Siber güvenlik personeli "Yün Partisi" ne karşı nasıl mücadele ediyor? | Zor Oluşturma Açık Sınıfı (Özet + Video)

Yıllık "Double 11" sadece tüm büyük e-ticaret platformları için en önemli festival değil, aynı zamanda çeşitli siyah endüstrisi uygulayıcılarının para kazanması için "iyi bir zaman" dır. Yün partisi, aylaklık partisi, hackleme partisi ve dolandırıcılık partisi çeşitli yöntemlerle sırayla savaşa girdi ve saldırı yöntemleri sonsuzdu.

İstatistikler, Double 11'deki kötü niyetli davranışların normalden 9 kat daha yüksek olduğunu gösteriyor. Peki, bu siyah ürünlerin mevcut durumu ve yeni gelişme eğilimleri nelerdir? Teknik yollarla nasıl engellenir?

9 Kasım'da Leifeng.com'un ev konuk kanalı (WeChat ID: letshome), Topxiang Teknolojisinin risk kontrol ürününden sorumlu teknik kişi Zhang Xiaoke'yi, herkese pazarlama ve promosyonda ne yapılacağını açıklamak için davet etti. Yün partisine karşı nasıl korunulur.

Misafir tanıtımı

Zhang Xiaoke, Topxiang Technology'nin risk kontrol ürünlerinden sorumlu teknik kişi ve kıdemli bir iş güvenliği uzmanıdır. Daha önce Alibaba'da hizmet vermiş, iş güvenliği önleme ve kontrolü, yüksek eşzamanlılık, yüksek performanslı mimari tasarım ve araştırmaya uzun süre odaklanmış, işlem sahtekarlığı, kötü niyetli davranışlar, hile önleme faaliyetleri ve Alibaba Security'de Güvenlik İsteme'nin yanı sıra vaka kitaplığı gibi güvenlik önleme ve kontrolü ile uğraşmıştır. İşletme, iş güvenliği ve İnternet yüksek performanslı mimari deneyiminde nispeten zengin pratik deneyime sahiptir. Topxiang'a Nisan 2017 sonunda katıldı ve esas olarak iş güvenliği ürünlerinin teknik araştırmalarından sorumlu.

Aşağıdakiler, açık sınıfın özet metninin gerçek kaydı + videosudur. Asıl niyetin orijinal ifadesini engellememek için, Leifeng.com biraz kısaltılmıştır ve video, makalenin sonuna eklenmiştir:

Bu açık sınıfın tam PPT'sini almak istiyorsanız, lütfen WeChat genel hesabı Zaker kanalını (WeChat Kimliği: letshome) takip edin ve yanıtlayın " Yün karşıtı parti ".

Bugün paylaşılan ana içerik aşağıdaki dört noktadır:

İlk nokta, yünün bazı durumları ve tehlikeleridir.

İkinci nokta, yünün ve bazı endüstriyel zincirlerin durumu ve eğilimleridir.

Üçüncü nokta, pazarlama kampanyasında yün partisine karşı nasıl korunulacağıdır.

Dördüncü nokta, yün partisinin birçok yönden nasıl önleneceği ve kontrol edileceği.

Yünün vakaları ve tehlikeleri

Durum 1, çift Tmall puanı döndüren bir doğum günü hediyesi paketi (e-ticaret için).

2015 yılında Double Eleven'da, bilgisayar korsanları Tmall.com'un 100.000'den fazla üyesi gibi davranmak için 6 mağaza kullandılar. 1,4 milyar sahte sipariş verdiler ve 700 milyondan fazla puan elde ettiler. Toplamda 67,1 milyar yuan Tmall'ı dolandırdılar.

Bilgisayar korsanları çoğunlukla Tmall puan kurallarındaki bazı boşluklardan yararlandılar.Kural, üyelerin doğum günlerinde ürün satın aldıklarında Tmall'ın tüketicilere iki kat alışveriş puanı vereceği. Alışveriş noktalarına ek olarak, aynı miktarda doğum günü puanlarından da yararlanırlar. Para iadesi olursa , İade için, tüketicilerin sadece alışveriş için puanları iade etmesi gerekir ve Tmall tarafından verilen doğum günü puanları hala tüketicinin hesabında yer alır.

Örneğin, bir elektronik ürün satın almak için 5.000 yuan harcarsam, bana 5.000 vermenin yanı sıra, Tmall bana 5.000 doğum günü puanı da verir. Ardından ürünü iade ederim ve satıcı para iadesini onaylar. Yalnızca 5.000 göndermem gerekir Alışveriş puanlarım Tmall'a iade edilecek ve doğum günü puanlarım hesabımda kalacaktır.

Bilgisayar korsanı önce bazı otomatik araçlar ve çok sayıda hesap satın alır, araçlar aracılığıyla bu hesapları etkinleştirir ve çok sayıda hesabın doğum günlerini etkinliğe uygun tarihlerle değiştirdikten sonra mağazasına düşük ve yüksek fiyatlarla birden fazla sanal ürün yerleştirir. Evet, alışveriş noktaları ve ekstra doğum günü puanları elde etmek için bazı yüksek değerli ürünleri fotoğraflamak için otomatik araçlar kullanmak ve daha sonra bunları otomatik olarak iade edin ve ekstra doğum günü puanları kazanabilmesi için alışveriş puanlarını Tmall'a iade edin. Son olarak, kendi sanal ürünlerinizi nakit olarak satın almak için doğum günü puanlarını kullanın.

Durum 2: Ofo, nakit para ve kırmızı zarf faaliyetleri almak için küçük bir sarı araba başlattı (paylaşım endüstrisi için)

Bu yılın nisan ayında kırmızı bir paket alanı tanımlandı. Bu alanda küçük sarı bir araba açıp 10 dakikadan fazla sürebilir ve 500 metreyi aşabilirsiniz. Rastgele kırmızı paket alabilirsiniz. Minimum miktar bir veya iki yuan ve maksimum beş yuan. Bin yuan.

Bilgisayar korsanı bir cep telefonu simülatörü kullanır ve kırmızı zarf alanındaki GPS konumunu belirlemek için bazı sanal konumlandırma yazılımları yükler, ardından ofo yazılımını açar, bazı bisiklet numaralarını girer, 10 dakika bekler ve ardından GPS konumunu 500'de bulur. Metre uzakta, böylece arabayı kullanmayı bitirdikten sonra binmek için kırmızı bir zarf alabilirsin.

