网络安全溯源指南v1.0.................................................................................. 10 4.2 查看近期创建修改的文件............................................................................10 二、 Linux 系统溯源 ..... .............. 14 3.1 分析可疑端口、可疑 IP、可疑 PID 及程序进程............................................14 4、 文件排查................................................................................................. ............................................................................................ 23 四、文件恢复.................................................................................................10 积分 | 34 页 | 2.16 MB | 1 天前3
信息安全等级保护测评作业指导书(Tomcat)测评层面:TOMCAT 序 号 测评项 操作步骤 预期结果 1 应按照用户分配账 号。避免不同用户间 共享账号 1、参考配置操作 修改 tomcat/conf/tomcat-users.xml 配置文件,修改或添加帐号。注意: Tomcat 从 5.5 这个版本及以后发行的版本默认都不存在 管 理页面,进行 Tomcat 服务器管理 2 应删除或锁定与设备运 行、维护等工作无关的 账号 1、参考配置操作 修改 tomcat/conf/tomcat-users.xml 配置文件,删除与工作无关的帐号。 例如 tomcat1 与运行、维护等工作无关,删除 tomcat1 帐号。 1、判定条件 被删除的与工作无关的账号 tomcat1 不能正 常登陆。 2、检测操作 禁用超级用户启用 tomcat 4 对于采用静态口令认证 技术的设备, 口令长 度至少 8 位, 并包括 1、参考配置操作 在 tomcat/conf/tomcat-user.xml 配置文件中设置密码 补充说明 使用弱口令扫描工具进行检查时应注意扫描的 0 积分 | 8 页 | 101.00 KB | 1 天前3
2025面向工程审计行业的DeepSeek大模型应用指南-南京审计大学工程审计学院(45页 WORD).............. 34 5.3 工程招投标文件生成...................................................................................................................... 35 5.3.1 工程招投标文件生成概述 ........................ ........................................................................... 35 5.3.2 工程招投标文件生成实现 ................................................................................................... 35 编制工程造价文件复杂且 繁 琐,导致从业人员工作强度高、效率低。事实上, 不同的工程项目,造价数 据具 有一定的规律性。应用 DeepSeek,可以对历史项目的造价数据进行学习, 从而自 动得到新项目的造价数据,极大的提高工程项目造价文件的编制效率和 1 降低从业 1 人员的工作强度。 3 、招投标文件自动生成 招投标过程是工程项目的重要环节,传统的招投标文件编写往往耗时耗力,10 积分 | 59 页 | 1.06 MB | 1 天前3
2025年数字资产系列研究-中银国际wMsQuM 真实世界vs.虚拟/数字世界:不看表面看初衷 此页载有机密数据,其全部成任何部分不可被复制成再发送。本页不构成对任何产品的要约出售/购买、招揽、推荐或建议。关于免责声明全文,请见本文件最后部分。 所谓“真实世界”和“虚拟/数字世界”只是初期表现形式的不同;本质差异在于“中心化”和“去中 心化”的初衷。 ① 以“中心化”为初衷的“真实世界”,以领土、政权等中心化要素为基础;而法律与市场规则的演 3 实虚合作、网链融合是趋势;AI+机器人帮助形成闭环 此页载有机密数据,其全部成任何部分不可被复制成再发送。本页不构成对任何产品的要约出售/购买、招揽、推荐或建议。关于免责声明全文,请见本文件最后部分。 ① RWA无所不包,其中法币与土地会构成最具双向影响力的两次“实虚合作” —— 第一次形成“法币 稳定币”;第二次形成“土地链服务商”(类似于云服务商;不绑定单链、支持跨链流转,降低迁移 此页载有机密数据,其全部成任何部分不可被复制成再发送。本页不构成对任何产品的要约出售/购买、招揽、推荐或建议。关于免责声明全文,请见本文件最后部分。 6 稳定币:机制、分类和 风险 此页载有机密数据,其全部成任何部分不可被复制成再发送。本页不构成对任何产品的要约出售/购买、招揽、推荐或建议。关于免责声明全文,请见本文件最后部分。 数字货币的兴起是金融科技领域的里程碑事件 金融创新浪潮 数字货币的兴起是金融科技领域的一次重大20 积分 | 49 页 | 4.24 MB | 1 天前3
