积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部人工智能(47)行业赋能(47)

语言

全部中文(简体)(47)

格式

全部DOC文档 DOC(28)PDF文档 PDF(13)PPT文档 PPT(6)
 
本次搜索耗时 0.087 秒,为您找到相关结果约 47 个.
  • 全部
  • 人工智能
  • 行业赋能
  • 全部
  • 中文(简体)
  • 全部
  • DOC文档 DOC
  • PDF文档 PDF
  • PPT文档 PPT
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 2025年可信数据空间合规100问

    集阶段需确保数据来源真实(如传感器校准、用户授权采集)、内 容准确(如去重、校验),避免“假数据”流入;传输阶段通过加密 (如TLS/SSL)、身份认证防止数据被篡改或窃取;存储阶段需加密 存储、分级访问控制(如敏感数据隔离存储),防范非法访问;处 理阶段用隐私计算(如联邦学习、差分隐私)保证“数据可用不可见 ”,或通过审计日志确保处理行为合规;共享阶段通过权限管理(如 细粒度访问控制)、溯源标签(如区块链存证)实现“谁能共享、共 度,如个人数据、法人数据、公共数据等类别)、分级方法(基于“ 影响对象”(个人、组织、国家)与“影响程度”(一般、较大、严 重、特别严重),将数据划分为“一般数据”“重要数据”“敏感数据”等 层级,部分场景可进一步细化为“核心敏感数据”),以及实施流程 8 (数据识别、分类、分级、动态调整)。在可信数据空间中,该标 准的作用是为数据打上“安全属性标签”——通过明确数据的类别与 级别,可精准匹配对 息,满足数据溯源要 求(如GDPR“数据可解释权”、《数据安全法》“数据溯源”),避免因 元数据缺失或错误导致责任不清;二是隐私保护,对含数据主体敏 感信息的元数据(如访问日志中的用户标识、敏感数据标签)进行 匿名化、加密处理,防止隐私泄露;三是权限管控支撑,通过元数 据明确数据访问主体、权限范围、使用限制(如“仅用于内部分析” ),落实最小必要原则与授权要求;四是可审计性,记录元数据的
    30 积分 | 79 页 | 32.26 MB | 22 天前
    3
  • pdf文档 2025年网络安全十大创新方向

    4、透明可信:面向开发者和端侧用户提供云上服务的透明可信验证,实现自证清白。 方案介绍: 火山引擎Jeddak AICC 是基于机密计算、密码学应用以及信息流安全等隐私保护创新技 术,面向云环境下敏感数据流转和应用安全的通用技术产品。 Jeddak AICC旨在帮助客户构建一套用户信任的安全计算服务,为端上用户提供安全可 靠的云上运行环境,保障端云协作全链路的安全。 典型应用场景:可信AI推理 Management)、数据泄露防护 (DLP)、数据目录和威胁检测等产品, AI赋能的数据安全体系实现了对海量数据的分类分级、自动化脱敏、敏感数据识别、 泄露检测,威胁检测和实时响应,显著提升了对新型攻击的防御效率,例如在自动化敏感数据发现方面,基于自监督向量模型,跨本地、多云及SaaS环境自动识别敏感数据分 布,消除数据盲区;智能语义分析,利用大模型语义理解能力,精准检测“影子数据集”与误标信息,提升数据分类分级准确性 数据安全态势可视化 4、 隐私及主权合规映射能力 5、 生成式人工智能风险检测 1、 数据智能分类分级 2、 敏感数据流入流出智能监测与脱敏 3、 数据泄露防护 4、 数据资产持续盘点测绘 5、 数据安全态势管理与合规检测 数据分类分级 异常行为检测与 访问控制策略 敏感数据监测 及脱敏 数据资产持续 盘点测绘 数据安全态势 管理与合规 数据外泄阻断 与修复 数据 安全智能体
    30 积分 | 34 页 | 8.48 MB | 3 月前
    3
  • pdf文档 网络安全专用产品指南(第二版)下册

