宽带ip地址查询(如何获取宽带网络ip地址)

  • 时间:
  • 浏览:73
  • 来源:奥一装修网

宽带ip归属地查询

本文中有关地址的一些冷知识专门涉及地址,这是用于标识网络和主机的逻辑标识。依靠一项强有力的协议,我们可以使用一个地址访问Internet上的所有资源。地址本质上是一个1位无符号整数,范围从〜,总共约1亿个地址。为了易于使用,通常使用字符串形式的地址,这是我们通常使用的形式。实际上,它是将每个二进制位的整数转换为以点分隔形式使用的相应十进制整数。例如,sum是等效的。在当今世界中,Internet系统分为四个区域,每个区域都被一个Internet本体覆盖,并被光缆覆盖。这四个区域的名称分别为:格兰芬多,斯莱特林,赫奇帕奇和拉文克劳。这是“爱情公寓”中令人钦佩的桥梁。尽管这是一个恶作剧,但一件事是对的,但互联网确实是次区域的。世界上有五个地区性互联网注册管理机构,分别是:美洲互联网号码注册机构(,);欧洲网络资源协调中心(,);亚太网络信息中心(,);拉丁美洲和加勒比海地区的Internet地址注册机构();非洲网络信息中心(,)。地址的划分由组织管理。总部位于亚洲,负责亚洲的地址分配。所有主要机构都提供了有关地址划分的注册信息,即记录。您可以在主要机构提供的查询页面上查看它,也可以使用命令查询:该信息将显示该地址所属的网段以及申请使用和维护该网段的运营商。例如,以上信息表明它隶属于江苏联通。一些以黑客为主题的电影通常会显示通过直接查询获得的位置,该位置非常准确地位于建筑物中。该屏幕截图来自当年发行的《》,全部由导演导演。 (导演:怪我吗?)晚饭前,让我给您一点科学知识。接下来,我们将进入主课程。让我们一一解决本文开头提到的三个问题。这是哪里前面提到的信息包含有关申请使用它的运营商的信息,并且网段描述信息将包含国籍和省信息。但这还远远不够。在风险控制方案中,我们需要更准确的结果。
我什至希望对某个街道或社区保持准确。曾经有人问:我们的地址库可以提供这种结果吗?是否可以确定用户位于网吧,办公楼甚至社区中?那么像上面这样的数据库是如何产生的呢?俗称“人海战术”。不相信,直到今天,仍然有许多网民为该图书馆提供数据更新并报告地址的确切位置。但是,我们无法验证位置信息是否真实准确。如果无法报告数据的准确性,则将不会在风险控制决策中使用相同的屏蔽。地址定位方法是通过大量信息进行分析。从理论上讲,如果我可以获取彼此之间的所有信息,则可以绘制整个Internet的链接图。上图来自每次提供的工具,它将返回详细的网络链接信息。累积足够的链接信息后,您可以直观地看到许多链接都经过了相同的链接,这就是该区域的骨干节点或骨干节点。首先确定哪些节点是骨干节点,再确定省级骨干节点,然后逐个标识市,县,区三级骨干节点,最后获得全国范围的网络分布。以下是使用类似原理的报告,但统计的最小单位是(自治域)圆的边缘,即检测节点,中间的红色部分是全球Internet的骨干节点。尽管原理很简单,但实现起来并不容易。首先,您必须具有足够数量的节点才能检测和收集链接数据。其次,必须有可靠的技术手段来及时分析检测到的结果并形成地址数据库。可以理解,类似的方法已经被用于检测,并且全世界已经部署了超过10,000个检测节点。根据该网络链路检测到的定位结果,在业界也称为“网络定位”。根据Internet的结构,我们最终确定了一个,它被分配给某个地方的运营商。但是,我们还遇到了许多其他情况,并举几个简单的例子。通过分析所有相关的定位数据,江苏省南京市得到以下分布:在这种情况下,我们称其为“交通回源”。当用户使用南京电信的手机卡在线时,无论用户身在何处,其流量都将返回南京电信,然后再转发出去,因此从上面看,它会显示为南京。上面的定位信息的分布,
