aesmeyra/security-analytics-fraud
GitHub: aesmeyra/security-analytics-fraud
一套基于 ClickHouse 和 SQL 窗口函数的金融欺诈检测方案,用于识别速度攻击和地理位置异常等欺诈行为。
Stars: 0 | Forks: 0
# 🛡️ 网络安全与欺诈情报:行为威胁狩猎
## 📌 项目概述
本项目专注于 **Security Log Analysis**,旨在检测金融科技环境中的基础设施级威胁。利用包含 20,116 条事件日志的数据集,我设计并实现了检测逻辑,以识别在 **Application Layer** 和 **Network Sessions** 中利用漏洞的 **Attack Vectors**。
## 🛠️ 安全基础设施与工具
- **Log Management:** ClickHouse(用于安全日志处理的高性能 OLAP 引擎)。
- **分析方法:** 通过 SQL Window Functions 进行行为分析。
- **重点:** Threat Hunting、Anomaly Detection 和 Incident Response Simulation。
## 🔍 威胁狩猎任务
### 1. [任务 2A] Velocity Attack(Botnet 检测)
* **Attack Vector:** 僵尸网络团伙进行的自动化暴力猜解卡片测试。
* **检测逻辑:** 识别流量异常,即单个 UserID 在 **<5 分钟**内执行 **>15 次请求**,且交易金额保持不变(Exact Amount Testing)。
* **Network 影响:** 缓解 **Network Flooding** 并防止支付网关的大规模利用。
### 2. [任务 2B] Impossible Travel(Session Hijacking 与 VPN Spoofing)
* **Attack Vector:** 利用 VPN 或模拟器进行的地理位置操纵。
* **检测逻辑:** **Impossible Travel Analysis**——检测物理位移异常,即用户位置在 **<10 分钟**内在不可能的距离范围内于两个活动会话之间发生变化。
* **Network 影响:** 识别潜在的 **Account Takeover (ATO)** 和网络访问完整性违规。
## 🌐 网络工程基础
作为一名 **Telecommunication Engineering** 毕业生,本项目实施了核心基础设施原则:
* **L7 Traffic Monitoring:** 深度分析 Layer 7(Application)流量,以识别僵尸网络通信模式。
* **Log Hygiene:** 在取证调查之前,通过严格的数据清洗确保 **Digital Evidence** 的完整性。
* **Endpoint Validation:** 利用 `DeviceID` 进行 **Device Fingerprinting**,以加强 Network Access Control (NAC)。
**A. Hartanto** | *Telecommunication Engineering 毕业生 | 未来的 SOC Analyst*
标签:Botnet检测, ClickHouse, OLAP, SQL数据分析, 不可能旅行, 会话劫持, 地理位置欺骗, 多线程, 安全运营, 应用层攻击, 异常检测, 扫描框架, 撞库, 数据清洗, 欺诈检测, 窗口函数, 网络安全, 账户接管, 速率攻击, 金融科技, 金融风控, 隐私保护