Yün partisi veya profesyonel katil, bu simülatörleri aynı anda birkaç, düzinelerce veya daha fazla hesapta oturum açmak için kırmızı zarfları fırçalamak için kullanabilir, böylece evden çıkmadan günde binlerce dolar harcayabilirler.

Üçüncü durum, Yiwen Wealth'in gecikmesine maruz kaldı.

Geçen yıl 27 Mayıs'ta, OneWen Wealth, platformun, kayıtlı yatırım için diğer personelin bilgilerini sahtekarlıkla kullanan yasadışı personel ile karşılaştığını belirten bir duyuru yayınladı. Hukuk departmanı, 540-800 yuan yatırım tutarına sahip bazı hesapların hesaplarını dondurarak onları ellerinde tutmalarını istedi. Kimlik kartı ve nakit çekme banka kartı hesapları için gerçek adla kimlik doğrulama.

Duyuru başlar başlamaz, birçok yün partisi toparlandı ve bazı forumlarda bazı paylaşımlar yaptı, bazı yatırımcılar paniğe kapılacağını gördü ve ardından Yiwen Wealth, yatırım fonlarının geç kalmasıyla sonuçlanan bir sıkışma yaşadı. Alınan ödemenin gecikmesi zincirleme bir reaksiyona neden oldu.

Aslında bunun arkasındaki temel neden, işe alırken çok sayıda yün partisi hesabı oluşturması ve bu fonların yatırım süresinin çok kısa olması, özellikle de yeni ortaya çıkan bazı küçük ve orta ölçekli işletmelerde temelde faaliyet fonları üzerinde baskı yaratmasıdır. Çevrimiçi krediler, reklam verenlerle ve diğer üçüncü taraf platformlarla ve hatta doğrudan yün partisinin (koyun başı) başkanıyla işbirliği yaparak, hızlı bir şekilde müşteri edinme ve fonları alma açısından bazı etkinlikleri teşvik etmek için bu yaklaşımı benimseyecektir. Bazı terfi komisyonları.

Bu kafalar (keçi kafaları), QQ grupları veya diğer çevrimiçi gruplar aracılığıyla bazı görevleri yayınlar ve içerideki yün partisi biraz yatırım ve kayıt yapar.Yün partisi kaydı tamamladıktan sonra, lideri göstermek için bir ekran görüntüsü alın ve bir kısmı doğrudan iade edilecektir. Promosyon fonları ve yün partisi tarafından yatırılan para, daha sonra yatırım için bazı kırmızı zarflar da dahil olmak üzere bir miktar faiz alabilir. Bu, sipariş alma, yatırımı kaydetme ve para iadesi gibi tüm süreci tamamlar Bu, yün takip etme sürecidir.

Yün Partisi'nin Zararı

Yukarıdaki üç durum aracılığıyla, yün partisinin zararını sezgisel olarak hissedebiliriz.

1. İşletme maliyeti yüksektir ve promosyon giderlerinin tamamı yün partisi tarafından kısa sürede sıkıştırılarak sermaye kaybına neden olur.

2. Başlangıçta, promosyon maliyeti normal kullanıcılar için bazı avantajlar içindi, ancak sonuç, normal kullanıcıların deneyimini ve bazı web sitesi faaliyetlerinin itibarını etkileyen yün partisi tarafından alındı.

3. Sunucuya belirli bir miktar baskı uygulayın, eğer ciddi ise, sunucunun kapanmasına ve faaliyetlerin normal ilerlemesini etkilemesine neden olur.

Bir süre önce bir P2P şirketi vardı.Etkinliğin başında yün partisi yün toplamak için toplandı, sonuç olarak sunucusu doğrudan kapandı, 3 saat içinde hatta bir süre sonra, temelde kapandı ve durduruldu. Yukarı.

4. Web sitesi platformu için, yün partisinin fonları nispeten düşük bir yeniden yatırım oranına sahip.Kısa vadeli yatırım yoluyla bazı kırmızı zarflar ve yatırım kuponları elde ettikten sonra, temelde doğrudan ödeme yaptı, sol ve diğer platformlarda devam etti. Bu nedenle, vadede birkaç itfa riski vardır. Örneğin, bazı web siteleri ve platformlar bu fonlardan etkilenecek ve kaçmalarına neden olacaktır.

Yün partisinin şekli

Başlangıçta, sınırlı süreli indirimler, tam indirimler ve bazı grup satın alımları gibi bazı çevrimdışı indirimler olacak .. Başlangıçta, yün partisi bu aralıkta nispeten küçüktü.

Daha sonra eşzamanlı çevrimiçi ve çevrimdışı işlemlere dönüştü, ancak başlangıçta daha fazla çevrimdışı olabilir. E-ticaretin gelişmesiyle birlikte, yeni kullanıcıları işe almak, yeni kullanıcı kırmızı zarfları kaydetmek veya arkadaşlarını geri ödemeye davet etmek, her arkadaşın davet ettiği nakit kırmızı zarfların yanı sıra kuponlar, tam indirimler gibi çevrimiçi çeşitli etkinlikler olacaktır. Kuponlar, kuponlar, bu e-ticaret çağı.

2014 yılı civarında P2P'nin ortaya çıkmasıyla birlikte yeni bir yün türü ortaya çıktı.Ayrıca yeni işe alımlar ve fon toplama yoluyla yeni kullanıcıları davet ediyor.Yatırım deneyimi fonları ve davet eden kullanıcılar için biraz para iadesi var. Karşılıklı altının temel amacı yeni yatırımcıları çekmek, akışı çekmek ve fon yaratmaktır.

Yün partisi trendleri

1. İlk aşama küçük bir atölyeydi.

Bir kişinin birden fazla hesabı vardır.Akrabaları ve arkadaşları davet etmek, biraz para iadesi kırmızı zarflar ve davet kırmızı zarflar alabilir. Bu, e-ticaret çağında daha tipiktir ve aynı zamanda işletmelerin görmeye istekli olduğu bazı normal drenaj yöntemidir.

