大数据安全治理与防范——反欺诈体系建设

大数据安全治理与防范——反欺诈体系建设
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2023-01
版次: 1
ISBN: 9787115601445
定价: 79.80
装帧: 平装
开本: 其他
纸张: 胶版纸
页数: 256页
字数: 301千字
2人买过
  • 随着互联网的蓬勃发展以及大数据时代的到来,新的欺诈安全问题不断涌现,这也诞生了一个新的概念——大数据安全。大数据安全指的是针对大数据时代背景下的安全风险,使用大数据、人工智能等新兴技术建立对抗体系,进而进行安全治理与防范。本书旨在对大数据时代背景下的欺诈安全问题、大数据平台工具、反欺诈对抗技术和系统进行全面的阐释,以帮助读者全面学习大数据安全治理与防范的背景、关键技术和对抗思路,并能够从0到1搭建一个反欺诈对抗系统。
      本书作为入门大数据安全对抗的理想读物,将理论与实践相结合,既能加强读者对大数据安全对抗的安全场景和技术原理的理解,又能通过复现反欺诈实战中的内容帮助读者培养业务中的安全对抗能力。无论是大数据、信息安全相关从业人员,还是有志于从事大数据安全方向相关工作的初学者,都会在阅读中受益匪浅。 张凯,现任腾讯专家工程师。一直从事大数据安全方面的工作,积累了10多年的黑灰产对抗经验,主要涉及游戏安全对抗、业务防刷、金融风控和反诈骗对抗系统等。

    张旭,现任腾讯高级工程师。主要从事大数据下黑产安全对抗业务、反诈骗对抗系统开发方面的工作。曾参与中国信息通信研究院《电话号码标记应用技术要求》行业标准制定,并为《电信网络诈骗治理与人工智能应用白皮书》提供行业技术支持。 目    录

