8月17日,广州住房公积金管理中心用数字人民币支付完成首笔灵活就业人员住房公积金缴存业务,这成为数字人民币继购物、餐饮、出行、生活缴费等应用场景之后的场景应用。
9月3日,2022世界人工智能大会(WAIC)可信隐私计算高峰论坛上,蚂蚁集团发布可信隐私计算隐语开放平台(简称隐语开放平台),面向全球用户开放,可无需调用和开发代码,直接使用产品功能,帮助用户低成本探索隐私计算应用场景。如何将隐私计算产品功能以简单易部署、低成本的方式推广到更多场景和更广泛的生态,一直是行业共同面临的挑战。
也是继开源高性能图数据库TuGraph、推出业内首个工业级全数据AI检测平台之后,在世界人工智能大会上的又一重磅动作。在本次人工智能大会期间,隐语的技术底座隐语可信隐私计算技术栈也入选大会镇馆之宝。在此背景下,继7月开源隐语可信隐私计算框架之后,蚂蚁集团继续加大开放力度,发布隐语开放平台。在此前的大会全体会议产业论坛上,韦韬提出,人工智能在产业的大规模应用落地中亟需解决安全可信、协作共识、复杂关联分析、存储计算规模爆炸、降低耗能等问题,需要在隐私计算、区块链、图计算、分布式数据库及计算基础设施、绿色计算等AI大规模应用的根技术上深耕探索。隐语开放平台支持当前所有的隐私计算主流技术,经过蚂蚁集团内部场景实战检验后,已达到高安全性、高易用性以及高可用性,实现小时级别部署耗时,支持十亿级别的密态样本数据求交集处理、千万级别数据模型训练,为业务的数据流通全生命周期提供保护
网版权文章,未经授权禁止转载9月1日,百度集团副总裁袁佛玉在2022世界人工智能大会以虚强实 元宇宙激发产业新动能分论坛上表示:没有AI构建的底层框架,就不可能创造出足够迷人的元宇宙上层建筑。边作战区,业务请求离开APP进入接入层,也就是边。
在今天大环境背景下,整个移动设备和用户个人身份是强绑定的。这一层的风险独立于具体的业务形态,更多是通用恶意流量的防控。第四,更多风险在端上治理。这是整个端治理的体系过程中做的探索。
我的理解是,在业务实践中,将发生在终端设备(包括IoT设备、手机设备等泛终端,同时涵盖了Web时代H5网页这一端)上的风险和安全问题定义成终端安全。作为传统基于数据的风控模式的补充,我们当时把思路投向了手机厂商,通过和手机厂商合作,构建软硬结合的安全基础设施。
端云协同是在Edge Computing(边缘计算)思想的影响下,利用端云各自的优势在安全风控上的一个创新,整体来看也经历几个阶段的发展。云端的风险治理,仅基于端内信息往往不足够,我们可以通过在端上构建一些模型,刻画用户行为。黑产比我们快,攻防的迭代和升级过程当中不可避免会面临版本发布。我们和手机厂商寻求合作时,希望能够产生原生可信的终端安全基础设施,供各家互联网APP厂商去使用。
AntDTX是我们在安全探索上的一个创新,我们希望通过发起相关的标准,唤起硬件厂商和硬件生态重视。防区从APP深入到整个系统、硬件可信终端。所以选择哪些计算、策略模型去下放,我们有一套非常严格的论证标准和端上防护体系保驾护航。反观设备厂商,在这一点上很容易实现。
APP版本的发布都会有一定的周期,黑产会利用发布周期造成的版本碎片化,达到攻击目的。面向新趋势,蚂蚁安全实验室投入研发端边云协同风控技术,将其作为蚂蚁智能风控技术体系 IMAGE 的重要组成部分。
第五,端原生可信逐渐成为行业标准。比如现在网页的恶意内容已经实现了根据人群特点动态呈现,比如会根据性别、城市、地理位置、场景差异做用户区分,实现差异化动态展示,这给内容安全防控带来了极大挑战。
