एमएल-आधारित गेमिफिकेशन में धोखाधड़ी और एंटी-बॉट्स
1) गेमिफिकेशन के लिए एक अलग धोखाधड़ी विरोधी प्रणाली क्यों
गेमिफिकेशन गतिविधि (मिशन, टोकन, सौंदर्य प्रसाधन) को उत्तेजित करता है, जिसका अर्थ है कि यह उकसाता है:- बॉट्स (मिशन स्क्रिप्ट, फार्म टोकन/रेटिंग);
- मल्टी-अकाउंट/टकराव (टीम धोखा, "फेंकना" पुरस्कार);
- एमुलेटर/रूट डिवाइस (क्लाइंट हेरफेर);
- मिशन शोषण (चक्र जहां प्रगति एक वास्तविक खेल के बिना जाती है)।
धोखाधड़ी विरोधी के लक्ष्य ईमानदारी बनाए रखना, यूएक्स को गर्म नहीं करना, गोपनीयता/विनियमन बनाए रखना और प्रोमो अर्थव्यवस्था को टिकाऊ रखना है।
2) संकेत और सुविधाएँ (क्या गिनना है)
उपकरण और पर्यावरण
क्लाइंट इंटीग्रिटी सर्टिफिकेशन (मोबाइल/वेब), एमुलेटर/रूट फीचर्स, गैर-मानक वेब जीएल/कैनवास प्रोफाइल।
डिवाइस फिंगरप्रिंट (पीआईआई के बिना): उपयोगकर्ता-एजेंट, फोंट, ग्राफिक्स, प्रतिपादन समय के संयोजन।
व्यवहार बायोमेट्रिक्स
क्लिक/लीक की दर, घटता की चिकनाई, माइक्रोपॉज़, प्रक्षेपवक्र की परिवर्तनशीलता।
"मानव" शोर: कर्सर शेक, स्क्रॉलिंग माइक्रोड्राफ, अंतराल वितरण (lognormality)।
खेल और मिशन पैटर्न
"परिपूर्ण" लंबाई के बार-बार चक्र, असामान्य रूप से स्थिर दरें (स्पिन/मिनट)।
गतिविधि की संकीर्ण खिड़कियां (उदाहरण के लिए, हर 10 मिनट में), बहु-चरण quests का त्वरित पूरा होना।
ग्राफ संकेत और नेटवर्क
आईपी/एएस मैच, सामान्य भुगतान स्रोत (कुल मिलाकर), दोस्ती/निमंत्रण समूह।
"साथ खेलना" (परिणामों के अजीब सहसंबंध) के साथ टूर्नामेंट में संयुक्त भागीदारी।
अर्थशास्त्र/प्रोमो
टोकन के साथ मिशन पर विमुद्रीकरण, फार्मा के बाद कठोर निष्कर्ष।
आरजी/संदर्भ
सूक्ष्म-ठहराव (बॉट-साइन) के बिना अतिरिक्त-लंबे सत्र, रात "कन्वेयर"।
3) मॉडल स्टैक (कैसे पकड़ ना है)
1. विसंगति-डिटेक्टर (असुरक्षित):- व्यवहार और उपकरणों के लिए अलगाव वन, वन-क्लास एसवीएम, ऑटोएनकोडर।
- उपयोग: लेबल "दोषी" के बिना प्रारंभिक "स्कोरिंग संदेह"।
- सामुदायिक पहचान (लौवेन/लीडेन) + केंद्रीयता के संकेत (बीच, डिग्री)।
- नोड/एज वर्गीकरण (मिलीभगत, खाता फार्म) के लिए जीएनएन (ग्राफ्सगे/जीएटी)।
- पिछली जांच के टैग पर ग्रेडिएंट बूस्टिंग/टैबुलर ट्रांसफॉर्मर।
- कैलिब्रेटेड संभावनाएं - निर्णय लेने में विश्वास।
- User2Vec घटनाओं के क्रम से; दूरी → बॉट क्लस्टर।
- जोखिम × UX के संदर्भ के लिए एक न्यूनतम अवरोध (आसान जांच बनाम हार्ड सत्यापन) चुनना।
