×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
大数据安全治理与防范——流量反欺诈实战

大数据安全治理与防范——流量反欺诈实战

1星价 ¥55.9 (7.0折)
2星价¥55.9 定价¥79.8
暂无评论
图文详情
  • ISBN:9787115625601
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:208
  • 出版时间:2023-11-01
  • 条形码:9787115625601 ; 978-7-115-62560-1

本书特色

1. 市面上新出的有关流量安全的业务实战级的指导图书。 2. 本书来自于互联网一线大厂多年来流量反欺诈对抗风控经验总结,带领读者深入了解流量安全全貌。 3. 本书对技术的讲解融入在真实业务对抗场景中,更具独特性和实操性。 4. 基于《大数据治理与防范——反欺诈体系建设》(豆瓣9.2分)的基础理论体系,帮助读者建立大数据安全思维,手把手教读者搭建大数据安全场景下的流量反欺诈系统。流量欺诈已经逐渐成为平台发展中无法忽视的重要问题。面对黑灰产有组织的规模化攻击,企业必须高效构建流量反欺诈系统。本书基于作者在流量安全领域丰富的对抗经验,系统介绍了构建流量反欺诈系统所需的关键知识和**技能,可以帮助读者快速掌握构建流量反欺诈系统的方法,并能在实际业务场景中进行落地实施。 陈冬 腾讯互娱业务安全部总经理 从PC互联网时代到移动互联网时代,再到流量爆炸式增长的云计算和大数据时代,随之而来的流量欺诈问题也愈发严重。本书基于作者多年一线业务风控的经验,从实战角度系统地介绍了设备指纹、人机验证、规则引擎、机器学习和复杂网络等流量反欺诈技术与对抗方案。本书可以帮助读者从0到1快速构建流量反欺诈系统,并能将该体系应用到实际业务中。 李旭阳 富途科技研发副总裁 流量欺诈是互联网业务无法避开的问题,本书从背景知识、欺诈手段到对抗方案等方面对流量反欺诈系统进行了深入的阐述。本书作者长期从事流量安全领域的相关工作,构建了业内领先的反欺诈产品,并且在各行各业得到了广泛应用。知道创宇也有幸参与过其中部分产品的研发和应用,深感流量反欺诈为客户和用户带来的巨大价值。我推荐所有互联网业务运营人员认真研读本书,并立即运用书中介绍的技术和方案,相信从本书中学到的实用知识一定能为业务的稳定运营提供一层坚实的保障。 赵伟 知道创宇创始人、CEO 在强大的经济利益驱使和持续的对抗博弈下,网络诈骗技术不断迭代升级,本书深入介绍了流量反欺诈系统,并从流量治理层面详细描述了流量情报与运营体系。本书讲解通俗易懂,案例分析生动具体,非常适合对流量反欺诈感兴趣的读者,以及网络治理工作人员、一线技术人员、研究人员、教育工作者阅读。 彭国军 武汉大学国家网络安全学院副院长、教授在大数据时代,流量欺诈问题越来越引人关注。本书作者从流量反欺诈的视角出发,详细地讲解了互联网流量的发展历程、流量欺诈问题,以及基于算法识别黑灰产流量的方法。本书非常适合安全从业人员阅读。 郭斌 西北工业大学计算机学院副院长、教授本书作者在大数据黑产对抗领域深耕多年,从设备指纹、人机验证、规则引擎、机器学习、复杂网络和多模态等多个方向,为读者介绍了流量反欺诈技术与对抗方案,并结合实际案例进行讲解。本书内容通俗易懂,值得相关领域从业人员阅读。 邓欣 永安在线CSO、Pwn2Own 2016大赛冠军

