中文站
  • SQL注入攻击原理是什么?如何防护SQL注入?_易易

    SQL注入是一种常见的Web安全漏洞,攻击者利用这个漏洞,可以获取或修改一些敏感数据,或者利用潜在的数据库漏洞进行攻击。本文主要介绍了SQL注入攻击原理、SQL 注入漏洞分类和防护方法。SQL注入攻击原理是什么?如何防护SQL注入?

    来自:动态资讯
  • 云捕Redis实战_易易

    Redis是一个支持丰富数据结构的分布式key-value系统,Redis在云捕系统的地位相当重要,碰到的问题也比较多,最近才解决了一个遗留的老大难问题。云捕Redis实战

    来自:动态资讯
  • 《儿童个人信息网络保护规定》发布_易易

    2019年10月1日,由国家互联网信息办公室发布的《儿童个人信息网络保护规定》正式实施。据专家介绍,这是我国第一部专门针对儿童网络保护的立法。该规定填补了互联网时代儿童个人信息保护的法律空白。 《儿童个人信息网络保护规定》发布

    来自:动态资讯
  • 理解DDoS防护本质:基于资源较量和规则过滤的智能化系统_易易

    DDoS是利用大量合法的分布式服务器对目标发送请求,从而导致正常合法用户无法获得服务。DDoS防护已经成为互联网企业的刚需要求,DDoS的防护系统本质上是一个基于资源较量和规则过滤的智能化系统。理解DDoS防护本质:基于资源较量和规则过滤的智能化系统

    来自:动态资讯
  • 深度学习技术如何对抗语音色情?_易易

    深度学习作为人工智能领域的一个分支,受到了学者和工业界广泛的关注。本文主要介绍基于深度学习的色情语音和 ASMR 语音的识别技术。违禁内容涉及的领域比较宽泛,如色情、暴力、涉政、恐怖等。深度学习技术如何对抗语音色情?

    来自:动态资讯
  • AI时代,那些黑客正在如何打磨他们的“利器”?(二)_易易

    接下来是获得对用户帐户的未经授权的访问。对于大规模的黑客行为,其中一个非常恼人的事情是验证码。许多计算机程序可以解决简单的验证码测试,但最复杂的部分是对象分割,有许多研究论文描述了验证码验证方法。AI时代,那些黑客正在如何打磨他们的“利器”?(二)

    来自:动态资讯
  • 云原生应用架构实践-消息中间件_易易

    消息中间件是分布式系统中重要的组件,它能够解决应用耦合、异步 投递消息、流量削峰等问题,实现高性能、高可用、可伸缩和最终一致性架构,是大型分 布式系统不可缺少的中间件。 云原生应用架构实践-消息中间件

    来自:动态资讯
  • 网易智企宣布接入文心一言能力,赋能清朗可控的 AIGC 生态_易易

    网易智企宣布成为百度文心一言(英文名:ERNIE Bot)首批生态合作伙伴。后续,网易智企将通过百度智能云全面体验并接入文心一言的全面能力。网易智企宣布接入文心一言能力,赋能清朗可控的 AIGC 生态

    来自:动态资讯
  • 网易列席互联网安全与治理论坛,共建网络安全_易易

    2016年5月11日,由浙报传媒主办的“互联网安全与治理论坛”在浙江省杭州市淳安县举行,全国部分网安管理部门代表、各大网站代表和主流媒体代表齐聚一堂,共同探讨信息安全的重要议题。网易列席互联网安全与治理论坛,共建网络安全

    来自:动态资讯
  • 敲诈勒索比特币不断,企业用户如何防“山寨”钓鱼邮件_易易

    先做个类比,如果把钓鱼邮件和卖假包的做个比较,你会想到什么?敲诈勒索比特币不断,企业用户如何防“山寨”钓鱼邮件

    来自:动态资讯