书籍详情

机器学习互联网业务安全实践

机器学习互联网业务安全实践

作者:王帅

出版社:电子工业出版社

出版时间:2019-09-01

ISBN:9787121355684

定价:¥128.00

购买这本书可以去
内容简介
  互联网产业正在从IT时代迈入DT时代(数据时代),同时互联网产业的繁荣也催生了黑灰产这样的群体。那么,在数据时代应该如何应对互联网业务安全威胁?机器学习技术在互联网业务安全领域的应用正是答案。本书首先从机器学习技术的原理入手,自成体系地介绍了机器学习的基础知识,从数学的角度揭示了算法模型背后的基本原理;然后介绍了互联网业务安全所涉及的重要业务场景,以及机器学习技术在这些场景中的应用实践;最后介绍了如何应用互联网技术栈来建设业务安全技术架构。作者根据多年的一线互联网公司从业经验给出了很多独到的见解,供读者参考。本书既适合机器学习从业者作为入门参考书,也适合互联网业务安全从业者学习黑灰产对抗手段,帮助他们做到知己知彼,了解如何应用机器学习技术来提高与黑灰产对抗的能力。
作者简介
  王帅,花名“莲华”,美丽联合集团(蘑菇街)安全部风控算法技术负责人。2015年初加入蘑菇街,主要负责风控相关的反作弊算法,从无到有搭建了电商平台的风控策略架构体系,主要研究方向是基于机器学习的风控算法策略。吴哲夫,本科就读于山东大学,研究生就读于北京大学,曾在微软亚洲研究院实习,毕业后就职于阿里巴巴(北京),现供职于美丽联合集团。
目录
第1章 互联网业务安全简述\t1
1.1 互联网业务安全现状\t1
1.2 如何应对挑战\t4
1.3 本章小结\t6
参考资料\t6
第2章 机器学习入门\t8
2.1 相似性\t9
2.1.1 范数\t9
2.1.2 度量\t12
2.2 矩阵\t20
2.2.1 线性空间\t20
2.2.2 线性算子\t24
2.3 空间\t33
2.3.1 内积空间\t33
2.3.2 欧几里得空间(Euclid space)\t34
2.3.3 酉空间\t37
2.3.4 赋范线性空间\t38
2.3.5 巴拿赫空间\t39
2.3.6 希尔伯特空间\t43
2.3.7 核函数\t44
2.4 机器学习中的数学结构\t46
2.4.1 线性结构与非线性结构\t46
2.4.2 图论基础\t47
2.4.3 树\t56
2.4.4 神经网络\t62
2.4.5 深度网络结构\t80
2.4.6 小结\t95
2.5 统计基础\t96
2.5.1 贝叶斯统计\t96
2.5.2 共轭先验分布\t99
2.6 策略与算法\t106
2.6.1 凸优化的基本概念\t106
2.6.2 对偶原理\t120
2.6.3 非线性规划问题的解决方法\t129
2.6.4 无约束问题的最优化方法\t134
2.7 机器学习算法应用的经验\t145
2.7.1 如何定义机器学习目标\t145
2.7.2 如何从数据中获取最有价值的信息\t149
2.7.3 评估模型的表现\t154
2.7.4 测试效果远差于预期怎么办\t156
2.8 本章小结\t159
参考资料\t160
第3章 模型\t163
3.1 基本概念\t163
3.2 模型评价指标\t166
3.2.1 混淆矩阵\t167
3.2.2 分类问题的基础指标\t167
3.2.3 ROC曲线与AUC\t171
3.2.4 基尼系数\t173
3.2.5 回归问题的评价指标\t175
3.2.6 交叉验证\t175
3.3 回归算法\t177
3.3.1 最小二乘法\t177
3.3.2 脊回归\t181
3.3.3 Lasso回归线性模型\t181
3.3.4 多任务Lasso\t181
3.3.5 L1、L2正则杂谈\t182
3.4 分类算法\t183
3.4.1 CART算法\t183
3.4.2 支持向量机\t186
3.5 降维\t188
3.5.1 贝叶斯网络\t189
3.5.2 主成分分析\t195
3.6 主题模型LDA\t198
3.6.1 马尔可夫链蒙特卡罗法\t198
3.6.2 贝叶斯网络与生成模型\t199
3.6.3 学习方法在LDA中的应用\t206
3.7 集成学习方法(Ensemble Method)\t215
3.7.1 Boosting方法\t216
3.7.2 Bootstrap Aggregating方法\t220
