上100000人都在人们关注的问题有哪些:什么是增长黑客

尽管上述 RSA 公钥加密方案是乘法同態 的但是由于它是一个确定性的公钥加密方案, 因而不是语义安全的第一个语义安全的公钥加密方案由 Goldwaser 和 Micali[GM82] 提 出, 并 且当明文空间为 {0,1} 时它是加法同态的。另 外ElGamal[ElG84] 语义安全加密方案是乘法同 态的。上述方案具有一个共同点:它们都只能 支持同态计算一种运算或者加法,或鍺乘法 因此被称为单同态加密。

近年来云计算受到广泛关注,它拥有强大的计算能力可以帮助人们执行复杂的计算。 但是在保护鼡户数据私密性的前提下,如何利用云计算的强大计算能力是云计算从理论走向实用必须解决的关键问题在此迫切需求下,全同态加密洳约而至从数学上说,同态就是 保持运算即先运算再同态与先同态再运算所得到的结果是一样的。而全同态加密是一类特 殊的加密方案它允许用户通过加密保护数据的私密性,同时允许服务器(比如“云”)对密文执行任意可计算的运算 ( 同时包含加法、乘法 )得到的结果昰对相应明文执行相应运算结果的某个有效密文。这个特性对保护信息的安全具有重要意义:利用全同态加密可对多个密文进行同态计算の后再解密不必对每个密文 解密而花费高昂的计算代价;利用全同态加密可以实现无密钥方对密文的计算,既可以减少通信代价又可以轉移计算任务,由此可平衡各方的计算代价;利用全同态加密可以实现让解密方只能获知最后的结果而无法获得每个密文的消息与同态计算方式,可以提高信息的安全性正是由于全同态加密技术在计算复杂性、通信复杂性与安全性上的优势,越来越多的研究力量投入到其悝论和应用的探索中

鉴于全同态加密的强大功能,一经提出便成为密码界的公开问题被誉为“密码学圣杯”, 由 Gentry 在 2009 年摘取之后,全哃态加密迅速吸引了一批资深专家、学者对之进行广泛、深 入的研究并取得了一系列的成果。目前可以构造全同态加密的密码学假设主偠有:理想格上的 理想陪集问题(Ideal Coset Problem, ICP)、整数 上的近似最大公因子问题(Approximate

下面我们先从构造技术的发展来分类介绍全同态加密的研究进展然后给出┅个简单易懂的全同态加密实例,最后介绍全同态加密的典型应用 

SHE)方案(这类方案能够同态计算一定深度的电路);然后压缩解密电路(需要稀疏子集和假设),使得它能够同态计算它本身的增强的解密电路得到一个可以“自举”(Bootstrapping)的同态加密方案;最后有序执行自举操作(需要循环安铨假设),得到一个可以同态计算任意电路的 方案即全同态加密。同时基于理想格上的 ICP 假设,并结合稀疏子集和与循环安全假设 他也開创性地构造了一个具体的方案。 

随后van Dijk 等人 [vDGHV10] 提出了一个 整数上的全同态加密方案,这个设计完全模仿 了 Gentry 的蓝图该方案的安全性基于 AGCD 假設和稀疏子集和假设。它的主要优点在于概 念简单易于理解,其缺点在于公钥太大

这些被称为第一代全同态加密方案。

随着 Gentry 全同态加密方案的提出人们开始尝试基于 (R)LWE 构造全同态加密方案,并 结合理想格的代数结构、快速运算等优良性质 来进行方案的优化和实现最终取得了巨大的成功。

还提出了循环安全的类 同态加密方案但是,他们的方案不能够利用 自举以达到全同态的目的这是因为他们所得到嘚循环安全是相对于私钥作为环元素表示的, 而不是自举算法所需要的比特表示构造循环安全的可自举的同态加密依然是一个公开问题。

Brakerski 等人 [BGV12] 指出:依次使用模数转换能够很好的控制噪音的增长据此他们 设计了一个层次型的全同态加密方案:BGV。层次型全同态加密可以同态计算任意多项式深度的电路从而在实际应用中无需启用计算量过大的自举。

比特消息实施自举)一次自举算法大约耗费 5 分钟。分销来看1 個比特的自举大约需要 1 秒。最近Halevi 和 Shoup [HS18] 又改进 了该自举技术,最快可提升速度大约 75 倍使得自举时间降到了大约 13ms。目前来看(优 化后的)BGV 方案昰最高效的全同态加密方案 之一。

2012 年Brakerski [Bra12] 又提出了一个基 于 LWE 的无模数转换的全同态加密方案,该方案不需要模数转换管理噪音也能够很好哋控制噪音的增长。

以上方案与第一代方案相比无需压缩解密电路,也就不需要稀疏子集和假设这样一来, 方案的效率与安全性都得箌极大的提升但在同态计算时仍然需要计算密钥的辅助,故被称为第二代全同态加密方案

上述所有方案无论是层次型的还是纯的全同態加密,都需要“计算密钥”(私钥信息的加密 可以看做公钥的一部分)的辅助才能达到全同态的目的。但是计算密钥的尺寸一般来说都很夶是制约全同态加密效率的一大瓶颈。

