中文站
  • Token经济体系设计之“场景-角色-功能”三元模型_易易盾

    Token本是一个计算机安全术语,是计算机身份认证中“令牌” 的意思,随着ICO和区块链的大火,Token也变得广为人知。在数字经济的语境中,Token类似于区块链生态里用于流通的货币,也就是代币。Token经济体系设计之“场景-角色-功能”三元模型

    来自:动态资讯
  • 如何进行Dex加固?_易易盾

    伴随着移动互联网的发展,应用安全越来越重要,Dex文件是Android平台上可执行文件的类型。为了提升移动APP的安全性,通常会对Dex文件进行加固保护,本文简单介绍了Dex加固原理和方法。如何进行Dex加固?

    来自:动态资讯
  • 什么是短信验证码?短信验证码原理是什么?_易易盾

    网站或者客户端应用需要接入短信验证码的功能,可以实现注册用户的手机号码正确性校验,确保用户填写的手机号码的真实性。什么是短信验证码?短信验证码原理是什么?

    来自:动态资讯
  • 什么是语音验证码?_易易盾

    语音验证码一般是通过语音电话直接呼到用户手机,验证码内容用语音告知用户,完成验证。语音验证码可以解决用户无法接收到短信验证码的问题,同时相比短信验证码,用户验证体验更好,防机刷安全性更高。什么是语音验证码?

    来自:动态资讯
  • 反外挂场景全解析_易易盾

    智能风控反外挂系统,集成了客户端加固、AI模型分析、行为特征识别等手段,构建起一道坚固的防线。其中,客户端加固技术通过脚本文件保护、资源文件加密和引擎保护等措施,显著提升了游戏的安全性反外挂场景全解析

    来自:动态资讯
  • APK加固工具如何选择?探索APK加固的几种常见方法_易易盾

    APK加固技术通过隐藏、混淆和加密等手段保护Android应用免受安全威胁,提升安全性。常见加固方法包括加壳技术、代码混淆、字符串加密等。选择APK加固工具时,应考虑安全性、易用性、兼容性和更新频率。APK加固工具如何选择?探索APK加固的几种常见方法

    来自:动态资讯
  • 5种有效的CC攻击防御方法_易易盾

    CC攻击可以模拟正常用户和采用真实IP地址进行访问,因此隐蔽性较强。本文总结了CC攻击常见的攻击方式和几种有效的CC攻击防御方法。5种有效的CC攻击防御方法

    来自:动态资讯
  • 6月第3周业务风控关注 | 偷拍产业链曝光:你的私生活,可能正被几万人围观_易易盾

    易盾业务风控周报每周报道值得关注的安全技术和事件,包括但不限于内容安全、移动安全、业务安全和网络安全,帮助企业提高警惕,规避这些似大实小、影响业务健康发展的安全风险。6月第3周业务风控关注 | 偷拍产业链曝光:你的私生活,可能正被几万人围观

    来自:动态资讯
  • 流量清洗的原理和DDoS流量清洗的实践_易易盾

    流量清洗是通过业务流量进行实时监测,精准识别其中的异常攻击流量,在不影响正常业务的前提下,清洗掉异常流量,实现服务器的流量限流,减轻攻击流量对服务器造成的损害,保证服务正常可用。流量清洗的原理和DDoS流量清洗的实践

    来自:动态资讯
  • 对话易盾 | 与AI并肩作战,音频背后的“把关人”如何化解低俗之风?_易易盾

    近年来,受互联网音乐的影响,唱片市场已经开始走入低谷。与之相反,网络音乐出现迅猛增长。受国外说唱音乐的影响,大量说唱歌曲中包含关于性与毒品等的违规描写,短视频的火爆也让一些改编的低俗音频传播速度加快。对话易盾 | 与AI并肩作战,音频背后的“把关人”如何化解低俗之风?

    来自:动态资讯