积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部人工智能(11)前沿探索(11)

语言

全部中文(简体)(11)

格式

全部PDF文档 PDF(10)DOC文档 DOC(1)
 
本次搜索耗时 0.165 秒,为您找到相关结果约 11 个.
  • 全部
  • 人工智能
  • 前沿探索
  • 全部
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • DOC文档 DOC
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 2025年数字金融专刊-暨鑫智奖·第六届金融机构数智化转型优秀案例集

    面的防护长期处于劣势。 零信任应用安全网关能够实现对业务层面细粒度控 制的流量访问控制,通过基于身份场景的智能脱敏技术, 对数据访问、复制、下载等行为进行精准管控,杜绝敏 感信息泄漏,实现企业敏感数据的安全防护能力,达到 数据安全治理水平的提升。 静态权限分配模式转变为最小化授权,杜绝资产扫描探 测等威胁。 随着金融行业数字化转型的深入推进,网络边界不 断扩展,业务系统架构日益复杂,传统安全防护体系正 访问者的权限、所在用户组、认证级别、环境等进行验 证,符合条件后才予以放行。在零信任应用安全网关上 除了对来源数据进行检查外,还应对业务系统返回数据 进行检查,识别敏感数据获取行为,以及根据动态策略 实现对敏感数据的脱敏、水印、访问、下载管控能力, 保障业务数据的安全。 零信任应用安全网关是整套解决方案的核心组件 (见图 2),负责业务数据的安全转发和安全管控,是 零信任框架的策略执行点。 微服务架构实现数据中心高可用部署,确保组件冗余与 弹性扩展。深度融合内建身份源,构建围绕业务系统的 收敛防御机制和数据保护体系。在用户侧与业务侧之间 部署零信任应用安全网关,实现用户身份动态监测、最 小化授权管控业务访问、敏感数据识别、业务动态水印 标识等能力,从而避免端口暴露、违规扫描及恶意攻击 等安全风险和数据泄露隐患。图 1 为部署框架。 图 1 部署框架 1. 零信任应用安全网关 21 图 2 零信任应用安全网关
    40 积分 | 85 页 | 42.28 MB | 20 天前
    3
  • word文档 2025年DeepSeek金融审计应用场景1000问-南京审计大学金融学院(124页 WORD)

    超标情况 进行进 一步核查与验证) 3 、基于数据库操作日志与员工终端行为数据的时空关联分析,是否定位 到 非工作时段批量导出客户征信报告的异常操作行为?(设置“单日访问超过 500 条敏感数据”“凌晨 2-5 点操作”等预警规则,追溯操作设备 MAC 地址) 4 、应用 NLP 技术解析“双录”音频文本,是否检测出“保本保息”“代客操 作” 等违规话术?老年客户录音中风险提示完整率是否低于 立用户行为基线模型,检测偏离度超 3σ 的操作) 2 、如何通过日志聚类分析攻击链?(如多系统日志中的横向移动痕迹, 可 使用 K-Means 算法识别跨系统关联攻击事件) 3 、如何用图数据库定位数据泄露路径?(如敏感数据经多节点外传,可 构 建“用户-系统-文件”关联图谱检测异常流出) 4 、如何通过 NLP 识别钓鱼邮件?(如仿冒高管要求转账,可训练 LSTM 模 型分析邮件正文语义特征) 5、如何利用时间序列检测 交易数据、系统日志等核心资产,对比《数据安全法》和行业标准验证颗粒度是 否达标;通过渗透测试验证加密技术应用有效性(如 TLS 1.3 协议覆盖率、数据 库字段级加密实施情况),重点审计敏感数据在传输和存储环节的防护;抽查 员 工培训记录及考核结果,模拟钓鱼邮件测试员工数据泄露应急响应能力。 2 、信息系统开发全流程审计:审查立项阶段需求文档是否包含安全功能设 计(如 API 接
    10 积分 | 168 页 | 547.00 KB | 1 天前
    3
  • pdf文档 从原则到实践:在动态监管环境下负责任的人工智能

