精华内容
下载资源
问答
  • 解析P2P金融的业务安全

    千次阅读 2015-10-19 15:28:28
    看了很多乙方同学们写的业务安全,总结下来,其出发点主要是在技术层面风险问题。另外捎带一些业务风险。今天我要谈的是甲方眼里的业务安全问题,甲方和乙方在业务安全的视野上会有一些区别和一些重合。在同一个问题...

    看了很多乙方同学们写的业务安全,总结下来,其出发点主要是在技术层面风险问题。另外捎带一些业务风险。今天我要谈的是甲方眼里的业务安全问题,甲方和乙方在业务安全的视野上会有一些区别和一些重合。在同一个问题上,解决的思路也有很大区别。我们拿P2P小额贷款来说业务安全。

    大体上P2P小额贷款的流程是帐户注册、提交借款资料审核、提现使用,还款。还款阶段主要是催收的问题,不在本文讨论范围之内。所对应的业务风险见下图。

                                                 

    一、账户安全

    账户这一层的风险本质上是其他行业也会存在的风险,只不过相对来说金融帐户的安全性要求更高。

    1.1 虚假注册

    在搜索引擎里搜索批量注册、注册机,能够得到很多搜索结果。在某电商搜索账号之类的关键字,也能得到很多卖各种帐户的商家。在QQ群搜索小号之类,同样存在很多贩卖账号的群。那么这些批量注册的账号有什么用?无非是羊毛党、发广告、水军、骚扰用户、贩卖等,目标自然是为了钱。业务方的KPI一般都会有用户量,为了扩大用户量做各种营销活动,所以业务方是绝对绝对不会允许安全在注册这个环节进行拦截,但作为安全人员,可以不拦截,但一定要知道哪些是虚假小号,这些虚假小号带着标签往业务流程后端传递,一旦小号来真的,安全就来真的。 

    虚假注册如何识别?这里涉及多种技术与对抗:

    1.1.1 IP

    首先,最直接的就是通过IP来看。一个IP注册多个帐户,就可能是虚假注册,但这仅仅是可能,如果是一个公司的互联网出口IP,这种单凭IP注册账户数来看的机制就会造成误伤,所以要综合来看。

    规则1:代理IP判定。为了对抗IP的注册限制,很多注册机会通过读取代理注册,不停的变换IP。解决代理的问题,一是知道哪些是代理,二是协议判断,两者综合起来。知道哪些是代理,可以通过爬取互联网上的代理IP来进行,很多代理网站会不定时更新代理,通过爬虫把这些代理爬下来做成黑名单,命中即为代理,规则简单有效、准确度高、系统消耗低。

    但问题是爬虫技术终归有限,不可能完全覆盖所有代理IP。这时候就要通过协议判断来进行,协议判断我们会看几种情况。

    一是反向探测对端端口开放情况,代理常用端口是80和8080,如果对端IP开启了这些端口,显然是不正常的,一个家用IP地址是不大会开放这些端口的。
    二是看HTTP头的X-Forwarded-For,这个字段只有在通过了HTTP 代理时才会添加,
    如果带有XFF,那就是代理了。
    三是看源端口,根据我们的经验,大于10000的源端口有两种情况,不是代理就是大型机构,所以会有误伤,建议判断权重在50%。
    四是看Keep-alive,带有Proxy-Connection: Keep-Alive的报文,毫无疑问是代理。

    以上,通过代理IP库和协议识别,根据准确性赋予权重,对代理的识别应该就比较精准了。还没有把握的,可以把注册放过去往后看,看帐户活跃度和行为,反过来再来调整规则权重。

    但是代理一定是坏人吗?不一定,但从金融领域来看,用代理作恶的可能性更大。一个良民,是不大会用代理的。用了代理,我就要怀疑你的动机。还是那句话,安全的纵深防御,往后面的业务去看。

    规则2:恶意IP。所谓恶意IP,大体上有三种数据来源。

    第一种是来自于业务产生的,如果某IP上次曾经作恶,那我有理由认为下次他仍然可能作恶,这种IP要带标签观察。
    第二种是高危区域,所谓高危区域,从历史和行业情况来看,安溪、 龙岩、莆田、泉州、电白、宾阳、儋州,这些地方的IP先打上标签,别问我为什么知道。
    第三种是威胁情报来源,这方面国内已有公司提供关于IP的数据,能够知道IP近期是否有木马病毒,是否有黑客攻击行为。这部分恶意IP的问题是,数据要新鲜,因为恶化速度非常快,不能说上个月这个IP有过攻击行为,这个月还给打标签。

    规则3:IDC IP。一个to c的业务,跑来注册的IP是云服务器的IP,这正常吗?显然不正常。事实上很多就是被黑的服务器,或干脆就是自己租的服务器来跑批量注册。这里就要去做一些收集,各大云服务商、各大IDC服务器段,还有一个是僵尸机器,也从原来的广告欺诈转移过来了,这些数据都有情报厂商提供。这块主要注意的是要长期维护数据源。 

    1.1.2 图形验证码

    关于图形验证码,事实上我们已经基本上放弃这种技术。验证码的出现本意是为了抬高恶意注册、撞号的门槛,但事实上这种门槛随着打码平台的出现已经没什么意义了,验证码阻碍的反倒是那些好的用户。所以我们不在这部分做继续探讨。 

    1.1.3 手机验证码

    手机验证码的出现,也是为了阻止恶意注册、盗号之类的行为。相应的,黑产对抗手段也升级到了收码平台。黑产通过在收码平台上开项目,可以使用大批量的不同号码来注册。(题外话:收码平台也存在恶意注册、盗号撞库、黑客攻击的问题,黑吃黑的节奏)。对于收码平台的对抗,也有几种可以使用的手段: 

    规则1:收码手机号码库。仍然是通过爬虫爬取各大收码平台的手机号码,然后形成号码黑名单库。凡是命中的,一律加标签。但这种的问题是爬不全,这种平台太多,而且会定期更换号码。另外还涉及到爬与反爬的对抗,所以能爬就爬,不能爬的跳过,通过其他方法来防御。 

    规则2:授权验证。你来我这里申请贷款,我要求你授权爬取你的运营商网上营业厅信息,用户输入帐号密码,我们去爬取姓名,号码入网时间,通话记录。姓名是用来核实身份真实情况。入网时长与是否欺诈贷款有密切的相关,一个刚入网的手机号来贷款,本身就十分可疑,进一步的再看是否有通话记录,一个从未有过通话的手机也十分可疑。这种做法比较重,会涉及一些问题。比如各省运营商网厅独立运营,架构不一致,就需要对应不同的运营商和省份拉数据,一旦网厅变化,拉数据的方式也要变化,比较笨重。再一个会比较慢,网络速度会严重干扰。还有隐私问题,让用户输入账号密码去爬数据,本身就面临合规风险。同时还会涉及到对抗,当运营商发现之后会采取措施对抗爬虫。最后还会涉及用户感受,增加了业务流程。所以是否要采用这么重的技术,取决于资产价值和风险态势。