未来网络发展大会:2025东数西算算网协同调度业务场景白皮书送达所需位置,满足不同业务场景下对数据存储和处理的特定要求, 提高数据使用的针对性和效率。 异构存储兼容 具备良好的兼容性,能够与各类硬盘设备和多种存储系统无缝对 接,提供海量高效的文件读写能力,支持异构格式和不同大小文件的 处理。这意味着企业无需担心数据格式和存储设备的差异,可轻松实 现数据的传输和处理,降低数据管理的复杂性。 高效任务式传输 在数据传输领域,准备时间的长短往往决定了业务响应的速度。 在降低存储成本的同时,确保数据存储的安全性和可靠性,如同在不 同仓库中选择最为经济、安全的存储地点。 异构存储适配 具备与多种硬盘设备和存储系统对接的能力,提供海量高效的文 ●件读写服务 ,支持异构格式和不同大小文件的处理,自动感知源和目 的两地存储环境的特性差异,动态适配两端的读写速率,同时无缝对 接公有云归档存储系统。这使得企业在数据存储和管理上更加灵活, 无需担心设备和格式兼容性问题,提高数据管理效率。 闲时资源,避免了资源的白白浪费,还极大地提升了数据存储效率。 全生命周期管理 提供任务进度实时查询和详细日志记录功能,让用户随时了解数 ●据迁移和存储状态 ,增强用户使用体验。同时,具备超过最低存储时 间后自动删除文件的能力,有效管理存储资源,避免存储空间浪费。 4.3.3 业务流程 步骤一:数据生成与标识 东部地区企业在业务开展过程中产生大量数据,这些数据被写入 本地数据中心,并生成唯一的数据集 ID。这一20 积分 | 118 页 | 8.35 MB | 1 天前3
网络安全专用产品指南(第二版)上册通过统一部署的安全策略 , 融合多种安全功能 , 针对面向网络及应用系 统的安全威胁进行综合防御的网关型设备或系统。 14 病毒防治产品 用于检测发现或阻止恶意代码的传播以及对主机操作系统应用软件和用 户文件的篡改、窃取和破坏等的产品。 15 安全操作系统 从系统设计、实现到使用等各个阶段都遵循了一套完整的安全策略的操 作系统 , 目的是在操作系统层面保障系统安全。 16 安全网络存储 通过网络基于不同协议连接到服务器的专用存储设备。 提供对接入网络的终端进行访问控制功能的产品。 25 USB 移动存储介质管理 系统 对移动存储设备采取身份认证、访问控制、审计机制等管理手段 , 实现 移动存储设备与主机设备之间可信访问的产品。 26 文件加密产品 用于防御攻击者窃取以文件等形式存储的数据、保障存储数据安全的 产品。 27 数据泄露防护产品 通过对安全域内部敏感信息输出的主要途径进行控制和审计 , 防止安全 域内部敏感信息被非授权泄露的产品。 28 天地和兴数据备份与恢复一体机是一种专门针对业务可持续性的容灾产品,支持一体化集 成容灾的全方位全架构保护,通过实时捕获磁盘 I/O 变化技术,实现块级实时数据复制,满足 用户生产业务的操作系统、数据库、应用、文件等完整保护和全一致性分钟级的本地及其异地 的业务容灾恢复需求。采用智能 CDP 技术,数据精简,重复数据删除,低带宽窄带传输等技 术,实现了业务的一体化实时备份、以及业务中断时立即接管,支持一台设备随机接管任意多20 积分 | 598 页 | 6.87 MB | 1 天前3
网络安全专用产品指南(第二版)下册(UTM)、病毒防治产品、安全操作系统、公钥基础设施、网络安全态势感知产品、信息系统安 全管理平台、网络型流量控制产品、负载均衡产品、抗拒绝服务攻击产品、终端接入控制产品、 USB 移动存储介质管理系统、文件加密产品、数据泄露防护产品、安全配置检查产品、运维安 全管理产品、日志分析产品、身份鉴别产品、终端安全监测产品、电子文档安全管理产品等 19 类网络安全专用产品,其中每类产品均按企业名称首字母进行排序。 ..............................................................................................314 文件加密产品 北京信安世纪科技股份有限公司............................................................................... 通过统一部署的安全策略 , 融合多种安全功能 , 针对面向网络及应用系 统的安全威胁进行综合防御的网关型设备或系统。 14 病毒防治产品 用于检测发现或阻止恶意代码的传播以及对主机操作系统应用软件和用 户文件的篡改、窃取和破坏等的产品。 15 安全操作系统 从系统设计、实现到使用等各个阶段都遵循了一套完整的安全策略的操 作系统 , 目的是在操作系统层面保障系统安全。 16 安全网络存储 通过网络基于不同协议连接到服务器的专用存储设备。20 积分 | 578 页 | 6.51 MB | 1 天前3