内容简介

互联网的快速发展方便用户传递和获取信息,也催生了大量线上的犯罪活动。在互联网流量中,黑灰产通过多种欺诈工具和手段来牟取暴利,包括流量前期的推广结算欺诈、注册欺诈和登录欺诈,流量中期的“薅羊毛”欺诈、刷量欺诈和引流欺诈,流量后期的电信诈骗、资源变现欺诈等。这些流量欺诈行为给互联网用户和平台方造成了巨大的利益损失,因此为了保护互联网平台健康发展和用户上网安全,必须加大对欺诈流量的打击力度。本书主要介绍恶意流量的欺诈手段和对抗技术,分为?5?个部分,共12章。针对流量反欺诈这一领域,先讲解流量安全基础;再基于流量风险洞察,讲解典型流量欺诈手段及其危害;接着从流量数据治理层面,讲解基础数据形态、数据治理和特征工程;然后重点从设备指纹、人机验证、规则引擎、机器学习对抗、复杂网络对抗、多模态集成对抗和新型对抗等方面,讲解流量反欺诈技术;*后通过运营体系与知识情报来迭代和优化流量反欺诈方案。本书将理论与实践相结合,能帮助读者了解和掌握流量反欺诈相关知识体系,也能帮助读者培养从0到1搭建流量反欺诈体系的能力。无论是信息安全从业人员,还是有意在大数据安全方向发展的高校学生,都会在阅读中受益匪浅。