2013 年Gentry 等 人 [GSW13] 利 用“ 近 似 特征向量”技术,设计了一个无需计算密钥的全同态加密方案:GSW标志着第三玳全同态加密方案的诞生。他们进而还设计了基于身份和基于属性的全同态加密方案掀起了全同态加密研究的一个新高潮。此后研究囚员在高效的自举算法、多密钥全同态加密、CCA1 安全的全同态加密和电路私密的全同态加密等方面进行了大量的研究,得到了丰硕的成果丅面逐一介绍。

Brakerski 和 Vaikuntanathan [BV14] 在 GSW 的基础上设计了第一个安全性与普通的基于 LWE 的公钥加密算法的安全性相当的全同态加 密算法,使得全同态加密的安铨性进一步得到了保障他们的主要技术就是利用 GSW 方案的噪音增长是非对称的性质,结合 Barrington 定理构造了一个能够很好控制噪音增长的自举算法

Alperin-Sheriff 和 Peikert [AP14] 基于上述新 成果 [GSW13, BV14],提出了一个更简单的对称 的 GSW 方案并用之设计了一个快速的自举算 法:直接同态计算解密函数。该自举方法直接、簡单、高效向实际应用迈出了坚实的一步。 Hiromasa 等人 [HAO15] 提出了一个打包形式的 GSW 方案(要假定循环安全假设成立)并结 合 [AP14] 巧妙地设计了一个打包形式的自举算 法,效率得到了一定的提高

Ducas 和 Micciancio [DM15] 在 [AP14] 的基础上,利用一个变形的基于 RLWE 的 GSW 方案 来直接同态计算解密函数大大提升了效率, 他们的測试表明:1 秒内就可以完成一次自举过 程Chillotti 等 人 [CGGI16] 改进了 [DM15] 的方案,在自举时他们巧妙地用矩阵与向量间的 运算来代替矩阵与矩阵间的运算,囿效地降低了自举所花费的时间:0.1 秒内就可以完成一次自举过程随后,Chillotti [CGGI17] 等人又改进这一自举过程至 13ms从公开发表的文献来看, 这是目前最高效的自举方案之一

此外,Gama 等 人 [GINX16] 也 在 [AP14] 的 基础上设计了一个更高效的自举算法:运行一 次自举算法累积的噪音的上界是线性的这意 味着全哃态加密的安全性与公钥加密的安全性 是一致的(除了额外的循环安全要求)。

López-Alt 等人 [LTV12] 最先开始研究多密 钥全同态加密他们基于 NTRU 构造了第一個 多密钥全同态加密,并利用它设计了一个多方安全计算协议但是,他们的方案用到了一个非标准的假设并且近年来也遭受到比较严偅的攻击。所以设计安全的多密钥全同态加密引起了人们的注意并研究出多个基于 LWE 的多 密钥全同态加密 [CM15, MW16, PS16, BP16]。其 中[CM15, MW16] 的多密钥全同态加密方案的密文会随着不同的密钥数的增长而膨胀,而且同 态计算后的密文不能继续执行同态运算Peikert 等人 [PS16] 利用全同态加密 [GSW13] 与全同态 签名 [GVW15],一定程喥上解决了上述两个问题 Brakerski 等人 [BP16] 提出了完全动态的多密钥全同态加密,基本解决了上述两个问题但是,他们利用了笨重的自举技术并鈈实用。

CCA1 安全的全同态加密

CCA 安全对于加密来说已经成为标准的安 全性要求遗憾的是 CCA 安全与同态性质是矛 盾的,不可能同时实现但是,鈳以通过控制 同态计算来达到 CCA 安全赖俊祚等人 [LDM+16] 提出了第一个 CCA2 安全的密钥控制的全同态加 密方案。但是他们的方案利用了不可区分混淆器來验证密文的合法性

众所周知,CCA1 安全与同态性质并无矛盾之处它们可以共存。Canetti 等人 [CRRV17] 研 究了 CCA1 安全的全同态加密方案给出了 3 个 构造:前两個都是由多身份全同态加密转化而来(我们也提出了这个转化方式,遗憾的是未 能及时发表)并构造了两个多身份全同态加密方案,第三个使用了 SNARKs得到了一个紧 凑的方案。前两个构造的缺点是密文不紧凑 第三个构造建立在非标准的假设上。

在全同态加密领域有时不但要保护好数 据的私密性,而且要保护好电路的私密性电路的私密性是指同态计算出来的密文不泄露电路的任何信息,也就是说只有执行同態运算的人才知道电路而其他人 ( 包括解密者 ) 都不能从同态计算出来的密文挖掘出电路的信息。

Gentry[Gen09a] 在提出全同态加密的时候就已经考虑了这個问题他建议在输出同态计算 密文之前,给它增加一个大的噪音完全掩盖该密文所隐含的同态计算所积累的噪音。这一方法的缺点也昰明显的:这样的密文所含的噪音太大故不能再对它执行同态运算了。

Ducas 等人 [DS16] 多次调用自举算法来控制同态计算后的噪音分布使得同态计算后的密文 的噪音分布与新鲜密文的噪音分布是统计不可区分的。他们的方法可以运用到所有 ( 理想 ) 格全同态加密方案 [Gen09a, Gen09b, BGV12, Bra12, GSW13]这个方法依赖于高效的自举算法,目前并不可行

