成功加入购物车

去购物车结算 X
大智慧小美丽
  • 大数据安全治理与防范——流量反欺诈实战

大数据安全治理与防范——流量反欺诈实战

举报

全新正版 可开发票 极速发货

  • 作者: 
  • 出版社:    人民邮电
  • ISBN:    9787115625601
  • 出版时间: 
  • 装帧:    其他
  • 开本:    其他
  • 作者: 
  • 出版社:  人民邮电
  • ISBN:  9787115625601
  • 出版时间: 
  • 装帧:  其他
  • 开本:  其他

售价 52.26 6.5折

定价 ¥79.80 

品相 全新

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-05-09

    数量
    库存8
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 商品分类:
      计算机与互联网
      货号:
      31869230
      商品描述:
      作者简介
      张凯,现任腾讯专家工程师。一直从事大数据安全方面的工作,积累了10多年的黑灰产对抗经验,主要参与过游戏安全对抗、业务防刷、金融风控和反诈骗对抗系统等项目。
      周鹏飞,现任腾讯高级工程师。主要从事大数据安全方面的工作,积累了多年黑灰产对抗经验,参与过游戏安全对抗、金融风控、业务防刷、广告反作弊、电信反诈和风险情报等项目。
      杨泽,现任腾讯研究员。主要从事金融风控、黑灰产对抗等业务安全工作。
      郝立扬,现任腾讯研究员。主要从事反诈骗、反赌博等业务安全工作。
      熊奇,现任腾讯专家工程师。一直从事业务安全方面的工作,先后参与过反诈骗、App安全、金融反诈、安全大数据合规与业务风控等项目,积累了15年的黑灰产对抗和安全系统架构的经验。