2. Yüklenici.

Biraz büyük ölçekli bir yün partisi grubu sipariş aldı, belirli bir mağazanın işlem hacmini kontrol etti ve bazı reklam görevleri vardı. Bu ölçek temel olarak, az miktarda parayla öğrenciler ve ev kadınlarına dayanmaktadır. En tipik olanı, bazı kayıtlı hesaplar, bazı kimlik kartı hesapları veya banka kartı numaraları, bazı yüz kimlik doğrulaması ve bazı siparişler olabilir. Siparişleri devam ettirin, reklamları tıklayın.

Aslında bu alanda daha fazla sahtekarlık var. Öğrencilerin aldatıldığı veya XX'nin aldatıldığı haberlerini görüyordum, özellikle burada. Emri elden geçirdi ve kendi fonlarına yatırım yaptı. İlk aşamada, belirli bir miktar nakit geri yatırdı. Daha sonra daha fazla para yatırıldıkça, Aldatılacaksın ve doğrudan parayla kaçacaksın.

3. Profesyonel el fırçalama.

Bu grup zaten nispeten profesyoneldir ve temelde eksiksiz bir yukarı ve aşağı endüstriyel zincir oluşturmuştur.

Profesyonel bir el fırçası gibi, aktiviteleri doğrudan aceleye getirip parçalayabilen bir ekiptir.Aylık 10.000 yuan geliri çok kolaydır, hatta daha fazlası. Bu daha tipik senaryo, O2O, e-ticaret, paylaşım, İnternet, yatırım fonları vb. İnternet işi tamamen gelişiyor ve ölçek şekillendi.

14 yıl sonra, karşılıklı altına karşı yün partisi ortaya çıkmaya başladı.

Bunun ana nedeni, bazı dahili platformların olmasıdır, çünkü iç personel de yeni fonlar işe almak ve fon toplamak istiyor, yeni çekme için biraz para iadesi için pazarlık yapmak için yün grubunun başkanıyla doğrudan pazarlık yapabilirler ve zayıf yetenekleri olan bazı kafalar (koyun kafaları) , Bazı üst düzey ajanslar olabilir, bu ajans bazı reklam şirketleri veya üçüncü taraf platformlar olabilir.

Web sitesi platformunun kontrolden çıkması da dahil olmak üzere politikaların sıkılaşması ile Yün Partisi'nin de riskleri var.Bu nedenle, 14 veya 15 yıla kıyasla, Yün Partisi 15 yılın en iyilerini geliştirdi.Şimdi Yün Partisi'nin de bazı riskleri var.

"Yün" endüstri zinciri

Daha önce bahsettiğimiz gibi, profesyonel fırçaların yerleşik bir endüstriyel zinciri vardır.

Endüstriyel zincir, temel olarak çeşitli faaliyetler hakkında bilgi paylaşımı ve yün deneyiminin değişimidir. İnternette birçok topluluk, forum ve QQ grubu var.Gruplarda koyun başları olacak.Platformdan veya üst düzey temsilcilerden bazı görevleri dağıtarak bunları dağıtacak.

Profesyonel el fırçalayıcıları ayrıca forumlarda veya gruplarda bazı çalışma yöntemleri ve satış için öğreticiler yayınlayacaklar.Hackerlar boşluklar bulacak ve bazı yazılım ve araçlar yapacaklar. Örneğin, toplu kayıtlı yazılım, kaydırma yazılımı, IP aracısı, çeşitli simülatörler, grup kontrol yazılımı vb.

Bu araçlarla, profesyonel kullanıcılar hala bazı hesaplara ihtiyaç duyar. Hesaplar, kart satıcılarını ve hesap satışında uzmanlaşmış çeteleri içerir. Kart satıcıları temelde operatörlerden veya acentelerden bazı kartlar alacak ve kartları yükseltmek için profesyonel ekipmana sahip olacaklardır.

Hesap temelde yeraltı inşaat kütüphanesinden ve bazı bilgisayar korsanları, bazı kullanıcıların bazı Truva atları tarafından toplanan özel bilgileri de dahil olmak üzere kütüphaneyi çıkarıp kütüphaneye girdi.

Ayrıca bazı kimlik avı web siteleri de var ve elbette bunlardan bazıları, kullanıcılarımızın bazı özel bilgilerini sızdıran dahili hayaletlerdir. Örneğin, emlak ajanslarından ve hatta mülklerden sızdırılan bazı kullanıcı bilgileri dahil olmak üzere daha önce sık sık bazı reklam çağrıları aldınız. Bazı hesapları kaydetmek için bazı toplu kayıt yazılımları da vardır.

Bu hesaplar da seviyelere ayrılmıştır. Farklı seviyelerde hesaplar farklı fiyatlarla satılır. Bazı başlangıç hesapları sınırlı bilgiye sahip olabilir ve bazı hesaplar bazı kimlik kartları ve banka kartlarına bağlı olabilir. Bu hesabın kalitesi biraz daha yüksek olabilir ve satış fiyatı Daha pahalı. Hesapları temizlemek ve iyileştirmenin yanı sıra beyaz hesaplar oluşturmak için bu tür çeteler de vardır; bu, bu beyaz hesapların normalde bazı faaliyetlere veya diğer işlemlere katılabileceği anlamına gelir.

Kod alma platformu temel olarak araçlar ve hesaplar kullanılabilir olduktan sonra yapılır. Kaydolurken genellikle SMS doğrulaması alırız veya birkaç kelime söylemek için grafik doğrulama veya ses kullanırız. Bu profesyonel bir kod alma platformudur. Bunları gönderiyoruz Bilgi, kartın üzerindeki numara aracılığıyla bilgisayar tarafından bir yazılıma doğrudan çıkarılır.Bu yazılımın arkasında, mesajımın mesajını okuyan ve ardından ön uç yazılıma geri döndüren bazı manuel okuma kodları vardır.

Son olarak, nakit para çekmek ve çalınan malların satışına yardımcı olmaktır. Örneğin, belirli bir etkinlikte kullandığımız bazı ön ödemeli kartlar ve indirim kartları, acentelere ve mağazalara indirimli olarak satılacaktır. Örneğin, ön ödemeli kartlar. Tüccarlara indirimli olarak kaç kupür satılabileceği ve ardından tüccarlar bunları kullanıcılara belirli bir indirimle satacak ve bir miktar fiyat farkı kazanacaklar.

