机器学习互联网业务安全实践 PDF 文档

发布于 2024-03-24 22:37:59 字数 3779 浏览 42 评论 0

互联网产业正在从 IT 时代迈入 DT 时代(数据时代),同时互联网产业的繁荣也催生了黑灰产这样的群体。那么,在数据时代应该如何应对互联网业务安全威胁?机器学习技术在互联网业务安全领域的应用正是答案。

本书首先从机器学习技术的原理入手,自成体系地介绍了机器学习的基础知识,从数学的角度揭示了算法模型背后的基本原理;然后介绍了互联网业务安全所涉及的重要业务场景,以及机器学习技术在这些场景中的应用实践;最后介绍了如何应用互联网技术栈来建设业务安全技术架构。作者根据多年的一线互联网公司从业经验给出了很多独到的见解,供读者参考。

本书既适合机器学习从业者作为入门参考书,也适合互联网业务安全从业者学习黑灰产对抗手段,帮助他们做到知己知彼,了解如何应用机器学习技术来提高与黑灰产对抗的能力。

目录
第 1 章 互联网业务安全简述
1.1 互联网业务安全现状
1.2 如何应对挑战
1.3 本章小结
参考资料
第 2 章 机器学习入门
2.1 相似性
2.1.1 范数
2.1.2 度量
2.2 矩阵
2.2.1 线性空间
2.2.2 线性算子
2.3 空间
2.3.1 内积空间
2.3.2 欧几里得空间(Euclid space)
2.3.3 酉空间
2.3.4 赋范线性空间
2.3.5 巴拿赫空间
2.3.6 希尔伯特空间
2.3.7 核函数
2.4 机器学习中的数学结构
2.4.1 线性结构与非线性结构
2.4.2 图论基础
2.4.3 树
2.4.4 神经网络
2.4.5 深度网络结构
2.4.6 小结
2.5 统计基础
2.5.1 贝叶斯统计
2.5.2 共轭先验分布
2.6 策略与算法
2.6.1 凸优化的基本概念
2.6.2 对偶原理
2.6.3 非线性规划问题的解决方法
2.6.4 无约束问题的最优化方法
2.7 机器学习算法应用的经验
2.7.1 如何定义机器学习目标
2.7.2 如何从数据中获取最有价值的信息
2.7.3 评估模型的表现
2.7.4 测试效果远差于预期怎么办
2.8 本章小结
参考资料
第 3 章 模型
3.1 基本概念
3.2 模型评价指标
3.2.1 混淆矩阵
3.2.2 分类问题的基础指标
3.2.3 ROC 曲线与 AUC
3.2.4 基尼系数
3.2.5 回归问题的评价指标
3.2.6 交叉验证
3.3 回归算法
3.3.1 最小二乘法
3.3.2 脊回归
3.3.3 Lasso 回归线性模型
3.3.4 多任务 Lasso
3.3.5 L1、L2 正则杂谈
3.4 分类算法
3.4.1 CART 算法
3.4.2 支持向量机
3.5 降维
3.5.1 贝叶斯网络
3.5.2 主成分分析
3.6 主题模型 LDA
3.6.1 马尔可夫链蒙特卡罗法
3.6.2 贝叶斯网络与生成模型
3.6.3 学习方法在 LDA 中的应用
3.7 集成学习方法(Ensemble Method)
3.7.1 Boosting 方法
3.7.2 Bootstrap Aggregating 方法
3.7.3 Stacking 方法
3.7.4 小结
参考资料
第 4 章 机器学习实践的基础包
4.1 简介
4.2 Python 机器学习基础环境
4.2.1 Jupyter Notebook
4.2.2 Numpy、Scipy、Matplotlib 和 pandas
4.2.3 scikit-learn、gensim、TensorFlow 和 Keras
4.3 Scala 的基础库
4.3.1 Zeppelin
4.3.2 Breeze
4.3.3 Spark MLlib
4.4 本章小结
参考资料
第 5 章 机器学习实践的金刚钻
5.1 简介
5.2 XGBoost
5.3 Prediction IO(PIO)
5.3.1 部署 PIO
5.3.2 机器学习模型引擎的开发
5.3.3 机器学习模型引擎的部署
5.3.4 PIO 系统的优化
5.4 Caffe
5.5 TensorFlow
5.6 BigDL
5.7 本章小结
参考资料
第 6 章 账户业务安全
6.1 背景介绍
6.2 账户安全保障
6.2.1 注册环节
6.2.2 登录环节
6.3 聚类算法在账户安全中的应用
6.3.1 K-Means 算法
6.3.2 高斯混合模型(GMM)
6.3.3 OPTICS 算法和 DBSCAN 算法
6.3.4 应用案例
6.4 本章小结
参考资料
第 7 章 平台业务安全
7.1 背景介绍
7.2 电商平台业务安全
7.3 社交平台业务安全
7.4 复杂网络算法在平台业务安全中的应用
7.4.1 在电商平台作弊团伙识别中的应用
7.4.2 在识别虚假社交关系中的应用
7.5 本章小结
参考资料
第 8 章 内容业务安全
8.1 背景介绍
8.2 如何做好内容业务安全工作
8.2.1 面临的挑战
8.2.2 部门协作
8.2.3 技术体系
8.3 卷积神经网络在内容业务安全中的应用
8.3.1 人工神经网络(Artificial Neural Network)
8.3.2 深度神经网络(Deep Neural Network)
8.3.3 卷积神经网络(Convolutional Neural Network)
8.3.4 应用案例
8.4 本章小结
参考资料
第 9 章 信息业务安全
9.1 背景介绍
9.2 反欺诈业务
9.3 反爬虫业务
9.3.1 验证问题的可分性
9.3.2 提升模型效果
9.4 循环神经网络在信息安全中的应用
9.4.1 原始 RNN(Vanilla RNN)
9.4.2 LSTM 算法及其变种
9.4.3 应用案例
9.5 本章小结
参考资料
第 10 章 信贷业务安全
10.1 背景介绍
10.2 信贷业务安全简介
10.3 分类算法在信贷业务安全中的应用
10.3.1 典型分类算法的介绍
10.3.2 应用案例:逻辑回归模型在信贷中风控阶段的应用
10.4 本章小结
参考资料
第 11 章 业务安全系统技术架构
11.1 整体介绍
11.2 平台层
11.3 数据层
11.4 策略层
11.5 服务层
11.6 业务层
11.7 本章小结
参考资料
第 12 章 总结与展望
12.1 总结
12.2 展望
参考资料

下载地址:https://www.wenjiangs.com/wp-content/uploads/2024/03/pwYbewGpnWjbjspU.zip

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

JSmiles

生命进入颠沛而奔忙的本质状态,并将以不断告别和相遇的陈旧方式继续下去。

0 文章
0 评论
84961 人气
更多

推荐作者

马化腾

文章 0 评论 0

thousandcents

文章 0 评论 0

辰『辰』

文章 0 评论 0

ailin001

文章 0 评论 0

冷情妓

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文