安全攻防技能30讲
何为舟
前微博安全研发负责人
立即订阅
3701 人已学习
课程目录
已完结 40 讲
0/4登录后,你可以任选4讲全文学习。
开篇词 (1讲)
开篇词 | 别说你没被安全困扰过
免费
安全基础概念 (5讲)
01 | 安全的本质:数据被窃取后,你能意识到问题来源吗?
02 | 安全原则:我们应该如何上手解决安全问题?
03 | 密码学基础:如何让你的密码变得“不可见”?
04 | 身份认证:除了账号密码,我们还能怎么做身份认证?
05 | 访问控制:如何选取一个合适的数据保护方案?
Web安全 (7讲)
06 | XSS:当你“被发送”了一条微博时,到底发生了什么?
07 | SQL注入:明明设置了强密码,为什么还会被别人登录?
08 | CSRF/SSRF:为什么避免了XSS,还是“被发送”了一条微博?
09 | 反序列化漏洞:使用了编译型语言,为什么还是会被注入?
10 | 信息泄漏:为什么黑客会知道你的代码逻辑?
11 | 插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?
12 | 权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?
Linux系统和应用安全 (5讲)
13 | Linux系统安全:多人共用服务器,如何防止别人干“坏事”?
14 | 网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?
15 | Docker安全:在虚拟的环境中,就不用考虑安全了吗?
16 | 数据库安全:数据库中的数据是如何被黑客拖取的?
17 | 分布式安全:上百个分布式节点,不会出现“内奸”吗?
安全防御工具 (7讲)
18 | 安全标准和框架:怎样依“葫芦”画出好“瓢”?
19 | 防火墙:如何和黑客“划清界限”?
20 | WAF:如何为漏洞百出的Web应用保驾护航?
21 | IDS:当黑客绕过了防火墙,你该如何发现?
22 | RASP:写规则写得烦了?尝试一下更底层的IDS
23 | SIEM:一个人管理好几个安全工具,如何高效运营?
24 | SDL:怎样才能写出更“安全”的代码?
业务安全 (6讲)
25 | 业务安全体系:对比基础安全,业务安全有哪些不同?
26 | 产品安全方案:如何降低业务对黑灰产的诱惑?
27 | 风控系统:如何从海量业务数据中,挖掘黑灰产?
28 | 机器学习:如何教会机器识别黑灰产?
29 | 设备指纹:面对各种虚拟设备,如何进行对抗?
30 | 安全运营:“黑灰产”打了又来,如何正确处置?
知识串讲 (3讲)
模块串讲(一) | Web安全:如何评估用户数据和资产数据面临的威胁?
模块串讲(二)| Linux系统和应用安全:如何大范围提高平台安全性?
模块串讲(三)| 安全防御工具:如何选择和规划公司的安全防御体系?
特别加餐 (5讲)
加餐1 | 数据安全:如何防止内部员工泄漏商业机密?
加餐2 | 前端安全:如何打造一个可信的前端环境?
加餐3 | 职业发展:应聘安全工程师,我需要注意什么?
加餐4 | 个人成长:学习安全,哪些资源我必须要知道?
加餐5 | 安全新技术:IoT、IPv6、区块链中的安全新问题
结束语 (1讲)
结束语 | 在与黑客的战役中,我们都是盟友!
免费
安全攻防技能30讲
登录|注册

29 | 设备指纹:面对各种虚拟设备,如何进行对抗?

