积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部研究报告(6)技术趋势(6)

语言

全部中文(简体)(6)

格式

全部PDF文档 PDF(6)
 
本次搜索耗时 0.026 秒,为您找到相关结果约 6 个.
  • 全部
  • 研究报告
  • 技术趋势
  • 全部
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 云原生机密计算最佳实践白皮书

    把数据解密后才能进行计算和 使用。也就意味着,如果数据在使用时没有被保护的话,仍然有数据泄露和被篡改的风险。 在这个世界上,我们不断地存储、使用和共享各种敏感数据:从信用卡数据到病历,从防火墙配置到地理 位置数据。保护处于所有状态中的敏感数据比以往任何时候都更为重要。如今被广泛使用的加密技术可以用来 提供数据机密性(防止未经授权的访问)和数据完整性(防止或检测未经授权的修改),但目前这些技术主要 机密计算是信息安全行业内一项新兴技术,专注于帮助保护使用中的数据。机密计算旨在加密数据在内存中 进行处理,同时降低将其暴露给系统其余部分的风险,从而降低敏感数据暴露的可能性,同时为用户提供更高程 度的控制和透明度。在多租户云环境中,机密计算确保敏感数据与系统堆栈的其他特权部分保持隔离。 问题&挑战 传统操作系统提供了进程级内存隔离,但是无法保护用户的数据不被特权进程获取; 虚拟化技术基于特权软 DX机密 容器。 Intel TDX: Intel安全虚拟化技术 技术自身介绍 背景 近年来,随着隐私保护的呼声和关注度越来越高,越来越多的人开始关注集中化的云基础设施存在泄露租 户隐私和敏感数据的风险。在此背景下,机密计算这一新的计算形态应运而生。 机密计算是通过在基于硬件的可信执行环境(Trusted Execution Environment,TEE)中执行计算过程的 全新计算模式
    0 积分 | 70 页 | 1.72 MB | 5 月前
    3
  • pdf文档 华为云安全白皮书3.7

    的任何方式使用它们。租户删除文件系统上的文件时,文件系统的行为一般是仅 删除了文件索引,此时云硬盘上可能仍然有删除前的数据。如果对云硬盘创建备 份或镜像后共享给其他租户,请谨慎操作。如果云硬盘中保存了敏感数据或已从 其中删除了文件,则应该创建新的云硬盘,拷贝需要共享的文件,然后再创建备 份或镜像并共享给其他租户。 7.4.2 弹性文件服务(SFS) 弹性文件服务(Scalable File S 系统主机层面安全;通过数据库安全加固、数据库安全设计等手段确保数据库安全; 通过对 Web 容器实施加固,对 Web 应用进行安全设计,使业务系统能够有效应对安全 威胁;通过接口协议安全、敏感数据传输安全及敏感数据存储安全确保非 Web 应用安 全;通过支持防盗链、防篡改等安全功能,保障 CDN 的内容安全;提供完善的通信矩 阵和安全管理文档,指导安全运维人员部署和实施。 此外,CDN 还通过与 的可选项,即服务端加密(SSE)。用户可以选择采用 DMS 提供的通用密钥进行服务 端加密存储,也可以使用 KMS 服务创建的密钥进行加密存储。另外,用户在将消息 数据发送至 DMS 之前也可以进行数据加密,可防止未授权人员访问敏感数据。 7.8.2 分布式缓存服务(DCS) 分布式缓存服务(DCS – Distributed Cache Service)是以 Redis 为基础的分布式缓存 中间件集群服务,在安全、性能、可靠性方面进行了增强。DCS
    20 积分 | 92 页 | 2.74 MB | 5 月前
    3
  • pdf文档 安全牛:工业互联网安全能力构建技术指南(2025版)

