黒の製品に対処し、画像リソースのトラバースを確認する方法

第 1 回目では、攻撃と防御のポイントを共有しました。画像リソースの走査の検証です。

「トラバーサル」とは、ブラック製品が徹底的な方法ですべての認証コードの画像に対する答えを取得し、将来的には認証コードを完全に無視できるようにすることを意味します。検証コードは主に画像の意味論的な回答を使用してマンマシンを識別するため、この防御層を突破する最も効果的な方法は、検証コードの画像ライブラリを横断して完全にクラッキングを達成することです。

この記事では、この攻撃と防御の背景とポイントの紹介から始まり、攻撃する側(ブラック業界)、攻撃される側と防御される側(顧客)、防御する側(エクスペリエンス)の3つの観点から深く分析します。攻撃と防御のポイントを完全に理解する。

1. 攻撃と防御のポイント

なぜ最初の問題は、画像リソースのトラバーサルを検証するという攻撃と防御のポイントから始まったのでしょうか? それは、黒製品に対して最も一般的に使用される攻撃方法の 1 つであるためです。データによれば、ハッカー攻撃事件の 68% 以上が検証画像リソースの走査に関連していることがわかります。

1. ブラック生産の「効率」

まずはコストゲームの観点から分析してみましょう。なぜ黒人プロデューサーは画像リソースの横断検証に熱心なのでしょうか?

ブラックプロダクションの中心的な目的は常にお金を稼ぐことであり、お金を稼ぐための主な方法は、企業が一般のユーザーに提供するリソースをより短い時間とより低いコストで奪い、それを実現することです。ブラックプロダクションが儲かるかどうかは、リソースを獲得する「効率」が通常のユーザーよりもはるかに高いかどうかにかかっています。

極端な経験統計によると、ほとんどの黒人製品のリソース取得能力は、通常のユーザーの能力の少なくとも800 倍です。「高効率」はブラック生産の中核能力であるため、ブラック生産に対する防御は「効率の制限」に依存します。ブラック生産の「効率」が一般ユーザーのレベルに限定されると、それを実現するためにより多くのリソースを略奪することができなくなり、利益率が失われ、ブラック生産を根本から防御することになります。したがって、ブラック生産の攻防の背後には、すべて「効率」と「利益スペース」があります。

攻撃された当事者(顧客)が攻撃者(ブラック製品)の存在を発見したとき、一般ユーザーのアクセスに影響を与えずにブラック製品の「効率」を制限するにはどうすればよいでしょうか?

キャプチャは現在、最も効果的なソリューションであることが証明されています。現在主流の画像検証コードは、安全率とユーザー エクスペリエンスを最適に組み合わせた人間と機械の検証フォームです。検証フォームの更新や、セマンティクスのぼかしや画像のぼかしなどによって、黒の「効率」を効果的に制限できます。生産。

2. ブラック生産とは「効率」を高めること

同時に、攻撃者(ブラック産業)も、制限された中で「効率」をさらに高め、自らの「利益空間」を拡大する方法を研究し始めています。これには、この問題の攻撃点と防御点、つまり画像リソースのトラバーサルの検証が含まれます。

Captcha には基本的に、応答セマンティクスの層が付属しており、これは人間と自動化されたプログラムを区別する自然な場所です。Heiqian は、検証ギャラリーを横断する攻撃方法を使用して、大量の写真に対する答えを網羅的に特定し、通過の「効率」を向上させます。2012 年初頭の文字検証コードの時代であっても、インテリジェントでセンスのない第 4 世代の変数検証の時代であっても、絵素にはさまざまな変化が伴います。したがって、検証コードに絵素が存在する限り、黒製品は絵の答えの検証に合格する必要があり、絵のリソーストラバーサルを検証する攻撃と防御のポイントが常に存在します。

2. 攻守の視点1:ブラックプロダクションの視点から見た映像リソース横断のメリット

検証コードのギャラリーは限られており、検証コードに画像要素が存在する限り、ヘイチャンは検証画像リソースを横断することですべての検証画像をクロールし、手動コーディングまたはアルゴリズムを通じて各画像の答えを取得できます。

では、認証画像ライブラリが更新されていないという前提の下で、黒の製品はどのようにして網羅的な方法を使用して、そのような画像を含むすべての認証コードを解読するのでしょうか?

