【实战案例】微软网络犯罪防范中心:大数据抓出恶意攻击和盗版

本文主要是介绍【实战案例】微软网络犯罪防范中心:大数据抓出恶意攻击和盗版,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

大数据说起来很玄乎,但是就是它帮着微软网络犯罪防范中心揪出了恶意软件发起者和盗版软件商。今日,CNET记者参观了微软网络犯罪防范中心(Microsoft Cybercrime Center),这是一个让人感觉科技感十足的实验室,在这里可以直观地看到全球安全威胁、恶意软件、盗版等现状,还会了解到微软在防范数字犯罪方面所做出的努力。

图:微软网络犯罪防范中心(Microsoft Cybercrime Center)

据微软全球网络犯罪防范中心高级项目经理Peter Anaman介绍,Microsoft Cybercrime Center共有100多人,其中有35人遍布在美国之外的其他国家,该中心的使命包括:防范恶意软件、僵尸网络;打击盗版及保护知识产权;保护妇女、儿童等弱势群体。

Peter Anaman举例指出,一个僵尸网络是有组织的,最上端是中心,向下分发到规模较小的团队,由这些团队成员感染网络内的所有电脑。

3年关停8个恶意软件中心

如今,随着互联网应用的普及和深化,人们越来越多地体验到了互联网的便利,然而恶意软件、僵尸网络等等威胁随之而来,他们动辄就会感染数百万台电脑。

据介绍,如今的恶意软件、僵尸网络发动攻击的特征是:窃取用户财务信息、发送百万封级别的垃圾邮件;发起DDOS攻击。

在微软恶意邮件分析室内,CNET记者了解到,为了捕捉恶意软件,实验室的工作人员把工作电脑伪装成普通的消费者,这个实验室内共有10台这种“平民机”,来模仿来自中国、法国等看起来很“无辜”的电脑,它犹如身兼重任的卧底特工,收集各种恶意软件、网络威胁。

据悉,3年来,在微软全球数字犯罪防范中心的推动下,全球有8个恶意软件中心被关闭,被关闭前,这个恶意中心进行了7亿次连接,收集了1.5亿条数据。

大数据帮忙揪出盗版商

在恶意邮件分析室旁边,有另外一个密封得严严实实的实验室,中国记者一行被特批才得以进入,这是一个专门检测软件。微软网络犯罪防范中心总监及高级分析师Bryan Hurd指出,这里专门从事盗版软件的追查,追查的手段主要是靠产品的key。

Bryan Hurd以一个“96133001760”的产品key为例介绍说,按照购买协议,这个key可以在一家美国境内企业的1万台电脑上使用,换句话说,在这个数量范围内安装是合法的。但是如果这个key的使用地域超出了美国,就说明有盗版现象。他给出的一张由Excel Power Map生成的大数据3D图显示,这个key的适用范围遍布全球,而且装机量已经超过了200万台。

另外一个案例是来自亚洲的一个盗版事件,某一个key在一台电脑上测试了近3000次,从这个数据上让人警觉,这就是一个盗版商正在测试软件,这家盗版商用了3个月时间挣了750万元。

Peter Anaman指出,微软基于Microsoft Azure每天查阅1000万个网站是否侵权,先是通过机器过滤代码,然后再人工过滤。当微软发现异样的苗头时,就会通知供应商、支付商、搜索引擎等相关伙伴。“值得一提的是,微软还加入了对eBay、淘宝等网站的监控”。

Bryan Hurd介绍的一个例子显示,一个盗版软件网站,页面制作非常精美,而且提供7*24小时服务,且提供37种语言支持,并且有着和微软官方网站媲美的Q&A,这个网站有多个域名,分别指向一个IP抵制,以防被封。

此前不久,微软网络犯罪防范中心还破获了一个俄罗斯的盗版软件团伙,这个团伙每个月获利400万美元。

网络警察需要多方参与

尽管在微软和其一些合作伙伴的努力,一定程度上打击了恶意软件和盗版现象的发生,但是由于利欲熏心带来凶猛的网络犯罪,让微软仍感觉担子沉重。

微软全球总法律顾问布拉德·史密斯在接受CNET记者采访时指出,“诚然,网络犯罪防护并不是一家公司的事情,没有一家公司可以确保互联网安全。但是,我们微软认为,这些事情必须有人去做,重要在于两点:各家公司做好各自分内的事儿;要做好合作。”