这确实分配给了南京联通,因此,定位点都在北京的范围之内。如果我们根据定位结果判断用户的当前位置,则得出的结果肯定是错误的。先前提供的信息是否错误?实际上,由于国内运营商分配和使用地址的不透明性,甚至是特殊的租赁形式,北京的用户都已被分配到南京。地址覆盖整个城市,并且覆盖面非常大。用户位置和网络位置不在同一城市或同一省份,这将影响结果并且无法准确判断。另一方面,随着移动设备的普及,可以在用户的​​许可下通过移动设备来收集设备上的信息。通过分析历史中所有已关联的位置,绘制了您之前看到的两个位置分布图。每个红点表示用户已经出现在这里。通过聚类和反向分析,您可以预测下一个用户的地理位置。该结果也称为“行为位置”。这种分析方法看起来很好,但是它面临两个非常重要的问题。其中之一是,今年有无数种欺骗设备的方法。如果没有有效的方法来确保数据的准确性和可靠性,那么最终结果也会产生偏差。例如,在下面的示例中,定位点不规则地分布在矩形区域中并覆盖大海。经过深入分析,发现在以下方面有很多作弊行为:定位需要很长时间才能累积数据。在人口稠密的地区,此数据累积仅需一天,第二线城市需要一周,而三线城市至少需要一个月。我以前遇到过一个位于塔克拉玛干沙漠中的基站,并且没有与此相关的信息。如果地址在某天被重新分配并分配给另一个城市使用,则需要等待一周甚至一个月才能重新校准结果。可以快速感知网络链接的分析。在实际使用中,我们将把这两种方法结合在一起。并不是说两个定位结果之一是错误的。两者都是正确的答案,但是在某些情况下,一个答案不适合风险控制方案。互联网就像一个物流系统。我们分析的位置与分析快递兄弟的送货区域的原理相同。没有快递兄弟只能送给一个家庭,
最后,我们只能确定可能跟随的用户的地理位置。随着技术的进步和数据的积累,我们可以继续缩小此范围以实现最实际的结果。国内数据库可以提供某些地址的准确位置,并且可以位于学校,酒店甚至网吧中。尽管依靠人的策略积累的地址数据库无法满足准确性和及时性方面的业务需求,但它也反映了我们对地址研究的期望。除了想知道它的确切位置,我们还想知道所有者或类别信息。这是什么?数据分析绝不是盲目的。在开始之前,我们需要预先确定地址的类型。网吧,酒店,学校,商场,企业等,这个分类实际上就是所有者的分类。在无法准确判断所有者的情况下,这种分类显然是不合适的。从风险控制的角度来看,我们的分类实际上是为了优化风险控制规则。在同一类别中,风险通常是相同的,并且可以使用相同的风险控制策略。例如,基站下的用户数量非常大,并且过严格的频率限制策略无法用于此类别。机房,例如阿里云,腾讯云,运营商数据中心等。通常,机房将与某个服务器相对应。如果发现通过计算机室访问了用户,则代理搜寻器访问的可能性非常高。此外,小型运营商将通过租赁使用三大运营商的网络基础架构。他们使用的线路将从计算机机房列表中分配,以确保上行和下行带宽。对于其他类型,下游带宽通常高于上游带宽。专用插座使用机房的线路来确保足够的带宽。专用插座经常出现在计算机室列表中。如果无法准确排除专用插座,则计算机房不得轻易变黑。例如,以下一项基于网络的位置,它属于广州的电信机房。但是,这方面的用户数量非常大,所有用户都分布在广西。如果此方法不可用,投诉电话将会爆炸。但是计算机室是垃圾登记,计费,代理,作弊和爬行动物最集中的地方。如果可以准确地识别出专用插座的类型,那么剩下的就是机房,风险更高。为此,
可以使用其他用户特征来区分其他类型吗?例如,判断它是公司宽带还是家庭宽带。网吧,酒店,学校,购物中心,企业等,这些类别实际上是行为位置分析的副产品。如果可以准确地找到建筑物,我们只需要判断建筑物是什么就可以得出结论。通常,企业网络将使用专用线路,并且长时间不会更改。随着定位数据的累积,行为位置将变得密集。例如,以下内容:定位点聚集在Tuniu建筑物附近,并且可以确定这是Tuniu的固定用途。相应地,我们可以判断出上网的人应该是突牛的雇员。对于一般的家庭宽带,尽管它会经常变化,但会在特定区域出现一段时间。例如:该定位点不像前面的示例那样聚集在建筑物周围,而是随机分布在南昌市东湖区以北的区域中。这是典型的家庭宽带。但是只有业务系统的方位,位置的分布,实际业务所呈现的聚合形式会有很大的不同。仅位置信息的聚类分析不能满足所有地址的分类需求。例如,中国邮政在某个城市的储蓄网点使用专用线路和固定地址。