码迷,mamicode.com
首页 >  
搜索关键字:安全技术    ( 356个结果
网易云易盾CTO朱浩齐:我们是如何用AI赋能内容安全?
欢迎访问网易云社区,了解更多网易技术产品运营经验。 5月19日,LiveVideoStack携手网易云易盾,共同打造了“娱乐多媒体开发应用实践”专题,帮助开发者和泛娱乐平台运营人员,提升技术能力,突破难点,拓展思路与视野。 在专题论坛中,网易云易盾CTO朱浩齐分享了《AI赋能的内容安全技术实践》主题 ...
分类:其他好文   时间:2018-11-15 17:18:04    阅读次数:179
11月第2周业务风控关注|36名利用网络刷单实施诈骗的犯罪嫌疑人从菲律宾被押解回国
易盾业务风控周报每周呈报值得关注的安全技术和事件,包括但不限于内容安全、移动安全、业务安全和网络安全,帮助企业提高警惕,规避这些似小实大、影响业务健康发展的安全风险。1、36名利用网络刷单实施诈骗的犯罪嫌疑人从菲律宾被押解回国近日,36名利用网络刷单实施电信网络诈骗的犯罪嫌疑人被公安机关从菲律宾押解回国,自此700余起电信网络诈骗案成功告破,涉案金额1800余万元。公安部有关负责人表示,全国公安机
分类:其他好文   时间:2018-11-10 00:15:11    阅读次数:159
关于管理体系的想法
在最近十年的变化中,企业内部的IT产生了很大变化。IT直接和业务产生作用。过去是经常要把业务映射到IT支撑上,显得有点虚。互联网化的企业,带来的变化就是IT直接就是业务。IT技术不再是支撑,是企业直接的生产力。随着互联网企业对安全要求的提高,感觉对体系的要求也开始增加。特别是在安全技术上东一榔头西一帮,在各个点投入之后,又要考虑如何把安全纳入管理范围。安全要求体系,这个体系又不是独立,需要归拢于整
分类:其他好文   时间:2018-11-09 10:40:50    阅读次数:96
Telnet配置
一.环境 路由 IP:192.168.56.2 本地云 IP:192.168.56.1 二.认认证模式 AAA模式 认证 授权 计费的安全技术 当配置用户界面的认证方式为AAA时, 用户登录设备时需要首先输 入登录用户名和密码才能登录。 密码模式 只通过密码模式认证 当配置用户界面的认证方式为pas ...
分类:Web程序   时间:2018-11-07 11:33:38    阅读次数:225
11月第1周业务风控关注|抖音算法滋生群控系统:百部手机人工刷 1万播放量仅7毛
易盾业务风控周报每周呈报值得关注的安全技术和事件,包括但不限于内容安全、移动安全、业务安全和网络安全,帮助企业提高警惕,规避这些似小实大、影响业务健康发展的安全风险。1抖音算法滋生群控系统:百部手机人工刷1万播放量仅7毛据了解,抖音的热门推荐机制为任何一个作品包括广告作品系统分配一个基础播放量大概在0-200,在150-200播放量的数据很重要,抖音会根据作品点赞率、评论率、转发率来判定是否突破2
分类:移动开发   时间:2018-11-02 20:29:46    阅读次数:202
数据库安全
专业的数据库安全技术开发,简介
分类:数据库   时间:2018-11-02 20:27:33    阅读次数:251
金融行业注册电子邮箱账号时最需要注意什么?
金融行业对企业邮箱的安全性要求比较高,因为在金融行业一旦出现邮箱信息泄露问题,后果不单单是经济损失,更可能牵涉到法律问题,所以选择一款安全性能高的电子邮箱尤为必要。
分类:其他好文   时间:2018-10-26 17:52:48    阅读次数:208
Android安全技术揭秘与防范——APK动态分析
Android安全技术揭秘与防范——APK动态分析
分类:移动开发   时间:2018-10-24 01:05:36    阅读次数:270
如何像菜鸡作者一样零基础在Ubuntu中快速部署属于自己的Jupyter Notebook
本文内容基于互联网大量现成博客 目标读者:像本人一样什么都不懂(折腾了一晚上),但想要体验在网页中写python。 使用系统: Ubuntu 16.04.3 LTS 需要: 一台长期联网的电脑 固定不变的内网IP 尽量不会变的外网IP 不怕被黑或者自身安全技术过硬(我是前者,死猪不怕开水烫) 好处: ...
分类:系统相关   时间:2018-10-20 19:55:55    阅读次数:269
区块链快速入门(六)——区块链密码学与安全相关技术
区块链快速入门(六)——区块链密码学与安全相关技术一、区块链密码安全技术简介区块链和分布式账本中大量使用了密码学和安全技术的最新成果,特别是身份认证和隐私保护相关技术。区块链使用了包括Hash算法与摘要、加密算法、数字签名和证书、PKI体系、Merkle树、布隆过滤器、同态加密等密码安全相关技术,用于设计实现区块链的机密性、完整性、可认证性和不可抵赖性。二、Hash算法与数字摘要1、Hash算法简
分类:其他好文   时间:2018-10-19 18:19:50    阅读次数:221
356条   上一页 1 ... 7 8 9 10 11 ... 36 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!