首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

互联网产品到底如何量化评估满意度?

痛点:互联网服务/产品,难以量化评估用户的满意度。 互联网现在流行的是净推荐值NPS。 1. 什么是NPS?...NPS可以作为服务/产品体验优劣的衡量工具,它是现在互联网服务/产品最流行的客户忠诚度分析指标。 4. 为何用NPS,而不是满意度? NPS有主动拥护性,是粉丝,有主动宣传效应。...如何通过NPS持续改进服务/产品? 既然用户愿意/不愿意推荐,需要找到用户推荐/不推荐的原因是什么?...如何收集NPS数据? 需要对调研问题进行用户投放: 设计问卷 按月投放 对大量用户进行随机投放 要有问卷完成激励,例如打折券/小礼品等 7. NPS可以作为用户体验的考核指标么? 可以 8.

1.5K50

公告丨腾讯安全产品更名通知

2020年,各行各业将继续乘着产业互联网的东风,加速数字化转型升级。...产品原来的名称 产品现在的名称 DDoS防护 T-Sec DDoS防护 云防火墙 T-Sec 云防火墙 安全治理 T-Sec 网络入侵防护系统 哈勃样本智能分析平台 T-Sec 样本智能分析平台 御界高级威胁检测系统...T-Sec 高级威胁追溯系统 安知威胁情报云查服务 T-Sec 威胁情报云查服务 御知网络资产风险监测系统 T-Sec 网络资产风险监测系统 安脉网络安全风险量化评估 T-Sec 公共互联网威胁量化评估...腾讯云通过韩国KISMS认证 一键负载均衡联动防御,腾讯云WAF开启云原生Web防护新模式 腾讯安全DDoS防护获评“领先安全产品”,护航互联网产业发展 腾讯安全向您报告,天御2019年风控成绩单 产业安全专家谈丨如何建立...腾讯云发布《2019年DDoS威胁报告》,黑客攻击依然硬核、游戏行业最受伤…… 年关将至,看腾讯安全重保如何排兵布阵 购物节火热大促,零售电商如何做好安全防护?

16.1K41
您找到你想要的搜索结果了吗?
是的
没有找到

公告丨腾讯安全产品更名通知

2020年,各行各业将继续乘着产业互联网的东风,加速数字化转型升级。...产品原来的名称 产品现在的名称 DDoS防护 T-Sec DDoS防护 云防火墙 T-Sec 云防火墙 安全治理 T-Sec 网络入侵防护系统 哈勃样本智能分析平台 T-Sec 样本智能分析平台 御界高级威胁检测系统...T-Sec 高级威胁检测系统 云镜主机安全 T-Sec 主机安全 反病毒引擎 T-Sec 反病毒引擎 御点终端安全管理系统 T-Sec 终端安全管理系统 终端无边界访问控制系统 T-Sec 零信任无边界访问控制系统...T-Sec 凭据管理系统 安全咨询 T-Sec 安全咨询 渗透测试 T-Sec 网站渗透测试 应急响应 T-Sec 应急响应 代码审计 T-Sec 代码审计 漏洞检测 T-Sec 脆弱性检测服务 安图高级威胁追溯系统...T-Sec 高级威胁追溯系统 安知威胁情报云查服务 T-Sec 威胁情报云查服务 御知网络资产风险监测系统 T-Sec 网络资产风险监测系统 安脉网络安全风险量化评估 T-Sec 公共互联网威胁量化评估

23.7K2717

一文读懂 - 如何量化培训评估效果,计算培训投资回报率

培训真正有价值的指标就是培训后的培训评估量化指标,这也是现在很多做培训的小伙伴很苦恼的问题,如何来做培训评估量化分析,所我们今天就和大家来聊一聊培训评估量化 柯氏四级评估 如果你是做培训的...比如大家看到的下面两个评估表,是对学员在实际的客户拜访和销售中的行为的量化评估,我们先把行为做一个标准化,根据行为的层级进行量化打分,最后汇总成一个行为的标准分析来判断该员工是否达到了标准。 ? ?...4、结果评估 第四层也是培训评估最难的一个层级,因为第四层培训的效果会和公司的利润业绩或者和参训者的绩效关联,但是我们知道业务部门的业绩和培训的相关性很弱,所以我们如何把培训的效果评估和业绩绩效相关联呢...,所以我们需要给这个课程做个场景的聚焦《如何提升业务和供应链部门跨部门沟通效率》 ,这个时候我们的课程就有针对的场景 目标量化,结果对标 在确定了场景后,我们接下来需要对培训效果的检验定一个可以量化的指标...所以我们再做培训的投资回报率的时候,一定是先做培训项目的设计,再评估之前做好数据的量化和对标。

1.8K30

【学习】如何利用互联网文本语义分析进行金融量化投资?

