首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏悟空聊架构 | 公众号

    流量该如何选型?

    而这一篇会讲解被一线大厂使用的两款流量组件:Sentinel 和 Hystrix,以及对它们的横向对比。 5.1、流量控制 流量控制: 其原理是监控应用流量的 QPS 或并发线程数等指标,当达到指定的阈值时对流量进行控制,以避免被瞬时的流量高峰冲垮,从而保障应用的高可用性。 基于调用关系的流量控制: 根据调用方限流。 根据调用链路入口限流:链路限流。 根据具有关系的资源流量限流:关联流量限流。 ,通过自适应的流策略,让系统的入口流量和系统的负载达到一个平衡,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。 5.4、 发展及生态 Sentinel 针对 Spring Cloud、Dubbo、gRPC 都进行了适配,引入依赖和简单的配置即可快速接入 Sentinel,相信 Sentinel 将是未来流量的一大利器

    1.4K32发布于 2020-11-05
  • 来自专栏架构专题

    没有 “流量”,还玩什么双11

    而这一篇会讲解被一线大厂使用的两款流量组件:Sentinel 和 Hystrix,以及对它们的横向对比,以及该如何选型。 本篇主要内容如下: ? 5.1、流量控制 流量控制: 其原理是监控应用流量的 QPS 或并发线程数等指标,当达到指定的阈值时对流量进行控制,以避免被瞬时的流量高峰冲垮,从而保障应用的高可用性。 匀速排队模式原理图 基于调用关系的流量控制: 根据调用方限流。 根据调用链路入口限流:链路限流。 根据具有关系的资源流量限流:关联流量限流。 ,通过自适应的流策略,让系统的入口流量和系统的负载达到一个平衡,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。 控制台 5.4、 发展及生态 Sentinel 针对 Spring Cloud、Dubbo、gRPC 都进行了适配,引入依赖和简单的配置即可快速接入 Sentinel,相信 Sentinel 将是未来流量的一大利器

    4.8K20发布于 2020-11-17
  • 支付欺诈技术指南:数据接入与安全保障

    摘要 本文旨在为支付行业提供支付欺诈的技术指南,重点探讨数据接入需求和数据安全保障措施。通过技术解析、操作指南及增强方案,为企业提供基于腾讯云产品的高效、安全的支付欺诈解决方案。 1. 技术解析 1.1 核心价值与典型场景 支付欺诈技术的核心价值在于识别和阻止非法交易,保护消费者和商家的利益。典型场景包括但不限于信用卡欺诈、账户盗用、身份盗窃等。 1.2 挑战 数据接入复杂性:支付欺诈需要接入多种数据源,包括交易数据、用户行为数据等,数据格式和接入方式多样化。 实时性要求:实时监控和分析交易数据以快速识别欺诈行为,对系统性能要求高。 操作指南 2.1 数据接入 2.1.1 原理说明 数据接入是支付欺诈的第一步,需要从各种渠道收集数据,包括银行交易记录、用户行为日志等。 通过本文的技术指南,企业可以更好地理解和实施支付欺诈策略,利用腾讯云产品提升数据接入效率和安全性。

    27710编辑于 2025-07-29
  • 来自专栏素质云笔记

    笔记︱金融风险之欺诈分类以及银行体系简述

    该训练营第一期为风主题,培训内容十分紧凑,非常好,推荐:CDA数据科学家训练营 ? —————————————————————————————————————————— 一、欺诈、损失定义与分类 1、欺诈分类 欺诈与客户虚假信息识别的案例较少,因为这些案例的数据源十分敏感,一般不会流入市场供大众参考 从英国信用行业欺诈防范体系中看出,绝大多数欺诈可以分为申请欺诈、身份欺诈。 —————————————————————————————————————————— 二、欺诈体系 欺诈一般不用什么深入的模型进行拟合,比较看重分析员对业务的了解,从异常值就可以观测出欺诈行为轨迹 同时欺诈较多看重分类模型的召回与准确率两个指标。较多使用SVM来进行建模。 召回率,准确率,排序很准的模型排行: 1、SVM 2、随机森林、决策树 1、银行卡欺诈体系 ?