布拉德·史密斯表示,微软作为IT产业的领导者,有责任带头做好网络犯罪的防范工作,另外微软认为自己有责任组织政府、企业、相关机构等一起参与,共同打击网络犯罪。

另据布拉德·史密斯透露,“为了进一步防范网络犯罪,微软不排除未来不久在北京设立一家微软网络犯罪防范中心。”

这篇关于【实战案例】微软网络犯罪防范中心:大数据抓出恶意攻击和盗版的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/544432

相关文章

使用Navicat工具比对两个数据库所有表结构的差异案例详解

《使用Navicat工具比对两个数据库所有表结构的差异案例详解》:本文主要介绍如何使用Navicat工具对比两个数据库test_old和test_new,并生成相应的DDLSQL语句,以便将te... 目录概要案例一、如图两个数据库test_old和test_new进行比较:二、开始比较总结概要公司存在多

Redis的数据过期策略和数据淘汰策略

《Redis的数据过期策略和数据淘汰策略》本文主要介绍了Redis的数据过期策略和数据淘汰策略,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一... 目录一、数据过期策略1、惰性删除2、定期删除二、数据淘汰策略1、数据淘汰策略概念2、8种数据淘汰策略

轻松上手MYSQL之JSON函数实现高效数据查询与操作

《轻松上手MYSQL之JSON函数实现高效数据查询与操作》:本文主要介绍轻松上手MYSQL之JSON函数实现高效数据查询与操作的相关资料,MySQL提供了多个JSON函数,用于处理和查询JSON数... 目录一、jsON_EXTRACT 提取指定数据二、JSON_UNQUOTE 取消双引号三、JSON_KE

在Java中使用ModelMapper简化Shapefile属性转JavaBean实战过程

《在Java中使用ModelMapper简化Shapefile属性转JavaBean实战过程》本文介绍了在Java中使用ModelMapper库简化Shapefile属性转JavaBean的过程,对比... 目录前言一、原始的处理办法1、使用Set方法来转换2、使用构造方法转换二、基于ModelMapper

Python给Excel写入数据的四种方法小结

《Python给Excel写入数据的四种方法小结》本文主要介绍了Python给Excel写入数据的四种方法小结,包含openpyxl库、xlsxwriter库、pandas库和win32com库,具有... 目录1. 使用 openpyxl 库2. 使用 xlsxwriter 库3. 使用 pandas 库

Java实战之自助进行多张图片合成拼接

《Java实战之自助进行多张图片合成拼接》在当今数字化时代,图像处理技术在各个领域都发挥着至关重要的作用,本文为大家详细介绍了如何使用Java实现多张图片合成拼接,需要的可以了解下... 目录前言一、图片合成需求描述二、图片合成设计与实现1、编程语言2、基础数据准备3、图片合成流程4、图片合成实现三、总结前

SpringBoot定制JSON响应数据的实现

《SpringBoot定制JSON响应数据的实现》本文主要介绍了SpringBoot定制JSON响应数据的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们... 目录前言一、如何使用@jsonView这个注解?二、应用场景三、实战案例注解方式编程方式总结 前言

使用Python在Excel中创建和取消数据分组

《使用Python在Excel中创建和取消数据分组》Excel中的分组是一种通过添加层级结构将相邻行或列组织在一起的功能,当分组完成后,用户可以通过折叠或展开数据组来简化数据视图,这篇博客将介绍如何使... 目录引言使用工具python在Excel中创建行和列分组Python在Excel中创建嵌套分组Pyt

在Rust中要用Struct和Enum组织数据的原因解析

《在Rust中要用Struct和Enum组织数据的原因解析》在Rust中,Struct和Enum是组织数据的核心工具,Struct用于将相关字段封装为单一实体,便于管理和扩展,Enum用于明确定义所有... 目录为什么在Rust中要用Struct和Enum组织数据?一、使用struct组织数据:将相关字段绑

在Mysql环境下对数据进行增删改查的操作方法

《在Mysql环境下对数据进行增删改查的操作方法》本文介绍了在MySQL环境下对数据进行增删改查的基本操作,包括插入数据、修改数据、删除数据、数据查询(基本查询、连接查询、聚合函数查询、子查询)等,并... 目录一、插入数据:二、修改数据:三、删除数据:1、delete from 表名;2、truncate