    另外值得一提的是,有些公司推出了手机小号服务,本意是为了保护用户隐私,避免被电话骚扰,但实际上也被黑产用来注册、贷款等行为。 

    规则3:合作数据验证。要说手机号码,最权威的当然还是运营商这边的数据,但各大运营商情况比较复杂。在某运营商,如果想拿到号码与人的对应关系数据接口,需要一个省一个省的谈。这里的合作数据验证,一是与运营商合作,但这里的难度可想而之。另外一个,业内也有一些提供骚扰、欺诈电话库的公司,可以与他们合作查询号码的信用。有条件的,还可以根据银行预留手机来发送验证码。这种合作数据验证,最大的问题就是不好谈,小型金融机构根本谈不来。另外就是费用问题。 

    规则4:电话通告等其他验证方式。当用户注册时候,推送验证码不是通过短信下发,而是电话通告8位验证码。这样就在一定程度上避免了这个环节上的校验码泄露,挡住了收码平台。只不过这种方式成本较高,大规模的语音通告形成了费用。还有通话成功率有限,目前用户的接受程度不高,用户在某些环境下不愿意接听电话。但不失为一种新的探索方式。 

    综上,各种方式都有利弊,没有最完美的解决方案,只有最适合自己的方案。也可以对每种办法都做轻量级、分层次的使用,综合平衡。 

    1.1.4 人机识别

    大多数情况下的恶意注册都是通过工具、接口来进行的。如果能及时准确的识别工具行为,就能很大程度上防范虚假注册。但如果去研究每一个工具的特征,显然是一个浩大的工作。这里可以使用设备指纹技术来进行判断,所谓设备指纹技术,是指抓取用户设备的信息来判断。

    规则1:手机模拟器。有很多安卓平台下的手机模拟器,一个通过模拟器来注册帐户的人,显然有较高的风险。对普遍流行的模拟器,加入一些特征判断,比如海马玩模拟器,能够读到的设备信息就是droid4x。对其他的模拟器,做一些数据规则来实现。设备指纹技术抓取设备的MAC、型号、号码等信息,通过算法形成一个设备特征符,如果该设备多次注册,就可以进行判定。

    规则2:虚拟机。同理,通过虚拟机注册的也有较高风险。虚拟机可以通过一些环境特征判断,几个常见的特征,虚拟机网卡一般000569、000c29、005056开头。虚拟机的USB和声卡特征,时钟异常,内存,进程,服务,注册表都具备特征可以判断。 

    规则3:行为判断。所谓行为判断,可以看键盘敲击频率、鼠标移动速度和轨迹、HTTP Referer,甚至屏幕触摸的压力、重力、点击位置。如果填写资料速度非常快,就可能是工具行为,如果鼠标移动非常快,且每次都完全一致,也可能是工具。总之这里可以延伸出很多规则,只要有行为数据。 

    其他规则:除了这种特征式的规则,还有一些逻辑验证或交叉匹配。例如两次登陆时间和距离异常,1小时前在深圳,1小时后在北京。再比如设备环境无法读取。诸如此类,可以根据业务设计多种规则匹配。 

    但设备指纹也仍然可以绕过,黑客可以通过不断测试掌握算法。目前市面上已经有一些一键变换环境的软件,可以自定义修改条件,每次生成不同的设备指纹。但设备指纹的重点是收集了大量的设备数据,除了在这里用,还可以在很多环节用到。 

    1.1.5 坏帐户

    用户注册的帐户名,一般都具有某种含义,在国内很多情况下是他的邮箱帐户。而一个坏帐户,可能是杂乱无序的随机字符。另外,还可以从帐户的行为来看。

    规则1:帐户是否在互联网出现过。以邮箱作为匹配,收集互联网曾经出现过的邮箱帐户,如果一个帐户名曾经出现过,那就是一个好的现象。如果从未出现,那就可疑。这种做法需要收集大量的邮箱帐户,并且定期更新。 

    规则2:帐户名是否有意义。这里工程量略大,要有算法团队支撑,分析存量数据的帐户。同时还要有延伸,例如hacker001是一个坏帐户,那hacker00203是否是坏帐户?这就要去看数据中聚类有相似特征的Email前缀聚集成,构造模型并验证。 

    规则3:帐户信息完整。在金融,帐户是需要实名认证的,如果实名认证未通过,则代表可能存在信息虚假。 

    规则4:帐户活动。帐户注册以后,是否有过登录,是否有过相关操作行为。如果帐户注册后不动了,那就有问题。如果有操作行为,也要看这些行为,具体业务收集具体的操作行为,总结出正常人群业务行为和异常行为,这种也需要算法来支撑。

    好坏帐户的判断是一个重型武器,需要大数据,需要算法,也需要强大的性能保障。没有团队是玩不转的。 

    1.2 帐户盗用

    盗账号目前有两大主要手段,一个是撞库,一个是钓鱼。堵住这两条,账户安全就做了大部分的工作。当然自身网站和数据安全也是需要保证的,但这个狭义上不属于业务安全的范围,不做讨论。

    1.2.1 撞库

    撞库是利用互联网上已经泄露的数据进行批量测试,对付这种可以有很多种手段来防。

    规则1:帐户注册层面的IP防范技术可以复用,针对代理、恶意IP、反向探测等都可以用。

    规则2:行为判断。最简单的是看IP和账号的频率,但是黑客也仍然会变换IP,缓滴式撞库,所以单单从IP账号频率,只能起到一定的作用,在现在的形势下还不够。要去看更多的行为来判断,所谓更多行为,实际上取决于你能够获得的行为数据有多少,设备指纹在这里就大有用武之地,通过抓取用户设备信息,形成一个画像作为基线。当环境产生变化而不可信时,推出短信码等的校验。另外,也可以通过页面点击流、击键行为来做判断。事实上目前看来,通过行为判断的防盗号,或者说对可信环境的判断的防盗号,是一个比较综合的手段。 

    1.2.2 钓鱼

    关于钓鱼实际上可以作为专门一篇来讲,这里大体说三个方向,一是自身技术方向上的漏洞问题,比如浏览器跨域、Session劫持等。二是外部合作打击和宣传教育。三是通过设备指纹技术也可以很大程度上做防范,当钓鱼者登录的时候,设备指纹判断登陆环境异常,从而推出二次挑战。

    1.3 身份冒用

    帐户环节,最重要的是解决你到底是谁的问题,解决这个问题最主要的手段是实名验证。而实名验证根据情况不同,目前主要是姓名与号码核对、身份证图片、银行绑卡、人脸识别这几种。