锚点的每个群集都对应一个营业网点。除了销售网点的工作人员外,在此之下还将有大量的用户前往营业厅进行业务。如果您有足够的定位数据作为支持,则理论上可以准确确定这些数据的所有者。但是,这种分析方法需要相对较高的准确性,及时性和定位信息的数量级,但并不是每个公司都有尝试的能力。此外,中国共有1亿活跃用户,平均每个月内,每个活动都将与成千上万个定位信息相关联,然后进行聚类分析。在这个数量级上,如果您考虑一下,您会感到可怕。应该有一个更简单的方法。为了使解释更容易理解,我引用了“死亡笔记”中的一个片段。根据犯罪的分布情况,推断肇事者是一名学生:因为老师分配的作业太少了!我们的分析方法与分析方法完全相同。如果某人与某家公司相对应,则此用户行为将显示非常明显的密集工作日和工作时间,
大家都知道哈~~相反,在午夜之后以及周末和节假日更加活跃时,应该使用普通的家庭宽带。另外,对于不同的类型,相应的用户数将有所不同。最简单的说,通用基站的覆盖范围是〜km。可能有多个基站共享相同的情况。然后,同时,每个基站下的用户数可能超过10,000。对于家庭宽带,通常一个对应一个家庭,并且该数量在人数范围内。一些小型企业场所还将使用宽带提供网络连接,并且人数也将在人数之内。基于这些特征,可以逐渐区分不同的类别。最后,今天我们形成了所有的屏蔽地址分类:教育网络,基站和计算机室。目前,我们有一个相对完整的地址列表,可以通过简单的匹配得出结论。根据不同时间段的用户活动以及每个时间段下的用户数,我们可以准确地确定它是家庭宽带还是企业的固定电话。尽管到现在为止,我们的模型仍无法准确地区分酒吧,网吧,酒店还是医院。但是从风险控制的角度来看,我们当前的分类已经满足了大多数业务需求。该肖像基于反欺诈。我们希望能够准确评估地址的风险,然后在风险控制策略中对其进行规范。在肖像设计的早期,我们设计了一个风险评分,以全面评估该地址风险。在风险评分中,是否存在代理行为,是否击中了已知的威胁情报或是否已经发生风险行为,都是评估的基础。但是,这样的总分在实际使用中有许多不便之处。例如,我们曾经找到一个地址。由于频繁的卡片盗窃,我们终于得到了〜的风险评分。分数越高,风险越高。但是,其他行为是正常现象,并且有大量普通用户使用此行为进行登录,交易,付款和其他活动。因此,我们想出了一个主意,是否可以准确地描述已完成的坏事和坏事的特征?在反欺诈中,涉及的业务风险实际上非常非常多。不同的行业和平台有其独特的风险。以“黄牛”为例。随着互联网的发展,黄牛从最早的售票员那里发展了许多花样。案例:在主要航空公司的在线预订渠道中,有很多“占用席位”,
订购一定数量的廉价机票,然后以更高的价格转售后,价格甚至会高于机票的原始价格。如果您不能及时拍摄,黄牛会选择退票,从而导致飞机上有很多空座位,这对于大型航空公司来说也是一个头疼的问题。换手的过程非常简单,只需要修改乘客,这种行为就可以通过在线数据分析来发现。案例:某些票务网站专门提及音乐会和活动票。 Oxen Club将注册大量帐户,抢购音乐会门票,并在获得门票后提高价格。由于黄牛收到了物理票,因此转移过程是离线进行的,无法监控在线行为。但是,在抢票过程中,为了增加抢票的机会,黄牛将使用许多帐户重复下单。大量订单中的收割地址相同或具有很高的相似性。买电影票的Case Meituan,Cat’s Eye,Guevara和其他平台也有大量的黄牛。特别是对于一些热门大片的首映票,价格可能会很高。电影票的黄牛通常以购买的形式进行操作。他们有很高的会员卡折扣,可以低价购买电影票,然后适当地改变价格以换手。付款完成后,黄牛获得了用于收票的二维码,然后将二维码发送给买家。通过在线行为也很难检测到此过程。如果我们需要分析什么是坏事,则必须首先明确定义哪种行为不好。然后将这些行为分解为非常详细的功能索引并对其建模。这个过程很长,就像上面的例子一样,它也是一个“水牛”。由于无法通过的平台和行业类型不同,它们之间存在很大的差异。每种行为都需要进行如此深入的分析和研究。实际上,我们最初拒绝了它。一段时间后,我们的团队收到了越来越多的问题。客户想知道,这到底是做什么的?没有风险,我们只能咬紧牙关,在过去六个月中提取此行为数据,然后逐一进行分析。毕竟,仅地址的类型和地理位置远远不能满足风险控制的需求。最后,我们决定做这样的事情。几个月过去了。首先,我们整理出反欺诈词汇,以明确定义各种欺诈行为。