    第 1部分  大数据安全基础

    第 1章  绪论2

    1.1  大数据时代的兴起2

    1.2  安全风控新挑战3

    1.3  大数据安全治理架构4

    1.4  本章小结7

    第 2部分  黑灰产洞察

    第 2章  黑产现状与危害10

    2.1  电信网络诈骗10

    2.1.1  诈骗的类型及危害11

    2.1.2  诈骗的特点13

    2.2  营销欺诈15

    2.2.1  欺诈的类型及危害15

    2.2.2  欺诈的特点17

    2.3  金融欺诈18

    2.3.1  欺诈的类型及危害18

    2.3.2  欺诈的特点19

    2.4  其他类型19

    2.4.1  网络色情20

    2.4.2  网络赌博20

    2.4.3  诱导引流21

    2.4.4  网络洗钱22

    2.5  本章小结23

    第3章  产业工具24

    3.1  养号工具24

    3.1.1  猫池24

    3.1.2  接码平台26

    3.1.3  打码平台26

    3.1.4  群控和云控系统27

    3.2  设备工具27

    3.2.1  改机工具28

    3.2.2  多开软件29

    3.2.3  虚拟定位工具29

    3.2.4  全息备份30

    3.3  IP工具30

    3.3.1  代理IP31

    3.3.2  秒拨IP31

    3.3.3  IP魔盒32

    3.4  自动化脚本工具32

    3.4.1  按键精灵32

    3.4.2  Auto.js32

    3.5  本章小结33

    第3部分  大数据基础建设

    第4章  大数据治理与特征工程36

    4.1  大数据平台37

    4.1.1  计算框架38

    4.1.2  存储方式39

    4.1.3  计算模式39

    4.2  大数据治理40

    4.2.1  数据模型40

    4.2.2  元数据管理41

    4.2.3  数据质量管理41

    4.2.4  数据生命周期管理42

    4.2.5  数据安全42

    4.3  数据清洗43

    4.3.1  缺失值处理43

    4.3.2  异常值处理43

    4.3.3  归一化与标准化45

    4.4  特征工程46

    4.4.1  特征提取和构建46

    4.4.2  特征学习46

    4.4.3  特征评估与选择49

    4.5  本章小结52

    第4部分  大数据安全对抗技术与反欺诈实战案例

    第5章  基于流量的对抗技术54

    5.1  人机验证55

    5.1.1  字符验证码56

    5.1.2  行为验证码57

    5.1.3  新型验证码58

    5.2  风险名单59

    5.2.1  风险名单的意义59

    5.2.2  风险名单的设计59

    5.2.3  风险名单的管理61

    5.3  规则引擎61

    5.3.1  基础通用规则62

    5.3.2  业务定制规则66

    5.4  异常检测模型67

    5.4.1  传统统计检验68

    5.4.2  无监督模型69

    5.4.3  半监督模型72

    5.5  多模态集成模型73

    5.5.1  多模态子模型73

    5.5.2  多模态集成模型74

    5.6  新型对抗方案75

    5.6.1  小样本场景问题75

    5.6.2  跨平台联防联控问题76

    5.7  本章小结79

    第6章  基于内容的对抗技术80

    6.1  业务场景与风险80

    6.2  标签体系82

    6.2.1  黑白标签体系82

    6.2.2  类别细分体系82

    6.2.3  多标签体系83

    6.3  文本内容对抗技术83

    6.3.1  文本预处理86

    6.3.2  文本无监督模型89

    6.3.3  文本监督模型97

    6.4  图像内容对抗技术103

    6.4.1  图像预处理103

    6.4.2  图像半监督模型109

    6.4.3  图像监督模型114

    6.4.4  主动学习122

    6.5  多模态内容对抗技术124

    6.5.1  多模态定义124

    6.5.2  模态融合125

    6.5.3  协同训练127

    6.6  本章小结128

