-
内容大纲
互联网的快速发展方便用户传递和获取信息,也催生了大量线上的犯罪活动。在互联网流量中,黑灰产通过多种欺诈工具和手段来牟取暴利,包括流量前期的推广结算欺诈、注册欺诈和登录欺诈,流量中期的“薅羊毛”欺诈、刷量欺诈和引流欺诈,流量后期的电信诈骗、资源变现欺诈等。这些流量欺诈行为给互联网用户和平台方造成了巨大的利益损失,因此为了保护互联网平台健康发展和用户上网安全,必须加大对欺诈流量的打击力度。
本书主要介绍恶意流量的欺诈手段和对抗技术,分为5个部分,共12章。针对流量反欺诈这一领域,先讲解流量安全基础;再基于流量风险洞察,讲解典型流量欺诈手段及其危害;接着从流量数据治理层面,讲解基础数据形态、数据治理和特征工程;然后重点从设备指纹、人机验证、规则引擎、机器学习对抗、复杂网络对抗、多模态集成对抗和新型对抗等方面,讲解流量反欺诈技术;最后通过运营体系与知识情报来迭代和优化流量反欺诈方案。本书将理论与实践相结合,能帮助读者了解和掌握流量反欺诈相关知识体系,也能帮助读者培养从0到1搭建流量反欺诈体系的能力。无论是信息安全从业人员,还是有意在大数据安全方向发展的高校学生,都会在阅读中受益匪浅。 -
作者介绍
-
目录
第1部分 流量安全基础
第1章 绪论
1.1 互联网流量的发展历程
1.1.1 PC互联网时代
1.1.2 移动互联网时代
1.1.3 云计算和大数据时代
1.2 大数据时代的流量欺诈问题
1.3 大数据时代的流量反欺诈挑战
1.3.1 监管层面
1.3.2 行业层面
1.3.3 业务层面
1.4 流量反欺诈系统的架构
1.4.1 流量反欺诈方案的演变历程
1.4.2 流量反欺诈系统的架构
1.5 小结
第2部分 流量风险洞察
第2章 流量欺诈手段及其危害
2.1 流量前期欺诈
2.1.1 推广结算欺诈
2.1.2 注册欺诈
2.1.3 登录欺诈
2.2 流量中期欺诈
2.2.1 “薅羊毛”欺诈
2.2.2 刷量欺诈
2.2.3 引流欺诈
2.3 流量后期欺诈
2.3.1 电信诈骗
2.3.2 资源变现欺诈
2.4 欺诈收益分析
2.5 小结
第3部分 流量数据治理
第3章 流量数据治理和特征工程
3.1 基础数据形态
3.1.1 流量前期数据
3.1.2 流量中期数据
3.1.3 流量后期数据
3.1.4 流量数据特性对比
3.2 数据治理
3.2.1 数据采集
3.2.2 数据清洗
3.2.3 数据存储
3.2.4 数据计算
3.3 特征工程
3.3.1 特征构建
3.3.2 特征评估与特征选择
3.3.3 特征监控
3.4 小结
第4部分 流量反欺诈技术
第4章 设备指纹技术
4.1 设备指纹的价值
4.2 技术原理
4.2.1 基础概念
4.2.2 发展历程
4.2.3 生成方式
4.3 技术实现方案
4.3.1 评估指标
4.3.2 构建特征
4.3.3 生成算法
4.4 小结
第5章 人机验证
5.1 人机验证基础
5.1.1 验证码的诞生
5.1.2 验证码的应用场景
5.1.3 验证码的构建框架
5.2 基础层面的攻防
5.3 设计层面的攻防
5.3.1 字符验证码
5.3.2 行为验证码
5.3.3 新型验证码
5.4 小结
第6章 规则引擎
6.1 风险名单
6.1.1 风险名单基础
6.1.2 风险名单的攻防演进
6.1.3 风险名单上线和运营
6.2 通用规则
6.2.1 IP策略的攻防演进
6.2.2 设备策略的攻防演进
6.2.3 账号策略的攻防演进
6.3 业务定制规则
6.3.1 规则智能预处理模块
6.3.2 规则智能构建模块
6.3.3 规则智能筛选模块
6.3.4 其他模块
6.4 小结
第7章 机器学习对抗方案
7.1 无样本场景
7.1.1 传统统计检验方案
7.1.2 无监督学习方案
7.2 单样本场景
7.2.1 传统半监督学习方案
7.2.2 行为序列学习方案
7.3 多样本场景
7.3.1 二分类模型与回归模型
7.3.2 可解释性判别场景
7.3.3 集成模型
7.4 小结
第8章 复杂网络对抗方案
8.1 流量前期方案
8.1.1 单维资源聚集的团伙检测
8.1.2 多维资源聚集的团伙检测
8.2 流量中期方案
8.2.1 结构相似性团伙检测
8.2.2 欺诈资源家族检测
8.3 流量后期方案
8.4 小结
第9章 多模态集成对抗方案
9.1 多模态数据来源
9.1.1 关系图谱信息
9.1.2 文本信息
9.1.3 图像信息
9.1.4 其他模态信息
9.2 多模态融合方案
9.2.1 数据层融合
9.2.2 特征层融合
9.2.3 决策层融合
9.2.4 混合融合方案
9.3 小结
第10章 新型对抗方案
10.1 联邦学习
10.1.1 联邦学习框架
10.1.2 异常流量的检测效果
10.2 知识蒸馏
10.2.1 知识蒸馏框架
10.2.2 异常流量检测的步骤
10.2.3 异常流量检测的效果
10.3 小结
第5部分 运营体系与知识情报
第11章 运营体系
11.1 稳定性运营
11.1.1 服务稳定性
11.1.2 数据稳定性
11.2 防误报处理
11.2.1 疑似白名单
11.2.2 自动化运营
11.3 用户反馈处理
11.3.1 用户申诉处理
11.3.2 用户举报处理
11.4 告警处理体系
11.5 小结
第12章 知识情报挖掘与应用
12.1 黑灰产团伙情报挖掘
12.1.1 “薅羊毛”情报
12.1.2 水军刷评论情报
12.2 黑灰产行为模式情报挖掘
12.2.1 短视频平台养号
12.2.2 广告点击欺诈
12.3 黑灰产价格情报挖掘
12.4 小结
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...