    1.3.1 姓名与号码核对

    这是最基础的验证手段,输入姓名和身份证号码,在后台进行比对。而事实上,由于大量的身份证信息泄露,这种验证已经没什么意义了。在网上搜身份证,就可以得到大量的图片和身份证信息。比如在百度图片搜身份证,会出来大量图片,然后如果你用这些身份证信息去大一些的平台注册,会发现都已经被注册过了。所以这种手段只是略微抬高了一丁丁门槛,没什么大用。

    1.3.2 身份证图片上传

    在某些平台,会要求上传身份证图片信息来做验证。这种单一上传身份证图片的也没什么大用,泄露身份证图片也不是什么稀罕事,所以如果没有其他辅助验证手段的话,这种完全就属于影响了客户体验的同时,安全性上也没有任何提高。所以要么在业务上还有其他辅助手段,要么就还需要一些技术手段来验证这张图片,比如读取图片附带的经纬度、时间等信息来做判断。

    1.3.3 银行绑卡和人脸识别

    银行绑卡和人脸识别,在对抗中其实都是一样的。黑产大致几种手段,一个是兼职招聘,要求应聘者提供相关信息,然后谎称发工资需要打款验证,通过绑卡,人脸识别也可以通过兼职招聘编造一些理由,让应聘者通过。再一种是收购身份证办银行卡、手机卡,从而做成冒名卡,由于办理银行卡等需要面签,所以他们就会找一些长的比较像的去办,哪里去找长相相似的呢,兼职招聘也是最好的办法,雇佣那些长相相似的,在利益的驱使下,很多人还是愿意去跑腿的,不要以为这只是个案,在任何一个流动性比较大的银行网点,每天都有若干起冒名办卡。

    银行绑卡和人脸识别的问题是,流程比较重影响客户体验,小型机构在技术和资金上都办不到,人脸识别还存在准确性问题,同时也都能被绕过。但也还是当前形势下的一个解决办法,至少逼着黑产提高了成本。 

    二、借款

    在借款环节,也就是我们所说的贷款环节,主要风险是虚假资料和代理中介。

    2.1 虚假资料

    所谓虚假资料,就是包装自己的资料以提高额度或者通过放款。对虚假资料的识别,传统线下手段是实地核实,在互联网上则主要依靠大数据做交叉验证,所谓交叉验证就是通过匹配,来验证你所说的是否真实。比如我号称自己住在一个高端小区A栋3楼,该小区均价8万一平方,那么我们就要核实了,是否真的住在这个小区,该小区是否均价8万。是否真的住,可以通过手机上的GPS来定位是否经常在这里出现,数据可以通过APP获取,可以与运营商合作。均价是否8万则可以爬取房产相关数据比对后确认。

    事实上在虚假资料这里可以核实的很多,所有贷款申请资料项,只要能找到数据源,都可以做自动化核实,比如收入、汽车、房产、证券资产等。这里要用到一些模糊匹配技术,比如我填写资料时是:南京路隆盛小区A栋301,而标准写法是南京东路1000号隆盛花园A区1栋301室,但在本质上这两个位置是一样的,这就需要地址模糊匹配技术去核实。

    2.2 代理中介

    虚假资料很大程度上和代理中介脱不开关系,中介会帮助不良客户包装资产,批量化的生产。因此对不良中介需要严加防范,因为他们经验丰富,集团化作战,并会根据防守方策略做不断调整优化。关于代理的打击,由于代理存在一台机器替多人代办的行为,因此可以很容易通过设备指纹定位。 

    三、总结

    以上,无论各种技术,其本质上都是通过各种渠道收集大量数据来做模型和规则判断,用以防范风险。所以数据来源和准确性是第一个要解决的问题,而中小机构是无法解决这个问题的,也就造成了当下P2P的风险局面。因此迫切需要各界联合形成黑名单,为中小机构提供数据支撑。黑名单可以但不限于黑手机、高危身份证、黑名单、多头贷款、黑卡等。

    有了数据,才能够做一些规则,在这个基础上可以形成宽表、关联网络、算法,挖掘稀分布的数据价值。大数据为业务安全带来的实际产出价值是显而易见的,在网络攻防层面还在探讨、尝试的阶段,业务安全在很多大型机构已经离不开大数据了。


    转载自:http://www.freebuf.com/news/special/81062.html


    评价:文章挺不错的,在业务安全领域说了不少干货。值得收藏。安全的领域还包括:网络安全、系统安全、数据安全、反作弊、反薅羊毛等等。安全是个很大的领域。



    展开全文
  • 携程是如何保障业务安全

    千次阅读 2017-01-19 14:33:09
    2015年加入携程,负责携程业务安全。个人专注在:安全漏洞,数据分析建模,业务安全,风控系统整体架构等。 作为国内第一大OTA企业,业务安全一直是携程所面临的重要安全风险之一。在面对各类从散兵作战到越来越专业...
    作者简介:王润辉,携程技术中心信息安全部高级经理。2015年加入携程,负责携程业务安全。个人专注在:安全漏洞,数据分析建模,业务安全,风控系统整体架构等。
    

    作为国内第一大OTA企业,业务安全一直是携程所面临的重要安全风险之一。

    在面对各类从散兵作战到越来越专业化的黑产,以及技术从单一到持续自动化的工具化下的攻击时,我们也根据不同的业务安全风险,建立了相应的系统进行防护,并和黑产进行持续的技术和思维上的攻防。

    其中经历了从业务驱动技术(被动式防御),到技术驱动业务(主动式防御)的过程,不断结合新技术的应用,新系统的开发以及注重用户体验和安全的平衡,并最终关注用户安全感知,不断完善业务安全的各方面,为用户提供一个安全、可信的环境,同时减少企业在安全上的损失。

    一、携程业务面临的四大安全风险

    携程的业务当前面临了大多数互联网企业都面临的相关业务安全风险:
    1、垃圾注册,但发现有较多难点:手机号码;秒拨ip;行为工具化;打码平台等;
    2、扫号也是重大安全风险之一,威胁账号安全的关键点:资金盗用;信息泄漏;恶意欺诈。同样发现也有很多难点如:IP使用量巨大,可以做到1号1IP;使用外部社工库,密码正确率高;可以根据安全措施及时更换策略;设备指纹基本伪造,无明显特征;
    3、薅羊毛(羊毛党)是当前电商,金融类公司重大的安全风险。对企业产生较大影响,包括影响活动实际收益和到达率;侵占有限的活动资源。发现难点:牟利方式多样化,各种形式组合;模拟真人或直接真人操作;黑色产业链发达,集团化模式;
    4、爬虫,企业的价格策略被掌握;扰乱PV/UV,无法做出正确营销判断;发现难点:频次低,特征不明;不会对业务方造成明显感知;