    保终端安全建设合法合规。 ◎数据安全 终端数据外泄方式多样化,越来越难以防控,且数据安全法及等保 2.0 中关于数据安全已 经提出了关于数据安全的相关要求。为加强终端数据安全防护,需要建立敏感数据检测、敏感 数据外发拦截、终端行为审计等全面的安全防护措施,加强数据安全防护能力。 技术指标 类别 功能名称 部署架构 部署模式、灵活授权、系统兼容性 数据开放 API、模块化部署 基础管理 ◎高级威胁检测与告警 透视全网终端安全态势,秒级发现入侵隐患,云端联动最新威胁情报,对于高级威胁事件 即时产生告警、快速响应并极速处置收敛风险。 ◎多维度狙击信息泄露 从外设、文件、存储等多维度多层面保护企业敏感数据资产,对终端用户的泄密行为进行 记录、告警、阻断,并对终端用户行为进行审计,提高员工保密意识。 网络安全专用产品安全认证或安全检测结果证明 网络安全专用产品安全检测证书 ★安全检测机构名称 丰富功能:密钥管理系统支持对称加密以及非对称加密算法,为您提供了丰富的管理功能, 包括密钥创建、启用、禁用、归档、轮换、导入等密钥的全生命周期管理功能。 支持外部密钥导入:允许用户在腾讯云架构上使用您自有的密钥材料进行敏感数据加解密 服务,即在腾讯云上实施 BYOK(Bring Your Own Key)方案。 ◎稳定容灾 采用多机房分布式集群化的业务部署和热备份,底层 HSM 设备采用双机房冷备份部署,确 保密钥管理系统的高可用性。
    20 积分 | 578 页 | 6.51 MB | 3 月前
    3
  • pdf文档 网络安全专用产品指南(第二版)上册

    等高危操作行为,避免误操作、恶意操作造成的大 规模数据损失。 ◎敏感安全,防止敏感数据泄漏 内置动态脱敏功能,访问敏感数据时进行精确到表的列脱敏。在不修改底层数据,保证原 始数据环境不受影响的前提下实现敏感信息的保护。 通过限定数据查询和下载数量、限定敏感数据访问的用户、地点和时间。防止黑客、开发 人员通过应用批量下载敏感数据,防止内部维护人员远程或本地批量导出敏感数据。 ◎安全合规,落实合规完善制度 DPS 帮助 动态扫描、手动添加等多种资产发现方式,自动发现数 据资产的基本信息;支持数据库资产的分类分级,功能以已授权数据资产为基础,依据行业标 准预制的规则,对资产的内部数据进行自动随机抽样,识别解析,发现敏感数据,并对敏感数 据进行分类分级打标。 ◎漏洞风险监测与评估:支持国内外主流数据库的安全检查与漏洞发现;通过风险评价量 化资产风险等级,并给出问题修复建议。 ◎数据库攻击检测防护:系统内置 SQL 、 操作类型、操作特征、操作时间等不同维度定义风险操作,系统检测到符合特征的高危操作后, 可依据规则定义进行风险记录、实时 告警、语句拦截和会话阻断等操作。 ◎敏感数据防泄漏篡改:支持自动扫描和手工配置敏感数据,并可针对敏感数据配置访问 规则;对于查询、修改和删除数据行为,系统支持配置限制 NO WHERE 以及影响行数规则,避 免大规模数据泄露和批量数据恶意篡改及删除。 ◎细粒度访问权限管理:系统提供比
    20 积分 | 598 页 | 6.87 MB | 3 月前
    3
  • word文档 可信数据空间AI大模型服务平台建设方案(69页 WORD)

    功能需求 2.2.1 数据治理 平台需要提供全面的数据治理功能,包括数据清 洗、脱敏、标注、知识图谱构建等。数据清洗要能够 去除数据中的噪声、重复数据和错误数据,提高数据 的准确性;数据脱敏要对敏感数据进行处理,确保数 据在使用过程中不泄露隐私信息;数据标注要为机器 学习模型提供高质量的训练数据;知识图谱构建要将 分散的数据关联起来,形成结构化的知识体系,为智 能应用提供知识支撑。 通 平台需要采用多层次的数据加密技术,确保数据 在传输和存储过程中的安全。传输层采用 SSL/TLS 加密技术,防止数据在传输过程中被窃取和篡改;存 储层采用 AES-256 加密技术,对存储的数据进行加 密保护;对于敏感数据,采用同态加密技术,实现数 据在密文状态下的计算和处理,确保数据 “可用不可 见”。 2.4.2 访问控制 基于角色的访问控制(RBAC)结合动态权限调 整,实现最小权限原则。根据用户的角色和职责,为 Talend)、 脱敏算法(差分隐私)、知识图谱构建工具(如 Neo4j),对采集到的数据进行处理,形成高质量数 据集。数据清洗工具能够去除数据中的噪声和错误, 提高数据的准确性;脱敏算法能够对敏感数据进行处 理,保护个人隐私;知识图谱构建工具能够将分散的 数据关联起来,形成结构化的知识体系,为智能应用 提供知识支持。 数据存储:采用金仓数据库和极易数据湖,支持 SQL 和 NoSQL
    10 积分 | 70 页 | 71.01 KB | 22 天前
    3
  • word文档 【可信数据空间】省级可信数据空间设计方案(131页)

    MySQL、PostgreSQL)用于结构化数据存 储  NoSQL 数据库(如 MongoDB、Cassandra)用于非结构化 数据存储  区块链平台(如 Hyperledger Fabric)用于敏感数据的可信 存储 数据管理层负责对存储后的数据进行清洗、整合及分类,确保 数据质量与一致性。通过数据治理机制,对数据进行全面管理。该 层的主要职能包括数据标准化、数据访问控制、数据生命周期管理 基于属性的访问控制(ABAC):除了角色外,根据用户属性 (如部门、项目、时间等)和资源属性来进一步控制访问权 限。例如,在特定时间段内,只有特定项目组成员可以访问某 些数据。 4. 细粒度访问控制:对敏感数据实施细粒度的访问控制策略。可 以使用标签或标签集对数据进行分类,只有符合特定标签要求 的用户才获得相应的访问权限。 5. 动态访问控制:基于实时上下文(如用户位置、网络安全状态 等)来动态 在实施具体的存储策略时,需要考虑以下要素: 1. 数据分类与标签:根据数据的敏感性和重要性进行分类,明确 存储要求。 2. 存储冗余:为关键数据设置存储冗余,避免因单点故障导致的 数据丢失。 3. 数据加密:对敏感数据实施加密存储,确保数据在存储过程中 的安全性。 4. 版本控制:对存储的数据进行版本控制,以便于数据的追踪与 恢复。 5. 访问控制:针对不同用户设置存储数据的访问权限,确保数据 的安全访问。
    10 积分 | 136 页 | 274.71 KB | 22 天前
    3
  • pdf文档 可信数据空间 能力要求-(2025年)-55页

    、收益分配机制以及违 约处理流程。数字合约元数据应写入不可篡改的存证系统,并与实时监控策略联动,在检测到超 范围调用、未授权派生或数据泄露风险时自动触发告警和处置流程。 ——当场景涉及高度敏感数据或需求频繁变动、算法难以短时适应的情况时,空间运营者 可启用人工协同撮合或混合撮合模式。该模式下,系统应先进行初步自动匹配,再由具备相应资 质的业务与合规专家进行复核、风险评估与人工确认,最终生成复核报告和合约补充条款,实现 展示最 终答案,支持通过规划任务、工具执行任务、结果观察任务、结果渲染任务可视化展示调试过 程。 ——数据服务方宜提供可视化展示数据的血缘信息,包括上下游表级血缘、上下游字段血 缘等。支持对敏感数据操作进行风险识别,可自定义风险识别规则,根据表、字段、人员操作 等多种场景配置规则,并对识别的风险操作进行审计和处理,保障数据安全可控。 ——为了促进产品复用与生态繁荣,空间运营者宜建设数据产品与服务目录门户,支持搜 验证。 8.3.2 数据分类与分级 ——应依 GB/T 43697《数据安全技术 数据分类分级规则》所制定的行业分类分级规范, 进行分类分级。 ——应定期开展全量数据资源盘点,识别敏感数据并输出数据资源目录。 ——应建立统一的数据分类与分级规范,明确分类方法、分级清单与保护措施,并为各数 据项添加标准化标签,纳入元数据管理索引。 ——针对不同安全等级的数据,应实施差异化的加密、脱敏与访问控制策略,并依据预定
    10 积分 | 55 页 | 1.65 MB | 22 天前
    3
  • word文档 基于DeepSeek AI大模型资产配置规划应用设计方案(151页 WORD)

    Talend,实现数据的自动化清洗和转换,确保输入模型的数据具有 一致性和准确性。 在数据安全方面,除了上述的访问控制措施外,还需实施加密 存储和数据脱敏技术。对于敏感数据,应采用 AES 或 RSA 等加密 算法进行加密存储,确保即使数据被非法访问,也无法直接获取原 始信息。对于非敏感数据,可采用数据脱敏技术,如数据泛化或数 据掩码,在保护隐私的同时,保留数据的分析价值。 最后,为了确保数据存储与管理的持续优化,建议建立数据质 在资产配置规划中引入 DeepSeek 应用方案时,确保数据安全 和系统稳定性是首要任务。为达到这一目标,我们采取多层次、多 维度的安全策略,涵盖数据加密、访问控制、网络安全和应急响应 等方面。首先,所有敏感数据在传输和存储过程中均采用 AES-256 加密算法进行加密,确保即使数据被截获也无法被解读。其次,系 统采用基于角色的访问控制(RBAC),明确划分用户权限,确保 只有授权人员才能访问特定数据或功能模块。 全方位、高质量的安全性保障,确保用户数据和系统运行的安全可 靠。 5.5.1 数据安全策略 在资产配置规划中引入 DeepSeek 应用方案时,数据安全策略 的设计与实施至关重要。首先,数据加密是基础,所有敏感数据在 传输和存储过程中均采用 AES-256 加密算法,确保数据在传输过程 中不会被窃取或篡改。同时,静态数据在存储时采用分片加密技 术,进一步降低数据被破解的风险。其次,数据访问控制采用基于
    10 积分 | 160 页 | 490.85 KB | 3 月前
    3
  • word文档 建筑行业建筑设计接入DeepSeek AI大模型应用设计方案(228页 WORD)

