安全牛:工业互联网安全能力构建技术指南(2025版)化、数字化以及智能化转型的过程中,形成了更加复杂多样的安全防护对象,使得固有安全防护手段难以 应对新型安全威胁;另一方面,工业互联网产业链上下游企业之间的紧密协作,使得安全风险的传播速度 更快、范围更广,一个环节出现安全问题,可能引发整个产业链的连锁反应。因此,在工业互联网安全建 设中,遵循“业务优先、架构分层防护、动态演进、协同共治、系统统筹、自主可靠、风险分级防护、行 业适配”八项基本原则至关重要。只有 工业互联网安全建设需遵循“业务优先、架构分层防护、动态演进、协同共治、系统统筹、自主 可靠、风险分级防护、行业适配”八大基本原则,这些原则与等保 2.0 对工控系统的扩展要求连 贯一致。 (2) 工业互联网安全能力构建需要一个多层级的体系化框架,包括八大原则层、合规能力层、行业差 异化匹配能力层、企业自身管理能力层、安全技术层和安全运维管理层。 (3) 明确围绕设备、控制、网络、平台、数据为五大核心防护对象的实施策略与实施路径,其中:设 心(II-SOC)协同建设理念。前者聚焦生产现场控制层,通过实时监测与应急处置保障工控系统 稳定;后者面向“云-边-端”全域,实现跨企业安全监测与协同响应。二者层级互补、技术联动, 共同提升工业互联网安全防护效能。 (5) IT 技术为 OT 设备防护、控制优化提供支撑。IT 与 OT 必须融合贯穿安全建设全程,从而实现网 络协同防御、数据统一治理、应用安全延伸,有效打破技术壁垒,形成适应工业互联网特性的融 合安全能力,保障生产安全与效率。20 积分 | 114 页 | 8.60 MB | 4 月前3
华为云安全白皮书3.7................................................................................... 21 6.3.3 高级边界防护 .................................................................................................. ................................................................................. 67 7.11.8 DDoS 防护(AAD) ............................................................................................. 全的历史可追溯到 2000 年华为安 全测试实验室成立。从那时起,近 20 年来,华为持续不懈地构建自身安全能力,这些 能力积累,渗透到了云安全服务研发的每个毛细血管中,构筑了华为云多维立体、全 栈防护的安全体系:2003 年,推出业界首款基于网络处理器(NP – Network Processor)的防火墙;2008 年,与赛门铁克(Symantec)合资成立华赛公司(Huawei- Syma20 积分 | 92 页 | 2.74 MB | 5 月前3
华为ASG2000系列上网行为管理产品技术白皮书(1)...................................................................................... 14 3.6 威胁防护 .................................................................................................. 上 网行为管理产品,具有精准的应用识别、电信级高可靠性、全面威胁过滤和专业报表 等特点。 ASG2000系列产品,是业界应用识别最丰富,威胁防护最全面的上网行为管理产品。