Fiziksel nesnelerin ikinci el pazarında bazı yeniden satışlar da vardır. Bu, bilgi paylaşımı için bazı forumlar ve QQ gruplarıdır. Temel olarak, ağ diskindeki bazı araçlar ve bazı QQ grupları dahil olmak üzere çeşitli etkinlik bilgileri temelde bazı bilgileri paylaşır Ve görevlerin dağılımı.

Bu bir kod alma platformudur.Kod alma platformunda farklı web siteleri için olan birkaç öğe de vardır.Her doğrulama kodunun fiyatı, temelde birkaç sent civarında farklı olabilir.

Grup kontrol yazılımı, yukarıdaki soldaki resme bakabilirsiniz. Bu ana kontrol cihazıdır.Sağ ve alt taraflar temelde bazı kontrollü cihazlardır. Temel olarak, ana boş cihaz aracılığıyla, tüm cihazlara senkronize edebilirsiniz. Bu cihazla, bazı işlemleri gerçekleştirmek için birden fazla hesapta oturum açabilirsiniz.

Saldırı ve savunma sanayi zincirinin çatışması

İlk şey zayıf korumadır. Zayıf koruma, temelde profesyonel bir katil veya siyah ve gri bir ürün gibidir. Simülatörden geçer. Temel olarak, biraz merkezi bir yönlendirme sağlayabilir veya biraz doldurma yapabilir.

Zayıf korumanın eklenmesiyle, temelde cihaz tanımlama, MEI numarasını tanımlama veya cihazı tanımlamaya yönelik diğer bilgiler gibi bazı temel yöntemleri öğrenebiliriz. Bu aynı zamanda bazı ekipman çiftliklerini de hedef aldı.Ekipman çiftliklerine yapılan bu tür saldırılar, bu alana gerçek makineler koydukları için, kısmen gerçek makineleri tespit etmenizi atlattı.

Doğrulama (telefonla doğrulama), telefonla doğrulama, bazı kısa mesajlar oluşturacağız, bazı sesli doğrulama da dahil olmak üzere, bu bir saldırı aracıdır, savunma aracı da kedi havuzu gibi profesyonel ekipmanlara sahip, kart satıcıları kediye bazı kartlar koyacak Chinin cihazında, sanal bir cep telefonu olarak anlaşılabilir. Mobil cihaz birden fazla kart ekleyebilir. Cihazı bir bilgisayara bağlandığında, doğrudan yukarı akış metin mesajlarını okuyabilir ve aşağı yönde metin mesajları gönderebilir.

Daha sonraki dönemde, grafik, metin, soru ve cevap türü gibi bazı önleyici yöntemlerde, bazı kayan davranış türleri ve tıklama türü gibi çeşitli doğrulama kodları ortaya çıktı. Saldırı yönteminde ayrıca bir kodlama platformu vardır ve arka planda doğrulama kodunu manuel olarak tanımlayan manuel kodlama vardır. Bu nedenle, hücum ve savunma çatışmaları sürekli olarak gelişmektedir.

Endüstri zincirindeki bu saldırı ve savunma önlemlerine ek olarak, başka ne yapmamız gerekiyor?

1. Sonunda koruma yapın.

Örneğin, bazı arabirim fırçalama grupları için, arabirim protokolünde bir miktar korumanın yanı sıra, bazı etkinlikler için bazı mantık koruması (bazı algoritmalar veya mantık yürütme için işlevler) gibi iş mantığında bir miktar koruma da yapabilirsiniz.

2. Ürün mantığını geliştirin.

Örneğin, Tmall Mall'un doğum günü noktaları olan Yaoyangmao'nun ilk vakasında, bu etkinliği yalnızca bir kez veya günde yalnızca birkaç kez sınırlamak gibi bazı ürün mantığı boşlukları da dahil olmak üzere iş kurallarında bir boşluktur. Bu, işte bir boşluktur. Geliştirme kodunda, aslında mantıksal ihmaller olan bazı boşluklar da vardır.

3 , Anti-çarpışma kitaplığı ve kitaplık dışı, kullanıcı bilgileri koruması.

Burada ayrıca, temel olarak bazı zayıf gizli tespitleri gerçekleştirmek için bir miktar koruma yapmamız ve bazı hesaplar, bazı siyah ve gri ürünler de dahil olmak üzere bazı sızan hesaplar, kütüphaneye ulaşmak ve bir grup hesabı temizlemek için bazı hesapları kullanmamız gerekiyor. Biraz koruma yapın.

Son iki yılda, bazı büyük web sitelerinin bilgisayar korsanları tarafından veri tabanından kaldırıldığını sık sık gördük, bu nedenle, orijinal dilde saklanamayan şifreler gibi bazı hassas verilerin şifrelenmesi dahil olmak üzere bu alandaki verileri de korumamız gerekiyor. Bu durumda kütüphaneye girse bile gerçek şifreyi almasının maliyeti daha yüksek olacaktır.

Yün partisi nasıl engellenir (çift onbir, çift on iki ve bazı günlük aktiviteler için)

Bazı pratik deneyimleri, özellikle etkinlik öncesinde, etkinlik sırasında ve etkinlik sonrasında birleştirdim, bazı planları listeledim.

Etkinlikten önce. Etkinlik için kapsamlı planlar yapmalı ve bazı incelemeler yapmak için profesyonel güvenlik bulmalıyız.

1. İş mantığını geliştirin. Örneğin, nakit kırmızı bir zarf aldığınızda, bir gün içinde kaç kez alabileceğinizi, tüm etkinlik boyunca kaç kez alabileceğinizi ve para miktarını sınırlayabilirsiniz.

2. Faaliyetlerin eşiğini ayarlayın. Örneğin, bu etkinlikte hedeflediğimiz yeni kullanıcılar, katılmak için bir cep telefonuna veya bir kimlik numarasına bağlı olanlarla sınırlıdır; kurallar da ayarlanmalıdır, örneğin, aynı cep telefonu veya aynı cihaz yalnızca bir kez katılabilir; hak sınırı ayarı 5 yuan, 10 yuan, 1 yuan gibi. Son olarak, faaliyeti açıklama hakkı da var.Bazı şüpheli ifadeler bulduğumuzda, bununla ilgili bir şeyler yapabiliriz.

