控与监查,具体包

括:流程规划、权限分级、下载监控、合规巡检等内容(见表1)。其次,利用大数据技术做好

威胁情报与安全数据的解析工作。近年来,随着网络安全攻防技术的不断演化,出现了依托社会

工程学等方法的APT(AdvancedPersistentThreat,高级持续威胁)方式,APT不单针对用户信息,

而是出于特定目标长期地威胁整个网络系统的安全。APT的出现,促使电信运营商的数据安全理

念从以漏洞为中心的实时防御,发展到以威胁情报为中心的安全解析管理。安全解析管理要利用

大数据技术,着重分析挖掘业务系统中:①业务流程类数据:包括企业组织结构、业务环节构成、

业务链关联、员工层级与分工权责、出勤在岗记录等,这些数据往往难以从机器中直接获取,且

有助于对潜在威胁点的搜索与定位;②网络数据:包括FPC(fullpacketcapture)PSTR(Packet),

会话或flow数据;③设备、主机及应用的日志:包括WEB代理日志、路由器、防火墙日志、VPN

日志、windows安全及系统日志等;④报警数据:即检测工具发现异常而发出的通知等。通过全

面的数据解析,可以及时发现入侵迹象,力争在攻击者完成使命前成功地阻止其活动并完成溯源。

当然,前面提及的日常实时防御仍是安全管理的基础,构成了安全防守的纵深,否则后面的安全

解析也无从谈起。

蕞后,出于保护个人数据隐私的目的,做好数据脱敏工作。数据脱敏主要对应于数据分析应

用与发布的环节,目前主要技术有:水印、泛化、加密、失真、归并等。其中,水印是指对局部

信息的掩遮;失真是指采用添加噪声等方法对原始数据进行扰动处置,但还要保持原有的数据统

计方面的性质不变;加密是应用密码技术对数据进行封装,这种方法保护效果蕞好但开销较大;

泛化是对数据进行更概括、更抽象的描述,如对于年龄18岁,可以泛化为年龄取值区间为[14,

25];归并则是将量化的数值指标按一定的标准进行分类,形成属性指标参数,如价值5000元以

--总结资料

---..

上手机型号,被划

文档评论(0)

157****3487 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档