    要求强化核心系统防护。 在工业数据安全层面,对原油炼化工艺参数、设备运行数据实施分级加密,采用区块链技术保障数据溯源不可篡 改; 工控安全方面,在 DCS 控制系统与企业管理网之间部署工业网闸,仅允许单向传输非敏感数据,并对 PLC 控制 器启用主动免疫可信验证机制,防止震网病毒类攻击篡改控制指令; 工业信息安全领域,搭建全生命周期数据管理平台,实现从传感器采集到云端分析的数据加密传输与权限动态管 控。 控防火墙的功 能也在不断完善,如支持深度包检测、行为分析等技术,进一步提升了其安全防护能力。 35 第二章 工业互联网安全现状与安全需求分析 数据加密则是保障工业数据安全的关键手段。通过对敏感数据进行加密处理,即使数据在传输或存储 过程中被窃取,攻击者也无法轻易获取其真实内容,从而保护了企业的核心资产。此外,数据加密还能防 止数据篡改和伪造,确保数据的完整性和真实性。 态势感知系统则 授权固件升级风险。 38 第二章 工业互联网安全现状与安全需求分析  供应链攻击:推行供应商安全准入机制,对接入网络的第三方设备实施实时流量监控与安全认证。  数据泄露风险:对炼钢工艺参数等敏感数据采用“动态加密传输+静态加密存储”,关键操作日 志通过区块链存证。 (3) 家电行业  典型建设成果与安全措施:  产线数据采集:调研样本企业中有企业通过 DLP 防泄漏系统防止生产数据非法导出,结合访问控
    20 积分 | 114 页 | 8.60 MB | 4 月前
    3
  • pdf文档 英特尔公有云和互联网创新实践

    SGX 的机密人工智能应用,保护使用中的数据和代码 隔离 保护敏感数据和代码,不受所有其他软件、 云租户或管理员的影响,即使是恶意的访问 鉴证 加密验证 TEE 是否真实、配置正确且仅 运行预期的软件负载 基于硬件的 可信执行环境 (Trusted Execution Environment) SGX 1 2 3 加密敏感数据 加密或匿名的结果 模型 模型 (未加密的 数据处理)
    10 积分 | 38 页 | 12.52 MB | 5 月前
    3
  • pdf文档 中兴-面向智算场景的高性能网络白皮书2025

    据支撑, 有效应对各种运维挑战。 3.1.5 可规模扩展的安全机制是保障 在计算集群规模日益扩大及网络智能化发展大背景下,网络安全的重要性愈发凸显。将 网络安全融入到业务流程,以实现对用户敏感数据保护,传输数据的机密性及完整性保护, 以及提升网络安全的可用性,是实现网络安全运营,应对数据泄露及隐私侵犯等风险的必要 手段。 随着网络云化的加速,传统的物理控制管理已无法满足现代云环境中的安全需求。在大 议、动态 资源管理、容器化架构等策略,可以有效降低对硬件资源的依赖,同时实现新安全技术的规 模支持。在安全管理方面,采用零信任安全架构,通过身份验证和访问控制提升网络安全性, 保护网络数据及敏感数据不被泄露或破坏。 5.5.1 零信任安全架构 零信任安全架构是一种网络安全模型,其核心理念是“永不信任,始终验证”。在这一 架构中,所有用户、设备和应用程序在访问网络资源时都必须经过严格的身份验证和授权,
    10 积分 | 41 页 | 1.89 MB | 6 月前
    3
  • pdf文档 中国建筑业企业数字化研究报告(2024)-北京中建协认证中心

    建筑项目产生的大量数据涉及到设计、施工、运维等多个方面,这些数据 的安全性和隐私保护问题成为数字化转型中的一大难题。尤其是在使用大数据、 云计算等技术进行数据存储和分析时,如何保护建筑企业和客户的敏感数据不 被泄露或篡改,是建筑行业面临的一个严峻问题。 1. 挑战: 由于建筑项目涉及多个合作方,数据共享和交换频繁,数据存储、传输和 处理过程中的安全问题不可忽视。例如,云平台上的数据存储可能面临被黑客
    20 积分 | 115 页 | 10.19 MB | 5 月前
    3
共 6 条
  • 1
前往
页
相关搜索词
原生机密计算最佳实践白皮皮书白皮书华为安全3.7工业互联联网互联网互联网安全能力构建技术指南2025英特特尔英特尔公有创新中兴面向智算场景高性性能高性能网络中国建筑建筑业企业数字数字化研究报告2024北京中建认证中心
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