风控要略——互联网业务反欺诈之路 马传雷等 电子工业出版社 9787121392788蔚蓝书店 pdf 在线 2025 epub 免费 书籍 下载

风控要略——互联网业务反欺诈之路 马传雷等 电子工业出版社 9787121392788蔚蓝书店精美图片
》风控要略——互联网业务反欺诈之路 马传雷等 电子工业出版社 9787121392788蔚蓝书店电子书籍版权问题 请点击这里查看《

风控要略——互联网业务反欺诈之路 马传雷等 电子工业出版社 9787121392788蔚蓝书店书籍详细信息

  • ISBN:9787121392788
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2014-10
  • 页数:328
  • 价格:68.80
  • 纸张:轻型纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看
  • 更新时间:2025-01-18 00:20:29

寄语:

全新正版图书 七天无理由退货 团购优惠 正规发票


内容简介:

这是一本全面描述互联网业务反欺诈体系的书籍,《风控要略——互联网业务反欺诈之路》主要分为洞察黑产、体系构建、实战教程和新的战场4个部分。第1部分介绍了黑产欺诈团伙的运作套路和攻击手段;第2部分总结了我们在构建反欺诈技术体系过程中沉淀的实践经验;第3部分分享了我们和黑产对抗的多个实战案例,以及机器学习算法的综合运用;第4部分介绍了我们在物联网、内容安全、隐私合规等方面的实践和对海外厂商的观察。

读者通过仔细阅读本书,可以对互联网反欺诈的过去、现在和未来有一个系统的认识。希望本书能够为正在关注该领域或从事相关工作的读者提供有价值的参考。本书适合互联网投资人、创业者、产品经理、运营人员和安全风控人员阅读。


书籍目录:

