知乎的老大是谁?

作为一种很“高阶”的金融衍生品,股指期权一经诞生,由于其具有覆盖面广、应用便捷、市场需求大等特点,市场影响力迅速提升,现已成为全球场内衍生品市场最为活跃的产品之一。

纵观全球金融市场,股指期权交易会活跃的是哪里呢?是期权的发源地CBOE么?或者是CME?或者是欧洲期货交易所?

都不是,2018年全球股指期权成交量第一的是印度,第二是韩国,第三是欧洲期货交易所,第四才是CBOE。

刺不刺激,惊不惊喜,意不意外?要知道,印度直到2000年6月才推出股指期货,一年之后才推出股指期权,而在这短短17年时间,印度的股指期权交易就完成了“逆袭”!

▌印度与韩国的股指期权市场

根据WFE的数据,2018年全球股指期权的交易中,有73%集中在亚太地区,相比2017年增长了4个百分点,而亚太区的成交量主要是印度和韩国贡献的。

同时,从交易所划分来看,股指期权的市场也呈现出高度的集中,印度国名证券交易所(NSE)、韩国交易所、欧洲期货交易所成交占比分别为51%、15%、10%,三家交易所占了全球76%的股指期权成交量,其中NSE一家独大,占到全球交易量的一半。

其实早在2015年,NSE就奠定了它在全球股指期权市场的地位!第二名韩国交易所也不差,依靠着强大的散户和市场推广能力,也是牢牢把握住成交量第二的位置。

其中,NSE成立于1992年(比我们上交所晚了两年),于1994年开始交易股票和债券,2000年推出了期货和期权交易。

BSE成立于1875年(光绪帝即位那年),标志着印度证券市场正式形成。但是由于技术储备不够和市场推广不利,导致BSE在衍生品的成交量上较NSE少的可怜。

年,印度金融衍生品市场的交易量快速增长,其中股指期权增长最为迅猛。截至2015年底,股指期权成交量占印度金融衍生品市场成交量的75%,其中成交最为活跃的NIFTY 50股指期权占印度股指期权成交量的92.8%,简而言之,印度金融衍生品市场的流动性不断向股指期权集中,而股指期权市场的流动性又向NSE的NIFTY50股指期权集中。

印度金融衍生品成交量占比

2000年以来,NSE推出了股指期货、股指期权、个股期权、个股期货、行业指数期货与期权、迷你期货与期权、长期期权、利率期货、外汇期货等产品,形成了包含现货、期货、期权的完整产品链条。

NSE衍生品上市时间表

▌印度衍生品市场发展的经验

首先,印度有着一百多年期货交易的市场积累。早在1875年印度就有商品期货交易,并且经历了发展、疯狂、混乱、治理、监管到有序的过程。在这个过程中,印度建立了一个公正有效的监管机制,市场公开透明有效,公众对衍生品的交易机制和风险控制等方面都有充分的认识,而且印度绝大部分企业都能非常专业地应用衍生品对企业的日常经营进行风险管理。

其次,期权市场发展过程中IT和网络服务的支持扮演着重要的角色,而印度强大的软件业无疑为其期权市场的发展提供了强有力的技术保障。与此同时,在印度金融市场发展过程中积累了大量经验的金融服务机构也为印度期权市场的发展提供了专业化的服务,保证了印度期权市场的顺利运转。NSE一成立就引入了代表全球主流发展方向的电子化集中交易、结算系统,并借助卫星传输功能向全国范围推广,在衍生品业务的交易、风控、结算技术系统建设方面,NSE一直处于领先地位。

再次,境外投资者在印度期权市场的发展过程中扮演着重要的角色。印度从1993年开始引入QFII制度,并不断完善,市场开放程度越来越高。由于印度市场本身的影响力,加上制度方面的阻碍逐渐破除,一大批国际化专业化的境外机构投资者大举进入印度市场,不仅带来大量的资金,也带来了先进的投资理念和交易技术,这极大地推动了印度金融市场的发展,对金融衍生品市场发展的影响尤为明显。

最后,印度推出期权产品的时点正好赶上亚洲期权发展的黄金期,而其重点发展股指期权的选择也十分契合市场的需求。亚洲市场中,我国香港和日本都较早推出期权交易,但是市场并没有太大的发展。亚洲金融危机后,投资者对风险管理的重视达到前所未有的高度,对交易期权的需求和热情逐渐高涨。就在这个时候,韩国、我国台湾和印度三个市场相继推出股指期权,最终这三个市场都奇迹般地快速发展。

