某企业级省大数据平台工程建设方案(636页 WORD)API,位置类 API,标签类 API,指标类 API 等等。 4.1.2.7.2 服务调用管理 4.1.2.7.2.1 安全管理 服务调用安全,对访问用户的数据范围权限进行验证 对地域权限、角色权限、敏感信息权限进行统一鉴别 地域权限:A 地市账号只能获取 A 地市的数据,相同的 API 通过安全控制 后获取的数据不相同 如/dataopen/kpi/K10001,A 地市返回 A 地市指标值;B 为所有下级的业务量数据, 营业员返回的只有本人的业务量数据; 敏感信息:客户标签和营销池的所有标签信息内容,并不是所有请求方都 可以全部访问。设置每个请求方可以访问的标签属性并不是所有请求方都可以 全部访问。设置每个请求方可以访问的标签属性 数据项 请求方 1 请求方 2 手机号码 Y Y 姓名 Y 加密 话费敏感性 Y Y 渠道偏好 Y Y 终端营销捆绑策 略 Y N 漫游偏好 对返回结果或者请求参数进行脱敏加密或解密配置,下图配置了对请求参 数 phone_no 进行脱敏配置,其脱敏规则 phone_no 可以在脱敏实例页面进行 配置。因为前台用户传入的用户手机号码是明文,而数据库中可能已经对敏感 信息进行了加密,所以需要对请求参数进行相应加密以适配数据库中的数据。 (四) 权限设置 给这个接口分配使用者,只有拥有该应用标识的正确用户才能使用调用这 个 api (五) API 服务测试30 积分 | 973 页 | 40.66 MB | 22 天前3
大型集团企业数字化转型规划设计解决方案无最终用户访问 I/O 敏感,连续小批量的数据抽取和加载 少量量数据使用 Hive 的 Load 命令,大量数据使用 MR 程 序 与主题区 / 贴源区 / 集市区构成一个 Hadoop 集群 ( Hive ) 无单点故障, 7×24 小时 + 非工作日有限停机 主题数据区、集市数据区和沙盘演练数据区批量作业访问 无最终用户访问 I/O 敏感,日终批量 ETL 第三范式模型 保留长期历史,需要根据主题细化 主题区 / 集市区 / 沙盘区 / 增值产品区 / 归 档 区批量作业访 问 少量高级业务人员进行灵活查询、挖掘预测 I/O 敏感,日终批量 ETL (合并、拉链、关联、汇总等等) 以 ELT 形式通过 HiveSQL 执行,复杂处理使用 MR 定制 UDF 与大数据区 / 贴源区构成一个 Hadoop 集群( Hive Hive ) 无单点故障, 7×24 小时 + 非工作日有限停机 集市区 / 沙盘区 / 增值产品区 / 归 档 区批量作业访问 少量高级业务人员进行灵活查询、挖掘预测 I/O 敏感,日终批量 ETL (连接、聚合、汇总等等) 以 ELT 形式通过 HiveSQL 执行,复杂处理使用 MR 定制 UDF 与大数据区 / 贴源区构成一个 Hadoop 集群( Hive10 积分 | 107 页 | 8.63 MB | 6 月前3
pwc -网络安全实战手 册(针对初创企 业)密码质量差并不属于最大的密码相关安全威胁。 钓鱼攻击 恶意软件攻击 网络安全卫生薄弱 02 钓鱼攻击仍然是最常见的网络威胁之一。攻击者利用欺骗性的电子邮件、消息或网站诱骗个 人泄露敏感信息,如登录凭证或财务详情。在初期阶段,初创公司由于缺乏复杂的网络安全协议,特 别容易受到钓鱼攻击。钓鱼攻击对新兴企业构成重大威胁,这些企业通常缺乏全面的安全防护工具, 例如通过密码管理器访问专属资 用多因素认证。除了简单的凭证盗窃外,钓 鱼攻击还可能成为更严重网络犯罪的门户,包括部署勒索软件、建立未经授权的访问点以及策划供应 链漏洞。 03 内部脆弱性带来重大风险。员工可能有意或无意地泄露敏感数据或允许网络犯罪分子获取未授 权访问,导致数据泄露。缺乏定期软件更新和不足的安全措施创造了网络犯罪分子可以利用的漏洞。 01 恶意软件,包括病毒、蠕虫和特洛伊木马,会渗透系统以干扰操作、窃取信息或非法访问。 04 糟糕的密码使用习惯 密码被重复使用 - 使用单一密码登录多个账户的行为,使得黑客能够将窃取的电子邮件和密码组合 输入大量应用程序中,以获得未经授权的访问权限。 密码以明文形式共享。 分享敏感的个人数据,包括但不限于以明文形式呈现的登录凭证,可能导 致通过网络嗅探、中间人攻击和邪恶孪生攻击窃取此类数据。 密码频繁被遗忘并手动重置。 - 当您点击“忘记密码”按钮以通过第三方应用程序重置您的账户密码20 积分 | 40 页 | 12.37 MB | 1 月前3
