积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部人工智能(91)行业赋能(38)前沿探索(33)大模型技术(17)基础设施(2)技术工具(1)

语言

全部中文(简体)(91)

格式

全部PDF文档 PDF(52)DOC文档 DOC(23)PPT文档 PPT(16)
 
本次搜索耗时 0.030 秒,为您找到相关结果约 91 个.
  • 全部
  • 人工智能
  • 行业赋能
  • 前沿探索
  • 大模型技术
  • 基础设施
  • 技术工具
  • 全部
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • DOC文档 DOC
  • PPT文档 PPT
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 基于区块链和区块链服务网络(bsn)的可信数据空间建设指引(2025年)

    基于区块链和区块链服务网络(BSN) 的可信数据空间建设指引 国家信息中心 2025 年 4 月 1 报告研究编写组成员 组长: 单志广 国家信息中心信息化和产业发展部主任、区块链 服务网络(BSN)发展联盟理事长 副组长: 张延强 国家信息中心信息化和产业发展部未来产业(区 块链技术与应用)处副处长 素的数字经济,2024 年 11 月,国家数据局印发《可信数据空间 发展行动计划(2024—2028 年)》(国数资源〔2024〕119 号), 提出分类施策推进企业、行业、城市、个人、跨境可信数据空 间建设和应用,到 2028 年,建成 100 个以上可信数据空间,形 成一批数据空间解决方案和最佳实践,基本建成广泛互联、资 源集聚、生态繁荣、价值共创、治理有序的可信数据空间网络。 国家信息中心信息化和产业发展部主任单志广研究员认为, 国家信息中心信息化和产业发展部主任单志广研究员认为, 按照架构模式分类,可信数据空间可分为集中式、分布式、递 阶式三类。区块链是构建分布式可信数据空间的基础技术底座, 通过不可篡改特性,为数据提供了确权机制,对数据的使用进 行追踪和记录,为数据的贡献者提供合理的利益分配。 为引导各地方、各行业和重点企业有序推进可信数据空间 建设,国家信息中心联合有关单位开展专门研究,通过分析可 信数据空间的概念、特
    0 积分 | 70 页 | 2.43 MB | 5 月前
    3
  • ppt文档 信息系统等级保护安全设计技术要求及安全建设总体设计方案(57页 PPT)

    《设计技术要求》重在设计 PPDR 模型中的防护机制; 控制规则 ↓ t 访问控制 度量 验证 可信认证 1.1 防护思想 • 可信认证为基础 、 访问控制为核心 可信认证:保障信息系统主体、客体可信 访问控制:保障主体对客体合理操作权限 主体 客体 通过构建集中管控、最小权限管理与三权分立的管理平台,为管 理员创建了一个工作平台,使其可以借助于本平台对系统进行更 方式进行资源访问,保证了系统的信息安全可控。 以可信计算技术为基础,构建一个可信的业务系统执行环境, 即用户、平台、程序都是可信的,确保用户无法被冒充、病 毒 无法执行、入侵行为无法成功。可信的环境保证业务系统 永远 都按照设计预期的方式执行,不会出现非预期的流程, 从而保 障了业务系统安全可信。 1 2 3 1.1 防护思 想 可控 可信 可管 1.1 防护思想 u 《设计技术要求》强调基于统一策略的安全管理 以避免出现如下现象 :只重视对已知威胁的检测 和漏洞的发现 ,不具备对新型攻击的防护能力 ,从而出现攻击防护滞后的现象。 u 信息系统的安全设计应基于业务流程自身特点 ,建立 “可信、 可控、 可管”的安全防护体系 ,使得系统 能够按照预期运行 ,免受信息安全攻击和破坏。 n 安全计算环境 :对定级系统的信息进行存储、 处理及实施安全策略的相关部件。
    10 积分 | 57 页 | 7.70 MB | 1 天前
    3
  • pdf文档 2025国家数据基础设施技术路线研究报告

