万本电子书0元读

万本电子书0元读

顶部广告

大数据安全治理与防范——反欺诈体系建设电子书

1. 凝结一线大厂安全团队十多年的安全对抗实战经验,帮助读者学习大数据安全治理与防范的背景、关键技术和对抗思路,手把手教你造反欺诈对抗系统。 2. 本书将理论与实战相结合,不论你是网络安全相关从业人员,还是大数据安全方向的初学者,本书都可作为你门大数据安全对抗的一本推荐读物。 3. 既介绍黑灰产技术洞察,又涵盖大数据安全对抗技术,再结合反欺诈实战案例与运营体系建设,让大数据安全简单易上手。

售       价:¥

纸质售价:¥63.00购买纸书

38人正在读 | 0人评论 6.7

作       者:张凯 著

出  版  社:人民邮电出版社有限公司

出版时间:2023-01-01

字       数:15.4万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
随着互联网的蓬勃发展以及大数据时代的到来,新的欺诈安全问题不断涌现,这也诞生了一个新的概念——大数据安全。大数据安全指的是针对大数据时代背景下的安全风险,使用大数据、人工智能等新兴技术建立对抗体系,而行安全治理与防范。本书旨在对大数据时代背景下的欺诈安全问题、大数据平台工具、反欺诈对抗技术和系统行全面的阐释,以帮助读者全面学习大数据安全治理与防范的背景、关键技术和对抗思路,并能够从0到1搭建一个反欺诈对抗系统。 本书作为门大数据安全对抗的理想读物,将理论与实践相结合,既能加强读者对大数据安全对抗的安全场景和技术原理的理解,又能通过复现反欺诈实战中的内容帮助读者培养业务中的安全对抗能力。无论是大数据、信息安全相关从业人员,还是有志于从事大数据安全方向相关工作的初学者,都会在阅读中受益匪浅。<br/>【推荐语】<br/>1. 凝结一线大厂安全团队十多年的安全对抗实战经验,帮助读者学习大数据安全治理与防范的背景、关键技术和对抗思路,手把手教你造反欺诈对抗系统。 2. 本书将理论与实战相结合,不论你是网络安全相关从业人员,还是大数据安全方向的初学者,本书都可作为你门大数据安全对抗的一本推荐读物。 3. 既介绍黑灰产技术洞察,又涵盖大数据安全对抗技术,再结合反欺诈实战案例与运营体系建设,让大数据安全简单易上手。<br/>【作者】<br/>张凯,现任腾讯专家工程师。一直从事大数据安全方面的工作,积累了10多年的黑灰产对抗经验,主要涉及游戏安全对抗、业务防刷、金融风控和反诈骗对抗系统等。 张旭,任腾讯高级工程师。主要从事大数据下黑产安全对抗业务、反诈骗对抗系统发方面的工作。曾参与中国信息通信研究院《电话号码标记应用技术要求》行业标准制定,并为《电信网络诈骗治理与人工智能应用白皮书》提供行业技术支持。 周鹏飞,现任腾讯高级工程师。主要从事大数据安全方面的工作,涉及游戏安全对抗、金融风控、业务防刷、广告反作弊、电信反诈等,积累了多年黑灰产对抗经验。 牛亚峰,现任腾讯高级工程师。一直从事黑灰产对抗业务方面的工作,涉及反洗钱、支付欺诈、电信反诈等项目。 甘晓华,现任腾讯工程师。主要从事金融风控、黑灰产对抗等业务安全方面的相关工作。 洪旸,现任腾讯研究员。主要从事金融风控、黑灰产对抗等业务安全方面的相关工作。 杨泽,现任腾讯研究员。主要从事金融风控、 黑灰产对抗等业务安全方面的相关工作。 郝立扬,现任腾讯研究员。主要从事反诈骗、反赌博等黑灰产对抗业务方面的工作。 李靖,现任腾讯高级工程师。一直从事黑灰产相关的数据分析和对抗策略制定方面的工作,其间业务涉及风险洗钱资金流的检测、反诈骗对抗系统等。<br/>
目录展开

