中文站
  • 他们要消失了吗?探访人工智能浪潮下的鉴黄师_易易盾

    鉴黄师是怎样的一个群体?随着人工智能技术的进步,如今的鉴黄师是怎样的一群人?处于怎样的一个生存状态?盾盾踩方团第二期带领大家了解下网易的鉴黄师他们要消失了吗?探访人工智能浪潮下的鉴黄师

    来自:动态资讯
  • 福利姬软色情交易流行?你可以靠它斩断传播链条_易易盾

    文章称,福利姬软色情交易的利益链条主要包括两个环节,涉及3个群体。利益链条分为线上和线下,在线上,福利姬通常通过售卖软色情图包、音视频、好友位费用和会员费来挣钱;在线下,则通过援交来盈利。福利姬软色情交易流行?你可以靠它斩断传播链条

    来自:动态资讯
  • 5种有效的CC攻击防御方法_易易盾

    CC攻击可以模拟正常用户和采用真实IP地址进行访问,因此隐蔽性较强。本文总结了CC攻击常见的攻击方式和几种有效的CC攻击防御方法。5种有效的CC攻击防御方法

    来自:动态资讯
  • 5 月第 3 周易盾业务风控关注 | 4 月全国受理网络违法和不良信息举报 1602.9 万件_易易盾

    易盾业务风控周报每周报道值得关注的安全技术和事件,包括但不限于内容安全、移动安全、业务安全和网络安全,帮助企业提高警惕,规避这些似小实大、影响业务健康发展的安全风险。5 月第 3 周易盾业务风控关注 | 4 月全国受理网络违法和不良信息举报 1602.9 万件

    来自:动态资讯
  • 未来安全隐患:AI的软肋——故意欺骗神经网络_易易盾

    对于很多计算机程序,在黑客眼中,他们不是想享受这些程序提供的服务,而是想如何利用这些程序获得一些非法的收入。带黑帽子的黑客通常会利用程序中最微小的漏洞进入系统,窃取数据并造成严重破坏。未来安全隐患:AI的软肋——故意欺骗神经网络

    来自:动态资讯
  • 自监督学习助力内容风控效果提升_易易盾

    对于许多研究者而言,一个通用且强大的人工智能是最终梦想,然而当今海量的标注数据和数据驱动的神经网络模型似乎是唯一的途径。有没有办法摆脱成本高昂的标注数据,把海量的无标签数据利用起来?自监督学习助力内容风控效果提升

    来自:动态资讯
  • 从应用端到服务端,设备指纹生成算法大变革_易易盾

    本文主要介绍了易盾在设备指纹对抗上的经验,在客户端 SDK 对抗的基础上,使用服务端生成方式,既保证生成算法的安全性,又利用大数据技术,对篡改的设备进行找回,进一步提高设备指纹的稳定性。从应用端到服务端,设备指纹生成算法大变革

    来自:动态资讯
  • 揭秘医疗安全防卫战:“我们仍在购买不安全的医疗设备”_易易盾

    基于Windows XP的设备仍然能通过食品和药物管理局的批准。它超级、超级老,微软已经不再维护了。然而,你却可以将这种全新的设备推向市场,并持续推广15年。目前大部分设备都没有达到理想中安全标准。揭秘医疗安全防卫战:“我们仍在购买不安全的医疗设备”

    来自:动态资讯
  • 【专家坐堂】用户兴趣偏移问题整理_易易盾

    大部分的机器学习算法认为所有训练样本的重要程度是等同的,但是在用户兴趣建模任务中却并不是这样,因为用户的兴趣随时可能发生变化,过时的训练样本的重要程度会显著降低,这就是用户兴趣建模中的兴趣偏移问题。【专家坐堂】用户兴趣偏移问题整理

    来自:动态资讯
  • 如何进行端游代码保护?_易易盾

    本文将聚焦静态代码保护,从实际的保护效果出发,先阐述通用的PE代码保护在易盾端游反外挂代码保护中的应用,后介绍面向游戏引擎的代码保护策略,并在此基础上,探索一种通用的游戏逻辑代码保护方案。如何进行端游代码保护?

    来自:动态资讯