Q&A特辑 | 看了这场直播,我找到了设备指纹“从不说谎”的原因

简介: 除了身份证外,设备指纹可能是唯一一个可以证明你是谁的方法。究其原因,就在于设备指纹的唯一性和稳定性。8月 25 日下午 15 点,顶象技术总监杜威就设备指纹的唯一性和稳定性的核心算法展开分享。

除了身份证外,设备指纹可能是唯一一个可以证明你是谁的方法。

究其原因,就在于设备指纹的唯一性和稳定性。

8月 25 日下午 15 点,顶象技术总监杜威就设备指纹的唯一性和稳定性的核心算法展开分享。

图片1.png

直播过程中,我们也收到了一系列关于设备指纹唯一性稳定性核心算法的疑问,现将部分问答整理出来,供大家参考。感兴趣的同学也可关注顶象公众号或视频号回看直播重点。

Q1:App、小程序、H5对不同的平台是否能生成一样的设备ID?

杜威:App、小程序、H5采集信息来自各自平台,H5主要来自浏览器 ,小程序来自App提供的API,这三者采集信息差异很大,目前无法生成一样的指纹。 但可以通过一些手段打通App和H5,比如App内嵌的H5,可以进行桥接。 

Q2:顶象设备指纹安卓和iOS 的SDK体积大小是多少?集成之后的包体增量变化是多少?

杜威:一般来说,安卓 700K;iOS  300K;集成后对App大小的增量基本和SDK大小一致。

Q3:设备指纹怎样保证合规性,是否有采集用户隐私信息?

杜威:首先顶象指纹SDK具备国家权威机构出具的关于SDK是否允许采集隐私信息的检测报告。再者顶象设备指纹多年来已成功应用于多个行业的App,在隐私合规上能够满足各行业各场景的要求。

Q4:最近有媒体报道称银行的App人脸识别可被绕过,请问下设备指纹在人脸识别这块能起到什么作用?

杜威:这个要看攻击者使用哪些手段,如果是对App进行逆向和篡改,设备指纹是可以有效识别这一类风险的。

Q5:设备恢复出厂设置后,对设备指纹的影响有多大?

杜威:恢复出厂设置对指纹的稳定性挑战是比较大的,目前通过一些优化可以保证在大部分机型上达到恢复出厂后指纹不变的效果。

Q6:如果App被人逆向二次打包后,设备指纹是否能做一些识别?

杜威:可以的,指纹会获取App的签名、进程等信息, 这些信息可以用来判断App是否有重打包。

Q7:现在已经有了一套指纹系统,如果用顶象的,设备指纹能否和以前保持一致?

杜威:首先现在指纹的计算不是用硬件标识或者特征的hash值来直接作为指纹,一般指纹本身是随机生成的一个标识,各家的生成方式各不相同,所以标识这一点很难做到一致。但以前的设备数据是可以通过数据分析和新指纹数据关联到一起的。

Q8:怎么解决设备指纹唯一性的问题?现在合规原因,IMEI等信息都不让采集了,App重新安装了,怎么办?

杜威:这个正如分享里提到的,现在生成指纹不能只依赖几个重要字段,需要结合硬件,App,环境的各项数据构建设备画像。这样确保卸载重装等操作只会改变部分画像的数据。

Q9:设备指纹和指纹识别有什么区别?

杜威:设备指纹是设备的唯一标识。指纹识别指识别终端设备的一些风险。

Q10:碰撞检测有点没看懂,老师能再讲讲么?另外,降级token 如何理解?

杜威:这是利用UUID的随机性和唯一性,同一台设备UUID可以变化,但变化后,旧的UUID就不可能出现。如果出现就意味着出现碰撞。降级token指的是当前上报的网络出现异常,把本次上报的数据作为token。

Q11:降级token采集间隔是多久,如果能顺利传输,是否马上恢复正常指纹采集?

杜威:token是用业务调用API 驱动采集,一般是App在活跃期间采集一次。 正常传输的情况下, token可以实时查询指纹信息。

Q12:请问一下,降级token编码的时候,如果把设备信息编码进去的话,应该会导致token编码后很长吧,这块在应用使用过程中,会导致超长token问题么?(比如超过url长度限制等),这种顶象是怎么解决的啊?