文本挖掘是目前金融量化研究的一个非常热门的领域,其主要原因有以下三点: 关注对冲量化与金融工程行业的读者,如果想加入“对冲量化与金融工程”专业讨论群,请即回复后台“金融工程”,我们审核通过后将尽快将您安排加入到相应的微群讨论组中...三是目前网络所留存的文本数据在数量以及时间上都可以满足我们去构建成熟的量化投资模型。...量化投资模型的稳定性在很大程度上取决于样本的数量,而随着近年来互联网技术的普及,网络中留存的文本数据也呈几何式增长,且普及时间也基本在 5 年以上,因此这些数据满足构建量化模型的基本要求。...TF-IDF 算法是一种统计方法,主要用于评估一个字词对于一个语料库中的一份文件的重要程度。...这里之所以选用 TF-IDF 算法,一方面因为它能够量化股票仅和该主题间的相关性;另一方面通过 IDF 权重的调整,可以筛去那些过热的股票。

1.4K60

腾讯云安全产品更名公告

产品原来的名称 产品现在的名称 DDos防护 T-Sec DDoS防护 云防火墙 T-Sec 云防火墙 安全治理 T-Sec 网络入侵防护系统 哈勃样本智能分析平台 T-Sec 样本智能分析平台 御界高级威胁检测系统...T-Sec 高级威胁检测系统 云镜主机安全 T-Sec 主机安全 反病毒引擎 T-Sec 反病毒引擎 御点终端安全管理系统 T-Sec 终端安全管理系统 终端无边界访问控制系统 T-Sec 零信任无边界访问控制系统...T-Sec 凭据管理系统 安全咨询 T-Sec 安全咨询 渗透测试 T-Sec 网站渗透测试 应急响应 T-Sec 应急响应 代码审计 T-Sec 代码审计 漏洞检测 T-Sec 脆弱性检测服务 安图高级威胁追溯系统...T-Sec 高级威胁追溯系统 安知威胁情报云查服务 T-Sec 威胁情报云查服务 御知网络资产风险监测系统 T-Sec 网络资产风险监测系统 安脉网络安全风险量化评估 T-Sec 公共互联网威胁量化评估

9K40

02 Jun 2023 threat model介绍

threat model的目标 threat model的主要目标是通过对可能的威胁进行评估,来帮助保护系统免受攻击。...这涉及到以下4个方面: 识别可能的威胁:通过结构化的分析,可以识别出对系统可能存在的威胁 量化威胁:对识别出的威胁进行评估和排序,确定其可能的影响程度 提出解决方案:根据威胁的严重性,提出相应的防护措施和解决方案...提高安全意识:通过对威胁评估,增加对网络安全威胁的认知,提高防范意识 threat model的流程 threat model通常包括以下6个步骤: 定义系统: 详细了解并定义你正在评估的系统的各个部分和功能...,创建系统架构图并了解数据如何在系统在传递 识别威胁: 对系统进行详细的评估,查找可能的安全威胁 量化并排序威胁: 对识别出的威胁进行量化,然后根据严重性进行排序 开发解决方案: 对每个威胁,都需要提出一种解决方案...然后我们可以识别可能的威胁,例如,密码破解、数据泄露以及诈骗操作等。 然后我们可以对这些威胁进行量化和排序。例如,密码破解可能会导致大量的资金损失,因此应该被列为高级威胁

