积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部人工智能(77)行业赋能(47)大模型技术(16)前沿探索(11)基础设施(2)技术工具(1)

语言

全部中文(简体)(77)

格式

全部DOC文档 DOC(43)PDF文档 PDF(26)PPT文档 PPT(8)
 
本次搜索耗时 0.070 秒,为您找到相关结果约 77 个.
  • 全部
  • 人工智能
  • 行业赋能
  • 大模型技术
  • 前沿探索
  • 基础设施
  • 技术工具
  • 全部
  • 中文(简体)
  • 全部
  • DOC文档 DOC
  • PDF文档 PDF
  • PPT文档 PPT
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 2025年可信数据空间合规100问

    集阶段需确保数据来源真实(如传感器校准、用户授权采集)、内 容准确(如去重、校验),避免“假数据”流入;传输阶段通过加密 (如TLS/SSL)、身份认证防止数据被篡改或窃取;存储阶段需加密 存储、分级访问控制(如敏感数据隔离存储),防范非法访问;处 理阶段用隐私计算(如联邦学习、差分隐私)保证“数据可用不可见 ”,或通过审计日志确保处理行为合规;共享阶段通过权限管理(如 细粒度访问控制)、溯源标签(如区块链存证)实现“谁能共享、共 度,如个人数据、法人数据、公共数据等类别)、分级方法(基于“ 影响对象”(个人、组织、国家)与“影响程度”(一般、较大、严 重、特别严重),将数据划分为“一般数据”“重要数据”“敏感数据”等 层级,部分场景可进一步细化为“核心敏感数据”),以及实施流程 8 (数据识别、分类、分级、动态调整)。在可信数据空间中,该标 准的作用是为数据打上“安全属性标签”——通过明确数据的类别与 级别,可精准匹配对 息,满足数据溯源要 求(如GDPR“数据可解释权”、《数据安全法》“数据溯源”),避免因 元数据缺失或错误导致责任不清;二是隐私保护,对含数据主体敏 感信息的元数据(如访问日志中的用户标识、敏感数据标签)进行 匿名化、加密处理,防止隐私泄露;三是权限管控支撑,通过元数 据明确数据访问主体、权限范围、使用限制(如“仅用于内部分析” ),落实最小必要原则与授权要求;四是可审计性,记录元数据的
    30 积分 | 79 页 | 32.26 MB | 22 天前
    3
  • pdf文档 2025年网络安全十大创新方向

    4、透明可信:面向开发者和端侧用户提供云上服务的透明可信验证,实现自证清白。 方案介绍: 火山引擎Jeddak AICC 是基于机密计算、密码学应用以及信息流安全等隐私保护创新技 术,面向云环境下敏感数据流转和应用安全的通用技术产品。 Jeddak AICC旨在帮助客户构建一套用户信任的安全计算服务,为端上用户提供安全可 靠的云上运行环境,保障端云协作全链路的安全。 典型应用场景:可信AI推理 Management)、数据泄露防护 (DLP)、数据目录和威胁检测等产品, AI赋能的数据安全体系实现了对海量数据的分类分级、自动化脱敏、敏感数据识别、 泄露检测,威胁检测和实时响应,显著提升了对新型攻击的防御效率,例如在自动化敏感数据发现方面,基于自监督向量模型,跨本地、多云及SaaS环境自动识别敏感数据分 布,消除数据盲区;智能语义分析,利用大模型语义理解能力,精准检测“影子数据集”与误标信息,提升数据分类分级准确性 数据安全态势可视化 4、 隐私及主权合规映射能力 5、 生成式人工智能风险检测 1、 数据智能分类分级 2、 敏感数据流入流出智能监测与脱敏 3、 数据泄露防护 4、 数据资产持续盘点测绘 5、 数据安全态势管理与合规检测 数据分类分级 异常行为检测与 访问控制策略 敏感数据监测 及脱敏 数据资产持续 盘点测绘 数据安全态势 管理与合规 数据外泄阻断 与修复 数据 安全智能体
    30 积分 | 34 页 | 8.48 MB | 3 月前
    3
  • pdf文档 网络安全专用产品指南(第二版)下册