    国 家 数 据 基 础 设 施 技术路线发展研究报告 2025 年 5 月 区块链技术 可信数据空间 数场 数联网 数据元件 隐私保护计算技术 国家数据基础设施技术路线发展研究报告 目 录 CONTENTS 前言 第一章 人类社会正进入数据要素化发展新阶段 06 数据资源正成为继土地、劳动力、技术、资本之后的第五大生产要素 网络空间升级为算力空间后正在向数据空间进一步迭代 网络空间升级为算力空间后正在向数据空间进一步迭代 数据产业正快速发展成为数字经济社会的主导产业 数据基础设施正逐步成为数据高效流通的可信安全环境 第二章 世界各国积极探索数据基础设施建设 12 美国的数据基础设施探索实践 欧盟的数据基础设施探索实践 第三章 建设和运营国家数据基础设施意义重大 32 国家数据基础设施是下一个30年全球经济增长的新引擎 国家数据基础设施是国家掌控数据战略资源的有效手段 国家数据基础设施的特征和建设路径 36 国家数据基础设施的涵义 国家数据基础设施的特征 国家数据基础设施建设总体思路和实施路径 第五章 国家数据基础设施技术路线比较 44 隐私保护计算 区块链 可信数据空间 数场 数联网 数据元件 第六章 国家数据基础设施技术发展趋势 68 全球将形成三种数据基础设施主流技术路线 国家数据基础设施将向“一空间(场或网)四技术”方向收敛
    10 积分 | 38 页 | 6.07 MB | 5 月前
    3
  • ppt文档 人工智能与数字化转型的业财融合

    Web3.0 的可信账户 - 全球“单点登录” 1. 可信账户的概念与价值 2. 可信账户的技术实现 3. 可信账户的应用案例 4. 可信账户的发展趋势 第 6 章 Web3.0 的可信资产 5. 可信资产的定义与价值 6. 可信资产的技术实现 7. 可信资产的应用案例 8. 可信资产的发展趋势 第 7 章 Web3.0 的可信数据 9. 可信数据的重要性 10.可信数据的获取与存储 11.可信数据的应用场景 可信数据的应用场景 12.可信数据的发展趋势 第 8 章 Web3.0 的数字资产 13.数字资产的分类与特点 14.数字资产的发展与监管 15.数字资产的应用场景 16.数字资产的未来发展 第 9 章 Web3.0 的 DAPP 1. 什么是去中心化应用( DAPP ) 2. DAPP 的发展现状 3. DAPP 的应用案例 4. DAPP 的挑战与未来 第 10 章 Web3.0 的去中心化金融 (DeFi) 数字资产 可信数据 可信账户 可分割数字资产 ERC-20 不可分割数字资产 NFT ( ERC-721) 可分割的数字资产包括:货币资金、银行存 款、对外投资、商品积分等 不可分割的数字资产包括:产品、固定资产 等 统一数据建模 数据智能集成 可信数据上链 新一代统一数据模型,回归事物本质建模, 构建跨企业、跨部门的数据标准。 自然人可信账户 法人可信账户 基于
    10 积分 | 121 页 | 10.01 MB | 5 月前
    3
  • pdf文档 2025年网络安全十大创新方向

    Ten Innovative Technology Trends in Cybersecurity for 2025 2025 数说安全 关键经营数据分析——现⾦流健康度继续下降 目录 创新方向:可信数据空间 推荐落地方案: 火山引擎 -Jeddak AICC 中移互联网有限公司-中移数盾 创新方向:AI赋能数据安全 推荐落地方案: 观安信息-基于大模型的数据分类分级引擎 创新方向:ADR 威胁分析与安全运营智能体 关键经营数据分析——现⾦流健康度继续下降 可信数据空间 为加快构建以数据为关键要素的数字经济,国家数据局于2024年11月印发《可信数据空间发展行动计划(2024-2028年)》,提出了到 2028 年,可信数据空间运营、技术、 生态、在“标准、安全等体系取得突破,建成 100 个以上可信数据空间的目标。可信数据空间(Trusted Data Space,TDS)是基于共识规则,联接多方主体,实现数据资源 Space,TDS)是基于共识规则,联接多方主体,实现数据资源 共享共用的一种数据流通利用基础设施,是数据要素价值共创的应用生态,是支撑构建全国一体化数据市场的重要载体。数据可信空间借鉴 IDS-RAM 与 Gaia-X Trust Framework,在连接器中固化身份、加密、使用控制和审计规则,让数据可控、可计量、可追溯”的条件下跨组织流通;同时与中国国家数据基础设施标准(NDI-TR-2025) 对接,形成“平台+连接
    30 积分 | 34 页 | 8.48 MB | 1 天前
    3
  • pdf文档 深桑达-发布政务大模型,落地AI+政务

