面向审计行业DeepSeek 大模型操作指南(27页 WORD)面向审计行业 DeepSeek 大模型操作指南 版本 1.0 | 适用对象:审计从业人员 南京审计大学 计算机学院大模型团队提供 2025 年 2 月 8 日 目录 1 DeepSeek 基本概况.............................................................................................. ........................................................................................20 5.1 基础操作场景................................................................................................. DeepSeek 审计能力 (一)数据采集与预处理 DeepSeek 支持多种数据源的接入,包括财务系统、ERP 系统和数据库 等, 确保数据获取的全面性。 通过数据清洗、缺失值填补、异常值检测和格式转换等操作,DeepSeek 能够 自动清洗、转换和整合数据,确保数据质量,并将不同来源的数据统一格式 化, 为后续分析提供高质量的数据基础。 (二)数据分析与挖掘 DeepSeek 提供多种数据分0 积分 | 27 页 | 829.29 KB | 1 月前3
信息安全等级保护测评作业指导书(Tomcat)信息安全测评实施作业指导书 测评层面:TOMCAT 序 号 测评项 操作步骤 预期结果 1 应按照用户分配账 号。避免不同用户间 共享账号 1、参考配置操作 修改 tomcat/conf/tomcat-users.xml 配置文件,修改或添加帐号。根据不同用户,取不同的名称,各账号都 可以登录 Tomcat Web 服务器为正常 2、检测操作 访问 http://ip:8080/manager/html 管 理页面,进行 Tomcat 服务器管理 2 应删除或锁定与设备运 行、维护等工作无关的 账号 1、参考配置操作 修改 tomcat/conf/tomcat-users.xml 配置文件,删除与工作无关的帐号。 被删除的与工作无关的账号 tomcat1 不能正 常登陆。 2、检测操作 访问 http://ip:8080/manager/html 管理页 面,使用删除帐号进行登陆尝试。 3 禁用超级用户启用 tomcat 1、参考配置操作 在普通用户的模式下,运行 tomcat 的启动脚本 2、检测操作 查看当前系统的 tomcat 进程,确认程序启动时使用的身份。 注意:通过 0 积分 | 8 页 | 101.00 KB | 1 月前3
信息网络安全方案设计方案(52页 WORD)盘,能够定义不同的安全策略, 实现精细化管理。 2.1.3.3 终端安全基线 9 根据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008) 、《XX 信 息网计算机操作系统安全配置基本要求》GA/T 1252-2005,用户接入网的终端安全基线主 要 包括: 身份鉴别、安全审计、访问控制、资源控制、入侵防护 5 个部分。 终端安全检查是计算机终端入网的凭证,不安全的终端接入网络,将可能给网络带来 能访问指定的安全控制域,避免因为不安全的终端接入网络而造成的未知风险。 2.1.3.5 终端安全加固 根据《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008) 、《XX 信 息网计算机操作系统安全配置基本要求》 GA/T 1252-2005 用户接入网终端应安装经国家 有 关部门检测、认证的正版防病毒软件,实时监测各类非入侵行为,并保持及时更新系统补 丁、 封堵风险漏洞等功能。主 染了 高 危漏洞、是否使用了弱口令等, 并能够以可视化的形式通知管理员。 10 新一代信息网安全方案设计 2.1.3.9 终端异常处置 终端管理平台可对终端违规外联、终端漏洞情况、用户异常操作、应用软件异常、病 毒 木马入侵异常情况发现、分析和报警。 终端管理平台需要加强对哑终端的异常检测能力,支持哑终端异常检测能力,一旦发 现 终端异常,比如将哑终端替换成笔记本电脑, 非法接入信息网等异常行为,20 积分 | 64 页 | 866.04 KB | 1 月前3