    保终端安全建设合法合规。 ◎数据安全 终端数据外泄方式多样化,越来越难以防控,且数据安全法及等保 2.0 中关于数据安全已 经提出了关于数据安全的相关要求。为加强终端数据安全防护,需要建立敏感数据检测、敏感 数据外发拦截、终端行为审计等全面的安全防护措施,加强数据安全防护能力。 技术指标 类别 功能名称 部署架构 部署模式、灵活授权、系统兼容性 数据开放 API、模块化部署 基础管理 ◎高级威胁检测与告警 透视全网终端安全态势,秒级发现入侵隐患,云端联动最新威胁情报,对于高级威胁事件 即时产生告警、快速响应并极速处置收敛风险。 ◎多维度狙击信息泄露 从外设、文件、存储等多维度多层面保护企业敏感数据资产,对终端用户的泄密行为进行 记录、告警、阻断,并对终端用户行为进行审计,提高员工保密意识。 网络安全专用产品安全认证或安全检测结果证明 网络安全专用产品安全检测证书 ★安全检测机构名称 丰富功能:密钥管理系统支持对称加密以及非对称加密算法,为您提供了丰富的管理功能, 包括密钥创建、启用、禁用、归档、轮换、导入等密钥的全生命周期管理功能。 支持外部密钥导入:允许用户在腾讯云架构上使用您自有的密钥材料进行敏感数据加解密 服务,即在腾讯云上实施 BYOK(Bring Your Own Key)方案。 ◎稳定容灾 采用多机房分布式集群化的业务部署和热备份,底层 HSM 设备采用双机房冷备份部署,确 保密钥管理系统的高可用性。
    20 积分 | 578 页 | 6.51 MB | 3 月前
    3
  • pdf文档 网络安全专用产品指南(第二版)上册

    等高危操作行为,避免误操作、恶意操作造成的大 规模数据损失。 ◎敏感安全,防止敏感数据泄漏 内置动态脱敏功能,访问敏感数据时进行精确到表的列脱敏。在不修改底层数据,保证原 始数据环境不受影响的前提下实现敏感信息的保护。 通过限定数据查询和下载数量、限定敏感数据访问的用户、地点和时间。防止黑客、开发 人员通过应用批量下载敏感数据,防止内部维护人员远程或本地批量导出敏感数据。 ◎安全合规,落实合规完善制度 DPS 帮助 动态扫描、手动添加等多种资产发现方式,自动发现数 据资产的基本信息;支持数据库资产的分类分级,功能以已授权数据资产为基础,依据行业标 准预制的规则,对资产的内部数据进行自动随机抽样,识别解析,发现敏感数据,并对敏感数 据进行分类分级打标。 ◎漏洞风险监测与评估:支持国内外主流数据库的安全检查与漏洞发现;通过风险评价量 化资产风险等级,并给出问题修复建议。 ◎数据库攻击检测防护:系统内置 SQL 、 操作类型、操作特征、操作时间等不同维度定义风险操作,系统检测到符合特征的高危操作后, 可依据规则定义进行风险记录、实时 告警、语句拦截和会话阻断等操作。 ◎敏感数据防泄漏篡改:支持自动扫描和手工配置敏感数据,并可针对敏感数据配置访问 规则;对于查询、修改和删除数据行为,系统支持配置限制 NO WHERE 以及影响行数规则,避 免大规模数据泄露和批量数据恶意篡改及删除。 ◎细粒度访问权限管理:系统提供比
    20 积分 | 598 页 | 6.87 MB | 3 月前
    3
  • word文档 基于AI大模型Agent智能体商务应用服务设计方案(141页 WROD)

    却步的主要原因。根据《2023 年 AI 应用成本分析》,超过 60% 的企业表示他们在部署 AI 技术时遇到了预算超支或技术瓶颈的问 题。其次,数据隐私和安全问题也是企业关注的焦点。企业在使用 AI 智能体处理敏感数据时,必须确保数据的保密性和合规性,以避 免潜在的法律风险。 针对这些挑战,商务 AI 智能体应用服务方案在设计时充分考 虑了企业的实际需求和痛点。通过模块化设计和灵活的部署方式, 企业可以根据自身的业务需求和技术能力,逐步实现 析和市场洞察等功能,辅助企业做出科学决策。 安全与权限管理模块,涵盖数据加密、访问控制、防火墙配置 等技术,确保系统的安全性和隐私性。通过定期安全审计和漏洞扫 描,发现并修复潜在的安全隐患。对敏感数据进行加密存储和传 输,防止数据泄露和篡改。 各功能模块之间通过 API 接口实现数据交互和服务调用,确保 系统的灵活性和可扩展性。系统整体架构采用微服务设计,便于模 块的独立升级和维护。通过引入容器化技术,提升系统的部署效率 才能访问特定数据集。同时,定期进行数据审计和日志记录,以便 在发生安全事件时能够快速追溯和响应。 数据安全方面,必须采用多层次的安全措施,包括但不限于网 络防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)。此外, 对于敏感数据,如个人身份信息(PII)和财务数据,应采用端到 端加密技术,确保数据在传输过程中的安全性。 数据备份与灾难恢复计划也是数据管理的重要组成部分。企业 应制定详细的备份策略,包括定期备份频率、备份数据的存储位置
    10 积分 | 141 页 | 647.35 KB | 3 月前
    3
  • word文档 可信数据空间AI大模型服务平台建设方案(69页 WORD)