    事实不符或 捏造的输出,如图像、视频或文本。这些幻觉引起了人们对关于数据隐私和安全相 关立法和法规的极大关注。 生成式人工智能幻觉影响的一个关键领域是数据隐私。当生成式人工智能模型 被输入敏感数据时,有可能产生无意中泄露个人或组织的私密信息,这给一些监管 框架(如《通用数据保护条例》或《加州消费者隐私法案》/《加州隐私权法案》) 带来了巨大挑战,因为这些法规要求采取严格措施保护个人数据免遭未经授权的访 平 问题。下文列出了一些监管方面的考虑事项及其对应的解决偏见和公平问题的技术。 ● 数据去偏: ○ 监管重点:可以利用数据隐私法规来确保负责任的数据收集和使用实 践。特定法规可能强制要求对敏感数据使用数据去偏技术处理,或者要求在数据处 理管道中提供透明度。 ○ 技术:数据清理(例如,删除有偏见的注释,识别并纠正不一致之处) 、数据扩 充(例如,生成合成数据以提高代表性)、数据加权(例如,为代表性 促进了对模型功能的理解。 ○ 可解释的界面:在用户界面提供清晰的解释和理由来支持生成式人工 智能的输出,从而培养信任和理解。 4.2 安全与隐私 ● 数据安全: ○ 加密:对静态、传输和使用中的敏感数据加密。 ©2025 云安全联盟大中华区版权所有 62 ○ 验证协议:采用强大的身份验证协议,如多因素身份验证和零信任安 全模式,确保只有经过身份验证和授权的用户才能访问敏感信息和人工智能功能,
    10 积分 | 72 页 | 1.37 MB | 6 月前
    3
  • pdf文档 华为:2025年华为混合云现代化运维体系核心能力及最佳实践报告

    道,使用HTTPS安全传输协议,在存储和传输过 程中对敏感数据进行加密,使用强加密算法(如 AES-256)保障数据的机密性,互相验证对方身 份并进行加密传输,数据防泄露 可靠存储:运维数据仅运维中心存储,不出运维 中心 管控使用:实施最小权限原则,确保只有授权用 户和应用可以访问敏感数据,并定期审核权限设 置。客户授予运维人员最小使用权限,防恶意使 用。对敏感数据进行去标识化或匿名化处理,降 低数据泄露风险
    20 积分 | 53 页 | 8.80 MB | 1 天前
    3
  • pdf文档 基于区块链和区块链服务网络(bsn)的可信数据空间建设指引(2025年)

    坚持网络互通、安全一致。基于互联互通网络构建可信数 据空间,保障各方主体基于统一网络实现数据的高效连接和互 操作,严格遵循数据分级分类管理要求,构筑基于统一安全合 规要求的各类可信数据空间,健全安全管理和应急处置机制, 敏感数据必须经过妥善管控实现合规使用。 15 坚持生态优先、长效运营。贯彻生态优先原则,不断健全 可信数据空间市场化建设运营路径、方法和模式,创新政企协 作、央地协作、产业链协同的可信规则机制,鼓励培育非盈利 。一是金融、政 务等数据属于重要敏感信息,跨境传输合规门槛高;二是缺少 必要的基础设施。 近年来,数据流动相关的法律法规渐趋完善,以区块链为 代表的创新技术亦不断发展,为金融、政务等重要敏感数据的 跨境流通带来新的解决思路。在此背景下,微众银行基于分布 式数据传输协议(Distributed Data Transfer Protocol,DDTP)、 国产区块链底层开源平台飞梭链(FISCO
    0 积分 | 70 页 | 2.43 MB | 5 月前
    3
  • pdf文档 未来网络发展大会:算力城域网白皮书(2025版)

