首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

详解设备指纹核心算法

设备指纹便是一个不错的选择。此前顶象在《从Cookie到设备ID,从算法到+端!全面盘点设备指纹技术的五代发展》一文中详细介绍过设备指纹技术的迭代,感兴趣的朋友可以回顾下。...从设备指纹的概念可知,设备指纹是指通过用户上网设备的硬件、网络、环境等特征信息生成设备的唯一标识,而衡量设备指纹优劣的最重要指标便是唯一性和稳定性。本文就从设备指纹的稳定性和唯一性说起。...基于特征信息精准匹配保证设备指纹稳定性那么,这就要求设备指纹做出改变,顶象的做法是通过+端模式,补足信息采集短板,显著增强设备攻防对抗的时效性和安全性,综合各行业的攻防经验和风险数据沉淀,当新的攻击方式和特征出现时...同时,针对私有化用户,顶象提供防御服务,将服务设备指纹收集到的最新计算算法同步到防御平台,私有化指纹可以保持和服务同步更新。?...同时,设备指纹作为顶象防御的一部分,集成了业务安全情报、策略和数据模型,通过对上网软硬件生成唯一指纹信息,支持安卓、iOS、H5、小程序,可有效侦测模拟器、刷机改机、ROOT越狱、劫持注入等风险。

2.2K21

浅谈设备指纹技术和应用

这些场景下都离不开一个重要的设备指纹技术,下面就梳理设备指纹技术的细节。 理论基础 设备指纹是指可以用于唯一标识出该设备设备特征或者独特的设备标识。...设备指纹需要考虑设备指纹唯一标识的稳定性、唯一标识的唯一性、设备风险标签的精准度、设备风险标签的准召率、设备指纹所需的隐私权限、微行为无感识别能力、设备终端覆盖识别。...通常情况下,设备指纹采集到用户的设备数据后,数据会通过异步方式先上传到业务的服务器上,然后再通过代理服务端进行转发到对应设备指纹的服务端。...(上图只是申请权限的一小部分) 设备指纹合规 设备指纹应用中,在采集用户设备指纹信息的过程,首先必须确保用户APP中有《用户隐私政策》,并且在首次启动APP时就弹出《用户隐私政策》获得用户的同意,不得默认用户已勾选...风控场景分析 设备指纹的在游戏应用场景中主要风控维度:手机设备、游戏账号、账号行为、账号动机。 设备指纹识别设备的风控特征:模拟器、协议刷数据、脚本外挂、设备改机、多开工具、手机等。

1.2K41
您找到你想要的搜索结果了吗?
是的
没有找到

设备指纹干扰与反干扰检测

设备指纹,是安全场景中很常用的。...而在浏览器端,做为对抗者,在浏览器端可以通过Canvas Fingerprint Defender等改变canvas内容这个设备指纹的关键维度,进而干扰设备指纹的正常获取。...一、设备指纹 首先,来看一下正常状态中,设备指纹是什么样的,如下图: ? 这是通过使用ShareWAF的设备指纹模块:ShareWAF-WebID,获取的设备指纹,图中标红的md5字符串便是指纹。...简单的几行代码便可以获取到设备指纹。 正常状态下,指纹是可以被获取,并是固定不变的,修改IP,指纹也不变,这正是设备指纹可用于设备身份识别的优势。...验证一下,再次打开刚才的指纹页面: ? 可以看到,指纹无法被获取,设备指纹的获取被干扰了,而且严重干扰。 三、干扰检测 对代码稍做修改,增加干扰检测: ?

1.2K20

设备指纹也能检测业务风险?