    功能需求 2.2.1 数据治理 平台需要提供全面的数据治理功能,包括数据清 洗、脱敏、标注、知识图谱构建等。数据清洗要能够 去除数据中的噪声、重复数据和错误数据,提高数据 的准确性;数据脱敏要对敏感数据进行处理,确保数 据在使用过程中不泄露隐私信息;数据标注要为机器 学习模型提供高质量的训练数据;知识图谱构建要将 分散的数据关联起来,形成结构化的知识体系,为智 能应用提供知识支撑。 通 平台需要采用多层次的数据加密技术,确保数据 在传输和存储过程中的安全。传输层采用 SSL/TLS 加密技术,防止数据在传输过程中被窃取和篡改;存 储层采用 AES-256 加密技术,对存储的数据进行加 密保护;对于敏感数据,采用同态加密技术,实现数 据在密文状态下的计算和处理,确保数据 “可用不可 见”。 2.4.2 访问控制 基于角色的访问控制(RBAC)结合动态权限调 整,实现最小权限原则。根据用户的角色和职责,为 Talend)、 脱敏算法(差分隐私)、知识图谱构建工具(如 Neo4j),对采集到的数据进行处理,形成高质量数 据集。数据清洗工具能够去除数据中的噪声和错误, 提高数据的准确性;脱敏算法能够对敏感数据进行处 理,保护个人隐私;知识图谱构建工具能够将分散的 数据关联起来,形成结构化的知识体系,为智能应用 提供知识支持。 数据存储:采用金仓数据库和极易数据湖,支持 SQL 和 NoSQL
    10 积分 | 70 页 | 71.01 KB | 22 天前
    3
  • word文档 AI大模型人工智能行业大模型SaaS平台设计方案

    希望通 过开源或优价模式降低使用成本。  政府和公共部门 政府机构在提高公共服务效率、进行数据分析和决策支持等方 面越发依赖 AI 技术。它们需要安全性高、符合合规性的解决 方案来处理敏感数据,推动数字政府的发展。 市场规模方面,预计到 2025 年,全球人工智能市场将达到近 1900 亿美元,年均增长率超过 42%。在这一增长中,SaaS 模式的 渗透率将大幅提升,特别是在中小企业和政府部门,二者的需求将 数据的安全性也需要特别重视。后端设计中应实现用户身份验 证和授权机制,确保只有合适的用户能够访问相应的数据和功 能。OAuth 2.0 或 JWT(JSON Web Token)可以作为标准的身份 授权协议。此外,所有敏感数据在存储和传输过程中应采用加密措 施。 在数据处理和模型训练的部分,设计专门的任务调度系统来管 理异步任务,可以选择使用 Apache Kafka 进行消息队列管理,或 使用 Celery Learning 平台,支 持一系列机器学习的工具和与 Python 环境的无缝兼容,适合开发 者和数据科学家。同时,Azure 具有强大的企业级支持,特别是在 安全性和合规性方面,对于需要处理敏感数据的企业尤其重要。 在选择合适的云服务平台时,我们可以考虑以下几个因素:  成本:评估各个平台的定价结构,考虑长期的使用成本。  服务和支持:选择提供较好技术支持和文档资源的供应商。 
    50 积分 | 177 页 | 391.26 KB | 8 月前
    3
  • word文档 【可信数据空间】省级可信数据空间设计方案(131页)

    MySQL、PostgreSQL)用于结构化数据存 储  NoSQL 数据库(如 MongoDB、Cassandra)用于非结构化 数据存储  区块链平台(如 Hyperledger Fabric)用于敏感数据的可信 存储 数据管理层负责对存储后的数据进行清洗、整合及分类,确保 数据质量与一致性。通过数据治理机制,对数据进行全面管理。该 层的主要职能包括数据标准化、数据访问控制、数据生命周期管理 基于属性的访问控制(ABAC):除了角色外,根据用户属性 (如部门、项目、时间等)和资源属性来进一步控制访问权 限。例如,在特定时间段内,只有特定项目组成员可以访问某 些数据。 4. 细粒度访问控制:对敏感数据实施细粒度的访问控制策略。可 以使用标签或标签集对数据进行分类,只有符合特定标签要求 的用户才获得相应的访问权限。 5. 动态访问控制:基于实时上下文(如用户位置、网络安全状态 等)来动态 在实施具体的存储策略时,需要考虑以下要素: 1. 数据分类与标签:根据数据的敏感性和重要性进行分类,明确 存储要求。 2. 存储冗余:为关键数据设置存储冗余,避免因单点故障导致的 数据丢失。 3. 数据加密:对敏感数据实施加密存储,确保数据在存储过程中 的安全性。 4. 版本控制:对存储的数据进行版本控制,以便于数据的追踪与 恢复。 5. 访问控制:针对不同用户设置存储数据的访问权限,确保数据 的安全访问。
    10 积分 | 136 页 | 274.71 KB | 22 天前
    3
  • pdf文档 可信数据空间 能力要求-(2025年)-55页