}

利益相关∞,不请自来。

大概二十年前,互联网还没在国内普及,网络安全是什么大家基本都没概念。那时候国内出现了不少天才黑客。比如1998年,一位天才黑客黑掉了摩托罗拉的大哥大。这在当时的世界范围内都算是创举,但是他的成果无人问津,从那之后,再也没有人能找到他。

2011年,腾讯建立了国内首个「反病毒实验室」。与此同时,我们认为有必要将那些散落江湖的顶尖人才吸纳进我们的团队,一方有专业的技术和热忱,一方能提供资源、人才、技术价值转化等全面系统支持,这种共赢的合作模式,必然会碰撞出漂亮的火花。

抱有这种理念,我们有了TK,有了吴石、有了yuange……也根据他们各自的研究方向和专业,渐渐有了各个相对独立的「安全实验室」。

尽管不常出现在大众面前,但掌管实验室的大牛们各个具有传奇色彩,希望通过他们的故事,让大家认识到那群网络安全背后的「无冕之王」。

………………………………………………………………………………

腾讯安全科恩实验室掌门人—吴石

腾讯安全科恩实验室掌门人吴石毕业于复旦大学数学系,与漏洞擦出火花,是源于大二沉迷的一款名为「MUD」的网络游戏。当时吴石研究出了一种方法,可以「黑」进游戏的服务器,并且成功修改了自己的游戏数据。这个漏洞为吴石带来了巨大乐趣,但同时,那年学霸也付出了挂科的代价。

毕业后,吴石先后为旺旺、QQ提供了安全漏洞,还获得过阿里巴巴的公开致谢。

2006年底,吴石选择了下海创业,由于一次偶然提交给微软的漏洞,开启了自己「赏金猎人」的生涯。

2007年,吴石获邀加入微软,之后,吴石又受邀于王琦,加入了由一众微软同事建立的公司——KEEN Team。故事的高潮由此正式拉开。

2013年8月的一天,吴石发现了一种数学规则,可以让这种 UAF 漏洞大规模地被产生;而诸多的 UAF 漏洞,有一定比例可以在特殊情况下被利用。

吴石紧急找到了国内著名黑客会议Xcon的掌门人呆神,在会议开始前十几天要求「加塞」来演讲这个重大的成果。KEEN Team由此声名鹊起,第二年全世界的黑客用类似方法掀起了挖掘 IE 漏洞的狂潮。

怀揣这样的「硬货」,KEEN Team参加了当年11月举办的 Pwn2Own Mobile。此次比赛,他们用两种不同的姿势搞定了 Safari,拿到了数万美金的奖金。

团队回国不久,包括吴石在内的核心成员正式加盟腾讯,成立了腾讯安全科恩实验室。

腾讯安全科恩实验室专注于国际范围内主流操作系统、互联网和移动互联网应用、云计算技术及物联网设备的前沿安全攻防技术研究。2016年,腾讯安全科恩实验室与电脑管家联合组队参赛获得Pwn2Own比赛首个Master of Pwn称号。凭借「全球首次远程无物理接触方式入侵特斯拉汽车」研究成果,腾讯安全科恩实验室成为2016年度唯一一支获得「特斯拉安全研究员名人堂」的团队。

腾讯安全玄武实验室掌门人—于旸(TK教主)

Tombkeeper,黑客圈喝号「TK教主」。学医出身的 TK 被黑客圈尊为「妇科圣手」。推辞不过,只好笑纳。

自带满格好奇心的 TK,在大学期间自然而然地接触到了电脑和编程。但是学医的他并不清楚自己的「黑客武艺」究竟如何,直到有一个朋友找到他求解救。

当时国内很多防火墙都是基于Linux内核做的,而且用的版本很老。Linux内核有一个比较老的漏洞,远程发一个包可以让系统瘫痪。国外黑客写了漏洞利用的程序,但也许是为了防止被人们滥用,他故意让代码需要修改后才能正常编译和工作。一个网友下载了这个程序想测试某款防火墙,他找了当时国内安全圈比较有名的几个人求助,都没能解决。找到TK的时候其实也没报什么希望。

不过只是一晚上的时间,这位「黑客」界的「萌新」就把这个攻击程序弄好了。「网络安全这个活,我也能干」—TK突然意识到。

刚刚开始白帽生涯的 TK 面临的情况并不很合心意。提交一个漏洞之后,厂商确认漏洞的时间为半年到两年不等,确认漏洞的时候还会告诉 TK,我们不能对外透露漏洞修复的进度,当然你也不能知道漏洞什么时候会被补好。总之,再见。