版 权

内 容 提 要

作者简介

前 言

资源与支持

第1部分 大数据安全基础

第1章 绪论

1.1 大数据时代的兴起

1.2 安全风控新挑战

1.3 大数据安全治理架构

1.4 本章小结

第2部分 黑灰产洞察

第2章 黑产现状与危害

2.1 电信网络诈骗

2.1.1 诈骗的类型及危害

2.1.2 诈骗的特点

2.2 营销欺诈

2.2.1 欺诈的类型及危害

2.2.2 欺诈的特点

2.3 金融欺诈

2.3.1 欺诈的类型及危害

2.3.2 欺诈的特点

2.4 其他类型

2.4.1 网络色情

2.4.2 网络赌博

2.4.3 诱导引流

2.4.4 网络洗钱

2.5 本章小结

第3章 产业工具

3.1 养号工具

3.1.1 猫池

3.1.2 接码平台

3.1.3 打码平台

3.1.4 群控和云控系统

3.2 设备工具

3.2.1 改机工具

3.2.2 多开软件

3.2.3 虚拟定位工具

3.2.4 全息备份

3.3 IP工具

3.3.1 代理IP

3.3.2 秒拨IP

3.3.3 IP魔盒

3.4 自动化脚本工具

3.4.1 按键精灵

3.4.2 Auto.js

3.5 本章小结

第3部分 大数据基础建设

第4章 大数据治理与特征工程

4.1 大数据平台

4.1.1 计算框架

4.1.2 存储方式

4.1.3 计算模式

4.2 大数据治理

4.2.1 数据模型

4.2.2 元数据管理

4.2.3 数据质量管理

4.2.4 数据生命周期管理

4.2.5 数据安全

4.3 数据清洗

4.3.1 缺失值处理

4.3.2 异常值处理

4.3.3 归一化与标准化

4.4 特征工程

4.4.1 特征提取和构建

4.4.2 特征学习

4.4.3 特征评估与选择

4.5 本章小结

第4部分 大数据安全对抗技术与反欺诈实战案例

第5章 基于流量的对抗技术

5.1 人机验证

5.1.1 字符验证码

5.1.2 行为验证码

5.1.3 新型验证码

5.2 风险名单

5.2.1 风险名单的意义

5.2.2 风险名单的设计

5.2.3 风险名单的管理

5.3 规则引擎

5.3.1 基础通用规则

5.3.2 业务定制规则

5.4 异常检测模型

5.4.1 传统统计检验

5.4.2 无监督模型

5.4.3 半监督模型

5.5 多模态集成模型

5.5.1 多模态子模型

5.5.2 多模态集成模型

5.6 新型对抗方案

5.6.1 小样本场景问题

5.6.2 跨平台联防联控问题

5.7 本章小结

第6章 基于内容的对抗技术

6.1 业务场景与风险

6.2 标签体系

6.2.1 黑白标签体系

6.2.2 类别细分体系

6.2.3 多标签体系

6.3 文本内容对抗技术

6.3.1 文本预处理

6.3.2 文本无监督模型

6.3.3 文本监督模型

6.4 图像内容对抗技术

6.4.1 图像预处理

6.4.2 图像半监督模型

6.4.3 图像监督模型

6.4.4 主动学习

6.5 多模态内容对抗技术

6.5.1 多模态定义

6.5.2 模态融合

6.5.3 协同训练

6.6 本章小结

第7章 基于复杂网络的对抗技术

7.1 复杂网络基础

7.1.1 网络分类

7.1.2 网络表示

7.1.3 网络存储

7.1.4 网络可视化

7.2 复杂网络测度

7.2.1 度中心性

7.2.2 中介中心性

7.2.3 接近中心性

7.2.4 特征向量中心性

7.2.5 PageRank

7.2.6 聚集性测度

7.3 复杂网络传播模型

7.3.1 懒惰随机游走传播

7.3.2 个性化PageRank传播

7.3.3 异构网络传播

7.4 社区划分

7.4.1 标签传播社区划分

7.4.2 Louvain社区划分

7.5 图神经网络

7.5.1 随机游走图嵌入

7.5.2 谱域图神经网络

7.5.3 空域图神经网络

7.6 本章小结

第8章 反欺诈实战案例

8.1 婚恋交友反诈骗

8.1.1 风险场景

8.1.2 事前预防

8.1.3 事中拦截

8.1.4 事后回溯

8.1.5 时序联合打击

8.1.6 反诈对抗运营

8.2 营销活动反作弊

8.2.1 场景案例

8.2.2 业务数据

8.2.3 人机验证对抗

8.2.4 风险名单对抗

8.2.5 规则引擎对抗

8.2.6 多模态集成模型

8.2.7 团伙图模型对抗

8.3 赌博网址检测

8.3.1 网址信息

8.3.2 文本模型

8.3.3 图像模型

8.3.4 多模态集成模型

8.3.5 异构图神经网络模型

8.4 恶意短文本识别

8.4.1 对抗流程

8.4.2 常规文本对抗

8.4.3 文字变形对抗

8.4.4 新类型对抗

8.4.5 稳定期对抗

8.4.6 内容对抗运营

8.5 本章小结

第5部分 反欺诈运营体系与情报系统

第9章 反欺诈运营体系

9.1 服务层

9.2 模型层

9.2.1 离线评估

9.2.2 线上监控

9.3 特征层

9.3.1 稳定性监控

9.3.2 异常值监控

9.4 数据层

9.5 事故分级与告警

9.6 本章小结

第10章 情报系统

10.1 体系架构

10.2 情报获取

10.3 情报加工

10.4 情报分析

10.5 情报应用

10.6 本章小结

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部