【实战案例】微软网络犯罪防范中心:大数据抓出恶意攻击和盗版

本文主要是介绍【实战案例】微软网络犯罪防范中心:大数据抓出恶意攻击和盗版,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

大数据说起来很玄乎,但是就是它帮着微软网络犯罪防范中心揪出了恶意软件发起者和盗版软件商。今日,CNET记者参观了微软网络犯罪防范中心(Microsoft Cybercrime Center),这是一个让人感觉科技感十足的实验室,在这里可以直观地看到全球安全威胁、恶意软件、盗版等现状,还会了解到微软在防范数字犯罪方面所做出的努力。

图:微软网络犯罪防范中心(Microsoft Cybercrime Center)

据微软全球网络犯罪防范中心高级项目经理Peter Anaman介绍,Microsoft Cybercrime Center共有100多人,其中有35人遍布在美国之外的其他国家,该中心的使命包括:防范恶意软件、僵尸网络;打击盗版及保护知识产权;保护妇女、儿童等弱势群体。

Peter Anaman举例指出,一个僵尸网络是有组织的,最上端是中心,向下分发到规模较小的团队,由这些团队成员感染网络内的所有电脑。

3年关停8个恶意软件中心

如今,随着互联网应用的普及和深化,人们越来越多地体验到了互联网的便利,然而恶意软件、僵尸网络等等威胁随之而来,他们动辄就会感染数百万台电脑。

据介绍,如今的恶意软件、僵尸网络发动攻击的特征是:窃取用户财务信息、发送百万封级别的垃圾邮件;发起DDOS攻击。

在微软恶意邮件分析室内,CNET记者了解到,为了捕捉恶意软件,实验室的工作人员把工作电脑伪装成普通的消费者,这个实验室内共有10台这种“平民机”,来模仿来自中国、法国等看起来很“无辜”的电脑,它犹如身兼重任的卧底特工,收集各种恶意软件、网络威胁。

据悉,3年来,在微软全球数字犯罪防范中心的推动下,全球有8个恶意软件中心被关闭,被关闭前,这个恶意中心进行了7亿次连接,收集了1.5亿条数据。

大数据帮忙揪出盗版商

在恶意邮件分析室旁边,有另外一个密封得严严实实的实验室,中国记者一行被特批才得以进入,这是一个专门检测软件。微软网络犯罪防范中心总监及高级分析师Bryan Hurd指出,这里专门从事盗版软件的追查,追查的手段主要是靠产品的key。

Bryan Hurd以一个“96133001760”的产品key为例介绍说,按照购买协议,这个key可以在一家美国境内企业的1万台电脑上使用,换句话说,在这个数量范围内安装是合法的。但是如果这个key的使用地域超出了美国,就说明有盗版现象。他给出的一张由Excel Power Map生成的大数据3D图显示,这个key的适用范围遍布全球,而且装机量已经超过了200万台。

另外一个案例是来自亚洲的一个盗版事件,某一个key在一台电脑上测试了近3000次,从这个数据上让人警觉,这就是一个盗版商正在测试软件,这家盗版商用了3个月时间挣了750万元。

Peter Anaman指出,微软基于Microsoft Azure每天查阅1000万个网站是否侵权,先是通过机器过滤代码,然后再人工过滤。当微软发现异样的苗头时,就会通知供应商、支付商、搜索引擎等相关伙伴。“值得一提的是,微软还加入了对eBay、淘宝等网站的监控”。

Bryan Hurd介绍的一个例子显示,一个盗版软件网站,页面制作非常精美,而且提供7*24小时服务,且提供37种语言支持,并且有着和微软官方网站媲美的Q&A,这个网站有多个域名,分别指向一个IP抵制,以防被封。

此前不久,微软网络犯罪防范中心还破获了一个俄罗斯的盗版软件团伙,这个团伙每个月获利400万美元。

网络警察需要多方参与

尽管在微软和其一些合作伙伴的努力,一定程度上打击了恶意软件和盗版现象的发生,但是由于利欲熏心带来凶猛的网络犯罪,让微软仍感觉担子沉重。

微软全球总法律顾问布拉德·史密斯在接受CNET记者采访时指出,“诚然,网络犯罪防护并不是一家公司的事情,没有一家公司可以确保互联网安全。但是,我们微软认为,这些事情必须有人去做,重要在于两点:各家公司做好各自分内的事儿;要做好合作。”

