设备指纹的合格和风控场景分析

简介: 设备指纹

设备指纹合规
 
设备指纹应用中,在采集用户设备指纹信息的过程,首先必须确保用户APP中有 《用户隐私政策》 ,并且在首次启动APP时就弹出《用户隐私政策》获得用户的同意,不得默认用户已勾选。并且确保只有用户同意的时候才可以进行对用户信息的采集。
根据 《网络安全法》 等相关法律法规要求,APP应当在隐私政策中向最终用户告知收集、使用、于第三方共享最终用户个人信息的目的、方式和范围,并征得最终用户明示同意才可以采集用户信息。
设备信息采集需要遵循必要最小化低频采集非敏感信息原则,在采集用户属性时候,不应采集用户行为和应用列表、传感器状态、通讯录、相册等敏感信息,采集这些属性容易出现不符合隐私合规政策。支持按需采集和合规上架指导,采集信息 合规和安全加固,不触碰用户隐私,不会被黑产破解,兼容性好。
设备指纹SDK的初始化时机,在安装后首次启动时,并且只有在用户同意隐私协议后,才进行设备指纹SDK初始化。如果用户没有同意隐私协议不可进行采集数据。

风控场景分析
 
设备指纹的在游戏应用场景中主要风控维度:手机设备、游戏账号、账号行为、账号动机。
设备指纹识别设备的风控特征:模拟器、协议刷数据、脚本外挂、设备改机、多开工具、云手机等。
设备指纹识别游戏账号的风控特征:批量注册游戏账号、猫池、接码手机、通讯小号等等。
设备指纹识别游戏行为的风控特征:批量养号、黄牛养号、鱼塘账号。
设备指纹识别账号动机的风控特征:账号的买卖、游戏的代练等
设备指纹识别风险识别重点在于:注册、登录、营销、交易、充值、渠道推广等业务场景中,识别出虚假注册、盗号、养号、薅羊毛、虚假推广、作弊行为,然后对应采取一定的对抗策略方案。
游戏中黑灰产破解移动端的技术及工具不断在更新变化发展,设备指纹中核心的技术攻防点主要围绕,root(非法读取文件,反安全检测)、自动化工具(批量注册、活动作弊)、模拟器(自动注册小号、秒杀)、多开(虚假作弊、养号、)、改机、群控(薅羊毛、虚假流量),app重打包(植入广告、破解功能限制)等问题。
通过基于设备指纹技术,可以实现IP风险画像、风险情报、邮箱风险画像去识别游戏的黑灰产行为,然后对游戏黑灰产进行重点打击。

image.png

相关文章
|
定位技术 API 开发工具
AppsFlyer 研究(七) 非GPS设备用户归因解决方案
AppsFlyer 研究(七) 非GPS设备用户归因解决方案
319 0
|
6月前
|
安全 物联网
可解决传统保险丝缺陷的电子保险丝efuse
电子保险丝和熔断器因小型化需求及系统性能提升而日益受关注,相较于传统保险丝,它们提供更高精度、更快响应时间及多种保护功能,如过流、过压和过热保护,适应IEC62368-1新安全标准。eFuse IC作为集成电路,集成了这些功能,解决了传统保险丝需维修更换的问题,并在各种应用中得到采用,包括电源管理、汽车电子和物联网设备。
|
人工智能 供应链 安全
一物一码防伪溯源系统源码,支持正向追踪,逆向溯源
一物一码防伪溯源系统能准确获取产品生产经营各个环节的真实信息,利用物联网、云计算 、区块链、人工智能、5G等先进技术,结合特有的码码关联和RSA加密验证技术,建立区块链的“身份证”,针对产品生长到销售各环节的质量安全数据进行及时采集上传,数据具有不可逆,不可篡改等特点,实现产品溯源追踪、防窜货、产品促销等功能。
551 0
一物一码防伪溯源系统源码,支持正向追踪,逆向溯源
|
存储 数据采集 监控
企业信息联网核查系统
企业信息联网核查系统,简称企业信息联网系统,是一个基于网络技术的信息管理系统,旨在解决企业内部不同部门、不同系统之间信息互通的问题。企业信息联网核查系统将各部门的信息整合到一个平台上,企业四要素核验实现了信息共享和协作,提高了企业内部工作效率,提高了企业管理水平和决策效率。
|
监控 安全 物联网
揭示 2022 年连网设备的真正风险
为了确定设备类型、行业部门和网络安全政策固有的风险点,最近的研究分析了金融服务、政府、医疗保健、制造和零售领域超过1900万台设备的风险状况,以揭示2022年风险最高的连网设备。
143 0
揭示 2022 年连网设备的真正风险
|
传感器 JSON 算法
|
机器学习/深度学习 传感器 编解码
设备指纹:掌握联网设备全貌,为风控决策、模型建设提供重要支撑
作为了业务体系的基础组件之一,设备指纹广泛应用在标记、追踪、临时凭证、分析、反欺诈等不用服务场景下,是业务安全体系的重要组成部分。
622 0
设备指纹:掌握联网设备全貌,为风控决策、模型建设提供重要支撑
|
存储 监控 安全
智能音箱会被黑客攻击吗?10个有助于保持安全的提示
智能音响可能会测试你自己的智能,因为它们提出了一个棘手的问题:智能音响会被黑客攻击吗?
497 0
智能音箱会被黑客攻击吗?10个有助于保持安全的提示
|
SQL 算法 安全
基于关系的违规团伙发掘风控方案
目前很多平台方都有团伙作案的情况发生,比如团伙性薅羊毛,比如团伙性的制造一些虚假信息,团伙性发送违法广告。之所以是团伙性作案,因为作案人员之间有某种关系连接。当业务方获取了人员关系之后,能否成功挖掘出违规团伙,关系到平台的安全。
3368 0
|
机器学习/深度学习
电网用户窃电识别
传统的防窃漏电方法主要通过定期巡检、定期校验电表、用户举报窃电等方法来发现窃电或计量装置故障。但这种方法对人的依赖性太强,抓窃查漏的目标不明确。 目前,很多供电局主要通过工作人员利用计量异常报警功能和电能量数据查询功能开展用户用电情况的在线监控工作,通过采集电量异常、负荷异常、终端报警、主站报警、线损异常等信息监测窃漏电情况和发现计量装置的故障。
2240 0