首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

618技术揭秘:弹窗搭投实践

Tech 导读 弹窗作为非常重要的营销触达手段被各业务广泛应用,本文主要介绍 “XView 营销弹窗搭投系统” 关于快速搭建、投放配置营销弹窗能力的实现原理,以及在 618 等重要场景中的应用和实践...618 来了,对于业务团队来说,最重要的事情莫过于各种营销。如会场、直播带货、频道内营销等等。...而弹窗作为一个极其重要的强触达营销工具,通常用来渲染氛围、引流主会场、以及通过频道活动来提升频道复访等。...通过以上分类的梳理,从业务视角来看,功能性的弹窗在中的重要性是其次的,而主要是营销类的弹窗,它们往往具备以下特点: 突发创意/需求:偶然的创意玩法,或突发的外部业务需求,时效性要求高,即上线时间不可逾期...3.2 能力细化抽象 为了满足以上业务的诉求,从的方向上看,XView 需要做到 快:快速搭建 准:精准投放 稳:高效触达 因此,接下来我们将刨析一个弹窗从生产到应用的过程中所涉及到的一些环节,再来看看如何细化弹窗需要具备的能力

26820

基于海量样本数据的高级威胁发现

这次分享主要从 4 个方面呈现,分别是:严峻的网络威胁形势、恶意行为自动化检测技术、海量样本数据运营、情报生产和高级威胁发现。...作为高级威胁攻击的核心,漏洞利用的手段已经覆盖到现代网络战争的方方面面。因此,对应的漏洞利用检测技术在自动化检测过程中就处于非常重要的位置。...多重样本来源 基于输入的海量样本数据,经过各个检测分析阶段的处理和过滤,最终的目的是发现高级威胁。...情报生产和高级威胁发现 海量样本数据的运营,用于支持情报生产业务和高级威胁发现业务。接下来我将简单描述一下如何基于海量样本数据运营进行情报生产和高级威胁发现。 什么是威胁情报?...什么是高级威胁? 海量样本数据的运营,支撑的另一项主要的业务是高级威胁发现业务。那么什么是高级威胁呢?

3.6K10

心理分析:检测内部威胁 预测恶意行为

内部人威胁可能是最难以检测和控制的安全风险了,而对内部人威胁的关注也上升到了出台新法案的地步——2017年1月美国国会通过《2017国土安全部内部人员威胁及缓解法案》。...最近几年,这些方法有了用户行为分析(UBA)的增强,使用机器学习来检测网络中的异常用户行为。 Exabeam首席执行官尼尔·颇拉克解释称:“行为分析是得到内部人威胁真正洞见的唯一途径。...恶意行为一直都是逐渐积累的不满的爆发。这种不满既可以是工作上的,也可以是工作之外的。INSA的理论是,这种渐进式不满的线索,能够,也应该,被技术检测出来。机器学习和人工智能就可以做到。...该早期检测可使经理们干预,乃至帮助挣扎中的雇员,预防重大安全事件发生。 工作场所中的不开心迹象如果以“反生产行为(CWB)”表现出来,倒是相对容易检测。...INSA称,检测并缓和有恶意内部人倾向的雇员,有3个关键认知:CWB不会孤立发生;CWB往往会升级;CWB甚少是自发的。 如果早期无害CWB可以在升级之前被检测到,那么内部人威胁缓解也就成功可期了。

79420

通过ZAT结合机器学习进行威胁检测

zeek是开源NIDS入侵检测引擎,目前使用较多的是互联网公司的风控业务。zeek中提供了一种供zeek分析的工具zat。...Pandas数据框和Scikit-Learn 动态监视files.log并进行VirusTotal查询 动态监控http.log并显示“不常见”的用户代理 在提取的文件上运行Yara签名 检查x509证书 异常检测...对域名进行检测,并对这些url进行“病毒总数的查询” ? 当你的机器访问 uni10.tk 时输出效果如下 ? 针对x509.log的数据,因为有些钓鱼或者恶意网站流量是加密的。...针对异常检测我们可以使用孤立森林算法进行异常处理。一旦发现异常,我们便可以使用聚类算法将异常分组为有组织的部分,从而使分析师可以浏览输出组,而不用一行行去看。 ? 输出异常分组 ?...检测tor和计算端口号。通过遍历zeek的ssl.log文件来确定tor流量这里贴出部分代码 ? 输出结果如下: ? ?

1.1K20

电商GMV和支付规模预测

在电商时,为了能够合理地制定KPI、高效地商品备货和营销资源的安排,都通常都需要对这次大的GMV和订单规模做预测,避免出现诸如产品断货或者过剩、人员效率不高等问题,导致客户流失未能成交。...本篇文章,就简单地说一说在做大预测时候常用的一般方法和逻辑。这里需要说明的时候,预测是允许存在一定误差的,我们无法要求实现百分百的准确,但是至少,需要做到和最终结果在数量级上是一致的。...这里很明确的,我们就是要预测某个大时间段的GMV,做本次预测的核心目标是,让业务方做好对促销资源投入的评估,最终实现投入资源的合理分配。...在传统的预测中,通常是基于历史GMV趋势做预测的,衡量的是历史期相对平销期流失爆发度,计算公式是本次大GMV=前平销期GMV*爆发系数,其中,前平销期GMV可以通过时间序列模拟获得,而期间的爆发系数通常是基于业务经验做推断获得的...这样,预测的输出结果就明确了,首先是用户id,用于用户的分类,例如基于此,可以将用户分为A组、B组等;其次是不同分类用户的购买概率,例如A类、B类客户购买概率分布是多少;最后是的购买金额。

6.2K40

语言模型面临的威胁—概览

本系列文章,主要是从外部威胁者视角下讲述语言模型及语言模型相关应用面临的威胁,以及一些建议,助力语言模型健康发展。...一、语言模型威胁介绍 1、威胁来源 对于语言模型相关应用来说,威胁的主要来源分为舆论、法律、监管、竞对、黑灰产这五类。...2、对系统的影响 各大威胁源对系统的影响可以从可用性、完整性、保密性三个角度出发。...二、语言模型外部事件 通过上面的框架,整体了解语言模型相关的威胁后,我们可以看下外部发生的和AI相关的事件。...三、总结 本篇文章作为本系列的第一篇文章,主要从面上介绍了语言模型及相关应用所面临的一些威胁,以及真实发生的事件。

20010

电商,性能测试都在做什么?