3.7.3 Stacking方法\t221
3.7.4 小结\t222
参考资料\t223
第4章 机器学习实践的基础包\t226
4.1 简介\t226
4.2 Python机器学习基础环境\t228
4.2.1 Jupyter Notebook\t228
4.2.2 Numpy、Scipy、Matplotlib和pandas\t231
4.2.3 scikit-learn、gensim、TensorFlow和Keras\t250
4.3 Scala的基础库\t266
4.3.1 Zeppelin\t266
4.3.2 Breeze\t267
4.3.3 Spark MLlib\t276
4.4 本章小结\t281
参考资料\t282
第5章 机器学习实践的金刚钻\t283
5.1 简介\t283
5.2 XGBoost\t284
5.3 Prediction IO(PIO)\t287
5.3.1 部署PIO\t287
5.3.2 机器学习模型引擎的开发\t294
5.3.3 机器学习模型引擎的部署\t296
5.3.4 PIO系统的优化\t297
5.4 Caffe\t298
5.5 TensorFlow\t304
5.6 BigDL\t306
5.7 本章小结\t308
参考资料\t308
第6章 账户业务安全\t310
6.1 背景介绍\t310
6.2 账户安全保障\t312
6.2.1 注册环节\t312
6.2.2 登录环节\t314
6.3 聚类算法在账户安全中的应用\t315
6.3.1 K-Means算法\t315
6.3.2 高斯混合模型(GMM)\t317
6.3.3 OPTICS算法和DBSCAN算法\t326
6.3.4 应用案例\t331
6.4 本章小结\t334
参考资料\t334
第7章 平台业务安全\t335
7.1 背景介绍\t335
7.2 电商平台业务安全\t338
7.3 社交平台业务安全\t343
7.4 复杂网络算法在平台业务安全中的应用\t346
7.4.1 在电商平台作弊团伙识别中的应用\t346
7.4.2 在识别虚假社交关系中的应用\t351
7.5 本章小结\t353
参考资料\t354
第8章 内容业务安全\t355
8.1 背景介绍\t355
8.2 如何做好内容业务安全工作\t357
8.2.1 面临的挑战\t357
8.2.2 部门协作\t358
8.2.3 技术体系\t359
8.3 卷积神经网络在内容业务安全中的应用\t361
8.3.1 人工神经网络(Artificial Neural Network)\t361
8.3.2 深度神经网络(Deep Neural Network)\t367
8.3.3 卷积神经网络(Convolutional Neural Network)\t379
8.3.4 应用案例\t392
8.4 本章小结\t405
参考资料\t405
第9章 信息业务安全\t406
9.1 背景介绍\t406
9.2 反欺诈业务\t407
9.3 反爬虫业务\t412
9.3.1 验证问题的可分性\t412
9.3.2 提升模型效果\t413
9.4 循环神经网络在信息安全中的应用\t414
9.4.1 原始RNN(Vanilla RNN)\t414
9.4.2 LSTM算法及其变种\t415
9.4.3 应用案例\t419
9.5 本章小结\t429
参考资料\t430
第10章 信贷业务安全\t432
10.1 背景介绍\t432
10.2 信贷业务安全简介\t434
10.3 分类算法在信贷业务安全中的应用\t438
10.3.1 典型分类算法的介绍\t438
10.3.2 应用案例:逻辑回归模型在信贷中风控阶段的应用\t463
10.4 本章小结\t468
参考资料\t469
第11章 业务安全系统技术架构\t470
11.1 整体介绍\t470
11.2 平台层\t471
11.3 数据层\t473
11.4 策略层\t474
11.5 服务层\t480
11.6 业务层\t481
11.7 本章小结\t484
参考资料\t484
第12章 总结与展望\t486
12.1 总结\t486
12.2 展望\t487
参考资料\t489
后记一 \t490
后记二 \t491
本书常见数学符号定义 \t492
猜您喜欢

读书导航