设备指纹(Device Fingerprinting)是什么?

简介:
简单来讲,设备指纹是指可以用于标识出该设备的设备特征或者独特的设备标识。设备指纹因子通常包括计算机的操作系统类型,安装的各种插件,浏览器的语言设置及其时区 、设备的硬件ID,手机的IMEI,电脑的网卡Mac地址,字体设置等,通过某种Hash 算法生产特征字符串来用作设备指纹。
 
在互金反欺诈实践中,设备指纹已经成为了基础技术。为什么设备指纹的作用那么重要?因为身份的不确定性是互联网反欺诈分子的根本支撑,在无法识别操作用户的情况下,可以从设备着手,识别可疑上网设备,及时对高风险的设备及相关操作做出反应,即可控制风险降低损失。
 
例如,在线支付公司的风险管理系统引入设备指纹指纹技术,可贯穿于所有需要风险判断的场景。比如,垃圾注册,如果同一设备注册次数过多或注册时间异常,即发出风险警报或进入二次验证过程,防止拖库撞库的风险行为;当支付时,同一设备支付金额过大或频繁交易,那么就要警惕是否有洗钱的风险。支付环节需求严格管控,传统的IP容易伪造代理等,并且精度不够细,设备指纹完美地补充了这一风险漏洞。
 
另一种很常见的情况是黑客的“肉鸡”发起网络攻击时,如果该“肉鸡”设备指纹以前已经在黑名单中,风控系统可及时发现这次的网络请求存在欺诈嫌疑。比如,某股份制银行的微信营销活动中,设备指纹被引入风控模型,将其作为设备方面的一个维度,快速准确的识别每一台设备,及时将刷奖等恶意操作拒之门外,预防了巨额经济损失。
 
国内外都有不少安全公司,投入巨资研究设备指纹技术,并且累计了巨大的设备指纹黑名单库,在电商、支付、在线信贷等行业得到了广泛的应用,并且也的确取得了显著的效果。然而,黑产也在不断进步,黑客神器不断出现,挑战各大公司的安全防线。
 

设备指纹获取的分类

 

可分为三类:主动式/被动式/混合式

 

猛犸反欺诈专利的全栈被动式设备指纹技术,从数据包的OSI七层协议中,提取出这台设备的操作系统、协议栈和网络状态相关的特征,并结合机器学习算法以标识和跟踪具体的移动设备。相比于主动式设备指纹技术,猛犸全栈被动式设备指纹技术™在适用范围和灵活性上。

 

同盾设备指纹为每一个操作设备建立一个全球唯一的设备ID,结合同盾强大的决策引擎,精确分析出一个设备上的所有用户的操作行为,发现多用户之间的关联情况,描摹出一个基于设备的用户画像。

 

 
 
 
参考http://www.dataguru.cn/article-11528-1.html


本文转自茄子_2008博客园博客,原文链接:http://www.cnblogs.com/xd502djj/p/7755639.html,如需转载请自行联系原作者。


目录
相关文章
|
1月前
|
安全 数据安全/隐私保护
设备安全
【8月更文挑战第11天】
26 2
|
4月前
|
Java Android开发
Android Mediatek 禁用 USB 权限请求和声音提示 & 解决USB HID设备不识别问题(附带USB调试过程)
Android Mediatek 禁用 USB 权限请求和声音提示 & 解决USB HID设备不识别问题(附带USB调试过程)
115 0
|
4月前
|
JavaScript
亚丁号云控之云控设备
亚丁号云控之云控设备
31 0
|
9月前
|
存储 网络协议 数据安全/隐私保护
逆向USB设备共享:利用内网穿透让远程设备访问本地USB设备
逆向USB设备共享:利用内网穿透让远程设备访问本地USB设备
逆向USB设备共享:利用内网穿透让远程设备访问本地USB设备
|
算法 编译器 C语言
达夫设备简单介绍
达夫设备简单介绍
141 1
|
Windows
USB 设备:自定义批量传输及实现
USB 设备:自定义批量传输及实现
1002 0
|
Java
UVCCamera向USB设备发送命令
UVCCamera向USB设备发送命令
225 0
|
存储 NoSQL API
每日一面 - 限制用户设备
每日一面 - 限制用户设备
每日一面 - 限制用户设备
|
C#
C# 获得设备usb信息
原文:C# 获得设备usb信息 本文告诉大家如何获得设备的usb来进行判断是否有哪些usb和找不到usb可能是什么。 需要在项目右击引用,点击程序集,搜索 System.
1645 0