19030

大数据安全分析

五、数据种类 以威胁为中心进行数据收据,自然包括威胁情报的收集,在之前的《小议威胁情报》中已有涉及,后续有时间也会就如何建立组织的威胁情报平台整理自己的观点和大家共同讨论,这里不再多言,而专注于组织内部的数据收集...六、ACF方法 那么如何确定需要采集用以进行安全分析的数据呢,这里介绍一个ACF(Applied Collection Framework)方法[1],它可以帮助评估哪些数据应该是收集工作的重点...2.量化风险:一旦潜在的威胁名单确定,就需要考虑优先级,一般实现的方式是通过计算威胁影响和概率的乘积,得到每个潜在威胁的风险。虽然这种方法可以提供和威胁相关的量化指标,但毕竟是主观的。...为保障评估确实符合实际,往往需要一组人来参与量化风险的过程,有些机构还会在这个过程中引入第三方的网络渗透测试人员,共同参与完成这个过程。...见互联网分析沙龙:CSDN大数据

1.7K60

Sysdig 2021 容器安全和使用报告(上篇)

它们还需要确保容器运行时的安全性以应对持续的威胁。...扫描结果元数据被发送到Sysdig后台进行评估评估结果将被发送回工作人员(评估报告为PDF或JSON格式)。您将对镜像数据有充分的了解,而无需共享镜像或对外公开镜像仓库凭据。...我们的客户正在创建策略来定义哪些容器镜像仓库被批准在他们的团队中使用。 容器运行时的威胁 一旦在容器生命周期的构建阶段解决了已知的漏洞,团队则需要设置策略以检测异常行为并及时触发安全警报。...这些规范包括互联网安全中心(CIS)标准测试规范、Kubernetes的CIS标准测试规范和Docker的CIS标准测试规范。...在这种测试方法下,分数的确是最好的量化方式,我们获取了这八次容器检查中每一次测试分数的中位数。 未完待续

1.9K20

FreeBuf独家 |《网络安全威胁信息发布管理办法》解读

但对于企业来说,如何获取情报,如何有效发布情报? 基于威胁情报对于网络安全防护的现实价值以及越来越多的机构和企业的迫切需求,《网络安全威胁信息发布管理办法》应运而生。...在近几年信息服务产业迅猛发展,安全威胁愈发严峻的背景下,《网络安全威胁信息发布管理办法》的这条规定也可以理解为是基于当下的网络安全环境,所做出的积极调整。 3、发布形式 威胁情报如何发布?...第二条 发布网络安全威胁信息,应以维护网络安全、促进网络安全意识提升、交流网络安全防护技术知识为目的,不得危害国家安全和社会公共利益,不得侵犯公民、法人和其他组织的合法权益。...1.报刊、广播电视、出版物; 2.互联网站、论坛、博客、微博、公众账号、即时通信工具、互联网直播、互联网视听节目、应用程序、网络硬盘等; 3.公开举行的会议、论坛、讲座; 4.公开举办的网络安全竞赛;...5.其他公共平台。

1.9K20

复杂的大数据环境中企业该如何应对DDoS威胁

而这造就了越来越多的企业忽视掉的漏洞以致于产生了更多的隐性威胁存在。也使网络罪犯越来越猖獗。那我们今天了解下在复杂的大数据环境中企业该如何应对DDOS威胁呢?...现在越来越多的人依赖于互联网,通过技术全面监视着所有的潜在威胁。 那么业界讨论最多的网络安全问题之一DDoS攻击。...数据的发展速度,将如何应对网络安全的威胁?现下,最有效的方案就是将硬件和云解决方案相结合,以此来应对网络安全威胁。...目前来说企业针对安全意识普遍都在提高中,但在互联网网络中还是有更多的工作需要去做,需要反复评估网络情况,确保没有漏洞,是不可渗透的。同时也需要部署多个安全策略来确保额外的安全层。...这包括确定协议提供真实的路由信息,从而减少域名入侵,创建可靠和透明的算法,只需锁定服务器机房,并确保有可靠的监视策略。对加密、认证的公共网络和现场数据存储的安全进行有效的控制。

