*完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202311*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:大數據安全治理與防範-流量反欺詐實戰 ISBN:9787115625601 出版社:人民郵電 著編譯者:張凱 周鵬飛 頁數:194 所在地:中國大陸 *此為代購商品 書號:1582816 可大量預訂,請先連絡。 內容簡介 互聯網的快速發展方便用戶傳遞和獲取信息,也催生了大量線上的犯罪活動。在互聯網流量中,黑灰產通過多種欺詐工具和手段來牟取暴利,包括流量前期的推廣結算欺詐、註冊欺詐和登錄欺詐,流量中期的「薅羊毛」欺詐、刷量欺詐和引流欺詐,流量後期的電信詐騙、資源變現欺詐等。這些流量欺詐行為給互聯網用戶和平台方造成了巨大的利益損失,因此為了保護互聯網平台健康發展和用戶上網安全,必須加大對欺詐流量的打擊力度。 本書主要介紹惡意流量的欺詐手段和對抗技術,分為5個部分,共12章。針對流量反欺詐這一領域,先講解流量安全基礎;再基於流量風險洞察,講解典型流量欺詐手段及其危害;接著從流量數據治理層面,講解基礎數據形態、數據治理和特徵工程;然後重點從設備指紋、人機驗證、規則引擎、機器學習對抗、複雜網路對抗、多模態集成對抗和新型對抗等方面,講解流量反欺詐技術;最後通過運營體系與知識情報來迭代和優化流量反欺詐方案。本書將理論與實踐相結合,能幫助讀者了解和掌握流量反欺詐相關知識體系,也能幫助讀者培養從0到1搭建流量反欺詐體系的能力。無論是信息安全從業人員,還是有意在大數據安全方向發展的高校學生,都會在閱讀中受益匪淺。作者簡介 張凱,現任騰訊專家工程師。一直從事大數據安全方面的工作,積累了10多年的黑灰產對抗經驗,主要涉及遊戲安全對抗、業務防刷、金融風控和反詐騙對抗系統等。目錄 第1部分 流量安全基礎第1章 緒論 1 1 互聯網流量的發展歷程 1 1 1 PC互聯網時代 1 1 2 移動互聯網時代 1 1 3 雲計算和大數據時代 1 2 大數據時代的流量欺詐問題 1 3 大數據時代的流量反欺詐挑戰 1 3 1 監管層面 1 3 2 行業層面 1 3 3 業務層面 1 4 流量反欺詐系統的架構 1 4 1 流量反欺詐方案的演變歷程 1 4 2 流量反欺詐系統的架構 1 5 小結 第2部分 流量風險洞察 第2章 流量欺詐手段及其危害 2 1 流量前期欺詐 2 1 1 推廣結算欺詐 2 1 2 註冊欺詐 2 1 3 登錄欺詐 2 2 流量中期欺詐 2 2 1 「薅羊毛」欺詐 2 2 2 刷量欺詐 2 2 3 引流欺詐 2 3 流量後期欺詐 2 3 1 電信詐騙 2 3 2 資源變現欺詐 2 4 欺詐收益分析 2 5 小結 第3部分 流量數據治理 第3章 流量數據治理和特徵工程 3 1 基礎數據形態 3 1 1 流量前期數據 3 1 2 流量中期數據 3 1 3 流量後期數據 3 1 4 流量數據特性對比 3 2 數據治理 3 2 1 數據採集 3 2 2 數據清洗 3 2 3 數據存儲 3 2 4 數據計算 3 3 特徵工程 3 3 1 特徵構建 3 3 2 特徵評估與特徵選擇 3 3 3 特徵監控 3 4 小結 第4部分 流量反欺詐技術 第4章 設備指紋技術 4 1 設備指紋的價值 4 2 技術原理 4 2 1 基礎概念 4 2 2 發展歷程 4 2 3 生成方式 4 3 技術實現方案 4 3 1 評估指標 4 3 2 構建特徵 4 3 3 生成演算法 4 4 小結 第5章 人機驗證 5 1 人機驗證基礎 5 1 1 驗證碼的誕生 5 1 2 驗證碼的應用場景 5 1 3 驗證碼的構建框架 5 2 基礎層面的攻防 5 3 設計層面的攻防 5 3 1 字元驗證碼 5 3 2 行為驗證碼 5 3 3 新型驗證碼 5 4 小結 第6章 規則引擎 6 1 風險名單 6 1 1 風險名單基礎 6 1 2 風險名單的攻防演進 6 1 3 風險名單上線和運營 6 2 通用規則 6 2 1 IP策略的攻防演進 6 2 2 設備策略的攻防演進 6 2 3 賬號策略的攻防演進 6 3 業務定製規則 6 3 1 規則智能預處理模塊 6 3 2 規則智能構建模塊 6 3 3 規則智能篩選模塊 6 3 4 其他模塊 6 4 小結 第7章 機器學習對抗方案 7 1 無樣本場景 7 1 1 傳統統計檢驗方案 7 1 2 無監督學習方案 7 2 單樣本場景 7 2 1 傳統半監督學習方案 7 2 2 行為序列學習方案 7 3 多樣本場景 7 3 1 二分類模型與回歸模型 7 3 2 可解釋性判別場景 7 3 3 集成模型 7 4 小結 第8章 複雜網路對抗方案 8 1 流量前期方案 8 1 1 單維資源聚集的團伙檢測 8 1 2 多維資源聚集的團伙檢測 8 2 流量中期方案 8 2 1 結構相似性團伙檢測 8 2 2 欺詐資源家族檢測 8 3 流量後期方案 8 4 小結 第9章 多模態集成對抗方案 9 1 多模態數據來源 9 1 1 關係圖譜信息 9 1 2 文本信息 9 1 3 圖像信息 9 1 4 其他模態信息 9 2 多模態融合方案 9 2 1 數據層融合 9 2 2 特徵層融合 9 2 3 決策層融合 9 2 4 混合融合方案 9 3 小結 第10章 新型對抗方案 10 1 聯邦學習 10 1 1 聯邦學習框架 10 1 2 異常流量的檢測效果 10 2 知識蒸餾 10 2 1 知識蒸餾框架 10 2 2 異常流量檢測的步驟 10 2 3 異常流量檢測的效果 10 3 小結 第5部分 運營體系與知識情報 第11章 運營體系 11 1 穩定性運營 11 1 1 服務穩定性 11 1 2 數據穩定性 11 2 防誤報處理 11 2 1 疑似白名單 11 2 2 自動化運營 11 3 用戶反饋處理 11 3 1 用戶申訴處理 11 3 2 用戶舉報處理 11 4 告警處理體系 11 5 小結 第12章 知識情報挖掘與應用 12 1 黑灰產團伙情報挖掘 12 1 1 「薅羊毛」情報 12 1 2 水軍刷評論情報 12 2 黑灰產行為模式情報挖掘 12 2 1 短視頻平台養號 12 2 2 廣告點擊欺詐 12 3 黑灰產價格情報挖掘 12 4 小結 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |