广东XR科技智能制造方案(88页 PPT)① 绝密信息 严禁泄露 版权所有 ©1993-2019 金蝶国际软件集团有限公司 — 管 理 咨 询 + 云 星 空 平 台 助 力 X R K J 智 能 管 理 金蝶国际软件集团有限公司 汕头市金蝶软件科技有限公司 金蝶管理咨询 & 信息化项目组 连接、激活、赋能,打造智能 + 产业标杆 2 XRKJ 管理与智能制造规划方案 提纲 P2 1 XRKJ 智能制造项目的背景分析 数字化 商业模式 制造技术 云计算 大数据 物 / 互联网 AI( 人工智 能 ) 智能化 制造业变革与数字化 / 智能化发展实现历史性交 汇 个体崛起 5 ① 绝密信息 严禁泄露 沿着旧地图 走不到新大陆 —— 陈春花 “ ” “ 两化融合” +“ 互联网 +”= 中国版“工业 4.0” 智能 工厂 智能 生产 CPS 工业 4.0 工业 大数据 互联网 工业互 机器 (人机接口、动力装 置、执行机械、工作 装置、传感装置…) 专家知识与机器 智能整合形成的 自成长形知识库 (模型、方法、 规则…) 面对智能制造,企业的选择? 9 ① 绝密信息 严禁泄露 企业核心竞争力需要升级! 工业企业核心能力体系变迁图20 积分 | 88 页 | 21.61 MB | 4 月前3
2025年网络安全十大创新方向与嵌入式机器学习 (ML) 已融入 数据安全态势管理 (DSPM--Data Security Posture Management)、数据泄露防护 (DLP)、数据目录和威胁检测等产品, AI赋能的数据安全体系实现了对海量数据的分类分级、自动化脱敏、敏感数据识别、 泄露检测,威胁检测和实时响应,显著提升了对新型攻击的防御效率,例如在自动化敏感数据发现方面,基于自监督向量模型,跨本地、多云及SaaS环境自动识别敏感数据分 动态阻断数据外泄及修复 3、 数据安全态势可视化 4、 隐私及主权合规映射能力 5、 生成式人工智能风险检测 1、 数据智能分类分级 2、 敏感数据流入流出智能监测与脱敏 3、 数据泄露防护 4、 数据资产持续盘点测绘 5、 数据安全态势管理与合规检测 数据分类分级 异常行为检测与 访问控制策略 敏感数据监测 及脱敏 数据资产持续 盘点测绘 数据安全态势 管理与合规 与有害内容生成频繁出现。 AI应用防火墙(AIFW)应运而生,专为AI系统量身打造,通过对AI模型、数据流、接口调用等环节进行实时监控,智能识别并阻断恶意攻击,有效防范模型窃取、越权访问、敏 感信息泄露等威胁。 与传统安全产品相比,AIFW能够深入理解AI交互的上下文和复杂语义,识别潜藏在提示词设计、模型调用链路中的隐蔽风险。同时具备动态学习与自适应能力,根据新型攻击手 法及时调整防护策略。未来,30 积分 | 34 页 | 8.48 MB | 1 天前3
网络安全等级保护解决方案(52页 PPT)络安全法》,网络安全法第二十一条明确规定:国家实行网络安全等级保护制度。网络运营者应当 按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授 权的访问,防止网络数据泄露或者被窃取、篡改。 简单总结下就是国家法律法规、相关政策制度要求我们去开展等级保护工作,不做就不合规,就违 法。 满足国家相关法律法规和制度的要求; 2 16 很多行业主管单位 依据《中华人民共和国网络安全法》 第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全 等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者 未经授权的访问,防止网络数据泄露或者被窃取、篡改。 第五十九条 网络运营者不履行本法第二十一条、第二十五条规定的网络安全 保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网 络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五 《网络安全法》执法案例 23 案例五 : 国内首例高校违法案例诞生,因未落实等保制度致学生信息泄露 2017 年 9 月 28 日,淮南市网络与信息安全信息通报中心接到国家网络与信息 安全信息通报中心通报:淮南职业技术学院系统存在高危漏洞,系统存储的 4000 余名学生身份信息已经造成泄露。经查,确认淮南职业技术学院招生信息管理系统 存在越权漏洞,后台登录密码弱口令,学院未落实网络安全管理制度,未建立网络20 积分 | 52 页 | 8.77 MB | 1 天前3
智能风控典藏版合集(377页)跟安全的方法,无论怎么对齐,其都是要按照主键对齐的。在对齐之后,不可避 免的泄露了一个信息,对齐的用户都是谁?可能没对齐的用户呢? 我们是可以用 DataFunTalk 成就百万数据科学家! 46 PSI 这种方法来保护它的。一旦建模,就不可避免的要把这些数据提取出来,也 就是说只要在交集里面的那些用户,就会不可避免的泄露了,我们可以再往里面 加入假数据等等,但毕竟它在里面就是在里面了。比如说 computation MPC, 它是可证明安全的,也就是说它有一个严格的安全定义,双方想计算什么东西, 除了这个计算的结果之外,中间的任何步骤都是不泄露任何数据内容的。 比如说 a 和 b 想一起算个 f(a,b),双方就真的就只知道 f(a,b),其他任何东西,都 是零泄露的。当然它里面有细分,比如说有 semi honest model 跟 malicious model,这个就是具体技术问题,就不细讲了。 要是必要的话,我就把这个数据复原出来,比如算出 WOE 是 0.9,然后这个过程 中任何数据都是没有泄露的,除了你要计算的那个 WOE 最终的结果。如果我们 不用安全多方计算,用其他的自设方法来算 WOE 呢?比如说我们用半同态来算 这个 WOE,那边把加密的 0 跟 1 发过来,这样会泄露我每个分箱的样本数目, 比如我 0~18 岁有 150 个人,这个数据有样本有标签的一方,不可避免的被他知20 积分 | 377 页 | 30.66 MB | 1 天前3
税务稽查基于DeepSeek AI大模型应用设计方案(214页 WORD)据加密、访问控制以及日志记录。采集过程中,所有传输的数据均 通过 SSL/TLS 加密,确保数据的机密性和完整性。同时,模块对数 据源的访问权限进行严格管理,仅授权用户或系统可执行采集操 作,防止数据泄露或滥用。 以下是数据采集模块的关键功能列表: 多源数据接入:支持企业财务系统、电子发票平台、银行交易 记录等多类数据源。 分布式采集:采用并行采集和负载均衡机制,提升采集效率。 制和数据加密等手段,确保只有授权用户能够访问系统,并且所有 传输的数据都经过加密处理。数据层采用数据加密存储和访问审 计,确保数据在存储和传输过程中不被篡改或泄露。 为了进一步加强隐私保护,系统引入了数据脱敏技术,对敏感 信息进行匿名化处理,确保在数据分析和共享过程中,个人隐私信 息不会被泄露。同时,系统实现了严格的权限管理,确保不同角色 的用户只能访问与其职责相关的数据。例如,稽查人员只能访问与 其任务相关的税务数 系统还采用了双因素认证(2FA)机制,用户在登录时不仅需 要输入密码,还需要通过手机短信或指纹验证等方式进行二次验 证,以增强账户的安全性。此外,系统定期进行安全漏洞扫描和渗 透测试,及时发现并修复潜在的安全隐患。 为了应对数据泄露风险,系统设计了完善的数据备份和灾难恢 复方案。所有关键数据都会定期备份,并存储在异地数据中心,确 保在发生硬件故障或自然灾害时,数据能够快速恢复。同时,系统 实现了实时监控和告警功能,一旦检测到异常行为,如未授权的访10 积分 | 225 页 | 622.28 KB | 1 天前3
AI大模型赋能公共安全整体解决方案角色进行权限管 理,确保只有经过授权的用户才能访问特定的信息。 其次,用户隐私保护是系统安全性的重要组成部分。在处理敏 感视频数据时,应实施数据脱敏和匿名化处理技术,避免在分析数 据中泄露个人身份信息。系统必须遵循相关法律法规,例如《个人 信息保护法》 ,确保用户数据的合法使用。 为了增强系统的抗攻击能力,必须建立一套全面的安全防护策 略,包括但不限于: 1. 实施 通过以上各层的紧密配合与协同工作,形成一个高效、智能的 公共安全视频监控系统,能够显著提高应对突发事件的响应速度和 处理能力。同时,整个技术架构设计必须充分考虑数据的安全性, 采用必要的加密和身份验证措施,以防止数据泄露与滥用。 综上所述,该技术架构将为公共安全领域提供强有力的视频智 能挖掘能力,有效提升安全监控、事件识别和决策支持的整体效 率。 3.1 数据源与输入 在公共安全引入 AI 大模型视频智能挖掘应用方案的技术架构 首先,在数据采集阶段,应确保视频监控设备的设置符合隐私 保护要求。具体来说,采集视频数据时应尽量避免进入私人空间, 如住宅区的窗户、后院等,同时在公共场所应用遮挡技术对非目标 人物的数据进行模糊处理,以降低隐私泄露的风险。 在数据存储方面,所有采集到的视频数据应采用加密技术进行 存储,确保数据在存储过程中的安全性。可以使用对称加密和非对 称加密相结合的方式,为不同级别的数据设定不同的加密策略。此30 积分 | 152 页 | 369.88 KB | 4 月前3
信息网络安全方案设计方案(52页 WORD)包括: 身份鉴别、安全审计、访问控制、资源控制、入侵防护 5 个部分。 终端安全检查是计算机终端入网的凭证,不安全的终端接入网络,将可能给网络带来 无 法估量的损失,例如病毒恶意传播,木马泛滥导致机密泄露,不安全策略配置导致对黑 客入 侵缺乏抵抗能力等。终端安全控制系统针对以上问题, 从终端安全加固做起,对终端 可能存 在的风险进行评估,并根据评估结果对终端存在的风险进行修复和加固。常见的加 固手段如 供开放且可扩展的自定义动态沙盒分析,在第一时间保护 XX 网免于 APT 与针对性攻击 的 危害。 2.3.3.5 数据防泄漏 数据防泄露系统采用业界先进的内容指纹匹配、计算机视觉、语义分析等核心智能算法, 同时结合先进的多核高速数据包并发处理技术,研发而成的企业级数据防泄露系统。立足于 用户内部网络,建立起以数据内容为核心的智能识别策略和集中安全管理为显著特征的全方 位数据内容智能识别体系。 供开放且可扩展的自定义动态沙盒分析,在第一时间保护 XX 网免于 APT 与针对性攻击 的 危害。 数据防泄漏 数据防泄露系统采用业界先进的内容指纹匹配、计算机视觉、语义分析等核心智能算法, 同时结合先进的多核高速数据包并发处理技术,研发而成的企业级数据防泄露系统。立足于 用户内部网络,建立起以数据内容为核心的智能识别策略和集中安全管理为显著特征的全方 位数据内容智能识别体系。20 积分 | 64 页 | 866.04 KB | 1 天前3
网络安全专用产品指南(第二版)下册(UTM)、病毒防治产品、安全操作系统、公钥基础设施、网络安全态势感知产品、信息系统安 全管理平台、网络型流量控制产品、负载均衡产品、抗拒绝服务攻击产品、终端接入控制产品、 USB 移动存储介质管理系统、文件加密产品、数据泄露防护产品、安全配置检查产品、运维安 全管理产品、日志分析产品、身份鉴别产品、终端安全监测产品、电子文档安全管理产品等 19 类网络安全专用产品,其中每类产品均按企业名称首字母进行排序。 ..............................................................322 VI 网络安全专用产品指南 第二版(下册) VI 数据泄露防护产品 北京梆梆安全科技有限公司................................................................................. 