51530

绿盟安全风险评估算法体系

特别是威胁量化如何威胁的严重性,威胁的热度、威胁情报的影响、威胁严重随时间因素的衰减等因素综合考虑的情况下,实现对威胁量化。...本文就是基于国标对安全风险评估的定义,绿盟科技提出如何从定性到定量实现单资产风险评估算法,并在此基础之上,如何构建安全风险分层量化体系,实现不同层级安全域风险的聚合及计算。...: ☆并没有给出风险值、威胁值、脆弱性值的具体算法,也即并没有给出从定性到定量的量化评估算法。...本节给出单资产风险值算法,从而计算出资产基于风险三要素:资产价值/脆弱性值/威胁值聚合出风险值的一个量化指标。 风险评估主要考虑如下因素: 脆弱性:反应资产漏洞情况及配置合规性情况。...2风险量化评估体系 按照木桶权重算法,逐级计算出安全域风险值(包括安全域的脆弱性值及威胁值)和总风险值(包括总脆弱性值及威胁值),体现资产域整体安全风险的最薄弱环节,体系如上图所示: 基于木桶权重算法

2.6K30

MIT 更新最大自然灾害图像数据集,囊括 19 种灾害事件

年初爆发的疫情,夏天南方的洪灾,近期美国加州的野火…… 洪灾、山火、地震之类的自然灾害,总是威胁着人们的生命财产安全。...,让图像事件检测的相关研究更进一步,研究人员能实现更精确的定位和量化损失。...人员观察分析卫星图像耗时耗力 是目前自然灾害评估工作中的一个瓶颈 Ethan Weber 的这项研究贡献在于,创建自动分析图像的工具,减少图像分析时间,赢得与时间的赛跑。...飓风灾前图像(左图)与灾后图像(右图) 据介绍,xBD 数据集是迄今为止第一个建筑破坏评估数据集,是带注释的高分辨率卫星图像中规模最大、质量最高的公共数据集之一。...作者还解释了如何创建数据集、如何创建模型以检测图像中的事件,以及如何过滤嘈杂的社交媒体数据中的事件。 他们的其中一项工作是,过滤了 4000 万张 Flickr 图片,来寻找灾害事件。

1.8K31

腾讯安全威胁情报中心“明炉亮灶”工程:​自动化恶意域名检测揭秘

01 应用背景 随着互联网体量的急剧增大,基于网络访问的各种网络攻击、木马、蠕虫等威胁潜藏在海量的网络事件中,这让专注情报分析的威胁情报分析师不堪重负,而如果能通过自动化的威胁感知和检测技术,实现从海量数据中自动发现和检测威胁...在威胁情报知识体系的构建中,白域名是高广且提供合法正常互联网服务的站点,如 qq.com。...04 实时域名向量化 在第3节中,建模用的域名会在数据平台上获取相关特征的原始数据,然后传输到关系数据库,再通过开发机进行试验编码,但在实际的安全分析和运维中,需要对当时遇到的域名进行实时的评估分析,...为了能够对域名进行快速的分析评估,MDDE基于腾讯安全大脑实现了域名样本的实时向量化。 腾讯安全大脑基于S2Graph构建的图数据库,已支持超200亿节点、1600亿边的安全知识图谱。...5.4 开源情报评估威胁情报的生产过程中,开源情报的评估入库是非常重要的一项内容。当有大批量的开源恶意域名需要评估时,MDDE可以对情报进行评估报告,评估可疑域名集的威胁指数:高、中、低。

4.1K50

《SDL安全体系实践》话题材料分享

(含公共组件)参考OWASP_Cheat_Sheet_SeriesIEEE安全设计中心(CSD)提出的Top-10-Flaws参考材料 学习材料 近日学习了《大型互联网应用安全SDL体系建设实践...分享材料最后特意提到了几个材料引用: owasp主动控制项目 SDL 成熟度框架:bsimm & OWASP samm 威胁建模:McGraw SARA OWASP ASVS 缓解机制列表(含公共组件)...什么阶段做安全评估 DevSecOps的理念是糅合了开发、安全及运营理念以创建解决方案(以后有时间会详细介绍SDL和DevSecOps的区别和联系)。...从安全实际工作来看,应用安全性提升的阶段分为风险评估,风险环节,再评估闭环三个阶段。SARA只做风险评估的事情。SARA直接包含威胁建模活动和代码审查、安全测试阶段。 方法论 ?...需要于识别到的威胁必须从实际出发去评估发生的可能性。