    、收益分配机制以及违 约处理流程。数字合约元数据应写入不可篡改的存证系统,并与实时监控策略联动,在检测到超 范围调用、未授权派生或数据泄露风险时自动触发告警和处置流程。 ——当场景涉及高度敏感数据或需求频繁变动、算法难以短时适应的情况时,空间运营者 可启用人工协同撮合或混合撮合模式。该模式下,系统应先进行初步自动匹配,再由具备相应资 质的业务与合规专家进行复核、风险评估与人工确认,最终生成复核报告和合约补充条款,实现 展示最 终答案,支持通过规划任务、工具执行任务、结果观察任务、结果渲染任务可视化展示调试过 程。 ——数据服务方宜提供可视化展示数据的血缘信息,包括上下游表级血缘、上下游字段血 缘等。支持对敏感数据操作进行风险识别,可自定义风险识别规则,根据表、字段、人员操作 等多种场景配置规则,并对识别的风险操作进行审计和处理,保障数据安全可控。 ——为了促进产品复用与生态繁荣,空间运营者宜建设数据产品与服务目录门户,支持搜 验证。 8.3.2 数据分类与分级 ——应依 GB/T 43697《数据安全技术 数据分类分级规则》所制定的行业分类分级规范, 进行分类分级。 ——应定期开展全量数据资源盘点,识别敏感数据并输出数据资源目录。 ——应建立统一的数据分类与分级规范,明确分类方法、分级清单与保护措施,并为各数 据项添加标准化标签,纳入元数据管理索引。 ——针对不同安全等级的数据,应实施差异化的加密、脱敏与访问控制策略,并依据预定
    10 积分 | 55 页 | 1.65 MB | 22 天前
    3
  • word文档 Deepseek大模型在银行系统的部署方案设计

    需遵守严格的监管要求,包括数据保护法规(如 GDPR)、反洗钱 法规(如 AML)以及金融行业标准(如 Basel III)。需求分析中 需明确以下几点:模型的训练数据需符合监管要求,不得使用非法 或敏感数据;模型的输出结果需符合行业标准,确保其透明性和可 解释性;模型的部署和使用需经过合规审查,确保其符合相关法律 法规。 综上所述,部署 Deepseek 大模型在银行系统中需全面考虑功 能性 半自动标注:利用规则引擎或预训练模型对数据进行初 步标注,再由人工审核和修正。 o 数据增强:通过数据扩充技术(如 SMOTE、GAN 等) 增强数据多样性,提高模型的泛化能力。  数据治理与合规性: 银行系统涉及大量敏感数据,因此必须严格遵守相关法律法规 (如 GDPR、《网络安全法》等)。为此,建议建立数据治理 框架,涵盖数据分类、数据权限管理、数据生命周期管理等。 具体措施包括: o 数据分类:根据数据敏感程度和使用场景,将数据分为 在数据安全方面,采用多重加密技术,包括传输层加密 (TLS)和数据静态加密(AES-256),确保数据在传输和存储过 程中的安全性。此外,实施严格的访问控制策略,基于角色的权限 管理(RBAC),确保只有授权用户才能访问敏感数据。 为满足监管要求,数据存储方案需支持日志记录和审计功能, 所有数据访问和操作记录需实时写入不可篡改的日志系统,如 Elasticsearch 或 Splunk,以便后续审计和追溯。 最后
    10 积分 | 181 页 | 526.32 KB | 9 月前
    3
共 77 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 8
前往
页
相关搜索词
2025可信数据空间合规100网络安全网络安全十大创新方向专用产品指南第二下册上册基于AI模型Agent智能商务应用服务应用服务设计方案设计方案141WROD平台服务平台建设69WORD人工人工智能行业SaaS省级空间设计131能力要求55Deepseek银行系统部署方案设计
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 - 2026 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