    1.4K30发布于 2019-05-26
  • 来自专栏博文视点Broadview

    双 11 的狂欢,干了这碗「流量」汤

    这一篇会讲解被一线大厂使用的两款流量组件:Sentinel 和 Hystrix,以及对它们的横向对比,以及该如何选型。 5.1、流量控制 流量控制: 其原理是监控应用流量的 QPS 或并发线程数等指标,当达到指定的阈值时对流量进行控制,以避免被瞬时的流量高峰冲垮,从而保障应用的高可用性。 匀速排队模式原理图 基于调用关系的流量控制: 根据调用方限流。 根据调用链路入口限流:链路限流。 根据具有关系的资源流量限流:关联流量限流。 ,通过自适应的流策略,让系统的入口流量和系统的负载达到一个平衡,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。 控制台 5.4、 发展及生态 Sentinel 针对 Spring Cloud、Dubbo、gRPC 都进行了适配,引入依赖和简单的配置即可快速接入 Sentinel,相信 Sentinel 将是未来流量的一大利器

    83510编辑于 2023-05-19
  • 来自专栏悟空聊架构 | 公众号

    双 11 的狂欢,干了这碗「流量」汤

    而这一篇会讲解被一线大厂使用的两款流量组件:Sentinel 和 Hystrix,以及对它们的横向对比,以及该如何选型。 5.1、流量控制 流量控制: 其原理是监控应用流量的 QPS 或并发线程数等指标,当达到指定的阈值时对流量进行控制,以避免被瞬时的流量高峰冲垮,从而保障应用的高可用性。 匀速排队模式原理图 基于调用关系的流量控制: 根据调用方限流。 根据调用链路入口限流:链路限流。 根据具有关系的资源流量限流:关联流量限流。 ,通过自适应的流策略,让系统的入口流量和系统的负载达到一个平衡,让系统尽可能跑在最大吞吐量的同时保证系统整体的稳定性。 控制台 5.4、 发展及生态 Sentinel 针对 Spring Cloud、Dubbo、gRPC 都进行了适配,引入依赖和简单的配置即可快速接入 Sentinel,相信 Sentinel 将是未来流量的一大利器

    87410编辑于 2022-05-13
  • 腾讯云支付风险管理解决方案:全周期欺诈与交易效能提升

    识别支付风痛点与业务瓶颈 跨境商户、境外收单机构等面临欺诈风险贯穿用户交易全生命周期的核心痛点,涵盖账户安全、政策滥用、设备风险、支付欺诈及拒付管理环节。 现实冲突表现为:欺诈导致拒付增加、财务损失扩大、交易批准率降低,企业需在有效风与业务发展间寻求平衡,传统手段难以覆盖全周期并实时响应复杂欺诈。 产品矩阵:场景化定制与策略优化、冷启动风(预事件及金融流程风)、监控优化(定期监测欺诈识别准确率、支付接受率、拒付率以调策)、快速拒付减少优化(预事件拦截潜在欺诈,降误拒损失)。 技术领先性驱动风确定性 选择腾讯云的核心依据: 技术深度:22种小样本迁移学习算法驱动模型策略,实现精准欺诈识别;全周期覆盖(账户/设备风险感知、政策滥用识别、拒付管理)+实时智能决策,保障系统稳定性与运维效率 方案适配:场景化定制(电商、游戏、泛娱乐、旅游等)与冷启动风,满足差异化需求,提升开发效率。

    1100编辑于 2026-04-27
  • 来自专栏公共互联网反网络钓鱼(APCN)

    邮件倦怠对小微企业网络钓鱼与欺诈风险的影响及研究

    研究结合反网络钓鱼技术专家芦笛的权威观点,构建包含邮件治理、流程管、技术防御、意识强化的四维体系,并提供可落地的钓鱼检测代码实现与安全配置方案,为小微企业在不增加运营负担前提下降低邮件安全风险提供理论依据与实践路径 1 引言在小微企业数字化运营场景中,电子邮件承担着客户对接、供应商沟通、内部审批、财务往来、账号安全告警等多重职能,是业务流转与风险的关键入口。 本文以邮件倦怠为核心,结合实证数据、攻击案例、技术原理与代码实现,完整论证 “邮件过载→倦怠行为→安全漏洞→攻击得逞” 的传导路径,并提出轻量化、可落地的综合方案,弥补该领域研究与实践的空白。 3.3 对商业邮件欺诈(BEC)的暴露增强BEC 攻击核心是利用沟通间隙与信任链伪造身份,邮件倦怠提供理想条件:供应商、客户沟通延迟,欺诈者插入伪造发票、账号变更信息;未及时确认导致虚假付款指令被执行; 本文通过理论分析、实证数据、攻击机制、体系、代码实现形成完整论证闭环:邮件过载引发倦怠行为,倦怠行为制造安全漏洞,安全漏洞被攻击者利用,最终导致安全事件;而通过邮件治理、流程管、技术防御、意识强化四维体系

    10810编辑于 2026-04-01
  • 来自专栏用户6296428的专栏

    资损体系介绍

    一、资损盲区 随着有赞支付体量的增大,资产部门承担的资金管理,风险把的责任也越大。我们一方面要小步快跑,快速支撑业务,又要稳住底盘,守好底线。支付业务底线就是守护用户的每一分钱,不能有资金损失。 该处理的没处理,该到达终态的单据没有到达终态 3)幂等控制失效,多扣款或多入账 4)系统内部逻辑错误,无对外输出 5)人工修复异常场景,产生资损 二、资损体系的诞生 基于解决以上问题的目的,我们设计了实时资损体系 通过建立后台触发熔断操作入口,并在业务关键节点进行埋点,人工录入熔断配置或资损规则检测出异常自动生效熔断配置,异常应急生效熔断。日常支付链路则不会过熔断判断,以免系统稳定性对主链路造成影响。

    3.6K40发布于 2020-08-25
  • 深度分析:业务风、活动刷、黑产对抗与设备指纹技术对比

    天御 天御提供了一套全面的业务风解决方案,包括反欺诈、风险评估等功能,旨在保护企业免受欺诈行为的影响3。 活动刷 活动刷是保护企业营销活动不受恶意刷取奖品等行为影响的重要措施。 流量欺诈TAF 流量欺诈TAF通过分析网络流量,识别和阻止恶意刷单行为,保护企业的营销活动不受损失4。 黑产对抗 黑产对抗是企业为了对抗黑色产业链而采取的技术措施。 流量欺诈TAF 流量欺诈TAF通过分析网络流量,识别和阻止恶意注册行为,保护企业免受虚假账户的影响4。 结论 在业务风、活动刷、黑产对抗、设备指纹、营销风、登录保护和注册保护方面,全栈式风引擎RCE、图灵盾、天御、流量欺诈TAF以及设备安全技术各有优势。 参考资料: 腾讯云全栈式风引擎RCE 图灵盾官网 天御官网 流量欺诈TAF 设备安全技术介绍

    42910编辑于 2025-07-28
  • 来自专栏HACK学习

    红队 | 流量加密:使用OpenSSL进行远流量加密

    在本节中,我们将介绍如何使用 OpenSSL 对 nc、Metasploit、Cobalt Strike 三种远工具的 shell 通信进行流量加密,从而绕过IDS或者防护软件分析设备和工具,实现动态免杀 但是目标系统所在的网络区域存在IDS等流量监测设备,为了防止被监控后查杀,我们需要分别对 netcat、Metasploit、Cobalt Strike 三种远工具的 shell 通信进行流量加密,从而绕过 可看到未加密的情况下,攻击机与目标机之间的通信都是明文传输的,所以流量设备可以很容易地查看到攻击者的行为记录的。 那么接下来将演示如何使用OpenSSL对nc进行流量加密。 1. Metasploit 流量加密 实验环境:Kali Linux 攻击 Windows 10 Metasploit 在内网做横行渗透时,这些流量很容易就能被检测出来,所以做好流量加密,就能避免审计工具检测出来 下面开始演示如何对 Metasploit 进行流量加密。

    3.9K41发布于 2021-05-14
  • 来自专栏AI快讯

    实在RPA疫情机器人加快数据传递,以快制胜、精准

    ,与时间赛跑,与病毒赛跑,跑出了疫情的加速度。 再对疫情数据进行实时监控、自动统计、智能分类、精准筛查后,实在RPA疫情机器人通过“浙政钉”第一时间群发通知相关人员,及时为高效高质防疫、快速管施策提供了技术支撑。 、更有创造性的工作中,还助力疫情常态化工作。 以快制胜、精准,实在RPA疫情机器人加快疫情数据传递速度,为数字战疫贡献实在速度! 在疫情期间,实在智能将免费为政府部门提供“疫情数字员工”,为基层抗疫人员减负。

