积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部研究报告(40)技术趋势(40)

语言

全部中文(简体)(40)

格式

全部PDF文档 PDF(38)PPT文档 PPT(2)
 
本次搜索耗时 0.033 秒,为您找到相关结果约 40 个.
  • 全部
  • 研究报告
  • 技术趋势
  • 全部
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • PPT文档 PPT
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 华为云安全白皮书3.7

    ..................................................................................... 8 4 安全合规与隐私保护 .................................................................................................. ....................................................................................... 10 4.2 隐私保护 .................................................................................................. .................................................................................... 13 5.2 安全与隐私保护人员 ................................................................................................
    20 积分 | 92 页 | 2.74 MB | 5 月前
    3
  • pdf文档 云原生机密计算最佳实践白皮书

    Intel机密计算开源解决方案 114 115 121 126 133 部署TensorFlow Serving在线推理服务 部署TensorFlow横向联邦学习 部署隐私集合求交方案 PPML: 端到端隐私保护机器学习解决方案 01 认识龙蜥 龙蜥社区( OpenAnolis )成立于 2020 年 9 月,由阿里云、ARM、统信软件、龙芯、飞腾、中科方德、 Intel 等 24 家国内外头部企业共同成立龙蜥社区理事会,到目前有超过 数据安全与机密计算 数据在整个生命周期有三种状态:At-Rest(静态)、In-Transit(传输中)和 In-Use(使用中)。 • At-Rest 状态下,一般会把数据存放在硬盘、闪存或其他的存储设备中。保护 At-Rest 状态的数据有很多 方法,比如对文件加密后再存放或者对存储设备加密。 • In-Transit 是指通过公网或私网把数据从一个地方传输到其他地方,用户可以在传输之前对文件加密或者 使用。也就意味着,如果数据在使用时没有被保护的话,仍然有数据泄露和被篡改的风险。 在这个世界上,我们不断地存储、使用和共享各种敏感数据:从信用卡数据到病历,从防火墙配置到地理 位置数据。保护处于所有状态中的敏感数据比以往任何时候都更为重要。如今被广泛使用的加密技术可以用来 提供数据机密性(防止未经授权的访问)和数据完整性(防止或检测未经授权的修改),但目前这些技术主要 被用于保护传输中和静止状态的数据,目前
    0 积分 | 70 页 | 1.72 MB | 5 月前
    3
  • pdf文档 中国移动:2025数字可信白皮书-构建数字经济互信新底座

    数据安全保护义务、数据安全风险评估和应急处置机制等内容,为数据的采集、 存储、传输、处理等环节提供了法律依据。2022 年,国家市场监督管理总局发 布的《网络交易监督管理办法》进一步规范了网络交易行为,保护了消费者的 合法权益,维护了市场秩序。2023 年,工信部发布的《工业和信息化领域数据 安全管理规定》对工业和信息化领域的数据安全管理提出了具体要求,明确了 企业数据安全保护的责任和义 页 我国安全市场规模约为 633 亿元,同比增长 3.09%,增长态势延续,增长率稳 中趋缓。随着互联网技术的快速发展和广泛应用,金融、医疗、电子商务、智 能制造等数据敏感行业对数据安全和隐私保护的需求日益迫切。Threatpost 报 道,2023 年,中国面临的高级持续性威胁(APT)攻击次数比 2022 年增加了 30%,促使企业和政府机构加大对深度包检测、入侵检测与预防系统、防火墙和 1. 数字可信的特点  数据安全与隐私保护:数字可信要求在数据采集、存储、交换到计算 赋能的全过程中嵌入可信技术,以实现数据要素的价值闭环。  主权唯一性:数字可信强调数据主权的可溯源性和责任主体的确定性, 确保数据在不同主体间流通的自由顺畅。  不可篡改性:结合区块链等技术,数字可信确保数据生产应用全过程 的不可篡改性。  隐私保护:数字可信通过加密技术和隐私计算的应用,保障用户隐私
    0 积分 | 50 页 | 1.10 MB | 5 月前
    3
  • pdf文档 2025年智能安防摄像头行业词条报告