1.攻撃方法

ブラック業界の観点から画像リソースのトラバースを検証するプロセスを完全に体験します。ステップ 1:電子商取引会社の SMS ログイン シナリオに対して攻撃を開始します。

ステップ 2:ページ インターフェイスにリクエストを頻繁に送信して、検証画像のアドレスを取得します。

ステップ 3: 300,000 枚の検証写真のアドレスを取得した後、Heichan はこれらの検証写真をバッチでダウンロードして保存し始めました。ダウンロード速度は 1 秒あたり 10 枚で、合計 8.33 時間かかりまし

eコマース企業が利用する30万枚のフォトギャラリー(抜粋)

ステップ 4:低コストの手動コーディングを通じて検証画像の答えを取得します。コーディングのコストは1 枚あたり約 1.4 セント、コーディング速度は 1 枚あたり 2.5 秒です。所要時間は合計 208.33 時間、費用は4200 元です。

ブラックプロダクションはバッチ操作リクエストをコーディングプラットフォームに送信します 

コーディングプラットフォームが返した答え(抜粋)

順序と座標の答えには 1、2、3 のマークが付いています。

ステップ 5:コーディング プラットフォームから返されたすべての検証画像回答を画像回答データベースに構築します。これには、画像名、画像回答座標、画像のバージョンとタイプ、ストレージ アドレス、ダウンロード時間が含まれます。

 ブラックプロダクション映像解答データベース(抜粋)

ステップ 6:後で認証コードを解読する場合、画像回答データベースを検索し、現在の認証画像に対応する回答情報を入力すると、認証に成功し、電子商取引の SMS ログイン シナリオが攻撃されます。会社が完成しました。写真をスキャンするプロセス全体は時間がかかり、初期段階である程度の時間とコストを投資する必要がありますが、それが完了すると、黒の製品に認証コードによって課される制限を完全に突破できます。したがって、違法制作の観点から見ると、画像リソースの横断の検証は、初期段階で少額の投資が必要で、後から一括で実行できる解決策であり、違法制作に最もよく使用される手法の 1 つでもあります。

2. 収益を上げる方法

違法利益 = 違法収入 - 違法費用

現在、市販されている検証メーカーの平均更新頻度は1ヶ月以上で、1回あたり更新できる画像数は数百枚から数千枚程度に過ぎませんただし、黒人向けのプロダクションでは低コストの手動コーディングが使用されており、検証コードを解読するコストは 1 回あたりわずか 1.4 ポイントです。月に 6,000 枚の写真を更新するギャラリーを例にとると、黒人向けのこのバッチの回答データベースを構築するコストは、生産はわずか10,000元未満です。つまり、ハッカーが確認コードの回答のバッチを通過している限り、来月かそこらでこの確認コードのバッチをすぐに解読できるということです。メーカーが 1 か月後にライブラリを更新したとしても、黒製品による手動コーディングの再検索コストは 1 回あたり 0.03 元未満です。

 メーカーの手動コーディングコストをクラッキングする検証コード

したがって、黒人プロデューサーは手動コーディングに 1 日あたり平均約466を費やすだけで30 万枚の写真を含む電子商取引会社のギャラリーを9 日間で完全に完成させ独自の写真回答データベースを生成できます。ギャラリーはそうでは

同時に、今月羊毛採集を通じて黒人生産者が得た収入は、支払った費用をはるかに上回りました。入力から出力までのこのプロセスは、彼らにとって非常に収益性の高いビジネスであり、検証済みの画像リソースを繰り返し走査する理由でもあります。

3. 攻撃と防御の視点 2: 企業はブラック製品にどのように対処し、画像リソースの横断を実行できるか

黒の製品が検証画像リソースを頻繁に行き来する場合、攻撃を受けた顧客はどのような問題に遭遇するでしょうか? 顧客の視点に切り替えて、顧客がどのようにハッカーに攻撃されたかを見てみましょう。