    二、业务驱动技术

    面对上述四大业务风险,携程设计了三大系统进行应对。

    1、统一验证码

    各应用验证码难度解耦;自动调节难度和类别;各参数独立可变配置;服务响应在10ms之内;
    系统概况:
    应对场景:扫号,薅羊毛,接口遍历;
    效果:数字英文易识别成本低,中文输入成本高;
    体验:用户每天需要一定时间输入,英文数字在5s左右,中文大于10s;
    成功率:成功率优化后保持在90%;
    架构图:

    图片描述

    图1

    后端验证码配置界面

    图片描述

    图2

    问题:
    类别单一,易于破解(机器识别,人工打码);体验较差,输入验证码时间长;识别率存在上限;

    2、风控系统

    实时配置规则;异步响应; A/B testing
    系统概况:
    应对场景:扫号,薅羊毛;
    效果:日均响应请求 1000w+次;
    性能:平均响应耗时5ms;
    系统架构图:

    图片描述

    图3

    风控系统配置界面:
    图片描述

    图4

    问题:
    非实时响应;非多参数响应;无法支持多数据源;规则引擎服务写死

    3、风险数据平台

    基于离线规则运算;数据迭代,分钟级别计算结果;与外部黑产数据结合;
    系统概况:
    应对场景:垃圾注册,扫号,薅羊毛,爬虫;
    对扫号近实时拦截,目前成功账号/IP已经达到了0.7:1;
    反爬主要提供对恶意爬虫的检测,经过A/B测试日均拦截爬虫行为10w次;
    薅羊毛和异常注册识别月均识别超过10w次;
    案例:

    图片描述

    图5

    本次事件持续40分钟,平台发现异常并介入使用了8分钟,随后20分钟进行了中文验证码干预,效果比较明显,且无需人工进行干预,实现了快速全自动化响应,让扫号无所遁形。

    问题:
    Sql+DB;数据量瓶颈;运算效率

    三.技术驱动业务

    携程的业务安全实践,通过业务驱动技术,解决了相关问题的同时,也带来了一些系统上的瓶颈,并在业务的快速发展和攻击者的不断更新中,呈现了不少问题。为此,我们也正在寻求一条新的道路:技术驱动业务,来更好的支持业务,从被动到主动。

    1、新的系统架构

    图片描述

    图6

    图片描述

    图7

    数据层:
    数据层负责对各种结构化以及非结构化数据进行统一的数据收集,清洗,预处理操作。目前来说,这种清洗注重点一般在区分正常用户和异常用户的注册,登录到账户各种重要操作,浏览PV数据,到最后购买旅游产品的一个行为区别,以及用户存在是否批量操作的相关数据抽取,这也被称为用户的社交网络区分。

    规则引擎层:
    规则引擎层负责将清洗及预处理完成的数据,使用实时流或者迭代作业按照定义好的规则或者模型进行数据计算,将计算完成的数据,存放在数据仓库内,以供分析层或者应用层调用。

    分析模型层:
    分析模型层负责将目前已有的清洗完成以及计算完成的结果数据再清洗和归类,进行后续的规则分析,补充,调整,模型的建立,以及离线+实时评分卡的数据权重比例调整等。

    应用层:
    应用层主要负责将综合得到的实时+离线的评分卡形式的得分结果通过SOA接口返回给业务方,告知业务方请求是否存在风险,并提供操作建议,同时会将相关请求数据全部记录,以供后续分析。

    系统优势:
    •支持各类不同源数据方式,DB,api接口,kafka消息等
    •支持分钟级到年的离线海量数据计算,支持storm流式和hive离线方式
    •实现比drools更优化的实时规则引擎计算逻辑,支持实时配置及四则运算,评分卡等
    •高效的计算效率,千条规则毫秒级响应,整体接口内部平均响应10ms内
    •分层架构设计,灵活应用spark,impala,presto等新技术的引入
    •账户安全,反欺诈,反爬,接口防刷均可以使用规则引擎实现防护,能在各类场景应用

    2、新的产品化验证码服务架构

    主要涉及bu前端js,验证码后端服务及bu后端,其中bu前端js,验证码后端均是业务安全开发,作为一个产品化的产品推广到bu后端接入,bu后端只需要监听js事件及验证码的校验,大大减少的bu的开发量工作,并简化了相关流程,风控和验证码在一个流程中实现。同时js也兼顾其他相关功能,大大提高了安全防护能力。

    图片描述

    图8

    3、体验和安全性更好的滑块和选字验证码

    在图片验证码体验的瓶颈及安全性防护的提升角度,安全开发了2类新的验证码:滑块和选字验证码,从兼顾体验和安全性出发,同时也使用了上面的架构,引入了风控进行防护。滑块在测试中,用户输入在1~2秒左右,大大提高了4位验证码的体验。选字验证码则兼顾了一些其他很好的作用(保密),同时所有字体位置随机,且后端只校验坐标位置,大大提高了破解难度,在体验上并不输于滑块,破解难度更高,成为我们后续的引入重点。

    图片描述

    图9

    四.携程业务安全展望

    携程未来在业务安全上还会继续应难而上,在技术和业务上共同发展,包括底层spark,presto,impala的引入,安全用户画像,惩罚中心,挑战服务的系统上线等等。

    携程作为国内互联网旅游企业的标杆,体验和安全的平衡一直是业务安全所追求的,在有了技术支撑的前提下,这块也将进行持续的优化和改进。

    同样,信息安全一直是全社会关注的话题之一,用户的安全感知,即如何提高用户自身的安全思维和对信息的敏感,保护自己账户,信息和个人资产的意识,也是我们需要进行不断改进所需要展示给用户的。

    安全之路,任重而道远。

    展开全文
  • “你们安全不要阻碍业务发展”、“这个安全策略降低用户体验,影响转化率”——这是甲方企业安全部门经常听到合作团队抱怨。但安全从业者加入公司的初衷绝对不是“阻碍业务发展”,那么安全解决方案能否成为“业务...

    “你们安全不要阻碍业务发展”、“这个安全策略降低用户体验,影响转化率”——这是甲方企业安全部门经常听到合作团队抱怨。但安全从业者加入公司的初衷绝对不是“阻碍业务发展”,那么安全解决方案能否成为“业务促进者”,而非“业务阻碍者”呢?答案是肯定。

    安全和业务接耦,对客户透明的安全产品,如防火墙、IDS、WAF等就很少遭受到类似的吐槽。

    但回归到互联网业务安全场景,现在业务安全防控常见场景往往如下:

    场景一:

    安全:“登陆流量报警了,有人在刷库”

    业务:”我看下,这是个登录入口是给哪个业务开放的,已经很久没人维护过了”

    BOSS:”有什么方法可以快速止血吗?”

