内容简介
本书按照以下思路组织内容:(1)认识问题:第1章介绍常见的黑产类型和运转内幕,带读者认识建立风控体系的必要。(2)分析问题:第2章从整体上介绍智能风控系统,避免一开始陷入技术细节;第3章介绍理解业务的实用方法,这是做风控的技能。(3)解决问题:第4章介绍数据的加工处理流程,这是在大数据环境行智能风控的基础工作;第5章详细介绍智能风控中常用的技术手段括设备指纹、规则引擎、深度学识图谱等;第6章以各个业务场景为主线,以案例分析的形式剖析问题的解法。(4)衡量效果:第7~8章分别阐述如何量化评估和可视化呈现智能风控的效果,为风控效果如何汇报提供建议。(5结与展望:第9章介绍搭建智能风控体系的意义和整体注意事项;第10章展望智能风控技术的发展趋势。本书分享的内容源自作者的工作实践和经结。
目录
第1章;
解密黑产;
1.1 认识黑产 / 2;
1.1.1 黑产的危害 / 2;
1.1.2;黑产的产生 / 4;
1.1.3 黑产的类型 / 5;
1.1.4 黑色产业链 / 6;
1.1.5 黑产的焦点 / 9;
1.2;黑产运作 / 10;
1.2.1 外卖领域的黑产运作 / 11;
1.2.2;出行领域的黑产运作 / 13;
1.2.3 金融领域的黑产运作 / 14;
1.2.4 黑产的特点 / 15;
1.3 黑产技术演2;/ 16;
1.3.1 风险控制的发展阶段 / 16;
1.3.2;黑产的发展阶段 / 17;
第2章;
风控解决方案;
2.1 风险的范围和种类 / 20;
2.1.1 风险的范围 / 20;
2.1.2;风险的种类 / 20;
2.2;风控的团队配备 / 21;
2.3 智能风控的技术思路 / 23;
2.3.1 智能风控的定义 / 23;
2.3.2;设备指纹 / 23;
2.3.3 规则引擎 / 25;
2.3.4 监督学 / 28;
2.3.5 无监督学 / 30;
2.3.6 知识图谱 / 36;
2.3.7 深度学 37;
2.3.8 联防联控 / 39;
2.3.9 系统化解决方案 / 41;
2.4 风控系统框架实例 / 44;
2.4.1 外卖风控系统框架 / 44;
2.4.2;电商风控系统框架 / 45;
2.4.3 金融风控系统框架 / 47;
2.4.4 第1风控系统框架 / 49;
2.4.5 小结 / 50;
2.5 智能风控系统的构建要点 / 50;
;
第3章;
核心:理解业务、服务于产品;
3.1 风控、业务和产品 / 54;
3.1.1 风控工作的生存困境 / 54;
3.1.2;如何理解业务 / 55;
3.1.3 业务理解的认知表现 / 56;
3.1.4 业务理解的行动表现 / 58;
3.1.5 数据和模型论 / 60;
3.1.6 理解业务的风控实例 / 61;
3.2;风控需要被理解 / 62;
3.2.1 模型可解释 / 63;
3.2.2;全2解释 / 64;
3.2.3 模型相关的解释方法 / 72;
3.2.4 模型无关的解释方法 / 75;
3.3 引导型风控 / 87;
第4章;
关键:数据的重要;
4.1 数据的价值 / 91;
4.2;大数据风控误区 / 92;
4.2.1 大数据风控污名化 / 92;
4.2.2;被忽视的数据质量问题 / 93;
4.2.3 大数据并不“大” / 93;
4.3 数据的搜集 / 94;
4.3.1 数据源 / 94;
4.3.2;埋点采集 / 95;
4.4 风控数仓 / 97;
4.4.1 风控数据流程 / 97;
4.4.2;大宽表与数据指标 / 100;
4.5 特征工程 / 102;
4.5.1 特征构造 / 102;
4.5.2;特征加工处理 / 103;
4.5.3 特征选择和降维 / 107;
4.6 案例 / 114;
4.6.1 一个简单的例子 / 114;
4.6.2;Kaggle 比赛的例子 / 117;
4.7 风控的数据输出 / 118;
4.8 数据可视化分析 / 120;
第5章;
手段:规则、模型和监控;
5.1 设备指纹 / 124;
5.1.1 Hook 机制 / 125;
5.1.2;反 Hook / 128;
5.1.3 设备指纹技术 / 131;
5.1.4 模拟器 / 135;
5.1.5 群控 / 云控系统 / 138;
5.2;规则引擎 / 141;
5.2.1 规则引擎体架构 / 141;
5.2.2;规则引擎的核心技术 / 143;
5.3 风控模型方法 / 146;
5.3.1 评分卡 / 146;
5.3.2;监督学 / 155;
5.3.3 样本不均衡处理策略 / 158;
5.3.4 PU Learning / 173;
5.3.5 和迁移学 175;
5.3.6 社区发现 / 178;
5.3.7 异构网络的密集子图挖掘 / 190;
5.3.8 图神经网络(GNN) / 200;
5.3.9 知识图谱 / 210;
5.3.10 其他算法模型 / 218;
5.4 监控 / 第10;
5.4.1 大盘指标监控 / 第11;
5.4.2;规则监控 / 第12;
5.4.3 模型稳定监控 / 第14;
5.4.4 2量级监控 / 第18;
5.4.5 情报和舆情监控 / 230;
第6章;
场景:反制手段的应用;
6.1 系统防御 / 233;
6.2;刷销量、好评、排名、榜单 / 234;
6.2.1 背景 / 235;
6.2.2;技术手段 / 237;
6.2.3 案例 / 240;
6.3 刷、优惠券 / 243;
6.3.1 背景 / 243;
6.3.2;技术手段 / 245;
6.3.3 案例 / 245;
6.4 刷团伙、群控、BC 联合第1;/ 255;
6.4.1 背景 / 256;
6.4.2;技术手段 / 257;
6.4.3 案例 / 259;
6.5 虚假商户、虚假申请、虚假账号、;
多角色联合的虚假孤岛 / 274;
6.5.1 背景 / 275;
6.5.2;技术手段 / 275;
6.5.3 案例 / 276;
6.6 刷广告、渠道推广 / 282;
6.6.1 背景 / 284;
6.6.2;技术手段 / 286;
6.6.3 案例 / 291;
6.7 舞弊刷业绩—第1;/ 296;
6.7.1 背景 / 296;
6.7.2;技术手段 / 298;
6.7.3 案例 / 299;
6.8 内容风险 / 311;
6.8.1 背景 / 312;
6.8.2;技术手段 / 312;
6.8.3 案例 / 313;
6.9 物流作弊 / 320;
6.9.1 背景 / 320;
6.9.2;技术手段 / 321;
6.9.3 案例 / 3第1;
6.10 分角色治理 / 323;
第7章;
评估:损失与收益衡;
7.1 评估的意义和困难 / 327;
7.2;评估指标 / 328;
7.2.1 有明确样本集的评估 / 328;
7.2.2;无明确样本集的评估 / 332;
7.3 样本来源 / 335;
7.4 A/B 测试 / 336;
7.4.1 A/B 测试原理 / 336;
7.4.2;风控中的 A/B 测试 / 337;
7.5 损失与收益评估 / 338;
7.5.1 业务损失和收益评估 / 338;
7.5.2;风控视角的损失和收益评估 / 339;
7.5.3 实施方法 / 339;
第8章;
管台:直观的可视化工具和管控工具;
8.1 管台的重要 / 342;
8.2;可视化看板 / 343;
8.3 可解释与可视化 / 347;
8.4 查询分台 / 354;
8.5 监控和引擎配台 / 356;
8.6 其他工具 / 357;
8.7 小结 / 358;
第9章;
风控的挑战与智能风控系统的搭建原则;
9.1 风控的痛点与挑战 / 360;
9.2;搭建智能风控系统的原则 / 362;
9.3 搭建智能风控系统的注意事项 / 364;
2;20 章;
风控的未来技术;
10.1 未来的技术趋势 / 370;
10.2;智能风控公司的机遇 / 373;
;