大数据安全治理与防范:反欺诈体系建设在线阅读

大数据安全治理与防范:反欺诈体系建设

张凯等
开会员,本书8折购 >

计算机网络计算机安全12.9万字

更新时间:2023-03-10 17:14:14 最新章节:10.6 本章小结

立即阅读
加书架
下载
听书

书籍简介

随着互联网的蓬勃发展以及大数据时代的到来,新的欺诈安全问题不断涌现,这也诞生了一个新的概念——大数据安全。大数据安全指的是针对大数据时代背景下的安全风险,使用大数据、人工智能等新兴技术建立对抗体系,进而进行安全治理与防范。本书旨在对大数据时代背景下的欺诈安全问题、大数据平台工具、反欺诈对抗技术和系统进行系统的阐释,以帮助读者全面学习大数据安全治理与防范的背景、关键技术和对抗思路,并能够从0到1搭建一个反欺诈对抗系统。本书作为入门大数据安全对抗的理想读物,将理论与实践相结合,既能加强读者对大数据安全对抗的安全场景和技术原理的理解,又能通过复现反欺诈实战中的内容帮助读者培养业务中的安全对抗能力。无论是大数据、信息安全相关从业人员,还是有志于从事大数据安全方向相关工作的初学者,都会在阅读中受益匪浅。
品牌:人邮图书
上架时间:2023-01-01 00:00:00
出版社:人民邮电出版社
本书数字版权由人邮图书提供,并由其授权上海阅文信息技术有限公司制作发行

最新章节

张凯等
主页

最新上架

  • 会员
    本书的主要内容围绕培养安全漏洞的发掘、利用、修复、防御等技术人才这一目标展开,全书共分8章,首先,介绍了CTF竞赛的基本情况;然后,讲解了CTF学习环境的搭建和工具的准备工作;接着,对竞赛问题进行了详细的阐述,并辅以大量例题;最后,对CTF竞赛的参赛技巧进行了总结,并介绍了CTF竞赛的前沿发展方向。本书既可作为高等院校网络安全专业的本科教材,也适合网络安全、信息安全、计算机及相关学科的研究人员阅读
    韩兰胜 何婧瑗 朱东君 邓贤君主编计算机24万字
  • 会员
    天地一体化信息网络具有“全球覆盖、随遇接入、异构互联、资源受限”等特征,现有网络与信息安全技术难以应对天地一体化信息网络在网络运行和信息服务等方面的安全挑战。本书系统阐述了天地一体化信息网络安全保障方面适合学术交流的相关理论、技术及应用。本书内容分为6章,首先介绍了天地一体化信息网络面临的安全风险、安全体系架构,然后介绍了天地一体化信息网络细粒度访问控制、组网认证与接入鉴权、全网安全设备统一管理、
    李凤华 郭云川 曹进 李晖 张林杰计算机15.8万字
  • 这是一本深入讲解商用密码核心技术原理和前沿技术趋势、商用密码产品研发方法和流程、商用密码工程实践的著作,是国内密码领域领军企业海泰方圆超过20年的理论研究和研发实践的集大成。全书内容体系完善、技术讲解精准,兼具广度与深度,是一本兼顾学术性与实用性的密码学专业书籍。全书的主要内容分为以下三个部分:第一部分技术详解(第1~5章)深入讲解密码算法、密码协议、密钥管理、公钥基础设施等基础理论,帮助读者建立
    姜海舟 潘文伦 陈彦平 王学进等计算机19.4万字
  • 会员
    《无线安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行实战式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的无线攻击。全书共分为12章,包括无线网络快速入门、无线网络攻防必备知识、搭建无线测试系统、组建无线安全网络、无线网络的安全分析实战、无线路由器的密码安全防护、无线网络中的虚拟AP技术、从无线网络渗透内网、扫描无线网络中的主机
    网络安全技术联盟编著计算机10.1万字
  • 会员
    本书涵盖与安全卫生相关的新趋势、MITREATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深入了解对手的思维、战术、技术等,开始从对手的角度认识攻击的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告
    (美)尤里·迪奥赫内斯 (阿联酋)埃达尔·奥兹卡计算机22.6万字
  • 会员
    本书选取近年来可以利用博弈论解决的信息安全问题,根据博弈论的基本思想进行分类。本书共分七章。作者从对博弈论与信息安全的概述开始,介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、重复博弈和演化博弈在信息安全中的应用。本书最大的特点是既讲求扎实的理论学习,又突出博弈论在信息安全领域中的应用;为信息安全从业者和学习者提供了直接具体的安全实例;有助于其理解博弈论在信息安全
    隋智源 孙玉姣 朱建明编著计算机15.3万字
  • 会员
    《Web渗透测试从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术的同时,力求对其进行实操式的讲解,使读者对Web渗透测试与攻防技术有一个系统的了解,能够更好地防范黑客的攻击。《Web渗透测试从新手到高手:微课超值版》分为13章,包括Web渗透测试快速入门、搭建Web渗透测试环境、渗透测试中的DOS命令、常见的渗透测试工具、渗透测试框架Metasploit、渗透信息收集与踩
    网络安全技术联盟编著计算机9.6万字
  • 会员
    黑客在攻击的过程中,经常使用一些攻击命令。因此,掌握防御黑客命令攻击的技能就显得非常重要。《反黑命令与攻防从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的命令的同时,力求对其进行实操性的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共13章,包括计算机知识快速入门、DOS窗口与DOS系统、常见DOS命令的应用、磁盘分区与数据安全、系统安全之备份
    网络安全技术联盟编著计算机10.2万字
  • 会员
    安全加固是配置信息系统的过程,它可以降低信息系统安全风险。本书系统介绍操作系统、数据库、中间件、容器四大板块的相关安全配置,通过强化账号安全、加固服务、修改安全配置、优化访问控制策略、增加安全机制等方法,从风险分析、加固详情、加固步骤3个维度讲解每条安全配置项,有助于读者充分了解每条安全配置项潜在的风险及如何进行加固,并在功能性与安全性之间寻求平衡,合理加强安全性。本书适用于指导产品研发人员研制默
    白婧婧 田康 李博 高尉峰 朱康计算机8.9万字

同类书籍最近更新

  • 会员
    本书以信息安全技术专业课程开发指导思想和原则为起点,重点剖析了信息安全人才需求分析、信息安全专业人才开发规范、信息安全专业课程体系设计与构建、信息安全技术专业人才培养方案形成,信息安全技术专业核心课程标准和专业教学与实施保障条件等内容。揭示了基于工作过程课程开发的科学过程,总结出一套适合信息安全技术专业“面向岗位需求、基于工作过程——支撑平台课程体系”的开发方法,形成了面向岗位需求、基于工作过程—
    武春岭 龚小勇主编电脑安全7.1万字
  • 会员
    Thisbookisforinformationsecurityprofessionalsandcasualsecurityenthusiastsalike.Itprovidesfoundationalprinciplesifyou’reanovice,butwillalsointroducescriptingtechniquesandin-d
    Michael Hixon Justin Hutchens电脑安全9.1万字
  • 会员
    本书首先介绍网络安全态势感知的研究背景,阐述网络安全态势感知系统的功能结构和关键技术,然后基于资产、漏洞、威胁三个维度,阐述网络安全态势感知的数据采集、认知模型、本体模型、网络安全度量指标体系、评估方法、态势预测和攻击溯源等技术,最后讲解网络安全态势可视化技术。本书具有前瞻性、理论性和实践性,适合网络安全领域的研究、教学以及开发人员阅读。
    贾焰等电脑安全22万字
  • 会员
    Filledwithpractical,step-by-stepinstructionsandclearexplanationsforthemostimportantandusefultasks.Thisbooktakesahands-onapproachtoJava-basedpasswordhashingandauthentication,
    Fernando Mayoral电脑安全6200字
  • 会员
    数据作为第五大生产要素,已成为数字经济发展的重要引擎,正在深刻影响着全社会生产生活的方方面面。隐私保护计算是在保障数据要素和隐私安全的同时实现有效计算的技术体系,在加速数据要素流通和释放数据要素价值等方面发挥着核心作用。本书旨在阐释隐私保护计算的基础知识和核心技术,为隐私保护计算相关应用的落地和数据价值的释放提供重要参考。本书共分为3个部分:第一部分介绍隐私保护计算的基础知识,第二部分介绍联邦学习
    王伟 李浥东 刘吉强电脑安全25.7万字
  • 会员
    域的应用已经非常广,域安全隐患带来的损失已经非常大,但是安全建设之路始终没有走向正轨。典型的例证是国内外还没有专注于域安全的相关书籍,因为难度太大。目前域安全已经成为内网安全研究的热点,网络安全会议、国内外主要安全论坛上相关的话题等都已经大量出现,受到非常高的关注。《Kerberos域网络安全从入门到精通》写作过程历经3年多,期间部分章节发布在Freebuf、安全牛等国内头部安全站点上,受到比较大
    杨湘和等电脑安全9.5万字