商品簡介
作者簡介
目次
第一部分 洞察黑產
第1章 黑產發展態勢 8
1.1 黑產組織結構 8
1.2 黑產成員分佈 11
1.3 黑產專業化分工 12
1.4 黑產攻擊規模 13
1.5 電信欺詐黑產 15
1.6 本章小結 16
第2章 黑產武器庫概覽 17
2.1 虛假號碼 17
2.1.1 貓池 18
2.1.2 短信驗證碼 20
2.1.3 接碼平臺 21
2.1.4 空號註冊 22
2.1.5 流量卡和物聯網卡 22
2.1.6 手機rom後門 23
2.2 代理IP 23
2.3 設備偽造工具 25
2.3.1 改機工具 25
2.3.2 多開工具 26
2.3.3 Root/越獄工具 27
2.3.4 Xposed 28
2.3.5 Cydia Substrate 28
2.3.6 Frida 28
2.3.7 硬改工具 29
2.3.8 離線掛 29
2.3.9 備份恢復/抹機恢復 30
2.3.10 模擬器 32
2.3.11 定制瀏覽器 33
2.3.12 自動化腳本 34
2.4 其他工具 35
2.4.1 位置偽造工具 35
2.4.2 群控 36
2.4.3 工具集 42
2.5 本章小結 43
第二部分 體系構建
第3章 反欺詐體系建設思路 46
3.1 動態防控理念 46
3.2 防控體系構建 47
3.3 本章小結 50
第4章 風控核心組件設備指紋 51
4.1 設備指紋的原理 51
4.2 設備指紋的技術實現 52
4.2.1 Android設備指紋 52
4.2.2 iOS設備指紋 54
4.2.3 Web設備指紋 56
4.2.4 設備ID生成與恢復邏輯 58
4.2.5 被動式識別技術 61
4.3 代碼保護 62
4.3.1 JS代碼混淆技術 63
4.3.2 Android/iOS SDK加固保護 77
4.4 本章小結 92
第5章 基於用戶行為的生物探針 93
5.1 生物探針 94
5.2 無感認證 95
5.2.1 無感認證的基礎 96
5.2.2 無感認證的構建 97
5.3 生物探針的應用場景 100
5.4 本章小結 100
第6章 智能驗證碼的前世今生 102
6.1 驗證碼的誕生 102
6.1.1 驗證碼的本質 103
6.1.2 驗證碼的發展 105
6.2 驗證碼的攻防 108
6.2.1 字符驗證碼的識別 108
6.2.2 新型驗證碼的識別 112
6.2.3 對抗黑產的方案 115
6.3 設計一款優秀的驗證碼 117
6.3.1 設計標準 117
6.3.2 設計實戰 118
6.4 本章小結 122
第7章 風控中樞決策引擎系統 123
7.1 規則引擎 123
7.1.1 腳本引擎 124
7.1.2 開源規則引擎 125
7.1.3 商業規則引擎 125
7.1.4 幾種規則引擎實現方案的對比 126
7.2 規則管理 127
7.3 規則推送 128
7.4 規則執行 129
7.5 外部系統集成 129
7.6 灰度測試 130
7.7 本章小結 131
第8章 海量數據的實時指標計算 132
8.1 實時指標計算概述 132
8.2 實時指標計算方案 135
8.2.1 基於數據庫SQL的計算方案 135
8.2.2 基於事件驅動的計算方案 135
8.2.3 基於實時計算框架的計算方案 136
8.2.4 實時指標計算方案對比 141
8.3 反欺詐實時指標計算實踐 141
8.3.1 實時指標計算引擎原型 141
8.3.2 數據拆分計算 144
8.3.3 分片計算 147
8.3.4 引入Flink 148
8.3.5 Lambda架構 148
8.4 反欺詐實時指標計算系統 149
8.5 本章小結 151
第9章 風險態勢感知系統 152
9.1 基於統計分析的方法 153
9.1.1 核心風控指標數據 154
9.1.2 核心業務數據 156
9.2 基於無監督學習的方法 157
9.3 基於欺詐情報的方法 158
9.4 預警系統 159
9.5 本章小結 160
第10章 風險數據名單體系 161
10.1 名單體系的價值 162
10.2 名單體系的設計 162
10.3 名單體系的生命週期 166
10.4 名單體系質量管理 168
10.5 本章小結 168
第11章 欺詐情報體系 169
11.1 情報採集 169
11.1.1 數據情報 170
11.1.2 技術情報 171
11.1.3 事件情報 174
11.2 情報分析 175
11.3 本章小結 179
第三部分 實戰教程
第12章 機器學習算法的使用 182
12.1 機器學習的廣泛應用 182
12.2 機器學習的落地過程 183
12.2.1 特徵工程 183
12.2.2 模型選擇 187
12.2.3 模型訓練 195
12.2.4 工程化和業務落地 197
12.3 機器學習實戰案例 198
12.3.1 案例一:黑產設備群控網絡挖掘 198
12.3.2 案例二:黑產用戶行為聚類分析 205
12.3.3 案例三:金融在線申請反欺詐 212
12.4 本章小結 220
第13章 互聯網反欺詐實戰 221
13.1 典型反欺詐業務場景風險分析 221
13.1.1 垃圾註冊風險識別 222
13.1.2 批量登錄風險識別 223
13.1.3 “薅羊毛”風險識別 225
13.1.4 裂變拉新作弊風險識別 227
13.1.5 “任務”作弊風險識別 229
13.1.6 惡意退單風險識別 229
13.2 解決方案設計示例 231
13.2.1 電商薅羊毛 233
13.2.2 裂變拉新 236
13.3 策略部署 239
13.3.1 策略配置 239
13.3.2 策略迭代 241
13.4 運營監控 241
13.4.1 監控預警報表 241
13.4.2 態勢感知 242
13.4.3 情報監控 243
13.5 本章小結 244
第四部分 新的戰場
第14章 物聯網時代的風控 246
14.1 物聯網安全態勢 246
14.2 物聯網安全威脅分析 247
14.2.1 雲端平臺安全威脅 248
14.2.2 網絡通信安全威脅 249
14.2.3 設備終端安全威脅 250
14.2.4 物聯網安全監管要求 253
14.3 物聯網安全風險控制體系建設思路 254
14.4 物聯網安全風險態勢感知系統 256
14.5 本章小結 260
第15章 內容安全與合規 261
15.1 內容安全合規概述 261
15.2 文本內容安全 263
15.2.1 敏感詞系統 264
15.2.2 基於NLP的AI模型 267
15.3 圖像內容安全 271
15.3.1 圖像分類 271
15.3.2 敏感人物識別 276
15.3.3 圖像文字識別 285
15.4 語音內容安全 286
15.4.1 有語義語音 286
15.4.2 無語義語音 287
15.5 視頻內容安全 288
15.5.1 視頻內容安全處理流程 289
15.5.2 關鍵幀提取 289
15.6 內容安全工程 290
15.7 內容安全系統的評價指標 291
15.8 本章小結 292
第16章 風控與數據合規使用 293
16.1 網絡安全立法進程 293
16.2 個人數據合規使用 294
16.2.1 用戶隱私政策 295
16.2.2 數據安全流轉 296
16.3 數據合規技術創新實踐 298
16.3.1 數據匿名查詢 298
16.3.2 區塊鏈共享黑名單 299
16.4 本章小結 300
第17章 海外風控公司 302
17.1 Arkose Labs 302
17.2 Sift 304
17.3 Forter 305
17.4 Shape Security 306
17.5 Okta 308
17.6 本章小結 313
主題書展
更多主題書展
更多書展本週66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。