积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部人工智能(127)行业赋能(127)

语言

全部中文(简体)(127)

格式

全部PPT文档 PPT(61)PDF文档 PDF(42)DOC文档 DOC(24)
 
本次搜索耗时 0.049 秒,为您找到相关结果约 127 个.
  • 全部
  • 人工智能
  • 行业赋能
  • 全部
  • 中文(简体)
  • 全部
  • PPT文档 PPT
  • PDF文档 PDF
  • DOC文档 DOC
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • ppt文档 网络安全信息安全等保2.0通用安全架构设计解决方案(68页 PPT)

    等保 2.0 通用安全架构 设计解决方案 2 从框架与架构说起 十工五任 解决方案 合规 / 产 品 战 略 聚 焦 技术聚 焦 规划视角( EA 架构分析) 设计视角 ( EA 场景分 析) 覆盖 技术视角 (可运行性分析) 实例化 理 论 化 支撑 图 1. 解决方案架构 十工五任 • 政企网络安全防御全景模型 • 政企网络安全协同联动模型 • 政企网络安全防御建设项目规划纲要 政企网络安全防御建设项目规划纲要 解决方案: • 标准解决方案(行业 / 产品) • 综合型解决方案(会战 ) • 孵化型解决方案 产研 / 交付: • 产品能力化 • 原子能力(技术能力、安全能力、产品能力) • 部署实施 • 安全运行 目录 1 等保合规 2 内生安全框架 3 会战 框架 4 架构营销 等保合规与产品框架 5 等保政策法律地位的提升 计算机信息系统安全保护条例 计算机信息系统安全保护条例 (国务院令 第 147 号) 商用密码管理条例 (国务院令 第 273 号) 信息安全等级保护管理办法 (公通字 [2007]43 号 ) 电子政务等级保护相关制度 (发改委) ... 地方人民政府 地方人大及常委会 国务院 全国人大及其常委会 法律 行政 法规 地方性 法规 地方政 府规章 规 范 性 文 部 件 门 规 章 国 务 院 各 部
    40 积分 | 68 页 | 40.75 MB | 1 天前
    3
  • ppt文档 信息系统等级保护安全设计技术要求及安全建设总体设计方案(57页 PPT)

    等级保护安全设计技术要求及安全建设总体设计 2 3 4 5 安全建设案例 介绍 安全建设总体 设计 设计技术要求 关键技术解析 设计技术要求 核心思想 设计技术要求 主要内容 目 录 页 1 n 《设计技术要求》遵照 GB17859 以及《基本要求》等标准的技术要求部分 以及《基本要求》等标准的技术要求部分 ,对信息 系统等级保护安全从技术上进行了框架性的规范 ,不包括物理安全、 安全管理制度等要 求。 n 《基本要求》是在 GB17859 等标准基础上 ,根据现有技术的发展水平 ,提出和规定 了不同安全等级信息系统的最低保护要求 ,包括基本技术要求和基本管理要求。 n 《计算机信息系统安全保护等级划分准则》( GB17859-1999 ) 是根据国务院 令要求制定的强制性标准 ,是等级保护的基础性标准 ,是其他标准制定的依据。 n 该标准以访问控制为核心构建基本保护环境和相关安全服务。 1. 设计技术要求核心思 想 01 要 。 信息系统安全影响国家安 全 重 02 安全漏洞和安全威胁永远存在。 03 攻防失衡,攻击占有巨大优势。 04 主动防御、守住底线。 1. 设计技术要求核心思 想 1. 设计技术要求核心思想
    10 积分 | 57 页 | 7.70 MB | 1 天前
    3
  • pdf文档 网络安全溯源指南v1.0

    寸光网络安全工作室 第 1 页 共 34 页 寸光网络安全工作室 商务合作(微信):Signboards 网络安全溯源指南 V 1.0 2023 年 11 月 19 日 寸光网络安全工作室 第 2 页 共 34 页 目录 一、 window 系统溯源 ................................................................ .............................4 1、 检查系统账号安全............................................................................................. 4 1.1 查看服务器是否存在可疑账号、新增账号 ...................................... .......................................................................................... 17 1.1 安全日志分析 .............................................................................................17
    10 积分 | 34 页 | 2.16 MB | 1 天前
    3
  • pdf文档 网络安全主动防御技术 策略、方法和挑战

