本篇主要提供:风控要略——互联网业务反欺诈之路计算机与互联网互联网络金融诈骗罪研究中国电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
商品基本信息,请以下列介绍为准 | |
商品名称: | 风控要略——互联网业务反欺诈之路 |
作者: | 马传雷//孙奇//高岳 |
定价: | 99.0 |
出版社: | 电子工业出版社 |
出版日期: | 2020-08-01 |
ISBN: | 9787121392788 |
印次: | 1 |
版次: | 1 |
装帧: | |
开本: | 16开 |
内容简介 | |
这是一本全面描述互联网业务反欺诈体系的书籍,本书主要分为洞察黑产、体系构建、实战教程和新的战场4个部分。第1部分介绍了黑产欺诈团伙的运作套路和攻击手段;第2部分总结了我们在构建反欺诈技术体系过程中沉淀的实践经验;第3部分分享了我们和黑产对抗的多个实战案例,以及机器学的综合运用;第4部分介绍了我们在物联网、内容、隐私合规等方面的实践和对海外厂商的观察。 读者通过仔细阅读本书,可以对互联网反欺诈的过去、现在和未来有一个系统的认识。希望本书能够为正在关注该领域或从事相关工作的读者提供有价值的参考。本书适合互联网投资人、创业者、产品经理、运营人员和风控人员阅读。 |
目录 | |
引言 互联网业务概述 第一部分 洞察黑产 第1章 黑产发展态势 1.1 黑产组织结构 1.2 黑产成员分布 1.3 黑产专业化分工 1.4 黑产攻击规模 1.5 电信欺诈黑产 1.6 本章小结 第2章 黑产武器库概览 2.1 虚假号码 2.1.1 猫池 2.1.2 短信验证码 2.1.3 接台 2.1.4 空号注册 2.1.5 流量卡和 2.1.6 手机rom后门 2.2 代理IP 2.3 设备伪造工具 2.3.1 改机工具 2.3.2 多开工具 2.3.3 Root/越狱工具 2.3.4 Xposed 2.3.5 Cydia Substrate 2.3.6 Frida 2.3.7 硬改工具 2.3.8 脱机挂 2.3.9 备份恢复/抹机恢复 2.3.10 模拟器 2.3.11 定制浏览器 2.3.12 自动化脚本 2.4 其他工具 2.4.1 位置伪造工具 2.4.2 群控 2.4.3 工具集 2.5 本章小结 第二部分 体系构建 第3章 反欺诈体系建设思路 3.1 动态防控理念 3.2 防控体系构建 3.3 本章小结 第4章 风控核心组件设备指纹 4.1 设备指纹的原理 4.2 设备指纹的技术实现 4.2.1 Android设备指纹 4.2.2 iOS设备指纹 4.2.3 Web设备指纹 4.2.4 设备ID生成与恢复逻辑 4.2.5 被动式识别技术 4.3 代码保护 4.3.1 JS代码混淆技术 4.3.2 Android/iOS SDK加固保护 4.4 本章小结 第5章 基于用户行为的生物探针 5.1 生物探针 5.2 无感认证 5.2.1 无感认证的基础 5.2.2 无感认证的构建 5.3 生物探针的应用场景 5.4 本章小结 第6章 智能验证码的前世今生 6.1 验证码的诞生 6.1.1 验证码的本质 6.1.2 验证码的发展 6.2 验证码的攻防 6.2.1 字符验证码的识别 6.2.2 新型验证码的识别 6.2.3 对抗黑产的方案 6.3 设计一款优秀的验证码 6.3.1 设计标准 6.3.2 设计实战 6.4 本章小结 第7章 风控中枢决策引擎系统 7.1 规则引擎 7.1.1 脚本引擎 7.1.2 开源规则引擎 7.1.3 商业规则引擎 7.1.4 几种规则引擎实现方案的对比 7.2 规则管理 7.3 规则推送 7.4 规则执行 7.5 外部系统集成 7.6 灰度测试 7.7 本章小结 第8章 海量数据的实时指标计算 8.1 实时指标计算概述 8.2 实时指标计算方案 8.2.1 基于数据库SQL的计算方案 8.2.2 基于事件驱动的计算方案 8.2.3 基于实时计算框架的计算方案 8.2.4 实时指标计算方案对比 8.3 反欺诈实时指标计算实践 8.3.1 实时指标计算引擎原型 8.3.2 数据拆分计算 8.3.3 分片计算 8.3.4 引入Flink 8.3.5 Lambda架构 8.4 反欺诈实时指标计算系统 8.5 本章小结 第9章 风险态势感知系统 9.1 基于统计分析的方法 9.1.1 核心风控指标数据 9.1.2 核心业务数据 9.2 基于无监督学法 9.3 基于欺诈情报的方法 9.4 预警系统 9.5 本章小结 第10章 风险数据名单体系 10.1 名单体系的价值 10.2 名单体系的设计 10.3 名单体系的生命周期 10.4 名单体系质量管理 10.5 本章小结 第11章 欺诈情报体系 11.1 情报采集 11.1.1 数据情报 11.1.2 技术情报 11.1.3 事件情报 11.2 情报分析 11.3 本章小结 第三部分 实战教程 第12章 机器学的使用 12.1 机器学泛应用 12.2 机器学地过程 12.2.1 特征工程 12.2.2 模型选择 12.2.3 模型训练 12.2.4 工程化和业务落地 12.3 机器学案例 12.3.1 案例一:黑产设备群控网络挖掘 12.3.2 案例二:黑产用户行为聚类分析 12.3.3 案例三:金融在线申请反欺诈 12.4 本章小结 第13章 互联网反欺诈实战 13.1 典型反欺诈业务场景风险分析 13.1.1 垃圾注册风险识别 13.1.2 批量登录风险识别 13.1.3 “薅羊毛”风险识别 13.1.4 裂变拉新作弊风险识别 13.1.5 “任务”作弊风险识别 13.1.6 恶意退单风险识别 13.2 解决方案设计示例 13.2.1 电商薅羊毛 13.2.2 裂变拉新 13.3 策略部署 13.3.1 策略配置 13.3.2 策略迭代 13.4 运营监控 13.4.1 监控预警报表 13.4.2 态势感知 13.4.3 情报监控 13.5 本章小结 第四部分 新的战场 第14章 物联网时代的风控 14.1 物联网态势 14.2 物联网威胁分析 14.2.1 云台威胁 14.2.2 网络通信威胁 14.2.3 设备终端威胁 14.2.4 物联管要求 14.3 物联网风险控制体系建设思 …… |
编辑推荐 | |
适读人群 :本书适合互联网投资人、创业者、产品经理、运营人员和风控人员阅读。 《风控要略——互联网业务反欺诈之路》全面、系统地介绍了互联网业务行业全貌,内括互联网业务发展历程、黑产攻击态势、业务风险防控方案、机器学的使用以及行业未来发展走向等。 |
媒体评论 | |
互联网与现实生活已呈融合发展之势,我们从中获得了极大的便利,同时也埋下了诸多的隐患。虚拟与现实的交融隐藏着重重罪恶的身影,其中,互联网业务欺诈就如同一个毒瘤,让企业与个人遭受损失。本书作者及其团队身处对抗欺诈的一线,多年来积累了丰富的实战案例与从业经验。作者在本书中对互联网业务反欺诈技行了深入的探讨,生动还原了欺诈团伙的真实生态,系统总结了其惯用的各种犯罪手法与套路,详细论述了一系列较好的反欺诈技术体系和实施方案,对未来新兴技术领域的态势和应用思行了较为系统的前瞻性研究与探索。本书行文流畅、事例有趣、逻辑清晰、内容全面,对相关领域从业者而言,是一本在管理和技术层面上都具备很高参考价值的书籍。 李建华 上海交通大学网络技术研究院院长、信息内容分析技术国家工程实验室主任 黑产和风控系统就是一对矛和盾,始终伴随着线上金融业务的发展。正所谓 “道高一尺,魔高一丈”,新欺诈手段和新的防控技术交相出现,不断博弈。有关黑产的技术、工具等信息不少,但是都不算完整,且缺乏系统性。本书的几位作者长期在行业奋战,有着丰富的实战经验,对黑产行业和技术的研究很深入。本书系统地介绍了黑产技术和反欺诈等系统建设的策略和技术,实用,值得认真学/p> 李怀根 广发银行研发中心 互联网反欺诈是个跨、数据、风控等多学科的新兴领域,作者高屋建瓴,以时间为轴,系统化介绍互联网反欺诈领域的过去、现在和未来,并配以案例,详细说明互联网反欺诈工作中风险分析、设计防范、策略部署和运营监控等内容,深入浅出,是当下互联网反欺诈领域难得一见的专业书籍。 高亮 移动集团智慧家庭运营中心专家 该书覆盖了移动、JS代码混淆、代码虚拟机保护,以及运用机器学自动机等相关技术,内容丰富,值得业内人员深入研读。 杨珉 国家973项目、复旦大学计算机科学技术学院副院长 该书的物联网相关章节全面介绍了物联网生态面临的风险,通过多个真实案例的分析让读者有了比较具体的认识。在介绍物联网和风控体系建设方案时,作者在充分借鉴传统攻防方法论的基础上,深度融合了数据分析的思路,形成了一个创新性的物联网生态建设方案,值得读者参考和借鉴。 王滨 研究员级工程师、海康威视副总裁 技术升级了业务的发展,深入了解互联网业务反欺诈是每一个风控从业人员的必修课。本书干货满满、诚意十足,值得每一位互联网风控从业人员品读。 王彬 华住集团信息副总裁 这是一本专业的关于互联网风控业务的图书,凝结了作者长期与黑产斗争、建设风控体系的宝贵经验,是值得业务从业者甚至业务人员细读的、不可多得的好书! 林鹏 猎豹移动总监 我认识马传20年,见证着他在传统甲方、乙方的长期实战经历,也见证着他从传统到风控反欺诈的转型。这本书凝聚了其风控团队与黑产斗争的心血,将宝贵经验毫无保留的成体系行总结与提炼,是一部集大成之作,值得互联网企业的风控部门学。 oldjun T00ls.net联合创始人 |
前言 | |
从2018年开始,我和高岳、孙奇一起从事业务产品设计、研发的工作。在此之前,高岳是移动方面的专家,孙奇是的Java架构师,而我则是从事黑客攻防对抗的工程师。于我们而言,这是一段美好的经历,感谢命运的安排。 因为个人兴趣和工作需要,我们和很多朋友就互联网业务行了深入交流。他们有的是互联网公司的产品研发人员和运营人员,有的是传统金融机构互联网线上业务拓展推广人员,也有的是专业风控和从业者。从与他们的沟通交流中,我们学到了很多业务领域的知识,同时也发现大家对互联网黑产及互联网业务体系构建缺乏深入了解。我们常常听到这样的话:“投入了很多资源构建互联网业务体系,购买了专业公司的风控产品和服务,但是依然没能阻止网络黑产无情的攻击。” 在实际项目中,我们也遇到了一些困扰:产品POC测试严重脱离业务场景实际需求,错误的策略部署导致产品无法正常发挥防御能力。我们在复盘时常常反思这些问题,是不是可以通过某些方式帮助客户更全面地理解业务风险的脉络和黑产攻击的套路。很多问题的产生并不是因为黑产团伙的技术有多么高明,而是因为防御方不能够很好地帮助客户理解业务风险。 