3. Sonunda bazı güvenlik önleme ve kontrolleri yapın. Az önce de bahsettiğim gibi, insanlar terminalde bir miktar takviye yapılarak belirli bir güvenlik seviyesine ulaşılabileceğini düşünerek terminali genellikle görmezden geliyorlar, aslında bu sadece biraz psikolojik rahatlık. Günümüzde daha profesyonel olan siyah ve gri ürünleri genel güçlendirmeye karşı korumak zordur.Şimdi temelde siyah ve gri ürünler bazı toplu kayıt ve fırçalama faaliyetleri yapsın, anlaşmanızı doğrudan analiz ederek temelde bu güvenliği atlarlar. Bazı fırçalama arayüzleri yapalım.

Bugün de bir makale gördüm.Bluetooth ile cep telefonu sunucusuyla iletişim kuruyor, doğrulamadan sonra kilidin anahtarı alınır ve Bluetooth ile kilidin donanımına geçirilerek kilidi açılabilir. Aslında, Bluetooth protokolü kırıldı, bu yüzden bu protokolü korumak için yeterince yapmamış olmalı.

4. İş uygulamaları, risk tanımlama yeteneklerini artırmalıdır. Normal kullanıcı talepleri için talebinin normal mi şüpheli mi yoksa anormal ve sorunlu mu olduğunu belirleyebiliriz ve bu aktiviteye gerçek zamanlı olarak cevap verebiliriz.

Aktif. Esas olan, faaliyet haklarının tüketim oranının bir miktar izlenmesidir.

1. Aktivite izleme oluşturun.

Bu çok önemli mesela haklarımızın tüketilme oranını her 5 dakikada bir, her saat, hatta her dakika takip edebiliyoruz.Örneğin, paylaşmayı teşvik edersem, başlangıçta günde 1 milyon yuan yatırım yapmayı planlamıştım ama bazı yün partileriyle karşılaşıyorsunuz. , Bütçenizin yarısını bir dakika içinde alabilir veya hatta çıkarabilir.

2. Alma olasılığını dinamik olarak ayarlama yeteneği.

Örneğin, piyango kategorisinde, etkinliğin hak ve menfaatlerinin tüketim oranına göre (çıkarılan olasılık ve sayı) bazı kazanma olasılıklarını dinamik olarak ayarlayabiliriz.

3. Bir risk piyasası oluşturun.

Bu durumda, bu riskin bazı durumlarını tespit edebiliriz. Kötü niyetli talebin nereden geldiğini ve kötü niyetli talebin nereden geldiğini, hatta merkezi IP'si veya merkezi ekipmanı dahil olmak üzere hangi şehirden geldiğini ve hatta Onun hesabının özellikleri nelerdir?

4. Sunucunun kendini koruma mekanizması.

Tmall Double Eleven gibi temelde herkesin bildiği şeyler dahil olmak üzere, sunucularında bir miktar trafik kontrolü veya mevcut limit, düşürme vardır, temelde bazı kullanıcıların normal kullanımlarını sağlayabilir, yün partisi veya kötü niyetli kişiler tarafından saldırıya uğramadığını değil Talepten sonra, sunucunun tamamı kullanılamaz hale geldi ve tüm kullanıcıların etkinliğe katılamamasına neden oldu.

Olaydan sonra. Bu, gözden kaçırılması kolay bir şeydir.Olaydan sonra, bu hak yün partisi veya diğer kötü niyetli kullanıcılar tarafından talep edilmiş olabilir, ancak olaydan sonra onu da izleyebilir ve kontrol edebiliriz.

Hakların kullanımı gibi. Kullanım kapsamını, kullanımdan önce 100 veya birkaç yüz gibi sınırlandırabiliriz. Varlık yönetimi ürünleri için, belirli indirim kuponlarını veya servet yönetimi kuponlarını kullanmak için 10.000'den fazla yatırım yapmak gibi bazı eşikleri altı ay veya bir yıldan başlayarak artırabiliriz.

Özkaynak kullanımının bir kısmı da izlenmeli, merkezileştirilmiş tüketim için belirli mağazalarda yoğunlaşıyor mu Öz kaynak tüketiminin oranına bakarsanız, bazı sorunlar da bulabilir ve zamanla stop loss'u azaltabilirsiniz.

Yün partisi çeşitli yönlerden nasıl korunur?

1. İş.

Etkinlik öncesi bazı incelemeler ve ön planlar, etkinliğin oynanışında boşluklar olup olmadığı, etkinliğin işleyişinde bazı ön planlar ve acil durumlarla nasıl başa çıkılacağı dahil olmak üzere etkinlik başlamadan önce bazı güvenlik incelemeleri yapmaktır.

Örneğin, yatırım yaptığım bazı bütçelerin veya hatta sunucular gibi bazılarının veya faaliyet sürecindeki bazı anormal durumların tüketiminin bir yanıt planı olması gerekir. Ayrıca, belirli yüksek değerli kullanıcıların yanı sıra nispeten düşük kaliteli, uzun vadeli inaktif kullanıcılar gibi etkinlikten önce bazı karatahta listeleri için bazı hazırlıkları da içerir.Etkinliğimizin amacının ne olduğunu görün. Hedeflenen bazı listeleri hazırlamamız gerekiyor. Bazı işletim planları.

2. Teknik risk kontrol sistemi. (Çok önemli özellik)

Risk kontrol sisteminin bu bölümü bazı faaliyetlerimizi koruyabilir, kötü niyetli scalping, scalping ve hatta diğer kötü niyetli davranışları (dolandırıcılık gibi) önleyebilir.

Bu etkinliğin ön uç koruması, esas olarak şu anda bahsedilen uçtaki koruma, iş mantığında bir miktar koruma, arayüz protokolünde bir miktar koruma ve kötü niyetli trafiğin doğrudan sunucuyu ezmesini önlemek için sistemin bir miktar kendi kendini korumasıdır. Bazı gerçek zamanlı risk tanımlamamız, kötü niyetli taleplerin zamanında engellenmesi ve ödüllerin nasıl düzenleneceği ve hatta bazı ödüllerin kullanılması gibi sonraki işlemlerimizin bazı maliyetlerinden kaçınılması dahil.

