积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部人工智能(55)行业赋能(55)

语言

全部中文(简体)(55)

格式

全部DOC文档 DOC(28)PDF文档 PDF(15)PPT文档 PPT(12)
 
本次搜索耗时 0.035 秒,为您找到相关结果约 55 个.
  • 全部
  • 人工智能
  • 行业赋能
  • 全部
  • 中文(简体)
  • 全部
  • DOC文档 DOC
  • PDF文档 PDF
  • PPT文档 PPT
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 2025年可信数据空间合规100问

    16 23.可信数据空间中数据脱敏的国家标准与适用场景? 16 24.隐私计算技术在可信数据空间的合规性验证要点? 18 25.可信数据空间中安全审计的日志留存要求是什么? 18 26.数据泄露事件的应急响应流程与合规要求? 19 27.可信数据空间中数据安全风险评估的频率与内容? 20 28.数据安全管理体系的认证标准(如等保2.0)如何应用? 21 29.边缘数据在可信数据空间中的安全合规要点? 60.跨域数据标准互认的流程与合规? 44 七、法律责任类 44 61.数据违规收集的法律责任(依据《个人信息保护法》)? 44 62.数据滥用的民事赔偿标准与计算方法? 45 63.数据泄露事件的行政罚款额度及适用情形? 46 64.数据犯罪的刑事处罚情形(如侵犯公民个人信息罪)? 46 65.平台未尽审核义务的连带责任认定? 47 66.责任追溯的技术手段(如区块链溯源)合规要求? 界清晰,确保交互对象可信赖;三是流程操作可信,数据采集、存 储、处理、共享至销毁的全链路需留痕可追溯、操作可审计,严格 遵循合规要求;四是技术支撑可信,依托加密算法、隐私计算、区 块链等技术保障数据安全,防止泄露、篡改或非法访问;五是治理 规则可信,通过政策法规、行业标准、自律机制与争议解决框架, 明确数据使用边界与责任,形成可执行的信任约束。这些维度有机 融合,共同构建“数据可靠、主体可信、过程可查、技术可控、规则
    30 积分 | 79 页 | 32.26 MB | 22 天前
    3
  • ppt文档 广东XR科技智能制造方案(88页 PPT)

    ① 绝密信息 严禁泄露 版权所有 ©1993-2019 金蝶国际软件集团有限公司 — 管 理 咨 询 + 云 星 空 平 台 助 力 X R K J 智 能 管 理 金蝶国际软件集团有限公司 汕头市金蝶软件科技有限公司 金蝶管理咨询 & 信息化项目组 连接、激活、赋能,打造智能 + 产业标杆 2 XRKJ 管理与智能制造规划方案 提纲 P2 1 XRKJ 智能制造项目的背景分析 数字化 商业模式 制造技术 云计算 大数据 物 / 互联网 AI( 人工智 能 ) 智能化 制造业变革与数字化 / 智能化发展实现历史性交 汇 个体崛起 5 ① 绝密信息 严禁泄露 沿着旧地图 走不到新大陆 —— 陈春花 “ ” “ 两化融合” +“ 互联网 +”= 中国版“工业 4.0” 智能 工厂 智能 生产 CPS 工业 4.0 工业 大数据 互联网 工业互 机器 (人机接口、动力装 置、执行机械、工作 装置、传感装置…) 专家知识与机器 智能整合形成的 自成长形知识库 (模型、方法、 规则…) 面对智能制造,企业的选择? 9 ① 绝密信息 严禁泄露 企业核心竞争力需要升级! 工业企业核心能力体系变迁图
    20 积分 | 88 页 | 21.61 MB | 7 月前
    3
  • pdf文档 2025年网络安全十大创新方向