至于有人肯为漏洞发放奖励,则是2013年以后的事情了,结果就是TK终于拿到了微软的十万美金漏洞奖励。

然后他成为了我们认识的 TK。

然后他加入了腾讯,并成立了腾讯安全玄武实验室。

成为掌门人的TK依然活跃在极客第一线,在最近的GeekPwn 2017嘉年华上,TK与吴石照例担任评委,如今,AI安全成了智能生活时代的新话题,而TK还是以他「混不吝」的老样子,为新时代的年轻白帽子黑客们分享着自己多年来的技术经验和极客精神。

腾讯安全玄武实验室有两个主要任务,一方面对外发布安全研究成果,一方面对内支持腾讯全系列产品的安全。成立至今,腾讯安全玄武实验室发现并协助Adobe、Apple、HP、Lenovo、Microsoft等企业修复了近百个严重安全问题。三名成员赢得微软漏洞利用技术挑战悬赏;发现影响整个条码阅读器行业二十年的严重安全漏洞,世界首次实现通过发射激光入侵系统。

腾讯安全湛泸实验室掌门人—袁仁广(yuange)

如果你见到袁哥,很难把眼前这个和善,甚至有些木讷的大叔和那个当年依靠一段代码就可以随意出入所有个人计算机和服务器的「赛博空间之神」联系起来。

大学时期,袁哥常泡在图书馆和机房,四年下来,不仅把各种编程语言烂熟于心,还从病毒身上见识了对这些语言最为诡谲精巧的运用。

毕业后的袁哥在海信谋得了一份单片开发的职位。1997年海信就申请了网络专线,这使得袁哥可以在工作之余研究新的课题。当时的Windows 9X很流行网络共享文档,袁哥在研究共享协议代码的时候发现了服务器验证密码的漏洞,利用这个漏洞,袁哥黑进了同事和领导的电脑。从此之后,袁哥一发不可收拾。21世纪初,在迅速普及的互联网大潮中,袁哥已经成为了黑客界的一盏精神灯塔。

2008年左右,对袁哥来说是意义非凡。由于微软难以抵挡无数漏洞的侵袭,开始逐步推出漏洞利用缓解措施。这类机制就像一堵堵墙,你明知道漏洞就在对面,但是你却无法接近。袁哥站在墙后面,准备「搞」一下。袁哥发现,用脚本(文字)代码编写攻击程序,通过某种精巧的设计,攻击过程中根本不会触发微软用以防护的 DEP 芯片。两三个月的时间,袁哥完成了攻击代码的编写和调试,这就是袁哥最引以为傲的技术:DVE(数据虚拟执行技术 ),他本人称之为「上帝之手」。2010年,微软想要用35万美金收购「上帝之手」,但在袁哥心中,这个技术远远超过这个价值。这个生意并没有成功。2014年,袁哥选择在互联网上公布 DVE 的技术细节,曾经的上帝降落凡尘。

袁哥在期待自己的下一个 DVE。为此,这位改写了互联网安全历史的黑客宗师加盟腾讯,建立了全新的实验室,名曰「湛泸」。2016年3月,腾讯安全湛泸实验室成立。袁哥站在赛博世界的边疆,等待新的战友。那个让他成为上帝的瞬间,终会归来。

腾讯安全湛泸实验室成员来自中国最早一批从事漏洞挖掘与漏洞攻防技术的研究者,有二十多年的漏洞挖掘与漏洞攻防经验。发现的UNICODE漏洞被评为2000年十大漏洞之首。创新的发现了数据通道、利用SEH异常链表和DVE(数据虚拟执行)等漏洞攻防技术。DVE一项技术突破性的攻破了DEP+ASLR+EMET+CFI等各种利用缓解措施。

腾讯安全云鼎实验室掌门人—董志强(Killer)

怀揣文学梦想,一度认为自己能够在影视剧创作方面有所建树的 Killer,不曾想过此后却干起了写杀毒软件的营生。

Killer 第一次接触计算机时,计算机在中国校园里还是稀罕之物,连进机房的一系列规范秩序,都让 Killer 心动不已。一次偶然,Killer 注意到一条消息,诟病当时国内的反病毒厂商,只顾向国外学习和拷贝,自主知识产权的反病毒软件却很少。「你说你的东西很牛,我就非要去挑战一下」。只这一次触因,Killer 就此投入反病毒领域,之后再未离开。