    70330编辑于 2022-03-25
  • 业务风与黑产对抗的技术利器

    业务风、活动刷、黑产对抗和设备指纹是现代企业在数字化转型中必须面对的挑战。这些技术手段旨在保护企业免受欺诈、滥用和非法活动的侵害,确保业务流程的安全性和稳定性。 作弊:能够有效识别和阻止作弊行为。 劣势: 技术更新:随着技术的发展,设备指纹技术需要不断更新以适应新的风险。 流量欺诈TAF 流量欺诈TAF是一款专门针对网络流量欺诈的风产品,它能够识别和过滤恶意流量,保护企业免受欺诈攻击。 优势: 恶意流量识别:有效识别和过滤恶意流量,减少欺诈风险。 总结 在数字化时代,业务风、活动刷、黑产对抗和设备指纹技术是企业保护自身免受欺诈和非法活动侵害的重要手段。 腾讯云提供的一系列风产品和服务,如风险识别RCE、全栈式风引擎RCE、腾讯图灵盾、天御、流量欺诈TAF和设备安全,为企业提供了全面的风解决方案。

    57910编辑于 2025-07-28
  • 来自专栏数据猿

    跑路、欺诈风波不断,大数据风威力何在?

    数据猿导读 在目前的互联网金融市场上,有60%的损失来自于欺诈,这60%里面又有80%—90%属于集团欺诈。因此,风险控制就成为互联网金融发展的必要基础。 但有专家透露,在目前的互联网金融市场上,有60%的损失来自于欺诈,这60%里面又有80%—90%属于集团欺诈。 因此,风险控制就成为互联网金融发展的必要基础,银行通常借助用户行为风险识别引擎、征信系统、黑名单系统等反欺诈系统,对交易诈骗、网络诈骗、电话诈骗、盗卡盗号等欺诈行为进行风险识别。 第一类是由BAT互联网巨头和互联网金融公司建立的大数据风体系,BAT巨头拥有征信牌照,依据自身平台的流量优势,建立封闭系统的信用评级和风模型。 另外,还有层出不穷的欺诈行为。对于骗子来说,其会通过伪造资料进行骗贷,这就需要大数据风系统不断更新迭代,加入多维度的复杂特征,才能有效打击违法诈骗行为,这也是对大数据风技术的持续性考验。

    1.2K140发布于 2018-04-23
  • 来自专栏bisal的个人杂货铺

    疫情中的数字化

    最近北京出现的疫情,虽然未到拐点,但是从疫情角度,没出现任何慌乱,无论是物资供应,还是疫情筛查,又或是抗疫保障,少不了很多人辛勤的默默付出,借此向所有人表示敬意。 作为IT从业人员,这次疫情给我最大的感受,就是信息化、数字化在这个过程中提供的支持,举几个相关的例子,一方面是让我们体会下这些细微变化对我们生活的影响,另一方面,也让我们做系统设计的时候能有所借鉴。 但是没几天,健康宝就支持同屏显示健康吗和核酸检测,以及疫苗信息,而且疫苗信息默认是隐藏状态,保护了个人隐私,这种便捷且细小的设计,确实方便了大众,还对疫情起到了积极的推动作用, 2. 北京疾控中心流调队员向您致电,请您放心接听,您所提供的内容,对首都疫情至关重要,非常感谢!”,请立即接听,并积极配合。 这是一项非常特殊的系统工程,各个环节,衔接流畅,配合默契,才能达到我们的目标,革命尚未成功,同志还需努力,疫情,人人有责。

    1.1K30编辑于 2022-05-18
  • 来自专栏数说工作室

    如果疫情有「零信任」技术

    疫情太难了,即使严格按照规定动作来做,病例还是一波接一波。 这跟政策没关系,我们的政府已经在努力提升措施,尽可能的在疫情和生活生产之间做出平衡,但有些技术问题确实是解决不了的。 这很像企业的网络安全工作,外部攻击者会通过各种恶意流量请求、病毒木马植入等手段入侵内网,这在传统的网络架构下是比较危险的,因为传统的网络架构中: 网络被划分为不同的区域(VS 疫情的三种区); 不同的区域实行不同的安全策略 (VS 不同风险区域的管程度不同); 区域之间相互隔离(VS 不同风险区域之间隔离); 区域内的流量默认信任,不做验证(VS 低风险区域的流动比较自由,48-72小时的核酸即可); 在这样的网络架构下 最后再回过头来看下,疫情的如果有零信任技术支撑,会是一个怎样的情况?