1. 問題が発生する

H 社は設立して 2 年目の電子商取引会社ですが、ユーザーのログイン シナリオでテキスト メッセージの悪意のある消費という問題に頻繁に遭遇します。今年の「618」プロモーション期間中、H社のセキュリティ担当者は事前にサードパーティメーカーの認証コードを導入し、ブラック生産を防止した。5月19日から6月3日までの半月近くの間、すべてのデータは安定しており、異常は見つからず、認証コードがブラック企業の攻撃を効果的に防止できることがわかります。しかし、6 月 3 日の夜、検証リクエスト、検証インタラクション、検証パスの量が突然急増しました。この時、H 社の認証コードは役に立たず、無効なテキスト メッセージが大量に送信され、SMS 残高も大量に消費され、最大時間損失は 20,000 元を超えましたH社のセキュリティ担当者は、サードパーティメーカーに対応を急ぐよう連絡したが、メーカーは一部の認証写真の形式を変更し、認証の難易度を上げ始め、6月4日から6月7日にかけて認証件数が大幅に減少した。パス数はわずかに減少しましたが、その影響は非常に小さかったです。6月7日には再びデータが急増した。ハッカー攻撃は6月13日まで10日間続いたが、依然としてデータは正常に戻らなかった。

5月19日から6月13日まで、第三者検証ベンダーのバックグラウンドデータを使用

2. 問題箇所

絶望的な気持ちに陥った H 社のセキュリティ責任者は、6 月 13 日の夜、緊急にジエクスペリエンス セールスに助けを求めました。GeeExperimental Service の介入後、私たちは顧客の視点から問題を徐々に分析し、このハッカー攻撃についての理解を深めることができました。Ji experience のセキュリティ専門家が、このハッカー攻撃の手口と特徴を分析しました。H 社が黒の本番検証イメージ リソースの走査によって攻撃されたため、突然発生したデータ異常を迅速に特定します。

まず、Ji experience のセキュリティ専門家は、違法製品のビジネス プロセスに精通しています。経済的コストを考慮すると、リソースを調べて回答データベースを構築した後、繰り返し使用できます。黒の製品の場合、画像回答を取得するコストは非常に低くなります。ほとんどの黒人製品は、この方法で攻撃しようとします。

次に、Geetest は、リソースの更新前後のデータを比較し、同じ素材とスタイルで写真を更新すると、黒製品の元の回答データベースが無効になり、トラフィックの割合が急激に減少することを発見しました。

第三に、Geetest は検証コード ログの分析を通じて、多数の異なるクライアントから送信された同じ画像の応答座標がまったく同じであることを発見しました。実際の人間が操作した場合、エラーが発生し、これらの応答はコーディネートは黒から生まれる 制作によって構築された回答データベース。

第 4 に、Geeexp はブラック業界のふりをして、本物のブラック業界関係者とコミュニケーションを取りました。一部の黒人制作スタッフとのコミュニケーションの過程で、回答データベースを構築するために写真をスキャンすることで検証コードを実際に渡していたことが確認されました。

3. 困難の分析

それが黒の製造検証画像リソースの横断の問題であることが判明したのに、なぜサードパーティの製造業者はそれを解決するのに 10 日も費やすことができないのでしょうか? 鍵となるのは、認証コード画像の更新頻度と黒演出攻撃はダイナミックなゲームプロセスであり、認証コード防御を再度有効にするには、認証画像を再度更新する必要があります。しかし、写真の更新頻度を上げるのは非常に難しいです。

(1) 画像の一意性と正確性、効率的な生成アルゴリズムと承認アルゴリズムを保証する必要があります。そうしないと、間違った画像が表示されやすくなります。例えば:

①アイコンの重なり

②写真のアイコンが消えています

③写真が範囲外です

④プロンプトボックスの一部が表示されない

(2) 画素の一致度を承認する必要がある。人間の目に見える要素とシステムに保存されている要素の相違による検証失敗を避けるために、各画像が生成された後、画像メタデータ内の回答座標に従って、画像内で目的の要素をインターセプトする必要があります、ターゲット要素と対応するプロンプト タグが類似性認識モデルによって照合され、事前に設定されたしきい値基準を満たす画像のみがオンラインで使用できます。

(3) イメージが生成されレビューされた後、更新されたイメージ ライブラリが各ノードに配布されるときにプラットフォーム アーキテクチャをサポートしていることを確認することも必要です。画像とメタデータはそれぞれグローバル静的リソース サーバーとサーバー サーバーにアップロードする必要があり、各サーバーが使用可能な画像を正確に見つけられるようにアップロード ステータスをチェックする必要があります。アップロード タスクが失敗した場合、画像のアップロードの失敗により画像が利用できなくなるリスクを避けるために、手動で再度アップロードするか、制御管理バックグラウンドで画像の以前のバッチにロールバックする必要があります。