    构,将上述各层模块化,通过 RESTful API 进行通信。此外,为了 提升系统的响应速度,我们可以引入缓存机制,如 Redis,用于存 储频繁访问的数据。 在数据安全方面,我们将采用加密技术保护敏感数据,如设计 图纸和用户信息。同时,通过访问控制列表(ACL)和身份验证机 制,确保只有授权用户才能访问系统资源。 最后,为了持续优化系统性能,我们将实施监控和日志记录机 制,跟踪系统运行状态,及时发现并解决问题。通过这些技术选型 在数据传输过程中,采用 UTF-8 编码以保证字符的兼容性和正 确性。同时,为提高传输效率,建议对 JSON 数据进行压缩,例如 使用 Gzip 压缩算法,减少网络带宽的占用。 为确保数据的安全性和隐私性,对敏感数据(如用户信息、设 计细节)进行加密处理,采用 AES(Advanced Encryption Standard)等加密算法。此外,在 API 请求和响应中,使用 HTTPS 协议保障数据传输的安全性。 集用 户数据前,必须获得用户的明确同意,并提供足够的透明度,让用 户了解其数据将如何被使用。 此外,为了防止模型被滥用或误用,需要实施严格的访问控制 和权限管理。只有经过认证的用户才能访问敏感数据和模型接口。 同时,应建立日志记录和监控系统,对所有访问和操作进行记录, 以便在发生安全事件时能够迅速响应和追踪。 为了确保模型的安全性和稳定性,还应定期进行安全审计和漏 洞扫描。这包括对
    10 积分 | 239 页 | 624.33 KB | 3 月前
    3
  • word文档 保险行业理赔业务基于DeepSeek AI大模型应用设计方案(281页 WORD)

    的解耦。系统由基础设施层、数据层、智能引擎层、应用层和交互 层组成,通过标准化接口实现跨层级协同,同时满足高并发、高可 用及合规性要求。 基础设施层采用混合云部署模式,核心数据库与智能引擎部署 于私有云,确保敏感数据隔离;前端应用与外部数据接口部署于公 有云,利用弹性伸缩能力应对流量波动。网络架构通过 SD-WAN 技术实现跨云节点低延迟通信,传输层加密采用 TLS 1.3 协议,关 键组件部署冗余度为 G[文档解析引擎] 预处理与标准化环节部署了分布式数据处理集群,关键处理步 骤包括: 1. 数据脱敏:自动识别并加密 PII(个人身份信息)字 段,采用国密 SM4 算法处理身份证号、银行卡号等敏感数据 2. 格 式转换:将 PDF/JPEG 等格式通过 OCR 服务转化为结构化文本,医 疗影像使用 DICOM 标准转换 3. 数据增强:对模糊图像采用超分辨 率重建,对缺失字段通过第三方数据补全 模型调用的合规性,例如通过 OAuth 2.0 协议实现角色 分级访问(如查勘员仅可调用定损模块)。 2. 混合云部署架构 “ 采用 本地化+ ” 云端 混合部署模式,平衡数据安全性与计算弹 性: o 敏感数据处理层:部署于客户本地数据中心,用于受监 管数据(如用户身份信息)的预处理与脱敏,符合《保 险业数据安全管理规范》。 o 模型推理层:部署于私有云容器(如 Kubernetes 集 群),支持动态扩缩容,高峰时段自动扩展至
    20 积分 | 295 页 | 1.87 MB | 3 月前
    3
共 47 条
  • 1
  • 2
  • 3
  • 4
  • 5
前往
页
相关搜索词
2025可信数据空间合规100网络安全网络安全十大创新方向专用产品指南第二下册上册AI模型服务平台服务平台建设方案69WORD省级设计空间设计131能力要求55基于DeepSeek资产配置规划应用设计方案151建筑行业建筑行业建筑设计接入228保险保险行业理赔业务281
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 - 2026 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