该 系列产品提供URL过滤、应用行为控制、流量管理、数据防泄漏、恶意软件防护、互联网行 为记录等多项功能,为企业机构提升员工工作效率、营造安全办公环境、以及法规遵从提供 了一体化的解决方案。 2 四重保护上网用户,恶意软件无所遁形 针对用户上网面临的威胁,提供多重防护确保上网安全。用户上网时面临着各种 华为 ASG2000 上网行为管理产品技术白皮书 2014-8-20 华为保密信息,未经授权禁止扩散 第 6 页, 共 23 页 安全威胁,如钓鱼网站、网页木马、文件病毒、黑客攻击等,ASG产品提供全方位的 防护措施,具备多重防护能力,确保用户上网安全。 迅速感知0 积分 | 23 页 | 977.80 KB | 5 月前3
2025年智能安防摄像头行业词条报告常配备先进的 红外技术,确保在低光或无光环境下仍能保持有效的监控能力。由于其出色的性能和适应性,枪式摄像机广泛应用于需要长距离、大范围 监控的场景中,如城市道路监控、停车场安全监控、商业园区边界防护以及工业设施的安全管理等,为保障公共安全提供了强有力的支 持。 球型摄像机,又称为球机,是一种集成了摄像头、云台和解码器于一体的智能监控设备。球型摄像机以其360度全方位旋转拍摄能力、高清 晰 个体特征,提高安全防范能力。此外,技术的进步也推动了产品向小型化、低功耗方 向发展,进一步拓展了其应用场景。 应用广泛性 智能安防摄像头的应用范围广泛,覆盖了公共安全、交通管理、企业安全、家庭防护等多个领域。在城市安全管理中,它们被用于监控关 键区域,如机场、车站、商场等人流密集场所,有助于预防犯罪、提升应急响应效率。对于企业和工厂而言,智能安防摄像头可以保护资 产安全,监控生产流程,确 摄像头(NVR)时代拉开序幕,象征着视频监控系统的深入数字化与网络化进程。 2015年,随着人工智能技术的逐步进步,深度算 法日益成熟,引领安防行业迈向智能化新阶段。 智能安防技术的广泛应用提升了公共场所、企业、家庭等多个领域的安全防护能力,还对社会经济和安全产生了深远影响。 成熟期 2016-01-01~至今 2016年,中国安防行业已初步完成场景智能的适配工程。 2017年,“AI+安防”理念兴起,海康威视、大华股份、宇视科技等安防企业0 积分 | 17 页 | 1.57 MB | 5 月前3
2025年AI CITY发展研究报告——“人工智能+”时代的智慧城市发展范式创新优化 智能帮办 消防救援 智慧供暖 企业服务: 找空间/政策/贷款 社保服务AI助手 医保服务AI助手 妇儿家庭服务助理 智能就业匹配 智能家居 健康养老监护 全屋智能 家庭安全防护 儿童成长智 能监护 柔性制造 供应链动态 优化 智能风险与 反欺诈 农业精准 种植 畜牧养殖智 能化 跨境贸易 物流枢纽智 能运营 产业链协同 精准医疗与药物研发 …… 应急无人救援 版权合规 根据元数据和内容特征, 检查其版权来源 内容合规 对有毒或违规数据进行 精准识别与清洗 提示词 注入防护 文本、图片、 音频、视频 模型对话 违规过滤 实时识别并过滤 敏感信息、恶意内容及恶意代码 大模型应 用层防护 OWASP TOP10 for LLM 威胁防护 精确识别并防护 Prompt注入 内容 安全评测 构建行业特有问答 对输出合规性进行评测 安全 渗透测试 针对训推环境和开发平台软件 数据加密与密钥管理 端到端加密 安全态势感知 日志综合分析 主机和容器的安全防护 AntiDDoS WAF NDR CFW 30 AI CITY 发展研究报告 环境安全: 满足等保三级,通过构建纵深防御体系,保护AI系统免受各类攻击。一是“攻击不瘫”,过滤恶意攻击流量。 AntiDDoS通过网络层防护有效抵御DDoS攻击,避免带宽和连接被恶意占用。CFW(云防火墙)通过严格访问控20 积分 | 78 页 | 5.45 MB | 4 月前3