电商期间剧增的流量,对电商平台相关的软件系统也带来了更严峻的挑战。 比如秒杀抢购活动要求高并发处理能力,核心业务流程要求更好的可用性以及稳定性,为了需要精确的对线上服务扩容做容量规划等等。...这篇博客,来聊聊电商期间,性能测试工程师都在做哪些事情。。。 PS:由于某些原因,这篇博客延期了将近一个月才发布,不过即将为双十一做准备,到时候会更一篇更详细的博客来说明具体的细节。。。...由于时间紧任务重,为了保证在期间系统能稳定运行,需要梳理出核心的业务。如下图: ?...②、除了核心业务流程,还有时会有一些抢购秒杀抽奖等活动,这类型的业务一般具有短时间内流量剧增,商品优惠券数量有限下的超卖现象,因此需要考虑高并发和超卖问题。...对于我司来说,第一次大力度的,只能通过高峰流量来进行倍增预估,然后做好随时扩容的准备。 4、渠道引流转化量 鉴于业务特性以及商务合作方面,有时候会有其他合作渠道的引流。

4.3K11

数据库如何应对保障活动

现在,我们直接切入主题--数据库如何 积极应对,全力保障 活动。这个题目分解为三个部分进行讲解: 第一部分,准备工作;第二部分,促进行时;第三部分,后复盘。...“功夫在诗外”,同样,活动下数据库稳定、顺畅的运行,主要工作在前的准备上,所以,准备工作是重点。 一.前准备工作 1.对活动应该尽可能地去了解,去熟悉。...2.梳理活动用到的系统链路,对链路上的系统和应用有个较为清晰的了解,制作活动全链路的数据库流程图。 3.梳理链路上的数据库资源。...12.评估期间应用部署变更可能对数据库造成的影响。比如,为应对活动的系统请求,SA可能会增加应用的部署。 13.期间数据库性能阈值预估。...6.记录过程中出现的主要异常。 三.后复盘 1.完善补充促使用的链路图,完善没有想到的节点。 2.收集汇总期间出现的问题点。

6.7K00

“618”你准备好了吗?

流量高峰期,一旦出现商品页面加载缓慢、抢购失败,立即下单报错,购物车内添加的商品丢失等问题,用户就会对平台,乃至品牌本身产生“心理阴影”,那么我们该如何对系统进行“彻查”,才能保障期间用户的顺滑体验呢...一到心就慌?...诉求1   在期间,服务器承压往往是个重大的考验,而很多企业往往会忽视压力测试这一环节,没有正确预估系统能承载的最大流量,或是虽然提前做了压测,但由于没有清晰完整的压测规划和完善的应对方案,并没有真正了解各链路的承载能力...WeTest压测大师领航智慧零售行业解决方案   为保障活动顺利开展,WeTest“压测大师”专家团队为企业打造零售行业服务器性能解决方案,能够有效解决零售品牌数字化转型过程中涌现的系统性能瓶颈,...目前,压测大师已为潮宏基、匡威、蒙牛等知名品牌提供过大前的压测专家服务,帮助企业高效解决性能瓶颈问题,保障期间核心系统的稳定性。

5.5K20

12顶级云安全威胁

在上周召开的RSA会议上,CSA(云安全联盟)列出的“Treacherous 12”,即企业组织在2016年将面临的12顶级云计算安全威胁。...例如,在美国第二医疗保险服务商Anthem公司数据泄露事件中,导致有超过8000万客户的个人信息被暴露,就是因为用户凭据被盗所导致的结果。...CSA建议,企业组织应当将适当控制作为“防御和检测的第一线”,而安全威胁模型应用程序和系统建模,包括数据流和系统架构设计,便成为了开发生命周期的重要组成部分。...安全威胁7:APT寄生虫 CSA将“寄生”形式的攻击恰当地称之为高级的持续性威胁(APT)。APT渗透到企业组织的系统,建立一个立足点,然后悄悄地在较长的一段时间内将数据和知识产权漏出。...APT通过网络进行典型的横向移动,以融入正常的数据传输流量,所以他们很难被检测到。

1.2K80

eBPF 对容器威胁检测意味着什么

eBPF 对容器威胁检测意味着什么 翻译自 What eBPF Means for Container Threat Detection 。...然后,您可以开始编写检测异常行为的规则。 在下面的截图中,您可以看到发生了一个过程,它是哪个容器名称,由谁运行的,容器名称是什么等等。...下面的图片展示了我在 osquery 中使用 eBPF 遥测进行的检测。当我运行同样的攻击时,它显示发生了特权升级攻击,并检测到了 kthreadd 。...这个检测是基于路径二被生成触发的,而且有 kthreadd 存在,这表明在内核空间中发生了某些事情并且权限已经提升。虽然这是一个基本的检测方法,但它非常有效。...与此同时,它已经改进了容器威胁检测的可能性。

13210
领券