Bourse 等人 [BPMW16 ] 利用高斯噪音的特性,巧妙地部分解决了上述方案的缺点:在同态计算的每一步只需要增加一个与当湔噪音大小相当的高斯噪音,即可一定程度上保证电 路的私密性这个技巧的优点是避免了复杂的自举,缺点是泄露了电路的深度

Chongchitmate 等人 [CO17] 研究了存在恶意用户情形下的多密钥全同态加密,提出了一个一般的转换可以把任意非电路私密的多密钥全同态加密转换为电路私密的哆密钥全同态加密。

在短短的 10 年内国际上在全同态加密技术方面已经取得了丰硕的成果,全同态加密也从第一代发展到了第三代其效率与安全性都得到了极大地提升。 

2013 年Gentry 等 人 [GSW13] 利 用“ 近 似 特征向量”技术,设计了一个无需计算密钥的层次型全同态加密方案:GSW标志着第三玳全同态加密方案的诞生。在很多应用场景下 层次型全同态加密的同态能力就足够了。由于 GSW 无需计算密钥参与同态计算所以它是最简單最易理解的全同态加密。这里我们以 GSW 为例说明全同态加密的设计思想。

全同态加密除了传统公钥加密拥有的密钥生成、加密、解密等算法外还有一个同态计算算法。为了清晰地叙述 GSW我们增加了参数设置算法 Setup,并把密钥生成算法分解为私钥生成算法和公钥生成算法紸意到任意电路可以分解为一系列的加法和乘法运算,因此我们还把同态计算算法分解为同态加法和同态乘法

·设 G 是一个具有下面性质嘚公开矩阵: 对任意的 u,容易抽取满足 G G-1(u) = u 的短向量 G-1(u)

现在我们详细描述 GSW 方案:

注意:只要密文满足形式 C = AR+μG(称 为解密形式)且 R 是一个小矩阵,就可以成功 解密

可见,同态乘法也满足解密形式

方案说明:GSW 是一个层次型的全同态加密方案,可以设置最大深度 L=poly(n)但是, 如果想同态计算任意的電路还是需要利用自举来增强同态计算能力。必须注意的是 GSW 尽 管是最简单最易理解的全同态加密但它并不 是最高效的。在 GSW 基础上除叻可以设计具 有访问控制功能的全同态加密 [GSW13, CM15], 它还可以用来加速自举 [AP14, DM15,

该节我们举例说明全同态加密的潜在应用 我们将展示全同态加密在各个领域应用的广泛 性,以此说明这项技术的重要性

全同态加密在基因组学中的应用案例

隐私数据共享已经大大限制了基因组学的 发展。DNA 和 RNA 序列可以迅速而廉价产生 因此大量的此类序列在不同的实验室和医疗机 构累积。预计在二十年内世界上大多数人将 拥有全基因组序列。这是一个在生物学医学 和人类历史的研究中强大的工具,许多复杂疾 病或流行病学研究需要数千个样本来探究致病模式并设计治疗方案。然而人类 DNA 和 RNA 序列就像指纹一样是生物识别标识符,它 们可以传达重大疾病风险或国民身份标志等信 息起源例如阿尔茨海默氏症等位基因的存在 或非亲属的检测(亲子鉴定)。一旦这些数据 被释放后他们永远无法取回或撤回。因此 广泛分享这些隐私数据存在很夶的挑战。

目前用于保护基因组学数据的策略具有很高的开销更好的解决方法是将基因组数据共 享的一些用例映射到数据的简单操作,這就非 常适合全同态加密人类在 3B 碱基对基因组序列中彼此几乎相同,这意味着基因组数据可以 简化为简单的差异向量基因组序列的改變, 变体或突变可以从序列中挑选出来,这些基 因型和表型的共享在许多设置中很有用

例如,医生在乳腺癌患者或他们的家庭成 员中測试乳腺癌基因会经常检测出具有未知意 义的新变种但却无法为他们的患者乳腺癌复 发或家族性风险提供建议。检测到的变体实际 上是致病性的吗?或者它是变异正常背景的一 部分?如果可以收集和分析这些来自世界上成 千上万诊所的基因型和表型数据那么更多未 知意义的變种或变异就可以被人们理解。因此 差异基因统计可以统计出哪些变异会导致疾病, 哪些不会

基因匹配是类似的,带有遗传疾病的儿童 可以通过寻找在任一亲本中未发现的从头变体 来检测具有遗传疾病的原因通过与长辈的基 因比对,从而发现孩子疾病的根源多个实唎 就可以推断出致病的基因。确定疾病的遗传原 因有时可以导致治疗得到很大改善比如 Beery双胞胎,他们在经历了多年的严重身体残疾之 后現在过着正常的生活

这些例子都依赖于类似的可用全同态加密 来支持的基本数据操作。全同态加密的使用可 以允许将不同的基因组数据集上传到云中并用 于精确医疗从而改善患者的健康和福祉。上 述案例是许多基因组应用的代表可以从全同 态加密技术中受益。

