作 者:馬傳雷 等 著
定 價:99
出 版 社:電子工業出版社
出版日期:2020年08月01日
頁 數:328
裝 幀:平裝
ISBN:9787121392788
本書全面、繫統地介紹了互聯網業務安全行業全貌,內容包括互聯網業務安全發展歷程、黑產攻擊態勢、業務風險防控方案、機器學習算法的使用以及行業未來發展走向等。
●引言互聯網業務安全概述1
第一部分洞察黑產
第1章黑產發展態勢8
1.1黑產組織結構8
1.2黑產成員分布11
1.3黑產專業化分工12
1.4黑產攻擊規模13
1.5電信欺詐黑產15
1.6本章小結16
第2章黑產武器庫概覽17
2.1虛假號碼17
2.1.1貓池18
2.1.2短信驗證碼20
2.1.3接碼平臺21
2.1.4空號注冊22
2.1.5流量卡和 22
2.1.6手機rom後門23
2.2代理IP23
2.3設備偽造工具25
2.3.1改機工具25
2.3.2多開工具26
2.3.3Root/越獄工具27
2.3.4Xposed28
2.3.5CydiaSubstrate28
2.3.6Frida28
2.3.7硬改工具29
2.3.8脫機掛29
2.3.9備份恢復/抹機恢復30
2.3.10模擬器32
2.3.11定制瀏覽器33
2.3.12自動化腳本34
2.4其他工具35
2.4.1位置偽造工具35
2.4.2群控36
2.4.3工具集42
2.5本章小結43
第二部分體繫構建
第3章反欺詐體繫建設思路46
3.1動態防控理念46
3.2防控體繫構建47
3.3本章小結50
第4章風控核心組件設備指紋51
4.1設備指紋的原理51
4.2設備指紋的技術實現52
4.2.1Android設備指紋52
4.2.2iOS設備指紋54
4.2.3Web設備指紋56
4.2.4設備ID生成與恢復邏輯58
4.2.5被動式識別技術61
4.3代碼保護62
4.3.1JS代碼混淆技術63
4.3.2Android/iOSSDK加固保護77
4.4本章小結92
第5章基於用戶行為的生物探針93
5.1生物探針94
5.2無感認證95
5.2.1無感認證的基礎96
5.2.2無感認證的構建97
5.3生物探針的應用場景100
5.4本章小結100
第6章智能驗證碼的前世今生102
6.1驗證碼的誕生102
6.1.1驗證碼的本質103
6.1.2驗證碼的發展105
6.2驗證碼的攻防108
6.2.1字符驗證碼的識別108
6.2.2新型驗證碼的識別112
6.2.3對抗黑產的方案115
6.3設計一款優秀的驗證碼117
6.3.1設計標準117
6.3.2設計實戰118
6.4本章小結122
第7章風控中樞決策引擎繫統123
7.1規則引擎123
7.1.1腳本引擎124
7.1.2開源規則引擎125
7.1.3商業規則引擎125
7.1.4幾種規則引擎實現方案的對比126
7.2規則管理127
7.3規則推送128
7.4規則執行129
7.5外部繫統集成129
7.6灰度測試130
7.7本章小結131
第8章海量數據的實時指標計算132
8.1實時指標計算概述132
8.2實時指標計算方案135
8.2.1基於數據庫SQL的計算方案135
8.2.2基於事件驅動的計算方案135
8.2.3基於實時計算框架的計算方案136
8.2.4實時指標計算方案對比141
8.3反欺詐實時指標計算實踐141
8.3.1實時指標計算引擎原型141
8.3.2數據拆分計算144
8.3.3分片計算147
8.3.4引入Flink148
8.3.5Lambda架構148
8.4反欺詐實時指標計算繫統149
8.5本章小結151
第9章風險態勢感知繫統152
9.1基於統計分析的方法153
9.1.1核心風控指標數據154
9.1.2核心業務數據156
9.2基於無監督學習的方法157
9.3基於欺詐情報的方法158
9.4預警繫統159
9.5本章小結160
第10章風險數據名單體繫161
10.1名單體繫的價值162
10.2名單體繫的設計162
10.3名單體繫的生命周期166