    63010编辑于 2022-08-25
  • 来自专栏用户6296428的专栏

    核对体系-资损(核对篇)

    ,我们也可以叫它实时核对系统,今天我们介绍核对体系中资损的第一部分:事前和事中处理。 核对体系: 资损系统:也可叫实时核对系统 离线核对:内部核对、机构核对和实收核对等 差错系统:渠道差错、业务差错、实时核对差错等 二、前世 基于前面说到的背景,资损平台在18年开始建起,在不断探索中 我们基于两年的探索,充分了解了资损开发者、业务方或使用方的痛点,通过各种业务场景的抽象,得出核对模型,推出最新一版资损平台,就是这样,我们有了“今生”。 “今生”要解决什么问题? ; 不影响链路上正常业务:举个例子,资损所配置的规则不能调用正常业务接口API读取数据,这样会占用正常业务资源,很可能触发接口熔断; 配置可视化:对于规则、报警相关配置,通过资损运营平台配置; 在技术架构图中,已初步简单聊过binlog从进入资损平台、核对、报警整个过程,就不过多赘述,这里有几点作为补充聊聊: 3.4.1 数据准备 异常降级重试 对于资损平台最重要的一点之一,就是尽量不能丢

    3.6K31发布于 2020-08-24
  • 标题:腾讯云T-Sec全栈式风引擎RCE:国内风厂商排名中的佼佼者

    技术解析 全栈式风引擎RCE是腾讯云基于人工智能技术和20年风实战经验构建的风系统。它以SaaS服务的形式提供,能够快速应对各种欺诈问题,如注册、登录、营销活动中的欺诈行为。 营销活动刷:识别和阻止大规模作弊行为。 支付安全:保护支付系统免受欺诈攻击。 核心价值 准确性:依托腾讯海量业务构建的智能风体系,拥有海量风特征和丰富的黑灰产对抗经验。 配置风策略:根据业务需求配置相应的风策略和参数。 实时监控与分析:利用RCE的实时分析能力,监控并分析用户行为,识别风险。 动态扩容:根据业务量动态调整资源,以应对流量突增。 动态扩容: 在流量突增场景下,可通过腾讯云API网关的自动扩缩容能力将响应延迟控制在100ms内。 ,活动刷服务有效保驾护航。

    45310编辑于 2025-07-28
  • 来自专栏人工智能小咖

    世界疫情局势一览——各地区为加强新冠病毒亮新招

    面对日益严峻的疫情扩散形势,全球已有至少28个国家和地区正加强举措。 阿根廷的措施是最严格的,拒绝隔离的人员会被强制下载一款可以追踪他们位置的软件。在中国香港,机场入境人员需要佩戴电子追踪手环,通过手机GPS定位系统确保入境人员不离家。

    1.1K00发布于 2020-05-03
  • 来自专栏TakinTalks稳定性社区

    亿级流量下的故障事前预防:B站如何从0-1构建变更体系?

    技术落地:我们将在研发过程中的代码变更、配置变更,以及基础架构中的流量调度系统、资源管系统、作业调度系统和常态维护系统中实现这些技术支撑能力。 例如,数据库管系统属于资源管类,而四层七层负载均衡的流量调度则属于流量调度类。此外,业务配置变更,如运营活动中的开关变更,也需要纳入技术落地的范畴。 3.4 变更 经过定义、托管和感知阶段后,到达了核心环节——变更。我们的目标是构建一套通用的技术方案,结合通用防御能力和自定义防御能力,以最大化地对变更场景进行防御布控。 我们的策略包括阻断,即在出现问题时拦截变更;预警,即提示异常但不阻断;以及在出现问题后升级审批流程,阻断变更过程并启动审批流。 整个演进过程通用性较强,即先实现源信息的托管和感知,再固化措施,接着落地框架,最终朝着智能化方向发展。

    1.2K10编辑于 2024-08-02
领券