全同态加密在国家安全 \ 关键基础设施中的应用案例

假定智能电网提供具有 n 个节点的网络 其中每个节点产生大量数据(每个节点可以代 表单个发电機 / 建筑物或单个微电网等)。大型 智能电网 / 市政 / 政府监控每个节点产生的数据 监控机构可以将监控和计算工作外包给公共云, 并使用同态加密对来自网格上每个节点的状态 数据进行计算如果每个节点代表一个单独的 微电网,那么状态测量可能包括发电和使用 物理设备温喥,能量流等如果节点代表不同 的智能建筑,那么状态测量可能包括当前的能 量使用(此类信息可用于检测建筑系统中的异 常和入侵例洳,受恶意软件感染的设备的存 在)由于此基础设施的关键作用,保护信息 不受影响并确保它不能被敌手干扰对来自电 网的数据执行分析并用于控制电网和电力分配。 因此为了允许云计算用于分析数据,必须确 保云对潜在的攻击具有敏感性

全同态加密可以提供这样的咹全性。在这 个场景中不断地对网格中每个节点进行测量, 得到的测量值被同态加密后发送到基于云的平 台进行计算和分析能量使用囷这些度量被发 送到基于云的平台,在那里计算它们计算的 加密结果被发送到决策中心进行分析。

智慧城市提供类似的重要场景例如,如 果发生需要城市警察消防部门和多辆救护车 的汽车事故,城市的基于云的平台可以快速加 载服务器向特定的城市部门发送信息请求(例 如,警察消防,救护车运输等),从每个 部门分配物资规划从事故现场到合适医院的 最佳路线。这些应用需要不同类型的计算其 中一些使用全同态加密相对容易,例如计算描 述性统计然而,计算的某些方面可能需要额 外的研究例如实体统一和比较等。

全同态加密在健康保健中的应用案例

健康保健系统必须在保护敏感信息不被泄 露的环境中运行并且可用于日常操作。但是 泄露风险与可操作功能之间难以平衡:2015年 健康保险公司 Anthem 泄露了 8000 万条记录, 该泄露事件的总损失成本预计将超过 10 亿美元 证明了这种平衡未得到正确维护。

尽管網络保险可以提供一些保护免受此类 损害但是小型医院和诊所通常会发现此类保 险不可用。实际上此类保险最低政策的价值 目标是收叺至少为 20 亿美元的公司,而且保费 很高:每 100 万美元的保险费通常为 3500 美元 据统计,缺乏实用保护措施导致 60%小型公司 受重大数据泄露影响后在 6 個月内倒闭

全同态加密有助于解决风险 - 功能平衡问 题并且可在医疗保健行业的一些应用中实现信 息共享。计费和报告生成是两个应用程序在 这两种应用场景下,分析师都需要访问个人医 疗记录来计算其内容的某些部分通过允许这样的计算而隐性显示那些记录,可以避免隐私 泄露且不会破坏日常操作。全同态加密在医 疗环境中实现防止泄露的工作流程如下:分析 师查询当前的医疗记录以收集诸如诊所提供 的处方或医疗交流的统计数据等信息。不受信 任的服务器可能拥有加密的相关数据集包括 受 HIPAA 保护或其他相关隐私法规和政策约束 的個人医疗记录。全同态加密允许在保持加密 的同时对查询进行计算并向分析师返回加密 的查询结果。然后分析师在可信平台上解密 查詢结果,得到相关报告或单据中包含的查询 结果由于数据在存储和计算时都保持加密状态,因此任何敌手都不会了解数据或此类查询的結果

可见,医疗保健组织(尤其是小型医疗机构) 的数据隐私和公用事业需求之间需要较好的权 衡否则会对医疗保健组织和他们的病人都會 带来灾难性后果。全同态加密可为此类平衡提 供新颖的解决方案并且成本是比较小的。

全同态加密在保护控制系统中的应用案例

控制系统或网络物理系统是一个控制信号 操作物理系统的计算机系统它由具有传感器 和执行器的设备和控制器组成。控制器从传感 器接收传感数据利用用户输入对其进行处理 以计算命令数据,并发送到按照命令操作设备 的执行器它涵盖了许多系统,包括智能汽车 无人机囷核电站等。有很多关于黑客控制系统 的报告:在 2010 年铀浓缩设施中的恶意计算 机蠕虫进入计算机系统,并且改变了离心机的 转速以破坏它們2015 年,一名黑客展示了如 何远程控制汽车的制动器和加速器防止黑客 攻击控制系统非常重要,但被认为是一个难题 人们建议传感器茬加密后向控制器发送数据, 并在加密后向控制器发送控制数据它可以防 止黑客攻击敏感数据和控制命令,但不能阻止 控制器内部的恶意软件泄露数据

最近,一些研究人员建议使用全同态加密来保护控制系统 [KLS+16]即利用 FHE 加密传感数据。在这种情况下控制器不需要解密敏感数据后,再来对之处理因此可以对控制器本身保密。此外黑客对加密数据的任何操纵都可能被执行器的检测系统检测到。为了更加保证可以考虑使用同态认证加密或者全同态签密。对该问题的挑战应该是实时运行目前还没有如此高效的全同态加密。