    安全、业务:”这个小入口之前都没有接入过风控系统,只能账号回捞事后处置了”

    BOSS:……

    场景二:

    安全:“这个安全策略需要你们把用户登录的IP发给我。” 业务开发改造N天上线。

    安全:“这里有一部分IP不对啊,是不是取的网关的内网IP。”

    业务开发:……

    场景三:

    业务开发:“安全让我们纪录user-agent、浏览记录,现在业务的响应时间很多都消耗在打日志上了。做这些有业务价值吗?”

    安全:……

    这些场景核心问题都在于业务安全解决方案通常嵌入业务逻辑中。那互联网业务安全有没有如同防火墙一样通用的解决方案呢?要解答这个问题我们先探究业务安全的“通用安全风险”。

    0x01 业务安全通用安全风险

    要找到业务安全的通用风险,首先得定义什么状态才算业务“安全”。当安全工程师被客户问到“这个产品是否安全?”,他往往会考虑各种安全细节问题,业务类的是否会被撞库、是否存在信息泄漏,系统类的是否有注入、水平权限控制等问题。但这些安全细节问题,往往并非问题“是否安全”的答案。

    客户所需要的“安全”是一个平衡。没有绝对安全的系统,再健壮的系统也有可能因为安全问题而遭受资损,同时为系统提高安全性也并非零成本。所以客户需要的“安全”是安全成本和安全资损的平衡。为一个DMZ区的博客服务器专门配备一个安全工程师不是客户需要的“安全”。节约安全成本却导致大规模的撞库事件也不是客户希望的“安全”。

    回归到业务安全场景,会发现一个共同特征。只有达到一定规模,批量利用,业务安全漏洞才会造成业务影响。一次Web攻击可能就写入webshell导致机器沦陷,但有限次的撞库、垃圾注册、垃圾消息、刷单造成的威胁是企业可以承受的。而攻击者要达到大规模,批量性的目的,都要通过机器来自动化实现。可以得出结论——大规模、批量性的机器风险是业务安全领域面临的通用风险

    0x02 通用解决方案需求分析

    上节已经得出大规模、批量性的机器风险是业务安全领域面临的最大痛点,那么要实现通用的“解决机器风险方案”有哪些需求。针对机器风险业界防御手段已经很成熟--针对人类知识(验证码)、针对人类固有特征(行为识别)、消耗机器成本(POW)等。但业界仍无整合这些防御手段提供通用普适的业务安全解决方案,问题主要有两点——无法做到业务透明和快速部署。

    业务透明:

    现有的人机识别方案,客户需要前端、后端的改造进行接入,甚至于业务需要配合安全方案进行业务逻辑的调整。安全侵入业务主逻辑,有时候安全甚至成为业务的负担。

    快速部署:

    机器风险防御手段过于复杂,无法快速部署,进而导致业务系统无法通过配置简单的实现全站部署防控。而业务系统往往有无数的小流量入口,这些未进行部署的入口往往成为漏洞。

    0x03 通用解决方案具体实现

    如何实现“业务透明”、“快速部署”的通用机器风险解决方案呢?核心是能够以中间人的方式介入浏览器和业务服务器之间,实现如下需求:

    1、在页面注入相应的Javascript脚本;

    2、Javascript脚本采集数据并hook用户所有触发提交操作的事件,将数据在用户发起请求时注入请求中;

    3、能够代理转发浏览器与业务服务器的请求,并解析请求内容;

    现在中间人攻击工具(MITMf)已经相当成熟,而逆向应用中间人攻击工具的思路似乎可以达成这些需求。在业务服务器与浏览器之间部署WAF服务,用户在浏览网站时由WAF注入前端需要数据采集的JS,同时JS在前端hook用户的请求事件,用户发起请求时将采集的风险识别数据注入,请求再次到达反向代理时,由反向代理提取相应风险识别数据提交风控大脑进行综合决策判断是阻断用户请求还是发起二次校验挑战。

    WAF数据风控服务在业务服务器与浏览器之间的交互流程如下图:

    关键的业务风险防控采用三层漏斗模型进行层层过滤,达到透明阻断业务风险的目标。这三层漏斗模型分别是:阻断机器从而杜绝攻击者批量攻击的风险,异常流量分析识别部分漏网的机器行为及行为轨迹异常的不良用户,征信模型基于对于用户的信誉评分拒绝不良用户,最终达到将服务推送给目标用户的目的。

    阻断机器:

    1、针对人类固有特征进行机器识别,基于JS实现的可信前端采集用户行为数据,通过线上实时模型来发现机器行为进行阻断;

    2、消耗机器攻击成本从而让攻击得不偿失,基于POW(proof of work)原理,通过服务端下发问题消耗前端的计算量。对于有足够空余CPU资源的普通用户少量的计算并不消耗成本,而攻击者需要达到批量攻击的效果则会占用极大的计算资源,让攻击得不偿失。

    流量分析:

    通过机器学习对网络流量中的异常流量进行识别,从而拦截一些行为轨迹异常的不良用户,常见思路如下:

    1、浏览轨迹,比如在互联网金融场景,正常用户会在注册后对比多款理财产品最后进行下单,而“羊毛党”往往在群里得到活动信息就会直奔活动页面薅羊毛;

    2、URL聚类,在网络购物场景,正常用户购买某款商品之前一般会在同类目商品中进行选择;

    3、浏览频率,在UGC网站上,用户浏览和评论的一般是有一定时间间隔,频繁秒回的用户极有可能是在发垃圾消息。

    征信模型:

    伴随互联网诞生有一句经典的论断”在互联网上,没人知道你是一条狗”。然而业务安全场景,识别用户身份、评估用户信誉是业务风控的重要依据。

    借鉴现实社会成熟的征信系统,且现在互联网已经是一个成熟的生态闭环。通过设备指纹标示用户,基于用户在互联网的活动记录进行信誉评分,并辅以失信用户名单,从而对bypass前两层的高风险用户进行拦截。

    0x04 WAF数据风控服务的价值

    回归到文章开始的问题,业务安全防控如何成为“业务促进者”,WAF数据风控服务能否达成这个目标?答案是肯定的。

    WAF数据风控服务有两大优势,而这两大优势在保障企业业务安全同时也达到了促进业务发展提速的目标。

    第一,业务透明,业务开发资源可以专注的投入在业务代码上,降低企业达成安全需求的成本。

    第二,快速部署,WAF数据风控服务可以快速进行全站部署,快速实现对网站业务风险的保障。如同安全带的发明保障驾驶员的安全性同时进而让汽车能够更安全的以更高的速度行驶,对全站进行业务风险防控后也可以让企业真正把业务推送给目标用户,从而让企业的业务发展提速。

    作者:南浔@阿里云安全,更多安全类文章,请访问阿里聚安全博客

    展开全文
  • 然而,作为内容安全检测的一个重要技术手段,文本分类在实际业务中还是有不少的挑战。 首先,内容安全场景对分类的准确度要求极高,不但要求较低的误判率,任何一个漏判都有可能给产品方带来严重的后果。其次,...