大部分垃圾邮件注册都是通过自动工具执行的,垃圾邮件注册生成的帐户将用于后续活动,例如刷帐单,牛,羊毛,发布垃圾邮件信息和其他活动。床垫羊毛是指那些坚持以最低价格购买最高质量的简单消费者。这似乎是一个值得称赞的术语,但是为了能够多次享受新用户的折扣,此类用户将使用假号码和欺诈工具来注册大量垃圾邮件帐户。实际上,他们不会将任何活跃用户带到该平台。计费通常是指两种类型的平台或商家。实际上,他们雇用虚假客户进行购买,从而产生大量虚假交易,从而提高了平台或商店的排名。另一方面,当用户在平台或商店上进行促销活动,以低价购买大量商品然后转售时,大量用户会蜂拥而至。牛牛是指在合法的销售渠道之外垄断或出售有限的参与权或商品并从中获利的中间人。这样的定义直接涵盖了上面提到的各种剥头皮行为。数据库冲突的攻击者收集了在Internet上泄漏的用户数据,编译了每个帐户的密码列表,并使用这些帐户信息尝试有针对性地登录到不同的网站。在与数据库冲突期间,登录请求的数量巨大,并且更多的登录请求将失败。帐号和密码显示一对多关系,但密码通常在一个之内。针对特定帐户或多个帐户的暴力破解密码尝试。在暴力破解过程中,存在大量登录请求,其中大多数也是登录失败。但是,它不同于数据库冲突攻击。在暴力破解中,出现的帐户数量很少,并且每个帐户对应的密码数量将非常大。 SMS验证码界面将验证码消息发送到指定的手机号码,导致另一方的手机在一定时间内无法正常使用。 SMS轰炸的数量将显示巨大的差异,重点是在一定时期内。请求总数可能达到数百万。垃圾邮件针对用户和平台发送不受欢迎的内容。发送过程通常是批处理,可以通过脚本或机器人来实现。发布垃圾邮件需要大量帐户,通常是通过垃圾邮件注册或与数据库冲突获得的。上面的列表只是“通盾反欺诈词典”的一小部分,该词典列出了互联网公司最常见的一些风险行为。然后,下一个问题是逐个抽样这些风险行为,
特征提取空间有限,这里简单介绍一下我们针对黄票行业的行为分析和建模过程。上图是我们提取的典型黄牛抢票记录。从这些记录中,可以获得什么样的信息?这些批次的帐户是在同一天进行注册的,注册时间相对集中,注册时间间隔大约为几秒钟,每个帐户仅下订单,但是生成多个订单的时间非常接近,时间间隔仅为毫秒,多个订单中收货人的姓名非常相似,直观判断,不太可能是真实姓名,多个订单中收货人地址有明显的异常,在末尾添加无用字符串,在字符串末尾收割地址是一个数字,更像是一个手机号码,此字符串在多个订单中相同,帐户注册和风险发生,中间时间很长,可以定义为休眠帐户或护理行为。如果检查此地址,就会发现广东省佛山市Jun南镇Jun兰路天连大道确实存在。但是,附近没有社区,而更像是一个村庄。换句话说,在送货地址中,“天连大街”之后的部分是随机添加的,这可能没有任何意义。这种方法是为了避免平台验证收割地址。如果将大量订单发送到相同的收货地址,则怀疑有刷这些订单的订单。如您在上面的地图中可能已经注意到的,虽然没有“天连大道”和“天连路”,但是它们实际上是同一条街。但是,由于名称不同,在地址验证过程中,可以将其视为两个不同的地址。同样,例如,“南京市白霞区里府街”和“南京市秦淮区里府街”也是同一条街。年白峡区被撤销,整体上合并为秦淮区。从行政区划来看,白霞区已经不存在了,但是物流和快递的老大哥知道整个南京市只是一条李府街,货物可以成功地交付给收货人。为此,我们还建立了一个用于验证接收地址真实性的系统,以确定多个地址是否指向同一位置。除了上面列出的三个功能外,还有一个相对隐藏的功能,即用于注册这些帐户的手机号码实际上是“假号码”(请参阅​​Internet黑客分析-假号码)。换句话说,提交这些订单的用户都是通过垃圾邮件注册生成的垃圾邮件帐户的虚假帐户。此外,
