大数据能力平台建设项目方案建议书(221页WORD)于对称算法的签名鉴别》,该标准规定了请求访问实体和授权允许 访问实体之间的三种签名鉴别方式。 GB/T 21081-2007《银行业务密钥管理相关数据元(零售)》, 该标准描述了密钥管理相关数据元的结构和内容,该数据元可在银 行零售业务环境下,通过电子报文方式传输,以支持密钥的安全管 理。 云计算安全采用了密码技术,首先需要遵循已有的密码行业标 准。国内密码行业标准主要由 GJ 密码管理局发布,截止到目前已经 组密码算法的算法结构和算法描述,并给出了运算示例,适用于密 码应用中使用分组密码的需求。 GM/T 0009-2012《SM2 密码算法使用规范》,该规范定义了 SM2 密码算法的使用方法,以及密钥、加密与签名等的数据格式。 适用于 SM2 密码算法的使用,以及支持 SM2 密码算法的设备和系 统的研发和检测。 GM/T 0018-2012《密码设备应用接口规范》该规范规定了公钥 49 的随机性检测指标和检测方法。 GM/T 0006-2012《密码应用标识规范》,该规范密码应用有关 的算法标识、密钥标识、设备标识、数据标识、协议标识、角色标 识等的表示和使用。 GM/T 0012-2012《可信计算可信密码模块接口规范》,该标准 描述了 TCM 的密码算法、密钥管理、密码机制等,可指导 TCM 产 品的研发。 GM/T 0013-2012《可信计算可信密码模块符合性检测规范》,10 积分 | 309 页 | 5.60 MB | 22 天前3
2025年构建安全攻防矩阵 增强数字安全免疫力报告品能力、防御策略等的有效性 运营挑战:安全运营事件层出不穷,如何持续提升运营效率? 安全运营现状 误报事件 授权事件 情报事 件 主机安全事 件 SOC (威胁情报、漏洞情报) (密钥泄露、代码泄露等) (HIDS) (控制台操作) 良性 事件 泄露事件 恶意事件 (漏洞误报等) 误配置 (产品/系统/应用不当配置) 暴力破解 (暴力破解成功) 木马事件 (木马/病毒/webshell等) 识别能力 700+漏洞情报渠道 供应链挖掘渠道 移动应用发现平台 自动化渗透平台 多种DNS查询数据 代码仓库泄漏分析 HW PoC库 动静态数据 小程序风险库 0day漏洞库 密钥数据特征库 数万个 精准指纹库 数百个计算节点 4600+黑产渠道 话术剧本库 攻防情报联动 云鼎实验室 弱口令库 玄武实验室 行业研究团队 平台与资源支撑 战术经验与人员储备 暴露面发现(技术) 告警分析 情报源挖掘 策略调优 分析研判 情报加工 情报联动 运营流程 运营平台 运营团队 持续检测与防御 影响面分析平台 可编排发现引擎 PoC检测 供应链挖掘 云配置风险库 密钥数据特征库 话术剧本库 精准指纹库匹配 JS 特征库 DNS查询数据 外部影响面 内部影响面 PoC转化 巡检数据返回 分级处置 P0 SLA:<2h P1 SLA:<6h P2 SLA:<72h10 积分 | 46 页 | 9.00 MB | 7 月前3
2025年可信高速数据网研究报告-国家数据发展研究院&华为效率和人工智能应用体验,促进数据价值高效释放。 内生安全:一是集成防APT攻击、防分光/镜像等技术,对非法流量秒级检出 并阻断,确保关键数据“不出域、不出境”。二是提供动态加密能力,支持端到端 IPsecv6升级、量子密钥等加密强化,匹配高速带宽资源,保障数据传输机密性。 三是强化设备可信认证,部署国产化安全设备,结合身份指纹识别与异常检测技 术,筑牢网络防线。 可控可视:一是基于数据水印、元标签、数网协同等技术,在网络边界建立敏 据分配低时 延路径,通过SRv6和网络切片技术提供确定性时延保障。大带宽路径为模型训练 数据集分配大带宽路径,通过SRv6多路径技术实现带宽资源动态扩展。