2019年3月的某一天,高岳提议写一本全面介绍互联网业务反欺诈体系构建和实践经验的书籍,这个建议点燃了我们心中的火焰。我们立即开始整理资料并写作,经过8个多月的努力,我们在2020年的春节前完成了这本书稿。 本书主要分为洞察黑产、体系构建、实战教程和新的战场4个部分。第1部分介绍了黑产欺诈团伙的运作套路和攻击手段;第2部分总结了我们在构建反欺诈技术体系过程中沉淀的实践经验;第3部分分享了我们和黑产对抗的多个实战案例,以及机器学的综合运用;第4部分介绍了我们在物联网、内容、隐私合规等方面的实践和对海外厂商的观察。 希望读者通过阅读本书,可以对互联网反欺诈的行业现状有一个系统而具体的认识。业务的真正力量是内生的,专业的风控公司可以提供工具台和策略建议,但是只有业务方真正理解风险和防控思路,才能在与黑产的对抗中设计好业务规则、运营好策略,取得较好的效果。如果读者正在关注该领域或从事相关工作,我们相信本书一定能够为您提供帮助。 我们相信本书将成为中国互联网历史中一个微小但坚硬的符号。以当前互联网化速度,若干年后本书介绍的风控体系可能会被新技术重构,行业态势也会有很大的不同。后来者可以通过本书观察和体会行业与技术的轨迹而把握未来的发展趋势。 用工作之外的时间把自己的想法变成数十万字的图书,是一件考验耐心的事情。除了三位主要作者,还有以下几位同学坚持参与撰写本书的部分内容。 李克勤、章岚撰写了“第2章 黑产武器库概览”、“第10章 风险数据名单体系”和“第11章 欺诈情报体系”章节的初稿。 郭嵩、彭亮撰写了“第4章 风控核心组件设备指纹”中Web设备指纹和JS混淆相关内容的初稿。 赵峰撰写了“第5章 基于用户行为的生物探针”章节的初稿。 江杰撰写了“第6章 智能验证码的前世今生”章节的初稿。 贺海军、王明英撰写了“第12章 机器学的使用”实战案例相关的内容。 刘莹撰写了“第13章 互联网反欺诈实战”章节的初稿。 在稿件完成之际,有多想感谢的朋友。在过去的一年中,罗小果等同事运作的项目,促使我们对业务防御体系有了更深入的思考,使得本书的整体框架更具有逻辑性。在完成初稿后,陈钧衍等多位技术同事给出了很多好的修改建议。感谢电子工业出版社的策划编辑符隆美,感谢我们的同事韬哥、、艺严等,感谢“蓝星技术群”的互联网同行,没有你们的鼓励和帮助,也许就不会有这本书的面世。 作为互联网从业者,回顾这几年走过的路,黑产的技术发展和规模膨胀给我们带来了很大的压力,同时也让我们有了更大的动力去构建更加有效的防御产品体系。在此我们向互联网行业中诸多提携我们成长的前辈和守望相助的朋友们致敬,他们是alert7、binw、cnhawk、coolc、cy07、flashsky、huiwang、instruder、kevin1986、lake2、lenx、linkboy、marcohp、mkliu、oldjun、pix、rozero、scz、tb、xi4oyu、xundi、方斌、丁丽萍、顾孔希、高亮、何艺、、林鹏、马坤、聂君、秦波、王彬、王任飞、王英健、阎文斌、杨珉、赵弼政等等(排名不分前后),还有很多很多行业拓荒者和同行者,在此难以一一列举。 由于作者写作有限,书中难免存在疏漏与不足之处,恳请读者批评指正。就本书覆盖的内容而言,在反爬虫、反洗钱、业务生态秩序治理及用户心智建设等深水区没行深入阐述,我们也是心有遗憾并且希望能够在下一本书中弥补,敬请期待。 马传雷 |
摘要 | |
