Registro de seguridad del código de verificación: detección de información de información del entorno integrado AIGC +

Tabla de contenido

Conócete a ti mismo y conoce al enemigo, el proceso de descifrar el código de verificación con productos negros y grises

Bendición de AIGC para evitar el agrietamiento de productos negros y grises

La magia es alta, los productos negros y grises + AIGC rompen el código de verificación convencional

Doble protección para garantizar la seguridad del código de verificación.


Los productos negros y grises a menudo utilizan relleno de credenciales por lotes para iniciar sesión en cuentas de usuario y luego realizar operaciones ilegales.

Los productos negros y grises robarán las contraseñas de las cuentas mediante varios métodos y las importarán al software de inicio de sesión por lotes, y el software de inicio de sesión intentará iniciar sesión automáticamente con la cuenta. Cuando el servidor de correo electrónico detecta una solicitud de inicio de sesión anormal, emitirá un código de verificación para la verificación de seguridad, pero el producto negro y gris puede descifrar automáticamente el código de verificación simple y completar el proceso de inicio de sesión de relleno de credenciales. Todo el proceso está completamente automatizado sin intervención manual, por lo que un gran número de cuentas de usuarios iniciaban sesión con nombres falsos.

Para evitar que el código de verificación sea reconocido, descifrado y omitido, muchas plataformas y servicios añaden interferencias al código de verificación, por ejemplo, utilizan códigos de verificación muy complejos: letras y caracteres chinos torcidos, gráficos complejos y contenido que cambia rápidamente. , etc. Tomando 12306 como ejemplo, proporciona casi 600 tipos de códigos de verificación gráfica y, después de permutaciones y combinaciones, hay hasta 300.000 tipos en total. La tasa de precisión para una entrada única es solo del 8%, la tasa de precisión para dos entradas es del 27% y la tasa de precisión para más de tres entradas apenas supera el 60%.

En principio, cuanto más complejo sea el código de verificación, mejor, pero todo tiene sus límites. La esencia del código de verificación es permitir al operador demostrar que es un humano y no un robot. A medida que el código de verificación se vuelve cada vez más difícil, el umbral para el funcionamiento normal del usuario es cada vez más alto. De hecho, los códigos de verificación complejos pueden reducir la cantidad de piratas informáticos, pero también aumentan la dificultad de identificación del usuario, bloqueándolos y provocando que los usuarios se quejen.

imagen


Conócete a ti mismo y conoce al enemigo, el proceso de descifrar el código de verificación con productos negros y grises

Para evitar que los productos negros y grises descifren el código de verificación, debe comprender el proceso de descifrado. El código de verificación de descifrado del producto negro y gris se basa principalmente en la enumeración e identificación exhaustiva de los recursos de verificación, es decir, tomando imágenes de la galería de códigos de verificación y luego anotándolas para descifrar el código de verificación. Actualmente, Heihuishan utiliza la capacitación en tecnología de inteligencia artificial más popular, que mejora en gran medida la velocidad de identificación de códigos de verificación.

El siguiente es un breve paso que describe el proceso de descifrado del código de verificación basado en rastreadores web y tecnología de reconocimiento de imágenes:

El primer paso es crear una herramienta de rastreo web y rastrear los materiales gráficos del código de verificación accediendo a varias plataformas tecnológicas de códigos de verificación. Los rastreadores web pueden recopilar rápidamente una gran cantidad de muestras de códigos de verificación para proporcionar soporte de datos para el posterior entrenamiento y reconocimiento del modelo.

El segundo paso es generar una biblioteca modelo de materiales de imágenes de códigos de verificación. Genere bibliotecas de modelos correspondientes basadas en diferentes tipos de códigos de verificación, como rotación, deslizamiento, rompecabezas, etc. Estas bibliotecas de modelos contienen información característica sobre el código de verificación para compararla en el proceso posterior de reconocimiento del código de verificación.

El tercer paso es identificar el tipo de código de verificación. Cuando encuentra un código de verificación que necesita ser descifrado, el programa analiza rápidamente las características del código de verificación y determina si es un código de verificación deslizante, empalmado, clic, giratorio o calculador. Este paso proporciona dirección y base para el procesamiento posterior.

El cuarto paso es utilizar el algoritmo de similitud para buscar en la biblioteca de modelos de códigos de verificación creada previamente y localizar rápidamente imágenes similares. Al comparar el código de verificación del objetivo con las muestras de la biblioteca de modelos, el sistema puede encontrar la imagen más similar y proporcionar una referencia para operaciones posteriores.

imagen

El quinto paso es simular la operación humana. Según el tipo de código de verificación y los resultados del reconocimiento, el programa simula el comportamiento de operación humana y realiza operaciones de rotación, deslizamiento, selección, cálculo o empalme para ajustar la imagen al ángulo objetivo. Este paso requiere simular varias operaciones posibles del código de verificación para evitar la verificación del código de verificación.

El sexto paso es engañar a la verificación del código de verificación y obtener el certificado de aprobación. A través de los pasos anteriores, el sistema evitó con éxito el mecanismo de seguridad del código de verificación y obtuvo las credenciales verificadas. Esto permite al atacante continuar accediendo a recursos restringidos o realizar otras acciones maliciosas.

imagen


Bendición de AIGC para evitar el agrietamiento de productos negros y grises

Para defender bien el código de verificación, debe basarse en las características de puntualidad y eficiencia del craqueo de productos negros y grises. A través de imágenes de producción de alta frecuencia, las nuevas imágenes de verificación se actualizan en tiempo real y se elimina fundamentalmente la plataforma de codificación.