    安全、交通管理、企业安全、家庭防护等多个领域。在城市安全管理中,它们被用于监控关 键区域,如机场、车站、商场等人流密集场所,有助于预防犯罪、提升应急响应效率。对于企业和工厂而言,智能安防摄像头可以保护资 产安全,监控生产流程,确保操作规范。同时,在智能家居市场中,这类摄像头为用户提供了远程监控家中的可能性,增强了家居安全 性。 政策驱动性 政策的支持是智能安防摄像头行业发展的重要推手。随 要求安装安防系统,以提升社会治安水平。例如,一些城市推行“智慧城市”项目,将智能安防作为重点建设内容之一,这直接刺激了市场对 智能安防摄像头的需求。此外,隐私保护法规的完善也在引导行业健康发展,促使企业在产品设计时更加注重用户隐私保护,采用加密传 输、本地存储等技术手段确保数据安全。 智能安防摄像头行业可以分为四个阶段,萌芽期(1874-1990年),中国安防企业开始逐步了解和学习国际先进的安防技术,为后续自主研 新与高质量发展,提出加强AI、大数据等技术的应用,推动产品向智能化转型。此举将加速高清化、网络化、智能化 产品的普及,提升行业标准,促进产业链优化升级,增强市场竞争力,同时也引导企业在网络安全、隐私保护方面加大投入,为智能安防摄像头行业带来新的发展机 遇与挑战。 政策性质 指导性政策 查看案例 数据来源: 江苏华阳智能装备股份有限公司,北京洛数合图科技有限公司,广东省公共安全技术防范协会,安防行业网
    0 积分 | 17 页 | 1.57 MB | 5 月前
    3
  • pdf文档 安全牛:工业互联网安全能力构建技术指南(2025版)

    版权声明 本报告为北京谷安天下科技有限公司(以下简称“本公司”)旗下媒体平台安全牛研究撰写,报 告中所有文字、图片、表格均受有关商标和著作权的法律保护,部分文字和数据采集于公开信息,所有权 为原著者所有。未经本公司书面许可,任何组织和个人不得将本报告内容作为诉讼、仲裁、传媒所引 用之证明或依据,不得用于营利或用于未经允许的其他用途。任何未经授权的商业性使用本报告的 行为均违反《中华人民共 人员,有效防止因明火引发的爆炸事故,保障生产安全。 (3) 工业信息安全 工业信息安全在工业领域安全体系中占据关键地位,着重于对工业数据在采集、传输、存储、处理、 共享等全生命周期过程中的安全保护。确保数据的保密性、完整性与可用性,防止数据泄露、篡改与丢失, 避免因数据安全问题影响工业生产的正常运行以及企业的核心竞争力。 工业信息安全概念示例 某汽车制造企业的研发部门,通过设置数据分级 子工业控制系统的漏洞,篡改离心机运行参数,导致大量设备 损毁,凸显了工业网络安全防护的紧迫性与重要性。 (5) 工业数据安全 工业数据安全作为工业信息安全的核心组成部分,专门针对工业数据的安全保护。从数据的访问控制、 加密存储,到数据备份与恢复等方面,构建全方位的数据安全防护体系,防止敏感工业数据被窃取、篡改 或滥用。在工业互联网环境下,不同企业、不同系统之间的数据交互频繁,数据安全风险加剧,如何保障
    20 积分 | 114 页 | 8.60 MB | 4 月前
    3
  • pdf文档 英特尔公有云和互联网创新实践