引言 互联网业务概述 当前中国互联网产业大体可以分为基础和业务两个领域。纵观中国互联网20多年的发展过程,业务还是一个相对年轻的细分领域。如果以上市为创的标准,那么业务领域的企业还在向的方向努力奔跑着。 从互联网诞生至20pan style="font-family:宋体">年,互联网行业关注的热点基本都聚焦在网络、系统和应用这三大基础领域上,“:DDOS”(分布式拒绝服务攻击)、“漏洞”、“拖库”和“挂马”等大家耳熟能详的术语也是从这些领域中衍生出来的。启明星辰、绿盟科技、奇安信和深信服等比较知名的企业,都属于基础网络领域。行业的发展以合规需求、漏洞攻防技术发展为驱动力,缓冲区溢出攻击的流行推动了IPS产品的发展,CC攻击的兴起促使Anti—产品成为企业网络的防护产品,SQI。注入攻击技术的普及则让WAF产品成为防御体系的标配。专业的乙方公司和“在野”的黑客团伙是这一时期较为主要的技术博弈方,而绝大部分企业和政府单位的防护体系建设均以采购和使用乙方公司成熟的商业产品、解决方案和外部服务为主。 20pan style="font-family:宋体">年前后,随着互联网业务的爆炸式发展,黑产团伙开始从“攻击渗透系统获利”的传统套化到“利用业务风控缺行大规模牟利”的模式,并且逐渐形成规模庞大、分工明确的黑色产业链。同一时间,一批业务风控企业横空出世,标志着业务细分领域的崛起。在此之前,仅有一些大型的互联网公司因为黑产对其核心业行激烈的攻击而成立了专业的业务团队,如腾讯的账号团队和盛大游戏的反外挂团队。这些团队仅在公司内部做了很多拓荒性的工作,设计和研发了一些出色的内部台和工具,但是对整个互联网业务领域的影响不足。而一批新兴的乙方风控企业,则选择惠及更多的企业,将技术算法赋能给其他风控能力薄弱的互联网公司,共享黑产对抗成果。 在20pan style="font-family: 宋体">年之后的几年时间里,互联网风控反欺诈阵营和黑产集团展开了波澜壮阔的鏖战,涉及游戏、电商、支付、直播甚至共享单车等几乎所有互联网业务领域。双方在拉锯战中互有胜负,直到机关“净网行动”全面展开后,黑产的嚣张气焰才得到有效遏制。黑产攻击的蔓延 年来的多个黑产攻击事件的分析和深度追踪中,我们可以看到黑产已经全面渗透到互联台及金融机构的各个场景,迅速在全网蔓延几年呈现出愈演愈烈的趋势,给企业和社会造成了不可估量的损失。据统计,国内黑产成员超过50万人,黑产团伙之间已经形成了相互分工、紧密合作的产业生态。由于企业之间信息和数据的割裂,欺诈分子往往能顺利游走于不台之间。 从机关已经侦破的黑产案件来看,黑产的攻击规模不断扩大,涉及的互联网企业和用户也越来越多。20pan style="font-family:宋体">年,浙江省绍兴市警方侦破了一起非法窃取30亿条用户数据的黑产攻击案件。犯罪团伙利用技术手段非法劫持运营商流量一步利用大数据分析技术获取用户在网上的搜索记录、出行记录、、交易记录等信息,用于对互联网金融企业一步攻击。我们为网上银行提供的账号保护SaaS服务数据变化趋势如图l所示,可以看出黑产团伙对金融业务的攻击风险也呈现规模不断扩大的态势。 pan style="font-family:宋体">是我们收集的一些典型的黑产攻击事件,供读者参考…… |
作者简介 | |
马传雷 曾任同盾科技反欺诈研究院执行院长、广州软件应用技术研究所电子数据取证实验室特聘专家,还曾担任腾讯应急响应中心技术负责人、绿盟科技技术部总监等职务,国内知名专家。 孙 奇 曾任同盾科技反欺诈产品研发总监,浙江大学硕士,知名Java架构师、Qcon全球开发者大会讲师。 高 岳 东南大学硕士,曾任同盾科技移动产品研发总监,也曾在腾讯台部负责移动产品检测能力建设和产品研发,业务专家。 |