布拉德·史密斯表示,微软作为IT产业的领导者,有责任带头做好网络犯罪的防范工作,另外微软认为自己有责任组织政府、企业、相关机构等一起参与,共同打击网络犯罪。

另据布拉德·史密斯透露,“为了进一步防范网络犯罪,微软不排除未来不久在北京设立一家微软网络犯罪防范中心。”

这篇关于【实战案例】微软网络犯罪防范中心:大数据抓出恶意攻击和盗版的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/544432

相关文章

Python版本信息获取方法详解与实战

《Python版本信息获取方法详解与实战》在Python开发中,获取Python版本号是调试、兼容性检查和版本控制的重要基础操作,本文详细介绍了如何使用sys和platform模块获取Python的主... 目录1. python版本号获取基础2. 使用sys模块获取版本信息2.1 sys模块概述2.1.1

Linux下利用select实现串口数据读取过程

《Linux下利用select实现串口数据读取过程》文章介绍Linux中使用select、poll或epoll实现串口数据读取,通过I/O多路复用机制在数据到达时触发读取,避免持续轮询,示例代码展示设... 目录示例代码(使用select实现)代码解释总结在 linux 系统里,我们可以借助 select、

Python爬虫HTTPS使用requests,httpx,aiohttp实战中的证书异步等问题

《Python爬虫HTTPS使用requests,httpx,aiohttp实战中的证书异步等问题》在爬虫工程里,“HTTPS”是绕不开的话题,HTTPS为传输加密提供保护,同时也给爬虫带来证书校验、... 目录一、核心问题与优先级检查(先问三件事)二、基础示例:requests 与证书处理三、高并发选型:

Java中的分布式系统开发基于 Zookeeper 与 Dubbo 的应用案例解析

《Java中的分布式系统开发基于Zookeeper与Dubbo的应用案例解析》本文将通过实际案例,带你走进基于Zookeeper与Dubbo的分布式系统开发,本文通过实例代码给大家介绍的非常详... 目录Java 中的分布式系统开发基于 Zookeeper 与 Dubbo 的应用案例一、分布式系统中的挑战二

C#使用iText获取PDF的trailer数据的代码示例

《C#使用iText获取PDF的trailer数据的代码示例》开发程序debug的时候,看到了PDF有个trailer数据,挺有意思,于是考虑用代码把它读出来,那么就用到我们常用的iText框架了,所... 目录引言iText 核心概念C# 代码示例步骤 1: 确保已安装 iText步骤 2: C# 代码程

Pandas处理缺失数据的方式汇总

《Pandas处理缺失数据的方式汇总》许多教程中的数据与现实世界中的数据有很大不同,现实世界中的数据很少是干净且同质的,本文我们将讨论处理缺失数据的一些常规注意事项,了解Pandas如何表示缺失数据,... 目录缺失数据约定的权衡Pandas 中的缺失数据None 作为哨兵值NaN:缺失的数值数据Panda

C++中处理文本数据char与string的终极对比指南

《C++中处理文本数据char与string的终极对比指南》在C++编程中char和string是两种用于处理字符数据的类型,但它们在使用方式和功能上有显著的不同,:本文主要介绍C++中处理文本数... 目录1. 基本定义与本质2. 内存管理3. 操作与功能4. 性能特点5. 使用场景6. 相互转换核心区别

Java 中的 equals 和 hashCode 方法关系与正确重写实践案例

《Java中的equals和hashCode方法关系与正确重写实践案例》在Java中,equals和hashCode方法是Object类的核心方法,广泛用于对象比较和哈希集合(如HashMa... 目录一、背景与需求分析1.1 equals 和 hashCode 的背景1.2 需求分析1.3 技术挑战1.4

Python实现简单封装网络请求的示例详解

《Python实现简单封装网络请求的示例详解》这篇文章主要为大家详细介绍了Python实现简单封装网络请求的相关知识,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录安装依赖核心功能说明1. 类与方法概览2.NetHelper类初始化参数3.ApiResponse类属性与方法使用实

Java中实现对象的拷贝案例讲解

《Java中实现对象的拷贝案例讲解》Java对象拷贝分为浅拷贝(复制值及引用地址)和深拷贝(递归复制所有引用对象),常用方法包括Object.clone()、序列化及JSON转换,需处理循环引用问题,... 目录对象的拷贝简介浅拷贝和深拷贝浅拷贝深拷贝深拷贝和循环引用总结对象的拷贝简介对象的拷贝,把一个