顶象防御业务安全中心发布的一项数据显示,2022年社交平台的业务风险,三成来自安卓平台。安卓平台是如何统计出来的?其中,设备指纹是重要的一项。 什么是设备指纹?...设备指纹采集设备各项信息,然后赋予设备唯一的标识,并通过多种关联和相似查找算法来保障这个标识的稳定性。...设备指纹技术能够有效检测到设备终端环境和运行期风险,如,模拟器、越狱、调试、注入、攻击框架等。...业务安全情报的六大功能模块 近日,顶象防御业务安全情报上线了首个“恶意设备指纹”查询库,只需要输入设备指纹信息,就可以查询该设备的操作系统、设备型号、访问时间、IP地址、来源乃至Token信息。...想体验的用户,只需要登录顶象防御,点击左侧“设备指纹-设备信息查询”,即可使用。 “恶意设备指纹”查询库是顶象防御业务安全情报“设备风险核验”模块重要组成部分。

1.6K10

通用ID的背后就是设备指纹

蚂蚁集团的设备指纹是基于多维度的设备信息,通过大数据流式分析处理、智能算法,为每一台移动设备计算生成唯一的设备 ID。...京东数科的设备指纹是主要是基于设备探测技术在用户授权的情况下下采集设备和网络信息,采用深度学习算法生成设备(唯一)可信ID。...设备指纹 京东数科 基于设备探测技术在用户授权的情况下下采集设备和网络信息 采用深度学习算法 设备ID/设备(唯一)可信ID 设备指纹 本质都是一样的,就是设备指纹。...显性标识符指的是具有唯一识别能力的标识符,不会出现多个设备共享同一属性值的情 况。生成移动设备设备指纹所需的设备信息包含显性标识符和隐性标识符。...通常头部互联网公司拥有比较全面的覆盖率,它们的ID体系是最完整的,但往往仅限于内部使用,如腾讯的QIMIE(虽然灯塔可以用,但这里说的是对外提供ID服务),现在也有部分头部企业准备开展这块业务,如蚂蚁和京东数科

2.7K20

基于设备指纹零感验证系统

0x02:实现原理与架构流程 零感验证主要通过采集设备指纹、行为特征、访问频率、用户登录行为、地理位置等信息进行模型分析与规类,有效的拦截恶意登录、批量注册,阻断机器操作,拦截非正常用户,较传统验证码相比...2.刷单是怎么实现的: 目前大部分APP开发中常需要获取设备的硬件信息做为识别设备基础,以应对刷单,目前常用的几个设备识别码主要有IMEI、Android_id、IDFA、不过Android6.0之后需要权限才能获取...通过SDK采集设备硬件参数、系统配置、网络环境、传感器、信号等多维度的设备信息,服务器后台模型算法对采集的数据进行自动分析计算、生成作弊风险、伪造风险、应用风险、设备属性等多个维度的风险标签。...在风控方面结合了设备指纹、行为特征、访问频率、登录行为等特征,有效的拦截恶意登录、批量注册,阻断机器操作,拦截非正常用户。...目前主要以黑白名单,ip,设备指纹为主,行为、可以扩展更多维度信息,比如地域运营商,ip地域运营商,ip出口类型,征信等,维度越多,行为用户行为特征、可以建立规则越多,风控越精准; 扩展风控规则,针对需要解决的场景问题

2.1K20

设备指纹技术介绍与综述(一)

通过设备的行为生成设备指纹并对指纹进行评估,可以有效解决以上问题。有鉴于此,基于行为的设备指纹技术逐渐成为设备指纹技术研究的热点。 1.1识别设备 识别设备设备指纹的核心能力。...1.2异常检测 基于设备行为的设备指纹方案通过设备的行为数据来构建指纹。然而这些行为数据不光能够用来构建设备指纹,也能够反映设备的运行状态。...1.2.3 应用场景 以异常监测的设备指纹方案,一方面依靠指纹设备进行标记和识别,一方面可以直接根据通过指纹收集的设备行为数据对设备的异常进行监测与分析。...值得注意的是,伴随着虚拟化技术的发展和网络的复杂化,设备指纹近年也被应用于一些不符合传统“设备”概念的软件组件与服务中,以取代传统软件中一些基于签名的方案: 服务系统:包含IaaS、PaaS、SaaS...故而设备指纹的研究范围日渐广泛,几乎覆盖网络中的所有软硬件资产。虽然该技术仍被称为设备指纹,但设备指纹技术实际覆盖的范围已脱离传统“设备”的定义。

