1. 凝结一线大厂安全团队十多年的安全对抗实战经验,帮助读者学习大数据安全治理与防范的背景、关键技术和对抗思路,手把手教你造反欺诈对抗系统。 2. 本书将理论与实战相结合,不论你是网络安全相关从业人员,还是大数据安全方向的初学者,本书都可作为你门大数据安全对抗的一本推荐读物。 3. 既介绍黑灰产技术洞察,又涵盖大数据安全对抗技术,再结合反欺诈实战案例与运营体系建设,让大数据安全简单易上手。
售 价:¥
纸质售价:¥63.00购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
版 权
内 容 提 要
作者简介
前 言
资源与支持
第1部分 大数据安全基础
第1章 绪论
1.1 大数据时代的兴起
1.2 安全风控新挑战
1.3 大数据安全治理架构
1.4 本章小结
第2部分 黑灰产洞察
第2章 黑产现状与危害
2.1 电信网络诈骗
2.1.1 诈骗的类型及危害
2.1.2 诈骗的特点
2.2 营销欺诈
2.2.1 欺诈的类型及危害
2.2.2 欺诈的特点
2.3 金融欺诈
2.3.1 欺诈的类型及危害
2.3.2 欺诈的特点
2.4 其他类型
2.4.1 网络色情
2.4.2 网络赌博
2.4.3 诱导引流
2.4.4 网络洗钱
2.5 本章小结
第3章 产业工具
3.1 养号工具
3.1.1 猫池
3.1.2 接码平台
3.1.3 打码平台
3.1.4 群控和云控系统
3.2 设备工具
3.2.1 改机工具
3.2.2 多开软件
3.2.3 虚拟定位工具
3.2.4 全息备份
3.3 IP工具
3.3.1 代理IP
3.3.2 秒拨IP
3.3.3 IP魔盒
3.4 自动化脚本工具
3.4.1 按键精灵
3.4.2 Auto.js
3.5 本章小结
第3部分 大数据基础建设
第4章 大数据治理与特征工程
4.1 大数据平台
4.1.1 计算框架
4.1.2 存储方式
4.1.3 计算模式
4.2 大数据治理
4.2.1 数据模型
4.2.2 元数据管理
4.2.3 数据质量管理
4.2.4 数据生命周期管理
4.2.5 数据安全
4.3 数据清洗
4.3.1 缺失值处理
4.3.2 异常值处理
4.3.3 归一化与标准化
4.4 特征工程
4.4.1 特征提取和构建
4.4.2 特征学习
4.4.3 特征评估与选择
4.5 本章小结
第4部分 大数据安全对抗技术与反欺诈实战案例
第5章 基于流量的对抗技术
5.1 人机验证
5.1.1 字符验证码
5.1.2 行为验证码
5.1.3 新型验证码
5.2 风险名单
5.2.1 风险名单的意义
5.2.2 风险名单的设计
5.2.3 风险名单的管理
5.3 规则引擎
5.3.1 基础通用规则
5.3.2 业务定制规则
5.4 异常检测模型
5.4.1 传统统计检验
5.4.2 无监督模型
5.4.3 半监督模型
5.5 多模态集成模型
5.5.1 多模态子模型
5.5.2 多模态集成模型
5.6 新型对抗方案
5.6.1 小样本场景问题
5.6.2 跨平台联防联控问题
5.7 本章小结
第6章 基于内容的对抗技术
6.1 业务场景与风险
6.2 标签体系
6.2.1 黑白标签体系
6.2.2 类别细分体系
6.2.3 多标签体系
6.3 文本内容对抗技术
6.3.1 文本预处理
6.3.2 文本无监督模型
6.3.3 文本监督模型
6.4 图像内容对抗技术
6.4.1 图像预处理
6.4.2 图像半监督模型
6.4.3 图像监督模型
6.4.4 主动学习
6.5 多模态内容对抗技术
6.5.1 多模态定义
6.5.2 模态融合
6.5.3 协同训练
6.6 本章小结
第7章 基于复杂网络的对抗技术
7.1 复杂网络基础
7.1.1 网络分类
7.1.2 网络表示
7.1.3 网络存储
7.1.4 网络可视化
7.2 复杂网络测度
7.2.1 度中心性
7.2.2 中介中心性
7.2.3 接近中心性
7.2.4 特征向量中心性
7.2.5 PageRank
7.2.6 聚集性测度
7.3 复杂网络传播模型
7.3.1 懒惰随机游走传播
7.3.2 个性化PageRank传播
7.3.3 异构网络传播
7.4 社区划分
7.4.1 标签传播社区划分
7.4.2 Louvain社区划分
7.5 图神经网络
7.5.1 随机游走图嵌入
7.5.2 谱域图神经网络
7.5.3 空域图神经网络
7.6 本章小结
第8章 反欺诈实战案例
8.1 婚恋交友反诈骗
8.1.1 风险场景
8.1.2 事前预防
8.1.3 事中拦截
8.1.4 事后回溯
8.1.5 时序联合打击
8.1.6 反诈对抗运营
8.2 营销活动反作弊
8.2.1 场景案例
8.2.2 业务数据
8.2.3 人机验证对抗
8.2.4 风险名单对抗
8.2.5 规则引擎对抗
8.2.6 多模态集成模型
8.2.7 团伙图模型对抗
8.3 赌博网址检测
8.3.1 网址信息
8.3.2 文本模型
8.3.3 图像模型
8.3.4 多模态集成模型
8.3.5 异构图神经网络模型
8.4 恶意短文本识别
8.4.1 对抗流程
8.4.2 常规文本对抗
8.4.3 文字变形对抗
8.4.4 新类型对抗
8.4.5 稳定期对抗
8.4.6 内容对抗运营
8.5 本章小结
第5部分 反欺诈运营体系与情报系统
第9章 反欺诈运营体系
9.1 服务层
9.2 模型层
9.2.1 离线评估
9.2.2 线上监控
9.3 特征层
9.3.1 稳定性监控
9.3.2 异常值监控
9.4 数据层
9.5 事故分级与告警
9.6 本章小结
第10章 情报系统
10.1 体系架构
10.2 情报获取
10.3 情报加工
10.4 情报分析
10.5 情报应用
10.6 本章小结
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