前述の技術的な問題に加えて、アップデート ギャラリーには黒の製品と競合できる防御基準もあります。ハッカーが利益を得られるかどうかは、検証コード画像の更新頻度とギャラリーのサイズによって決まり、ハッカーの収入がコストを下回った場合、攻撃は自動的に放棄されることがわかっています。では、画像の更新頻度がどれだけ速く、更新されるギャラリーがどれだけ大きいかによって、ブラックプロダクションの収入がコストを下回る可能性があるでしょうか?

違法な制作コスト = ギャラリーのサイズ × 1 枚の画像の手動コーディングのコスト 闇の制作収入 = ギャラリーのサイズ × 1 枚の画像の手動コーディングのコスト

現在のブラックプロダクションの収入が 1,000 元、1 枚の画像の手動コーディング料金が 0.014 元であると仮定すると、

ギャラリーのサイズ = ブラックプロダクション収益 ÷ 1 つの画像に対する 1 回の手動コーディング料金

つまり、1,000 ÷ 0.014 = 71,428 枚となり、違法生産収入 = 違法生産コストとすると、1,000 元の収入はすべて原価投資に使用され、71,428 枚の写真を印刷することができます。ブラック製品では、アトラスが更新される前にアトラスのすべてのコンテンツを更新する必要があります。そうしないと、作業が無駄になります。1 回のコーディング時間が 10 秒であると仮定すると、

ギャラリー更新時間 = 画像サイズ × 1 人当たりの 1 回のコーディング時間

つまり、71,428 × 10 = 714280 秒 = 198 時間したがって、違法制作の収入が 1,000 元、1 回のコーディング時間が 10 秒であると仮定すると、更新ごとのギャラリーのサイズは少なくとも7,1428 件およびすべてのギャラリーは、違法制作による収入と違法制作によるコストのバランスを保つために、198 時間 (約 8 日)に 1 回更新する必要があります。このとき、黒の生産による利益はなく、攻撃された側は攻撃者と競争するだけで済みます。

しかし、画像ライブラリの更新は非常に難しいため、検証用画像ライブラリの生成には一定の時間がかかることが多い。調査によると、市場にある認証メーカーの平均更新頻度は1か月/回で、黒製品の巡回速度(約8日/回)に比べて大幅に低く、認証コードを再度有効にすることはできません。さらに、市場にある検証メーカーの各アップデートギャラリーの平均サイズはわずか数百から数千で、黒の生産コストはわずか数百元で、1時間以内に簡単に壊れます。

サードパーティ検証ベンダーは、6 月 3 日までの一定期間防御に成功したとしても、短期間で検証ギャラリーを迅速に更新することができないため、ブラック製品が画像トラバーサルを使用して画像回答データベースを生成すると、認証コードが使えなくなります。

4. 攻守の角度3:ジエクスペリエンスにおけるブラック製品への対処と画像リソース横断の実行方法

では、トップ顧客から最大の市場シェアを獲得しているビジネス セキュリティ サービス プロバイダーとして、GeeExpert は黒人が制作した画像リソースの横断にどのように対処しているのでしょうか?

1. 効果的な防御

導入に丸々午前中を費やした後、H 社は、Geetest の検証ギャラリーを動的に更新することで、ブラック プロダクション攻撃の問題を効果的に解決できることを発見しました。


