風控要略 — 互聯網業務反欺詐之路

馬傳雷 等

買這商品的人也買了...

商品描述

這是一本全面描述互聯網業務反欺詐體系的書籍,本書主要分為洞察黑產、體系構建、實戰教程和新的戰場4個部分。第1部分介紹了黑產欺詐團夥的運作套路和攻擊手段;第2部分總結了我們在構建反欺詐技術體系過程中沉澱的實踐經驗;第3部分分享了我們和黑產對抗的多個實戰案例,以及機器學習算法的綜合運用;第4部分介紹了我們在物聯網、內容安全、隱私合規等方面的實踐和對海外廠商的觀察。讀者通過仔細閱讀本書,可以對互聯網反欺詐的過去、現在和未來有一個系統的認識。希望本書能夠為正在關註該領域或從事相關工作的讀者提供有價值的參考。本書適合互聯網投資人、創業者、產品經理、運營人員和安全風控人員閱讀。

目錄大綱

引言 互聯網業務安全概述 1 第一部分 洞察黑產 第1章 黑產發展態勢 8 1.1 黑產組織結構 8 1.2 黑產成員分佈 11 1.3 黑產專業化分工 12 1.4 黑產攻擊規模 13 1.5 電信欺詐黑產 15 1.6 本章小結 16 第2章 黑產武器庫概覽 17 2.1 虛假號碼 17 2.1.1 貓池 18 2.1.2 短信驗證碼 20 2.1.3 接碼平臺 21 2.1.4 空號註冊 22 2.1.5 流量卡和物聯網卡 22 2.1.6 手機rom後門 23 2.2 代理IP 23 2.3 設備偽造工具 25 2.3.1 改機工具 25 2.3.2 多開工具 26 2.3.3 Root/越獄工具 27 2.3.4 Xposed 28 2.3.5 Cydia Substrate 28 2.3.6 Frida 28 2.3.7 硬改工具 29 2.3.8 離線掛 29 2.3.9 備份恢復/抹機恢復 30 2.3.10 模擬器 32 2.3.11 定製瀏覽器 33 2.3.12 自動化腳本 34 2.4 其他工具 35 2.4.1 位置偽造工具 35 2.4.2 群控 36 2.4.3 工具集 42 2.5 本章小結 43 第二部分 體系構建 第3章 反欺詐體系建設思路 46 3.1 動態防控理念 46 3.2 防控體系構建 47 3.3 本章小結 50 第4章 風控核心組件設備指紋 51 4.1 設備指紋的原理 51 4.2 設備指紋的技術實現 52 4.2.1 Android設備指紋 52 4.2.2 iOS設備指紋 54 4.2.3 Web設備指紋 56 4.2.4 設備ID生成與恢復邏輯 58 4.2.5 被動式識別技術 61 4.3 代碼保護 62 4.3.1 JS代碼混淆技術 63 4.3.2 Android/iOS SDK加固保護 77 4.4 本章小結 92 第5章 基於用戶行為的生物探針 93 5.1 生物探針 94 5.2 無感認證 95 5.2.1 無感認證的基礎 96 5.2.2 無感認證的構建 97 5.3 生物探針的應用場景 100 5.4 本章小結 100 第6章 智能驗證碼的前世今生 102 6.1 驗證碼的誕生 102 6.1.1 驗證碼的本質 103 6.1.2 驗證碼的發展 105 6.2 驗證碼的攻防 108 6.2.1 字符驗證碼的識別 108 6.2.2 新型驗證碼的識別 112 6.2.3 對抗黑產的方案 115 6.3 設計一款優秀的驗證碼 117 6.3.1 設計標準 117 6.3.2 設計實戰 118 6.4 本章小結 122 第7章 風控中樞決策引擎系統 123 7.1 規則引擎 123 7.1.1 腳本引擎 124 7.1.2 開源規則引擎 125 7.1.3 商業規則引擎 125 7.1.4 幾種規則引擎實現方案的對比 126 7.2 規則管理 127 7.3 規則推送 128 7.4 規則執行 129 7.5 外部系統集成 129 7.6 灰度測試 130 7.7 本章小結 131 第8章 海量數據的實時指標計算 132 8.1 實時指標計算概述 132 8.2 實時指標計算方案 135 8.2.1 基於數據庫SQL的計算方案 135 8.2.2 基於事件驅動的計算方案 135 8.2.3 基於實時計算框架的計算方案 136 8.2.4 實時指標計算方案對比 141 8.3 反欺詐實時指標計算實踐 141 8.3.1 實時指標計算引擎原型 141 8.3.2 