我们还认识到这些订单实际上来自同一台机器。在尺寸方面,尽管每个订单的来源不同,但最终每个订单都被视为代理商或计算机房。以上所有内容已成为我们对黄牛行为的判断特征。总结如下。剥头皮者将通过垃圾注册预先准备一批可用的帐户。假号码经常在注册过程中使用;时间将在帐户注册过程中给出。集中性,即同一台设备上注册了多个帐户;多个订单上的收货人,收货地址不真实或高度相似;同一设备上可能产生多个订单;提交订单的地址主要是计算机房或代理商;在完成垃圾邮件帐户注册之后,可能不会立即抓住该票证,但是经过长时间的睡眠或对特定数量的维护活动进行进一步细化之后,可以获得特定信息。指标参数可以进入训练模型的阶段。攻击链接攻击链接是一个在安全领域中进行更多讨论的主题。任何时候都不会无缘无故发生风险,但是会有一个过程。可以从最终结果中定义风险的定义,但更常见的是此风险过程的定义。以偷窃为例,必须有很多步骤才能找到犯罪嫌疑人的下蹲标记,准备将门和窗户撬入房间,寻找保险柜,撬开保险柜,拿钱,清理房间。现场,离开现场,出售被盗的货物,寻找下一个目标。 ,也可以称为风险过程。在整个攻击链接中,仅确定起点和终点。其余部分可能不在那里,或者分支链接可能由于各种突发情况而突然中断,或者某些链接可能会重复。多个攻击链接将汇聚到一个特定的节点上,并且该节点成为风险预防和控制的关键节点。该节点上的保护会更好。欺诈的风险是相同的。在先前对黄牛特征的分析中,我们提到黄牛将使用一批垃圾帐户下订单。要分析帐户的欺诈行为,您需要查看帐户的整个生命周期,或在预定时间段内,关联上下文,并查看用户的行为是否符合每个链接中特定风险的特征。然后,响应于黄牛的风险,攻击链接可以表示如下。在攻击链接中,节点越高,查找和识别就越困难
只能判断事件是可疑的,但无法确定具体的风险。但是,保护这些链接的效果最显着,并且成本相对较低。节点越低,发现和识别就越容易,许多功能会更加明显,但是保护会变得更加困难。并且,由于攻击链接本身将产生许多分支,因此它可能是在其他链接中生成的,即使同一批中注册的垃圾邮件帐户也可能在不同的情况下使用。另外,某些节点将生成大量分支链接,例如垃圾邮件注册。通过注册工具脚本,批量生成的垃圾邮件帐户可能会出现在后续的业务场景中,并且不同的业务场景具有不同的风险。平台的业务越丰富,该分支机构就越明显。如果平台提供多种在线服务,例如电子商务,电影票,团购和评论,那么此攻击链接将变得非常复杂。这就是为什么我们必须创建地址肖像,手机号码肖像和设备肖像的原因。通过各种已知的风险行为,建立模型并进行跨平台和跨行业的联合预防和控制。只要移动电话号码或设备在历史上曾经历过危险行为,就会对其进行识别和标记。在整个攻击链接的开始进行保护,并继续监视帐户的整个生命周期,以使最终可能导致风险的帐户数量最小化。在欺诈与反欺诈之间的对抗中,进展已经持续了很多年,并将继续下去。在我们不断提高检测能力和方法的同时,欺诈者也不断产生新的作弊方法。另外,互联网正在不断寻求创新,这也是一种促进活动。在不同的平台上,呈现方式将完全不同,业务流程也将有所不同。这给我们分析风险行为和提取特征带来了很大的困难。一旦创建了新的业务模型,欺诈者还将相应地寻找可用的业务逻辑缺陷,甚至产生一些新型的风险。这要求我们不断观察,学习和改进。为此,我们引入了一种无监督模型来协助完成大量索引提取。即使欺诈者使用新技术和新方法,特定风险的攻击链接也不会改变,并且不受监督的模型可以提取新的异常指标,然后对模型进行优化和迭代。我们发现的每一种危险行为,
在电话号码和设备上标记。即使欺诈者不断更改此信息,也总是会发现它们。这是跨行业和跨平台的联合防御以及对同一盾牌的联合控制的巨大优势,也是抵御欺诈的强大武器。这些标签目前可以使用人像。随着我们研究的不断深入,已经开发了越来越多的模型,并且可以准确地识别出越来越多的危险行为,从而使欺诈者看不见。温馨提示:高质量的内容应该与所有人共享。一些文章来自互联网。如果有任何侵权,请通知我们,我们将尽快处理。请补充:进行业务合作。