    可扩展处理器显著提升的内存带宽和三级缓存共享容量,化解 AI 大模型吞吐性能挑战; • 利用第五代至强® 可扩展处理器内置的英特尔® SGX 和英特尔® TDX 安全引擎,实现端到端的数据全流程 保护。 CPU 也能玩转 AI - 为 AI 提速,给安全加码 挑战 解决方案 云服务器升级 解决方案 企业云服务 第五代英特尔® 至强® 可扩展处理器具备更强通用计算和 AI 加速能力 TDX) 英特尔® 密码操作硬件加速 存储和分析 英特尔® 数据流加速器 (英特尔® DSA) 英特尔® 存内分析加速器 (英特尔® IAA) 英特尔® 数据保护与压缩加速技术 (英特尔® QAT) 网络 英特尔® 数据保护与压缩加速技术 (英特尔® QAT) 英特尔® 动态负载均衡器 (英特尔® DLB) 更大三级缓存 (L3):高达 216 MB 更多内存通道:多达 12 第五代英特尔® 至强® 可扩展处理器 多达 64 个内核 (每个处理器) 英特尔® AMX 更高的 AMX 频率,全新许可水平 每个内核均内置 AI 加速器 集成 IP 加速器 英特尔® 数据保护与压缩加速技术( 英特尔® QAT) 英特尔® 存内分析加速器( 英特尔® IAA) 英特尔® 数据流加速器( 英特尔® DSA) 英特尔® 动态负载均衡器( 英特尔® DLB) 更高的能效
    10 积分 | 38 页 | 12.52 MB | 5 月前
    3
  • pdf文档 中国建筑业企业数字化研究报告(2024)-北京中建协认证中心

    ...................... 29 (一) 技术标准与系统兼容性 ....................................... 29 (二) 数据安全与隐私保护 ......................................... 29 (三) 技术更新与人员培训 ..................................... ....................... 36 (一) 行业法规滞后 ............................................... 37 (二) 数据保护与隐私问题 ......................................... 37 (三) 智能合约与合同管理 ................................ 遇和激励水平,吸引高技能数字化人才加入。 数据安全与隐私保护:随着建筑数据大量积累,数据安全和隐私保护问题 日益严峻。建筑项目数据涉及设计、施工、运维等多方面敏感信息,在数据存 储、传输和处理过程中面临被泄露、篡改的风险。一些建筑企业的云平台数据 曾遭受黑客攻击,导致客户信息和项目数据泄露,给企业带来巨大损失。建筑 企业应加强数据加密与防护技术,采用最新加密算法确保数据安全;制定严格 的数据隐私保护政策,明确数据使用和处理权限;建立数据备份与恢复机制,
    20 积分 | 115 页 | 10.19 MB | 5 月前
    3
  • pdf文档 量子信息技术产业发展研究报告(2024年)

    本报告所载的材料和信息,包括但不限于文本、图片、数据观 点、建议等,均不构成投资或法律建议,也不应替代律师意见本报 告所有材料或内容的知识产权归量子信息网络产业联盟所有(注明 是引自其他方的内容除外),并受法律保护。如需转载需联系本联盟 并获得授权许可。转载、摘编或利用其它方式使用本报告文字、图 表或者观点的,应注明“来源:量子信息网络产业联盟”。违反上述 声明者,本联盟将追究其相关法律责任。 成部分之一,通过使用量子叠加、纠缠等量子物理规律来存储、传 输、操作、计算或测量信息。量子信息技术主要包括量子计算、量 子通信和量子精密测量三大领域,原理特性和发展目标如图 1 所示, 在提高计算复杂问题运算处理能力、增强信息安全保护能力、提升 传感测量精度等方面,具备远超经典计算范式的潜力,有望成为推 动前沿科技探索、信息技术演进和数字经济产业发展的重要引擎和 加速器。 图 1 量子信息技术三大领域概况 量 展方向的短期 (2027 年)和中期(2030 年)发展目标和建议。分析量子技术创新 和产业化必要条件及社会影响,在基础科学探索、工程技术开发、 劳动力培养、技术标准化、公私部门投资、知识产权保护、国际合 作与出口管制等 7 个方面提出未来发展策略建议,为打造对标美国 5 https://www.cbo.gov/system/files/2024-11/hr6213.pdf 6 https://qt
    0 积分 | 57 页 | 2.18 MB | 5 月前
    3
  • pdf文档 中兴-面向智算场景的高性能网络白皮书2025

