中文站
  • 云计算解决方案案例概述(2)-相关技术介绍_网易易盾

    显然,服务端后端架构涉及的技术非常多而且复杂,每一位读者的知识背景又不太相 同,所以这里不可能一一列举所有使用到的技术。但为了让读者更好地理解后续章节的内容,这里预先简单介绍本书中引入的一些关键技术云计算解决方案案例概述(2)-相关技术介绍

    来自:动态资讯
  • 国家网信办发布《网络安全威胁信息发布管理办法(征求意见稿)》_网易易盾

    为规范发布网络安全威胁信息的行为,有效应对网络安全威胁和风险,保障网络运行安全,国家互联网信息办公室会同公安部等有关部门起草了《网络安全威胁信息发布管理办法(征求意见稿)》,现向社会公开征求意见。国家网信办发布《网络安全威胁信息发布管理办法(征求意见稿)》

    来自:动态资讯
  • 4 月最值得关注的安全事件 | 游戏直播新规;网络暴力“清朗”专项 _网易易盾

    易盾业务风控月报每月收集值得关注的安全技术和事件,包括但不限于内容安全、移动安全和业务安全,帮助企业提高警惕,规避这些似小实大、影响业务健康发展的安全风险。4 月最值得关注的安全事件 | 游戏直播新规;网络暴力“清朗”专项

    来自:动态资讯
  • 11月第4周业务风控关注|国家网信办约谈客户端自媒体平台 主体责任不容缺失_网易易盾

    易盾业务风控周报每周呈报值得关注的安全技术和事件,包括但不限于内容安全、移动安全、业务安全和网络安全,帮助企业提高警惕,规避这些似小实大、影响业务健康发展的安全风险。11月第4周业务风控关注|国家网信办约谈客户端自媒体平台 主体责任不容缺失

    来自:动态资讯
  • 传统业务上云:跨AZ容灾架构解析_网易易盾

    数字化浪潮之下,采用云计算服务提升业务敏捷性、降低运维成本,成为了传统企业的优选方案。本文分享了传统业务系统在云上的架构设计如何满足数据高可靠、高可用的需求,并总结了传统业务上云的常见问题和解决方案。传统业务上云:跨AZ容灾架构解析

    来自:动态资讯
  • 反射型DDoS攻击的原理和防范措施_网易易盾

    随着僵尸网络的兴起,同时由于攻击方法简单、影响较大、难以追查等特点,分布式拒绝服务攻击得到快速壮大和日益泛滥。更加可怕的是 DDoS 并没有彻底的解决办法,只能依靠各种手段和各个层次的防护进行缓解。反射型DDoS攻击的原理和防范措施

    来自:动态资讯
  • 一些反爬虫方式的介绍和应对_网易易盾

    有爬虫技术,必然有反抓取技术,这里简单介绍一些常见的反爬虫技术以及应对这些反爬虫技术的方法。反爬虫的目的主要就是对人机行为进行区分,反爬虫方式一般有两类静态和动态。一些反爬虫方式的介绍和应对

    来自:动态资讯
  • 手游多开检测新招式,阻止手游外挂满天飞_网易易盾

    手游多开技术在外挂程序中比较常见,危害也显而易见的。易盾通过多年技术深耕,在外挂检测方面有着诸多积累,具备了识别外挂,多开,加速器,脚本、模拟器等检测对抗功能,并且在兼容性,安全性,便捷性方面具有优势手游多开检测新招式,阻止手游外挂满天飞

    来自:动态资讯
  • 数字阅读解决方案_开发文档_接口鉴权_签名生成算法_网易易盾

    网易易盾开发文档签名生成方法如下:对所有请求参数(包括公有参数和私有参数,但不包括 signature 参数),按照参数名ASCII码表升序顺序排序。如:foo=1, bar=2, foo_bar=3, baz=4 排序后的顺序是 bar=2, baz=4, foo=1, foobar=3。将排序好的参数名数字阅读解决方案,开发文档,接口鉴权,签名生成算法

    来自:帮助中心
  • 文本检测v4_开发文档_接口鉴权_签名生成算法_网易易盾

    网易易盾开发文档签名生成方法如下:对所有请求参数(包括公有参数和私有参数,但不包括 signature 参数),按照参数名ASCII码表升序顺序排序。如:foo=1, bar=2, foo_bar=3, baz=4 排序后的顺序是 bar=2, baz=4, foo=1, foobar=3。将排序好的参数名文本检测v4,开发文档,接口鉴权,签名生成算法

    来自:帮助中心