    网络安全主动防御技术:策略、方法和挑战 扈红超, 隋嘉祺, 张帅, 仝玉 引用本文 扈红超, 隋嘉祺, 张帅, 仝玉. 网络安全主动防御技术:策略、方法和挑战[J]. 计算机科学, 2024, 51(11A): 231100132-13. HU Hongchao, SUI Jiaqi, ZHANG Shuai, TONG Yu. Proactive Defense Technology in Resource Recommendation 计算机科学, 2024, 51(10): 17-32. https://doi.org/10.11896/jsjkx.240400088 面向容器运行时安全威胁的N变体架构 N-variant Architecture for Container Runtime Security Threats 计算机科学, 2024, 51(6): 399-408 211200). 通信作者:隋嘉祺(bearsui5@163.com) 网络安全主动防御技术:策略、方法和挑战 扈红超 隋嘉祺 张 帅 仝 玉 信息工程大学信息技术研究所 郑州450001 (hhc@ndsc.com.cn) 摘 要 随着人工智能、云计算、大数据和物联网等新兴技术的迅速发展,网络安全形势变得日益严峻.然而,传统防御手段 (如病毒查杀、漏洞扫描、入侵检测、身份认
    10 积分 | 14 页 | 2.83 MB | 1 天前
    3
  • word文档 网络安全等级测评报告模版(2025版)

    网络安全等级保护 [被测对象名称]等级测评报告 被测单位: 测评单位: 报告时间: 年 月 日 报告编号 XXXXXXXXXXX-XXXXX-XX-XXXX-XX 报告编号:XXXXXXXXXXX-XXXXX-XX-XXXX-XX 【2025 版】 代表 2009 年。 第三组为机构代码,由网络安全等级测评与检测评估机构服务认证 证书编号最后四位数字组成。 第四组为本年度系统测评次数,由两位构成。例如 02 表示该系统本 年度测评 2 次。 报告编号:XXXXXXXXXXX-XXXXX-XX-XXXX-XX 【2025 版】 网络安全等级测评基本信息表 被测对象 被测对象名称 安全保护等级 备案证明编号 统一社会信用代码 被测单位 邮政编码 联系人 姓 名 职务/职称 所属部门 办公电话 移动电话 电子邮件 审核批准 编制人 (签字) 编制日期 审核人 (签字) 审核日期 批准人 (签字) 批准日期 网络安全等级测评基本信息表 I 报告编号:XXXXXXXXXXX-XXXXX-XX-XXXX-XX 【2025 版】 声明 【填写说明:声明是测评机构对测评报告的有效性前提、测评结论 的适用范围以及
    20 积分 | 66 页 | 157.51 KB | 1 天前
    3
  • pdf文档 网络安全专用产品指南(第二版)上册

    日,《中华人民共和国网络安全法》正式实施,明确规定“网络关键设备和 网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者 安全检测符合要求后,方可销售或者提供。国家网信部门会同国务院有关部门制定、公布网络 关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检 测”。为落实《中华人民共和国网络安全法》有关规定,国家互联网信息办公室会同工业和信息 网络关键设备和网络安全专用产品目录,确定 承担安全认证和安全检测任务的机构,明确认证检测结果统一发布流程,制定《信息安全技术 网络安全专用产品安全技术要求》强制性国家标准。 为进一步加强网络安全专用产品安全管理,推动安全认证和安全检测结果互认,避免重复 认证、检测,2023 年 4 月和 7 月,国家互联网信息办公室会同相关部门联合发布《关于调整网 络安全专用产品安全管理有关事项的公告 键设备和网 络安全专用产品目录》(以下简称《目录》)。《公告》明确要求,统一网络安全专用产品认证检 测制度,自 2023 年 7 月 1 日起,停止颁发《计算机信息系统安全专用产品销售许可证》,停止 执行政府采购领域信息安全产品强制认证要求。列入《目录》的数据备份与恢复产品、防火墙、 入侵检测系统(IDS)等 34 类网络安全专用产品,需要按照《公告》要求进行安全认证或安全 检测后,方可销售或者提供。
    20 积分 | 598 页 | 6.87 MB | 1 天前
    3
  • pdf文档 网络安全专用产品指南(第二版)下册

