新华网&腾讯云:2025年国产数字化升级标杆实践报告四川银行:全栈自主创新云原生平台建设项目 中信建投证券:国产数据处理分析体系 瑞众保险:融合创新云和团险核心业务数据库去O 南方电网:云数底座&连接协同助力数字电网 鞍钢集团:国产分布式数仓项目 中国五环工程有限公司:“智改数转”项目 荣耀:打造高性能AI底座,吞吐最高提升2倍 中国航空结算有限责任公司 :中国航空结算云平台建设 深圳市第二人民医院:大湾区首个具备“超级数据心脏”的新一代智慧医院 四川省文化大数据有限责任公司:文化数字底座和大模型项目 化标签管理,确 保了企业知识条理清晰、易于查找。AI问答的深度融合应用,进一步提升了知识检索和学习效率。更重要的是,系统可以将老专家的隐性经验转化为 可传承的组织过程资产。 成果及价值 “智改数转”项目 中国五环工程有限公司 国产数字化升级标杆实践报告 37 - - 38 国产数字化升级标杆实践报告 - 38 国产数字化升级标杆实践报告 基于腾讯云TencentOS20 积分 | 45 页 | 20.65 MB | 2 天前3
网络安全等级测评报告模版(2025版)物理位置限制等远程登录管控措施,也不具备不可绕过的两种或两种以上组合 的身份鉴别措施,通过整体测评和风险分析后,被认定为高风险安全问题。 【严重性】:该问题一旦被利用,非授权人员可直接访问数据库,读取重要数 据或者修改数据库中的内容,造成恶意篡改或窃取重要数据等严重后果。 【高发性】:经测试验证,测评人员可从互联网上传木马脚本控制 Web 服务器, 并以此为跳板,使用弱口令登录数据库,从而获得相应权限,造成数据篡改或20 积分 | 66 页 | 157.51 KB | 2 天前3
未来网络发展大会:2025卫星互联网承载网技术白皮书广、涉及多国家地区,网络节点多且分散,通信链路复杂,使网络边 界难以清晰界定。这导致承载网无法有效区分合法与非法用户,传统 基于边界的信任模型失效,非法用户易突破边界进行攻击破坏,如伪 装成合法节点窃取信息、篡改数据等。同时,安全策略难以有效实施, 传统安全设备无法准确识别攻击来源和路径,节点的移动性和动态性 也增加了安全策略制定和更新难度,降低了承载网安全防护能力。应 对措施包括构建新的信任模型和安全机制,采用基于公钥基础设施的20 积分 | 85 页 | 3.37 MB | 2 天前3
公共安全引入DeepSeek AI大模型视频智能挖掘应用方案攻击能力以及故障发生后的恢复能力等多个方面。为实现这些目 标,需要在系统设计和实施中考虑以下几个方面: 首先,数据的保密性和完整性至关重要。系统需采用先进的加 密技术对数据进行加密存储和传输,确保未授权用户无法获取或篡 改数据。此外,访问控制机制必须严格,依据用户角色进行权限管 理,确保只有经过授权的用户才能访问特定的信息。 其次,用户隐私保护是系统安全性的重要组成部分。在处理敏 感视频数据时,应实施数据脱敏和匿名化处理技术,避免在分析数0 积分 | 144 页 | 318.04 KB | 3 月前3
AI大模型赋能公共安全整体解决方案。为实现这些 目 标,需要在系统设计和实施中考虑以下几个方面: 首先,数据的保密性和完整性至关重要。系统需采用先进的加 密技术对数据进行加密存储和传输,确保未授权用户无法获取或篡 改数据。此外,访问控制机制必须严格,依据用户角色进行权限管 理,确保只有经过授权的用户才能访问特定的信息。 其次,用户隐私保护是系统安全性的重要组成部分。在处理敏 感视频数据时,应实施数据脱敏和匿名化处理技术,避免在分析数30 积分 | 152 页 | 369.88 KB | 4 月前3
DeepSeek模型电子政务知识库建设方案-2025许管理员为每个角色分配具体的操作权限。权限可以细化到功能模 块、数据表甚至单个字段级别。例如,普通用户可以查看和编辑某 些数据表,但不能删除;审核员可以对特定操作进行批准或驳回, 但不能直接修改数据。 为保障权限分配的准确性和一致性,系统需具备权限验证机制。 每次用户操作前,系统都会验证其权限,确保用户只能执行其被授 权的操作。权限验证通过访问控制列表(ACL)实现,系统会根据 用户0 积分 | 178 页 | 456.02 KB | 5 月前3
2025年数字金融专刊-暨鑫智奖·第六届金融机构数智化转型优秀案例集据安全双轮驱动的黄金发展期。赛迪研究院 2025 年数 据显示,金融、医疗、制造业等关键领域加速替换传统 VPN,转向以 “永不信任、持续验证” 为核心的零信 任架构。国家数据局《关于促进数据产业高质量发展的 指导意见》( 发改数据〔2024〕1836 号 ) 明确将零信任 列为数据技术和产业重点发展方向核心技术。 东方证券为保障企业核心应用与投资数据安全,支 撑数字化转型并巩固建设成果,在“降本增效”背景下, 创新40 积分 | 85 页 | 42.28 MB | 20 天前3
2025年DeepSeek金融审计应用场景1000问-南京审计大学金融学院(124页 WORD)表, 可检查测试环境数据库连接白名单策略) (24)如何验证不相容岗位未分离?(如记账与对账由同一人完成,可绘 制 岗位职责矩阵表,识别职责冲突点) (25)如何发现后台绕过前端控制?(如直接修改数据库规避风控,可分 析 数据库操作日志中的异常时间与 IP 地址) (26)如何识别系统特权账户滥用?(如 DBA 账户非工作时间操作,可监 控堡垒机会话记录,分析操作命令特征) (27)10 积分 | 168 页 | 547.00 KB | 2 天前3
《元宇宙超入门》方军-281页Decentraland的技术架构与产品如图4-2所示。它是架设在 以太坊区块链上的,所有权管理机制与身份管理机制都依托于 以太坊区块链。它的数据则存储在分布式的星际文件系统 (IPFS)之上,确保无人能在未经社区认可的情况下篡改数 据。 图4-2 Decentraland的技术架构与产品 [知识块] 用“方块”构建的3D世界 Decentraland尽量用视觉上逼真的方式来构建3D世界,而 其他的一些3D虚拟20 积分 | 281 页 | 8.16 MB | 2 天前3
网络安全专用产品指南(第二版)下册◎运维数据安全加密 系统对配置数据和用户数据都进行了加密处理,避免了信息泄露的风险。在管理页面的前 台、后台通信中,除了通信链路本身的加密,还对用户密码等关键信息进行了二次加密,防止 恶意用户监听、截获和篡改数据,充分保障用户在操作全过程中的安全性。 ◎强大的自动化运维技术 系统通过自动化运维框架支持多节点发布、远程任务执行,无需在被管理节点上安装附加 软件,可使用各种内置模块、共享脚本库、自定义脚本进行功能扩展来完成特定任务,如资产20 积分 | 578 页 | 6.51 MB | 2 天前3
共 11 条
- 1
- 2
