-
相较于文本信息,图片信息的识别难度更大。因此,图片为许多恶意用户所利用,成了不良有害信息的藏匿之地,这些图片的传播破坏了文明和谐的互联网内容生态,也大大增加了平台的违规风险。让违规图片无所遁形的秘密是什么?
来自:动态资讯
-
UGC早已是诸多流行APP中不可或缺的品类,这些产品和网易跟帖的一个共同特点就是用户原创内容。用户可以制造优质内容,也会带来大量的负面和垃圾信息。网易跟帖是如何处理内容安全(反垃圾)问题的呢?独家揭秘网易新闻内容安全的正确打法!
来自:动态资讯
-
听听网易云易盾资深安全工程师王桂林谈谈他的“三板斧”!这有一把行之有效的“三板斧”
来自:动态资讯
-
业务快速发展的今天,系统的稳定性成为重中之重。容灾测试和压力测试作为保障稳定性的手段之一,与功能测试等其他测试手段一起,构筑了我们的基础测试防线,是我们质量保障体系的重要组成部分。中间件容灾测试与压力测试的一些总结
来自:动态资讯
-
易盾在Android应用加固防护方案中,通过签名校验、完整性校验、方法级校验等方式,经过线上验证,能够起到较好的对抗效果。Android应用破解与防护,阻断猖獗的应用乱象
来自:动态资讯
-
利用机器学习将网络犯罪提升到一个新的水平只是时间的问题,于此同时,机器学习也将会被加入到保护网络免受攻击的技术当中。邪恶的三位一体:机器学习、黑暗网络和网络犯罪
来自:动态资讯
-
即时推送相关消息给用户进行提醒,并对DDoS检测特征库进行了更新,加强针对此次事件的跟踪和检测。如何应对Memcache服务器漏洞所带来的DDoS攻击?
来自:动态资讯
-
代码混淆是将计算机程序的代码,转换成功能上等价,但是难于阅读和理解形式的行为。代码混淆可以有效提升应用被逆向破解的难度。本文主要介绍了代码混淆的原理、方法、以及常见代码混淆的方式和工具。代码混淆的原理是什么?常见代码混淆方法介绍
来自:动态资讯
-
Petya 和 WannaCry 类似,都是加密勒索病毒,传播方式都是通过 Windows 主机的漏洞进行传播。不同之处在于,Petya 激活后,会重启受害者的计算机并加密硬盘驱动器主文件表(MFT)网易云对 Petya 勒索病毒的安全建议
来自:动态资讯
-
网络爬虫一方面会消耗网络系统的网络资源,同时可能会造成核心数据被窃取,因此对企业来讲如何反爬虫显得非常重要。本文简单介绍了网络爬虫的原理和危害,同时介绍了常见的反爬虫技术。常见的反爬虫技术
来自:动态资讯