-
一些反爬虫方式的介绍和应对_网易易盾
有爬虫技术,必然有反抓取技术,这里简单介绍一些常见的反爬虫技术以及应对这些反爬虫技术的方法。反爬虫的目的主要就是对人机行为进行区分,反爬虫方式一般有两类静态和动态。一些反爬虫方式的介绍和应对
来自:动态资讯 -
非法出售游戏装备和金币,揭开资源商的神秘面纱_网易易盾
游戏黑灰产业链的存在已经成为了游戏行业的一大难题,而其中,资源商作为黑灰产链条中的重要一环。本文将为大家简单科普一下游戏黑灰产“资源商”的概念、产业链分析和技术治理之道。非法出售游戏装备和金币,揭开资源商的神秘面纱
来自:动态资讯 -
反射型DDoS攻击的原理和防范措施_网易易盾
随着僵尸网络的兴起,同时由于攻击方法简单、影响较大、难以追查等特点,分布式拒绝服务攻击得到快速壮大和日益泛滥。更加可怕的是 DDoS 并没有彻底的解决办法,只能依靠各种手段和各个层次的防护进行缓解。反射型DDoS攻击的原理和防范措施
来自:动态资讯 -
AI时代,那些黑客正在如何打磨他们的“利器”?(二)_网易易盾
接下来是获得对用户帐户的未经授权的访问。对于大规模的黑客行为,其中一个非常恼人的事情是验证码。许多计算机程序可以解决简单的验证码测试,但最复杂的部分是对象分割,有许多研究论文描述了验证码验证方法。AI时代,那些黑客正在如何打磨他们的“利器”?(二)
来自:动态资讯 -
怎么实现图片鉴黄?_网易易盾
早期的图片鉴黄大部分是简单粗暴的人工审核,是劳动密集型工种。但是随着图像数量的增加,人工审核成本越来越高,因此采用机器+人工的方式鉴黄就成为了主流。机器识别效果越好,人工审核成本越低。怎么实现图片鉴黄?
来自:动态资讯 -
金融平台如何反欺诈?_网易易盾
近年来,金融欺诈问题越来越严重,在应对反欺诈的过程中,不少企业都采用各种防护措施,比如验证码、短信验证码、设备指纹、IP高频限制、数据和请求加密和数据和请求签名等方式来对付反欺诈。金融平台如何反欺诈?
来自:动态资讯 -
设备指纹_开发文档_后端接入_接口鉴权_签名生成算法_网易易盾
如:foo=1, bar=2, foo_bar=3, baz=4 排序后的顺序是 bar=2, baz=4, foo=1, foobar=3。将排序好的参数名和参数值构造成字符串,格式为设备指纹,开发文档,后端接入,接口鉴权,签名生成算法
来自:帮助中心 -
Flood攻击有哪些类型?如何防御Flood攻击?_网易易盾
Flood攻击是最常见的DDOS攻击方式,通过发送海量的syn_ack,syn,ack,fin等报文,占用服务器资源,致使服务不可用。本文简单介绍了Flood攻击的常见类型以及对应的防御措施。Flood攻击有哪些类型?如何防御Flood攻击?
来自:动态资讯 -
羊毛党是什么意思?羊毛党全套作案工具大揭秘_网易易盾
羊毛党早已不再是“贪便宜民间组织”这么简单,而是已经形成了利润丰厚、组织严密、组织化程度极高的灰产组织。本文从羊毛党人群画像、作案工具、规则反击等角度,揭开不为大众所知的互联网冰山一角。羊毛党是什么意思?羊毛党全套作案工具大揭秘
来自:动态资讯 -
ESIM模型的“全能版”!网易易盾实验室研究员解读HIM混合推理模型_网易易盾
ESIM模型只是本篇文章要介绍的HIM模型的阉割版,后者潜力很大,能应用在包括内容安全在内的多个领域。近日,网易易盾实验室的研究员撰写了此篇文章,对HIM模型进行简单解读。ESIM模型的“全能版”!网易易盾实验室研究员解读HIM混合推理模型
来自:动态资讯