    日,《中华人民共和国网络安全法》正式实施,明确规定“网络关键设备和 网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者 安全检测符合要求后,方可销售或者提供。国家网信部门会同国务院有关部门制定、公布网络 关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检 测”。为落实《中华人民共和国网络安全法》有关规定,国家互联网信息办公室会同工业和信息 网络关键设备和网络安全专用产品目录,确定 承担安全认证和安全检测任务的机构,明确认证检测结果统一发布流程,制定《信息安全技术 网络安全专用产品安全技术要求》强制性国家标准。 为进一步加强网络安全专用产品安全管理,推动安全认证和安全检测结果互认,避免重复 认证、检测,2023 年 4 月和 7 月,国家互联网信息办公室会同相关部门联合发布《关于调整网 络安全专用产品安全管理有关事项的公告 键设备和网 络安全专用产品目录》(以下简称《目录》)。《公告》明确要求,统一网络安全专用产品认证检 测制度,自 2023 年 7 月 1 日起,停止颁发《计算机信息系统安全专用产品销售许可证》,停止 执行政府采购领域信息安全产品强制认证要求。列入《目录》的数据备份与恢复产品、防火墙、 入侵检测系统(IDS)等 34 类网络安全专用产品,需要按照《公告》要求进行安全认证或安全 检测后,方可销售或者提供。
    20 积分 | 578 页 | 6.51 MB | 1 天前
    3
  • word文档 AI大模型赋能公共安全整体解决方案

    AI 大模型赋能公共安全 整体解决方案 目 录 1. 引言 ............................................................................................................. 6 1.1 背景介绍 .......................................... .................................................... 8 1.2 AI 大模型在公共安全中的潜力 .......................................................... 10 1.3 文章目的 .................................................... ........................................................................................ 26 2.2.1 安全性 ....................................................................................... 28 2.2.2
    30 积分 | 152 页 | 369.88 KB | 4 月前
    3
  • word文档 信息安全等级保护测评作业指导书(Tomcat)

    信息安全测评实施作业指导书 测评层面:TOMCAT 序 号 测评项 操作步骤 预期结果 1 应按照用户分配账 号。避免不同用户间 共享账号 1、参考配置操作 修改 tomcat/conf/tomcat-users.xml 配置文件,修改或添加帐号。 port="8005" shutdown="复杂的字符串"> 防止恶意用户telnet到8005端口后,发送 SHUTDOWN命令停止tomcat服务 19 以tomcat用户运行服 务,增强安全性 Unix系统: (1) 创建apache组:groupadd tomcat 查看tomcat的启动脚本或服务,确认是否以 tomcat身份运行 (2) 创建apache用户并加入apache组:useradd
    0 积分 | 8 页 | 101.00 KB | 1 天前
    3
  • word文档 网络等级保护安全防护体系建设方案(82页 WORD)

    网络等级保护 安全防护体系建设方案 智安网络等级保护安全防御体系方案 目 录 1 概述...........................................................................................3 1.1 基本背景·················································· ·······················17 3.3.1 安全管理中心的建设策略··············································18 3.3.2 安全技术体系的建设策略··············································19 3.3.3 安全服务体系的建设策略························ ···················20 3.4.1 安全管理中心的设计····················································20 3.4.2 安全技术体系的设计····················································33 3.4.3 安全服务体系的设计······················
    10 积分 | 87 页 | 3.46 MB | 1 天前
    3
共 127 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 13
前往
页
相关搜索词
网络安全网络安全信息信息安全2.0通用架构构设设计架构设计解决方案解决方案68PPT系统信息系统等级保护技术要求建设总体总体设计57溯源指南v1主动防御主动防御策略方法挑战测评报告模版2025专用产品第二上册下册AI模型赋能公共公共安全整体作业指导指导书Tomcat防护体系82WORD
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