大数据安全治理与防范:流量反欺诈实战在线阅读
会员

大数据安全治理与防范:流量反欺诈实战

张凯 周鹏飞等
开会员,本书免费读 >

计算机网络计算机安全9.9万字

更新时间:2023-11-29 19:51:20 最新章节:12.4 小结

立即阅读
加书架
下载
听书

书籍简介

互联网的快速发展方便用户传递和获取信息,也催生了大量线上的犯罪活动。在互联网流量中,黑灰产通过多种欺诈工具和手段来牟取暴利,包括流量前期的推广结算欺诈、注册欺诈和登录欺诈,流量中期的“薅羊毛”欺诈、刷量欺诈和引流欺诈,流量后期的电信诈骗、资源变现欺诈等。这些流量欺诈行为给互联网用户和平台方造成了巨大的利益损失,因此为了保护互联网平台健康发展和用户上网安全,必须加大对欺诈流量的打击力度。本书主要介绍恶意流量的欺诈手段和对抗技术,分为5个部分,共12章。针对流量反欺诈这一领域,先讲解流量安全基础;再基于流量风险洞察,讲解典型流量欺诈手段及其危害;接着从流量数据治理层面,讲解基础数据形态、数据治理和特征工程;然后重点从设备指纹、人机验证、规则引擎、机器学习对抗、复杂网络对抗、多模态集成对抗和新型对抗等方面,讲解流量反欺诈技术;最后通过运营体系与知识情报来迭代和优化流量反欺诈方案。本书将理论与实践相结合,能帮助读者了解和掌握流量反欺诈相关知识体系,也能帮助读者培养从0到1搭建流量反欺诈体系的能力。无论是信息安全从业人员,还是有意在大数据安全方向发展的高校学生,都会在阅读中受益匪浅。
品牌:人邮图书
上架时间:2023-11-01 00:00:00
出版社:人民邮电出版社
本书数字版权由人邮图书提供,并由其授权上海阅文信息技术有限公司制作发行

最新章节

张凯 周鹏飞等
主页

同类热门书

最新上架

  • 会员
    本书的主要内容围绕培养安全漏洞的发掘、利用、修复、防御等技术人才这一目标展开,全书共分8章,首先,介绍了CTF竞赛的基本情况;然后,讲解了CTF学习环境的搭建和工具的准备工作;接着,对竞赛问题进行了详细的阐述,并辅以大量例题;最后,对CTF竞赛的参赛技巧进行了总结,并介绍了CTF竞赛的前沿发展方向。本书既可作为高等院校网络安全专业的本科教材,也适合网络安全、信息安全、计算机及相关学科的研究人员阅读
    韩兰胜 何婧瑗 朱东君 邓贤君主编计算机24万字
  • 会员
    安全加固是配置信息系统的过程,它可以降低信息系统安全风险。本书系统介绍操作系统、数据库、中间件、容器四大板块的相关安全配置,通过强化账号安全、加固服务、修改安全配置、优化访问控制策略、增加安全机制等方法,从风险分析、加固详情、加固步骤3个维度讲解每条安全配置项,有助于读者充分了解每条安全配置项潜在的风险及如何进行加固,并在功能性与安全性之间寻求平衡,合理加强安全性。本书适用于指导产品研发人员研制默
    白婧婧 田康 李博 高尉峰 朱康计算机8.9万字
  • 会员
    当今时代,数据作为新型生产要素已经成为推动企业转型升级和高质量发展的新引擎。数据安全关系企业的核心利益,对于数据的有效保护和合法利用成为企业不可忽视的重要问题。本书系统化、实例化地介绍了企业数据安全防护的具体实践。本书适合企业网络安全和数据安全管理者、安全运维技术人员、信息化建设部门的管理人员和技术人员阅读,还可供高等院校、研究机构的专业技术人员阅读和参考。
    杨鹏编著计算机17万字
  • 会员
    知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻击过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和
    赵伟 杨冀龙 知道创宇404实验室计算机9.2万字
  • 会员
    这是一部从技术安全、监管框架、合规要求、伦理道德等角度全面讲解生成式人工智能安全问题的实战性著作。本书在坚实的理论基础之上,通过丰富的案例和翔实的数据,系统梳理了企业当下在生成式人工智能实践中面临的各种安全挑战,并给出了应对策略。本书的目标是为读者提供全面且实用的行动框架和实操指南,以促进生成式人工智能行业的健康发展。本书融合了跨学科专家的技术和经验,作者团队包括安全领域的资深技术精英、微软创新教
    王贤智 叶娟 陈梦园 刘子旭等计算机17.3万字
  • 会员
    本书对GB40050-2021国家标准进行了充分解读,基于网络关键设备相关设备安全技术现状,针对标准中6个章节内容逐条分析,说明具体条款的目的和意义,介绍条款释义,并汇集路由器、交换机、PLC等设备样例给出满足标准要求的具体示例说明及验证方式。本书可为网络运营者采购网络关键设备提供参考依据,为网络关键设备的研发、测试等工作提供指导。本书适合网络关键设备的生产者、提供者、网络的运营者和各企事单位的
    周开波 张治兵主编计算机10万字
  • 会员
    《Web安全与攻防实战从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行实操式讲解,使读者对Web防御技术有一个系统的了解,能够更好地防范黑客的攻击。全书共分为13章,内容如下:Web安全快速入门、搭建Web安全测试环境、Web站点入门基础、Web入侵技术常用命令、信息收集与踩点侦察、SQL注入攻击及防范技术、Wi-Fi技术的攻击与防范、跨站脚本攻击漏洞及利
    网络安全技术联盟编著计算机9.8万字
  • 会员
    本书基于网络关键设备通用的安全检测技术,对路由器、交换机、服务器、可编程逻辑控制器(PLC)设备等网络关键设备的安全检测方法进行了详细介绍。主要内容包括安全检测环境、冗余、备份恢复与异常检测、漏洞和恶意程序防范、预装软件启动及更新安全、用户身份标识与鉴别、访问控制安全、日志审计安全、通信安全、数据安全等安全功能的检测实施指南,以及检测涉及的仪器仪表、工具软件等。本书可为网络关键设备安全检测机构提供
    张治兵 刘欣东主编计算机11.7万字
  • 会员
    这是一本由绿盟科技一线网络安全专家倾力打造的,指导企业构建全生命周期SASE体系的工具书。本书全面解读了SASE的最新研究成果、方案架构、产品设计方法和服务实践,并融合了绿盟科技SASE网络安全专家团队的一线经验和实践成果。本书以全球视野呈现了SASE的发展历程和行业趋势,深度解读了SASE技术原理及实践方案,通过丰富的案例引导读者完成从商业建模、架构设计、部署应用到服务运营的SASE体系全生命周
    李凯 刘国平 胡怀茂 彭晓军计算机19.5万字