移动存储设备与主机设备之间可信访问的产品。 26 文件加密产品 用于防御攻击者窃取以文件等形式存储的数据、保障存储数据安全的 产品。 27 数据泄露防护产品 通过对安全域内部敏感信息输出的主要途径进行控制和审计 , 防止安全 域内部敏感信息被非授权泄露的产品。 28 数据销毁软件产品 采用信息技术进行逻辑级底层数据清除 , 彻底销毁存储介质所承载数据 的产品。 29 安全配置检查产品 基于安20 积分 | 578 页 | 6.51 MB | 1 天前3
2025年IPv6网络安全白皮书-中国联通击者可将恶意的 IPv6 攻击流量隐藏在 IPv4 报文中传输到目标网络, 逃避传统基于 IPv4 的安全检测设备的监控。此外,纯 GRE 隧道为 非加密隧道,攻击者可截获隧道数据,导致敏感信息泄露;早期 GRE 隧道未强制验证端点身份,攻击者可伪造成隧道网关,建立虚假连接, 拦截并篡改传输数据。 防护隧道技术安全风险,可以从多方面入手。首先,优先选择安 全的隧道协议,如 IPsec。其次,在隧道端点设备上配置严格的访问 头部和 SRH 中的 SRv6 信息,用于网络侦察与拓扑分 析。域边界过滤机制可有效阻止 SRv6 路由信息外泄,仅当网络出现 故障导致信息泄漏时,外部攻击者才有机会获取相关数据。此类攻击 虽不直接泄露用户数据,但收集的网络情报会为后续攻击提供支撑。 数据包插入攻击允许攻击者注入含分段列表的数据包,可采用合成包 或重放记录包的方式实施,路径内外攻击者均可参与,其核心影响是 引发资源耗尽,降低网络可用性。 拦截或篡改 OAM 数据以误导监控系统。路径外攻击者主要注入虚假 IPv6 网络安全白皮书 - 18 - OAM 消息,路径上攻击者则可进一步修改 O 位及合法 OAM 消息, 威胁网络可用性并泄露敏感信息。集中式控制平面因存在单点故障特 性,易成为 DoS 攻击目标,攻击者还可能拦截或篡改控制器与网络 元件间的控制消息,破坏整体控制基础设施。 管理平面的安全风险同样不容忽视,集中化管理架构易遭受20 积分 | 34 页 | 1.27 MB | 1 天前3
网络等级保护安全防护体系建设方案(82页 WORD)不足以保障企业网络 的安全。政企客户面临的更大安全问题是攻击组织通过复杂隐蔽手段,以窃取数据 为目的高级威胁。急需通过多源安全数据收集,综合关联分析和用户画像分析,发 现网络中的异常行为和数据泄露风险,联动安全防护设备应急响应。 提供基于大数据技术的多源异构安全数据收集服务,分布式复杂事件处理引擎, 安全建模与运营编排框架,攻击溯源与威胁回放能力,实现剔除误报精准告警,提 升安全运维响应效率。产品坚持“AI 产品简介 随着信息化的大力普及,企业信息化内控建设方面存在一定的滞后性,信息化 设备的运维方面存在众多的安全隐患,如系统账号滥用、弱密码、越权访问、权限 管理混乱、运维过程不透明、误操作、恶意数据泄露等众多安全问题,运维的服务 器普遍存储着各种重要的业务数据,业务的稳定安全运行至关重要,运维过程中一 旦误操作或者遭受恶意操作,没有任何访问控制和审计,将会导致事中无法管控、 事后无法追溯调查 各种 初级、高级及伪装变种的 Web 攻击行为,检测的攻击行为 有 SQL 注入、跨站攻击、命令注入、协议违 规、Webshell、非法扫描、非法爬虫、智能机器人、网页 篡改、暴力破解、数据泄露、应用层 DDOS、0day 漏洞等 各种攻击行为,特征防护引擎持续实时优化,一旦有新的 攻击行为,安全研究人员会立即更新对应的攻击检测特 征。 智能防护引擎 1、通过语义分析技术有效识别10 积分 | 87 页 | 3.46 MB | 1 天前3
共 41 条
- 1
- 2
- 3
- 4
- 5