10.4名單體繫質量管理168
10.5本章小結168
第11章欺詐情報體繫169
11.1情報采集169
11.1.1數據情報170
11.1.2技術情報171
11.1.3事件情報174
11.2情報分析175
11.3本章小結179
第三部分實戰教程
第12章機器學習算法的使用182
12.1機器學習的廣泛應用182
12.2機器學習的落地過程183
12.2.1特征工程183
12.2.2模型選擇187
12.2.3模型訓練195
12.2.4工程化和業務落地197
12.3機器學習實戰案例198
12.3.1案例一:黑產設備群控網絡挖掘198
12.3.2案例二:黑產用戶行為聚類分析205
12.3.3案例三:金融在線申請反欺詐212
12.4本章小結220
第13章互聯網反欺詐實戰221
13.1典型反欺詐業務場景風險分析221
13.1.1垃圾注冊風險識別222
13.1.2批量登錄風險識別223
13.1.3“薅羊毛”風險識別225
13.1.4裂變拉新作弊風險識別227
13.1.5“任務”作弊風險識別229
13.1.6惡意退單風險識別229
13.2解決方案設計示例231
13.2.1電商薅羊毛233
13.2.2裂變拉新236
13.3策略部署239
13.3.1策略配置239
13.3.2策略迭代241
13.4運營監控241
13.4.1監控預警報表241
13.4.2態勢感知242
13.4.3情報監控243
13.5本章小結244
第四部分新的戰場
第14章物聯網時代的風控246
14.1物聯網安全態勢246
14.2物聯網安全威脅分析247
14.2.1雲端平臺安全威脅248
14.2.2網絡通信安全威脅249
14.2.3設備終端安全威脅250
14.2.4物聯網安全監管要求253
14.3物聯網安全風險控制體繫建設思路254
14.4物聯網安全風險態勢感知繫統256
14.5本章小結260
第15章內容安全與合規261
15.1內容安全合規概述261
15.2文本內容安全263
15.2.1敏感詞繫統264
15.2.2基於NLP的AI模型267
15.3圖像內容安全271
15.3.1圖像分類271
15.3.2敏感人物識別276
15.3.3圖像文字識別285
15.4語音內容安全286
15.4.1有語義語音286
15.4.2無語義語音287
15.5視頻內容安全288
15.5.1視頻內容安全處理流程289
15.5.2關鍵幀提取289
15.6內容安全工程290
15.7內容安全繫統的評價指標291
15.8本章小結292
第16章風控與數據合規使用293
16.1網絡安全立法進程293
16.2個人數據合規使用294
16.2.1用戶隱私政策295
16.2.2數據安全流轉296
16.3數據合規技術創新實踐298
16.3.1數據匿名查詢298
16.3.2區塊鏈共享黑名單299
16.4本章小結300
第17章海外風控公司302
17.1ARKOSELABS302
17.2SIFT304
17.3FORTER305
17.4SHAPESECURITY306
17.5OKTA308
17.6本章小結313
這是一本全面描述互聯網業務反欺詐體繫的書籍,本書主要分為洞察黑產、體繫構建、實戰教程和新的戰場4個部分。第1部分介紹了黑產欺詐團伙的運作套路和攻擊手段:第2部分總結了我們在構建反欺詐技術體繫過程中沉澱的實踐經驗;第3部分分享了我們和黑產對抗的多個實戰案例,以及機器學習算法的綜合運用;第4部分介紹了我們在物聯網、內容安全、隱私合規等方面的實踐和對海外廠商的觀察。讀者通過仔細閱讀本書,可以對互聯網反欺詐的過去、現在和未來有一個繫統的認識。希望本書能夠為正在關注該領域或從事相關工作的讀者提供有價值的參考。本書適合互聯網投資人、創業者、產品經理、運營人員和安全風控人員閱讀。
馬傳雷 等 著
馬傳雷,曾任同盾科技反欺詐研究院執行院長、廣州中國科學院軟件應用技術研究所電子數據取證實驗室特聘專家,還曾擔任騰訊安全應急響應中心技術負責人、綠盟科技安全技術部總監等職務,國內知名安全專家。