4) नीति इंजन
आइडिया: एमएल देता है, नीति अर्थव्यवस्था और यूएक्स को ध्यान में रखते हुए "क्या करना है" तय करती है।
स्तरों का उदाहरण:- R0 (हरा): असीमित; निष्क्रिय निगरानी।
- आर 1 (पीला): नरम "मानवता चुनौतियां" (माइक्रो-इंटरैक्शन), कम मिशन कैप।
- R2 (नारंगी): डिवाइस-चेक, अतिरिक्त टेम्पो कंट्रोल, टोकन इश्यू में कमी।
- R3 (लाल): विवादास्पद मिशनों पर प्रगति ब्लॉक, मैनुअल मॉडरेशन/अस्थायी पुरस्कार फ्रीज।
- आर 4 (काला): प्रतिबंध/सीसीआर की समीक्षा (यदि नियामक और उचित है)।
संक्रमण ड्राइवर: एकत्र जोखिम, मिलीभगत के झंडे, शिकायतें, प्रदाताओं से संकेत।
5) अनावश्यक घर्षण के बिना निष्पक्ष बाधाएं
अदृश्य जांच: पृष्ठभूमि व्यवहार बायोमेट्रिक्स, पर्यावरण सत्यापन।
कैप्चा के बजाय मानवता-क्रिया: मिनी-जेस्चर (यादृच्छिक ड्रैग-पैटर्न, इंप्रोम्प्टू स्लाइडर), माइक्रोपॉज़के साथ समय-खिड़की।
"महंगी" गतिविधियों के लिए WebAthn/Passkeys: पासवर्ड के बिना सुरक्षित उपकरण/पहचान।
प्रतिक्रियाशील बाधाएं: केवल विसंगतियों के समय चालू करें, सभी के लिए नहीं।
6) एंटी-मिशन पैटर्न ("फार्म" को कैसे रोका जाए)
आवश्यकताओं की परिवर्तनशीलता: विभिन्न प्रदाताओं/समय/दरों में कार्यों की एक श्रृंखला।
कूलडाउन और सामग्री बदलती है: एक पंक्ति में एक ही प्रकार के चक्र पर प्रतिबंध लगाना।
यादृच्छिक नियंत्रण घटनाएं: एक लंबे मिशन के बीच में छोटे "मानव" जांच।
समानांतर प्रगति को सीमित करना: ताकि खेतों में एक ही समय में दर्जनों मिशन बंद न हों।
7) अनुपालन, गोपनीयता, पारदर्शिता
डेटा कम से कम: केवल आवश्यक विशेषताएं, अनाम समुच्चय का भंडारण।
व्याख्यात्मकता: विवादास्पद कार्यों के लिए कारण-कोड (उदाहरण के लिए, "असामान्य गति + ग्राफ-क्लस्टर")।
अपील प्रक्रिया: अपील का एक समझने योग्य रूप; तेजी से संशोधन।
आरजी नीतियां: थकान के संकेतों के साथ, हम लोड को कम करते हैं, न कि खिलाड़ी को "धक्का" देते हैं।
8) अर्थव्यवस्था की सफलता मैट्रिक्स और अभिभावक
बॉट/Collusion कैच रेट।- गलत धनात्मक दर (दहलीज <लक्ष्य; अंशांकन महत्वपूर्ण है)।
- लैग टू एक्शन।
- जीजीआर और पुरस्कार आरओआई के लिए उत्सर्जन: सुरक्षा अपने लिए भुगतान करती है।
- शिकायत/अपील दर - अपील पलट दर।
- UX पर प्रभाव: मिशन रूपांतरण, निजीकरण से मूक/ऑप्ट-आउट, ईमानदारी के लिए NPS।
9) ए/बी और ऑफ़ लाइन सत्यापन