H社は6月14日にGeeExperimentのバックグラウンドデータを利用

6 月 14 日の午後、Geetest はクライアントによるアトラスの動的更新を 16 時 28 分に支援し、16 時 31 分にオンラインのすべてのノードでアトラスが有効になり、検証失敗の数が急速に増加しました。Heidan がギャラリー内で最初に走査したデータは現時点では無効であると推測できますが、検証リクエストの量はあまり変化しておらず、Heidan の攻撃スクリプトはまだ実行されています。17:06 Heichan は以前の攻撃スクリプトが無効であることを発見し、すぐにスクリプトを一時停止しました。17:10に攻撃スクリプトが再度起動されましたが、検証コードの処理は依然として失敗しました。アトラスの動的更新後、検証成功数は安定した状態となっており、これらの成功数はすべて一般ユーザーから送信されたものであると推測できます。17:16以降、ヘイ・チャンは攻撃を完全に放棄し、データは正常に戻り始めました。防御プロセス全体を通じて、H 社はユーザーから問題の報告を受けませんでした。アトラスの自動更新により、ブラック製品を効果的に防御できるだけでなく、一般のユーザーに迷惑を与えることはありません。更新頻度が月に 1 回で防御できなかった以前のサードパーティ検証コード メーカーと比較して、Geetest は検証ギャラリーを 1 時間に 1 回自動的に更新し、顧客が数万元の損失を取り戻すのに役立ちます1 か月と 1 時間は単なる数字の違いのように見えますが、ブラック プロダクションを防御し、画像リソースの横断を検証できるかどうかの鍵となります。

2. 防御のアイデアと中心となる指標

11 年に及ぶハッカー クラッカーとのゲーム対決の中で、Geetest は、ハッカーが検証コードの画像の答えを取得することを制限するという方向からハッカーの攻撃を防御することで、顧客の運用コストを削減できるだけでなく、中断率への影響も軽減できることを発見しました。の顧客は、ゲームの攻防における主導権をコントロールすることもできます。黒の製品が確認コードの画像の回答を取得できないように制限する核心は、ギャラリーの更新速度とサイズにあります。現在、業界における画像更新の平均頻度は月に数百から数千枚であり、検証コード画像リソースはハッカーによってクラッキングされた後に更新されることが多く、この方法はあまりにも受動的です。ブラック業界はこれらの写真のバッチを一元的にクロールして写真に対する回答を取得し、得られた回答を含む回答データベースを構築します。防御側が更新しない限り、このデータベースはこの回答要件を完全に満たすことができます。確認コードの写真のバッチ。

市場の一般的な検証ベンダーとは異なり、6 月 13 日に H 社から当社に問い合わせがあったとき、当社の第 4 世代適応型検証コードには、ギャラリーを頻繁かつ効率的に更新する機能がたまたま備わっていました。Jiexp の第 4 世代適応検証は、アトラス用の自動更新システムを初めて開発し、テンプレートを作成することで 1 時間あたり300,000枚の画像を更新し、検証リソースを効率的かつ頻繁に更新できるため、黒製品はブルートを通過できなくなります検証コードを解読するメソッドを強制します。このシステムは、さまざまな攻撃シナリオに応じてさまざまなタイミング戦略を策定でき、アトラス更新タスクの作成からグローバル サービス ノードでの新しい画像の使用まで、わずか数分で 1 時間あたり 50,000 枚の画像と 200 のカテゴリを生成する自動化を実現します。更新します。同時に、攻撃を受けている緊急の顧客に対しては、10 分で 10,000 枚、50 カテゴリの自動更新を実行できます。この目標を達成した後、黒生産の攻撃コストを大幅に増加しました。さて、ブラック産業が効果的な回答データベースを再度構築したい場合、手動コーディングに 0.03 元/回を費やす必要がありますが、データベースは 1 時間後に無効になり、手動コーディングによって新しいデータベースを再度構築する必要があります。 、実際の収入は大きくなります。したがって、画像を動的に更新するスキームを採用することで、画像リソースの横断を検証するための黒生成という核心問題を効果的に解決できます。

3. コア指標の技術的困難を突破する

検証画像の動的な更新を実現し、1時間あたり30万枚の画像を更新するという目標を達成するために、主に以下の技術的困難を突破しました

(1) 画像の生成とレビュー

Geeexpert の第 4 世代適応検証は、効率的な生成アルゴリズムと承認アルゴリズムを備えており、テンプレートを作成することで検証リソースを効率的かつ頻繁に更新できるアトラスの自動更新システムを業界で初めて開発しました。

画像生成効果の例

同時に、検証コード分野におけるAIGC技術の構築と適用を先行して完了しました。ray.serve および安定拡散フレームワークに基づいて、アトラス関連の一連の機能インターフェイスが構築され、プロンプト辞書の管理と画像のパイプライン自動生成に使用されます。ヴィンセングラフ大型モデルを使用することで画像更新速度をさらに高速化しつつ、画像の精度、制御性、スケールを保証します。

