中文站
  • 网络爬虫原理是什么?常见的反爬虫技术_网易易盾

    网络爬虫一方面会消耗网络系统的网络资源,同时可能会造成核心数据被窃取,因此对企业来讲如何反爬虫显得非常重要。本文简单介绍了网络爬虫的原理和危害,同时介绍了常见的反爬虫技术。网络爬虫原理是什么?常见的反爬虫技术

    来自:动态资讯
  • 11月第4周业务风控关注 |国家网信办等三部委发布《网络音视频信息服务管理规定》_网易易盾

    易盾业务风控周报每周报道值得关注的安全技术和事件,包括但不限于内容安全、移动安全、业务安全和网络安全,帮助企业提高警惕,规避这些似小实大、影响业务健康发展的安全风险。 11月第4周业务风控关注 |国家网信办等三部委发布《网络音视频信息服务管理规定》

    来自:动态资讯
  • 反外挂_开发文档_Windows端游_网易易盾端游智能反外挂(Windows)接入文档_网易易盾

    网易易盾开发文档隐私说明请参照网易易盾隐私政策接入说明前言端游智能反外挂的接入,从流程上分为三大部分,依次为:接入SDK(用于初始化角色信息)使用工具加固游戏(用于植入反外挂引擎)测试防护效果与数据上报链路是否正常本文将依次对这三部分的内容做具体的阐述。具体的接入与检测数据交互流程可参考下图反外挂,开发文档,Windows端游,网易易盾端游智能反外挂(Windows)接入文档

    来自:帮助中心
  • 终于有人把云计算、大数据和人工智能讲明白了!_网易易盾

    今天跟大家讲讲云计算、大数据和人工智能。这三个东西现在非常火,并且它们之间好像互相有关系:一般谈云计算的时候会提到大数据、谈人工智能的时候会提大数据、谈人工智能的时候会提云计算……感觉三者之间相辅相成终于有人把云计算、大数据和人工智能讲明白了!

    来自:动态资讯
  • 未来安全隐患:AI的软肋——故意欺骗神经网络_网易易盾

    对于很多计算机程序,在黑客眼中,他们不是想享受这些程序提供的服务,而是想如何利用这些程序获得一些非法的收入。带黑帽子的黑客通常会利用程序中最微小的漏洞进入系统,窃取数据并造成严重破坏。未来安全隐患:AI的软肋——故意欺骗神经网络

    来自:动态资讯
  • ESIM模型的“全能版”!网易易盾实验室研究员解读HIM混合推理模型_网易易盾

    ESIM模型只是本篇文章要介绍的HIM模型的阉割版,后者潜力很大,能应用在包括内容安全在内的多个领域。近日,网易易盾实验室的研究员撰写了此篇文章,对HIM模型进行简单解读。ESIM模型的“全能版”!网易易盾实验室研究员解读HIM混合推理模型

    来自:动态资讯
  • 音视频解决方案_开发文档_点播音视频_结果获取_推送模式_网易易盾

    网易易盾开发文档内容安全点播音视频结果获取推送模式用于将点播音视频异步检测或人工审核结果主动推送给客户,保证客户最快的获取结果。客户需要按照以下规范实现接收结果的接口。推送模式与轮询模式互斥,只能选取一种模式进行结果获取。接口说明结果主动推送模式以数据为维度,将异步机器检测结果或者人工审核结果推送给客户,需客音视频解决方案,开发文档,点播音视频,结果获取,推送模式

    来自:帮助中心
  • 业务风控官王大盾是如何得罪团队,又是如何挽回的?_网易易盾

    如何让团队能安心过年,王大盾想了很多办法。业务风控官王大盾是如何得罪团队,又是如何挽回的?

    来自:动态资讯
  • 详解IPA加固方案_网易易盾

    虽然被称为IPA加固方案,但是该方案并不是基于IPA进行加固,而是基于Archive文件,由Archive再导出IP相比源码加固方案,IPA加固方案使用起来更方便。本文详细介绍了IPA加固方案和优势。详解IPA加固方案

    来自:动态资讯
  • 网易易盾携手杰卡机器人,守护生产线上的智造变革_网易易盾

    在科幻小说中担任主人公的机器人走进现实,也走进了现代化的工厂中,协助、代替人类完成某些重复、单调、长时间的作业,甚至在易燃、易爆、辐射、毒气等危险环境下挺身而出,发挥着不可替代的关键作用。网易易盾携手杰卡机器人,守护生产线上的智造变革

    来自:动态资讯