    经过几十年的发展,文本分类在学术界已经是一个比较成熟的技术,目前自然语言处理(NLP)的研究热点已经不在文本分类上面。然而,作为内容安全检测的一个重要技术手段,文本分类在实际业务中还是有不少的挑战。

    首先,内容安全场景对分类的准确度要求极高,不但要求较低的误判率,任何一个漏判都有可能给产品方带来严重的后果。其次,众所周知数据不平衡对分类模型的影响很大,而内容安全场景恰恰存在非常严重的数据不平衡问题。本文主要讨论文本分类在内容安全应用中遇到的数据不平衡问题以及常用的解决办法。

     

     

    数据不平衡问题是分类算法在实际应用中经常遇到的一个问题,它指的是在训练语料或真实数据中,各个类别的数据量相差较大,我们知道模型的训练本质上就是最小化一个损失函数,如果各个类别的样本规模不一样,损失函数的值较大部分由大类别贡献,那么最终得到的模型分类将偏向于大类别。

     

    举个例子,假如训练语料中正样本数量为100个,负样本数量为100000个,那么你很可能得到这么一个模型:不管输入什么样的数据,分类结果都是负例,这个模型准确率>99.9%看起来相当不错,可实际上这个模型有跟没有没啥区别。上面是一个比较极端的例子,可很不幸的是,内容安全领域的数据不平衡现象就是这么极端,有害内容占比一般低于千分之一。

     

    对于数据不平衡问题,目前还未看到比较理想的解决方法,现有的方法按照其着眼点可以分为数据重采样、修改损失函数、模型改造3大类。其中模型改造这一类的方法都是与某一特定模型紧密耦合的,由于缺少通用性实际应用中使用的较少,本文只对前面两种方法进行介绍:

     

    一、数据重采样

     

    数据重采样是处理数据不平衡问题时首先能想到的方法,既然各个类别数量不平衡,那我们想办法让每个类的数量都差不多不就行了吗?

     

    数据重采样方法在只有训练数据的基础上,对训练数据进行采样,从而让各个类别数量接近,具体分为过采样和欠采样两种思路。需要注意的是,如果你的模型对业务产生的价值较大,并且数量少的类别线上数据并不少,只是缺少标签,那么也别想着用技术手段解决不平衡问题了,收集点数据找人去打标才是最佳选择。

     

    1.过采样

    最简单的过采样方法小类别的样本进行重复随机采样,补充到小类别当中,直到小类别样本数据量增大到符合要求为止。可以看出这种方法只是单纯增加小类别样本数量,并不能扩大小类别样本的多样性。

    SMOTE一种近邻插值方法,它使用下面的公式对小类别的两个相似样本进行线性组合:

    其中0≤u≤1, x^R是x的5近邻中的随机一个。可以看到,SMOTE生成了新的样本,扩大了小类别样本的多样性,同时生成样本的总体期望值与原来的分布相同。

    由于SMOTE是直接对向量化的数据进行插值,不能直接应用于文本分类任务的离散空间插值。作为替代方案,我们可以在小类别样本上面进行LDA概率主题模型建模,然后利用LDA模型生成新的样本。

    LDA模型认为文档的主题并不是确定的,而是一个多项式概率分布,这个概率分布本身又是根据Dirichlet分布产生的,Dirichlet分布的参数可以通过Gibbs Sampling方法从提供的语料上面学习得到。

    有了LDA模型以后,文本生成过程如下:对文本中的每个词,根据Dirichlet分布随机生成一个主题分布,然后根据主题分布随机抽样出具体的词汇,重复上述过程直到满足文本长度要求。

    改进过采样小类别样本多样性的另一种思路是对小类别样本使用文本增强方法。文本增强是在NLP低资源任务中经常使用到的一种技术,主要是通过对原文本进行小幅度的修改,使得修改后的文本跟原文本在内容上有一定的差异,同时又与原文本保持相同语义。常用的文本增强方法有词汇替换、随机噪声插入、样本混合、回译、句法变换等。

     

    2.欠采样

    与过采样方法相反,欠采样对大类别的样本进行随机删减,直到规模与小类别相近为止。欠采样方法一般运用在大类别样本规模和多样性足够大的场合,否则建议优先尝试过采样方法。

    原始的欠采样方法对于大类别的样本的删减是无差别的,但在实际应用中大类别内部的样本分布本身也是不均衡的,有些样本分类器很容易就能把它与小类别区分开来,有些样本则更容易被分类器误分为小类别。理想的欠采样方法应该是多删除那些容易分类的冗余样本,尽可能多保留较难分类的样本。为了达到这样的效果,我们可以使用迭代预分类方式不断筛选大类别的样本。

    首先从大类别中随机挑选少量的样本作为种子样本,剩下的作为候选样本,然后用种子样本联合小类别样本组成训练集训练出一个分类模型,分类模型对候选样本进行分类,从错分的样本里面随机挑选少量的样本补充到种子样本当中,重复前面的过程直至类别平衡或者候选样本不再被错分为止。通过上面的方法,最终挑选出来的样本都是对分类贡献比较大的样本。

     

    二、修改损失函数

     

    我们在前面提到,数据不平衡对文本分类的影响本质上是由模型训练过程中最小化损失函数这一目标决定的,因此解决数据不平衡问题的第二种思路就是修改损失函数,减少大类别对损失函数的影响。

    特别是在深度学习技术流行以后,由于损失函数的定义与具体模型结构较为解耦,对损失函数进行改进后,可以用于所有的分类模型,因此目前这块的研究工作还比较活跃,不断出现较为有代表性的方法。

    1.loss类别加权

    这是一种比较朴素简单的方法,在计算每个样本的loss的时候根据其类别乘以不同的权重,权重系数一般与类别样本数量成反比。Loss类别加权在本质上跟数据重采样是相通的,两者最终对loss的改变是一致的。

    2.Focal loss

    focal loss不但考虑了类别规模性差异的因素,而且还同时考虑了容易分类样本和较难分类样本的差别,假设样本的真实label为t,focal loss计算公式如下:

    其中p_t是模型输出的label为t的概率,α是类别系数,γ>=0称作focusing parameter,称作调制系数。可以看出,当γ=0时focalloss就退化成普通的类别加权loss。当γ>0时,样本越容易分类,p就越接近1,调制系数就越小,最终loss值就越小,样本越难以分类,p就越接近0,调制系数就越大,最终loss值就越大,因此,调制系数的引入使得loss的计算偏向于那些较难分类的样本。