DeepSeek AI大模型在工程造价上的应用方案.....62 7. DeepSeek-R1 在招投标管理中的应用.......................................................63 7.1 投标文件自动生成..............................................................................65 7.2 投标报价分析与优化 模 型的灵活性,还降低了系统升级和维护的复杂度。 其次,DeepSeek-R1 大模型支持多种数据格式和协议,能够 无缝对接现有的工程造价管理系统。无论是传统的 Excel 表格、 CSV 文件,还是现代化的 BIM(建筑信息模型)数据,模型都能高 效处理。此外,模型还兼容多种数据库系统,包括 SQL Server、Oracle 和 MongoDB,确保用户能够在不改变现有 IT 架 可以基于历史数据和市场趋 势,自动生成准确的工程量清单和报价建议,帮助投标方快速制定 合理的投标方案。同时,模型还能够对招标文件进行智能解析,提 取关键条款和技术要求,辅助投标方精准响应招标需求。 在评标阶段,DeepSeek-R1 通过自然语言处理和机器学习技 术,能够对投标文件进行自动化评审,识别其中的合规性、技术性 和经济性要素,生成评标报告,大幅提高评标效率和准确性。此外, 模型还可以0 积分 | 138 页 | 252.70 KB | 5 月前3
信息系统等级保护安全设计技术要求及安全建设总体设计方案(57页 PPT)计算节点进行安全防护 ,控制操作人员行为 , 使其不能违规操作 ,从而把住攻击发起的源 头关 , 防止发生攻击行为。 u 分析应用系统的流程 ,确定用户(主体) 和 访问的文件(客体) 的级别(标记) , 以此 来制定访问控制安全策略 , 由操作系统、 安 全网关等机制自动执行 ,从而支撑应用安 全。 计算环境 区域边界 通信网络 使用 ftp 协议接收节目视频文件; 转码服务器 节点只与外部媒资系统建立可信互联隧道, 并使用 cifs 协议接收节目视频文件; 5.4 安全机制及策略设计 u 计算环境—播出整备业务流程访问控制 5.4 安全机制及策略设计 u 计算环境—播出整备业务流程访问控制 主体: 直送进程、 转码进程和运维人员 客体: 节目视频文件 直送、 转码节点部署标记与强制访问控制部件 转码进程才能对节目视频文件进行 读 / 写操 作 ,其他主体对节目视频文件无权限操作。 5.4 安全机制及策略设计 u 计算环境—播出整备业务流程访问控制 直送节点只与存储系统建立可信互联隧道 ,使用 ftp 协议 将 节目视频文件写入存储中; 转码节点只与存储系统经建立 可信互联隧道 ,使用 cifs 协议将节目视频文件写入存储中; 主体: 同步迁移进程和运维人员 客体: 节目视频文件 同步迁移节点部署可信互联部件10 积分 | 57 页 | 7.70 MB | 1 天前3
麦肯锡企业架构治理EAM现状诊断(26页)得擅自传阅、引用或复制。本文件仅供麦肯锡公司简报之用;并非会议 之完整纪录。 设计企业未来架构 (EA) , 构建业务信息化蓝图 企业架构 (EA) 设计咨询项目 企业架构治理 (EAM) 现状诊断 内部使用 文件 5 2 • < 文件 1> 目标业务能力架构 – 各种挑战及业务能力建设重点 – 业务能力重点对 IT 的要求 • < 文件 2> IT 架构现状梳理 • < 文件 3> IT 架构现状诊断 架构现状诊断 • < 文件 4> 目标 IT 架构设计 – 架构改进点及建议 – 未来 1/3/5 年的目标架构及演进路线 • < 文件 5> 企业架构治理 (EAM) 现状诊断 • < 文件 6> 企业架构治理 (EAM) 设计 – 针对体改后的组织设置,设计所需角色、 岗位、职责,及项目治理流程 • < 文件 7> 数据治理的方向性建议 • < 文件 8> 现有 / 目标架构的 ARIS ARIS 模型说明 – 现有 / 目标架构在 ARIS 中被完整记录, 该文件为对建模内容的说明 本项目通过一系列的交付物,回答上海电力企业架构 亟需解决的核心问题 • 上海电力需要加强哪些业务能力建设以应对未来 5 年内各方面的挑战?这些这些能力建设的重点对 IT 有哪些要求? • 上海电力目前的 IT 架构如何? 目前的 IT 架构存在哪些差距 ? • 为了弥补这些差距,上海电力未来10 积分 | 27 页 | 4.35 MB | 1 天前3
共 130 条
- 1
- 2
- 3
- 4
- 5
- 6
- 13