引言 互联网业务概述 1

第一部分 洞察黑产

第1章 黑产发展态势 8

1.1 黑产组织结构 8

1.2 黑产成员分布 11

1.3 黑产专业化分工 12

1.4 黑产攻击规模 13

1.5 电信欺诈黑产 15

1.6 本章小结 16

第2章 黑产武器库概览 17

2.1 虚假号码 17

2.1.1 猫池 18

2.1.2 短信验证码 20

2.1.3 接台 21

2.1.4 空号注册 22

2.1.5 流量卡和 22

2.1.6 手机rom后门 23

2.2 代理IP 23

2.3 设备伪造工具 25

2.3.1 改机工具 25

2.3.2 多开工具 26

2.3.3 Root/越狱工具 27

2.3.4 Xposed 28

2.3.5 Cydia Substrate 28

2.3.6 Frida 28

2.3.7 硬改工具 29

2.3.8 脱机挂 29

2.3.9 备份恢复/抹机恢复 30

2.3.10 模拟器 32

2.3.11 定制浏览器 33

2.3.12 自动化脚本 34

2.4 其他工具 35

2.4.1 位置伪造工具 35

2.4.2 群控 36

2.4.3 工具集 42

2.5 本章小结 43

第二部分 体系构建

第3章 反欺诈体系建设思路 46

3.1 动态防控理念 46

3.2 防控体系构建 47

3.3 本章小结 50

第4章 风控核心组件设备指纹 51

4.1 设备指纹的原理 51

4.2 设备指纹的技术实现 52

4.2.1 Android设备指纹 52

4.2.2 iOS设备指纹 54

4.2.3 Web设备指纹 56

4.2.4 设备ID生成与恢复逻辑 58

4.2.5 被动式识别技术 61

4.3 代码保护 62

4.3.1 JS代码混淆技术 63

4.3.2 Android/iOS SDK加固保护 77

4.4 本章小结 92

第5章 基于用户行为的生物探针 93

5.1 生物探针 94

5.2 无感认证 95

5.2.1 无感认证的基础 96

5.2.2 无感认证的构建 97

5.3 生物探针的应用场景 100

5.4 本章小结 100

第6章 智能验证码的前世今生 102

6.1 验证码的诞生 102

6.1.1 验证码的本质 103

6.1.2 验证码的发展 105

6.2 验证码的攻防 108

6.2.1 字符验证码的识别 108

6.2.2 新型验证码的识别 112

6.2.3 对抗黑产的方案 115

6.3 设计一款的验证码 117

6.3.1 设计标准 117

6.3.2 设计实战 118

6.4 本章小结 122

第7章 风控中枢决策引擎系统 123

7.1 规则引擎 123

7.1.1 脚本引擎 124

7.1.2 开源规则引擎 125

7.1.3 商业规则引擎 125

7.1.4 几种规则引擎实现方案的对比 126

7.2 规则管理 127

7.3 规则推送 128

7.4 规则执行 129

7.5 外部系统集成 129

7.6 灰度测试 130

7.7 本章小结 131

第8章 海量数据的实时指标计算 132

8.1 实时指标计算概述 132

8.2 实时指标计算方案 135

8.2.1 基于数据库SQL的计算方案 135

8.2.2 基于事件驱动的计算方案 135

8.2.3 基于实时计算框架的计算方案 136

8.2.4 实时指标计算方案对比 141

8.3 反欺诈实时指标计算实践 141

8.3.1 实时指标计算引擎原型 141

8.3.2 数据拆分计算 144

8.3.3 分片计算 147

8.3.4 引入Flink 148

8.3.5 Lambda架构 148

8.4 反欺诈实时指标计算系统 149

8.5 本章小结 151

第9章 风险态势感知系统 152

9.1 基于统计分析的方法 153

9.1.1 核心风控指标数据 154

9.1.2 核心业务数据 156

9.2 基于无监督学法 157

9.3 基于欺诈情报的方法 158

9.4 预警系统 159

9.5 本章小结 160

第10章 风险数据名单体系 161

10.1 名单体系的价值 162

10.2 名单体系的设计 162

10.3 名单体系的生命周期 166

10.4 名单体系质量管理 168

10.5 本章小结 168

第11章 欺诈情报体系 169

11.1 情报采集 169

11.1.1 数据情报 170

11.1.2 技术情报 171

11.1.3 事件情报 174

11.2 情报分析 175

11.3 本章小结 179

第三部分 实战教程

第12章 机器学的使用 182

12.1 机器学泛应用 182

12.2 机器学地过程 183

12.2.1 特征工程 183

12.2.2 模型选择 187

12.2.3 模型训练 195

12.2.4 工程化和业务落地 197

12.3 机器学案例 198

12.3.1 案例一:黑产设备群控网络挖掘 198

12.3.2 案例二:黑产用户行为聚类分析 205

12.3.3 案例三:金融在线申请反欺诈 212

12.4 本章小结 220

第13章 互联网反欺诈实战 221

13.1 典型反欺诈业务场景风险分析 221

13.1.1 垃圾注册风险识别 222

13.1.2 批量登录风险识别 223

13.1.3 “薅羊毛”风险识别 225

13.1.4 裂变拉新作弊风险识别 227

13.1.5 “任务”作弊风险识别 229

13.1.6 恶意退单风险识别 229

13.2 解决方案设计示例 231

13.2.1 电商薅羊毛 233

13.2.2 裂变拉新 236

13.3 策略部署 239

13.3.1 策略配置 239

13.3.2 策略迭代 241

13.4 运营监控 241

13.4.1 监控预警报表 241

13.4.2 态势感知 242

13.4.3 情报监控 243

13.5 本章小结 244

第四部分 新的战场

第14章 物联网时代的风控 246

14.1 物联网态势 246

14.2 物联网威胁分析 247

14.2.1 云台威胁 248

14.2.2 网络通信威胁 249

14.2.3 设备终端威胁 250

14.2.4 物联管要求 253

14.3 物联网风险控制体系建设思路 254

14.4 物联网风险态势感知系统 256

14.5 本章小结 260

第15章 内容与合规 261

15.1 内容合规概述 261

15.2 文本内容 263

15.2.1 敏感词系统 264

15.2.2 基于NLP的AI模型 267

15.3 图像内容 271

15.3.1 图像分类 271

15.3.2 敏感人物识别 276

15.3.3 图像文字识别 285

15.4 语音内容 286

15.4.1 有语义语音 286

15.4.2 无语义语音 287

15.5 视频内容 288

15.5.1 视频内容处理流程 289

15.5.2 关键帧提取 289

15.6 内容工程 290

15.7 内容系统的评价指标 291

15.8 本章小结 292

第16章 风控与数据合规使用 293

16.1 网络立程 293

16.2 个人数据合规使用 294

16.2.1 用户隐私政策 295

16.2.2 数据流转 296

16.3 数据合规技术创新实践 298

16.3.1 数据匿名查询 298

16.3.2 区块链共享黑名单 299

16.4 本章小结 300

第17章 海外风控公司 302

17.1 Arkose Labs 302

17.2 Sift 304

17.3 Forter 305

17.4 Shape Security 306

17.5 Okta 308

17.6 本章小结 313


作者介绍:

