正在阅读:数据大脑识别账户主人,信息安全日趋智能化

数据大脑识别账户主人,信息安全日趋智能化

2015-12-15 11:14:03来源:财经网站 编辑:本站采编 关键词:阅读量:1522

导读:当网络环境日趋变化,由黑客所营造的“传奇”也在每日上演,当然部分黑客行为为用户造成的惨烈后果也不时跳出来,提醒依附于互联网群体中的每一个人,注意信息安全。

  随着互联网诞生的那一刻起,试图通过多种途径在未经“主人”的允许下进入电脑,获取想要的信息以及实现多种目的的破坏者就与信息安全的维护者站在了平衡木的两端。

  在平衡木上站立了成千上万的用户群体,这三者之间展开了一场旷日持久的战役,从未停息。

 数据大脑识别账户主人,信息安全日趋智能化

  当网络环境日趋变化,由黑客所营造的“传奇”也在每日上演,当然部分黑客行为为用户造成的惨烈后果也不时跳出来,提醒依附于互联网群体中的每一个人,注意信息安全。

  技术的发展,带来了两者的“同步”,黑客的攻击手段在日益更新,也只有了解新的变化才能够地拿出解决方案。同时更为重要的是,信息防护安全也呈现日新月异。当“大数据”无处不在时,同样也走进了信息安全领域。

  通过基于历史数据对账户所有者建立立体化的识别方式,进而实现信息安全防护智能化,让账户的后台形成一个个具有判断力、识别力的大脑。

  黑客攻击新手段

  设备互联化、资产数字化、数字虚拟化,这三大变化让用户的资产以及资金的流失不再是一张张真实纸钞的消失,一张张实体信用卡的不见。资产的丢失与时间的长短不再成正比,任何用户随时都有可能一贫如洗。

  让百姓时时处于不安与恐慌中的正是一个逐渐产业链化的黑客群体。一位信息安全业内人士向记者梳理了这一群体的三大目标产业。

  是以第三方支付兴起为代表的,资产交易账号、网银网关信息,直接盗取现金资产;第二是以QQ和游戏引爆的虚拟货币资产,将游戏装备、Q币等虚拟资产变现;第三则是以用户定期收到的大量垃圾短信、垃圾邮件为代表的个人用户信息,获取渠道实施营销是其直接目的。

  想要明晰上述三类信息如何丢失的,就要清楚信息入侵者采取了哪些手段攻击这张看似坚强实则存在脆弱地带的互联网大网。

  斗象科技联合创始人兼COO谢忱表示,目前互联网攻击共分为三类,是以瘫痪为目的的DDOS攻击和DNS劫持。DDOS攻击举例来说,就是A网站到B网站发起超出其常规访问量的流量,导致网站瘫痪;而DNS劫持则是,用户原本想要打开A网站,结果却跳转至B网站。第二,是以盗取信息为目的的攻击。这种攻击是黑客通过多种方式将信息串联,例如在招聘网站获取就业信息,在婚恋网站找到家庭信息,再通过购票网站找身份信息,后将这些信息全部拼凑在一起,关联起来实施盗号。第三,则是以入侵为目的的攻击。在这种攻击的背后通常有一个有组织有目的的攻击团体。

  “去年开始,发现诞生了不少新型攻击手段,均比较前沿,但其中不乏有一些还处于构想状态的手段措施。”谢忱表示,比如黑客通过航空娱乐舱短暂控制飞机,在身体中植入NFC芯片,绕过军事安检等。“这是比较超前的,还有当下的。”谢忱说。

  谢忱称,当下在北美比较盛行POS机恶意程序。黑客在门上安置一个刷卡机,让取款用户看起来是个刷卡门,但当把卡放进去的时候,信息就被复制下来。

  智能大脑判别账户所有者

  随着互联网、移动互联网的兴起,网络银行已经走想象走入了现实,就在构成网商银行主要特性的远程开户发展过程中,一位业内人士曾经说过:得账户者得天下。

  账户对于人们生活的重要性正在逐步加强。账户名和密码这两项关键要素成为越来越多人关注的重点,在更多人的眼中,密码等于安全的替身。

  但是,网络安全事件的频发,密码流失的现象爆发日益密集。据蚂蚁金融统计数据显示,密码丢失共包含扫号、社工、钓鱼、木马、手机卡异常、手机丢失以及其他原因信息泄露等七大原因,其中,扫号以47%的比例占据首要位置,社工占据25%,木马和钓鱼共占比13%。

  蚂蚁金服安全策略专家冯力国解释道,所谓“扫号”,即部分用户群体在不同的网站使用同一套密码,因此当入侵者知道用户在某个网站的账号密码之后,再用相同的内容登陆支付界面等网站。