针对核心 数据分配高可信路径,通过量子密钥分发技术保障传输过程不可窃听,结合设备内 生安全防护确保路径可信。 数据围栏防出域/出境策略可应用于边界智能阻断,将数据分类分级要求转化 为网络边界策略,实现“标识即管控”的闭环防护。首先基于APN-ID标识与数据分 障,触发 自愈程序快速恢复服务。 可信高速数据网研究报告 27 高安加密:多维度协同防护安全加密体系构建 高安加密的多维体系构建通过强化IPsecv6协议加密技术升级,推进量子密钥 加密应用及量子密钥分发技术攻关,创新Xsec组网加密技术应用,构建T级抗量子 防护能力,完善多层级差异化安全管控体系与跨域数据共享安全信任机制,全面支 撑数据节点间万兆级高吞吐、毫秒级低时延安全传输需求。20 积分 | 48 页 | 2.25 MB | 1 月前3
某企业级省大数据平台工程建设方案(636页 WORD)可能被暴力破解。为了解决一 般密码容易遭到破解情况,因此开发出一次性密码的解决方案。 动态密码采用基于时间、事件和密钥三个变量产生的一次性密码代替传统 的静态密码。每个动态密码卡都有一个唯一的密钥,该密钥同时存放在服务器 端,每次认证时动态密码卡与服务器分别根据同样的密钥,同样的随机参数 (时间、事件)和同样的算法计算待认证的动态密码,从而双边确保密码的一 致性,实现用户的身份认证。因 处理器系列中 新的加密指令集)将加解密处理的工作交由专门的硬件负责,能够更快地完成 加密和解密操作,从而减小 CPU 的负载。同时,数据文件的加解密是以用户为 核心的,只有合法用户或应用才能使用其密钥进行文件的操作。 采用多层网络结构,其中 DMZ 层设置核心防火墙,核心数据层设置集群防 火墙保证大数据平台的网络安全。同时,集群内部管理通信去除敏感数据,采 用加密措施保证内部通信安全。最后,外部安全机制应该与 人工参与方式: 用户对敏感信息的访问需访问者提 AMS -业务支持服务管理系统审批单给 分析室相应人员审批,待审批后才能进行敏感信息访问;在访问敏感信息时, 系统会产生一条随机密钥给项目经理,访问者需输入寄密钥方能访问;数据导 出后,必须从 “文件操作服务器”从经营分析系统下载数据到该服务器上,文件 服务器上对所有操作均有审计。 图-敏感信息访问流程 1) 敏感信息自动识别 由于 hadoop30 积分 | 973 页 | 40.66 MB | 22 天前3
eSIM产业热点问题研究报告(2025年)-中国信通院-的多应用需求主要集中在身份认证与安全 eSIM 产业热点问题研究报告(2025 年) 24 登录、多应用集成、消息推送等方面。 基于 UICC 的身份认证与安全登录属于一种安全登录技术,它利 用 UICC 安全芯片及密钥存储能力,结合加密技术来进行用户身份验 证。通过运营商网络实现双向认证,支持无密码登录、二次验证以及 与生物识别相结合等多种方式,以应用于钱包等金融交易、办公登录、 电子签名等场景,满足数字化时代对安全性和便捷性的需求。 DP+或 SM-DS 平台下载,均可支持多应用的 Profile。每个 Profile(配 置文件)被安装在独立的安全域中,支持多种应用的加载和执行。 UICC 内置的安全芯片支持多种加密算法和密钥管理,可提供身 份认证的硬件安全保障,确保用户身份的真实性和可靠性。SM-DP+ 采用基于 PKI 的安全通道协议,保障双向认证过程的安全性。GSMA 的 SGP.21 等规范也明确了 eUICC 过程中对芯片进行定制化 编程或配置的过程。这种技术通常用于在生产阶段就需要写入唯一标 识信息(如序列号、密钥、配置参数等)的芯片。该个人化过程可在 晶圆测试阶段或封装前完成,避免了单颗芯片逐一处理的方式。其常 见应用包括安全芯片、物联网设备、加密芯片等,这些芯片需要在出 厂前写入唯一的身份信息或密钥。 eSIM 产业热点问题研究报告(2025 年) 28 (2)全球发展情况 随着电0 积分 | 41 页 | 1.33 MB | 6 月前3