中国移动:2025数字可信白皮书-构建数字经济互信新底座不可篡改性:结合区块链等技术,数字可信确保数据生产应用全过程 的不可篡改性。 隐私保护:数字可信通过加密技术和隐私计算的应用,保障用户隐私 数据的安全。 2. 数字可信与数字安全 数据安全侧重边界防护和制度信任,适用于单一主体环境。数字可信依赖 技术信任,强调用户自主防御和跨组织协作,持续评估信誉,适应开放生态中 的信任需求。两者融合解决数字经济中的安全与信任机制。 数字可信和数字安全存在显著差异,主要体现在以下几点: 防护模式不同 数据安全侧重边界防护,以安全边界为核心构建防护体系,防止外部非法 入侵。数字可信强调用户自主防御和跨组织协作,注重在开放生态系统中的动 态防御,从静态边界转变为动态自主防御。在数字可信体系下,用户自主掌握 自身数据的授权和共享,各组织间通过信誉评估和去中心化技术建立可信连接, 共同抵御风险。 应用场景不同 数据安全主要应用于单一主体内部的安全管理与防护,确保主体自身业务 自己的医疗 数据共享权限,以此实现数字可信。 2.2 数字可信的重要性 在数字经济蓬勃发展的背景下,传统的数据安全更多依赖制度信任,以规 则和边界防护为核心,适用于单一主体运营环境。而数字可信通过信誉评估和 去中心化技术,从静态边界防护转变为动态自主防御,能够更有效地适应开放、 多主体的数字生态需求。 2.2.1 数字可信的重要性概述 1. 推动数据流通,释放数据价值 数字经济的0 积分 | 50 页 | 1.10 MB | 5 月前3
《行业瞭望》矿山专刊--新华三建基于矿山区域性服务组织 机构和平台应用,为地区矿山安全生产和信息安全防护提供规范化、标准化、低成本化的 可持续运营支撑的服务平台,在降低企业自身运行维护压力的同时,提供合理、合规、合 法的平台化服务支撑。 如针对中小型矿山信息安全的防护服务,通过服务平台打造矿山安全服务管理平台,为不 具备专业安全管理、设计和防护能力的矿山企业提供全面的信息化安全服务。 2、逐步摸索为矿山企业降低智能化运营成本的新型运营方式 如高清工业视频、定位、应 急广播、皮带集控、采掘设 备远控等。数据量越来越多, 现有的千兆工业网络带宽已 不能满足当前需求,而且传 统环网不支持5G接入,限制 了无线业务发展。 当前网络安全防护不足 信息网络和控制系统已深入 到企业生产经营的各个方 面,为煤矿生产经营、智能 控制等提供有力的支撑;同 时也使得网络安全风险由办 公延伸到生产、由局部延伸 到整体,企业网络安全工作 矿山网路建设需要具备融合、安全、统一的特征。 融合:矿山网络以5G、WiFi 6、以太网多网融合为特点,一张物理网络需要承载多种业务, 避免多张网络重复建设; 安全:矿山网络建设应满足安全等保要求,从终端到数据中心端到端的安全防护; 统一:矿山网络所有网络设施均可在统一平台上进行管理,避免分散管理,减少管理成本, 同时支持端到端网络的可视化及故障智能分析和预测。 49 矿山“一张网”整体架构 矿山“一张网”,打造高速、融合、安全矿山网络平台10 积分 | 189 页 | 25.75 MB | 6 月前3
云计算蓝皮书(2024年)-中国信通院-云安全向云原生安全持续演化。国内外云原生安全创新技术和产品 不断涌现,并呈现出原生化、一体化、智能化的特点。原生化从设 计到运行,实现云平台和安全的深度融合。云原生安全的原生化一 是要求将安全内嵌入云服务之中,提供高效的安全防护措施;二是 云计算蓝皮书(2024 年) 12 要求安全产品充分云原生化,提供灵活敏捷的安全服务。在云原生 安全发展初期,安全技术提供商结合安全左移理念,更关注开发安 全,聚焦于将容器安全、镜像安全、网络微隔离等工具与云环境深 平台,实现应用全流程一体化防护。随着云原生技术被应用到更多 核心业务中后,以单点工具为主的云原生安全防护手段显然已经无 法满足安全要求。其一,安全防护体系的木桶效应明显,单个安全 产品的短板会影响整体安全防护;其二,云原生环境安全孤岛和整 体复杂性提高,攻击盲点扩大,企业协同运维管理难度增加。