AIGC, el nombre completo es "contenido generado por IA", también conocido como IA generativa, que significa contenido generado por inteligencia artificial, con aplicaciones como continuación de texto, conversión de texto a imagen y alojamiento digital. El principio es utilizar el procesamiento del lenguaje natural, el aprendizaje automático, el aprendizaje profundo y otras tecnologías en la tecnología de inteligencia artificial para analizar, aprender y simular una gran cantidad de datos del lenguaje, logrando así la comprensión y generación del lenguaje natural.

imagen

La verificación sin sensores de Dingxiang integrada con AIGC puede producir imágenes de verificación ilimitadas. A través de AIGC, las descripciones de texto se pueden utilizar para generar rápidamente una cantidad ilimitada de materiales de imágenes, lo que invalida el método de descifrado basado en atravesar la galería y aumenta en gran medida la dificultad de descifrar el código de verificación. Además, AIGC puede generar imágenes de códigos de verificación personalizadas basadas en escenarios comerciales empresariales. En métodos de verificación como rompecabezas, rotación y deslizamiento, si no se puede conocer la imagen previa a la verificación, no se puede completar el craqueo.

Además, utilizando AIGC, la verificación sin sentido de Dingxiang ha creado algunos códigos de verificación nuevos que son fáciles de usar y difíciles de reconocer por las máquinas. Por ejemplo, en el código de verificación del control deslizante común, para garantizar un reconocimiento suficiente, los píxeles del espacio objetivo deben ser algo diferentes de los píxeles circundantes, por lo que a menudo es muy fácil de identificar, y luego la posición objetivo del control deslizante Se puede juzgar fácilmente, por lo que la seguridad no es baja. Con AIGC, puede diseñar un código de verificación deslizante sin espacios. Para determinar la posición del objetivo, debe comprender la semántica de la imagen, lo que aumenta la dificultad de descifrar productos negros y grises.

imagen


La magia es alta, los productos negros y grises + AIGC rompen el código de verificación convencional

La tecnología AIGC puede generar una gran cantidad de imágenes, que son aleatorias e irreversibles, lo que puede aumentar el costo de entrenamiento de marcado del atacante en más de 10 veces, aunque aumenta en gran medida la dificultad de descifrar la máquina. Sin embargo, los productos negros y grises también se pueden descifrar basándose en la IA, pero el costo aumentará.

Basado en AIGC, Heihui ya no necesita recopilar y marcar la galería de imágenes del fabricante del código de verificación para entrenar al modelo para que reconozca varias palabras artísticas.

Específicamente, Heihuizan puede usar AIGC para generar automáticamente varios estilos de arte de palabras correspondientes a una gran cantidad de caracteres chinos como modelo de entrenamiento de conjunto de datos, de modo que el modelo pueda identificar de manera muy sólida cualquier estilo de arte de palabras. Quizás en un futuro próximo, el método de verificación del código de verificación de palabras artísticas dejará de ser completamente válido. Esto promueve aún más que las empresas de códigos de verificación mejoren la seguridad y la confrontación de los métodos de verificación.

imagen


Doble protección para garantizar la seguridad del código de verificación.

Además de la bendición de AIGC, el código de verificación de Dingxiang se basa en la verificación de información ambiental para la defensa. Al producir imágenes de verificación ilimitadas + verificación de información ambiental, duplica la seguridad de los códigos de verificación.

imagen

En primer lugar, el flujo continuo de nuevas imágenes de verificación aumenta considerablemente el costo de identificar y descifrar productos negros y grises. Al mismo tiempo, aumenta la dificultad de identificar elementos de verificación. Con base en el aprendizaje profundo y las redes neuronales, se generan algunas imágenes y elementos que son difíciles de predecir y repetir, y durante el proceso de verificación se agregan factores que cambian dinámicamente, como marcas de tiempo o números aleatorios, para aumentar la dificultad del craqueo y resistir eficazmente el craqueo de la máquina.

En segundo lugar, integra computación de flujo en tiempo real y estrategias de escena, combina modelos humano-computadora entrenados con aprendizaje automático y análisis de correlación de datos históricos. A través de algoritmos gráficos y modelos de inteligencia artificial, el modelado de aprendizaje automático se realiza en los datos de trayectoria de comportamiento generados por los usuarios. , combinado con la frecuencia de acceso y la ubicación geográfica, registros históricos y otra información multidimensional, devuelven resultados de juicio humano-máquina de forma rápida y precisa. Recopile información ambiental identificable durante el proceso de verificación del código de verificación, configure reglas y estrategias, y descarte solicitudes que puedan ser negras y grises para una verificación secundaria o interceptación. Por ejemplo, determine si la información del entorno de verificación cuando se completa la verificación es consistente con la información del entorno de verificación cuando se informa el token, intercepte direcciones IP que han sido atacadas varias veces, limite la cantidad de entradas de códigos de verificación, etc.

Como elemento clave que aparece a menudo en las interfaces de interacción persona-computadora, los códigos de verificación son una parte importante de la verificación de identidad, la prevención de riesgos y el antirastreo de datos. Se utilizan ampliamente en sitios web y aplicaciones, y desempeñan un papel en diversos escenarios, como Como registro, inicio de sesión, transacción e interacción. Tiene un papel muy importante en la identificación y verificación de identidad de personas reales, y también juega un papel importante para garantizar la seguridad de la cuenta. También se ha convertido en un objetivo importante para que los productos negros y grises superen y grieta. Para descifrar el código de verificación, Heihuishan utiliza varias tecnologías y medios para descifrarlo rápidamente en lotes para satisfacer las necesidades de operaciones ilegales como registro por lotes, inicio de sesión por lotes, robo malicioso, etc.

Supongo que te gusta

Origin blog.csdn.net/dingxiangtech/article/details/132084483
Recomendado
Clasificación