    与嵌入式机器学习 (ML) 已融入 数据安全态势管理 (DSPM--Data Security Posture Management)、数据泄露防护 (DLP)、数据目录和威胁检测等产品, AI赋能的数据安全体系实现了对海量数据的分类分级、自动化脱敏、敏感数据识别、 泄露检测,威胁检测和实时响应,显著提升了对新型攻击的防御效率,例如在自动化敏感数据发现方面,基于自监督向量模型,跨本地、多云及SaaS环境自动识别敏感数据分 动态阻断数据外泄及修复 3、 数据安全态势可视化 4、 隐私及主权合规映射能力 5、 生成式人工智能风险检测 1、 数据智能分类分级 2、 敏感数据流入流出智能监测与脱敏 3、 数据泄露防护 4、 数据资产持续盘点测绘 5、 数据安全态势管理与合规检测 数据分类分级 异常行为检测与 访问控制策略 敏感数据监测 及脱敏 数据资产持续 盘点测绘 数据安全态势 管理与合规 与有害内容生成频繁出现。 AI应用防火墙(AIFW)应运而生,专为AI系统量身打造,通过对AI模型、数据流、接口调用等环节进行实时监控,智能识别并阻断恶意攻击,有效防范模型窃取、越权访问、敏 感信息泄露等威胁。 与传统安全产品相比,AIFW能够深入理解AI交互的上下文和复杂语义,识别潜藏在提示词设计、模型调用链路中的隐蔽风险。同时具备动态学习与自适应能力,根据新型攻击手 法及时调整防护策略。未来,
    30 积分 | 34 页 | 8.48 MB | 3 月前
    3
  • word文档 可信数据空间AI大模型服务平台建设方案(69页 WORD)

    相关法律法规要求,通过区块链存证、联邦学习、差 分隐私等先进技术,确保数据 “可用不可见”。平台要 具备完善的安全管控体系,实现对数据访问、传输、 存储、使用等全流程的安全管控,有效防范数据泄露、 篡改、滥用等安全风险,保障政务数据的安全和隐私。 1.3 项目范围 1.3.1 平台功能 平台功能涵盖多个方面,包括国产算力资源池、 多模态大模型部署、数据治理工具链、可信管控系统、 合规审计等功能。确保数据的使用符合法律法规要求, 防止数据泄露和滥用,保障数据主体的合法权益。 2.2 功能需求 2.2.1 数据治理 平台需要提供全面的数据治理功能,包括数据清 洗、脱敏、标注、知识图谱构建等。数据清洗要能够 去除数据中的噪声、重复数据和错误数据,提高数据 的准确性;数据脱敏要对敏感数据进行处理,确保数 据在使用过程中不泄露隐私信息;数据标注要为机器 学习模型提供高质量的训练数据;知识图谱构建要将 可信管控:基于区块链服务网络(BSN)实现数 据操作的实时上链,确保数据操作的不可篡改和可追 溯。采用联邦学习框架(如 TensorFlow Federated)支持跨部门数据联合建模,在不泄露原 始数据的情况下,实现模型的协同训练。通过身份认 证、权限管理、安全审计等功能,构建全方位的可信 管控体系,保障数据的安全使用。 智能开发平台:提供低代码开发平台,支持部门 快速构建智能体,如智能审批机器人、智能客服助手。
    10 积分 | 70 页 | 71.01 KB | 22 天前
    3
  • word文档 【可信数据空间】省级可信数据空间设计方案(131页)

    数据标准化:制定统一的数据标准和接口规范,以便于不同部 门和领域之间的数据互通与共享。 3. 数据安全保障:建立完善的数据安全管理机制,对数据的存 储、传输、使用等环节进行全方位的保护,确保数据不被滥用 或泄露。 4. 监管与合规机制:建立数据使用的监管机制,确保所有参与单 位在数据使用过程中遵循法律法规,保障数据的合法性与合规 性。 5. 推广与应用:通过典型案例的推广与应用,引导和鼓励各级单 情况下,数据还是被局限在各自的部门内部,缺乏有效的跨部门合 作。调查发现,约 70%的数据在产生后未能有效共享,利用率极 低。 数据安全性和隐私保护同样是现阶段数据管理中不可忽视的问 题。随着数据规模的不断扩大,数据泄露和滥用的风险也随之上 升。尽管一些数据治理政策已初步建立,但在实际执行过程中,仍 存在安全防范意识不足和技术手段薄弱的问题。 最后,技术能力不足制约了数据管理的现代化进程。许多省级 单位在数 求, 还应该具备一定的规范性和一致性,以便在不同部门或系统之间流 转。 其次,数据共享的安全性也是一个重要考虑因素。各参与方在 进行数据共享时,必须确保数据的隐私保护和安全防护,防止数据 泄露和滥用。因此,数据共享平台需具备强大的安全机制,如数据 加密、身份验证和访问控制等,确保数据在传输与存储过程中的安 全性。 接下来,交流效率是数据共享成功的关键因素之一。为提高信 息共享的效率,省级数据共享应采用开放的
    10 积分 | 136 页 | 274.71 KB | 22 天前
    3
  • ppt文档 网络安全等级保护解决方案(52页 PPT)