    政务应用更精准、更智慧,有效提高了基层政务治理水平。 中国电子云发布“1+N+M”可信智算战略 “1”是构建一套可信智算云平台产品:星智 2.0 平台构 建统一底座融合大模型技术,作为运营和管理的行业智能平 台,开放支持基础大模型、行业大模型。 “N”是投资建设 N 个可信智算中心:可信智算中心有望 年内率先落地北京武汉。北京智算中心预计今年 10 月份完成一 期建设,规模为 ..............................................................................4 2. 中国电子云发布“1+N+M”可信智算战略............................................................................................... ......................................................................................9 图表 11 “N”个可信智算中心 ..............................................................................................
    0 积分 | 14 页 | 1.62 MB | 5 月前
    3
  • pdf文档 未来网络发展大会:2025面向Web3.0的数字实体互联白皮书

    式灵活性的同时实现语义互操作,从而突破当前"数据管道"式传输的局限性。 4) 跨平台数据可信保障技术缺乏 数据的流通和利用面临着可信、隐私保护和数据安全等多重挑战。为了确保 数据的可信,当前互联网通过平台为数据提供方和使用方建立信任关系。平台除 了为数据提供方和使用方提供数据存储、处理和交换服务,还提供接入验证、数 据操作确权和授权等机制,为数据互通双方提供基本的数据可信背书。 互联网架构缺乏原生的数据信任机制,导致跨平台数据互通必须依赖平台间 的数字实体互联白皮书 10 的主动协作,形成以平台为中心的数据流通模式。这种模式下,用户数据的流通 边界由平台间的技术接口和商业协议决定,而非数据主体的自主意愿。 要实现以用户为中心的跨平台数据可信流通,必须突破现有架构限制,在网络层 建立原生的数据信任与授权机制。这一挑战的核心在于:如何在不影响平台独立 性的前提下,使数据主体能够自主控制其数据的跨平台流动。 (四)下一代网络的关键突破点 输层; 二、建构新的“数字实体层”; 三、改造应用/表示层,扩充数字实体的应用及操作接口; 四、将原应用层与数字实体接口组合,重新定义 Web3.0,支持用户去中心 化发现与连接、数字交互、可信验证等。 面向 Web3.0 的数字实体互联白皮书 11 图 3 数字实体互联的突破点 该模型以网络传输层和应用层为突破点,推动网络突破"哑管道"模式,成为 能够识别通信实体、理解传输内容
    10 积分 | 38 页 | 1.25 MB | 1 天前
    3
  • ppt文档 网络拓扑等级保护2.0拓扑图案例(119页 PPT)

    地址分布信 息 安全策略管理 4 5 地址黑名单 可信验证 入侵防范 等 保 2.0 安全通 信网络 安全区 域边界 安全计 算环境 安全管 理中心 网络架构 边界防护 通信传输 访问控制 可信验证 入侵防范 审计管理 安全管理 恶意代码和垃圾邮件防范 安全审计 可信验证 身仹鉴别 访问控制 边界已知威胁全面防护 • 未知威胁深度防护  安全管理中心 • 统一管理 • 集中审计 • 集中管控 • 安全态势感知  通信网络安全防护 • 网络架构冗余 • 传输信息加密 • 可信设备保护  计算环境安全防护 • 最小粒度的访问策略 • 主机防病毒和入侵 • 数据完整性、保密性安全 物理环境 建设“一个中心”管理下的“三重防护”体系 华为等保解决方案安全防护措施 维协同,实现全网威胁自劢检测不防护 可信:基亍零信仸架构,实现多维身仹认证、持续劢态环境感知,确保访问主体身仹可信 合规:实现精细化授权和访问控制(应用粒度 + 数据粒度),责权相当;基亍安全大数据,实现安全访问控制的行为审计 应用 后端 可信接入 代理 应用 前端 可信 API 代理 WEB 应 用防火 墙 终端安全软件 威胁检测 可信状态同步 数据接 口服务 日志、网络流量等
    30 积分 | 119 页 | 34.94 MB | 1 天前
    3
  • pdf文档 未来网络发展大会:2025分布式算力感知与调度技术白皮书

