中文站
  • CNCERT互联网安全威胁报告(2020年3月)_易易盾

    本报告以CNCERT监测数据和通报成员单位报送数据作为主要依据,对我国互联网面临的各类安全威胁进行总体态势分析,并对重要预警信息和典型安全事件进行探讨。CNCERT互联网安全威胁报告(2020年3月)

    来自:动态资讯
  • AI人工智能如何加速网络内容反垃圾_易易盾

    互联网内容安全和反垃圾形式空前严峻,过去的人工审核已经难以适应当下的产品需求,AI人工智能辅助人工审核可以大幅提升内容反垃圾的效率。AI人工智能如何加速网络内容反垃圾

    来自:动态资讯
  • 安卓APK如何防止二次打包?_易易盾

    安卓APK被二次打包是开发者经常碰到的安全危险,本文介绍了几种常见的APK对抗二次打包的方案:签名校验、文件校验、核心函数转为jni层实现、APK加固+核心方法保护等。安卓APK如何防止二次打包?

    来自:动态资讯
  • DDOS攻击和CC攻击有什么区别?_易易盾

    DDOS攻击和CC攻击都是比较常见的攻击类型,本文主要介绍了DDOS攻击和CC攻击区别。DDOS攻击和CC攻击有什么区别?

    来自:动态资讯
  • 游戏策划数据检查的几种方法_易易盾

    游戏策划人员一般通过文案和数值体现其价值。文案一般指游戏系统、玩法等设计,比如某个副本的流程是怎么样的,帮会的组成架构是如何的;数值一般是游戏平衡性方面相关的,比如物品获取概率、角色属性强度等。游戏策划数据检查的几种方法

    来自:动态资讯
  • 什么是分布式服务器?怎么理解分布式服务框架?_易易盾

    分布式服务框架一般是相对传统单体架构而言的。随着业务发展,用户需求也会越来越多,各个组件耦合在一起会导致研发效率的下降,无法应对快速变更的用户需求,这个时候就需要考虑分布式服务化的架构。什么是分布式服务器?怎么理解分布式服务框架?

    来自:动态资讯
  • 云计算解决方案案例概述(2)-相关技术介绍_易易盾

    显然,服务端后端架构涉及的技术非常多而且复杂,每一位读者的知识背景又不太相 同,所以这里不可能一一列举所有使用到的技术。但为了让读者更好地理解后续章节的内容,这里预先简单介绍本书中引入的一些关键技术云计算解决方案案例概述(2)-相关技术介绍

    来自:动态资讯
  • 代码混淆是什么?代码混淆的方法有哪些?_易易盾

    代码混淆是将计算机程序的代码,转换成一种功能上等价,但是难于阅读和理解的形式的行为。代码混淆可以用于程序源代码,也可以用于程序编译而成的中间代码。代码混淆是什么?代码混淆的方法有哪些?

    来自:动态资讯
  • 2020年第二季度|我国DDoS攻击资源季度分析报告_易易盾

    本季度利用肉鸡发起攻击的活跃控制端中,境外控制端按国家和地区统计,最多位于美国、荷兰和德国;境内控制端按省份统计,最多位于上海市、北京市和江苏省,按归属运营商统计,电信占比最大。2020年第二季度|我国DDoS攻击资源季度分析报告

    来自:动态资讯
  • 一种高效的安卓apk加固工具_易易盾

    常见APK应用加固主要有DEX文件、SDK文件、SO文件加固这三类。本文介绍了3种APK加固的策略和1种APK加固工具。一种高效的安卓apk加固工具

    来自:动态资讯