何为舟 2020-03-02
你好,我是何为舟。
有一句话说“数据和特征决定了机器学习的上限,而模型和算法只是逼近这个上限而已”。这句话在风控系统中同样适用,因为风控系统本质上也是一个大数据分析系统。所以,收集更多的数据是提升风控能力的一项核心工作。
随着手机和人的关系越来越紧密,通过手机对用户行为进行追踪和判定的方法,已经成为风控系统中识别黑产的主要手段。设备指纹是用来标识手机或者浏览器的唯一 ID,我们能够通过这个 ID 关联到手机或浏览器相关的全部数据。因此设备指纹是风控系统中最核心的数据来源。
那设备指纹是如何对手机进行追踪的?又是如何判定异常行为的呢?今天,我们就一起来探讨一下,应该如何设计和实现设备指纹。

设备指纹的优势

对比于传统的 IP、手机号等 ID,设备指纹具有唯一性高、稳定性强和信息丰富这三个优势。
简单来说,唯一性高是指一人一设备,因为使用者不同,每个智能设备上的使用痕迹和特征也具有唯一性。稳定性强也很好理解,就是智能设备的硬件不常更新,它们对应稳定不变的 ID。这两个优势,让我们能通过识别智能设备找到唯一对应的人,以及在较长时间内保持对他的识别。最后,智能设备能够收集的信息非常丰富,自下而上包括硬件、操作系统、应用信息等。
取消
完成
0/1000字
划线
笔记
复制
© 版权归极客邦科技所有,未经许可不得传播售卖。 页面已增加防盗追踪,如有侵权极客邦将依法追究其法律责任。
该试读文章来自付费专栏《安全攻防技能30讲》,如需阅读全部文章,
请订阅文章所属专栏。
立即订阅
登录 后留言

精选留言(6)

  • 许童童
    Web 环境中因为是运行在浏览器中的,所以能获取到的权限很少,对一些底层接口基本没有访问能力。所以很难获取到足够有效的数据来确定设备的唯一性。
    2020-03-02
    2
  • 小老鼠
    伪机站是不是虚拟设备?

    作者回复: 伪基站主要用来劫持网络流量或者短信,虚拟设备是虚拟的手机等客户端,两者不是一个东西。

    2020-03-14
  • qinsi
    可以根据设备浏览器的图形渲染方式生成指纹,比如Canvas和WebGL
    2020-03-03
  • 江龙
    大部分的中小型公司,会选择采购安全厂商提供的设备指纹技术,而将主要的精力集中到如何去利用设备指纹采集上来的数据。
    -------
    我最关心的一个问题没讲,请问推荐用那个厂商的靠谱?

    作者回复: 我没有实际测试过安全厂商的设备指纹,所以没法推荐。从对外的宣传广告来看,看不出太大的区别,还是得具体测试才行。测试的方法,可以通过引用设备指纹之后,对现有风控系统,能够起到多大的帮助(准召提升等)

    2020-03-03
  • leslie
    提到人脸识别:最关键的技术应当是国内当时引入了摄像头分辨率的一个传奇人物吧。大幅提升了识别率,不过这后面应当是把计算的复杂度和强度提升了许多。
    我觉得有时我们去思考问题的源头可以源自电影、书籍,记得《速度与激情5》中破译保险箱就是通过提取指纹而轻松破解了。
    web端的最大的问题:缓存的问题,就如同上面老师介绍的一样这个问题其实手机端同样有;不少手机端的问题在web同样有。
    谢谢老师今天的分享,期待后续的课程。
    2020-03-02
  • carrycoder
    老师,我有一点不明白,就是为什么要弄h5等web相关的设备指纹,因为我们已经有了原生的设备指纹,h5也可以调用原生接口去获取原生的设备信息,因为设备指纹的作用就是唯一标识一台设备,无论这个设备怎么变设备指纹就是唯一的,那么我们用原生系统的设备指纹去作为h5设备指纹不可以吗?我们只需要知道h5运行在哪个设备上就可以了吧,为什么还要区分h5的唯一性和稳定性(h5设备指纹)

    作者回复: 如果是自身app上的h5,这个逻辑确实是成立的。不过h5的优势就是其灵活性,因此很多时候不局限于自家app,比如各个app(微博,美团等)都有h5版,支持主要的业务功能。

    2020-03-02
收起评论
6
返回
顶部