因此, 云原生安全开始从过去使用单点安全工具,或将多个解决方案组合 解决安全问题的模式,向全流程一体化防护的模式转变。国内外安 全厂商纷纷推出一体化云原生应用保护平台,例如 Palo Alto 推出的 Prisma Cloud、谷歌云推出的 Google Cloud Platform 等。智能化利用 人工智能技术,提高安全防护的效率和准确性。随着 AI 技术的不断 进步,云原生安全正朝着智能化加速发展。安全技术提供商一方面 重点发展自身安全大模型,在安全产品中集成智能问答能力;另一 方面侧重于将 AI 技术应用于安全运营中,实现智能研判和智能响应。0 积分 | 59 页 | 4.51 MB | 5 月前3
中国建筑业企业数字化研究报告(2024)-北京中建协认证中心日益严峻。建筑项目数据涉及设计、施工、运维等多方面敏感信息,在数据存 储、传输和处理过程中面临被泄露、篡改的风险。一些建筑企业的云平台数据 曾遭受黑客攻击,导致客户信息和项目数据泄露,给企业带来巨大损失。建筑 企业应加强数据加密与防护技术,采用最新加密算法确保数据安全;制定严格 的数据隐私保护政策,明确数据使用和处理权限;建立数据备份与恢复机制, 定期备份项目数据,确保数据完整性和可用性。 尽管面临挑战,但建筑业数字化前景广阔。随着技术不断发展,BIM、大数 处理过程中的安全问题不可忽视。例如,云平台上的数据存储可能面临被黑客 攻击、数据泄露等风险。对于建筑企业来说,如何保证数据的完整性、机密性 和可用性是一个亟待解决的问题。 2. 解决方案: (1)加强数据加密与防护技术:企业在进行数据存储和传输时,应采用最 新的加密技术,确保数据在存储和传输过程中的安全性。同时,采用防火墙、 入侵检测等技术,实时监控网络安全,防止数据泄露。 (2)制定严格的数据隐私保 来应对新兴技术趋 中国建筑业企业数字化研究报告 58 势及攻击手段。透过对安全合规细节的深入解读,该标准从管理制度、技术方 案与人员培训等多个角度为建筑数字化工作建立多层防护,保障在多方协同与 信息共享的背景下,数据能够保持高水平的安全性和可信度。 6. ISO 19650-6:健康、安全与环境信息管理 ISO 19650-6 则进一步将建筑行业在健康、安全与环境(Health20 积分 | 115 页 | 10.19 MB | 5 月前3
云原生机密计算最佳实践白皮书云原生机密计算SIG概述 Overview Of The Cloud Native Confidential Computing SIG 07 海光CSV:海光安全虚拟化技术 Intel SGX: Intel安全防护扩展 Intel TDX: Intel安全虚拟化技术 AMD SEV: AMD安全加密虚拟化技术 ARM CCA: Arm安全加密虚拟化技术 机密计算平台 Confidential Computing 泛使用的加密技术可以用来 提供数据机密性(防止未经授权的访问)和数据完整性(防止或检测未经授权的修改),但目前这些技术主要 被用于保护传输中和静止状态的数据,目前对数据的第三个状态“使用中”提供安全防护的技术仍旧属于新的前 沿领域。 机密计算指使用基于硬件的可信执行环境(Trusted Execution Environment,TEE)对使用中的数据提供 保护。 通过使用机密计算,我们现在能够针对“使用中”的数据提供保护。 对虚拟 机实施重映射攻击。 应用场景 安全加密虚拟化可以保证最终用户数据的机密性和完整性,可用于实施机密计算,适用于云计算和隐私计 算场景。 12 13 Intel SGX: Intel安全防护扩展 项目位置链接 https://github.com/intel/linux-sgx https://github.com/intel/SGXDataCenterAttestationPrimitives0 积分 | 70 页 | 1.72 MB | 5 月前3
共 26 条
- 1
- 2
- 3