2.7K10

设备指纹在爬虫领域的应用

目录 认识指纹 什么是指纹 指纹是怎么产生 设备指纹究竟是如何区分的“唯一” 什么信息是不能包含作为设备指纹?...小结 设备指纹实现原理与检测 手机之Android设备指纹 手机之IOS设备指纹 Web设备指纹 Web指纹有何作用?...Web指纹常见采集点 推荐阅读 认识指纹 什么是指纹 设备指纹、浏览器指纹也是同理根据软硬件信息,设备版本、设备操作系统等差异性从而生成唯一的设备指纹。...网络世界绝非法外之地 小结 设备指纹相同,很大概率上是同一设备或用户;但设备指纹不同时,不一定不是同一设备或用户 设备指纹实现原理与检测 采集设备指纹需要满足两大特征:较为稳定的环境、篡改监测 手机之Android...对抗备份、抹机,进行识别 Web设备指纹 Web设备指纹(浏览器指纹)是指用户硬件、软件信息综合计算产生标识 Web指纹特点 通过Javascript采集信息生成对应设备ID,与传统的Cookie技术相比较

1.7K10

设备指纹技术介绍与综述(二)

一、前文摘要 在设备指纹技术介绍与综述(一)一文中,我们了解了设备指纹的用途、覆盖设备范围,以及部分外部行为数据的采集方式。...本文将继续介绍目前设备指纹技术研究主要关注的一些内部行为数据与相关采集方式,并介绍几种主流的设备指纹评估方式。 二....基于软件的设备指纹方案能够准确地反映设备的运行状态,但由于软件会较频繁地被升级或修改,因此基于软件行为的设备指纹方案需要更多的维护成本,以确保指纹能与软件更新同步。...设备指纹的评估方法 当我们确定了设备指纹的使用场景与采集数据,就需要明确使用什么方法来评估我们生成的指纹,以达到识别设备种类、型号,或检测异常的目的。...在基于规则的评估方法里,我们会先设定每种设备运行时的规则。在获取到由设备行为数据构建的设备指纹时,我们将获取到的指纹与规则比对。

92820

08.腾讯物联网设备端学习---设备影子与属性

本系列主要目的在于记录腾讯物联网设备端的学习笔记,并且对设备端SDK进行补充说明。...简介 设备影子与属性.png 设备影子和属性都是用在服务器和设备通信上,主要实现应用层的可靠传输(可基于QoS0)、解决消息离线下的消息存储和下发。...区别于QoS1的完整消息存储,其中设备影子是通过get方法,属性是通过get status来获取状态的差值,从而减少了消息的传递和设备状态的更新。...开发注意事项 设备影子和属性都是使用腾讯物联网平台的基本功能,在实际开发过程中一般需要注意以下几点: 1....离线消息的获取:许多设备的离线消息并不是都要生效的,比如实时控制的消息(比如关机指令),如果设备无法回复,通过get status依旧能够获取到,如果响应,则有可能造成设备的故障(比如关机,可能会导致开机接收到立刻关机

2.2K41

xx外买APP设备指纹风控分析

目录: 一、电商类APP业务风险类型 二、设备指纹在业务中的应用 三、整体框架 四、初始化流程分析 五、反爬虫mtgsig签名 六、设备指纹分析 七、设备指纹攻击 八、黑产工具特征检测 九、总结 一、...二、设备指纹在业务中的应用 设备指纹技术是使用更多的信息来完成对终端设备的唯一性识别,在业务中可以有效辨别设备是真实用户还是机器在注册、登录,及时检测出单设备登入多帐号、防止批量注册、登录等操作行为。...) 判断本地是否有存储,如果有优先读取本地,如果无反谢java层从服务器端获取,这部分详细分析见后面设备指纹部分。...七、设备指纹攻击 7.1、设备指纹原理 设备指纹是用来标识手机设备的唯一ID,能够通过这个ID关联到手机相关的全部数据,因此设备指纹是风控中最核心的数据之一,所以它需要具备以下几个条件时ID不变:设备重置...7.2、设备指纹变与不变 既然设备指纹ID是根据手机设备的数据生成的,哪么我们的攻击思路就是修改设备信息,同一台手机不断变化设备信息让生成设备指纹的服务返回新的ID就算攻击成功了,因为它无法识别手机的唯一性

