幫助中心 | 我的帳號 | 關於我們

大數據安全治理與防範--流量反欺詐實戰

  • 作者:張凱//周鵬飛|責編:傅道坤
  • 出版社:人民郵電
  • ISBN:9787115625601
  • 出版日期:2023/11/01
  • 裝幀:平裝
  • 頁數:194
人民幣:RMB 79.8 元      售價:
放入購物車
加入收藏夾

內容大鋼
    互聯網的快速發展方便用戶傳遞和獲取信息,也催生了大量線上的犯罪活動。在互聯網流量中,黑灰產通過多種欺詐工具和手段來牟取暴利,包括流量前期的推廣結算欺詐、註冊欺詐和登錄欺詐,流量中期的「薅羊毛」欺詐、刷量欺詐和引流欺詐,流量後期的電信詐騙、資源變現欺詐等。這些流量欺詐行為給互聯網用戶和平台方造成了巨大的利益損失,因此為了保護互聯網平台健康發展和用戶上網安全,必須加大對欺詐流量的打擊力度。
    本書主要介紹惡意流量的欺詐手段和對抗技術,分為5個部分,共12章。針對流量反欺詐這一領域,先講解流量安全基礎;再基於流量風險洞察,講解典型流量欺詐手段及其危害;接著從流量數據治理層面,講解基礎數據形態、數據治理和特徵工程;然後重點從設備指紋、人機驗證、規則引擎、機器學習對抗、複雜網路對抗、多模態集成對抗和新型對抗等方面,講解流量反欺詐技術;最後通過運營體系與知識情報來迭代和優化流量反欺詐方案。本書將理論與實踐相結合,能幫助讀者了解和掌握流量反欺詐相關知識體系,也能幫助讀者培養從0到1搭建流量反欺詐體系的能力。無論是信息安全從業人員,還是有意在大數據安全方向發展的高校學生,都會在閱讀中受益匪淺。

作者介紹
張凱//周鵬飛|責編:傅道坤

目錄
第1部分  流量安全基礎
  第1章  緒論
    1.1  互聯網流量的發展歷程
      1.1.1  PC互聯網時代
      1.1.2  移動互聯網時代
      1.1.3  雲計算和大數據時代
    1.2  大數據時代的流量欺詐問題
    1.3  大數據時代的流量反欺詐挑戰
      1.3.1  監管層面
      1.3.2  行業層面
      1.3.3  業務層面
    1.4  流量反欺詐系統的架構
      1.4.1  流量反欺詐方案的演變歷程
      1.4.2  流量反欺詐系統的架構
    1.5  小結
第2部分  流量風險洞察
  第2章  流量欺詐手段及其危害
    2.1  流量前期欺詐
      2.1.1  推廣結算欺詐
      2.1.2  註冊欺詐
      2.1.3  登錄欺詐
    2.2  流量中期欺詐
      2.2.1  「薅羊毛」欺詐
      2.2.2  刷量欺詐
      2.2.3  引流欺詐
    2.3  流量後期欺詐
      2.3.1  電信詐騙
      2.3.2  資源變現欺詐
    2.4  欺詐收益分析
    2.5  小結
第3部分  流量數據治理
  第3章  流量數據治理和特徵工程
    3.1  基礎數據形態
      3.1.1  流量前期數據
      3.1.2  流量中期數據
      3.1.3  流量後期數據
      3.1.4  流量數據特性對比
    3.2  數據治理
      3.2.1  數據採集
      3.2.2  數據清洗
      3.2.3  數據存儲
      3.2.4  數據計算
    3.3  特徵工程
      3.3.1  特徵構建
      3.3.2  特徵評估與特徵選擇
      3.3.3  特徵監控
    3.4  小結
第4部分  流量反欺詐技術
  第4章  設備指紋技術
    4.1  設備指紋的價值

    4.2  技術原理
      4.2.1  基礎概念
      4.2.2  發展歷程
      4.2.3  生成方式
    4.3  技術實現方案
      4.3.1  評估指標
      4.3.2  構建特徵
      4.3.3  生成演算法
    4.4  小結
  第5章  人機驗證
    5.1  人機驗證基礎
      5.1.1  驗證碼的誕生
      5.1.2  驗證碼的應用場景
      5.1.3  驗證碼的構建框架
    5.2  基礎層面的攻防
    5.3  設計層面的攻防
      5.3.1  字元驗證碼
      5.3.2  行為驗證碼
      5.3.3  新型驗證碼
    5.4  小結
  第6章  規則引擎
    6.1  風險名單
      6.1.1  風險名單基礎
      6.1.2  風險名單的攻防演進
      6.1.3  風險名單上線和運營
    6.2  通用規則
      6.2.1  IP策略的攻防演進
      6.2.2  設備策略的攻防演進
      6.2.3  賬號策略的攻防演進
    6.3  業務定製規則
      6.3.1  規則智能預處理模塊
      6.3.2  規則智能構建模塊
      6.3.3  規則智能篩選模塊
      6.3.4  其他模塊
    6.4  小結
  第7章  機器學習對抗方案
    7.1  無樣本場景
      7.1.1  傳統統計檢驗方案
      7.1.2  無監督學習方案
    7.2  單樣本場景
      7.2.1  傳統半監督學習方案
      7.2.2  行為序列學習方案
    7.3  多樣本場景
      7.3.1  二分類模型與回歸模型
      7.3.2  可解釋性判別場景
      7.3.3  集成模型
    7.4  小結
  第8章  複雜網路對抗方案
    8.1  流量前期方案
      8.1.1  單維資源聚集的團伙檢測

      8.1.2  多維資源聚集的團伙檢測
    8.2  流量中期方案
      8.2.1  結構相似性團伙檢測
      8.2.2  欺詐資源家族檢測
    8.3  流量後期方案
    8.4  小結
  第9章  多模態集成對抗方案
    9.1  多模態數據來源
      9.1.1  關係圖譜信息
      9.1.2  文本信息
      9.1.3  圖像信息
      9.1.4  其他模態信息
    9.2  多模態融合方案
      9.2.1  數據層融合
      9.2.2  特徵層融合
      9.2.3  決策層融合
      9.2.4  混合融合方案
    9.3  小結
  第10章  新型對抗方案
    10.1  聯邦學習
      10.1.1  聯邦學習框架
      10.1.2  異常流量的檢測效果
    10.2  知識蒸餾
      10.2.1  知識蒸餾框架
      10.2.2  異常流量檢測的步驟
      10.2.3  異常流量檢測的效果
    10.3  小結
第5部分  運營體系與知識情報
  第11章  運營體系
    11.1  穩定性運營
      11.1.1  服務穩定性
      11.1.2  數據穩定性
    11.2  防誤報處理
      11.2.1  疑似白名單
      11.2.2  自動化運營
    11.3  用戶反饋處理
      11.3.1  用戶申訴處理
      11.3.2  用戶舉報處理
    11.4  告警處理體系
    11.5  小結
  第12章  知識情報挖掘與應用
    12.1  黑灰產團伙情報挖掘
      12.1.1  「薅羊毛」情報
      12.1.2  水軍刷評論情報
    12.2  黑灰產行為模式情報挖掘
      12.2.1  短視頻平台養號
      12.2.2  廣告點擊欺詐
    12.3  黑灰產價格情報挖掘
    12.4  小結

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032