    业快速增长的模型微调、业务推理对算力需求。通过训推一体机与算 力资源池之间的云边协同训练/推理,实现企业算力资源的弹性扩展, 云边协同训练/推理基于模型分割实现,这种方式既满足了企业推理/ 训练敏感数据不出园区的要求,又满足企业算力的灵活扩展按需租赁 云端算力的诉求。由于城域网需要支撑层间的参数面数据同步因此需 要具备 RDMA 无损传输与超高吞吐能力。该场景组网方案如图 7-4 所示。
    20 积分 | 42 页 | 7.16 MB | 1 天前
    3
  • pdf文档 新华网&腾讯云:2025年国产数字化升级标杆实践报告

    21 - 产品架构 第一道防线 第二道防线 第三道防线 第四道防线 保护网站、API 等 Web 应 用和小程序,防薅防刷防爬 保护服务器 / 容器,修漏洞、 杀病毒 & 木马 保护敏感数据全生命周期, 一站式数据安全 保护公网、内网间流量,云 上流量管控中心 情报赋能 云上安全建设必备4道防线 解决通用安全场景问题 通用安全场景:全行业必备 个性化业务场景:各行业选配
    20 积分 | 45 页 | 20.65 MB | 1 天前
    3
  • pdf文档 未来网络发展大会:2025分布式算力感知与调度技术白皮书

    决策,通过全面、精准、实时感知全网状态,做出全局最优资源匹配 决策,最大化资源利用率。以安全为基石,系统能实时感知网络攻击、 节点故障等异常,智能进行任务迁移等操作保障业务连续性,同时确 保敏感数据在可信域内流转,构筑数据安全屏障。以绿色为目标,将 “绿色低碳”作为核心优化目标,与智能、安全深度融合。智能调度 系统把能耗与碳足迹作为核心调度因子,感知各数据中心实时情况, 智能分配计算任
    20 积分 | 73 页 | 2.15 MB | 1 天前
    3
  • pdf文档 AIGC+教育行业报告2024

    知识 幻觉 来源:公开资料,艾瑞咨询研究院自主研究及绘制。 AIGC+教育落地难点 各方面应对措施 内 容 层 准 确 性 数 据 层 安 全 性 企业 个人 • 私域数据等敏感数据价值高昂 • 一旦泄露会导致巨额经济损失 • 存在个人隐私泄露风险 • 存在深度合成伪造风险 合 规 性 需满足监管要求,遵守法律法规、尊重公序良俗等,当前 存在以下风险: • 价值观冲突
    10 积分 | 55 页 | 3.32 MB | 6 月前
    3
  • pdf文档 人工智能机器人的崛起研究报告:物理AI时代开启

    ⼀个鲜明的例⼦发⽣在2015年,当时由电⼦学习玩具制造商Vtech⽣产的超过六百 万件玩具在⼀次重⼤的安全漏洞中受到了损害。这次漏洞使⿊客能够访问使⽤这些 玩具的⼉童的照⽚和其他个⼈信息,突显了收集和存储敏感数据的AI设备的脆弱性 。 对隐私的担忧并⾮局限于孤⽴事件。有多起关于家庭闭路电视系统被⿊客攻击的报告 - 例如,有超过30⼈投诉未经授权访问他们的安全摄像头。 针对对数据隐私⽇益增⻓的关注,欧盟等地实施了《通⽤数据保护条例》(GD
    0 积分 | 82 页 | 5.53 MB | 5 月前
    3
共 11 条
  • 1
  • 2
前往
页
相关搜索词
2025数字金融专刊暨鑫智奖第六六届第六届机构金融机构数智化转型优秀案例DeepSeek审计应用场景1000南京大学学院124WORD原则实践动态监管环境负责人工智能人工智能华为混合现代现代化运维体系核心能力最佳报告基于区块服务网络服务网服务网络bsn可信数据空间建设指引未来发展大会算力城域城域网白皮皮书白皮书新华新华网腾讯国产数字化升级标杆分布布式分布式感知调度技术AIGC教育行业2024机器机器人崛起研究物理AI时代开启
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