大數據安全治理與防範-流量反欺詐實戰 張凱 周鵬飛 9787115625601 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:人民郵電
NT$508
商品編號:
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202311*若逾兩年請先於私訊洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:大數據安全治理與防範-流量反欺詐實戰
ISBN:9787115625601
出版社:人民郵電
著編譯者:張凱 周鵬飛
頁數:194
所在地:中國大陸 *此為代購商品
書號:1582816
可大量預訂,請先連絡。

內容簡介

互聯網的快速發展方便用戶傳遞和獲取信息,也催生了大量線上的犯罪活動。在互聯網流量中,黑灰產通過多種欺詐工具和手段來牟取暴利,包括流量前期的推廣結算欺詐、註冊欺詐和登錄欺詐,流量中期的「薅羊毛」欺詐、刷量欺詐和引流欺詐,流量後期的電信詐騙、資源變現欺詐等。這些流量欺詐行為給互聯網用戶和平台方造成了巨大的利益損失,因此為了保護互聯網平台健康發展和用戶上網安全,必須加大對欺詐流量的打擊力度。 本書主要介紹惡意流量的欺詐手段和對抗技術,分為5個部分,共12章。針對流量反欺詐這一領域,先講解流量安全基礎;再基於流量風險洞察,講解典型流量欺詐手段及其危害;接著從流量數據治理層面,講解基礎數據形態、數據治理和特徵工程;然後重點從設備指紋、人機驗證、規則引擎、機器學習對抗、複雜網路對抗、多模態集成對抗和新型對抗等方面,講解流量反欺詐技術;最後通過運營體系與知識情報來迭代和優化流量反欺詐方案。本書將理論與實踐相結合,能幫助讀者了解和掌握流量反欺詐相關知識體系,也能幫助讀者培養從0到1搭建流量反欺詐體系的能力。無論是信息安全從業人員,還是有意在大數據安全方向發展的高校學生,都會在閱讀中受益匪淺。

作者簡介

張凱,現任騰訊專家工程師。一直從事大數據安全方面的工作,積累了10多年的黑灰產對抗經驗,主要涉及遊戲安全對抗、業務防刷、金融風控和反詐騙對抗系統等。

目錄

第1部分 流量安全基礎
第1章 緒論
1 1 互聯網流量的發展歷程
1 1 1 PC互聯網時代
1 1 2 移動互聯網時代
1 1 3 雲計算和大數據時代
1 2 大數據時代的流量欺詐問題
1 3 大數據時代的流量反欺詐挑戰
1 3 1 監管層面
1 3 2 行業層面
1 3 3 業務層面
1 4 流量反欺詐系統的架構
1 4 1 流量反欺詐方案的演變歷程
1 4 2 流量反欺詐系統的架構
1 5 小結
第2部分 流量風險洞察
第2章 流量欺詐手段及其危害
2 1 流量前期欺詐
2 1 1 推廣結算欺詐
2 1 2 註冊欺詐
2 1 3 登錄欺詐
2 2 流量中期欺詐
2 2 1 「薅羊毛」欺詐
2 2 2 刷量欺詐
2 2 3 引流欺詐
2 3 流量後期欺詐
2 3 1 電信詐騙
2 3 2 資源變現欺詐
2 4 欺詐收益分析
2 5 小結
第3部分 流量數據治理
第3章 流量數據治理和特徵工程
3 1 基礎數據形態
3 1 1 流量前期數據
3 1 2 流量中期數據
3 1 3 流量後期數據
3 1 4 流量數據特性對比
3 2 數據治理
3 2 1 數據採集
3 2 2 數據清洗
3 2 3 數據存儲
3 2 4 數據計算
3 3 特徵工程
3 3 1 特徵構建
3 3 2 特徵評估與特徵選擇
3 3 3 特徵監控
3 4 小結
第4部分 流量反欺詐技術
第4章 設備指紋技術
4 1 設備指紋的價值
4 2 技術原理
4 2 1 基礎概念
4 2 2 發展歷程
4 2 3 生成方式
4 3 技術實現方案
4 3 1 評估指標
4 3 2 構建特徵
4 3 3 生成演算法
4 4 小結
第5章 人機驗證
5 1 人機驗證基礎
5 1 1 驗證碼的誕生
5 1 2 驗證碼的應用場景
5 1 3 驗證碼的構建框架
5 2 基礎層面的攻防
5 3 設計層面的攻防
5 3 1 字元驗證碼
5 3 2 行為驗證碼
5 3 3 新型驗證碼
5 4 小結
第6章 規則引擎
6 1 風險名單
6 1 1 風險名單基礎
6 1 2 風險名單的攻防演進
6 1 3 風險名單上線和運營
6 2 通用規則
6 2 1 IP策略的攻防演進
6 2 2 設備策略的攻防演進
6 2 3 賬號策略的攻防演進
6 3 業務定製規則
6 3 1 規則智能預處理模塊
6 3 2 規則智能構建模塊
6 3 3 規則智能篩選模塊
6 3 4 其他模塊
6 4 小結
第7章 機器學習對抗方案
7 1 無樣本場景
7 1 1 傳統統計檢驗方案
7 1 2 無監督學習方案
7 2 單樣本場景
7 2 1 傳統半監督學習方案
7 2 2 行為序列學習方案
7 3 多樣本場景
7 3 1 二分類模型與回歸模型
7 3 2 可解釋性判別場景
7 3 3 集成模型
7 4 小結
第8章 複雜網路對抗方案
8 1 流量前期方案
8 1 1 單維資源聚集的團伙檢測
8 1 2 多維資源聚集的團伙檢測
8 2 流量中期方案
8 2 1 結構相似性團伙檢測
8 2 2 欺詐資源家族檢測
8 3 流量後期方案
8 4 小結
第9章 多模態集成對抗方案
9 1 多模態數據來源
9 1 1 關係圖譜信息
9 1 2 文本信息
9 1 3 圖像信息
9 1 4 其他模態信息
9 2 多模態融合方案
9 2 1 數據層融合
9 2 2 特徵層融合
9 2 3 決策層融合
9 2 4 混合融合方案
9 3 小結
第10章 新型對抗方案
10 1 聯邦學習
10 1 1 聯邦學習框架
10 1 2 異常流量的檢測效果
10 2 知識蒸餾
10 2 1 知識蒸餾框架
10 2 2 異常流量檢測的步驟
10 2 3 異常流量檢測的效果
10 3 小結
第5部分 運營體系與知識情報
第11章 運營體系
11 1 穩定性運營
11 1 1 服務穩定性
11 1 2 數據穩定性
11 2 防誤報處理
11 2 1 疑似白名單
11 2 2 自動化運營
11 3 用戶反饋處理
11 3 1 用戶申訴處理
11 3 2 用戶舉報處理
11 4 告警處理體系
11 5 小結
第12章 知識情報挖掘與應用
12 1 黑灰產團伙情報挖掘
12 1 1 「薅羊毛」情報
12 1 2 水軍刷評論情報
12 2 黑灰產行為模式情報挖掘
12 2 1 短視頻平台養號
12 2 2 廣告點擊欺詐
12 3 黑灰產價格情報挖掘
12 4 小結
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。
規格說明
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理