    第7章  基于复杂网络的对抗技术129

    7.1  复杂网络基础130

    7.1.1  网络分类130

    7.1.2  网络表示131

    7.1.3  网络存储133

    7.1.4  网络可视化134

    7.2  复杂网络测度135

    7.2.1  度中心性136

    7.2.2  中介中心性137

    7.2.3  接近中心性138

    7.2.4  特征向量中心性139

    7.2.5  PageRank141

    7.2.6  聚集性测度142

    7.3  复杂网络传播模型145

    7.3.1  懒惰随机游走传播146

    7.3.2  个性化PageRank传播150

    7.3.3  异构网络传播153

    7.4  社区划分155

    7.4.1  标签传播社区划分156

    7.4.2  Louvain社区划分160

    7.5  图神经网络165

    7.5.1  随机游走图嵌入166

    7.5.2  谱域图神经网络169

    7.5.3  空域图神经网络173

    7.6  本章小结178

    第8章  反欺诈实战案例179

    8.1  婚恋交友反诈骗179

    8.1.1  风险场景179

    8.1.2  事前预防180

    8.1.3  事中拦截185

    8.1.4  事后回溯188

    8.1.5  时序联合打击189

    8.1.6  反诈对抗运营190

    8.2  营销活动反作弊191

    8.2.1  场景案例191

    8.2.2  业务数据193

    8.2.3  人机验证对抗193

    8.2.4  风险名单对抗194

    8.2.5  规则引擎对抗194

    8.2.6  多模态集成模型196

    8.2.7  团伙图模型对抗200

    8.3  赌博网址检测204

    8.3.1  网址信息205

    8.3.2  文本模型205

    8.3.3  图像模型207

    8.3.4  多模态集成模型209

    8.3.5  异构图神经网络模型210

    8.4  恶意短文本识别212

    8.4.1  对抗流程213

    8.4.2  常规文本对抗214

    8.4.3  文字变形对抗215

    8.4.4  新类型对抗216

    8.4.5  稳定期对抗217

    8.4.6  内容对抗运营218

    8.5  本章小结219

    第5部分  反欺诈运营体系与情报系统

    第9章  反欺诈运营体系222

    9.1  服务层223

    9.2  模型层225

    9.2.1  离线评估225

    9.2.2  线上监控225

    9.3  特征层229

    9.3.1  稳定性监控229

    9.3.2  异常值监控229

    9.4  数据层230

    9.5  事故分级与告警231

    9.6  本章小结232

    第 10章  情报系统233

    10.1  体系架构234

    10.2  情报获取235

    10.3  情报加工235

    10.4  情报分析236

    10.5  情报应用237

    10.6  本章小结239
  • 内容简介:
    随着互联网的蓬勃发展以及大数据时代的到来,新的欺诈安全问题不断涌现,这也诞生了一个新的概念——大数据安全。大数据安全指的是针对大数据时代背景下的安全风险,使用大数据、人工智能等新兴技术建立对抗体系,进而进行安全治理与防范。本书旨在对大数据时代背景下的欺诈安全问题、大数据平台工具、反欺诈对抗技术和系统进行全面的阐释,以帮助读者全面学习大数据安全治理与防范的背景、关键技术和对抗思路,并能够从0到1搭建一个反欺诈对抗系统。
      本书作为入门大数据安全对抗的理想读物,将理论与实践相结合,既能加强读者对大数据安全对抗的安全场景和技术原理的理解,又能通过复现反欺诈实战中的内容帮助读者培养业务中的安全对抗能力。无论是大数据、信息安全相关从业人员,还是有志于从事大数据安全方向相关工作的初学者,都会在阅读中受益匪浅。
  • 作者简介:
    张凯,现任腾讯专家工程师。一直从事大数据安全方面的工作,积累了10多年的黑灰产对抗经验,主要涉及游戏安全对抗、业务防刷、金融风控和反诈骗对抗系统等。

    张旭,现任腾讯高级工程师。主要从事大数据下黑产安全对抗业务、反诈骗对抗系统开发方面的工作。曾参与中国信息通信研究院《电话号码标记应用技术要求》行业标准制定,并为《电信网络诈骗治理与人工智能应用白皮书》提供行业技术支持。
  • 目录:
    目    录