Olay sırasında risk piyasasının izlenmesi (ayrıca çok önemli). Mevcut faaliyetlerimizden bazılarını, normal kullanıcıları, kötü niyetli kullanıcıları veya şüpheli kullanıcıları bilmek için zamanında haberdar olmalıyız. Olay sonrası risklerin bazı rapor analizi ve uygulama analizi de vardır.

3. Faaliyetlerin bir dereceye kadar yasal olarak korunması.

Özellikle son ağ güvenliği yasasının çıkarılmasından sonra, aslında kişisel mahremiyet, kişisel özel bilgiler ve bazı bilgi ve verilerin kötü niyetli olarak elde edilmesine ilişkin düzenlemeler bulunmaktadır. Yasanın bu şekilde ihlal edilmesi nedeniyle bazı kişiler para cezasına çarptırıldı ve tutuklandı.

Bir risk kontrol sisteminin uygulanmasına ilişkin gereklilikler hala nispeten yüksektir .. İlk olarak, tam veya nispeten olgun bir önleme ve kontrol sistemi tamamlanmalıdır .. En önemli noktalar.

1. Kararlılık.

Risk kontrol sisteminin uygulanmasının normal iş mantığının başarısız olmasına veya çalışma sırasında kullanılamayan çeşitli durumlara neden olamayacağına dair bazı garantiler verin.

2. Performans.

Milisaniye seviyesinde iade edilmelidir.Kullanıcı çekilişe girdikten veya kırmızı zarf aldıktan sonra işletme sistemi risk kontrol sistemini talep eder, uzun süre burada sıkışıp kalır Bu kullanıcı deneyimi açısından çok kötüdür.

3. Risk belirlemenin bazı seviyeleri ve boyutları. (en önemli)

Temel olarak şirketimiz risklerin çok yönlü ve çok boyutlu önlenmesi ve kontrolünü sağlar.Bu resimden de görülebilir.Aşağıdaki mavi olanlar iş faaliyetleridir, örneğin ön uç APP veya web gibidir. , H5 sayfası, doğrudan arayüzü ayarlar ve daha sonra iş sistemine talepler yapar Bu risk kontrol sistemi olmayan bir süreçtir.

Risk kontrol sistemi yukarıdakilerin yeşil kısmıdır. Öncelikle iş mantığımızın bir kısmını korumak için uçtan bir miktar koruma da yapacağız.Örneğin, web ve H5'te, APP ve end dahil olmak üzere js gibi bazı takviyeler yapabiliriz. Bazı güçlendirme ve koruma için, arayüz protokolü ayrıca bir miktar koruma sağlayacaktır ve ayrıca anti-constID yerleşimini de içerir.Ayrıca cihazın parmak izini alırız ve bir cihazın yerini tespit edebiliriz.

Uygun korumadan sonra, iş talepleri gelir ve karar verme sürecini uygularız. Birden fazla seviyemiz vardır. Zaman serilerini, bazı stratejileri ve daha önce bahsettiğimiz cihaz parmak izleri de dahil olmak üzere taleplerin bazı kaynak analizlerini hatırlayabiliriz ve Diğer bazı çevresel bilgiler var, IP, cep telefonu numarası gibi bazı üç taraf risk verileri ve az önce bahsedilen olaydan önce bazı beyaz liste hazırlıkları dahil olmak üzere bazı ilgili stratejiler yapabiliriz. İlişkili olarak keşfedilebilecek tarihsel riskler de vardır.

İkincil doğrulama, ikincil doğrulama esas olarak gerçek zamanlı risk kararı verme aşamasındadır, bazı şüpheli talepler için bazı ikincil doğrulamalar yapacağız. Gerçek zamanlı önleme ve kontrolün% 100'e ulaşmak imkansız olduğu için, daha şüpheli olan bazı insanlar olabilir, örneğin SMS doğrulaması veya kayan doğrulama veya kimlik numarası ve şifre girme gibi diğer şeyleri geçeceğiz. Bu kimlik doğrulama yöntemi, tekrar bazı şüpheli onaylar gerçekleştirir.

Son olarak, akıllı bir analizdir.Bu, esas olarak gerçek verileri ve geçmiş davranışsal verileri birleştirmek içindir.Eklemek için daha uzun bir zaman serisinde bazı davranış analizi ve ilişki ve çeşitli özellikler madenciliği yapabiliriz. Bu tür boyutsal veriler, bir miktar karar verme doğruluğu uygulamamıza yardımcı olur. Bu alan, bazı çevrimdışı modelleme ve bazı özellik madenciliği içerir.

Risk kontrol sisteminin yapısı budur.

1. İnternet ortamı.

İnternet ortamına maruz kalan Android, IOS gibi cep telefonları ve hatta bazı H5 sayfaları da dahil olmak üzere diğer bazı IOT cihazları ve İnternet ortamına maruz kaldığı için PC'ler gibi web sayfaları temelde siyah ve gri ürünler olarak anlaşılabilir. Elimizde, mimarimizin bu parçası son güvenlik korumasına sahip (önce bunu yapmalıyız).

2. İşletmelerin özelleştirme ortamında.

Bu, iş sisteminin bir kısmına aittir. Talep önce bir ağ geçidini kabul etmelidir. Bu ağ geçidinin rolü, protokol dahil olmak üzere bazı kötü niyetli istekler veya bazı anormal istekler olmasıdır. Bu çağrı, yasadışı bir çağrıdır. Biz Ağ geçidi katmanı, iş sistemine baskı iletmesini önlemek için çok sayıda yasa dışı talebi engelleyebilir, bu da iş sisteminin kapalı kalma süresine neden olur ve faaliyetleri etkiler.

Bu nedenle, ağ geçidi düğümünde, bir miktar kötü niyetli trafik yapabilir, bir miktar müdahale yapabiliriz ve trafiğin geri kalan kısmı iş sistemine akabilir.

İş sisteminin alt kısmı tüm risk kontrol sistemidir.İş sistemi WebAPI üzerinden risk kontrol sistemine bağlanabilir.Risk kontrol sistemi temel olarak bu bölümlere ayrılmıştır.