同类书籍最近更新

  • 会员
    本书介绍了云原生的容器基础设施、K8S编排系统和常见云原生应用体系;在介绍安全体系前先深入分析了前述架构各个层面的安全风险,并给出攻击实践,后续计划开放靶场环境,有很好的可操作性和说服力;在介绍安全体系时,首先从高层分析新型基础设施防护的思路切换,然后分为两个维度介绍相关的安全机制,清晰地拆解了复杂的安全技术栈,让读者很容易理解DevOps安全和云原生安全两者如何融合。
    刘文懋 江国龙 浦明 阮博男 叶晓虎电脑安全17.2万字
  • 会员
    本书是《网络工程师教育丛书》第6册,内容涵盖网络安全理论、攻击与防护、安全应用与网络管理,从“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多个方面进行讨论。全书分为8章。其中,第1章为绪论;第2章至第5章分别介绍密码技术、网络安全协议、网络安全防护技术和网络安全应用,将网络安全理论与应用完美结合起来;第6、7、8章分别介绍网络管理,网络系统的运维与管理,网络协议分析和
    刘化君 郭丽红编著电脑安全24.3万字
  • 会员
    本书介绍华为传统防火墙关键技术原理、应用场景和配置方法,主要包括安全策略、攻击防范、NAT、VPN、双机热备、选路,并结合网上案例给出以上技术的综合应用配置举例,以防火墙网上实际需求为导向,采用发现问题——解决问题——再发现问题——再解决问题的思路组织内容,内容连贯性强、逻辑性强
    徐慧洋 白杰 卢宏旺电脑安全26万字
  • 会员
    ThisbookisintendedforvirtualizationprofessionalswhoareexperiencedwiththesetupandconfigurationofVMwarevSphere,butdidn'tgettheopportunitytolearnhowtosecuretheenvironmentpro
    Mike Greer电脑安全5.3万字
  • 会员
    Networkforensicsisasubsetofdigitalforensicsthatdealswithnetworkattacksandtheirinvestigation.Intheeraofnetworkattacksandmalwarethreat,it’snowmoreimportantthanevertohave
    Nipun Jaswal电脑安全3.9万字
  • 会员
    Thebookisformobileforensicsprofessionalswhohaveexperienceinhandlingforensictoolsandmethods.Thisbookisdesignedforskilleddigitalforensicexaminers,mobileforensicinvestigators,
    Soufiane Tahiri电脑安全5.8万字