1.8K10

态势感知读后总结

网络安全态势感知就是“数据驱动安全”领域最好的应用,这也迫使我们(尤其是安全分析师)必须成为数据的高手,不仅仅知道如何分析数据,更应该清楚如何采集所需的数据。...1 定制数据采集计划 定义威胁==》量化风险==》识别数据源==》提取有价值元素 ●定义威胁:这里的威胁并非来自竞争对手或者是行业竞争等,而是导致组织或个人数据的保密性、完整性和可用性[插图]受到负面影响的因素...●量化风险:也常被称为风险评估,即对组织信息资产所面临的威胁、存在的弱点、造成的影响,以及三者综合作用所带来风险的可能性进行量化。...对风险进行定性评估固然有必要,但在数据采集计划制定过程中,需要尽可能地量化风险,最常用的方法就是用“影响”和“概率”的乘积来求得风险值。...其中,“影响”表示威胁对组织造成的影响,可以分级度量;“概率”表示威胁发生的可能性,也可分级度量,二者的乘积即可简单地量化度量组织面临的风险值。

3K10

2019中国国际软件博览会上,我们又秀了一把黑科技

如何通过大数据的分析及可视化呈现,让全国网络设备的安全情况一目了然,实现全网安全态势可知、可见、可控? 近日,由工业和信息化部、北京市人民政府共同主办的2019第23届中国国际软件博览会在京举行。...具体而言,态势感知平台通过将企业资产脆弱性风险、数据泄露风险,以及攻击告警三种类型的风险指数量化呈现,对终端设备、路由设备、以及iot设备进行风险评估,并提供闭环的安全威胁处置流程。...在安全已经成为企业发展天花板的产业互联网时代下,让安全管理变得可见与高效仍然不够。...目前,腾讯安全已为金融、政务、医疗、游戏、零售、互联网等众多领域提供量身定制的安全服务,护航其业务发展。...在即将到来的CSS 2019互联网安全领袖峰会上,腾讯安全还将汇聚全球安全大咖发布重磅干货,以及产业最佳实践,全方位展现产业升级下的安全建设新模式。

2K73

大数据安全分析(理念篇)

五、数据种类 以威胁为中心进行数据收据,自然包括威胁情报的收集,在之前的《小议威胁情报》中已有涉及,后续有时间也会就如何建立组织的威胁情报平台整理自己的观点和大家共同讨论,这里不再多言,而专注于组织内部的数据收集...六、ACF方法 那么如何确定需要采集用以进行安全分析的数据呢,这里介绍一个ACF(Applied Collection Framework)方法[1],它可以帮助评估哪些数据应该是收集工作的重点。...它由四个阶段组成:定义威胁量化风险、确定数据源、筛选聚焦。 1.定义威胁:这里不是泛泛而谈,如竞争对手、脚本小子等,需要确定针对具体组织的具体威胁。...2.量化风险:一旦潜在的威胁名单确定,就需要考虑优先级,一般实现的方式是通过计算威胁影响和概率的乘积,得到每个潜在威胁的风险。虽然这种方法可以提供和威胁相关的量化指标,但毕竟是主观的。...为保障评估确实符合实际,往往需要一组人来参与量化风险的过程,有些机构还会在这个过程中引入第三方的网络渗透测试人员,共同参与完成这个过程。

1.6K50

大数据安全分析(理念篇)

五、数据种类 以威胁为中心进行数据收据,自然包括威胁情报的收集,在之前的《小议威胁情报》中已有涉及,后续有时间也会就如何建立组织的威胁情报平台整理自己的观点和大家共同讨论,这里不再多言,而专注于组织内部的数据收集...六、ACF方法 那么如何确定需要采集用以进行安全分析的数据呢,这里介绍一个ACF(Applied Collection Framework)方法[1],它可以帮助评估哪些数据应该是收集工作的重点。...它由四个阶段组成:定义威胁量化风险、确定数据源、筛选聚焦。 1.定义威胁:这里不是泛泛而谈,如竞争对手、脚本小子等,需要确定针对具体组织的具体威胁。...2.量化风险:一旦潜在的威胁名单确定,就需要考虑优先级,一般实现的方式是通过计算威胁影响和概率的乘积,得到每个潜在威胁的风险。虽然这种方法可以提供和威胁相关的量化指标,但毕竟是主观的。...为保障评估确实符合实际,往往需要一组人来参与量化风险的过程,有些机构还会在这个过程中引入第三方的网络渗透测试人员,共同参与完成这个过程。

1.1K70
领券