Birinci bölüm, gerçek zamanlı karar verme.

Gerçek zamanlı karar vermekten az önce bahsedildi.WebAPI için iş sisteminden bir talep geldiğinde, örneğin kullanıcı kaydı veya piyango talebi geldiğinde, talebin normal, riskli veya kesin olup olmadığını gerçek zamanlı olarak değerlendirebilirim. Şüphe.

Gerçek zamanlı karar verme, strateji modeli yönetimi ve akıllı analizin sağ tarafında. Burada zaman serilerini ezberlemek, davranışları ezberlemek, listeleri ezberlemek, ilişkileri ezberlemek ve çevresel bilgileri ezberlemek gibi çok seviyeli koruma gerçekleştiriyoruz Bu iki alanda birleşik strateji ve modellerle ilgileniyoruz.

İkinci bölüm, strateji modeli.

Esas olarak, bazı esnek stratejilerin yanı sıra bu talebi daha kapsamlı bir şekilde tanımlayabilen çevrimdışı eğitim modellerimizin bazı çevrimiçi hizmetlerini esnek bir şekilde yapılandırmaktır.

Üçüncü bölüm, akıllı analiz.

Esas olarak tarihsel davranış, ilişki ağı ve diğer özelliklerin yanı sıra anormal noktaların tespitine odaklanır ve bazı çevrimdışı analizler yapar.

Gerçek zamanlı karar verme ve strateji modeli temelde gerçek zamanlı ve gelen hedefe yöneliktir.Akıllı analiz, daha uzun vadeli bir davranışsal yargı olan çevrimdışına odaklanır. Bu alan aynı zamanda çok boyutlu ve çok seviyeli önleme ve kontrol tasarımımızdır.

Dördüncü bölüm, akıllı izleme.

Gerçek zamanlı olarak tüm riskin bazı durumlarını ve akıllı analizin bazı veri durumlarını ve genel risk durumunu, yani diğer çeşitli izleme işlevleri dahil olmak üzere bazı eğilimleri ve bazı raporlar da dahil olmak üzere bazı belirsiz izlemeleri izleyebiliriz. Akıllı izleme alanımızda olabilir.

Yukarıdaki risk kontrol yönetimi konsolu, esas olarak güvenlik yöneticileri tarafından, yukarıda belirtilen güvenlik stratejilerinin bazılarını veya bazı göstergeleri, modelleri, listeleri, coğrafi dağılım dahil olmak üzere genel risk yönetimini yönetmek için kullanılır. IP, cihaz durumu ve kullanıcı durumu dahil olmak üzere bölgesel şehirler temelde bu konsol aracılığıyla yönetilebilir.

Tüm sistemin tepesinde, büyük veri altyapısı tarafında, tüm sistemimiz veri depolama, büyük veri depolama ve bazı hesaplamalar dahil olmak üzere veri platformuna dayanmaktadır ve bunların tümü temel bir mimari tarafından desteklenmektedir. Bu, tüm risk sisteminin bir çerçevesidir.

Az önce bahsedilen çok seviyeli ve çok boyutlu önleme ve kontrol sistemi, bu çok seviyeli karar verme sistemi:

1. Gerçek zamanlı karar verme.

Bazı yanıtları milisaniye cinsinden verin, bazı stratejileri ve istenen bazı gerçek zamanlı hesaplamaları kullanın, riskleri eşzamanlı olarak tanımlayın, kötü niyetli riskleri doğrudan engelleyin, normal kullanıcılar onları serbest bırakacak ve şüpheli riskler doğrulama kodları, SMS veya SMS gibi bazı ikincil doğrulamalardan geçecektir. Diğer doğrulama yöntemleri bir miktar doğrulama gerçekleştirir.

2. Hat analizi.

İkinci, dakika, saat, gün ve ay düzeyinde bazı hesaplamalarımız olacak.Çeşitli özellikleri hesaplayacağız ve gerçek zamanlı karar verme için bazı indeks parametreleri sağlayacağız.

Göstergeler esas olarak, birden çok özelliği kullanan güvenlik politikaları gibi bazıları içindir. Gösterge, güvenlik politikasındaki bir özellik öğesidir. Bu gösterge, esas olarak, bu güvenlik politikasını kullanmayı daha kolay hale getirmek için gerçek zamanlı verilerin bazı ön işlemlerini yapmak içindir.

Gelen hat analizi ayrıca bazı güvenlik durumlarını birden çok boyuttan izleyebilir ve zaman içinde bazı anormallikleri bulabilir ve verileri polise verebilir.

3. Çevrimdışı madencilik.

Çeşitli çevrimdışı verilere dayalı bazı model eğitimi ve özellik madenciliği yapabilir ve gerçek zamanlı karar verme ve çevrimdışı işleme için bazı temeller sağlayabiliriz. Örneğin, aşağıdaki özellik madenciliği, model platform eğitimi, kullanıcı risk profili, ekipman risk profili ve bazı madencilik ve ilişki ağlarının hesaplanması. Bu çok seviyeli bir karar analizidir.

Daha önce de belirtildiği gibi, bazı çok seviyeli korumaya ek olarak, olaydaki verileri de izlememiz ve yönetmemiz gerekiyor.

1. Risk pazarı.

Risk piyasası aracılığıyla, bazı risklerimizin statükosunu sezgisel olarak görebilir ve risklerin bir trend görüntüsünü görebilir, yöneticinin sisteme giriş yapmasına ve mevcut sistem risklerinin bazılarını ilk seferde hızlı bir şekilde elde etmesine izin verebiliriz.

2. Etkinlik erişimi.

Olay erişimi temel olarak faaliyetler, ön uç tarafından talep edilen bazı erişim profilleri, bu risk kontrolüne nasıl erişileceği, bazı ön ayarlı göstergelerimiz, stratejilerimiz ve diğer bazı önceden ayarlanmış modellerin kullanımı ve yapılandırması dahil olmak üzere içindir.

3. Strateji yapılandırması.

Esas olarak şu anda en üstte olan konsol, yöneticinin çalıştırması için bir risk kontrol konsolu, ayrıntılı bir strateji yapılandırma arayüzü sağlar, yönetici bu sistemi çeşitli risk türlerine göre ve varsayılan olarak kullanmak üzere seçebilir Politika, ayrıca bazı güvenlik politikalarını ve kurallarını özelleştirebilirsiniz.