AIGCテクノロジーを使用して画像ギャラリーを自動生成

(2) アトラスリソース同期のグローバルな一貫性を保証する

①画像リソースの生成 アトミックな操作のために画像バイナリを oss とメタデータ ストレージ pg にアップロードします。これにより、画像リソースがデータベースに保存される前にアップロードされ、db ファイルが画像アクセス パスを取得し、対応するリソースが確実に取得できるようになります。静的リソースサーバー上で見つかります。

②同期を担当する xxl-job タスクの操作は冪等であり、反復操作が可能です。同期が失敗した場合は手動でトリガーでき、xxl-job サービスが失敗した場合でも、リソースのレプリケーションと同期のための完全な同期機能が存在します。 ;

③atlas リソースの db ファイルを作成する場合、まず xxl-job の同期結果をチェックして、atlas リソースがグローバル ノードと同期されていることを確認してから、db ファイルを作成、アップロード、グローバルに配布します。

④ gtmaanger バックグラウンドでは、スケジュールされた更新タスクは手動実行操作と並行して実行されます。スケジュールされたタスクの更新が失敗した場合でも、手動操作プラットフォームはアトラス リソースの生成と同期を実現するために引き続き利用できます。

クリックすると大きな画像が表示されます

(3) 画像リソースの再利用、読み込み、リソース競合の問題を解決する

①画像リソース生成のグローバル同期、一か所でのアトラスリソース生成のホットアップデート、および国内および外部オブジェクトストレージへの第2レベルの同期により、リソースの再利用を実現します。

②画像リソース読み込みキャッシュの予熱、さまざまな場所でのマルチアクティブ、グローバル静的サービスリソースマルチノード、近くのソースに画像を読み込み、リソース読み込み速度を大幅に向上させます。

③画像リソースのメタ情報は、埋め込みデータベース、プロセスレベルのリソース読み込み、マイクロ秒レベルのリソース応答、および分散型データベース設計に保存され、高い同時実行性の問題を解決します。

④画像リソースメタ情報は、Inodeノード検出機構を利用し、ミリ秒レベルでのリソース情報の置き換えを実現し、リソース競合の問題を解決します。

データは、6 月 14 日の午後、H 社が Ji experience の第 4 世代適応検証を導入し、アトラスを動的に更新した後、検証リクエスト、検証インタラクション、および検証成功の数が安定し続けたことを示しています。「618 は正常に戻りました」 「ビッグプロモーション」イベントは最終的に通常通り実施され、黒人農民の行動が事実上制限された。

 H社のデータがようやく正常に戻りました

4. ブレークスルーによってもたらされる補助的価値

Geetest の第 4 世代適応検証を通じて、当社は業界で初めて、より簡潔で効率的な技術的手段を使用して検証画像を迅速かつ正確に生成し、自己検査モジュールを使用して、生成された各画像を所定の基準に従って検証します。安定した信頼性の高い内部運用プラットフォームに依存しているため、個々のユーザーまたはネットワーク全体のユーザーに対して第 2 レベルのグローバル アップデートを実現できます。同時に、次のような追加の副次的価値もお客様にもたらします。

(1)検証効果を発揮できる。従来、市販されている検証製品は、セキュリティ効果を客観的に証明できないことが最大の問題でしたが、ブラック企業に攻撃される前は、バックグラウンドデータは非常に安定しており、異常には気づかれませんでした。しかし、検証画像を第 2 レベルで動的に更新できるようになった今では、急速な変更を通じてレポート内のデータ変更の明確な違いが確認でき、黒の生産には変更する時間がありません。この変更の比較を通じて、動的更新戦略が黒字生産に対する防御に効果的であることがすぐにわかり、実証可能な検証効果で価値のブレークスルーを達成できます。

 リアルタイムの第 2 レベルのデータ変更

「Geek Human-Machine Behavior Recognition Verification は、短期的にビジネス セキュリティ リスクを軽減し、ビジネス セキュリティ保護機能を向上させながらユーザー エクスペリエンスを確保するのに効果的に役立ちました。」 ——VIPKID/ セキュリティリーダー 

