Skip to content

Commit

Permalink
Click cost, minor updates
Browse files Browse the repository at this point in the history
  • Loading branch information
enclaved committed Jan 19, 2023
1 parent e9468fc commit 6d590c2
Show file tree
Hide file tree
Showing 3 changed files with 22 additions and 26 deletions.
35 changes: 10 additions & 25 deletions how-it-works.md
Original file line number Diff line number Diff line change
Expand Up @@ -11,22 +11,15 @@
Это наиболее распространенный и в то же время примитивный и наивный подход. Обычно для анализа выбирается
узкий набор атрибутов посетителя (IP-адрес, заголовки HTTP-запроса и т.п.) и сверяется с заранее составленным
"черным" списком этих атрибутов. Совпадение означает сигнал к блокировке. Несмотря на популярность, у этого
подхода есть два существенных недостатка:

1. Черные списки никогда не являются исчерпывающими, что делает процесс их обхода тривиальным. Для обхода
черных списков IP-адресов достаточно менять IP-адреса, каждый раз выбирая для проверки новый из длинного
списка, как это часто и делается с помощью прокси-сервисов. Невозможно занести в черный список все, всегда
останутся бреши, через которые недоброжелатели получат доступ к защищаемому контенту. Существуют целые компании,
бизнес которых построен на предоставлении в аренду огромных пулов резидентских IP-адресов (т.е. выданных
провайдерам домашнего Интернета), постоянно пополняемых, что делает поддержание актуального черного списка
таких IP-адресов невероятно сложной, если вообще выполнимой задачей.

2. Черные списки могут быть слишком широкими в охвате, что приводит к ложноположительным срабатываниям. Это
особенно актуально для черных списков адресов IPv4. Сравнительно небольшое 32-битное адресное пространство
IPv4 уже исчерпано, вынуждая Интернет-провайдеров и сотовых операторов использовать [NAT](https://ru.wikipedia.org/wiki/NAT)
для объединения целых абонентских сетей за единым общим IP-адресом. Попадание одного такого адреса в крупном
мегаполисе в черный список, например по подозрению в использовании в качестве прокси (да, прокси за NAT существуют),
будет означать одновременную блокировку тысяч хороших, благонадежных потенциальных посетителей.
подхода есть фатальный недостаток.

*Черные списки никогда не являются исчерпывающими, что делает процесс их обхода тривиальным.* Для обхода
черных списков IP-адресов достаточно менять IP-адреса, каждый раз выбирая для проверки новый из длинного
списка, как это часто и делается с помощью прокси-сервисов. Невозможно занести в черный список все, всегда
останутся бреши, через которые недоброжелатели получат доступ к защищаемому контенту. Существуют целые компании,
бизнес которых построен на предоставлении в аренду огромных пулов резидентских IP-адресов (т.е. выданных
провайдерам домашнего Интернета), постоянно пополняемых, что делает поддержание актуального черного списка
таких IP-адресов невероятно сложной, если вообще выполнимой задачей.

Черные списки --- это самый распространенный и зачастую единственный подход, используемый сервисами клоакинга
в сфере партнерского маркетинга. Пусть и оправданный в некоторых случаях, этот подход слишком грубый и ненадежный,
Expand All @@ -52,8 +45,7 @@ services", мобильный контент) для защиты wap-click-оф
деталей среды исполнения JavaScript в браузерах посетителей. Собираемые нами отпечатки состоят в среднем из
1600--2200 различных фактов, которые показывают нам очень детальную картину внутреннего устройства программного
обеспечения посетителей. Мы проверяем эти отпечатки десятками высокоточных тестов и безошибочно определяем
нежелательный трафик. Мы считаем своей миссией принести сложные и дорогостоящие технологии из мира корпоративной
защиты данных в мир партнерского маркетинга.
нежелательный трафик.

## Машинное обучение VLA™

Expand All @@ -77,13 +69,6 @@ VLA™ --- это аббревиатура от "Virtual Learning Appliance". Э
цели далеко за рамками тех проверок, которые мы изначально заложили. То, что человек-аналитик может
упустить, никогда не ускользнет от математически точного анализа запрограммированной машины.

Принцип работы машинного обучения можно проиллюстрировать следующей аналогией. Представьте полицейского
в аэропорту, которого проинструктировали задерживать всех пассажиров с определенной татуировкой, так как
известно, что носящие эту татуировку принадлежат к опасной банде. За последний месяц полицейский задержал
десять человек с татуировкой и заметил, что все они также были одеты в футболки с таким же символом.
Он сделал выводы и теперь будет также останавливать других пассажиров в таких футболках вне зависимости
от того, есть у них татуировка или нет.

В то время, как наши обычные проверки отпечатков дают очень близкую к 100% точность определения
нежелательных посетителей, VLA является по своей природе вероятностной системой. Реальная ценность VLA
в том, что стандартные проверки охватывают лишь заранее известные нам типы угроз, но VLA обнаруживает
Expand Down
2 changes: 1 addition & 1 deletion index.rst
Original file line number Diff line number Diff line change
Expand Up @@ -6,8 +6,8 @@
:caption: Содержание:

overview
use-cases
how-it-works
use-cases
streams
integration
troubleshooting
Expand Down
11 changes: 11 additions & 0 deletions streams.md
Original file line number Diff line number Diff line change
Expand Up @@ -489,6 +489,17 @@ IP-экстраполяция позволяет вам настроить то
эти поля не обязательно, но может быть полезно, если вы хотите отслеживать клики, конверсии, расход, доход
и статистику с разбивкой по площадкам в разделе ["Статистика"](reporting.md) вашего личного кабинета Adspect.

### Цена перехода

В этом поле задается имя параметра ссылки с ценой перехода, который будет использоваться для учета расходов.
Например, посетитель перешел по ссылке вида:

```
https://example.com/?cost=0.5
```

Если вы заранее укажете `cost` в поле цены перехода, то Adspect запишет этот переход в статистику с ценой 0.5.

### Sub ID

Sub ID --- это параметр ссылки, по которому можно делать разбивку в статистике, выбрав критерий группировки "Sub ID".
Expand Down

0 comments on commit 6d590c2

Please sign in to comment.