1. उपभोग विरोधी मिशन: परिवर्तनशीलता बनाम बुनियादी।
2. मानवता की जाँच: अदृश्य इशारा बनाम क्लासिक कैप्चा।
3. risk_score सीमा: नरम/कठोर (अलग टीपीआर/एफपीआर)।
4. ग्राफ फिल्टर: GNN के साथ/बिना, केवल ग्राफ नियम।
5. बैरियर ऑर्केस्ट्रेटर: स्थैतिक बनाम प्रासंगिक डाकू।
10) स्यूडोकोड (स्कोरिंग → पॉलिसी → एक्शन)
अजगर def (उपयोगकर्ता, घटना):
x = build_features (उपयोगकर्ता, घटना) # डिवाइस, व्यवहार, ग्राफ विशेषताओं r_unsup = oc_svm। स्कोर (x) # anomaly = gbdt। predict_proba (x) [:, 1] # धोखाधड़ी संभावना r_graph = gnn_node_prob (उपयोगकर्ता)। node_id) # ग्राफ जोखिम = कैलिब्रेट (r_unsup, r_sup, r_graph) # isotropic अंशांकन रिटर्न जोखिम
def decide_action (जोखिम, संदर्भ):
संदर्भ: कार्रवाई महत्व, इनाम मूल्य, UX कारक यदि जोखिम <0। 25: वापसी "अनुमति"
अगर जोखिम <0। 45: जोखिम <0 पर वापसी "SOFT_CHECK" # मानवता-इशारा, सूक्ष्म-विराम। 65: वापसी "DEVICE_ATTEST" # अखंडता + сниж। कैप मिशन अगर जोखिम <0। 85: रिटर्न "HOLD_REWARDS" # समीक्षा करने के लिए फ्रीज "BAN_OR_REVIEW"
def लागू करें (कार्रवाई, उपयोगकर्ता):
न्यूनतम आवश्यक अवरोध यदि कार्रवाई = = " : (उपयोगकर्ता)
एलिफ एक्शन = = "DEVICE_ATTEST": run_integrity_attestation (उपयोगकर्ता)। उपकरण)
एलिफ एक्शन = = " : (उपयोगकर्ता, अवधि =" 72h")
एलिफ एक्शन = = " : (उपयोगकर्ता)
11) JSON टेम्पलेट (नियम और लॉग)
जोखिम स्तर नीति:json
{
"policy_id": "anti_fraud_s1," "स्तरीय": [
{"नाम ": "R0 "," जोखिम _ lt": 0। 25 ", क्रिया ":" अनुमति दें"}, {"नाम ": "R1 "," जोखिम _ lt": 0। 45, "एक्शन ": "सॉफ्ट _ चेक"}, {"नाम ": "आर 2 "," रिस्क _ एलटी": 0। 65, "क्रिया ": "डिवाइस _ attest _ and _ cap"}, {"नाम ": "R3 "," जोखिम _ lt": 0। 85, "एक्शन ": "होल्ड _ रिवार्ड्स _ रिव्यू"}, {"नाम ": "आर 4 "," जोखिम _ gte": 0। 85, "कार्रवाई ": "ban _ or _ kyc _ review"}
], "कैप्स": {"मिशन _ per _ day _ r2": 2 ", token_emission_multiplier_r2": 0। 5}, "अपील": {"सक्षम": सही ", sla_hours": 48}
}
निर्णय लॉग (लेखा परीक्षा/अपील के लिए):
json
{
"decision_id":"dec_2025_10_24_1415," "user_id":"u_45219," "risk_components":{"unsup":0। 38, "sup": 0। 41, "ग्राफ": 0। 57} ", final_risk":0। 51, "एक्शन ": "डिवाइस _ attest _ and _ cap", "कारण ": ["असामान्य _ क्लिक _ टेम्पो"," ग्राफ _ क्लस्टर _ c17"], "expires_at":"2025-10-27T14:15:00Z"