流量请求从APP发出会进入各自互联网公司的网关,进入流量层防区。所谓的软就是传统终端安全以安全SDK为载体的防护体系。二、蚂蚁终端立体防控体系技术架构的演进从业务流量流动的视角,我们根据蚂蚁集团副总裁兼首席技术安全官韦韬首创的安全平行切面架构思想,将整个互联网风控分成了几大防区。但典型的在互联网尤其是电商行业的大促活动中,网络流量会出现爆发式的增长,根据日常流量设计的机器容量和防控策略在面对流量爆发有两种选择,直接放过,或增加机器以应对流量洪峰。我一直在思考,如何实现防控对业务的「无感化与无侵入」。整个端边云立体的防控体系,在技术架构中,被分成三大作战区:端作战区,核心思路是通过软硬结合的方式,加固可信终端,来实现业务的第0环和第1环的防护。
往上,就进入我们的APP防区。我们的一个发现是,终端计算能力基本上可以顶得上3年前的 PC 计算能力。
第二个特点是无感接入。行业有一句俗话说无数据不风控,面对国家监管和整个生态对数据隐私、个人信息保护的逐步升级,风控安全和数据获取方面会形成挑战。
另一方面,隐私合规成为刚需,移动应用需要主动应对合规问题。核心目的,是把与业务无关的风险沉淀在一起,通过整合模式集中解决。
在生态防区的探索过程中,我们联合生态伙伴,发布了基于软硬结合的终端可信中间件AntDTX。厂商可以不透传真实位置是什么,但是告诉APP这个位置的真实性是否被篡改过。然而对于设备认证以及真假设备识别,互联网厂商是有非常强劲的手段保证最原始的可信。再举一个例子,在基于LBS的业务防控中,比如说我们希望用户去商店扫一个码就会得到礼券,但如果无法正确获取到设备的位置,此类营销活动就会面临很大的冲击。
原生可信或将成为端上安全基础设施和行业标准。互联网生态对终端安全的强诉求,需要通过软件、硬件,包括蚂蚁开发的可信中间件的逐步标准化、开源化,实现整个生态协同,各方共同投入到这个体系的建设中来。
从价值上来讲,这些东西对整个生态以及各家APP厂商都是有价值的,它所解决的问题是我们APP厂商共同面临的问题。在多元化的移动生态下,终端安全面临以下几个挑战:第一个挑战,平衡安全和体验。
在互联网公司,安全和风控往往本身并不直接创造业务价值或商业收益,而是助力业务发展,为业务健康发展护航。云作战区,流量流到各自云端业务系统时会对应不同的业务风险,在前置端边还识别不出风险时,进入到云端的风险防控体系做进一步深度化、精细化的风险识别和决策。
APP域外风险显著提升,类似小程序的风险,严格意义上来讲更应该商户自己去负责,但基于业务服务器上的风险归属问题,我们认为更多的风险会发生在APP域外。随着移动互联网兴起,诞生了移动安全。第六,可信终端设备,可能会成为整个数字世界里新的身份认证手段。继而随着风险形态的演进,逐渐进化到终端安全。
业务请求会带着端上带来的可信信息。第三个特点是软硬结合。
有一大批风险都跟这几个可信相关,像黄牛通过技术手段对茅台抢购、演唱会抢票秒杀,本身可能是一个恶意的请求,即这个请求不是从终端设备发起的请求,而是通过脚本、接口直接调用。在边这一块的防控体系,我们会对每个业务请求做一个卡口、管控。
对互联网业务来讲最小的力度就是业务请求、业务调用,也被称为RPC。在此背景下整个互联网安全和风控,尤其是终端安全又是如何演进的?一、蚂蚁终端安全的三个阶段针对以上几个核心问题,我将重点分享蚂蚁终端安全如何持续升级对抗和治理体系。