6K40

01.腾讯物联网设备端学习---概述

本系列主要目的在于记录腾讯物联网设备端的学习笔记,并且对设备端SDK进行补充说明。...概览 [腾讯物联网设备端学习概览] 腾讯物联网设备端学习可以大概分为三部分: 接入协议:主要了解如何使用MQTT协议接入到腾讯物联网,特别地,对于非直连设备如何通过网关进行接入等 基础功能:主要了解常用的功能实现原理以及使用场景...,包括固件升级、网关功能以及数据模板等 增值服务:针对具体的应用场景,使用相应的增值服务进行开发 学习规划 初步规划分为三部分进行,不定期进行: 第一部分:基于腾讯物联网设备端SDK,包括IoT Hub...C SDK以及IoT Explorer C SDK 学习如何接入腾讯物联网,包括MQTT协议的实现,设备接入鉴权以及支持的MQTT协议相关特性的详细介绍。...基础功能简介 数据模板 设备影子与属性 RRPC和行为 固件升级 从后面开始,将会根据iot-hub-device-c-sdk进行功能实现,以便更好的理解物联网设备端开发 6.

1.8K21

10.腾讯物联网设备端学习---固件升级

本系列主要目的在于记录腾讯物联网设备端的学习笔记,并且对设备端SDK进行补充说明。...其实简单的可以看做两个部分: 控制消息:和腾讯物联网平台进行交互,包括获取固件下载的信息,实现交互的逻辑 固件数据:和腾讯对象存储平台进行交互,拉取实际的固件数据 大致的流程如下所示: 固件升级泳道图....png 开发注意事项 固件升级是十分敏感的操作,要实现较为稳定的固件升级一般需要做到以下几点: 固件校验:开发者对于下载的固件需要在设备端做好校验(此处不仅指md5校验,还应包括设备商自己的校验,因为...固件备份:常规来说,待升级的固件存储在备份区域,当设备上电后,通过程序从备份区域读取固件进行升级,由于备份区只读,所以即使中途出现了掉电等异常情况,也能保证设备的可用性。...当然,还有一种方法是使用资源下载(后续文章会提及),这个也是腾讯物联网支持的重要特性之一。

1.8K31

07.腾讯物联网设备端学习---数据模板

本系列主要目的在于记录腾讯物联网设备端的学习笔记,并且对设备端SDK进行补充说明。...):设备上报,云端回复 行为(action):云端下发控制,设备回复 数据模板使用 根据实际项目进行使用,项目常见的使用方式有以下几种: 设备采集信息上报,包括温湿度、光照、设备状态等。...其中行为必须回复(5s内,API限制),如果控制时长在5S内,对结果敏感的可以采用行为;其余的可以使用可读写属性+可读属性/事件配合的形式。...设备离线同步,当设备离线时,如果下发的命令,期望上线立马响应,就需要使用到get_status方法去获取离线下发的control消息。...数据模板是IoT Explorer最基础的功能,也是腾讯物联网设备端开发必须了解的内容。

