展开全部

主编推荐语

全面揭秘互联网反欺诈体系:黑产、实践经验与实战案例。

内容简介

本书是一本全面描述互联网业务反欺诈体系的书籍,本书主要分为洞察黑产、体系构建、实战教程和新的战场4个部分。第1部分全面介绍了黑产欺诈团伙的运作套路和攻击手段;第2部分总结了我们在构建反欺诈技术体系过程中沉淀的实践经验;第3部分分享了我们和黑产对抗的多个实战案例,以及机器学习算法的综合运用;第4部分介绍了我们在物联网、内容安全、隐私合规等方面的实践和对海外厂商的观察。读者通过仔细阅读本书,可以对互联网反欺诈的过去、现在和未来有一个系统的认识。希望本书能够为正在关注该领域或从事相关工作的读者提供有价值的参考。

目录

  • 封面
  • 前折页
  • 版权信息
  • 内容简介
  • 前言
  • 引言 互联网业务安全概述
  • 黑产攻击的蔓延
  • 业务安全的崛起
  • 第一部分 洞察黑产
  • 第1章 黑产发展态势
  • 1.1 黑产组织结构
  • 1.2 黑产成员分布
  • 1.3 黑产专业化分工
  • 1.4 黑产攻击规模
  • 1.5 电信欺诈黑产
  • 1.6 本章小结
  • 第2章 黑产武器库概览
  • 2.1 虚假号码
  • 2.1.1 猫池
  • 2.1.2 短信验证码
  • 2.1.3 接码平台
  • 2.1.4 空号注册
  • 2.1.5 流量卡和物联网卡
  • 2.1.6 手机rom 后门
  • 2.2 代理IP
  • 2.3 设备伪造工具
  • 2.3.1 改机工具
  • 2.3.2 多开工具
  • 2.3.3 Root/越狱工具
  • 2.3.4 Xposed
  • 2.3.5 Cydia Substrate
  • 2.3.6 Frida
  • 2.3.7 硬改工具
  • 2.3.8 脱机挂
  • 2.3.9 备份恢复/抹机恢复
  • 2.3.10 模拟器
  • 2.3.11 定制浏览器
  • 2.3.12 自动化脚本
  • 2.4 其他工具
  • 2.4.1 位置伪造工具
  • 2.4.2 群控
  • 2.4.3 工具集
  • 2.5 本章小结
  • 第二部分 体系构建
  • 第3章 反欺诈体系建设思路
  • 3.1 动态防控理念
  • 3.2 防控体系构建
  • 3.3 本章小结
  • 第4章 风控核心组件设备指纹
  • 4.1 设备指纹的原理
  • 4.2 设备指纹的技术实现
  • 4.2.1 Android 设备指纹
  • 4.2.2 iOS 设备指纹
  • 4.2.3 Web 设备指纹
  • 4.2.4 设备ID 生成与恢复逻辑
  • 4.2.5 被动式识别技术
  • 4.3 代码保护
  • 4.3.1 JS 代码混淆技术
  • 4.3.2 Android/iOS SDK 加固保护
  • 4.4 本章小结
  • 第5章 基于用户行为的生物探针
  • 5.1 生物探针
  • 5.2 无感认证
  • 5.2.1 无感认证的基础
  • 5.2.2 无感认证的构建
  • 5.3 生物探针的应用场景
  • 5.4 本章小结
  • 第6章 智能验证码的前世今生
  • 6.1 验证码的诞生
  • 6.1.1 验证码的本质
  • 6.1.2 验证码的发展
  • 6.2 验证码的攻防
  • 6.2.1 字符验证码的识别
  • 6.2.2 新型验证码的识别
  • 6.2.3 对抗黑产的方案
  • 6.3 设计一款优秀的验证码
  • 6.3.1 设计标准
  • 6.3.2 设计实战
  • 6.4 本章小结
  • 第7章 风控中枢决策引擎系统
  • 7.1 规则引擎
  • 7.1.1 脚本引擎
  • 7.1.2 开源规则引擎
  • 7.1.3 商业规则引擎
  • 7.1.4 几种规则引擎实现方案的对比
  • 7.2 规则管理
  • 7.3 规则推送
  • 7.4 规则执行
  • 7.5 外部系统集成
  • 7.6 灰度测试
  • 7.7 本章小结
  • 第8章 海量数据的实时指标计算
  • 8.1 实时指标计算概述
  • 8.2 实时指标计算方案
  • 8.2.1 基于数据库SQL 的计算方案
  • 8.2.2 基于事件驱动的计算方案
  • 8.2.3 基于实时计算框架的计算方案
  • 8.2.4 实时指标计算方案对比
  • 8.3 反欺诈实时指标计算实践
  • 8.3.1 实时指标计算引擎原型