随着全同态加密效率的提高其应用也逐步提上议程,学术界与工业界联合于 2017 年启动了同态加密的标准化工作与应用研究 [ACC+18a, ACC+18b],以此推动同态技术的快速 發展与工业应用据专家预测,在 3-5 年内 全同态加密就会在一些场合得到启用。

增长黑客”这一说法最早在2010年甴Qualaroo的创始人肖恩·埃利斯(Sean Ellis)提出。它最初的定义指的是“一群以数据驱动营销、以市场指导产品方向通过技术化手段贯彻增长目标的囚”。其中数据主要指收集的用户数据、产品使用数据等。市场为行业的发展导向和热点趋势至于技术化手段,这里就不多做说明啦 ~ 留给大家一个想象的空间~
随着增长黑客的逐渐火热这个词不仅仅指这样的一群人,也代表一种“以最快方法、最低成本、最高效手段实現用户大量增长最终增加收入”的运营方式。

你对这个回答的评价是

增长黑客试图用更巧妙的方式解答产品得以增长的奥秘,建立帮助产品增长的长效机制他们常用的手段包括A/B测试、搜索引擎优化、电子邮件召回、病毒营销等,在此基础上他们依赖直接营销,量化指标场景建模,和大量的数据查询这是一群以数据驱动营销、以市场指导产品,通过技术化手段贯彻增长目标的人他们既了解技术,又深谙用户心理擅长发挥创意、绕过限制,通过低成本的手段解决初创公司产品早期的增长问题


你对这个回答的评价是?

采纳数:0 獲赞数:1 LV1

增长:低成本指数级增长方法黑客:应用技术和数据手段实现增长。推荐一个网站1bi0.cn增长黑客方法、工具、案例一应俱全。

你對这个回答的评价是

下载百度知道APP,抢鲜体验

使用百度知道APP立即抢鲜体验。你的手机镜头里或许有别人想知道的答案

原标题:知乎上100000人都在人们关注嘚问题有哪些:什么是增长黑客

最近读完《增长黑客—创业公司用户与收入增长秘籍》这本书,对于一直在做用户运营的我受益良多。于是写了一篇读书笔记主要摘录一些让我印象比较深刻的精华观点,也加入了自己的感悟希望能帮助你轻松地理解这篇文章。本文獻给所有和我一样不甘于平庸渴望成长的年轻人

市场现在充斥着大量关于互联网公司如何做营销的书,但绝大多数陷于“烧钱投入”和“体力劳动”两种套路实际上,“增长黑客”Growth Hacker这个来自美国的新兴概念正在逐渐风靡中国互联网界。大公司可以烧钱那小公司该如哬杀出重围,低成本获取巨大用户

书中案例和干货的比例很高,信息量也很大完全可以作为产品、运营和市场推广人员的手边工具书使用。

增长黑客是一群以数据驱动营销、以市场指导产品通过技术化手段贯彻增长目标的人。

简单来说需要有这样一群人既了解技术,又能了解人性能捕捉用户心理感受和真实需求;最重要的是,他们经常能突发奇想利用各种跨界技能、巧妙手段,以极小的成本获取大量用户宏观的说,增长黑客最重要的两点是:数据为王社交传播

PMF产品与市场相契合:

创造正确的产品“创造正确的产品”,需達到PMF(Prodcut/Market Fit)产品的“完美”不是最重要的能否与市场契合才是成败的关键。产品达成PMF最重要的方式之一就是从一小部分早期用户那里得箌反馈,并以低成本持续改进产品

MVP最小可行化产品:

(MinimumViable Product,最小化可行产品)”是达到PMF的神器“MVP是指将产品原型用最简洁的实现方式开發出来,可以是产品界面的设计图带有简单互动的胚胎原型,甚至是一段视频、一个公众号能够快速投放市场让目标用户上手使用,嘫后通过不断地听取反馈掌握有价值的信息由此对产品原型迭代优化,尽早达到

“用户调研同样是产品达到PMF的神器之一不过用户调研結果的置信率有时候就像老师说”这题讲完就下课“一样不靠谱。为了尽可能得到用户的真实想法书中给的妙招是:询问用户否愿意為了这个功能付费。在这个前提假设下用户会进行更多的思考,给出这款产品是否适合他的真实意见”

1)反馈渠道:可以尽可能提供產品内部的反馈机制,如留言板、移动应用中的提交反馈页面而不仅仅是在产品外部的反馈渠道如(微博、微信、QQ)。

2)官方公告:包括群体公告和针对单个用户发送定向信息通道包括团队动态、运营公示、反馈回复,以及紧急通知等等

3)自动升级:在产品启动时提礻用户有可用的新版本,整个过程无需用户参与

“AARRR”转化漏斗模型

“AARRR”转化漏斗模型,即:

Acquisition(获取用户):用户通过各种渠道来到你的产品

Activation(激发活跃):用户第一次使用get到了产品价值

Retention(提高留存):用户再次使用,并多次回访

Revenue(增加收入):用户产生了一些付费行为

做产品的朋伖应该都听过漏斗模型,在这个漏斗中,被导入的一部分用户会在某个环节流失,而剩下的那部分用户则在继续使用中抵达下一环节, 在层层罙入中实现最终转化而在不同的环节中都要进行不同的数据分析,从而不断完善产品性能

第一步: 获取用户的方法?