    于推动构建集智能 7 高效、安全可信、绿色低碳于一体的下一代算力基础设施新范式,三 者互为表里,不可分割。以智能为核心,利用人工智能算法赋能调度 决策,通过全面、精准、实时感知全网状态,做出全局最优资源匹配 决策,最大化资源利用率。以安全为基石,系统能实时感知网络攻击、 节点故障等异常,智能进行任务迁移等操作保障业务连续性,同时确 保敏感数据在可信域内流转,构筑数据安全屏障。以绿色为目标,将 含技术创新驱动,外显绿色发展理念。随着“东数西算”工程的深入 推进、算力网络概念的兴起以及人工智能应用的持续爆发,该领域的 研究将不断深化,向着更高程度的智能化、更精细的感知、更强大的 跨域协同能力、更强的安全可信保障以及更优的绿色效能演进。它不 仅是解决当前算力供需矛盾的有效途径,更是塑造未来数字社会形态、 驱动经济高质量发展、提升国家综合实力的关键所在。 1.3 需求分析 当下通信与算力的多样化以及算力资源分布式特性与多类型应 求,为数字经济的高质量、可持续发展筑牢坚实的技术根基。 1.3.4 用户需求分析 分布式算力感知与调度系统的用户群体涵盖各级政府机构、全国 性/区域性企业、社会公众及行业合作伙伴,其需求聚焦于算力资源 的“可感知、可调度、可信赖”,并随业务场景的多样化呈现显著差 异。 从政府与公共服务领域来看,用户核心需求集中在算力资源的统 筹管理与安全可控。例如,电子政务场景中,各级政府需要通过系统 15 实现跨区域边缘算力
    20 积分 | 73 页 | 2.15 MB | 1 天前
    3
  • ppt文档 网络安全信息安全等保2.0通用安全架构设计解决方案(68页 PPT)

    围扩大(除了个人及家庭自建网络 之外的领域全覆盖)  等级保护对象扩展(云计算、工业控制、物联 网、移动安全); 保护要求更高(针对高级威胁检测、供 应链安全、邮件 安全、通 报预警等) 增加对可信计算的相关要求。 等级保护管理条例 / 关键信息基础 设施保护条例发布征求意见稿; 配套管理规范 、实施细 则正在陆续 出台。 等保 2.0 8 等保定级对象 基础信息网络 工业控制系统 防盗窃和防破坏 防雷击 防火 防水和防潮 温湿度控制 电力供应 物理位置选择 防静电 电磁防护 通信传输 可信验证 网络架构 边界防护 可信验证 访问控制 安全审计 入侵防范 恶意代码和垃圾邮件 防范 入侵防范 数据完整性 身份鉴别 恶意代码防范 数据备份恢复 可信验证 访问控制 个人信息保护 剩余信息保护 安全审计 数据保密性 系统管理 审计管理 安全管理 集中管控 主机审计 桌面云化 安全防护 安全合规 安全运维 数据加解 密 数据防泄 露 信息保密 U 盘管理 资产发现 安全邮件 邮件 防 盗 应用加固 设备可信 应用可信 …… 环境感知 业务安全 身份认证 可信移动 工作空间 MDM 国产化保 护 分析 ( Analytics ) 22 举例:终端安全治理架构 3W 1U 一体化 终端 安全 管理
    40 积分 | 68 页 | 40.75 MB | 1 天前
    3
共 91 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 10
前往
页
相关搜索词
基于区块服务网络服务网服务网络bsn可信数据空间建设指引2025信息系统信息系统等级保护安全设计技术要求总体总体设计方案57PPT国家基础设施基础设施路线研究报告人工智能人工智能数字数字化转型业财融合网络安全十大创新方向深桑达发布政务模型落地AI未来发展大会面向Web3实体互联白皮皮书白皮书拓扑网络拓扑2.0拓扑图案例119分布布式分布式算力感知调度信息安全通用架构构设架构设计解决解决方案68
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