大數據安全治理與防範——流量反欺詐實戰

張凱 周鵬飛 等

  • 出版商: 人民郵電
  • 出版日期: 2023-11-01
  • 定價: $479
  • 售價: 8.5$407
  • 語言: 簡體中文
  • 頁數: 194
  • ISBN: 7115625603
  • ISBN-13: 9787115625601
  • 相關分類: 大數據 Big-data
  • 下單後立即進貨 (約4週~6週)

  • 大數據安全治理與防範——流量反欺詐實戰-preview-1
  • 大數據安全治理與防範——流量反欺詐實戰-preview-2
大數據安全治理與防範——流量反欺詐實戰-preview-1

買這商品的人也買了...

相關主題

商品描述

互聯網的快速發展方便用戶傳遞和獲取信息,也催生了大量線上的犯罪活動。在互聯網流量中,黑灰產通過多種欺詐工具和手段來牟取暴利,包括流量前期的推廣結算欺詐、註冊欺詐和登錄欺詐,流量中期的“薅羊毛”欺詐、刷量欺詐和引流欺詐,流量後期的電信詐騙、資源變現欺詐等。這些流量欺詐行為給互聯網用戶和平臺方造成了巨大的利益損失,因此為了保護互聯網平臺健康發展和用戶上網安全,必須加大對欺詐流量的打擊力度。

本書主要介紹惡意流量的欺詐手段和對抗技術,分為?5?個部分,共12章。針對流量反欺詐這一領域,先講解流量安全基礎;再基於流量風險洞察,講解典型流量欺詐手段及其危害;接著從流量數據治理層面,講解基礎數據形態、數據治理和特徵工程;然後重點從設備指紋、人機驗證、規則引擎、機器學習對抗、復雜網絡對抗、多模態集成對抗和新型對抗等方面,講解流量反欺詐技術;最後通過運營體系與知識情報來迭代和優化流量反欺詐方案。本書將理論與實踐相結合,能幫助讀者瞭解和掌握流量反欺詐相關知識體系,也能幫助讀者培養從0到1搭建流量反欺詐體系的能力。無論是信息安全從業人員,還是有意在大數據安全方向發展的高校學生,都會在閱讀中受益匪淺。

作者簡介

张凯,现任腾讯专家工程师。一直从事大数据安全方面的工作,积累了10多年的黑灰产对抗经验,主要参与过游戏安全对抗、业务防刷、金融风控和反诈骗对抗系统等项目。

周鹏飞,现任腾讯高级工程师。主要从事大数据安全方面的工作,积累了多年黑灰产对抗经验,参与过游戏安全对抗、金融风控、业务防刷、广告反作弊、电信反诈和风险情报等项目。

杨泽,现任腾讯研究员。主要从事金融风控、黑灰产对抗等业务安全工作。

郝立扬,现任腾讯研究员。主要从事反诈骗、反赌博等业务安全工作。

熊奇,现任腾讯专家工程师。一直从事业务安全方面的工作,先后参与过反诈骗、App安全、金融反诈、安全大数据合规与业务风控等项目,积累了15年的黑灰产对抗和安全系统架构的经验。

