论移动应用的安全控制技术(2)

(2) 控制交易的额度。例如,在没有其他的控制措施的情况下,不允许从移动设备进行大额的支付。随着时间的推移,当有了更多的欺诈防范的措施和经验以后,这些限制手段可以逐步放宽。

(3) 对于高风险的交易,可以考虑采用双人授权控制,这2个授权人必须使用不同的移动设备。

(4) 考虑到移动应用的提供者无法对用户的移动设备进行管理和控制,因此不要在用户的移动设备存储任何需要保护的数据。例如,如果移动应用需要从用户的移动设备传输图片到服务器,那么拍照完后就应该立即传输到服务器,不要把图片存储在用户的移动设备上。对于不敏感的数据,可以作为应用程序的一部分存储在用户的移动设备上。

2.2 基于技术的控制手段

2.2.1 层次化防护手段

在技术的角度上采用分层的方法,来覆盖包括移动应用在内的、各种渠道的欺诈防范。之所以采用分层控制的安全方法,是因为只靠一个单独的防护层次很难阻止黑客的入侵,所以必须采用多层的方式逐级提供防护。

在进行分层防护时,我们可以把防护体系分成5个层次:第一个层次针对用户使用的终端进行安全防护。这个层次应用的技术主要包括安全浏览技术、带外的交易验证技术、终端设备识别技术、移动位置服务技术等。在这个层次上,主要进行用户及其终端设备的识别、防范恶意软件的攻击。第二个层次主要对用户的会话级行为进行监视和分析,并把这些行为与期望的行为模型进行比对分析,从而发现异常的、可疑的会话。这个层次要比第三、四、五层更容易实现和部署,在识别和防御基于恶意软件的攻击方面也比较有效。第三个层次是面向用户和账号的层次。在这个层次上,主要是监视用户账号的行为,并他将们的行为和具体的业务交易相关联,然后使用规则或统计模型进行分析,从而识别异常的行为。第四个层次是整合来自于多个渠道或者产品的用户账号级行为信息,同第三个层次一样,这个层次主要是为了发现可疑的用户账号行为,但不同的是,这个层次是通过对来自于不同渠道或产品的信息进行关联分析,从而能够对用户行为进行更深入的分析,能更准确地发现异常行为。第五个层次主要进行实体间的关联分析。在这个层次上,对包括内部、外部的实体及他们的属性进行分析,从而发现有组织的犯罪或滥用行为。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

开源发家史:Linux在为谁代言?

开源发家史:Linux在为谁代言?

开源,也被称为开放源代码(Open Source) 开源(Open Source) 开源运动起源于20实际60年...[详细]

作为码农,我们为什么要写作

作为码农,我们为什么要写作

在程序员这个行业,坚持做技术写作的人一直比较少。我和身边的朋友沟通后,发现他们除...[详细]

键盘敲击识别技术真的靠谱吗?

键盘敲击识别技术真的靠谱吗?

所有人都知道密码是靠不住的。于是现在有一个有意思的行为生物识别是你是如何打字的,...[详细]

干货!企业安全产品采购指南

干货!企业安全产品采购指南

作为一个安全行业的客户,怎么知道什么样的技术、产品和服务将会满足自身的需求?本文...[详细]

作为程序员,你必须了解这些关于计算机的知

作为程序员,你必须了解这些关于计算机的知识

存储-块设备,文件系统,集群文件系统,分布式文件系统,光纤SCSI,iSCSI,RAID等。 ...[详细]

返回首页 返回顶部