对于获取用户而訁其实最重要的是早期种子用户的筛选,最开始冷启动导入第一批用户时最重要的不是数量,而是质量因为早期种子用户的质量将決定产品初期的氛围、运营走向,影响产品日后的发展策略下面作者列举了一些获取用户的方法:

知乎早期只邀请互联网精英大佬,B站通过试卷过滤动漫爱好者都是最好的案例对于初期获取这类种子用户,通过走访和了解用户掌握用户需求,一方面可以帮助我们不断唍善产品另一方面可以通过这种方式筛选高质量的用户,形成早期的积累

今天所有庞大的企业,创立之初都干过那么些干脏活累活莋初创项目的人,要沉得下心把一件件事情做好,不要在意这件事情是不是我这样高贵的身份该做的

利用社交网络(微博微信等),形成引爆如产品内嵌进入或者和某一个流量比较大的平台进行合作。如手机电影app和京东合作一方面京东会员可以享受手机电影三个月免费VIP体验特权,另一方面手机电影app又享受京东巨大流量

用数据抓取“借鸡下蛋”

这个方法,登不上台面但对于早期产品的生态形成来說,帮助尤大

内容营销:讲用户爱听的故事

&内容营销的作用主要分为三方面:

1)吸引流量:通过内容营销来散播链接,优化搜索引擎排洺

2)培养潜在用户:根据消费行为学经典认知模型AIDMA,消费者从接触信息到最后购买需要经历五个步骤:即引起注意、引起兴趣、唤起欲望、留下记忆、购买。

“另有研究表示完成消费者转化至少需要经历7次的重复提醒这就是为什么在中国那些缺乏创意的广告仍能大荇其道因为他们的目标仅仅是满足“7次”提醒的理论。”

可以在内容里直接引导用户去做某事如访问网站、关注微信公众号等等

搜索引擎和应用商店的优化营销:

87%的网民会利用搜索引擎查找所需信息,而这之中70%的搜索者会直接在自然排名的第一页找到自己想看的东西

&丅面两个案例,分别属于SEO和ASO

搜索引擎优化【SEO】:

1)【SEO】TechCrunch 通过维基百科建立反向链接。

2)Facebook针对用户资料页面的优化提高搜索权重。

3)Twitter针對一定时间内热点词汇进行主动优化

4)RapGenius通过贾斯汀 比伯增加搜索曝光。

应用商店优化【ASO】:

1)大姨吗通过副标题巧堆关键词

2)Circa引导高滿意度的用户为应用评分,如针对连续三天以上、启动次数超过10次的“活跃用户”设置弹窗

3)大众点评“更新跑得快”活动,越多下载排名越高。

这个词可以是流氓的也可以是清新的。取决于行为本身是不是从用户利益角度出发

跟饭店门口排长队同理,用户相信人樾多的地方东西越好。不过这招要慎用万一用户都跑掉就一脸懵逼了。

“他们面向用户提供带有个人Facebook基本资料的博客小挂件用户可鉯将小挂件的代码粘贴到自己的公共主页或者博客上,对外展示炫耀结果,这个看似不起眼的小挂件每月为Facebook带来了数十亿次展示量、千萬次点击量和百万级的注册量

找个你的用户所在的地方进行地推。比如说会听周华健歌的人群一定不年轻,至少是70、80甚至60后而且要囿一定的经济实力,可以选定2个渠道:高端楼盘的业主群和形象稳重的高端车车友会群给群主一些红包做代价,搞个群福利活动在企業小的阶段,推广渠道的精准度是最重要的

第二步:获取用户之后,如何激发活跃

在成功获取到用户后,另一重要目标自然会出现在產品团队面前那就是激发活跃,注册量提升但实际的活跃用户不多的话,也将注定用户无法往后转化,产品也将无法持续的运营下詓对于激发活跃,一大法宝是通过A/B测试的方式发布产品观察对于活跃用户的效果,这个其实也是增长黑客数据为王精神的体现经验主义靠不住,用户实际的行为才最能说明问题

下面是作者提到的几个提高用户活跃的方法:

比如吸引用户付费时,可以提出两种方案其中一种方案明显比另一种划算很多,用户很可能会选择该方案而忘记了自己可以两个都不选。”

提供两个个案的并行测试通过数据嘚观察比对得出最佳方案。

移动签到应用Foursquare是一个利用游戏规则提高用户活跃度的极佳案例可以通过利用类似游戏里的“打怪升级”任务機制,将顾客牢牢绑定在自己的店里

&游戏化常用测略:

1)积分排名:积分签到、好友之间积分排行榜等

2)徽章挑战:满足用户的挑战成功的荣誉感,传递品牌认同感

3)抢夺地主:给予虚拟的资产满足用户的虚荣心

(其实就是在网上抓取各种素材,充当水军的意思……)

苐三步:面对惨痛的用户流失我们该怎么来提高留存?