3.7K92

04.腾讯物联网设备端学习---网络连接及设备鉴权

本系列主要目的在于记录腾讯物联网设备端的学习笔记,并且对设备端SDK进行补充说明。...腾讯物联网C SDK 通过network网络层实现对下的网络协议的不同适配,主要包括三类: TLS:SDK主要适配了mbedtls的相应接口,使用tls接入可以直接适配mbedtls TCP socket...TIM截图20210404201010.png 证书设备:使用TLS证书模式进行鉴权,可以抓包看到TLS握手的流程 TIM截图20210404204552.png 其他鉴权 除了设备接入鉴权外,在整个腾讯物联网中还包括其他鉴权...主要包括: 设备日志上传鉴权:采用设备PSK或者证书密钥对hmac_sha1对时间和日志内容等进行签名 动态注册鉴权:使用产品密钥(注意这里是产品的PSK,而非设备的PSK),采用hmac_sha1对设备信息...、随机数以及时间进行签名 子设备动态绑定鉴权:采用子设备PSK或者证书密钥对hmac_sha1对设备信息、随机数以及时间进行签名 由于方便设备实现和代码复用,大多数鉴权都类似,主要是通过密钥对设备信息,

2.8K41

以攻击者角度学习某风控设备指纹产品

图1 二、什么是设备指纹? 2.1、设备指纹 设备设备指纹,简单来说就是一串符号(或者数字),映射现实中硬件设备。...该设备ID就相当于这个设备指纹,不论这个设备使用何种浏览器、何种应用或是在何地,都能够唯一标识该设备设备系统升级变更,设备指纹不会发生变更。...四、设备指纹原理分析 4.1、设备指纹具备特性 唯一性高-稳定性强: 对比于传统的 IP、手机号等ID,设备指纹具有唯一性高、稳定性强和信息丰富这三个优势。...因此,如何在恢复出厂设置的情况下,仍然保持设备指纹的稳定不变,是设备指纹技术的主要挑战之一。 第二,设备更新之后,保持设备指纹不变。...最后,我们还要保证设备指纹的唯一性,避免两个不同的设备产生相同的设备指纹,比如,如何准确地区分同型号的设备,也是设备指纹需要满足的要求之一。所以,唯一性是避免误伤真实用户的关键维度。

3K20

腾讯偷袭腾讯

Fooying是腾讯安全鼎实验室的成员,负责守卫腾讯的安全。从加入腾讯的那一天起,他和他的团队就枕戈待旦,时时刻刻提防着黑客对腾讯的攻击。...随着腾讯的快速发展,越来越多的企业入驻腾讯,不少黑客也将攻击的目标转移到了上。国内外因为被黑客攻击导致的删库、数据泄露、病毒勒索的公司比比皆是。腾讯云安全的重要性可想而知。...既可以从外网强攻,也可以从内网巧夺;可以线上伪造钓鱼邮件,也可以线下攻破硬件设备。 此时,他的对手正在办公室的另一端对着屏幕发愁。...E.m翻出一开始就构思好的剧本,将目光转向了IoT设备。“企业中通常隐藏着大量不受管控的IoT设备腾讯虽然一直很重视办公楼的近源攻击和办公网安全,但是众多分公司说不定存在‘漏网之鱼’?”...腾讯的红蓝对抗已经逐步常态化,既是保护自己的方式,也是守护上合作伙伴的重要途径。 腾讯,正在用一场场自我的战斗,磨练出更安全的

113.4K30

06.腾讯物联网设备端学习---基础功能简介

本系列主要目的在于记录腾讯物联网设备端的学习笔记,并且对设备端SDK进行补充说明。...基础功能简介 设备端基础功能介绍.png 设备端基础功能分为三部分: 通用功能:IoT Hub和IoT Explorer都具有的功能 IoT Hub:IoT Hub的主要功能,部分功能在IoT Explorer...还未开始支持 IoT Explorer:IoT Explorer的主要功能,主要是数据模板 实际使用中,根据需求这些功能并不会都用上,使用较多的功能主要是: 固件升级:用作设备的远程升级,请参见设备固件升级...网关功能:对于无法直连的设备,常需要使用网关进行管理,请参见网关子设备 数据模板:对设备的功能进行抽象,根据消息类型设定属性、事件以及行为,请参见数据模板协议 后续规划 该部分内容属于学习规划中的第二部分内容...,后续将重点描述固件升级、网关子设备以及数据模板的设计与实现(也是使用较多的功能),其他功能将简化,主要介绍实现以及使用方式。

1.1K41
领券