    3.GHM loss

    Focal loss是在理想情况下考虑对难分类样本的处理,在现实场景中训练数据往往是有噪声的,比如人工打标失误,这个时候可能模型已经收敛了,focal loss还在死怼这些不能正确分类的噪声样本,最终反而用力过度,得到不是最优的模型。

    GHM解决了这个问题,它首先提出梯度模长的定义:

    p就是模型预测值,p*就是真实值,模长越大,分类错误越严重。GHM对不同模长的样本数量做了统计,结果如下:

    上面y轴是取了log的结果,左边那些代表了大部分较容易分类的样本,右边很难分类的样本也不少。Focal loss的做法是忽略左边那些容易分类样本,重点关注右边那些难分类的样本,GHM的思路却是右边这些样本太难了,应该是异常的,不如先忽略这部分样本。具体做法就是根据梯度上面的样本量,样本数量越多的梯度给的权重越小,公式如下:

    其中GD(g)称作梯度密度,密度越大说明这个梯度区间的样本量越多。

     

    三、效果评估

     

    常规情况下文本分类模型的开发流程是这样:

    1)从真实业务数据中收集一批数据,如果没有标签则进行人工标注。

    2)把这些数据分成3份:训练集、验证集(或叫开发集)、测试集。

    3)算法人员在训练集上面训练模型,在验证集上面验证效果,过程中夹杂着选模型、调参、各种魔改等等。

    4)最终得到一个比较满意的模型,在测试集上面跑一下效果,如果ok那就上线,不行那就重来。

    上述流程之所以行得通,是因为我们假设训练集、验证集、测试集数据分布都与真实业务数据一致,验证集和测试集代表了对真实数据的一个采样,模型在测试集上的表现与在真实场景是一样的。在内容安全检测场景,由于极度的数据不平衡问题上面的流程就不适用了:测试集中如果保持正常内容和有害内容比例跟线上一致,要么需要标注巨量的正常样本,要么有害样本数量太少,得到的召回率可信度不高,如果两者比例与线上脱轨,那么得到的准确率、精确度、召回率这些指标必然与在线上数据的表现不一致。

    内容安全业务上主要关心误判和漏判的情况,前面的例子也可以看出准确率在这里意义不大,所以我们只重点评估模型的精确度和召回率。

    模型重新训练有两种原因,一种是纯粹的技术优化,比如换个神经网络或loss,一种是修正线上的误判漏判badcase,第二种情况训练集是会补充新样本的。我们保持一个相对独立由一些代表性样本构成的测试集,里面的正负样本比较均衡。测试集不会每次都随训练集一起维护,只有在出现一些新类型的样本时才进行维护。

    当模型优化完成以后,先在测试集跑一遍,计算召回率指标和总体准确率,这个召回率可以认为是接近真实的,准确率就只能作为模型不同版本定性比较的一个参照值了。由于正常内容的范围实在过于广大,测试集很难覆盖所有可能的误判样例,并且测试集正负样本比例并非真实比例,这导致精确度很难估算并且不准确。在测试集上面根据召回率和准确率评估当前版本模型比上一个版本有改进以后,再使用线上真实数据跑一遍,对命中的数据抽样人工打标,从而计算出一个比较真实的精确度指标。

     

    四、反向利用

     

    内容安全检测数据极度不平衡的特点,在给模型效果优化带来挑战的同时,也给我们优化系统整体RT提供了帮助。深度学习模型相比传统的机器学习模型在精度方面进步很多,但相应的计算量却也增加更多,比如,CNN模型的检测时间是SVM的十倍以上。

    在全面升级深度学习模型的同时,硬件的成本也急剧增加,硬件资源严重限制了NLP最新模型与技术的落地。其实线上数据有害内容的比例是很低的,对于大部分正常内容的检测理论上是在浪费硬件算力。理想状态下只要把那些有害内容过一下模型识别出来然后删除即可。基于这样的想法,我们提出了预检-终检二阶段过滤的模式:

    在原来的深度学习模型基础上,使用机器学习模型在重新训练出一个预检模型,调整预检模型的分类阈值使得模型对有害样本具有非常高的召回。线上数据先过预检模型,把召回出来的少量可疑数据再用深度学习模型识别。这种模式实际效果非常好,上线后在保持召回基本不变的前提下,RT直接减少75%以上。

     

    五、总结

     

    本文针对内容安全场景中文本分类遇到的数据不平衡问题进行讨论,介绍了应对数据不平衡问题的几种技术方法,包括过采样、欠采样、加权loss、focal loss、GHM loss等,同时分析了数据不平衡对模型效果评估的影响以及我们采取的做法,最后分享了我们利用数据不平衡特点进行RT优化的经验。

    在网上,我们会阅读到在各种场景下出现的文字,包括图片标题、账户名称、视频弹幕、社群评论、短信等,这推动着网易易盾不断结合实际场景推出新的技术解决方案。

    文本检测之外,易盾的内容安全服务涵盖图片检测、视频检测、音频检测、人工审核和智能审核系统等产品,以及广告合规、网站内容检测、文档内容检测、历史数据清洗、音视频、社交娱乐、政企、媒体等解决方案。

    智能时代,内容安全与技术的结合更加深刻。今后,在关注相关研究的同时,易盾将继续根据自己的业务特点进行探索。(作者:网易易盾NLP算法专家林洋港(菜牛))

    展开全文
  • 2020年3月28日晚,安在新媒体携手网易共同举办了安在讲堂网络安全公益讲座第一季特别专场,以“泛社交业务安全风控”为主题,进行了深入的探讨和分享。网易易盾首席产品风控官imlolo、恺英网络信息安全总监杨晓东、...
  • 电商物流仓储WMS业务流程

    千次阅读 2016-07-22 12:16:54
    预约制度的执行情况和电商仓储业务量波动大小和业务复杂程度成正比,业务量波动较大、业务越复杂,其预约制度越严格和严谨。预约就是为了平衡仓储上游工作量而设立的,预约的准确程度将对收货和上架生产产生直接的...
  • 支付产品模块是按照支付场景来为业务方提供支付服务。这个模块一般位于支付网关之后,支付渠道之前。 它根据支付能力将不同的支付渠道封装成统一的接口,通过支付网关来对外提供服务。所以,从微服务的角度,支付...
  • 董其奇:银行的IT建设与业务创新

    千次阅读 2008-12-14 12:21:00
    “2008中国银行家论坛”于2008年12月13日至14日在北京举办,本次论坛的主题是“扩张内需下的中国银行业:改革创新风险控制”。董其奇 神州数码融信软件有限公司董事长 危机过后的中小银行更要发展。如何创新业务...
  • 十张图看懂华为业务与组织架构