开放性的全栈式智能服务机器人生态-61页生态技术基础:基于模块化设计与AIoT的R2X 22 2.2.2.商业模式变革:多品类产品矩阵助力全栈式具身智能 29 2.2.3.通用的多元形态:专用+类人形+人形 30 2.2.4.多技术栈驱动的具身智能:移动+操作+交互 32 2.2.5.开放、协同、通用:可持续与普惠的创新 38 2.3.生态价值体现 39 第三章 全球细分产业综合实践 41 3.1.全球行业应用案例与实践经验 43 3.1.1.工业 通过跨行业的合作与资源共享,该生态将帮助 细分场景实现全栈式的智能化解决方案,推动 产业的整体智能转型。 同时,该生态的实现需要由产品、技术与商业 模式的多重创新共同驱动,具体来看,需要通 过包括发展多品类产品矩阵、移动+操作+交互 多技术栈以及专用、类人形、人形的本体多元 形态等战略来共同实现。 该生态将惠及整个机器人行业的创新发展,其 潜力不仅体现在技术层面的不断突破,更在于 对产业链的深刻影响,创造一个更智能、便捷 和高效的未来世界。该生态将推动具身智能服 务机器人的加速落地,进而推动全球千行百业 的智能化进程。 开放性的全栈式智能服务机器人生态 前言 开放、协同、 通用:可持续与 普惠的创新 移动+操作+交互: 多技术栈驱动的 具身智能 通用的多元形态: 专用、类人形、 人形 多品类产品矩阵 助力可持续发展 商用服务机器人 行业下半场拐点到来 开放性的全栈式智能服务机器人生态 | 第一章10 积分 | 61 页 | 6.62 MB | 22 天前3
网络等级保护安全防护体系建设方案(82页 WORD)恶意代码和垃圾邮件 防范 防毒墙、反垃圾邮件 网关 安全审计 集中日志审计、上网 行 为 管 理 ( 三 级 增 加)、远程用户管理 (三级增加) 可信验证 可信计算(可) 安全计算环境 身份鉴别 包括操作系统安全加 固 、 数 据 库 安 全 加 固 、 中 间 件 安 全 加 固、网络设备安全配 置加固、应用安全、 数据安全 双因素、PIK/CA(三 级增加) 访问控制 堡垒机、服务器加固 安全审计 ,无法产生协同效应。更 严重些,复杂的 IT 资源及其安全防御设施在运行过程中不断产生大量的安全日志 和事件,形成了大量“信息孤岛”。有限的安全管理人员面对这些数量巨大、彼此割 裂的安全信息,操作着各种产品自身的控制台界面和告警窗口,显得束手无策,工 作效率极低,难以发现真正的安全隐患。另一方面,企业和组织日益迫切的信息系 统审计和内控要求、等级保护、法律法规要求,以及不断增强的业务持续性需求, 应对系统管理员进行身份鉴别,只允许其通 过特定的命令或操作界面进行系统管理操作, 并对这些操作进行审计 符合 b) 应通过系统管理员对系统的资源和运行进行 配置、控制和管理,包括用户身份、系统资源 配置、系统加载和启动、系统运行的异常处 理、数据和设备的备份与恢复等。 符合 8.1.5.2 审计管理 a) 应对审计管理员进行身份鉴别,只允许其通 过特定的命令或操作界面进行安全审计操作, 符合 28 智安网络等级保护安全防御体系方案10 积分 | 87 页 | 3.46 MB | 1 月前3
信息系统等级保护安全设计技术要求及安全建设总体设计方案(57页 PPT)验证 可信认证 1.1 防护思想 • 可信认证为基础 、 访问控制为核心 可信认证:保障信息系统主体、客体可信 访问控制:保障主体对客体合理操作权限 主体 客体 通过构建集中管控、最小权限管理与三权分立的管理平台,为管 理员创建了一个工作平台,使其可以借助于本平台对系统进行更 好的管理,从而弥补了我国现在重机制、轻管理的不足,保证信 以访问控制技术为核心,实现主体对客体的受控访问,保证所 有的访问行为均在可控范围之内进行,在防范内部攻击的同 时 有效防止了从外部发起的攻击行为。对用户访问权限的控 制可 以确保系统中的用户不会出现越权操作,永远都按系统 设计的 方式进行资源访问,保证了系统的信息安全可控。 以可信计算技术为基础,构建一个可信的业务系统执行环境, 即用户、平台、程序都是可信的,确保用户无法被冒充、病 毒 无法执行、 防止某薄弱环节影响整体安全。 u 重点对操作人员使用的终端、 业务服务器等 计算节点进行安全防护 ,控制操作人员行为 , 使其不能违规操作 ,从而把住攻击发起的源 头关 , 防止发生攻击行为。 u 分析应用系统的流程 ,确定用户(主体) 和 访问的文件(客体) 的级别(标记) , 以此 来制定访问控制安全策略 , 由操作系统、 安 全网关等机制自动执行10 积分 | 57 页 | 7.70 MB | 1 月前3
网络安全专用产品指南(第二版)上册针对面向网络及应用系 统的安全威胁进行综合防御的网关型设备或系统。 14 病毒防治产品 用于检测发现或阻止恶意代码的传播以及对主机操作系统应用软件和用 户文件的篡改、窃取和破坏等的产品。 15 安全操作系统 从系统设计、实现到使用等各个阶段都遵循了一套完整的安全策略的操 作系统 , 目的是在操作系统层面保障系统安全。 16 安全网络存储 通过网络基于不同协议连接到服务器的专用存储设备。 17 公钥基础设施 产品概述 天地和兴数据备份与恢复一体机是一种专门针对业务可持续性的容灾产品,支持一体化集 成容灾的全方位全架构保护,通过实时捕获磁盘 I/O 变化技术,实现块级实时数据复制,满足 用户生产业务的操作系统、数据库、应用、文件等完整保护和全一致性分钟级的本地及其异地 的业务容灾恢复需求。采用智能 CDP 技术,数据精简,重复数据删除,低带宽窄带传输等技 术,实现了业务的一体化实时备份、以及业务 地址:浙江省杭州市余杭区五常街道中福未来星宸金座 4 幢 3 层 301 室 产品名称:美创数据备份与恢复系统 产品概述 美创数据备份与恢复系统是美创科技集备份、容灾于一体的软件产品,运行于国际 / 国内 主流操作系统平台。 采用自定义代理,无代理,应用代理多种模式,全方位无缝支持用户现有的机房环境。用 户通过简明易用的 WEB 管理控制台,利用丰富的备份级别以及周详的备份计划,实现数据备份 恢复系统无20 积分 | 598 页 | 6.87 MB | 1 月前3
