设备指纹的理论基础思考

简介: 设备指纹

背景
 
当你手机APP上刷着某些视频并多停留几秒,后续再刷视频的时候,是否有感觉到更多是推送同类型的视频;
当你在某APP搜索某产品的时候,后面在启动APP时候,是否能感觉到更多给你推送相关的产品信息;
当你更换手机的时候,在登录同一个APP的时候,是否会有提示你是新环境登录需要特别验证才能登录;
当你手机上安装一些作弊软件,在进行支付的时候,是否会有提示你当前环境不安全不允许支付或支付不成功;
这些的背后都是依靠哪些技术进行支撑实现呢?这些场景下都离不开一个重要的设备指纹技术,
下面就梳理设备指纹技术的细节。

理论基础
 
设备指纹是指可以用于唯一标识出该设备的设备特征或者独特的设备标识。
设备指纹围绕着设备的唯一ID、设备环境风险特征、设备历史风险标签等维度对设备进行全方位刻画,识别设备风险、并且透传设备风险特征。
设备指纹在同一设备中的不同应用,必须具备设备ID不变,同一设备卸载重装APP应用,设备ID同样要保持不变,在IOS设备中重置IDFA后,设备ID不变改机软件修改属性后,设备保持ID不变。
设备指纹需要考虑设备指纹唯一标识的稳定性、唯一标识的唯一性、设备风险标签的精准度、设备风险标签的准召率、设备指纹所需的隐私权限、微行为无感识别能力、设备终端覆盖识别。
设备指纹的关键用途:设备信息唯一性、渠道流量检测、风险设备识别、通用风控策略。
image.png

相关文章
|
6月前
|
存储 安全 算法
无线加密技术的种类、工作原理
【4月更文挑战第22天】
225 0
|
6月前
|
存储 算法 安全
DSP加密方式研究
DSP加密方式研究
104 0
|
传感器 人工智能 安全
量子加密通信与量子传感技术相关精简介绍
量子加密通信与量子传感技术相关精简介绍
195 0
|
数据采集 存储 缓存
详解设备指纹核心算法
大部分风险都来自于身份的不确定性。 比如我们熟知的网络钓鱼、薅羊毛、账号窃取、注册登录等带来的盗用和欺诈都是其身份不确定性造成的直接后果。
1340 0
详解设备指纹核心算法
|
传感器 JSON 算法
科学家首次证实量子通讯优于传统信息传输方式
假如爱丽丝需要给鲍勃发送100个经典比特数来确保他能够回答出问题,那么,只需发送约10个量子位就能完成同样的任务。
573 0
|
安全 定位技术 数据库