      目录
      第 1部分  流量安全基础
      第 1章  绪论2
      1.1  互联网流量的发展历程2
      1.1.1  PC互联网时代3
      1.1.2  移动互联网时代4
      1.1.3  云计算和大数据时代5
      1.2  大数据时代的流量欺诈问题6
      1.3  大数据时代的流量反欺诈挑战7
      1.3.1  监管层面7
      1.3.2  行业层面8
      1.3.3  业务层面8
      1.4  流量反欺诈系统的架构9
      1.4.1  流量反欺诈方案的演变历程9
      1.4.2  流量反欺诈系统的架构11
      1.5  小结13
      第 2部分  流量风险洞察x
      第 2章  流量欺诈手段及其危害16
      2.1  流量前期欺诈17
      2.1.1  推广结算欺诈17
      2.1.2  注册欺诈21
      2.1.3  登录欺诈22
      2.2  流量中期欺诈24
      2.2.1 “薅羊毛”欺诈24
      2.2.2  刷量欺诈25
      2.2.3  引流欺诈27
      2.3  流量后期欺诈30
      2.3.1  电信诈骗30
      2.3.2  资源变现欺诈31
      2.4  欺诈收益分析33
      2.5  小结34
      第3部分  流量数据治理
      第3章  流量数据治理和特征工程36
      3.1  基础数据形态36
      3.1.1  流量前期数据37
      3.1.2  流量中期数据37
      3.1.3  流量后期数据39
      3.1.4  流量数据特性对比40
      3.2  数据治理41
      3.2.1  数据采集41
      3.2.2  数据清洗42
      3.2.3  数据存储43
      3.2.4  数据计算44
      3.3  特征工程45
      3.3.1  特征构建45
      3.3.2  特征评估与特征选择46
      3.3.3  特征监控48
      3.4  小结49
      第4部分  流量反欺诈技术
      第4章  设备指纹技术52
      4.1  设备指纹的价值52
      4.2  技术原理54
      4.2.1  基础概念54
      4.2.2  发展历程55
      4.2.3  生成方式56
      4.3  技术实现方案58
      4.3.1  评估指标58
      4.3.2  构建特征59
      4.3.3  生成算法60
      4.4  小结64
      第5章  人机验证65
      5.1  人机验证基础65
      5.1.1  验证码的诞生65
      5.1.2  验证码的应用场景66
      5.1.3  验证码的构建框架67
      5.2  基础层面的攻防68
      5.3  设计层面的攻防69
      5.3.1  字符验证码70
      5.3.2  行为验证码73
      5.3.3  新型验证码75
      5.4  小结77
      第6章  规则引擎78
      6.1  风险名单78
      6.1.1  风险名单基础78
      6.1.2  风险名单的攻防演进79
      6.1.3  风险名单上线和运营80
      6.2  通用规则82
      6.2.1  IP策略的攻防演进83
      6.2.2  设备策略的攻防演进87
      6.2.3  账号策略的攻防演进90
      6.3  业务定制规则94
      6.3.1  规则智能预处理模块95
      6.3.2  规则智能构建模块96
      6.3.3  规则智能筛选模块96
      6.3.4  其他模块97
      6.4  小结97
      第7章  机器学习对抗方案98
      7.1  无样本场景99
      7.1.1  传统统计检验方案101
      7.1.2  无监督学习方案102
      7.2  单样本场景104
      7.2.1  传统半监督学习方案105
      7.2.2  行为序列学习方案107
      7.3  多样本场景112
      7.3.1  二分类模型与回归模型113
      7.3.2  可解释性判别场景114
      7.3.3  集成模型117
      7.4  小结122
      第8章  复杂网络对抗方案123
      8.1  流量前期方案124
      8.1.1  单维资源聚集的团伙检测125
      8.1.2  多维资源聚集的团伙检测129
      8.2  流量中期方案133
      8.2.1  结构相似性团伙检测134
      8.2.2  欺诈资源家族检测138
      8.3  流量后期方案141
      8.4  小结145
      第9章  多模态集成对抗方案146
      9.1  多模态数据来源147
      9.1.1  关系图谱信息147
      9.1.2  文本信息148
      9.1.3  图像信息149
      9.1.4  其他模态信息149
      9.2  多模态融合方案150
      9.2.1  数据层融合151
      9.2.2  特征层融合152
      9.2.3  决策层融合154
      9.2.4  混合融合方案156
      9.3  小结157
      第 10章  新型对抗方案158
      10.1  联邦学习158
      10.1.1  联邦学习框架159
      10.1.2  异常流量的检测效果161
      10.2  知识蒸馏162
      10.2.1  知识蒸馏框架162
      10.2.2  异常流量检测的步骤164
      10.2.3  异常流量检测的效果164
      10.3  小结165
      第5部分  运营体系与知识情报
      第 11章  运营体系168
      11.1  稳定性运营169
      11.1.1  服务稳定性171
      11.1.2  数据稳定性173
      11.2  防误报处理175
      11.2.1  疑似白名单176
      11.2.2  自动化运营177
      11.3  用户反馈处理177
      11.3.1  用户申诉处理178
      11.3.2  用户举报处理179
      11.4  告警处理体系179
      11.5  小结181
      第 12章  知识情报挖掘与应用182
      12.1  黑灰产团伙情报挖掘183
      12.1.1 “薅羊毛”情报184
      12.1.2  水军刷评论情报187
      12.2  黑灰产行为模式情报挖掘189
      12.2.1  短视频平台养号189
      12.2.2  广告点击欺诈191
      12.3  黑灰产价格情报挖掘193
      12.4  小结194

      内容摘要
      互联网的快速发展方便用户传递和获取信息,也催生了大量线上的犯罪活动。在互联网流量中,黑灰产通过多种欺诈工具和手段来牟取暴利,包括流量前期的推广结算欺诈、注册欺诈和登录欺诈,流量中期的“薅羊毛”欺诈、刷量欺诈和引流欺诈,流量后期的电信诈骗、资源变现欺诈等。这些流量欺诈行为给互联网用户和平台方造成了巨大的利益损失,因此为了保护互联网平台健康发展和用户上网安全,必须加大对欺诈流量的打击力度。
      本书主要介绍恶意流量的欺诈手段和对抗技术,分为?5?个部分,共12章。针对流量反欺诈这一领域,先讲解流量安全基础;再基于流量风险洞察,讲解典型流量欺诈手段及其危害;接着从流量数据治理层面,讲解基础数据形态、数据治理和特征工程;然后重点从设备指纹、人机验证、规则引擎、机器学习对抗、复杂网络对抗、多模态集成对抗和新型对抗等方面,讲解流量反欺诈技术;最后通过运营体系与知识情报来迭代和优化流量反欺诈方案。本书将理论与实践相结合,能帮助读者了解和掌握流量反欺诈相关知识体系,也能帮助读者培养从0到1搭建流量反欺诈体系的能力。无论是信息安全从业人员,还是有意在大数据安全方向发展的高校学生,都会在阅读中受益匪浅。

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看