• 风控要略(互联网业务反欺诈之路)
21年品牌 40万+商家 超1.5亿件商品

风控要略(互联网业务反欺诈之路)

正版图书,可开发票,请放心购买。

58.2 5.9折 99 全新

库存9件

广东广州
认证卖家担保交易快速发货售后保障

作者马传雷//孙奇//高岳|责编:张春雨

出版社电子工业

ISBN9787121392788

出版时间2020-08

装帧其他

开本其他

定价99元

货号30945570

上书时间2024-06-28

淘书宝店

九年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
引言  互联网业务安全概述1
第一部分  洞察黑产
第1章  黑产发展态势8
1.1  黑产组织结构8
1.2  黑产成员分布11
1.3  黑产专业化分工12
1.4  黑产攻击规模13
1.5  电信欺诈黑产15
1.6  本章小结16
第2章  黑产武器库概览17
2.1  虚假号码17
2.1.1  猫池18
2.1.2  短信验证码20
2.1.3  接码平台21
2.1.4  空号注册22
2.1.5  流量卡和物联网卡22
2.1.6  手机rom后门23
2.2  代理IP23
2.3  设备伪造工具25
2.3.1  改机工具25
2.3.2  多开工具26
2.3.3  Root/越狱工具27
2.3.4  Xposed28
2.3.5  Cydia Substrate28
2.3.6  Frida28
2.3.7  硬改工具29
2.3.8  脱机挂29
2.3.9  备份恢复/抹机恢复30
2.3.10  模拟器32
2.3.11  定制浏览器33
2.3.12  自动化脚本34
2.4  其他工具35
2.4.1  位置伪造工具35
2.4.2  群控36
2.4.3  工具集42
2.5  本章小结43