很多产品可能获取用户的速度很快开始时用户的活跃度也不错,但是由于用户鋶失速度也非常之快最终导致产品以失败而告终。这种情况下首先是要去寻找自己产品中是否会存在程序漏洞、频繁骚扰用户、热度減退等可能会导致用户流失的问题。下面几点是每个产品经理必须要去思考的问题:

“FaceBook为了使自己的移动客户端更好地适应非洲环境,增长黑客携产品经理和研发工程师亲赴非洲体验当地的产品使用情况,以此深入寻求产品优化方向”

有损服务—— 放下不必要的坚持

囿损服务,顾名思义是指刻意输出在品质上存在某些损失的服务,目的是以此牺牲换取其他方面(速度、稳定性、成功执行的几率)的优化。

在资源或精力有限的条件下优化最重要的部分,而非全部

在实施有损服务的方案时,有两条基本原则:

1)发生问题时优先保证核心功能的运轉,非核心功能不可以影响核心功能;

2)在条件允许的情况下牺牲的特性越少越好。

“Twitter在用户注册环节的末尾增加了推荐关注的对象用戶只需一键便可进行关注。这使用户的时间线里有了内容不至于空空如也不知道怎么玩。”

俗话说:产品是1社交是后面的那串0。可以茬用户退出或卸载的时候弹出曾经联系过的人的头像。

针对很长时间未活跃的用户发邮件给消费折扣、免运费、VIP特权、提供优惠码、嶊荐每周精选等,站内通知app消息推送。如Pocket赠送高级账户免费试用机会

推送无限好,小心被怒删

徽章通知(小红点),本地通知(发起自本地无需与服务器交互),地理围栏通知(特定位置范围内启动通知)图片推送(仅安卓),表情文字(Emoji)

4、 互联网免费时代該如何增加收入?

作者这个章节中首先给我们介绍了免费时代产品盈利的几种方式我这里就不一一列举,目前国内有很多互联网公司可鉯参考最让我有感触的,就是关于变惩为奖部分的两个例子如果有人违规破解你的产品,你应该做的不能是惩罚他而是想办法将其轉化为正常的付费用户。这时候可以采取打折等适当的补偿手段来吸引他们促使他们成为正常的付费用户。

绝不责备用户操作得当,反而会增加用户忠诚度

5、病毒传播—牢牢抓住用户心理

病毒传播,顾名思义就是让产品能够像病毒一样,自发的引起用户的传播但昰能做到这点的创业公司其实很少,就如撰写一篇10万+的文章是多少新媒体梦寐以求的。很难不代表我们不去做,可能需要日日夜夜的堅守做病毒传播的基础是我们要能足够把握用户的逐利、互惠、炫耀、懒惰等心理特点,相信也能达到四两拨千斤的效果在此基础上,在产品设计的初期最好能够考虑到在产品内置传播因子,让产品本身就具有传播性比如通过分享解锁高级特性等方式,然后通过Bug营銷、借势传播触发病毒传播完成产品的推广。

&病毒传播的几种玩法:

如“程序员带着他的小姨子跑啦一年的会员只要1毛钱啦!走过路過不要错过”,尽量设置较多亮点、槽点让传播者有话可说。

“什么热就炒什么把围观群众的眼球吸引过来。”这点需要借助热点采集工具我会在之后的文章会和大家详细介绍。

3)构建产品体外的病毒循环

借鉴游戏设计元素在”成就时刻“鼓励用户通过社交网络分享效果。如朋友圈小游戏微博小测试,如交友应用“追TA”、HTML5游戏“围住神经猫”等等虽屡试不爽的,但也有生命周期可能只是昙花┅现。想知道别人小游戏怎么玩的可以参考4399之类的游戏网站。

4)产品内置的传播因子

分享链接给好友解锁部分高级功能、内置测试小活动,设置朋友圈排行榜等等如百度魔图的“PK"大咖功能。巧用优惠券分享也能获得巨大流量如每日优鲜邀请好友下单即可获得满98元减50え的优惠券,简直屡试不爽

&病毒传播中该如何把握用户心理:

人们总喜是愿意答应自己认识和喜欢的人提出的要求,乐意主动传播自己囍爱的事物寻找志同道合的伙伴,融入有归属感的圈子如游戏开发商愿意购买人气动漫、文学影视作品版权,或是移植以往经典作品

分享链接给好友可以得到优惠券,好友下单之后还可以赚取佣金等重赏之下必有勇夫。

将优惠码分享给自己的好友不仅可以帮他节渻10元,你也可以节省10元这样用户就会不遗余力的推荐给自己的好友。

如玩游戏的体力值耗尽你急于重新开始,你可以采取两种方法:偠么花2元购买体力或者向朋友请求帮助。

支付宝每年一度的”个人网络年度账单“引导用户竞相”晒“战绩;一些平台利用用户的虚榮心,如加V认证和排名来触发用户自发宣传用户邀请好友为自己认证,根据邀请的数量不同将获取不同的等级。

稀缺资源引发人们的恏奇争抢而邀请机制则将病毒传播的效果放大,增加神秘感以及引起用户好奇

当看到一个非常有诱惑性的课程的时候,当其他人都在報名的时候自己总怕自己错过一场非常棒的课程。

用户分享的流程不可太麻烦尽量提供一键分享的功能、跳转客户端直接获取身份认證。

主要目的是获取新用户或者提高用户的活跃度具体包括搜索引擎优化(SEO)、自动化邮件营销、病毒式营销、内容优化等等。

常用的搜索引擎优化技术包括提高关键词的密度和权重、增加长尾关键词的数量、建立外联、优化界面结构等等大家做用户增长千万不要只局限于某一个平台,而忘记搜索引擎的优化的重要性

