V
主页
关联网络技术在风控中的价值【业务安全大讲堂第九期—关联网络在业务安全场景中的应用02】
发布人
关联网络技术在风控中的价值体现,来看顶象学院系列直播课《业务安全大讲堂》的最佳解答~
打开封面
下载高清视频
观看高清视频
视频下载器
决策引擎功能架构 【业务安全大讲堂第八期—电商场景风控策略应用实战01】
风控策略实操客户案例【业务安全大讲堂第八期—电商场景风控策略应用实战09】
利用隐含关系简化关联图谱【业务安全大讲堂第九期—关联网络在业务安全场景中的应用05】
图神经网络的主要思想【业务安全大讲堂第九期—关联网络在业务安全场景中的应用06】
设备指纹核心指标优化思路【业务安全大讲堂第四期03】
设备指纹基础概念【业务安全大讲堂第四期01】
常见的团伙欺诈场景 【业务安全大讲堂第九期—关联网络在业务安全场景中的应用01】
信贷评分卡模型应用、评估与跟踪【业务安全大讲堂第三期02】
风控需求调研需要了解哪些内容【业务安全大讲堂第八期—电商场景风控策略应用实战05】
内控管理风险防控——AI模型赋能、关联关系挖掘【业务安全大讲堂第五期—保险代打卡对抗实战08】
利用顶象机器学习平台实现工程化 【业务安全大讲堂第九期—关联网络在业务安全场景中的应用12】
风控策略实施流程概览 【业务安全大讲堂第八期—电商场景风控策略应用实战04】
风控策略上线运营思路【业务安全大讲堂第八期—电商场景风控策略应用实战08】
电商行业常见风险【业务安全大讲堂第七期—双11电商业务安全解析02】
电商风控常见入参衍生【业务安全大讲堂第八期—电商场景风控策略应用实战06】
代码逆向静态分析:反编译【业务安全大讲堂第六期—移动端安全攻防02】
设备指纹技术挑战【业务安全大讲堂第四期02】
反代码逆向:代码抽取隐藏【业务安全大讲堂第六期—移动端安全攻防04】
一个协同高效的模型平台【业务安全大讲堂第十期—智能模型平台02】
行业案例及场景示例【业务安全大讲堂第十一期—手机银行人机验证解决方案09】
贷后资金归集识别【业务安全大讲堂第九期—关联网络在业务安全场景中的应用08】
人脸安全防控——实时风险决策【业务安全大讲堂第五期—保险代打卡对抗实战07】
电商业务安全架构分析【业务安全大讲堂第七期—双11电商业务安全解析08】
【业务安全大讲堂2—小白如何从靶场过渡到实战02】
反代码逆向:虚拟化保护【业务安全大讲堂第六期—移动端安全攻防05】
如何检测识别手机是否为地理位置模拟【业务安全大讲堂第六期—移动端安全攻防09】
如何检测区分模拟器VS真机 【业务安全大讲堂第六期—移动端安全攻防11】
验证码类型演进【业务安全大讲堂第12期-验证码攻防对抗技术解析01】
周杰伦都吃过亏?起底NFT风险和防控【顶象业务安全大讲堂5】
验证码的四象限类型分析【业务安全大讲堂第12期-验证码攻防对抗技术解析03】
震惊,天天用的人脸识别风险原来这么多?【顶象业务安全大讲堂4】
五一还在On call?用剧本来巡检呀!【业务安全大讲堂2—AI+SOAR如何为企业安全带来新突破】
保险内外勾结获利与内控管理风险【业务安全大讲堂第五期—保险代打卡对抗实战04】
电商行业典型风险分析【业务安全大讲堂第七期—双11电商业务安全解析03】
实战案例04 XSS注入【业务安全大讲堂2—小白如何从靶场过渡到实战09】
拆解手机银行验证体系 【业务安全大讲堂第十一期—手机银行人机验证解决方案04】
SOAR是什么?可不是让你上天啊【业务安全大讲堂2—AI+SOAR如何为企业安全带来新突破】
什么是Hook技术?【业务安全大讲堂第六期—移动端安全攻防06】
多模型比较与跨期验证【业务安全大讲堂第十期—智能模型平台08】
业务安全大讲堂2—小白如何从靶场过渡到实战01