  而社工则是假冒公检法、熟人好友、假客服等,通过短信、聊天工具,骗取个人信息,随后盗取或是更改个人密码。

  之所以上述情况频繁发生,是因为目前登陆系统仅能识别配对的账号和密码,却无法将账号和密码和其所有者关联在一起。

  针对这一现状,互联网企业正在构建全新的安全理念,即只有密码的所有者使用才可以生效,让入侵者即便获取了密码也无法实施破坏行为。

  记者从支付宝处获悉,在八年前支付宝着力推进被称为CTU的风控大脑。该大脑根据维度判断并打分,分数与风险值称正比。在打分模型中,衡量的维度包含账户、设备、位置、行为、关系以及偏好。

  冯力国表示,每个人都有不同的行为习惯,例如走路姿势、写字的笔迹。在这一逻辑之上构建的策略即为,手机上拥有多种传感器,而每个人触控手机屏幕的方式又不尽相同,因此可以通过指压、接触面积、重力变化,连续间隔时间等,帮助判断是否是主人在操作。

  “账户、设备、位置、行为、关系、偏好,每一个大类里面都会包含很多细的策略。”冯力国表示,这样的策略总计有10000条左右。但风控大脑运算这些复杂策略的时间平均为0.15秒,所以用户基本上是无感知的。

  维护信息安全现技术新趋势

  作为一个生物个体,无论你是属于哪一年龄段的群体,网络和流量已经如空气一般渗透进你日常生活中的点点滴滴,逃不走也躲不掉。

  因此每一个互联网服务的使用者在畅游网络的过程中,都将自己赤裸裸地暴漏在了风险之下,这一刻没有发生,不代表下一刻不会被波及。

  一位业内人士表示,互联网安全分为系统安全和产品安全以及后台实施监控的安全防范体系。以往,平台建设者更多将精力集中于产品安全之上,研发了诸如验证码、U盾等重重关卡,但是在用户体验的需求上,这些防范措施均受到了挑战。

  冯力国表示,这一趋势正在发生转变,目前,行业更多将精力放在后台安全之上,通过生物识别和大数据的方式来进行风控,与此同时,需要用户配合做的事情越来越少。

  谢忱分享了几种新的防御手段技术,如生物探针、大数据联防等。

  具体来讲,生物探针就是,每个人浏览网页的行为习惯都是的,例如敲击键盘的频率,鼠标移动的速度以及点击位置偏好等,通过机器学习,可以为用户建立多维度的行为模式,即用户画像。将用户当前操作与模型进行匹配,进而识别风险以及异常。

  而大数据联防则是结合风控手段,建立一套防控库,如恶意IP、恶意网址、恶意账户、欺诈信息库、地理位置库等。

  谢忱表示,随着技术的进步,无卡支付已经实现,例如美国大的无卡ATM网络,用户不需要刷卡,只需登录银行的移动应用“Mobile Cash”,对准ATM机上的二维码一扫,即可取到现金,这种无卡取款技术无疑将促进网络安全的进步,既加快了交易速度,同时也减少了欺诈行为。

  “甚至有一天,用户压根不需要记住密码,因为后台系统足够‘聪明’,知道输入密码的是否是你本人,这时人本身也成为了密码。”冯力国说。

我要评论
版权与免责声明:

凡本站注明“来源:智能制造网”的所有作品,均为浙江兴旺宝明通网络有限公司-智能制造网合法拥有版权或有权使用的作品,未经本站授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:智能制造网”。违反上述声明者,本站将追究其相关法律责任。

本站转载并注明自其它来源(非智能制造网)的作品,目的在于传递更多信息,并不代表本站赞同其观点或和对其真实性负责,不承担此类作品侵权行为的直接责任及连带责任。如其他媒体、平台或个人从本站转载时,必须保留本站注明的作品第一来源,并自负版权等法律责任。如擅自篡改为“稿件来源:智能制造网”,本站将依法追究责任。

鉴于本站稿件来源广泛、数量较多,如涉及作品内容、版权等问题,请与本站联系并提供相关证明材料:联系电话:0571-89719789;邮箱:1271141964@qq.com。

不想错过行业资讯?

订阅 智能制造网APP

一键筛选来订阅

信息更丰富

推荐产品/PRODUCT 更多
智造商城:

PLC工控机嵌入式系统工业以太网工业软件金属加工机械包装机械工程机械仓储物流环保设备化工设备分析仪器工业机器人3D打印设备生物识别传感器电机电线电缆输配电设备电子元器件更多

我要投稿
  • 投稿请发送邮件至:(邮件标题请备注“投稿”)1271141964.qq.com
  • 联系电话0571-89719789
工业4.0时代智能制造领域“互联网+”服务平台
智能制造网APP

功能丰富 实时交流

智能制造网小程序

订阅获取更多服务

微信公众号

关注我们

抖音

智能制造网

抖音号:gkzhan

打开抖音 搜索页扫一扫

视频号

智能制造网

公众号:智能制造网

打开微信扫码关注视频号

快手

智能制造网

快手ID:gkzhan2006

打开快手 扫一扫关注
意见反馈
我要投稿
我知道了