    络安全法》,网络安全法第二十一条明确规定:国家实行网络安全等级保护制度。网络运营者应当 按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授 权的访问,防止网络数据泄露或者被窃取、篡改。 简单总结下就是国家法律法规、相关政策制度要求我们去开展等级保护工作,不做就不合规,就违 法。 满足国家相关法律法规和制度的要求; 2  16 很多行业主管单位 依据《中华人民共和国网络安全法》 第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全 等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者 未经授权的访问,防止网络数据泄露或者被窃取、篡改。 第五十九条 网络运营者不履行本法第二十一条、第二十五条规定的网络安全 保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网 络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五 《网络安全法》执法案例 23 案例五 : 国内首例高校违法案例诞生,因未落实等保制度致学生信息泄露 2017 年 9 月 28 日,淮南市网络与信息安全信息通报中心接到国家网络与信息 安全信息通报中心通报:淮南职业技术学院系统存在高危漏洞,系统存储的 4000 余名学生身份信息已经造成泄露。经查,确认淮南职业技术学院招生信息管理系统 存在越权漏洞,后台登录密码弱口令,学院未落实网络安全管理制度,未建立网络
    20 积分 | 52 页 | 8.77 MB | 3 月前
    3
  • word文档 AI可信数据空间(54页 WORD)

    信数据空间建设,可信数据空间建设目前还处于发展 初期面临诸多堵点问题与挑战: · 挑战一、数据供给意愿不足 ① 权属不清与价值分配难:数据产权界定模糊,数 据供给方担心共享后失去控制权或收益被稀释。例 如,担忧数据泄露导致核心竞争力丧失; ② 合规成本高:数据分级分类标准不统一,敏感数 据(如医疗、金融)脱敏处理需专业团队,数据供给 方难以承担人力与资金成本。 · 挑战二、数据流通效率低 ① 跨域系统数据协议不统一:政府、企业、行业数 比如每日互动公司推出的 GAI Station 智能工作站, “ 采用 本地小模型 + ” 云端大模型 架构,通过将企业内法 务、财务等数据进行向量化处理,并结合联邦学习 技术,使得跨机构数据协同合作的数据泄露风险降 至 0.001% 以下。 2.2 人工智能大模型语料主要挑战 当前随着模型尺寸及模型场景的不断发展,语料的端 到端建设与工程化能力也面临着挑战,具体展开为 公开数据即将耗尽、领域数据流通困难、多模态对 回收机制,身份信任链断裂。 · 数据来源不可信,数据完整性受损及责任追溯 困难。一方面,数据易篡改,数据生产链权责模糊, 多主体参与导致源头数据被伪造或污染。另一方面, 追溯机制缺失,缺乏全链路审计技术,数据泄露或 滥用后难以定位责任主体。 · 数据使用过程不可信:也是根源性技术瓶颈之 一。现有的 CA 体系仅能验证机构实体的身份,无法 对数据应用实体(如虚机、容器)、计算环境进行 可信认证,导致参与方对数据使用过程中执行环境
    10 积分 | 55 页 | 4.11 MB | 22 天前
    3
  • pdf文档 智能风控典藏版合集(377页)

    跟安全的方法,无论怎么对齐,其都是要按照主键对齐的。在对齐之后,不可避 免的泄露了一个信息,对齐的用户都是谁?可能没对齐的用户呢? 我们是可以用 DataFunTalk 成就百万数据科学家! 46 PSI 这种方法来保护它的。一旦建模,就不可避免的要把这些数据提取出来,也 就是说只要在交集里面的那些用户,就会不可避免的泄露了,我们可以再往里面 加入假数据等等,但毕竟它在里面就是在里面了。比如说 computation MPC, 它是可证明安全的,也就是说它有一个严格的安全定义,双方想计算什么东西, 除了这个计算的结果之外,中间的任何步骤都是不泄露任何数据内容的。 比如说 a 和 b 想一起算个 f(a,b),双方就真的就只知道 f(a,b),其他任何东西,都 是零泄露的。当然它里面有细分,比如说有 semi honest model 跟 malicious model,这个就是具体技术问题,就不细讲了。 要是必要的话,我就把这个数据复原出来,比如算出 WOE 是 0.9,然后这个过程 中任何数据都是没有泄露的,除了你要计算的那个 WOE 最终的结果。如果我们 不用安全多方计算,用其他的自设方法来算 WOE 呢?比如说我们用半同态来算 这个 WOE,那边把加密的 0 跟 1 发过来,这样会泄露我每个分箱的样本数目, 比如我 0~18 岁有 150 个人,这个数据有样本有标签的一方,不可避免的被他知
    20 积分 | 377 页 | 30.66 MB | 3 月前
    3
  • word文档 税务稽查基于DeepSeek AI大模型应用设计方案(214页 WORD)