目錄大綱

第 1部分 流量安全基礎

第 1章 緒論 2

1.1 互聯網流量的發展歷程 2

1.1.1 PC互聯網時代 3

1.1.2 移動互聯網時代 4

1.1.3 雲計算和大數據時代 5

1.2 大數據時代的流量欺詐問題 6

1.3 大數據時代的流量反欺詐挑戰 7

1.3.1 監管層面 7

1.3.2 行業層面 8

1.3.3 業務層面 8

1.4 流量反欺詐系統的架構 9

1.4.1 流量反欺詐方案的演變歷程 9

1.4.2 流量反欺詐系統的架構 11

1.5 小結 13

第 2部分 流量風險洞察x

第 2章 流量欺詐手段及其危害 16

2.1 流量前期欺詐 17

2.1.1 推廣結算欺詐 17

2.1.2 註冊欺詐 21

2.1.3 登錄欺詐 22

2.2 流量中期欺詐 24

2.2.1 “薅羊毛”欺詐 24

2.2.2 刷量欺詐 25

2.2.3 引流欺詐 27

2.3 流量後期欺詐 30

2.3.1 電信詐騙 30

2.3.2 資源變現欺詐 31

2.4 欺詐收益分析 33

2.5 小結 34

第3部分 流量數據治理

第3章 流量數據治理和特徵工程 36

3.1 基礎數據形態 36

3.1.1 流量前期數據 37

3.1.2 流量中期數據 37

3.1.3 流量後期數據 39

3.1.4 流量數據特性對比 40

3.2 數據治理 41

3.2.1 數據採集 41

3.2.2 數據清洗 42

3.2.3 數據存儲 43

3.2.4 數據計算 44

3.3 特徵工程 45

3.3.1 特徵構建 45

3.3.2 特徵評估與特徵選擇 46

3.3.3 特徵監控 48

3.4 小結 49

第4部分 流量反欺詐技術

第4章 設備指紋技術 52

4.1 設備指紋的價值 52

4.2 技術原理 54

4.2.1 基礎概念 54

4.2.2 發展歷程 55

4.2.3 生成方式 56

4.3 技術實現方案 58

4.3.1 評估指標 58

4.3.2 構建特徵 59

4.3.3 生成算法 60

4.4 小結 64

第5章 人機驗證 65

5.1 人機驗證基礎 65

5.1.1 驗證碼的誕生 65

5.1.2 驗證碼的應用場景 66

5.1.3 驗證碼的構建框架 67

5.2 基礎層面的攻防 68

5.3 設計層面的攻防 69

5.3.1 字符驗證碼 70

5.3.2 行為驗證碼 73

5.3.3 新型驗證碼 75

5.4 小結 77

第6章 規則引擎 78

6.1 風險名單 78

6.1.1 風險名單基礎 78

6.1.2 風險名單的攻防演進 79

6.1.3 風險名單上線和運營 80

6.2 通用規則 82

6.2.1 IP策略的攻防演進 83

6.2.2 設備策略的攻防演進 87

6.2.3 賬號策略的攻防演進 90

6.3 業務定製規則 94

6.3.1 規則智能預處理模塊 95

6.3.2 規則智能構建模塊 96

6.3.3 規則智能篩選模塊 96

6.3.4 其他模塊 97

6.4 小結 97

第7章 機器學習對抗方案 98

7.1 無樣本場景 99

7.1.1 傳統統計檢驗方案 101

7.1.2 無監督學習方案 102

7.2 單樣本場景 104

7.2.1 傳統半監督學習方案 105

7.2.2 行為序列學習方案 107

7.3 多樣本場景 112

7.3.1 二分類模型與回歸模型 113

7.3.2 可解釋性判別場景 114

7.3.3 集成模型 117

7.4 小結 122

第8章 復雜網絡對抗方案 123

8.1 流量前期方案 124

8.1.1 單維資源聚集的團夥檢測 125

8.1.2 多維資源聚集的團夥檢測 129

8.2 流量中期方案 133

8.2.1 結構相似性團夥檢測 134

8.2.2 欺詐資源家族檢測 138

8.3 流量後期方案 141

8.4 小結 145

第9章 多模態集成對抗方案 146

9.1 多模態數據來源 147

9.1.1 關系圖譜信息 147

9.1.2 文本信息 148

9.1.3 圖像信息 149

9.1.4 其他模態信息 149

9.2 多模態融合方案 150

9.2.1 數據層融合 151

9.2.2 特徵層融合 152

9.2.3 決策層融合 154

9.2.4 混合融合方案 156

9.3 小結 157

第 10章 新型對抗方案 158

10.1 聯邦學習 158

10.1.1 聯邦學習框架 159

10.1.2 異常流量的檢測效果 161

10.2 知識蒸餾 162

10.2.1 知識蒸餾框架 162

10.2.2 異常流量檢測的步驟 164

10.2.3 異常流量檢測的效果 164

10.3 小結 165

第5部分 運營體系與知識情報

第 11章 運營體系 168

11.1 穩定性運營 169

11.1.1 服務穩定性 171

11.1.2 數據穩定性 173

11.2 防誤報處理 175

11.2.1 疑似白名單 176

11.2.2 自動化運營 177

11.3 用戶反饋處理 177

11.3.1 用戶申訴處理 178

11.3.2 用戶舉報處理 179

11.4 告警處理體系 179

11.5 小結 181

第 12章 知識情報挖掘與應用 182

12.1 黑灰產團夥情報挖掘 183

12.1.1 “薅羊毛”情報 184

12.1.2 水軍刷評論情報 187

12.2 黑灰產行為模式情報挖掘 189

12.2.1 短視頻平臺養號 189

12.2.2 廣告點擊欺詐 191

12.3 黑灰產價格情報挖掘 193

12.4 小結 194