您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
机器学习互联网业务安全实践
字数: 553000
装帧: 简装
出版社: 电子工业出版社
作者: 王帅
出版日期: 2019-09-01
商品条码: 9787121355684
版次: 1
开本: 其他
页数: 512
出版年份: 2019
定价:
¥128
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
"√ 垃圾注册|刷单|薅羊毛|信息泄露,反欺诈|反爬虫|账户安全|内容安全|信贷安全,完整方案|成熟体系与一手实践。 √ 利用机器学习扩大风险识别范围|提高风险识别的准确度|提升业务安全的自动化水平,跨安全与AI领域的入行指南。 √ 业务安全从业者可用来快速选择至优机器学习方案,算法工程师可用来了解ML业务安全应用独特之处以备深入研究。 √ 覆盖真实安全业务场景|机器学习算法原理|算法实现优化与生产环境上线迭代,与常胜高手过招一般快速提升功力。 "
内容简介
互联网产业正在从IT时代迈入DT时代(数据时代),同时互联网产业的繁荣也催生了黑灰产这样的群体。那么,在数据时代应该如何应对互联网业务安全威胁?机器学习技术在互联网业务安全领域的应用正是答案。本书首先从机器学习技术的原理入手,自成体系地介绍了机器学习的基础知识,从数学的角度揭示了算法模型背后的基本原理;然后介绍了互联网业务安全所涉及的重要业务场景,以及机器学习技术在这些场景中的应用实践;最后介绍了如何应用互联网技术栈来建设业务安全技术架构。作者根据多年的一线互联网公司从业经验给出了很多独到的见解,供读者参考。本书既适合机器学习从业者作为入门参考书,也适合互联网业务安全从业者学习黑灰产对抗手段,帮助他们做到知己知彼,了解如何应用机器学习技术来提高与黑灰产对抗的能力。
作者简介
王帅,花名莲华,技术专家。2010年于哈尔滨工业大学航天学院获学士学位,2013年于华中科技大学图像所获硕士学位,同年加入航天五院。2014年曾代表单位在巴黎联合国教科文组织总部做关于图像数据处理的报告,之后曾就职于百度移动云和蘑菇街,主要负责风控领域内的业务安全算法,从无到有地搭建了基于机器学习技术的电商平台业务安全策略架构体系,目前任职于阿里巴巴钉钉安全部。
目录
第1章 互联网业务安全简述 1 1.1 互联网业务安全现状 1 1.2 如何应对挑战 4 1.3 本章小结 6 参考资料 6 第2章 机器学习入门 8 2.1 相似性 9 2.1.1 范数 9 2.1.2 度量 12 2.2 矩阵 20 2.2.1 线性空间 20 2.2.2 线性算子 24 2.3 空间 33 2.3.1 内积空间 33 2.3.2 欧几里得空间(Euclid space) 34 2.3.3 酉空间 37 2.3.4 赋范线性空间 38 2.3.5 巴拿赫空间 39 2.3.6 希尔伯特空间 43 2.3.7 核函数 44 2.4 机器学习中的数学结构 46 2.4.1 线性结构与非线性结构 46 2.4.2 图论基础 47 2.4.3 树 56 2.4.4 神经网络 62 2.4.5 深度网络结构 80 2.4.6 小结 95 2.5 统计基础 96 2.5.1 贝叶斯统计 96 2.5.2 共轭先验分布 99 2.6 策略与算法 106 2.6.1 凸优化的基本概念 106 2.6.2 对偶原理 120 2.6.3 非线性规划问题的解决方法 129 2.6.4 无约束问题的很优化方法 134 2.7 机器学习算法应用的经验 145 2.7.1 如何定义机器学习目标 145 2.7.2 如何从数据中获取最有价值的信息 149 2.7.3 评估模型的表现 154 2.7.4 测试效果远差于预期怎么办 156 2.8 本章小结 159 参考资料 160 第3章 模型 163 3.1 基本概念 163 3.2 模型评价指标 166 3.2.1 混淆矩阵 167 3.2.2 分类问题的基础指标 167 3.2.3 ROC曲线与AUC 171 3.2.4 基尼系数 173 3.2.5 回归问题的评价指标 175 3.2.6 交叉验证 175 3.3 回归算法 177 3.3.1 最小二乘法 177 3.3.2 脊回归 181 3.3.3 Lasso回归线性模型 181 3.3.4 多任务Lasso 181 3.3.5 L1、L2正则杂谈 182 3.4 分类算法 183 3.4.1 CART算法 183 3.4.2 支持向量机 186 3.5 降维 188 3.5.1 贝叶斯网络 189 3.5.2 主成分分析 195 3.6 主题模型LDA 198 3.6.1 马尔可夫链蒙特卡罗法 198 3.6.2 贝叶斯网络与生成模型 199 3.6.3 学习方法在LDA中的应用 206 3.7 集成学习方法(Ensemble Method) 215 3.7.1 Boosting方法 216 3.7.2 Bootstrap Aggregating方法 220 3.7.3 Stacking方法 221 3.7.4 小结 222 参考资料 223 第4章 机器学习实践的基础包 226 4.1 简介 226 4.2 Python机器学习基础环境 228 4.2.1 Jupyter Notebook 228 4.2.2 Numpy、Scipy、Matplotlib和pandas 231 4.2.3 scikit-learn、gensim、TensorFlow和Keras 250 4.3 Scala的基础库 266 4.3.1 Zeppelin 266 4.3.2 Breeze 267 4.3.3 Spark MLlib 276 4.4 本章小结 281 参考资料 282 第5章 机器学习实践的金刚钻 283 5.1 简介 283 5.2 XGBoost 284 5.3 Prediction IO(PIO) 287 5.3.1 部署PIO 287 5.3.2 机器学习模型引擎的开发 294 5.3.3 机器学习模型引擎的部署 296 5.3.4 PIO系统的优化 297 5.4 Caffe 298 5.5 TensorFlow 304 5.6 BigDL 306 5.7 本章小结 308 参考资料 308 第6章 账户业务安全 310 6.1 背景介绍 310 6.2 账户安全保障 312 6.2.1 注册环节 312 6.2.2 登录环节 314 6.3 聚类算法在账户安全中的应用 315 6.3.1 K-Means算法 315 6.3.2 高斯混合模型(GMM) 317 6.3.3 OPTICS算法和DBSCAN算法 326 6.3.4 应用案例 331 6.4 本章小结 334 参考资料 334 第7章 平台业务安全 335 7.1 背景介绍 335 7.2 电商平台业务安全 338 7.3 社交平台业务安全 343 7.4 复杂网络算法在平台业务安全中的应用 346 7.4.1 在电商平台作弊团伙识别中的应用 346 7.4.2 在识别虚假社交关系中的应用 351 7.5 本章小结 353 参考资料 354 第8章 内容业务安全 355 8.1 背景介绍 355 8.2 如何做好内容业务安全工作 357 8.2.1 面临的挑战 357 8.2.2 部门协作 358 8.2.3 技术体系 359 8.3 卷积神经网络在内容业务安全中的应用 361 8.3.1 人工神经网络(Artificial Neural Network) 361 8.3.2 深度神经网络(Deep Neural Network) 367 8.3.3 卷积神经网络(Convolutional Neural Network) 379 8.3.4 应用案例 392 8.4 本章小结 405 参考资料 405 第9章 信息业务安全 406 9.1 背景介绍 406 9.2 反欺诈业务 407 9.3 反爬虫业务 412 9.3.1 验证问题的可分性 412 9.3.2 提升模型效果 413 9.4 循环神经网络在信息安全中的应用 414 9.4.1 原始RNN(Vanilla RNN) 414 9.4.2 LSTM算法及其变种 415 9.4.3 应用案例 419 9.5 本章小结 429 参考资料 430 第10章 信贷业务安全 432 10.1 背景介绍 432 10.2 信贷业务安全简介 434 10.3 分类算法在信贷业务安全中的应用 438 10.3.1 典型分类算法的介绍 438 10.3.2 应用案例:逻辑回归模型在信贷中风控阶段的应用 463 10.4 本章小结 468 参考资料 469 第11章 业务安全系统技术架构 470 11.1 整体介绍 470 11.2 平台层 471 11.3 数据层 473 11.4 策略层 474 11.5 服务层 480 11.6 业务层 481 11.7 本章小结 484 参考资料 484 第12章 总结与展望 486 12.1 总结 486 12.2 展望 487 参考资料 489 后记一 490 后记二 491 本书常见数学符号定义 492
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网