目录

第 1部分 流量安全基础 第 1章 绪论 2 1.1 互联网流量的发展历程 2 1.1.1 PC互联网时代 3 1.1.2 移动互联网时代 4 1.1.3 云计算和大数据时代 5 1.2 大数据时代的流量欺诈问题 6 1.3 大数据时代的流量反欺诈挑战 7 1.3.1 监管层面 7 1.3.2 行业层面 8 1.3.3 业务层面 8 1.4 流量反欺诈系统的架构 9 1.4.1 流量反欺诈方案的演变历程 9 1.4.2 流量反欺诈系统的架构 11 1.5 小结 13 第 2部分 流量风险洞察x 第 2章 流量欺诈手段及其危害 16 2.1 流量前期欺诈 17 2.1.1 推广结算欺诈 17 2.1.2 注册欺诈 21 2.1.3 登录欺诈 22 2.2 流量中期欺诈 24 2.2.1 “薅羊毛”欺诈 24 2.2.2 刷量欺诈 25 2.2.3 引流欺诈 27 2.3 流量后期欺诈 30 2.3.1 电信诈骗 30 2.3.2 资源变现欺诈 31 2.4 欺诈收益分析 33 2.5 小结 34 第3部分 流量数据治理 第3章 流量数据治理和特征工程 36 3.1 基础数据形态 36 3.1.1 流量前期数据 37 3.1.2 流量中期数据 37 3.1.3 流量后期数据 39 3.1.4 流量数据特性对比 40 3.2 数据治理 41 3.2.1 数据采集 41 3.2.2 数据清洗 42 3.2.3 数据存储 43 3.2.4 数据计算 44 3.3 特征工程 45 3.3.1 特征构建 45 3.3.2 特征评估与特征选择 46 3.3.3 特征监控 48 3.4 小结 49 第4部分 流量反欺诈技术 第4章 设备指纹技术 52 4.1 设备指纹的价值 52 4.2 技术原理 54 4.2.1 基础概念 54 4.2.2 发展历程 55 4.2.3 生成方式 56 4.3 技术实现方案 58 4.3.1 评估指标 58 4.3.2 构建特征 59 4.3.3 生成算法 60 4.4 小结 64 第5章 人机验证 65 5.1 人机验证基础 65 5.1.1 验证码的诞生 65 5.1.2 验证码的应用场景 66 5.1.3 验证码的构建框架 67 5.2 基础层面的攻防 68 5.3 设计层面的攻防 69 5.3.1 字符验证码 70 5.3.2 行为验证码 73 5.3.3 新型验证码 75 5.4 小结 77 第6章 规则引擎 78 6.1 风险名单 78 6.1.1 风险名单基础 78 6.1.2 风险名单的攻防演进 79 6.1.3 风险名单上线和运营 80 6.2 通用规则 82 6.2.1 IP策略的攻防演进 83 6.2.2 设备策略的攻防演进 87 6.2.3 账号策略的攻防演进 90 6.3 业务定制规则 94 6.3.1 规则智能预处理模块 95 6.3.2 规则智能构建模块 96 6.3.3 规则智能筛选模块 96 6.3.4 其他模块 97 6.4 小结 97 第7章 机器学习对抗方案 98 7.1 无样本场景 99 7.1.1 传统统计检验方案 101 7.1.2 无监督学习方案 102 7.2 单样本场景 104 7.2.1 传统半监督学习方案 105 7.2.2 行为序列学习方案 107 7.3 多样本场景 112 7.3.1 二分类模型与回归模型 113 7.3.2 可解释性判别场景 114 7.3.3 集成模型 117 7.4 小结 122 第8章 复杂网络对抗方案 123 8.1 流量前期方案 124 8.1.1 单维资源聚集的团伙检测 125 8.1.2 多维资源聚集的团伙检测 129 8.2 流量中期方案 133 8.2.1 结构相似性团伙检测 134 8.2.2 欺诈资源家族检测 138 8.3 流量后期方案 141 8.4 小结 145 第9章 多模态集成对抗方案 146 9.1 多模态数据来源 147 9.1.1 关系图谱信息 147 9.1.2 文本信息 148 9.1.3 图像信息 149 9.1.4 其他模态信息 149 9.2 多模态融合方案 150 9.2.1 数据层融合 151 9.2.2 特征层融合 152 9.2.3 决策层融合 154 9.2.4 混合融合方案 156 9.3 小结 157 第 10章 新型对抗方案 158 10.1 联邦学习 158 10.1.1 联邦学习框架 159 10.1.2 异常流量的检测效果 161 10.2 知识蒸馏 162 10.2.1 知识蒸馏框架 162 10.2.2 异常流量检测的步骤 164 10.2.3 异常流量检测的效果 164 10.3 小结 165 第5部分 运营体系与知识情报 第 11章 运营体系 168 11.1 稳定性运营 169 11.1.1 服务稳定性 171 11.1.2 数据稳定性 173 11.2 防误报处理 175 11.2.1 疑似白名单 176 11.2.2 自动化运营 177 11.3 用户反馈处理 177 11.3.1 用户申诉处理 178 11.3.2 用户举报处理 179 11.4 告警处理体系 179 11.5 小结 181 第 12章 知识情报挖掘与应用 182 12.1 黑灰产团伙情报挖掘 183 12.1.1 “薅羊毛”情报 184 12.1.2 水军刷评论情报 187 12.2 黑灰产行为模式情报挖掘 189 12.2.1 短视频平台养号 189 12.2.2 广告点击欺诈 191 12.3 黑灰产价格情报挖掘 193 12.4 小结 194
展开全部

作者简介

张凯,现任腾讯专家工程师。一直从事大数据安全方面的工作,积累了10多年的黑灰产对抗经验,主要参与过游戏安全对抗、业务防刷、金融风控和反诈骗对抗系统等项目。 周鹏飞,现任腾讯高级工程师。主要从事大数据安全方面的工作,积累了多年黑灰产对抗经验,参与过游戏安全对抗、金融风控、业务防刷、广告反作弊、电信反诈和风险情报等项目。 杨泽,现任腾讯研究员。主要从事金融风控、黑灰产对抗等业务安全工作。 郝立扬,现任腾讯研究员。主要从事反诈骗、反赌博等业务安全工作。 熊奇,现任腾讯专家工程师。一直从事业务安全方面的工作,先后参与过反诈骗、App安全、金融反诈、安全大数据合规与业务风控等项目,积累了15年的黑灰产对抗和安全系统架构的经验。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航