2006年,Killer从哈尔滨远赴北京,创建「超级巡警」,开始了他的「腾飞」之路。2007年1月,「熊猫烧香」几乎肆虐了整个中国,「超级巡警」先发制人取得了巨大成果:下载量很快达到上百万。「超级巡警」几乎一夜爆红。

从做「超级巡警」到现在,Killer认为自己的产品经理心经愈发成熟:做任何一款产品,其实做的都是人心。他将很多过去的设想付诸于实践,多大都关乎用户体验。

2016年,Killer加入腾讯,受命组建实验室,Killer在各种选项中最终确定「云鼎」。琢磨之下,Killer 的「云鼎」有着另一番可想见的意味:云海之上的琼楼玉宇,诗中仙境,宛若十几年前,那位年轻的文科生第一次走进被他称作「神圣殿堂」的计算机房时的情景。

腾讯安全云鼎实验室重点关注腾讯云安全体系建设,云主机与云内流量的安全研究和安全运营,以及云端app安全方案和虚拟化安全技术研究。在2017年席卷全球的WannaCry爆发时期,云鼎团队针对泄露的NSA的攻击工具包第一时间做了相关分析,并紧急向用户发送预警通知,并联合其他实验室一起出具多种解决方案

腾讯安全反诈骗实验室掌门人—李旭阳

李旭阳的工作,是让诈骗活动中的70% 以上在受害人在最终转账之前得以中止,把一个故事从「家破人亡」的边缘拉回到「有惊无险」。

「我走过最远的路,都是骗子的套路」。讲真,研究出一个经典的骗局,然后经过「实践」的检验,需要耗费「骗子界」大量的真气。所以,一个「优质的」骗局会被骗子团体不断打磨改良,以至成为「套路」。骗子像瘾君子依赖毒品一般依赖着套路。

而对于反诈骗工作来说,骗子对套路的依赖,正是他们的软肋。道理很简单:一旦一个行为呈现规律,机器识别就能大显身手了。反诈骗系统可以根据大量骗局中的通话时长数据(时长数据不是通话内容数据)或网络数据,形成一个个精准判定诈骗的规则,再由电信运营商和警方根据这些规则实时监控犯罪行为是否发生,通过短信、客服人员电话介入或警方直接介入的方法阻断骗子的诈骗行为。

原理看上去简单,但平衡的过程是艰难的。李旭阳说:「在同等的技术水平下,误报率和漏报率是此消彼长的关系。如果你的规则严苛,就会提高误报;如果你的规则宽松,就会增加漏报」。

为提升反诈骗模型的精准性,腾讯安全反诈骗实验室与能够接触骗局源头的警方达成了合作,会定期收到来自合作警方的大量案件详情。通过机器分类之后,研究员会对特殊的案例进行逐一筛查,发现新的诈骗「剧本」,进而推断出整个诈骗的「新潮流」。面对强大的经济诱惑,骗子自然动力十足,不断精进,研发新的骗术;但是作为反诈骗的安全专家,显然并不会从被解救的受害者身上得到任何经济利益。

李旭阳和实验室的兄弟们,依靠的只有自己「天下无贼」的信条。这个情怀之强大,足以支撑他们从2004年走到今天。

腾讯安全反诈骗实验室已推出五大反诈骗利器:神荼反钓鱼系统、神侦资金流查控系统、神羊情报分析平台、鹰眼反电话诈骗系统、麒麟伪基站实时定位系统,并通过腾讯云的SaaS服务开放给有需要的政府单位、企业。目前,腾讯安全反诈骗实验室基于事件的风险判断准确率可以做到40%-95%,电信诈骗的判断准确率可以达到95%。

腾讯安全反病毒实验室掌门人—马劲松

作为一名技术出身的「病毒杀手」,马劲松谈吐沉稳,有一种老刑警的风范。他曾带领腾讯杀毒引擎完成了白手创业的「从0到1」,成为国内首款自主研发的杀毒引擎。

2010年,世界上还不存在一个为名「腾讯杀毒引擎」的东东。

直到2012年,杀软产品愈发激烈的竞争形式让腾讯意识到自己必须要有一部杀毒引擎。然而时间紧迫,从头研发肯定来不及,权衡之下,马劲松决定购买一部 OEM(定制生产)引擎。