杜威: token长度会比较长,一般这里建议使用post请求。

最后,再给大家简单介绍下顶象《业务安全大讲堂》系列直播课,本系列汇集业内大咖组建豪华讲师天团,剖析各类欺诈手段,详解前沿安全技术,帮助企业应对业务安全新风险。
图片2.png

下期将由顶象产品经理张祖凯为大家带来《保险代打对抗实战》的主题课程,敬请期待!

相关文章
|
XML Java 测试技术
springboot 整合 apache camel实现企业级数据集成和处理
springboot 整合 apache camel实现企业级数据集成和处理
5116 0
springboot 整合 apache camel实现企业级数据集成和处理
|
Android开发
【错误记录】Android Studio 编译报错 ( Installed Build Tools revision 31.0.0 is corrupted )
【错误记录】Android Studio 编译报错 ( Installed Build Tools revision 31.0.0 is corrupted )
1459 0
【错误记录】Android Studio 编译报错 ( Installed Build Tools revision 31.0.0 is corrupted )
|
数据采集 搜索推荐 算法
Python基于协同过滤算法进行电子商务网站用户行为分析及服务智能推荐
Python基于协同过滤算法进行电子商务网站用户行为分析及服务智能推荐
|
架构师 算法 Java
阿里年薪百万的P7架构师简历都长什么样?他们都是怎么学习的?
我有一个朋友最近想从一个中型企业跳槽到大厂,目标瞄准了美团、滴滴、字节跳动等大厂,但投了简历,都石沉大海了!
|
数据采集 机器学习/深度学习 数据可视化
过采样与欠采样技术原理图解:基于二维数据的常见方法效果对比
本文介绍了处理不平衡数据集的过采样和欠采样技术,包括随机过采样、SMOTE、ADASYN、随机欠采样、Tomek Links、Near Miss 和 ENN 等方法。通过二维数据集的可视化示例,直观展示了各种方法的原理和效果差异。文章还讨论了混合采样方法(如SMOTETomek和SMOTEENN)以及应用这些方法的潜在风险,强调了在实际应用中审慎选择的重要性。
1107 3
|
机器学习/深度学习 算法 数据挖掘
基于PSO优化的CNN-GRU-Attention的时间序列回归预测matlab仿真
摘要: 本文介绍了运用粒子群优化(PSO)调整深度学习模型超参数以提升时间序列预测性能的方法。在比较了优化前后的效果(Ttttttttttt12 vs Ttttttttttt34)后,阐述了使用matlab2022a软件的算法。文章详细讨论了CNN、GRU网络和注意力机制在时间序列预测中的作用,以及PSO如何优化这些模型的超参数。核心程序展示了PSO的迭代过程,通过限制和调整粒子的位置(x1)和速度(v1),寻找最佳解决方案(gbest1)。最终,结果保存在R2.mat文件中。
基于PSO优化的CNN-GRU-Attention的时间序列回归预测matlab仿真
|
网络协议 安全 算法
"网络世界的守护者:一探究竟TCP协议如何确保数据传输的绝对安全与可靠"
【8月更文挑战第20天】传输控制协议(TCP)是网络通信中的核心协议之一,它确保数据包能可靠、有序地从源头传输到目的地。TCP采用三次握手的方式建立连接,并通过序列号、确认应答及超时重传来保障数据传输的准确性。此外,TCP还具备流量控制与拥塞控制功能,避免网络拥塞。虽然TCP在可靠性上表现优异,但在快速传输场景中可能存在局限。深入理解TCP对于网络工程师和开发者至关重要。
526 1
|
Docker Windows 容器
clash代理docker实现镜像拉取
clash代理docker实现镜像拉取
6437 1
|
安全 API 数据安全/隐私保护
PyMuPDF 1.24.4 中文文档(一)(3)
PyMuPDF 1.24.4 中文文档(一)
625 2
|
机器学习/深度学习 算法 安全
第3讲笔记:详解隐私计算框架及技术要点
隐语架构是一个分层设计,支持不同技术路线,具有高内聚、低耦合特性,允许各层次的技术人员发挥所长。它包括产品层、算法层和计算层。产品层有SecretPad和SecretNote,提供轻量化安装和全栈产品,支持MPC、TEE等。算法层涉及PSI、PIR协议和SCQL,用于安全数据分析,屏蔽底层复杂性。计算层包含RayFed分布式调度框架和SPU密态计算核心,提供高性能密态计算能力和机器学习算法支持。
668 1