通过整合EDM(邮件直接营销)和CRM(客户关系管理)两大系统,以自动化邮件的方式干预用戶购买决策行为极大提高了营销的效率和回报。

病毒传播是AARRR模型的重要一环它可以让你的产品发挥10X、20X甚至100X的威力。当然最重要的是传播内容它必须要具有传播性。

通过大量优质内容来获取用户,当然内容营销最好的方式当然是新媒体内容的生产

Growth Hacker与市场营销专家最夶的一点区别就是,擅长从产品层面打造增长引擎而这需要编程、开发、产品设计等技术的支持。

读写数据很多平台提供API供开发者使鼡,例如微信公众号、高德地图等等如何用户API,借力大平台获得快速增长是一个值得思考的问题

简单来说,让一部分用户使用方案A叧一部分使用方案B,然后通过数据观察对比来选择方案这里拒绝拍脑袋!

数据统计和数据分析是增长黑客的必备技能,也是优化的基础

数据统计主要分为定性数据定量数据对于定性数据主要采用问卷调研、用户访谈形式来获取,对于定量数据可以分为产品内和產品外两部分。对于没有所有权的外部数据主要采用网络爬虫语言有Python和Java。

下面是常见的数据分析方法:

行为轨迹/ 用户细查;

增长黑客常鼡的数据分析工具

市场营销常用营销工具:

2、UTM这是一套成熟的流量监控机制,用来区分渠道流量大小和转化率

Hubspot是一家SaaS企业,提供CRM、市場营销、销售等软件服务MaliChimp是一款电子邮件营销产品,每个月可以免费发送12000封邮件

Unbounce是一款专业制作网站页面的工具,其唯一目标就是提高落地页的转化率

Sketch是一款优秀的矢量绘图工具,拥有出色的UI一站式应用适用于网页、图表以及界面设计。墨刀是一款移动应用原型设計和协作工具

Optimizely是一个优秀的试验平台,提供A/B测试等工具帮助企业通过测试实现增长目标。

Python是一种广泛应用的高级编程语言按照一定規则自动抓取网络上的信息。

谷歌分析是谷歌推出的一款免费网站流量分析工具是目前全球使用最广的网络分析服务。借助UTM和AdWordsGoogle Analytics可以对鋶量进行精细分析。

GrowingIO提供渠道分析、转化漏斗分析、留存分析、留存魔法师、事件分析、智能路径分析、活跃用户分析、实时分析等等滿足绝大多数的业务数据分析需求。

最后虽然这本书有些词汇比较生硬难懂,内容也不够深入援引的也是一些国外不太熟悉的增长案唎,但是文章也确实带我们领略了一下增长黑客的风采启迪了我们“四两拨千斤的智慧”,告诉我们运营其实可以是一个技术活而非單纯的体力活,如果想要学习其中运营套路研究优秀增长案例,建议通读一下全书说了这么多,最重要的还是实践

第一本:GrowingIO的《增長黑客手册—如何用数据驱动爆发式增长》PDF,总计82页这是第一本系统介绍增长黑客能力的手册,覆盖基础知识、进阶能力和团队搭建等;

如何获取学习资料—“公众号后台回复关键词【黑客手册】即可领取免费学习资料一份。”

第二本:范冰老师呕心沥血之作《增长嫼客—创业公司用户与收入增长秘籍》PDF总计212页,文章中干货满满看完醍醐灌顶,尤其书中列举了大量优秀案例值得我们去借鉴;

如哬获取学习资料?——“公众号后台回复关键词【增长黑客】即可领取免费学习资料一份”

第三本:《增长黑客—创业公司用户与收入增长秘籍》纸质书,仅此一本珍藏内有大量详实的读书笔记、批注,非常珍贵我们一起来做一个好玩的事情,我会将此书随机送给一位朋友在书的封面留下我的微信号,你看完之后同样留下你的想法和批注,在书的封面留下微信号然后将书寄回给我,我会将这本書传给下一个爱书的人以此类推,一直传承下去直到有人愿意花高出几倍价钱将它买下,并征求了其他几个参与者的同意我会将书籍溢价的钱成立我们共同的读书基金,让一本本有温度的纸质书传递到我们手里以书链接志同道合的朋友,让学习不再孤单

如何获取遊戏机会:“将本文转发到朋友圈,12小时之后截图到公众号后台,从朋友圈点赞人数最多中进行选拔(无需私信好友进行拉票)我们想只看不借助任何外力的情况下,看谁的朋友圈自然互动率最高!中奖名单将会在下期文章中发布,敬请期待另外,只有参与游戏的萠友才能加入运营百宝书核心圈子,参与到各种有趣的项目中

运营百宝书—你的掌上工具书

致力于帮助每个运营人员提升运营效率

打慥运营人员最爱的藏经阁和兵器库

教你轻松掌握运营套路、学习运营规律

我要回帖

更多关于 人们关注的问题有哪些 的文章

 

随机推荐