Politika yapılandırması için, bazı gözlem modları ve gri tonlama modları da ekleyebiliriz, böylece strateji çevrimiçi olduğunda normal iş kullanımını etkileyemez, sadece etkiyi gözlemleyebilir veya bazı doğrulama için az miktarda gri tonlamalı trafiği içe aktarabiliriz. .

4. İzleme ve raporlama.

Sistem otomatik izleme yetenekleri sağlar. Soldaki resimden risk durumunu, normal istek durumunu, trend grafiğini uyguladığımızı görebilir ve ayrıca bazı temel göstergeleri sürekli olarak izleyebiliriz. Anormal bir durum oluştuğunda, onu doğrudan tetikleyebiliriz İzlememiz bildirilebilir.

Bu rapor işlevi, yöneticilerin iş güvenliğinin durumunu daha iyi kavramasına yardımcı olmak için bazı günlük, haftalık ve aylık raporları özelleştirebilir.

Az önce bahsedilen risk kontrol sistemi gibi, bu tür riskleri% 100 belirlemek imkansızdır, bu nedenle bazı şüpheli riskler olacaktır.Bu şüpheli riskler için, bir miktar takip ikincil doğrulama alabiliriz. İster normal bir kullanıcı, ister tek seferlik bir müşteri veya kötü niyetli bir kullanıcı olsun, en geleneksel doğrulama süreci birleşik bir pop-up doğrulama kodu, SMS doğrulaması ve sesli doğrulamadır. Temel olarak, normal kullanıcılar için bazı kesintiler olacaktır. Şirketimiz esas olarak doğrulamayı hissediyor mu? Arka ucumuzdaki akıllı bir risk tanımlama sistemi ile birleştirerek, bu kullanıcıları risk kontrol motoru aracılığıyla, birden çok seviyede ve birden çok bağlantıda ayırt edebilir ve kullanıcıları normal olarak tanımlayabiliriz.Normal kullanıcılar başka herhangi bir işlem olmadan birleştirilir.Normal iş taleplerini doğrudan iletebiliriz. , Kullanıcı deneyimini büyük ölçüde geliştiren, temelde normal kullanıcıların algısı yok.

Mantıksız doğrulama (normal kullanıcıların herhangi bir algısı yoktur), şüpheli kullanıcılar, temelde normal kullanıcıların% 90'ından fazlasının kesintiyi doğrulamaya ihtiyacı yoktur, şüpheli kullanıcıların risk talebi için, davranış özelliklerinin bazı doğrulama tekniklerini ezberler ve gerçek zamanlı olarak onaylarız Talebin gerçekliği. İsteğin riskli olduğundan şüphelenildiğini fark ettiğimizde, doğrulamayı açar, bazı doğrulama kodlarını girmesine izin veririz veya bazı kayan doğrulama gerçekleştiririz veya yukarı bağlantı SMS'sini doğrularız. Bu, temelde gerçek zamanlı olarak% 95'ten fazlasını yakalayabilir Bazı kötü niyetli istekler.

İki düzeyde anlamsız doğrulama vardır:

Seviye 1, normal kullanıcılar zahmet etmez, sadece geçin.

Seviye iki, şüpheli kullanıcıyı doğruladıktan ve güvenilir bir kimlik olduğunu onayladıktan sonra, savunma bir dahaki sefere yapıldığında, kaydırmaya veya yeniden kimlik doğrulamaya gerek kalmaz ve doğrudan geçer.

Bu temel içeriktir.

Şu anda j'ava mühendisi, büyük veri geliştirme, Android, ön uç, algoritma mühendisi, algoritma uzmanı gibi bazı pozisyonları işe alıyoruz, hepsinin ilgili pozisyonları var, en iyi görüntü teknolojisi hakkında bilgi edinmek için resmi web sitemizi ziyaret edebilirsiniz.

Soru 1. Bu yün partileri tam zamanlı mı? Bunu kim yapıyor?

Cevap: Yün partisi de ayırt edilir.Örneğin, "kuzu budu" ve "koyun başı" temelde hiyerarşiktir. Şu anda tanıtılan küçük atölyeler veya şahıslar gibi, bu yün partileri temeldeQQ

2

3

SaaS

SaaS

4

95%

5

SaaS

6

7

PPTIDletshome

Aynı turboşarjlı model Weilang veya 408 hangisi daha iyi?
önceki
Hindistan web sitesi, OPPO Reno yakınlaştırma versiyonunun renderlarını, muhteşem görünümü, fiyatı veya yaklaşık 5.000 yuan'ı ortaya koyuyor
Sonraki
Fransız moda ustası Givenchy ölür ve eski arkadaşı Audrey Hepburn ile cennette yeniden bir araya gelir
Çin Halk Cumhuriyeti'nin kuruluşunun 70. yıl dönümünü kutlayan büyük ölçekli kırmızı dans draması "Under the Ma Sang Tree" Xiangxi'de sahnelendi.
"Ready Player One" yorumlarının ilk dalgası çıktı! Görsel efektlerin müziği övüldü, insanları güldürdü veya ağlattı
"Neil Mechanical Legion" kahramanı 2B'nin "Soul Ability 6" ya katılacağı doğrulandı
Bir "teleskop" olun! Dağın tepesindeki konseri izlemek için Huawei P30 Pro'yu kullanın, idol ifadesini görebilirsiniz
Satın al ya da alma? Red Dead Redemption 2
Son derece meraklı Zheng Daqi: Metni anlamak için nesne yönelimli sinirsel programlamayı kullanın
Hangisi daha çok satın almaya değer, Civic mi MG 6 mı?
Zhang Huimei kutsanmış: Hepsinin nedeni sütlü çay
Hangi araba, Kodiak veya Crown Road, daha hızlı hızlanıyor?
Huawei P30 serisi satışa çıktı, yurtdışındaki tüketiciler 11'inde düzenlenen Ulusal Banka versiyonu basın toplantısını satın almak için sıraya girdi.
Chongqing Huangchuang Akıllı Video ve Ses Deneyim Merkezi Sinema Takdir
To Top