DeepSeek模型电子政务知识库建设方案-2025知识库应支持实时更新与维护,确保知识的时效性与准确性。政府 各部门应设立专门的知识维护团队,定期审核与更新知识库内容, 特别是涉及政策法规变更的部分。 在实际应用中,电子政务知识库还需具备良好的用户体验设计。 界面应简洁明了,操作流程应尽量简化,减少用户的学习成本。同 时,知识库应支持多终端访问,包括 PC 端、移动端等,以适应不 同用户的使用习惯。为了提高知识库的可用性,还需进行用户培训 与支持,确保各级政府部门的工作人员能够熟练使用知识库,提高 响应时 间、资源占用率和错误率,并根据监控数据进行优化。 3. 版本管理与更新:建立模型的版本管理机制,支持模型的平滑 升级和回滚操作,确保系统的稳定性。 4. 权限控制与审计:通过 RBAC(基于角色的访问控制)机制, 限制对模型的访问权限,并记录操作日志,满足电子政务系统 的审计要求。 最后,为了验证模型接入的效果,建议在正式上线前进行充分 的测试。测试内容应包括功能测试、性能测试和安全测试。功能测 可扩展性:考虑到未来可能的功能扩展和业务增长,模型 应具备良好的可扩展性和灵活性。 模型适配阶段,需要进行以下工作: 1. 环境配置:根据 deepseek 模型的要求,配置相应的硬件和软件环境,包括 GPU 支 持、操作系统版本、依赖库等。 2. 接口开发:开发与电子政务系 统对接的 API 接口,确保模型能够接收和处理系统发送的请求,并 返回相应的结果。 3. 数据预处理:针对政务数据的特殊性,设计 合适的0 积分 | 178 页 | 456.02 KB | 6 月前3
智慧医疗数字化场景DeepSeek AI大模型智算一体机设计方案(140页 WORD).........................................................................................24 2.2.1 操作系统与虚拟化技术..............................................................25 2.2.2 数据中心管理软件........... 推理,特别是在医学图像识别和自然语言处理任务中表现优异。网 络模块将支持高速数据传输,确保医疗数据在院内外的快速共享与 协同处理。 软件层面,DeepSeek 智算一体机将预装医疗行业专用的操作 系统和软件套件,包括但不限于医疗影像分析系统、电子病历管理 系统、远程会诊平台等。这些软件将针对医疗场景进行深度优化, 确保其在高效计算的同时,能够满足医疗行业对数据安全和隐私保 护的高标准要求。此外,DeepSeek 持:基于患者历史数据和实时监测数据,提供个性化治疗建议和风 险预测。 - 自然语言处理:从非结构化文本(如病历记录)中提取 关键信息,辅助医生进行诊断和科研工作。 应用层为医疗专业人员提供直观易用的操作界面,支持多种终 端设备(如 PC、平板、移动设备)的访问。系统提供了以下主要 功能: - 实时监控:对患者生命体征进行实时监测,及时发现异常 情况。 - 报告生成:自动生成详细的诊断报告,减少医生的工作负40 积分 | 149 页 | 475.88 KB | 5 月前3
网络安全专用产品指南(第二版)下册将定期对《指南》进行 更新和完善,以便用户单位能够及时获取最新的网络安全专用产品信息。 本册为《指南》下册,共收录了 56 家企业提供的 191 款产品,涉及统一威胁管理产品 (UTM)、病毒防治产品、安全操作系统、公钥基础设施、网络安全态势感知产品、信息系统安 全管理平台、网络型流量控制产品、负载均衡产品、抗拒绝服务攻击产品、终端接入控制产品、 USB 移动存储介质管理系统、文件加密产品、数据泄露防护产品、安全配置检查产品、运维安 .............................................................................................61 安全操作系统 北京威努特技术有限公司.................................................................................... 针对面向网络及应用系 统的安全威胁进行综合防御的网关型设备或系统。 14 病毒防治产品 用于检测发现或阻止恶意代码的传播以及对主机操作系统应用软件和用 户文件的篡改、窃取和破坏等的产品。 15 安全操作系统 从系统设计、实现到使用等各个阶段都遵循了一套完整的安全策略的操 作系统 , 目的是在操作系统层面保障系统安全。 16 安全网络存储 通过网络基于不同协议连接到服务器的专用存储设备。 17 公钥基础设施20 积分 | 578 页 | 6.51 MB | 1 月前3
共 109 条
- 1
- 2
- 3
- 4
- 5
- 6
- 11
