中文站
  • Flood攻击有哪些类型?如何防御Flood攻击?_易易

    Flood攻击是最常见的DDOS攻击方式,通过发送海量的syn_ack,syn,ack,fin等报文,占用服务器资源,致使服务不可用。本文简单介绍了Flood攻击的常见类型以及对应的防御措施。Flood攻击有哪些类型?如何防御Flood攻击?

    来自:动态资讯
  • 语音社交产品,安全合规“防坑指南”!_易易

    过去的一个月,在ClubHouse的热潮之下,国内“语音社交”异军突起。语音社交作为实时社交产品,从整个产品设计链路来看,主要涉及到注册登录、上麦发言、数据上下行三方面问题。语音社交产品,安全合规“防坑指南”!

    来自:动态资讯
  • 知物由学 | 你真的了解网络安全吗?_易易

    这篇文章提醒你需要加强网络安全系统的建设,以此来更有效得对网络攻击进行预防、检测和响应。同时,PT的这份网络威胁报告也是在警告你,请务必重视网络安全。知物由学 | 你真的了解网络安全吗?

    来自:动态资讯
  • 管控代码减少80%,网易PaaS On Kubernetes实践_易易

    随着Kubernetes日趋成熟与稳定,网易云将其列为最重要的基础设施。PaaS团队的目标自然也将适配K8S列为了其首要支持目标。本文将分享一下网易在PaaS服务在迁移上K8S过程中的问题和应对之道。管控代码减少80%,网易PaaS On Kubernetes实践

    来自:动态资讯
  • 为什么用户体验文案在产品设计中如此重要?_易易

    用户体验文案是属于设计工作的范畴。为什么这么说?因为一份优秀的用户体验文案和一份优秀的UI设计同样重要。因此,当我谈论通常意义上所说的设计的时候,这里的设计涵指的其实是UI设计,用户体验以及文案写作。为什么用户体验文案在产品设计中如此重要?

    来自:动态资讯
  • android混淆原理是什么?android混淆方法有哪些?_易易

    本文主要分享了android混淆原理和方法。android混淆原理是什么?android混淆方法有哪些?

    来自:动态资讯
  • 网络爬虫原理是什么?常见的反爬虫技术_易易

    网络爬虫一方面会消耗网络系统的网络资源,同时可能会造成核心数据被窃取,因此对企业来讲如何反爬虫显得非常重要。本文简单介绍了网络爬虫的原理和危害,同时介绍了常见的反爬虫技术。网络爬虫原理是什么?常见的反爬虫技术

    来自:动态资讯
  • 2018上半年全球6大网络安全 “内鬼事件”揭秘_易易

    国际知名企业也会深受内鬼捣乱的困扰,包括各式跟踪狂,诈骗犯,和破坏分子等等。本文盘点了2018上半年全球企业发生的最严重的内鬼事件。2018上半年全球6大网络安全 “内鬼事件”揭秘

    来自:动态资讯
  • 网易云对 Petya 勒索病毒的安全建议_易易

    Petya 和 WannaCry 类似,都是加密勒索病毒,传播方式都是通过 Windows 主机的漏洞进行传播。不同之处在于,Petya 激活后,会重启受害者的计算机并加密硬盘驱动器主文件表(MFT)网易云对 Petya 勒索病毒的安全建议

    来自:动态资讯
  • 《网络短视频内容审核标准细则》全文正式版_易易

    为提升短视频内容质量,遏制错误虚假有害内容传播蔓延,营造清朗网络空间,中国网络视听节目服务协会公布了《网络短视频内容审核标准细则》,包含二十一类、100条细则。《网络短视频内容审核标准细则》全文正式版

    来自:动态资讯