中文站
  • 僵尸网络是什么?最臭名昭著的6个僵尸网络_易易

    僵尸网络作为一种常见且有效的网络攻击手段,给当今的互联网安全带来了巨大的威胁。本文介绍了僵尸网络的概念、控制方式,以及臭名昭著的6个僵尸网络。僵尸网络是什么?最臭名昭著的6个僵尸网络

    来自:动态资讯
  • 国务院公布《关键信息基础设施安全保护条例》_易易

    经国务院批准,《关键信息基础设施安全保护条例》将于2021年9月1日起施行。《条例》明确,国家对关键信息基础设施实行重点保护,采取措施处置网络安全风险和威胁,保护关键信息基础设施,依法惩治犯罪活动。国务院公布《关键信息基础设施安全保护条例》

    来自:动态资讯
  • 云原生应用架构实践-数据库诊断_易易

    数据库作为一个大型的并发存储系统,其内部设计极其复杂,开发者在使用数据库时, 面临着可用性、可靠性、性能、安全、扩展性等多重挑战,这使得数据库的使用具有较高 的技术门槛。云原生应用架构实践-数据库诊断

    来自:动态资讯
  • 非法出售游戏装备和金币,揭开资源商的神秘面纱_易易

    游戏黑灰产业链的存在已经成为了游戏行业的一大难题,而其中,资源商作为黑灰产链条中的重要一环。本文将为大家简单科普一下游戏黑灰产“资源商”的概念、产业链分析和技术治理之道。非法出售游戏装备和金币,揭开资源商的神秘面纱

    来自:动态资讯
  • 企业等保2.0的那些事_易易

    等级保护2.0时代。除了首批试点单位和企业,2020年新备案和复测的系统,都将面临第一次过检等保2.0的挑战。近期配合网易云和其他系统进行了等保2.0测评,结合测评过程,来聊一聊等级保护2.0的那些事企业等保2.0的那些事

    来自:动态资讯
  • 如何防刷单/刷票?如何防止机器批量刷投票/点赞?_易易

    互联网企业营销活动中,常常会遇到刷单、刷票、刷投票、刷点赞困扰。如何保护好企业业务安全,免受羊毛党和黑灰产的吞噬,已经成为需要迫切解决的问题。本文将重点介绍营销活动中如何防刷单/刷票/刷券等作弊行为。如何防刷单/刷票?如何防止机器批量刷投票/点赞?

    来自:动态资讯
  • 知物由学 | 人工智能时代,如何反爬虫?_易易

    随着互联网开放式、爆发式地增长,反爬虫技术应运而生。反爬虫技术大体包含“爬虫识别”和“爬虫反制”两个步骤,本文结合了两项热门的技术:大数据和机器学习,来探究其在爬虫识别中的应用。知物由学 | 人工智能时代,如何反爬虫?

    来自:动态资讯
  • 服务端防范安全攻击手段介绍_易易

    分布式系统包括存储存储系统、处理系统和传输系统,它的安全是一个错综复杂的问题,威胁它的安全因素也很多。为了确保分布式系统安全,需要从多方面着手,采取各种措施,例如物理措施、管理措施和技术措施等。服务端防范安全攻击手段介绍

    来自:动态资讯
  • 反射型DDoS攻击的原理和防范措施_易易

    随着僵尸网络的兴起,同时由于攻击方法简单、影响较大、难以追查等特点,分布式拒绝服务攻击得到快速壮大和日益泛滥。更加可怕的是 DDoS 并没有彻底的解决办法,只能依靠各种手段和各个层次的防护进行缓解。反射型DDoS攻击的原理和防范措施

    来自:动态资讯
  • 云原生应用架构实践-互联网系统架构的挑战(下)_易易

    现在是云计算时代,前文也阐述了云计算不仅是一种 IT 资源的使用方式, 而且已经演变成一种生态,它不仅会对软件开发人员的开发流程带来一定改变,更重要的 是会为软件架构设计带来深刻影响。云原生应用架构实践-互联网系统架构的挑战(下)

    来自:动态资讯