  • 8.3.2 数据拆分计算
  • 8.3.3 分片计算
  • 8.3.4 引入Flink
  • 8.3.5 Lambda 架构
  • 8.4 反欺诈实时指标计算系统
  • 8.5 本章小结
  • 第9章 风险态势感知系统
  • 9.1 基于统计分析的方法
  • 9.1.1 核心风控指标数据
  • 9.1.2 核心业务数据
  • 9.2 基于无监督学习的方法
  • 9.3 基于欺诈情报的方法
  • 9.4 预警系统
  • 9.5 本章小结
  • 第10章 风险数据名单体系
  • 10.1 名单体系的价值
  • 10.2 名单体系的设计
  • 10.3 名单体系的生命周期
  • 10.4 名单体系质量管理
  • 10.5 本章小结
  • 第11章 欺诈情报体系
  • 11.1 情报采集
  • 11.1.1 数据情报
  • 11.1.2 技术情报
  • 11.1.3 事件情报
  • 11.2 情报分析
  • 11.3 本章小结
  • 第三部分 实战教程
  • 第12章 机器学习算法的使用
  • 12.1 机器学习的广泛应用
  • 12.2 机器学习的落地过程
  • 12.2.1 特征工程
  • 12.2.2 模型选择
  • 12.2.3 模型训练
  • 12.2.4 工程化和业务落地
  • 12.3 机器学习实战案例
  • 12.3.1 案例一:黑产设备群控网络挖掘
  • 12.3.2 案例二:黑产用户行为聚类分析
  • 12.3.3 案例三:金融在线申请反欺诈
  • 12.4 本章小结
  • 第13章 互联网反欺诈实战
  • 13.1 典型反欺诈业务场景风险分析
  • 13.1.1 垃圾注册风险识别
  • 13.1.2 批量登录风险识别
  • 13.1.3 “薅羊毛”风险识别
  • 13.1.4 裂变拉新作弊风险识别
  • 13.1.5 “任务”作弊风险识别
  • 13.1.6 恶意退单风险识别
  • 13.2 解决方案设计示例
  • 13.2.1 电商薅羊毛
  • 13.2.2 裂变拉新
  • 13.3 策略部署
  • 13.3.1 策略配置
  • 13.3.2 策略迭代
  • 13.4 运营监控
  • 13.4.1 监控预警报表
  • 13.4.2 态势感知
  • 13.4.3 情报监控
  • 13.5 本章小结
  • 第四部分 新的战场
  • 第14章 物联网时代的风控
  • 14.1 物联网安全态势
  • 14.2 物联网安全威胁分析
  • 14.2.1 云端平台安全威胁
  • 14.2.2 网络通信安全威胁
  • 14.2.3 设备终端安全威胁
  • 14.2.4 物联网安全监管要求
  • 14.3 物联网安全风险控制体系建设思路
  • 14.4 物联网安全风险态势感知系统
  • 14.5 本章小结
  • 第15章 内容安全与合规
  • 15.1 内容安全合规概述
  • 15.2 文本内容安全
  • 15.2.1 敏感词系统
  • 15.2.2 基于NLP 的AI 模型
  • 15.3 图像内容安全
  • 15.3.1 图像分类
  • 15.3.2 敏感人物识别
  • 15.3.3 图像文字识别
  • 15.4 语音内容安全
  • 15.4.1 有语义语音
  • 15.4.2 无语义语音
  • 15.5 视频内容安全
  • 15.5.1 视频内容安全处理流程
  • 15.5.2 关键帧提取
  • 15.6 内容安全工程
  • 15.7 内容安全系统的评价指标
  • 15.8 本章小结
  • 第16章 风控与数据合规使用
  • 16.1 网络安全立法进程
  • 16.2 个人数据合规使用
  • 16.2.1 用户隐私政策
  • 16.2.2 数据安全流转
  • 16.3 数据合规技术创新实践
  • 16.3.1 数据匿名查询
  • 16.3.2 区块链共享黑名单
  • 16.4 本章小结
  • 第17章 海外风控公司
  • 17.1 Arkose Labs
  • 17.2 Sift
  • 17.3 Forter
  • 17.4 Shape Security
  • 17.5 Okta
  • 17.6 本章小结
  • 后折页
  • 封底
展开全部

评分及书评

评分不足
1个评分

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。