2018网络安全生态峰会召开,同盾安全专家解密设备指纹
8月21、22日两天,2018网络安全生态峰会在京开幕。会议围绕“共建安全防线、共治安全环境、共享安全生态”主题,邀请行业专家和安全从业者畅谈网络安全生态体系建设。中央网信办、工信部和公安部三大主管机构相关负责人,以及中国工程院沈昌祥院士、量子通信先驱Hoi-Kwong Lo教授、“MacArthur天才奖”获得者Dawn Song等安全领域研究专家也应邀出席。
同盾科技反欺诈研究院安全专家受邀出席此次国内安全领域的重量级会议,并在大会上分享设备指纹技术一些新的研究成果。随着黑产从业者专业技术水平的不断进化,互联网企业的设备指纹技术面临着非常严峻的考验。 传统的设备指纹技术,通常是在客户端部署SDK程序来采集设备静态信息,通过算法生成设备ID。这种主动埋点采集的方式,黑产可以通过逆向SDK程序进行破解攻击,开发者需要投入很大的精力对SDK进行混淆保护。而在Web(H5)场景下,前端代码的混淆强度越大,越容易对兼容性造成伤害。另外,这种传统的方式在实现跨浏览器识别同一设备方面,也很难做的稳定可靠。
同盾安全专家介绍说:“为了解决以上的问题,同盾科技采用了多种创新性的技术构建了新一代‘主被动’结合的设备指纹方案。”所谓被动式设备指纹技术,是指在终端设备与后台服务器建立连接的的过程中,从网络报文中提取多个维度的特征集,在后台使用机器学习算法识别终端设备。例如,通过IP及TCP头部中的一些字段,同盾可以做到操作系统的检测、模拟器识别以及网络状态的探测等; 在应用层使用SSL/TLS协议指纹,可以做到精确识别客户端设备类型和恶意工具。
通过以上主动及被动的方法的结合,可以对用户的设备属性有一个清晰的判断。同盾利用主被动结合的设备指纹技术,在实际与黑产的对抗中,也表现出了非常强大的能力。
同盾设备指纹将伴随设备的整个生命周期,可以对该设备的历史风险行为进行准确识别风险行为数据,来自于接入同盾的上万多家平台,通过灵活的决策引擎和优秀的数据分析能力,能够准确识别出每一次风险行为,并将参与过这些风险活动的设备进行标记,成为跨行业、跨平台的风名单库。通过建立知识图谱,识别出与该设备存在关联关系的其他手机号和设备,进而确定出整个欺诈团伙及成员,是打击团伙欺诈案件的有利武器。
了解同盾更多讯息:
《科技赋能:中国数字金融的商业实践》新书发布,同盾科技相关案例收录其中
• end •
关注 | 扫码长按