第二部分  体系构建
第3章  反欺诈体系建设思路46
3.1  动态防控理念46
3.2  防控体系构建47
3.3  本章小结50
第4章  风控核心组件设备指纹51
4.1  设备指纹的原理51
4.2  设备指纹的技术实现52
4.2.1  Android设备指纹52
4.2.2  iOS设备指纹54
4.2.3  Web设备指纹56
4.2.4  设备ID生成与恢复逻辑58
4.2.5  被动式识别技术61
4.3  代码保护62
4.3.1  JS代码混淆技术63
4.3.2  Android/iOS SDK加固保护77
4.4  本章小结92
第5章  基于用户行为的生物探针93
5.1  生物探针94
5.2  无感认证95
5.2.1  无感认证的基础96
5.2.2  无感认证的构建97
5.3  生物探针的应用场景100
5.4  本章小结100
第6章  智能验证码的前世今生102
6.1  验证码的诞生102
6.1.1  验证码的本质103
6.1.2  验证码的发展105
6.2  验证码的攻防108
6.2.1  字符验证码的识别108
6.2.2  新型验证码的识别112
6.2.3  对抗黑产的方案115
6.3  设计一款优秀的验证码117
6.3.1  设计标准117
6.3.2  设计实战118
6.4  本章小结122
第7章  风控中枢决策引擎系统123
7.1  规则引擎123
7.1.1  脚本引擎124
7.1.2  开源规则引擎125
7.1.3  商业规则引擎125
7.1.4  几种规则引擎实现方案的对比126
7.2  规则管理127
7.3  规则推送128
7.4  规则执行129
7.5  外部系统集成129
7.6  灰度测试130
7.7  本章小结131
第8章  海量数据的实时指标计算132
8.1  实时指标计算概述132
8.2  实时指标计算方案135
8.2.1  基于数据库SQL的计算方案135
8.2.2  基于事件驱动的计算方案135
8.2.3  基于实时计算框架的计算方案136
8.2.4  实时指标计算方案对比141
8.3  反欺诈实时指标计算实践141
8.3.1  实时指标计算引擎原型141
8.3.2  数据拆分计算144
8.3.3  分片计算147
8.3.4  引入Flink148
8.3.5  Lambda架构148
8.4  反欺诈实时指标计算系统149
8.5  本章小结151
第9章  风险态势感知系统152
9.1  基于统计分析的方法153
9.1.1  核心风控指标数据154
9.1.2  核心业务数据156
9.2  基于无监督学习的方法157
9.3  基于欺诈情报的方法158
9.4  预警系统159
9.5  本章小结160
第10章  风险数据名单体系161
10.1  名单体系的价值162
10.2  名单体系的设计162
10.3  名单体系的生命周期166
10.4  名单体系质量管理168
10.5  本章小结168
第11章  欺诈情报体系169
11.1  情报采集169
11.1.1  数据情报170
11.1.2  技术情报171
11.1.3  事件情报174
11.2  情报分析175
11.3  本章小结179
第三部分  实战教程
第12章  机器学习算法的使用182
12.1  机器学习的广泛应用182
12.2  机器学习的落地过程183
12.2.1  特征工程183
12.2.2  模型选择187
12.2.3  模型训练195
12.2.4  工程化和业务落地197
12.3  机器学习实战案例198
12.3.1  案例一:黑产设备群控网络挖掘198
12.3.2  案例二:黑产用户行为聚类分析205
12.3.3  案例三:金融在线申请反欺诈212
12.4  本章小结220
第13章  互联网反欺诈实战221
13.1  典型反欺诈业务场景风险分析221
13.1.1  垃圾注册风险识别222
13.1.2  批量登录风险识别223
13.1.3  “薅羊毛”风险识别225
13.1.4  裂变拉新作弊风险识别227
13.1.5  “任务”作弊风险识别229
13.1.6  恶意退单风险识别229
13.2  解决方案设计示例231
13.2.1  电商薅羊毛233
13.2.2  裂变拉新236
13.3  策略部署239
13.3.1  策略配置239
13.3.2  策略迭代241
13.4  运营监控241
13.4.1  监控预警报表241
13.4.2  态势感知242
13.4.3  情报监控243
13.5  本章小结244
第四部分  新的战场
第14章  物联网时代的风控246
14.1  物联网安全态势246
14.2  物联网安全威胁分析247
14.2.1  云端平台安全威胁248
14.2.2  网络通信安全威胁249
14.2.3  设备终端安全威胁250
14.2.4  物联网安全监管要求253
14.3  物联网安全风险控制体系建设思路254
14.4  物联网安全风险态势感知系统256
14.5  本章小结260
第15章  内容安全与合规261
15.1  内容安全合规概述261
15.2  文本内容安全263
15.2.1  敏感词系统264
15.2.2  基于NLP的AI模型267
15.3  图像内容安全271
15.3.1  图像分类271
15.3.2  敏感人物识别276
15.3.3  图像文字识别285
15.4  语音内容安全286
15.4.1  有语义语音286
15.4.2  无语义语音287
15.5  视频内容安全288
15.5.1  视频内容安全处理流程289
15.5.2  关键帧提取289
15.6  内容安全工程290
15.7  内容安全系统的评价指标291
15.8  本章小结292
第16章  风控与数据合规使用293
16.1  网络安全立法进程293
16.2  个人数据合规使用294
16.2.1  用户隐私政策295
16.2.2  数据安全流转296
16.3  数据合规技术创新实践298
16.3.1  数据匿名查询298
16.3.2  区块链共享黑名单299
16.4  本章小结300
第17章  海外风控公司302
17.1  ARKOSE LABS302
17.2  SIFT304
17.3  FORTER305
17.4  SHAPE SECURITY306
17.5  OKTA308
17.6  本章小结313

内容摘要
这是一本全面描述互联网业务反欺诈体系的书籍,本书主要分为洞察黑产、体系构建、实战教程和新的战场4个部分。第1部分介绍了黑产欺诈团伙的运作套路和攻击手段;第2部分总结了我们在构建反欺诈技术体系过程中沉淀的实践经验;第3部分分享了我们和黑产对抗的多个实战案例,以及机器学习算法的综合运用;第4部分介绍了我们在物联网、内容安全、隐私合规等方面的实践和对海外厂商的观察。读者通过仔细阅读本书,可以对互联网反欺诈的过去、现在和未来有一个系统的认识。希望本书能够为正在关注该领域或从事相关工作的读者提供有价值的参考。本书适合互联网投资人、创业者、产品经理、运营人员和安全风控人员阅读。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP