搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
广告与营销风控(方法与实践)
0.00     定价 ¥ 99.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购24本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787111764021
  • 作      者:
    作者:王东旭|责编:杨福川//王华庆
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2024-11-01
收藏
内容介绍
本书从技术和业务角度全面阐述互联网广告与营销的黑灰产业链,以及应对各种风险的风控思路和解决方案。 在业务层面,结合行业发展现状以及当前AIGC技术快速爆发的背景,对广告与营销领域的黑灰产业链进行了深入剖析,特别是人、货、场之间的博弈关系,以及商家、渠道、用户、平台等不同参与方的利益链等。 在技术层面,基于前置的业务剖析,深入探讨了基于概率统计、近邻算法、图分析和时序分析等异常检测方法,并结合内容风控技术,提供了一套立体的面向互联网广告与营销场景的风控解决方案。每一章都结合了理论与实践,通过丰富的案例分析,帮助读者深入理解风控技术的应用,并掌握如何应对AIGC时代广告与营销领域的新挑战。 本书的读者对象包括互联网广告与营销行业的算法、工程、运营、产品从业者,既包括正向的搜索、推荐、广告业务人员,也包括负向的风险控制业务方向,以及广告报表、结算、埋点、归因等中间数据团队人员。此外,对互联网安全攻防感兴趣的爱好者、开设相关课程的在校师生也可阅读本书。 通过阅读本书,你可以收获以下知识。 (1)互联网广告的发展历程和演变过程,以及常见的互联网广告形态。 (2)互联网广告与营销领域背后的攻防博弈和黑灰产利益链。 (3)基于概率统计、近邻相似检索、图关系分析、时序序列等异常检测方法。 (4)图像、文本、视频、直播等多媒体内容安全识别方法。 (5)在线、近线、离线互补的风控系统架构,风控领域MLOps循环。 (6)AIGC技术爆发下的新风险对抗思路。 希望读者朋友在本书中,能够找到和自己业务或研究方向相匹配的内容,知行合一,把书中介绍的方法应用到自身具体的业务场景,让知识发挥更大的价值,一起“建设更安全的互联网”!
展开
目录
前言
第1章 互联网广告与营销
1.1 营销、广告与流量
1.1.1 营销、广告、流量的定义
1.1.2 流量的价值
1.1.3 流量商业化变现模式
1.1.4 自然流量和广告流量
1.1.5 流量质量和无效流量
1.2 互联网广告营销基础知识
1.2.1 互联网广告发展史
1.2.2 主流广告形式
1.2.3 广告营销参与方
1.2.4 归因分析模型
1.2.5 计费方式和作弊风险
1.3 互联网广告营销形势
1.3.1 营收发展形势
1.3.2 新媒体创新形势
1.3.3 监管合规形势
1.4 本章小结
第2章 广告与营销黑灰产业链
2.1 营销的人、货、场
2.1.1 人:用户需求
2.1.2 货:精准获客
2.1.3 场:流量为王
2.2 广告与营销的利益链
2.2.1 商家视角的利益和风险
2.2.2 渠道视角的利益和风险
2.2.3 用户视角的利益和风险
2.2.4 平台视角的利益和风险
2.3 黑灰产作弊上下游链路
2.3.1 黑灰产上游
2.3.2 黑灰产中游
2.3.3 黑灰产下游
2.4 本章小结
第3章 广告与营销领域的立体风控思路
3.1 广告与营销风控范畴
3.1.1 流量反作弊
3.1.2 内容风控
3.2 风控业务生命周期
3.2.1 事前阶段
3.2.2 事中阶段
3.2.3 事后阶段
3.3 风控立体防御体系
3.3.1 在线风控
3.3.2 近线风控
3.3.3 离线风控
3.4 风控MLOps
3.4.1 什么是风控MLOps
3.4.2 风控MLOps流水线
3.5 本章小结
第4章 异常检测技术概述
4.1 什么是异常检测
4.1.1 有监督异常检测
4.1.2 半监督异常检测
4.1.3 无监督异常检测
4.2 异常检测面临的问题和挑战
4.2.1 异常的稀疏性
4.2.2 异常的多样性
4.2.3 异常的对抗性
4.2.4 异常检测的鲁棒性
4.2.5 异常检测的可解释性
4.2.6 异常检测的可控制性
4.3 基于规则的异常检测
4.3.1 基于名单的规则
4.3.2 基于窗口聚合的规则
4.4 基于模型的异常检测
4.5 本章小结
第5章 基于概率统计的异常检测
5.1 异常检测中的概率知识
5.1.1 抛硬币问题
5.1.2 独立同分布
5.1.3 离散概率分布
5.1.4 连续概率分布
5.2 拟合优度
5.2.1 卡方检验
5.2.2 G检验
5.2.3 K-S检验
5.3 极值分析和尾概率约束
5.3.1 马尔可夫不等式
5.3.2 切比雪夫不等式
5.3.3 切尔诺夫界
5.3.4 中心极限定理
5.4 多维随机变量异常检测
5.4.1 COPOD
5.4.2 ECOD
5.5 集成决策方法
5.5.1 Bagging
5.5.2 Boosting
5.5.3 Stacking
5.6 本章小结
第6章 基于近邻的异常检测
6.1 LOF
6.1.1 算法原理
6.1.2 刷单骗补应用案例
6.2 KNN
6.2.1 K近邻分类
6.2.2 K近邻距离度量
6.3 ANN
6.3.1 风险向量表示方法
6.3.2 风险向量检索算法
6.3.3 相似风险检索业务应用
6.4 近邻聚类
6.4.1 K-Means
6.4.2 DBSCAN
6.5 本章小结
第7章 基于图的异常检测
7.1 什么是图
7.1.1 图的基本概念
7.1.2 图的分类
7.1.3 作弊图的构建分析
7.2 作弊社区发现
7.2.1 标签传播
7.2.2 连通分量
7.2.3 Louvain
7.2.4 Fraudar
7.3 图嵌入
7.3.1 为什么需要图嵌入
7.3.2 图嵌入方法
7.3.3 风控应用场景
7.4 本章小结
第8章 基于时序的异常检测
8.1 风控中的时序特征
8.1.1 什么是时序特征
8.1.2 时序特征工程
8.2 基于时序的异常检测算法
8.2.1 统计类算法
8.2.2 深度学习类算法
8.3 CEP技术
8.4 本章小结
第9章 内容风控技术
9.1 文本风控
9.1.1 关键词过滤
9.1.2 文本分类
9.1.3 相似文本检索
9.2 图像风控
9.2.1 图像分类
9.2.2 图像检测
9.2.3 图像检索
9.2.4 OCR技术
9.3 短视频和直播风控
9.3.1 视频抽帧
9.3.2 关键帧提取
9.3.3 视频相似检索
9.3.4 直播间风控
9.4 本章小结
第10章 广告与营销风控未来思考
10.1 业务:理解业务,服务于业务
10.2 数据:合规埋点和科学归因
10.3 算法:经验驱动和数据驱动相结合
10.4 系统:在线、近线、离线互补可持续的架构
10.5 AIGC:带来的新挑战
10.6 本章小结
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证