    第 1部分  大数据安全基础

    第 1章  绪论2

    1.1  大数据时代的兴起2

    1.2  安全风控新挑战3

    1.3  大数据安全治理架构4

    1.4  本章小结7

    第 2部分  黑灰产洞察

    第 2章  黑产现状与危害10

    2.1  电信网络诈骗10

    2.1.1  诈骗的类型及危害11

    2.1.2  诈骗的特点13

    2.2  营销欺诈15

    2.2.1  欺诈的类型及危害15

    2.2.2  欺诈的特点17

    2.3  金融欺诈18

    2.3.1  欺诈的类型及危害18

    2.3.2  欺诈的特点19

    2.4  其他类型19

    2.4.1  网络色情20

    2.4.2  网络赌博20

    2.4.3  诱导引流21

    2.4.4  网络洗钱22

    2.5  本章小结23

    第3章  产业工具24

    3.1  养号工具24

    3.1.1  猫池24

    3.1.2  接码平台26

    3.1.3  打码平台26

    3.1.4  群控和云控系统27

    3.2  设备工具27

    3.2.1  改机工具28

    3.2.2  多开软件29

    3.2.3  虚拟定位工具29

    3.2.4  全息备份30

    3.3  IP工具30

    3.3.1  代理IP31

    3.3.2  秒拨IP31

    3.3.3  IP魔盒32

    3.4  自动化脚本工具32

    3.4.1  按键精灵32

    3.4.2  Auto.js32

    3.5  本章小结33

    第3部分  大数据基础建设

    第4章  大数据治理与特征工程36

    4.1  大数据平台37

    4.1.1  计算框架38

    4.1.2  存储方式39

    4.1.3  计算模式39

    4.2  大数据治理40

    4.2.1  数据模型40

    4.2.2  元数据管理41

    4.2.3  数据质量管理41

    4.2.4  数据生命周期管理42

    4.2.5  数据安全42

    4.3  数据清洗43

    4.3.1  缺失值处理43

    4.3.2  异常值处理43

    4.3.3  归一化与标准化45

    4.4  特征工程46

    4.4.1  特征提取和构建46

    4.4.2  特征学习46

    4.4.3  特征评估与选择49

    4.5  本章小结52

    第4部分  大数据安全对抗技术与反欺诈实战案例

    第5章  基于流量的对抗技术54

    5.1  人机验证55

    5.1.1  字符验证码56

    5.1.2  行为验证码57

    5.1.3  新型验证码58

    5.2  风险名单59

    5.2.1  风险名单的意义59

    5.2.2  风险名单的设计59

    5.2.3  风险名单的管理61

    5.3  规则引擎61

    5.3.1  基础通用规则62

    5.3.2  业务定制规则66

    5.4  异常检测模型67

    5.4.1  传统统计检验68

    5.4.2  无监督模型69

    5.4.3  半监督模型72

    5.5  多模态集成模型73

    5.5.1  多模态子模型73

    5.5.2  多模态集成模型74

    5.6  新型对抗方案75

    5.6.1  小样本场景问题75

    5.6.2  跨平台联防联控问题76

    5.7  本章小结79

    第6章  基于内容的对抗技术80

    6.1  业务场景与风险80

    6.2  标签体系82

    6.2.1  黑白标签体系82

    6.2.2  类别细分体系82

    6.2.3  多标签体系83

    6.3  文本内容对抗技术83

    6.3.1  文本预处理86

    6.3.2  文本无监督模型89

    6.3.3  文本监督模型97

    6.4  图像内容对抗技术103

    6.4.1  图像预处理103

    6.4.2  图像半监督模型109

    6.4.3  图像监督模型114

    6.4.4  主动学习122

    6.5  多模态内容对抗技术124

    6.5.1  多模态定义124

    6.5.2  模态融合125

    6.5.3  协同训练127

    6.6  本章小结128

    第7章  基于复杂网络的对抗技术129

    7.1  复杂网络基础130

    7.1.1  网络分类130

    7.1.2  网络表示131

    7.1.3  网络存储133

    7.1.4  网络可视化134

    7.2  复杂网络测度135

    7.2.1  度中心性136

    7.2.2  中介中心性137

    7.2.3  接近中心性138

    7.2.4  特征向量中心性139

    7.2.5  PageRank141

    7.2.6  聚集性测度142

    7.3  复杂网络传播模型145

    7.3.1  懒惰随机游走传播146

    7.3.2  个性化PageRank传播150

    7.3.3  异构网络传播153

    7.4  社区划分155

    7.4.1  标签传播社区划分156

    7.4.2  Louvain社区划分160

    7.5  图神经网络165

    7.5.1  随机游走图嵌入166

    7.5.2  谱域图神经网络169

    7.5.3  空域图神经网络173

    7.6  本章小结178

    第8章  反欺诈实战案例179

    8.1  婚恋交友反诈骗179

    8.1.1  风险场景179

    8.1.2  事前预防180

    8.1.3  事中拦截185

    8.1.4  事后回溯188

    8.1.5  时序联合打击189

    8.1.6  反诈对抗运营190

    8.2  营销活动反作弊191

    8.2.1  场景案例191

    8.2.2  业务数据193

    8.2.3  人机验证对抗193

    8.2.4  风险名单对抗194

    8.2.5  规则引擎对抗194

    8.2.6  多模态集成模型196

    8.2.7  团伙图模型对抗200

    8.3  赌博网址检测204

    8.3.1  网址信息205

    8.3.2  文本模型205

    8.3.3  图像模型207

    8.3.4  多模态集成模型209

    8.3.5  异构图神经网络模型210

    8.4  恶意短文本识别212

    8.4.1  对抗流程213

    8.4.2  常规文本对抗214

    8.4.3  文字变形对抗215

    8.4.4  新类型对抗216

    8.4.5  稳定期对抗217

    8.4.6  内容对抗运营218

    8.5  本章小结219

    第5部分  反欺诈运营体系与情报系统

    第9章  反欺诈运营体系222

    9.1  服务层223

    9.2  模型层225

    9.2.1  离线评估225

    9.2.2  线上监控225

    9.3  特征层229

    9.3.1  稳定性监控229

    9.3.2  异常值监控229

    9.4  数据层230

    9.5  事故分级与告警231

    9.6  本章小结232

    第 10章  情报系统233

    10.1  体系架构234

    10.2  情报获取235

    10.3  情报加工235

    10.4  情报分析236

    10.5  情报应用237

    10.6  本章小结239
查看详情
您可能感兴趣 / 更多
大数据安全治理与防范——反欺诈体系建设
储能科学与工程
张凯,王欢
大数据安全治理与防范——反欺诈体系建设
大数据安全治理与防范——流量反欺诈实战
张凯 周鹏飞
大数据安全治理与防范——反欺诈体系建设
大数据安全治理与防范——网址反欺诈实战
张凯 牛亚峰
大数据安全治理与防范——反欺诈体系建设
史地学记:弦歌岁月与师友杂忆
张凯
大数据安全治理与防范——反欺诈体系建设
列国志:肯尼亚
张凯
大数据安全治理与防范——反欺诈体系建设
管理信息系统教程(第3版)
张凯
大数据安全治理与防范——反欺诈体系建设
工程造价软件应用
张凯;李炳良
大数据安全治理与防范——反欺诈体系建设
钢混组合桥面板
张凯;李志恒
大数据安全治理与防范——反欺诈体系建设
水环境化学实验教程
张凯强 主编;张美昭
大数据安全治理与防范——反欺诈体系建设
信息安全导论
张凯
大数据安全治理与防范——反欺诈体系建设
炫数码·色构网页/数码艺术设计活宝贝丛书
张凯
大数据安全治理与防范——反欺诈体系建设
——汽车修理工(初级技能、中级技能、高级技能)
张凯良 主编