2025年中国企业级智能生产力行业白皮书-沙利文部署形态 公有云 / 混合云 / 私有部 署 权限隔离 按部门/项目划分租户边界, 跨域数据隔离 访问控制 最小权限、RBAC 角色、 单点登录/审计日志 数据安全 传输/静态加密、密钥管理 (KMS)、备份与容灾 知识 治理 知识 服务 多角色 智能体 岗位 助手 统一接口 & 知 识库服务化 面向 HR / 销售 / 客服等业务 落到具体岗位 的执行与协作10 积分 | 27 页 | 4.06 MB | 1 月前3
pwc -网络安全实战手 册(针对初创企 业)通过加密保 护所有登录细节,并防止钓鱼尝试。 勒索软件攻击可以通过电子邮件附件发送载荷、利用注入漏洞或网站上的弱输入验证,或者利用过 时/易受攻击的软件应用程序来实施。如果已存在特定勒索软件的解密密钥,组织可以避免支付赎 金。最佳策略是采取主动措施并备份所有对业务运营至关重要的数据。 05 勒索软件攻击可以通过加密关键数据,使其无法访问,从而严重干扰运营。攻击者要求支 付赎金以恢复访问权限,导致财务损失和潜在的数据泄露。20 积分 | 40 页 | 12.37 MB | 1 月前3
企业数字化转型AI大模型数字底座项目设计方案协议进行加密,确保数据在网络传 输过程中不被窃取或篡改。数据存储时,采用 AES-256 等高级加密 算法对数据进行加密,确保即使数据被非法获取,也无法被解密和 使用。同时,定期对加密密钥进行轮换和管理,防止密钥泄露带来 的安全隐患。 访问控制是数据安全策略的重要组成部分。通过实施基于角色 的访问控制(RBAC)和最小权限原则,确保每个用户只能访问与 其工作职责相关的数据。具体而言,系统管理员应根据员工的职责0 积分 | 127 页 | 343.50 KB | 6 月前3
基于大数据的智慧税务建设方案(79页WORD-智慧税务)CA(Certificate Authority) 是数字证书认证中心的简称,是指发放、管理、废除数字 证书的机构。CA 的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字), 以防证书被伪造或篡改,以及对证书和密钥进行管理。CA 是基于非对称加密体系的。 第 67 页 XXXX 税务大数据中心建设方案 远程传输数据加密 4.3.3.4.4.2 主 机 层 安 全 4.3.3.4.4.3 服 务 器20 积分 | 80 页 | 3.76 MB | 1 月前3
智慧酒店弱电系统解决方案技术方案书(180页 WORD)控制 、 适当的远程安全配置和管理能力等都没有实现。1996 年发布的 SNMPv2c 是 SNMPv2 的修改版本, 功能增强了,但是安全性能仍没有得到改善,继续使用 SNMPv1 的基于明文密钥的身份验证方式。 IETF SNMPv3 工作组于 1998 年元月提出了互联网建议 RFC 2271-2275,正式形成 SNMPv3。这 一系列文件定义了包含 SNMPv1、SNMPv2 所 解它所控制的众多节点的能力 以及关闭它们的能力。因此,对于代理来说很重要的一点是,必须弄清楚那些宣称来自管理站的查 询是否真的来自管理站。在 SNMPv1 中,管理站通过在每条信息中设置一个明文密钥来证明自身。 在 SNMPv2 中,使用了现代加密技术,但大大增加了协议的复杂性,最后还是将它抛弃了 。 SNMPv3 则通过简明的方式实现了加密和验证功能。 ③.RMON 与 RMON II20 积分 | 142 页 | 13.82 MB | 1 月前3
共 16 条
- 1
- 2