(2) アップデート後はブラック業界が損失を出し、経済の根を利用してブラック業界に対抗します。これまでの従来の防御方法は、ハッカーによってクラッキングされた後に検証コードの画像リソースを更新することで、限られたサンプルセットのハッカーが新しい画像を認識できないようにしていました。しかし、この方法はあまりにも受動的であり、検証コードの有効期間は非常に短いです。しかし現在、Geetest は検証ギャラリーの動的な更新を通じて、黒人製品が検証コードや画像に対する回答を取得することを効果的に制限し、初めて攻守のゲーム対決の過程で主導権を掌握しました。ブラック産業の攻撃が効かなくなり、コストを支払っても相応の利益が得られなければ、自動的に攻撃は放棄される。

 黒のプロダクションが 2 回失敗した後、攻撃は完全に放棄され、データは正常に戻りました。

「Weibo ユーザーがプロセスに入り、エクストリーム テストにアクセスすると、異常なリクエストが効果的に遮断され、実際のユーザーの二次認証のしきい値が低くなり、ユーザーのログイン エクスペリエンスとログイン効率が大幅に向上します。」 —— Weibo/プロダクトマネージャー

(3) パーソナライズされたサービスの更新が速くなります。特別なセキュリティ ニーズを持つ顧客向けに、Ge experience は業界で初めて民営化ソリューションの完全なセットを提供します。たとえば、海外でビジネスを展開している顧客の場合、GeeExperience は、海外での民営化、海外でのデータ コンプライアンス、データ収集のカスタマイズ、海外での機能のカスタマイズ、UI スキン、ブランドのカスタマイズ、モジュール、リスク管理統合のカスタマイズ、多国言語、音声認証、およびカスタマイズなどの他の困難な機能; 緊急の運用活動を必要とする顧客のために、GeeExpert はインターフェイスのカスタマイズ インターフェイスを提供し、困難で様式化されたギャラリーを迅速にカスタマイズし、究極のパーソナライズされたサービスで顧客の緊急のニーズを解決するのを支援します。

 パーソナライズされたカスタマイズ、他の顧客の使用には影響しません

「Gee Experience は国際的なサポートを非常に充実させており、有効期間内に高品質でタスクを完了できます。また、カスタマイズされた高難易度の様式化されたギャラリーは、distil の全体的なセキュリティ機能の強化に役立ちます。」 ——Distil Networks

V. 結論

黒製品の攻防は槍と盾のようなもので、錆びない槍も壊れない盾もない攻守の過程で常に磨きをかけて革新と突破を求めてこそ、「槍」と「盾」の勝負で常に相手の一歩先を行くことができるのです。GeeExpert は、黒製品を使ったダイナミックなゲームにおいて人間と機械の本質的な違いを見つけるために、常に革新の概念を堅持しています。攻守のポイントである「画像リソースの走査検証」については、現在も更なる更新効率の向上を図っています。2024 年には、GeeExperience は運用プラットフォーム アーキテクチャとサービス プラットフォーム アーキテクチャをさらに最適化し、ネットワーク伝送の同期を必要とせずに、運用プラットフォームを通じて世界中の各サービス ノードのローカル アトラスの作成と更新を実現することが期待されています。これにより、ネットワークの問題による更新の失敗やサービスの安定性に影響を与えることを効果的に回避できます。ブラック製品との戦いの過程において、「防御不可能」から「防御」への移行を達成する鍵は、Gee experience による技術的詳細の極限の追求にありますが、それらは製品紹介では見えにくいことがよくあります時事は「世界のために考え、世界のために使う」というコンセプトを貫き、不正生産を常に防ぐことができるからこそ、現在のサービスは全世界36万社に認められ、有力顧客市場シェア第1位を獲得しています。業界で当社は、お客様が黒色製品からより適切に防御できるよう、常に細部を追求し、テクノロジーの進歩を続けています。

エクストリームエクスペリエンス特許の壁

次回は、攻撃と防御のポイント、画像認識対決をお届けします。ブラック製品がキャプチャをクラッキングする際に学習されたクラッキング モデルを構築する方法と、防御側がどのように戦うべきかを詳しく理解していきます。

『黒プロダクションの攻防の道』では、黒プロダクションの攻防を神の視点から考察する。他に興味のある黒製品の攻撃と防御のポイントがあれば、メッセージを残してください~

おすすめ

転載: blog.csdn.net/geek_wh2016/article/details/131792221