    据加密、访问控制以及日志记录。采集过程中,所有传输的数据均 通过 SSL/TLS 加密,确保数据的机密性和完整性。同时,模块对数 据源的访问权限进行严格管理,仅授权用户或系统可执行采集操 作,防止数据泄露或滥用。 以下是数据采集模块的关键功能列表:  多源数据接入:支持企业财务系统、电子发票平台、银行交易 记录等多类数据源。  分布式采集:采用并行采集和负载均衡机制,提升采集效率。  制和数据加密等手段,确保只有授权用户能够访问系统,并且所有 传输的数据都经过加密处理。数据层采用数据加密存储和访问审 计,确保数据在存储和传输过程中不被篡改或泄露。 为了进一步加强隐私保护,系统引入了数据脱敏技术,对敏感 信息进行匿名化处理,确保在数据分析和共享过程中,个人隐私信 息不会被泄露。同时,系统实现了严格的权限管理,确保不同角色 的用户只能访问与其职责相关的数据。例如,稽查人员只能访问与 其任务相关的税务数 系统还采用了双因素认证(2FA)机制,用户在登录时不仅需 要输入密码,还需要通过手机短信或指纹验证等方式进行二次验 证,以增强账户的安全性。此外,系统定期进行安全漏洞扫描和渗 透测试,及时发现并修复潜在的安全隐患。 为了应对数据泄露风险,系统设计了完善的数据备份和灾难恢 复方案。所有关键数据都会定期备份,并存储在异地数据中心,确 保在发生硬件故障或自然灾害时,数据能够快速恢复。同时,系统 实现了实时监控和告警功能,一旦检测到异常行为,如未授权的访
    10 积分 | 225 页 | 622.28 KB | 3 月前
    3
  • word文档 AI大模型赋能公共安全整体解决方案

    角色进行权限管 理,确保只有经过授权的用户才能访问特定的信息。 其次,用户隐私保护是系统安全性的重要组成部分。在处理敏 感视频数据时,应实施数据脱敏和匿名化处理技术,避免在分析数 据中泄露个人身份信息。系统必须遵循相关法律法规,例如《个人 信息保护法》 ,确保用户数据的合法使用。 为了增强系统的抗攻击能力,必须建立一套全面的安全防护策 略,包括但不限于: 1. 实施 通过以上各层的紧密配合与协同工作,形成一个高效、智能的 公共安全视频监控系统,能够显著提高应对突发事件的响应速度和 处理能力。同时,整个技术架构设计必须充分考虑数据的安全性, 采用必要的加密和身份验证措施,以防止数据泄露与滥用。 综上所述,该技术架构将为公共安全领域提供强有力的视频智 能挖掘能力,有效提升安全监控、事件识别和决策支持的整体效 率。 3.1 数据源与输入 在公共安全引入 AI 大模型视频智能挖掘应用方案的技术架构 首先,在数据采集阶段,应确保视频监控设备的设置符合隐私 保护要求。具体来说,采集视频数据时应尽量避免进入私人空间, 如住宅区的窗户、后院等,同时在公共场所应用遮挡技术对非目标 人物的数据进行模糊处理,以降低隐私泄露的风险。 在数据存储方面,所有采集到的视频数据应采用加密技术进行 存储,确保数据在存储过程中的安全性。可以使用对称加密和非对 称加密相结合的方式,为不同级别的数据设定不同的加密策略。此
    30 积分 | 152 页 | 369.88 KB | 7 月前
    3
共 55 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
前往
页
相关搜索词
2025可信数据空间合规100广东XR科技智能制造方案88PPT网络安全网络安全十大创新方向AI模型服务平台服务平台建设69WORD省级设计空间设计131等级保护解决解决方案5254风控典藏典藏版合集377税务稽查基于DeepSeek应用设计方案214赋能公共公共安全整体
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 - 2026 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