鉴于腾讯当时的迫切的情况,某厂商制定了苛刻的协议,要了一个高出天际的价码。用马劲松的话说,这个价钱「让人惊愕」。他十分愤怒,然后交了钱。

尽管花了大价钱,但这部宾利价格的引擎却只提供了夏利引擎的性能。2011年,忍无可忍的马劲松拍案而起,决定搞腾讯自己的杀毒引擎。

马劲松来到腾讯之前就职于国内著名的传统杀毒软件厂商,因此对技术很有信心。但是由于是从零开始,为一个引擎研发虚拟执行、脱壳拆包这些基础能力仍然需要一定的时间。直到半年之后,腾讯反病毒引擎 TAV 才基本成型。

经过不断的算法改进,2012年中期开始,TAV 的资源占用逐渐达到了马劲松的理想状态。目前电脑管家内的 TAV 引擎,包括病毒特征库在内总体积只有不到 10M。

从那时开始,使用了 TAV 的腾讯电脑管家在VB100、AVC、 AV-Test 等国际杀毒软件的官方测评中一直保持在第一梯队,在 PC 杀毒领域紧紧追赶卡巴斯基,小红伞等超一流杀毒引擎。

说到当年研发 TAV 的初衷,马劲松颇为感慨:因为杀毒软件的权限是系统级别的,处在核心位置;如果在核心的能力上受制于国外,就有可能被留下后门,做手脚,受制于人。我们没有任何办法。

在马劲松心里,TAV 站在中国的网络边疆之上,守土有责。

腾讯安全反病毒实验室专注反病毒技术研究。逐步形成了自主研发反病毒引擎TAV、安全事件应急响应、哈勃分析平台「三剑合璧」的反病毒防御体系。实验室负责人马劲松主攻防火墙、杀毒软研发,带领团队自研反病毒引擎TAV,自研的哈勃分析系统日吞吐样本千万,并获得国际权威评测机构认证。

腾讯安全移动安全实验室掌门人——李伟

作为一名移动安全的老兵,李伟得以见证一个行业破土而出,从孱弱到璀璨,是职业生涯的某种幸运。

2010年,3Q大战爆发。现在看来,这场商业史上的经典战争成为了中国移动安全技术军备竞赛的元年。那一年,带着摩托罗拉和塞班系统这两个移动通信史上最大的光环,李伟已经成为了中国当时为数不多炙手可热的手机安全专家。准备火力全开的腾讯向他伸出了橄榄枝,李伟就此组建腾讯安全移动安全实验室。

2011年,当时Android只有一岁。为对抗病毒和恶意软件,李伟最早带着团队成功研究出了「底层权限控制技术」,成为中国第一批RootAndroid系统的大牛。在完成了Root技术开发之后,团队又接到了新任务,就是提高腾讯手机管家对于手机病毒的查杀能力。经过一年的优化,2012年手机病毒检测能力到达国内领先的水平,而且在国际测评中拿到了满分的成绩。

2013年,手机APP逐渐兴起。李伟注意到了很多病毒不再把注意力集中在Android系统之上,而是直接「搞App」。李伟由此判断,「应用安全」很可能是未来一个非常重要的安全方向。于是他把移动安全实验室的工作重心放到了「应用漏洞」的研究上。

其实从理论上来说,App的漏洞利用非常隐蔽。如果已经有黑产窃取了某些App的用户资料,也只会在窃取的当时产生流量,不会留下数据包等证据。并且目前行业中对于App的用户信息究竟有没有遭到窃取,很难产生官方的统计。所以李伟和团队的对手其实是「隐形」的。虽然对手从不露面,但是李伟不敢有丝毫懈怠。某种意义上来说,他更像名将蒙恬,却匈奴七百里,筑长城而守藩篱。

正是因为这片战场上驻守着诸多如李伟一样的百战名将,才使方寸之间的虚拟世界运行如常。

腾讯安全移动安全实验室针对手机病毒、木马、恶意广告、垃圾短信、钓鱼网站、系统漏洞等方面进行深入研究,其专业性已经达到行业领先。同时,基于MTAA(腾讯终端安全架构)策略,移动安全实验室逐步将MTAA开放平台打造成为一个开放、增值、孵化产业链生态的坚实平台。

本文为腾讯安全联合实验室知乎机构账号原创内容,转载请注明出处。

想要获取更多官方资讯请关注腾讯安全联合实验室微信公众号txaqlhsys

更多腾讯安全联合实验室官方回答:

}

这两家公司我都实习过,毕业后去了外企,但还是经常遇到通威海大的同行,个人更喜欢海大的企业文化,甚至差点跳槽过去,推荐前者。至于哪个是老大不是你决定去哪里实习的因素,他们都很厉害,实习只是实习而已,长长见识积累经验才是你的目的。

}

我要回帖

更多关于 知乎上会知道谁赞同了回答吗 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信