    有效应对各种运维挑战。 3.1.5 可规模扩展的安全机制是保障 在计算集群规模日益扩大及网络智能化发展大背景下,网络安全的重要性愈发凸显。将 网络安全融入到业务流程,以实现对用户敏感数据保护,传输数据的机密性及完整性保护, 以及提升网络安全的可用性,是实现网络安全运营,应对数据泄露及隐私侵犯等风险的必要 手段。 随着网络云化的加速,传统的物理控制管理已无法满足现代云环境中的安全需求。在大 规模 有效降低内存消耗、优化资源使用,并 减少对专用硬件的需求,从而降低整体实现成本。 2)安全功能增强:提供增强的加密和身份验证功能,确保加/解密密钥的安全性和不重 复使用,增加数据机密性及完整性保护,提供网络安全可用性。 3)支持规模扩展:提供安全密钥生成及维护可扩展性支持,降低安全处理对硬件资源 的需求,解决安全源依赖性,支持大规模安全密钥状态及维护。 在满足以上需求过程中可能面临如下挑战: 技术协同实现对特定安全服务支持; 3)用户隐私数据泄露及滥用风险增加:随着AI大模型对数据需求不断增加,用户数据 面临更高的泄露及滥用风险。需加强对用户数据保护,确保信息交换中用户身份和敏感信息 不被泄露,强化数据安全管理和隐私保护,以确保数据的安全性和可靠性。 中兴通讯版权所有未经许可不得扩散 8 3.2 高性能广域网(HP-WAN) HP-WAN应用场景中的业务特征涵盖大量数据流动态突发、多并发业务协同传输、通
    10 积分 | 41 页 | 1.89 MB | 6 月前
    3
  • pdf文档 华为ASG2000系列上网行为管理产品技术白皮书(1)

    .............. 4 2.2 全面的内容控制和审计,有效防止信息外泄和协助法规遵从 .................................... 5 2.3 四重保护上网用户,恶意软件无所遁形 ...................................................................... 5 2.4 专业报表针对性强,助力企业治理 和附件的名称、大小、类型,对于不大于 10M 的附件,还支持保存小于 指定大小的原始文件。  对于企业员工接收的邮件,记录记录发件人、收件人、邮件标题、邮件 正文和附件的名称、大小、类型。 2.3 四重保护上网用户,恶意软件无所遁形 针对用户上网面临的威胁,提供多重防护确保上网安全。用户上网时面临着各种 华为 ASG2000 上网行为管理产品技术白皮书 2014-8-20 所有流 量恢复由设备处理后再发送,保证业务的安全性。 软件Bypass  启用软件 Bypass 功能后,ASG 不对业务做控制和审计,相当于上下游设备直接连 接。 引擎失效、过载保护  当 URL 分类过滤、恶意流量检测、病毒检测和内容过滤等引擎失效或者过载后, 将未能通过这些引擎检测的流量直接放行,确保业务不中断。 3 ASG 技术简介 华为技术成
    0 积分 | 23 页 | 977.80 KB | 5 月前
    3
共 40 条
  • 1
  • 2
  • 3
  • 4
前往
页
相关搜索词
华为安全白皮皮书白皮书3.7原生机密计算最佳实践中国移动中国移动2025数字可信构建经济互信底座智能安防摄像像头摄像头行业词条报告工业互联联网互联网互联网安全能力技术指南英特特尔英特尔公有创新建筑建筑业企业数字化研究2024北京中建认证中心量子信息信息技术产业发展中兴面向智算场景高性性能高性能网络ASG2000系列上网行为管理产品
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