數據拆分計算 144 8.3.3 分片計算 147 8.3.4 引入Flink 148 8.3.5 Lambda架構 148 8.4 反欺詐實時指標計算系統 149 8.5 本章小結 151 第9章 風險態勢感知系統 152 9.1 基於統計分析的方法 153 9.1.1 核心風控指標數據 154 9.1.2 核心業務數據 156 9.2 基於無監督學習的方法 157 9.3 基於欺詐情報的方法 158 9.4 預警系統 159 9.5 本章小結 160 第10章 風險數據名單體系 161 10.1 名單體系的價值 162 10.2 名單體系的設計 162 10.3 名單體系的生命周期 166 10.4 名單體系質量管理 168 10.5 本章小結 168 第11章 欺詐情報體系 169 11.1 情報採集 169 11.1.1 數據情報 170 11.1.2 技術情報 171 11.1.3 事件情報 174 11.2 情報分析 175 11.3 本章小結 179 第三部分 實戰教程 第12章 機器學習算法的使用 182 12.1 機器學習的廣泛應用 182 12.2 機器學習的落地過程 183 12.2.1 特徵工程 183 12.2.2 模型選擇 187 12.2.3 模型訓練 195 12.2.4 工程化和業務落地 197 12.3 機器學習實戰案例 198 12.3.1 案例一:黑產設備群控網絡挖掘 198 12.3.2 案例二:黑產用戶行為聚類分析 205 12.3.3 案例三:金融在線申請反欺詐 212 12.4 本章小結 220 第13章 互聯網反欺詐實戰 221 13.1 典型反欺詐業務場景風險分析 221 13.1.1 垃圾註冊風險識別 222 13.1.2 批量登錄風險識別 223 13.1.3 “薅羊毛”風險識別 225 13.1.4 裂變拉新作弊風險識別 227 13.1.5 “任務”作弊風險識別 229 13.1.6 惡意退單風險識別 229 13.2 解決方案設計示例 231 13.2.1 電商薅羊毛 233 13.2.2 裂變拉新 236 13.3 策略部署 239 13.3.1 策略配置 239 13.3.2 策略迭代 241 13.4 運營監控 241 13.4.1 監控預警報表 241 13.4.2 態勢感知 242 13.4.3 情報監控 243 13.5 本章小結 244 第四部分 新的戰場 第14章 物聯網時代的風控 246 14.1 物聯網安全態勢 246 14.2 物聯網安全威脅分析 247 14.2.1 雲端平臺安全威脅 248 14.2.2 網絡通信安全威脅 249 14.2.3 設備終端安全威脅 250 14.2.4 物聯網安全監管要求 253 14.3 物聯網安全風險控制體系建設思路 254 14.4 物聯網安全風險態勢感知系統 256 14.5 本章小結 260 第15章 內容安全與合規 261 15.1 內容安全合規概述 261 15.2 文本內容安全 263 15.2.1 敏感詞系統 264 15.2.2 基於NLP的AI模型 267 15.3 圖像內容安全 271 15.3.1 圖像分類 271 15.3.2 敏感人物識別 276 15.3.3 圖像文字識別 285 15.4 語音內容安全 286 15.4.1 有語義語音 286 15.4.2 無語義語音 287 15.5 視頻內容安全 288 15.5.1 視頻內容安全處理流程 289 15.5.2 關鍵幀提取 289 15.6 內容安全工程 290 15.7 內容安全系統的評價指標 291 15.8 本章小結 292 第16章 風控與數據合規使用 293 16.1 網絡安全立法進程 293 16.2 個人數據合規使用 294 16.2.1 用戶隱私政策 295 16.2.2 數據安全流轉 296 16.3 數據合規技術創新實踐 298 16.3.1 數據匿名查詢 298 16.3.2 區塊鏈共享黑名單 299 16.4 本章小結 300 第17章 海外風控公司 302 17.1 ARKOSE LABS 302 17.2 SIFT 304 17.3 FORTER 305 17.4 SHAPE SECURITY 306 17.5 OKTA 308 17.6 本章小結 313