中文站
  • SQL注入攻击原理是什么?如何防护SQL注入?_易易

    SQL注入是一种常见的Web安全漏洞,攻击者利用这个漏洞,可以获取或修改一些敏感数据,或者利用潜在的数据库漏洞进行攻击。本文主要介绍了SQL注入攻击原理、SQL 注入漏洞分类和防护方法。SQL注入攻击原理是什么?如何防护SQL注入?

    来自:动态资讯
  • 云捕Redis实战_易易

    Redis是一个支持丰富数据结构的分布式key-value系统,Redis在云捕系统的地位相当重要,碰到的问题也比较多,最近才解决了一个遗留的老大难问题。云捕Redis实战

    来自:动态资讯
  • 互联网新闻信息服务单位内容管理从业人员管理办法_易易

    为加强对互联网新闻信息服务单位内容管理从业人员的管理,维护从业人员和社会公众的合法权益,促进互联网新闻信息服务健康有序发展,根据《中华人民共和国网络安全法》《互联网新闻信息服务管理规定》,制定本办法。互联网新闻信息服务单位内容管理从业人员管理办法

    来自:动态资讯
  • 流量清洗的原理和DDoS流量清洗的实践_易易

    流量清洗是通过业务流量进行实时监测,精准识别其中的异常攻击流量,在不影响正常业务的前提下,清洗掉异常流量,实现服务器的流量限流,减轻攻击流量对服务器造成的损害,保证服务正常可用。流量清洗的原理和DDoS流量清洗的实践

    来自:动态资讯
  • Qcon · 上海丨融合通信技术探索与 AI 技术商业化实战专场,看看网易智企都将分享哪些干货?_易易

    沟通和交流是人与人产生信息交换的重要方式,从文字到图片,再到音视频,云通信已成为连接的“刚需”底层技术。伴随着物联网、VR/AR、5G 等新场景应用的出现,云通信的应用边界正在不断外延。Qcon · 上海丨融合通信技术探索与 AI 技术商业化实战专场,看看网易智企都将分享哪些干货?

    来自:动态资讯
  • OceanBaseDev Meetup#1 上海站「深入分布式数据库」_易易

    9月20日,外滩大会预热场 — OceanBaseDev Meetup 分布式数据库开发者专场来啦。本期分享邀请蚂蚁集团 OceanBase 团队的三位核心研发专家以及网易杭研资深研发工程师OceanBaseDev Meetup#1 上海站「深入分布式数据库」

    来自:动态资讯
  • 数据挖掘、机器学习、深度学习有什么区别?_易易

    数据挖掘是从海量数据中挖掘隐藏信息;数据挖掘采用的一个重要方法是机器学习,但机器学习是另一门学科,并不从属于数据挖掘;而深度学习是器学习的一个子集,就是用复杂、庞大的神经网络进行机器学习。数据挖掘、机器学习、深度学习有什么区别?

    来自:动态资讯
  • 如何进行lua脚本加密保护?_易易

    Lua是一个小巧的脚本语言。很多应用程序、游戏使用Lua作为自己的嵌入式脚本语言,以此来实现可配置性、可扩展性。如何实现lua脚本加密呢?一般对lua脚本的保护有下面3种:如何进行lua脚本加密保护?

    来自:动态资讯
  • 如何进行java代码混淆?_易易

    Java代码是非常容易反编译的,Java代码混淆就是为了保护Java源代码,混淆后的代码很难被反编译,即使反编译成功也很难得出程序的真正语义。本文以ProGuard来举例说明如何进行java代码混淆。如何进行java代码混淆?

    来自:动态资讯
  • 应用加固常见问题汇总_易易

    Android应用面临着反编译、二次打包、核心业务逻辑和算法等各种威胁。加固是对APP代码逻辑的一种保护。加固的作用主要是提高软件的逆向成本,降低软件被破解的几率。应用加固常见问题汇总

    来自:动态资讯