}
12) प्रतिक्रिया प्रक्रिया और रेडटाइमिंग
वास्तविक समय की निगरानी: जोखिम स्पाइक्स के लिए डैशबोर्ड, ग्राफ घटक।
हादसा रनबुक:1. विसंगति का पता 2) विवादास्पद पुरस्कारों के उत्सर्जन/ठंड में कमी 3) ईमानदार पुरस्कारों के नियमों/मॉडल 5) रेट्रो पुनर्गणना के लॉग/रेखांकन का नमूना।
रेड टीम/भूमिगत प्रयोगशाला: बॉट्स का अनुकरण (अवरोध, यादृच्छिककरण), मॉडल पर हमले (प्रतिकूल उदाहरण)।
कैनरी रिलीज़: 5-10% ट्रैफ़िक के लिए नई बाधाओं को रोल आउट करना।
13) यूएक्स और संचार
तटस्थ, सम्मानजनक स्वर: "गैर-मानक क्रियाओं ने देखा - पुष्टि करें कि आप मानव (30 सेकंड) हैं।"
विकल्प: "बाद में दोहराएं", "संपर्क समर्थन", "अपील"।
पहुंच: मोटर/दृष्टि सीमाओं वाले लोगों के लिए विकल्प।
पारदर्शिता: हम सामान्य सिद्धांतों के साथ अखंडता पृष्ठ की रक्षा कैसे करते हैं (दुरुपयोग के लिए कोई नुस्खा नहीं)।
14) तकनीकी वास्तुकला (संक्षेप में)
घटनाओं का संग्रह: काफ्का/रेडपांडा, स्कीमा 'मिशन _ प्रगति', 'इनपुट _ स्ट्रीम', 'डिवाइस _ अटेस्ट'।
Fichestor: ऑनलाइन (ms-letency) + ऑफ़ लाइन (बैच 1-6 h)।
एमएल सेवाएं: 'जोखिम-स्कोरर', 'ग्राफ-सर्विस', 'पॉलिसी-इंजन'।
साक्ष्य भंडारण: अपरिवर्तनीय लॉग (WORM), आराम और चैनल पर एन्क्रिप्शन।
सुरक्षा: सर्वर पर आरएनजी सुरक्षा बीज; क्लाइंट - दृश्य केवल।
15) प्री-रिलीज़चेकलिस्ट
- लक्ष्य गलियारे में कैलिब्रेटेड संभावनाएं (प्लाट/आइसोटोनिक), एफपीआर।
- ग्राफ सिग्नल और सहसंबंध क्रॉस-डिवाइस जुड़े हुए हैं।
- बैरियर ऑर्केस्ट्रेटर कॉन्फ़िगर (कम जोखिम घर्षण न्यूनतम)।
- आरजी गार्ड और अपील में निर्मित; लॉग ऑडिट और कारण-कोड।
- गोपनीयता और भंडारण नीतियां आज्ञाकारी हैं।
- कैनरी, अलर्ट और रिकवरी रनबुक कॉन्फ़िगर किया।
गैमिफिकेशन में एंटीफ्राड/एंटीबॉट एमएल + रेखांकन + ईमानदार बाधाओं की एक परत है जो वास्तव में जहां आवश्यकता है शामिल हैं। व्यवहार बायोमेट्रिक्स और विसंगति-पहचान एक प्रारंभिक संकेत देते हैं, ग्राफ एनालिटिक्स से मिलीभगत का पता चलता है, ऑर्केस्ट्रेटर न्यूनतम पर्याप्त जांच का चयन करता है। यूएक्स के लिए पारदर्शिता, गोपनीयता और सम्मान के साथ, प्रणाली प्रतियोगिता की अखंडता को बनाए रखती है, पुरस्कार अर्थव्यवस्था की रक्षा करती है और उत्पाद को ईमानदार खिलाड़ियों के लिए "बाधा पाठ्यक्रम" में नहीं बदलती है।