马传雷

曾任同盾科技反欺诈研究院执行院长、广州中国科学院软件应用技术研究所电子数据取证实验室特聘专家,还曾担任腾讯安全应急响应中心技术负责人、绿盟科技安全技术部总监等职务,国内知名安全专家。

孙 奇

曾任同盾科技反欺诈产品研发总监,浙江大学硕士,知名Java架构师、Qcon全球开发者大会讲师。

高 岳

东南大学硕士,曾任同盾科技移动安全产品研发总监,也曾在腾讯安全平台部负责移动产品安全检测能力建设和安全产品研发,业务安全专家。


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

引言

 

互联网业务概述

当前中国互联网产业大体可以分为基础和业务两个领域。纵观中国互联网

20

多年的发展过程,业务还是一个相对年轻的细分领域。如果以上市为创的标准,那么业务领域的企业还在向的方向努力奔跑着。

从互联网诞生至

2014

年,互联网行业关注的热点基本都聚焦在网络、系统和应用这三大基础领域上,“:

DDOS

(

分布式拒绝服务攻击

)

、“漏洞”、“拖库”和“挂马”等大家耳熟能详的术语也是从这些领域中衍生出来的。启明星辰、绿盟科技、奇安信和深信服等比较知名的企业,都属于基础网络领域。行业的发展以合规需求、漏洞攻防技术发展为驱动力,缓冲区溢出攻击的流行推动了

IPS

产品的发展,

CC

攻击的兴起促使

Anti

ddos

产品成为企业网络的防护产品,

SQI

。注入攻击技术的普及则让

WAF

产品成为防御体系的标配。专业的乙方公司和“在野”的黑客团伙是这一时期较为主要的技术博弈方,而绝大部分企业和政府单位的防护体系建设均以采购和使用乙方公司成熟的商业产品、解决方案和外部服务为主。

  2014

年前后,随着互联网业务的爆炸式发展,黑产团伙开始从“攻击渗透系统获利”的传统套化到“利用业务风控缺行大规模牟利”的模式,并且逐渐形成规模庞大、分工明确的黑色产业链。同一时间,一批业务风控企业横空出世,标志着业务细分领域的崛起。在此之前,仅有一些大型的互联网公司因为黑产对其核心业行激烈的攻击而成立了专业的业务团队,如腾讯的

账号团队和盛大游戏的反外挂团队。这些团队仅在公司内部做了很多拓荒性的工作,设计和研发了一些出色的内部台和工具,但是对整个互联网业务领域的影响不足。而一批新兴的乙方风控企业,则选择惠及更多的企业,将技术算法赋能给其他风控能力薄弱的互联网公司,共享黑产对抗成果。

2014

年之后的几年时间里,互联网风控反欺诈阵营和黑产集团展开了波澜壮阔的鏖战,涉及游戏、电商、支付、视频直播甚至共享单车等几乎所有互联网业务领域。双方在拉锯战中互有胜负,直到机关“净网行动”全面展开后,黑产的嚣张气焰才得到有效遏制。黑产攻击的蔓延

年来的多个黑产攻击事件的分析和深度追踪中,我们可以看到黑产已经全面渗透到互联台及金融机构的各个场景,迅速在全网蔓延几年呈现出愈演愈烈的趋势,给企业和社会造成了不可估量的损失。据统计,国内黑产成员超过

50

万人,黑产团伙之间已经形成了相互分工、紧密合作的产业生态。由于企业之间信息和数据的割裂,欺诈分子往往能顺利游走于不台之间。

从机关已经侦破的黑产案件来看,黑产的攻击规模不断扩大,涉及的互联网企业和用户也越来越多。

2017

年,浙江省绍兴市警方侦破了一起非法窃取

30

亿条用户数据的黑产攻击案件。犯罪团伙利用技术手段非法劫持运营商流量一步利用大数据分析技术获取用户在网上的搜索记录、出行记录、、交易记录等信息,用于对互联网金融企业一步攻击。我们为网上银行提供的账号保护