    千次阅读 2020-04-14 17:39:13
    近十年来,华为的业务和组织架构发生了比较大的变化。特别是2017年成立了Cloud BU,到2019...但实际上,华为的业务与组织架构一直在其每年对外发布的年报中,有着清楚的描述。 (2009年华为业务与组织架构图) ...
  • 这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来博友们学习,希望您喜欢,一起进步。前文分享了逆向分析之OllyDbg动态调试工具,包括INT3断点、反调试、硬件断点和内存断点。...
  • 网络安全现状未来蓝图||建立高效的网络安全体系。 原标题:如何建立有效的网络安全防御体系 踏实实验室推出万字长篇文章,踏实君结合十年团队经验和二十年从业经验深度整理和剖析了网络安全防御体系如何有效...
  • 业务需求系统需求的区别

    千次阅读 2013-04-16 22:19:52
    业务需求一般由最终用户或者领域专家从业务的角度提出,具有以下特点:直觉,凌乱,片断,模糊,无条理,甚至是自相矛盾,主要内容涉及业务发起人,业务流程,业务实体,业务规则等。所谓业务,并不一定是指做生意,...
  • 陈树华是阿里巴巴移动安全部负责人,阿里聚安全、阿里钱盾等产品创始人,移动互联网安全体系建设开拓者,也是国内最早的一批移动安全专家。10年前,他加入趋势科技,发现了诸多系统安全漏洞,并主...
  • 目录1 大数据面临的机遇1.1大数据技术促进国家和社会发展1.2大数据成为企业竞争的新焦点1.3 大数据技术为大数据安全技术的研究提供了技术支持2 大数据给信息安全带来新挑战2.1 大数据技术大数据安全技术不匹配2.2 ...
  • 2020年中国网络安全产业白皮书分析解读

    千次阅读 多人点赞 2020-11-05 07:15:45
    安全从来都是一个聚焦的话题,根据信通院的提供的数据,2019年中国网络安全产业较2018年增长17.1%,这是信通院第六次发布中国网络安全产业研究成果,主要从全球网络安全产业规模和进展以及中国安全产业进展、生态...
  • 这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来博友共勉,希望您们喜欢,一起进步。前文分享了Web渗透的第一步工作,涉及网站信息、域名信息、端口信息、敏感信息及指纹...
  • WebApp 安全入门

    千次阅读 2019-06-25 23:30:14
    2018 网络安全事故频发,从数据泄露、信息窃取,到 DDOS 攻击、勒索病毒,不仅威胁的总数在增加,威胁...本次分享,葡萄城技术团队将从 WebApp 安全出发,带你了解更多意想不到的安全防护措施黑客攻击手段,助你...
  • 接着上一篇的预告,本文将结合本人近来的一些思考,谈谈对于企业核心业务数据的重构,配合Memcached构思对现有架构上的一些改造。本文观点纯属一家之言,可能受制于眼界之窄,业务之浅,欢迎各位共同探讨,也欢迎...
  • 《计算机信息系统安全保护等级划分准则》(GB17859-1999)是建立安全等级保护制度,实施安全等级管理的重要基础性标准,他讲计算机信息系统分为5个安全等级。
  • 安全架构设计

    千次阅读 2019-10-22 16:28:55
    安全是个相对的,安全是一种平衡。 随着企业将更多的业务托管于混合云之上,保护用户数据和业务 变得更加困难。本地基础设施和多种公、私有云共同构成的复杂环境, 使得用户对混合云安全有了更高的要求。 混合云...
  • 第八个年头,DORA开始全文讨论安全主题,DesSecOps也讨论安全,而在第九个年头,不知是新冠的影响还是DevOps已经不存在完整可以讨论一期的内容,DevOps的调研报告悄然停止。而国内云产业联盟在2020年7月也发布了研发...
  • App安全之网络传输安全

    千次阅读 2016-07-15 09:14:59
    移动端App安全如果按CS结构来划分的话,主要涉及客户端本身数据安全,Client到Server网络传输的安全,客户端本身安全又包括代码安全和数据存储安全。所以当我们谈论App安全问题的时候一般来说在以下三类范畴当中。 ...
  • 基于业务流程的信息化建设应用

    千次阅读 2013-02-16 09:18:52
    业务流程是企业运行的脉络,它直接决定企业的作业逻辑。企业总体流程框架是否科学合理,具体流程运行是否通畅、快捷,关系到企业运行的效率和...基于业务流程的信息化能有效实现信息化与业务的对接,使得信息化直接作
  • 本文来自物流产品网的分享。先来分享几个数据:京东全国拥有7大物流...合计面积超过10万平米,三只松鼠:全国七个仓储,总面积超过3万平米-----电商所说的仓储WMS有什么业务模式?今天我们来一探究竟。 一、电...
  • 综合柜台业务基本规范

    千次阅读 2013-02-20 14:58:39
    综合柜台业务基本规范   第一节 银行柜台核算基础   一、账务组织  银行的账务组织包括明细核算和综合核算两个系统。明细核算是详细的、个别的核算,是分户反映各科目详细情况的核算系统;综合核算是全面的...
  • 中间业务系统

    千次阅读 2014-10-17 17:53:58
    三、中间业务系统 中间业务,在狭义上理解为:为中间的或代理的业务,即商业银行较多地以中间人的身份替客户办理收付和其他委托事项,提供各类金融服务并收取手续费的业务;在广义上理解为:不构成...中间业务与
  • server 2016部署网络负载平衡(NLB)

    千次阅读 2019-09-20 00:07:04
    一、网络负载平衡概述 二、NLB的群集操作模式 三、使用NLB群集的注意事项 四、部署NLB 一、网络负载平衡概述 网络负载平衡(Network Load Balancing,NLB)技术就是将访问压力均衡分布到多台服务器上,以此提高...
  • Gartner数据安全治理的整体框架

    千次阅读 2020-07-31 19:43:53
    概述 Gartner对数据库安全治理形成...平衡业务与风险威胁合规的关系 → 治理优先级 → 制定安全策略 → 实施安全工具 → 测试编排同步 实施步骤 第一步:业务需求风险/威胁/合规性之间的平衡 这里需要考虑5个维度的
  • 信息安全系统

    千次阅读 2017-02-26 21:56:20
    传统的信息应用系统明确的分为两个部分:信息安全系统和业务应用系统。 信息系统工程分为:信息安全系统工程和业务应用系统工程。 业务应用信息系统:支撑业务运行的计算机应用信息系统 信息安全系统:保障业务应用...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 60,901
精华内容 24,360
关键字:

安全与业务的平衡