中文站
  • 9月第2周业务风控关注 | 《网络生态治理规定(征求意见稿)》公开征求意见_网易易盾

    易盾业务风控周报每周报道值得关注的安全技术和事件,包括但不限于内容安全、移动安全、业务安全和网络安全,帮助企业提高警惕,规避这些似小实大、影响业务健康发展的安全风险。9月第2周业务风控关注 | 《网络生态治理规定(征求意见稿)》公开征求意见

    来自:动态资讯
  • 观察 | 手机操作系统强化隐私设置对今后App个人信息保护带来哪些改变?_网易易盾

    2019年1月,中央网信办、工信部、公安部、市场监督管理总局四部门联合开展“App违法违规收集使用个人信息专项治理”,包括制定相关技术规范,接受问题举报,常用App检测评估,督促整改问题,处罚违规行为观察 | 手机操作系统强化隐私设置对今后App个人信息保护带来哪些改变?

    来自:动态资讯
  • 3.15舆情预判“不打烊”,内容风险了然于心_网易易盾

    一年一度的央视3.15晚会即将到来,这是一场百姓消费维权的盛会,也将是一场面向品牌与企业的大考。让我们一起来看看消协今年工作重点在哪里?哪类行为亟待品牌规避?哪些舆情值得引起企业关注?3.15舆情预判“不打烊”,内容风险了然于心

    来自:动态资讯
  • 58同城的 “内部风控手册” :自研与第三方SaaS携手构建大型风控体系_网易易盾

    内容风控是为了更好地确保社区用户的安全,以带来更好的用户体验。内容风控的设想从社区诞生之初便存在了。此后,跟随着社区生长,内容挑战层出不穷,形式多样,内容风控能力建设不敢有半分松懈。58同城的 “内部风控手册” :自研与第三方SaaS携手构建大型风控体系

    来自:动态资讯
  • ESIM模型的“全能版”!网易易盾实验室研究员解读HIM混合推理模型_网易易盾

    ESIM模型只是本篇文章要介绍的HIM模型的阉割版,后者潜力很大,能应用在包括内容安全在内的多个领域。近日,网易易盾实验室的研究员撰写了此篇文章,对HIM模型进行简单解读。ESIM模型的“全能版”!网易易盾实验室研究员解读HIM混合推理模型

    来自:动态资讯
  • 网易杭研汪源:5G要结合ABC+IoT技术,突破感知、整合、计算、决策的局限_网易易盾

    2019网易未来大会暨第六届网易未来科技峰会在杭州国际博览中心正式开幕,聚焦探讨量子通信、5G、人工智能、区块链等新技术的发展趋势。网易副总裁、杭州研究院执行院长汪源出席5G+论坛,并发表开场致辞。网易杭研汪源:5G要结合ABC+IoT技术,突破感知、整合、计算、决策的局限

    来自:动态资讯
  • 如何进行CC攻击防御?_网易易盾

    CC攻击( ChallengeCoHapsar,挑战黑洞 )是DDoS攻击的一种常见类型,攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装。CC攻击是一种针对Http业务的攻击手段如何进行CC攻击防御?

    来自:动态资讯
  • 《网络安全法》实施三年,取得哪些成绩?_网易易盾

    《中华人民共和国网络安全法》正式实施三周年,在保障网络安全、维护国家网络空间主权、保护公民合法权益等方面发挥了重要作用,提升了社会整体的网络安全意识和防护技能,为网络产业和技术发展提供了安全保障《网络安全法》实施三年,取得哪些成绩?

    来自:动态资讯
  • 基于移动设备屏幕触摸数据的模拟点击检测研究与应用_网易易盾

    随着智能设备的普及,手机游戏逐渐占据整个游戏市场的大头。伴随着手机游戏的风靡,外挂也将其邪恶的触手伸向了这一领域,反外挂的战场从 PC 端蔓延到了移动端。基于移动设备屏幕触摸数据的模拟点击检测研究与应用

    来自:动态资讯
  • iOS常用的逆向分析方法_网易易盾

    iOS开发者息息相关的问题主要是被破解、分析,APP山寨泛滥的后果将是劣币驱逐良币,打击创新者的积极性,造成恶性循环。懂得如何攻击才会懂得如何防御,本文梳理了iOS常用的分析方法。iOS常用的逆向分析方法

    来自:动态资讯