SaaS

服务数据变化趋势如图

l

所示,可以看出黑产团伙对金融业务的攻击风险也呈现规模不断扩大的态势。

1

是我们收集的一些典型的黑产攻击事件,供读者参考……



原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

编辑推荐

适读人群 :本书适合互联网投资人、创业者、产品经理、运营人员和风控人员阅读。

《风控要略——互联网业务反欺诈之路》全面、系统地介绍了互联网业务行业全貌,内容包括互联网业务发展历程、黑产攻击态势、业务风险防控方案、机器学的使用以及行业未来发展走向等。


书籍介绍

这是一本全面描述互联网业务反欺诈体系的书籍,《风控要略——互联网业务反欺诈之路》主要分为洞察黑产、体系构建、实战教程和新的战场4个部分。第1部分介绍了黑产欺诈团伙的运作套路和攻击手段;第2部分总结了我们在构建反欺诈技术体系过程中沉淀的实践经验;第3部分分享了我们和黑产对抗的多个实战案例,以及机器学习算法的综合运用;第4部分介绍了我们在物联网、内容安全、隐私合规等方面的实践和对海外厂商的观察。

读者通过仔细阅读本书,可以对互联网反欺诈的过去、现在和未来有一个系统的认识。希望本书能够为正在关注该领域或从事相关工作的读者提供有价值的参考。本书适合互联网投资人、创业者、产品经理、运营人员和安全风控人员阅读。


书籍真实打分

  • 故事情节:6分

  • 人物塑造:5分

  • 主题深度:5分

  • 文字风格:6分

  • 语言运用:3分

  • 文笔流畅:5分

  • 思想传递:6分

  • 知识深度:9分

  • 知识广度:6分

  • 实用性:9分

  • 章节划分:8分

  • 结构布局:5分

  • 新颖与独特:9分

  • 情感共鸣:6分

  • 引人入胜:3分

  • 现实相关:9分

  • 沉浸感:4分

  • 事实准确性:3分

  • 文化贡献:9分


网站评分

  • 书籍多样性:5分

  • 书籍信息完全性:3分

  • 网站更新速度:3分

  • 使用便利性:5分

  • 书籍清晰度:6分

  • 书籍格式兼容性:8分

  • 是否包含广告:7分

  • 加载速度:4分

  • 安全性:8分

  • 稳定性:7分

  • 搜索功能:9分

  • 下载便捷性:6分


下载点评

  • 好评多(671+)
  • 图书多(185+)
  • 下载速度快(361+)
  • 体验好(468+)
  • 字体合适(368+)
  • 值得下载(606+)
  • 四星好评(593+)
  • 差评(386+)
  • 书籍完整(151+)
  • 方便(92+)
  • 无水印(264+)

下载评价

  • 网友 利***巧: ( 2025-01-15 04:35:28 )

    差评。这个是收费的

  • 网友 寇***音: ( 2025-01-14 02:30:42 )

    好,真的挺使用的!

  • 网友 习***蓉: ( 2025-01-16 07:46:29 )

    品相完美

  • 网友 宫***凡: ( 2025-01-02 00:46:11 )

    一般般,只能说收费的比免费的强不少。

  • 网友 孔***旋: ( 2024-12-31 17:52:49 )

    很好。顶一个希望越来越好,一直支持。

  • 网友 常***翠: ( 2025-01-15 03:13:32 )

    哈哈哈哈哈哈

  • 网友 国***芳: ( 2025-01-11 02:25:58 )

    五星好评

  • 网友 谢***灵: ( 2024-12-23 23:17:58 )

    推荐,啥格式都有

  • 网友 隗***杉: ( 2024-12-31 18:02:01 )

    挺好的,还好看!支持!快下载吧!

  • 网友 林***艳: ( 2024-12-30 09:29:54 )

    很好,能找到很多平常找不到的书。

  • 网友 孙***美: ( 2024-12-30 12:44:33 )

    加油!支持一下!不错,好用。大家可以去试一下哦


随机推荐