中文站
  • 反射型DDoS攻击原理和防范措施_易易

    随着僵尸网络兴起,同时由于攻击方法简单、影响较大、难以追查等特点,分布式拒绝服务攻击得到快速壮大和日益泛滥。更加可怕是 DDoS 并没有彻底解决办法,只能依靠各种手段和各个层次防护进行缓解。反射型DDoS攻击原理和防范措施

    来自:动态资讯
  • 8种智能方式,维护你数字隐私_易易

    无论你如何使用互联网,你网络活动都可能被追踪到。本文内容包含了人人都会快速步骤,以及一些更加困难和先进方法,来保证你网络数据安全。8种智能方式,维护你数字隐私

    来自:动态资讯
  • 互联网内容审核员,机器背后“打工人”_易易

    互联网内容审核工作就像是“推石头”。审核员们坐在办公室内,每日对着电脑屏幕,不停地判断。一般而言,他们会和人工智能合作,再登录审核后台之后,只需要按几个键,依次将上万条互联网内容屏蔽、忽略、封禁、通过互联网内容审核员,机器背后“打工人”

    来自:动态资讯
  • 游戏中难以复现bug探究_易易

    测试人员都会遇到一时难以复现bug,而游戏因为其千变万化吸引众多玩家同时,也给测试人员提出了更高要求,尤其是面对这些难以复现bug。笔者所在项目刚刚做了一轮版本对外测试,主要内容是新手教学关卡游戏中难以复现bug探究

    来自:动态资讯
  • 史上最全内容安全法律法规盘点_易易

    随着前几年资本在娱乐文化领域加大投资,内容平台开始繁荣起来,内容呈现爆发式增长。各大平台为避免同质化竞争,纷纷发力UGC内容,希望建立竞争壁垒。UGC内容让一些平台脱颖而出,但也带来一些内容安全问题。史上最全内容安全法律法规盘点

    来自:动态资讯
  • 移动APP常见安全风险介绍_易易

    伴随着移动互联网发展,手机APP早已成为了人们生活中密切相关一部分,同时移动APP安全问题也越发突出。本文主要介绍移动APP目前遇到山寨危险、重打包风险、破解/数据泄露、以及登录安全等风险。移动APP常见安全风险介绍

    来自:动态资讯
  • 五周年,开启数字内容风控新时代_易易

    过去五年,是一段1825天,43800小时时光。从0到1是灵感迸发,是创新与创意呈现;从1到5是继往开来,是推陈出新传承发展;从5到无穷是源远流长,是远见稳进延续。易五周年,开启数字内容风控新时代

    来自:动态资讯
  • “信息安全技术”条例家族即将再添一员,从中国实践到中国经验_易易

    《通用要求》应用试点启动会在北京召开,标志着该国家标准正式进入首批企业试点阶段,为后续标准推广和互联网信息内容安全保护工作打好基础。经过遴选,易易成为首批15家试点单位之一“信息安全技术”条例家族即将再添一员,从中国实践到中国经验

    来自:动态资讯
  • 代码混淆原理是什么?常见代码混淆方法介绍_易易

    代码混淆是将计算机程序代码,转换成功能上等价,但是难于阅读和理解形式行为。代码混淆可以有效提升应用被逆向破解难度。本文主要介绍了代码混淆原理、方法、以及常见代码混淆方式和工具。代码混淆原理是什么?常见代码混淆方法介绍

    来自:动态资讯
  • 邪恶三位一体:机器学习、黑暗网络和网络犯罪_易易

    利用机器学习将网络犯罪提升到一个新水平只是时间的问题,于此同时,机器学习也将会被加入到保护网络免受攻击技术当中。邪恶三位一体:机器学习、黑暗网络和网络犯罪

    来自:动态资讯