北京金融科技产业联盟:2025年数字孪生技术金融应用研究报告情况不仅影响了风险的实时监测,也使得机构难以预测和应 对潜在的市场风险。 3.金融安全方面痛点介绍 金融安全领域的主要痛点包括数据泄露风险、合规成本 过高等。金融数据一般包含客户的个人身份信息以及资产信 息,如果这些敏感信息发生大规模泄露,金融机构将承担包 括巨额罚款、品牌形象损害等严重后果。 金融数据安全领域存在《中华人民共和国中国人民银行 法》《中华人民共和国银行业监督管理法》《中华人民共和 国商业银行 数据安全与隐私保护 金融机构在数字化转型过程中,面临着数据安全和隐私 保护的挑战。数字孪生技术通过创建数据的虚拟副本,使得 金融机构可以在不泄露客户敏感信息的前提下,对虚拟数据 进行数据分析和模型训练,从而保护客户隐私和数据安全。 普惠金融和养老金融涉及大量的敏感个人信息,数据安全和 隐私保护在其中显得尤为重要。 这些需求表明,数字孪生技术在金融业中存在多样化的 应用和潜在价值。随着技术的不断发展和应用的深入,数字 质量的孪生数据,保障数据安全的同时,提升金融信息系统 开发及测试人员效率。 2.解决业务问题 (1) 提升数据安全性 金融机构存在大量敏感、高度保密的隐私数据,该部分 21 数据在数字化转型过程中应用极易造成数据泄露等问题,通 过数据模拟仿真技术,可以通过学习敏感数据模拟生成与真 实数据极其相似的仿真数据,减少敏感数据的应用安全性问 题。 (2) 扩充系统测试数据 金融系统测试需要高质量的测试数据来验证开发工作10 积分 | 53 页 | 2.07 MB | 7 月前3
2025年构建安全攻防矩阵 增强数字安全免疫力报告安全有效性验证 漏洞及数据泄露情报 资产管理 脆弱性及威胁识别 风险处置 运营设施 业务资产 平台同步 外部导入 主机 网络 应用 漏洞扫描 主机HIDS 安全能力 WAF …… 敏感信息 风险处置(工单) RASP 默认HTTPS 默认MFA 云资源覆盖 社工类情报 安全运营自动化(工作流平台) 事件处置(加白+拉黑) 事件恢复(记录+统计) 数据泄露情报 代码密钥硬编码识别 利用大模型的代码语意理解和泛化能力,从精确匹配规则转为泛化检测规则 (1) 首先,策略不再局限于严谨的精确匹配规则编写,可以通过宽泛正则、语法分析、数据流分析等识别代码中可能包含敏感密钥明文 的风险代码; (2) 其次,将识别的疑似密钥风险详情(文件、代码行)构造prompt后给到啄木鸟自动化运营助手进行判定; (3) 最后,若大模型判定为正报,则展示给用户进行推修;若判定为误报,则直接丢弃结果; 大模型安全思考:大模型的自身安全防御 场景描述 安全风险 应对思路 自建大模型 • 大模型对内提供服务 • 自建大模型调用公网大模 型接口 提问: • 不合规提问:黄赌毒政相关 • 指令攻击:角色扮演、反面诱导等 • 敏感话题:伦理道德、偏见歧视 • 数据安全:尝试获取个人信息等 大模型生成内容: • 内容安全:黄赌毒政等 • 数据安全:核心数据资产保护 • 价值观 • 知识产权 网络安全: • 系统漏洞、不合理API调用、越权访问、DDOS10 积分 | 46 页 | 9.00 MB | 7 月前3
追一智能客服解决方案(27页-PPT)知识提取 安全 YiLearning 训练平台 Hadoop/Spark/DB 大数据平台 YiServing 服务平台 风险等级 舆情分析 智能助手 会话意图识别 敏感信息识别 语义搜索 精准推荐 情感分析 推荐 聚类 搜索 回归 分类 生活服务 金融 出行交通 教育消费 电商零售 电信政企 智能告警 高可扩展 节点容灾 可视监控 前人工智能时代 搜索技术 机器与员工无缝协作 闭环全流程管控 最大化人工坐席效率 多元场景化服务支持 寒暄聊天 解答常见回答 结构化金融产品和服务查 询 业务办理 智能分析和知识库能力 热点、舆情、敏感等监控 定制化分析产品 构建专属知识图谱 精准打造用户画像 有效降低金融风险 全渠道触达 PC 网站 移动 APP 微信 手机 QQ H5 上线前 上线后 运维人力 模板配置工程师 市场竞争激烈 实时动态业务多 市场波动快 实时查询敏感 业务行情复杂 数据如何沉淀 同质化竞争激烈 数据闭环不足 需精细化运营 传统服务体验差 服务触达率低 电话和人工在线 覆盖深度不足 “ 狂欢”服务之痛 l 消费狂欢越来越多,密集大促是家常便饭; l 海量访问、精细化用户需求带来巨大挑战; l 稳定、可靠、安全的服务有敏感要求; l 业务增长已开始“断层” AI20 积分 | 27 页 | 5.85 MB | 1 月前3
数据驱动的企业流程数智化路径与实践(2025)中国联通&联通数科&中国信通院其中,业务元数据涵盖流程图文档(BPMN 模型)、流程模型描 述、业务规则、业务属性描述、角色定义等信息;技术元数据涵盖 数据字段类型、数据长度、存储位置、数据源系统等信息;管理元 数据涵盖数据血缘、敏感数据等级、数据权限级别等信息。 3. 衍生数据层 衍生数据层主要记录由原始数据加工分析得出的数据,用于辅 助流程决策和优化。衍生数据层主要涵盖流程指标数据和衍生分析 数据等。 流程指标数据 预;依托数据中台构建流程数字孪生,模拟业务场景并预判优化路 径,显著提升资源调配效率。 流程数据安全强化企业风险防控。企业可以通过构建流程数据 安全数字化管理体系(如分级授权、加密脱敏、审计追溯)确保数 据全生命周期合规。例如敏感数据销毁采用“申请-审批-执行-核验” 机制与不可逆技术手段,降低泄密风险;流程元数据与事件日志的 完整留存,则为内外部审计提供可追溯证据,保证企业合规经营。 流程数据分析推动企业科学决策。流程数据的战略价值不仅在 以实现数据资源的标准化、资产化和价值最大化。 流程数据通过标准化入湖与分类分级管理,转化为可计量、可 复用的战略资源。例如,结构化数据(如流程实例、流程节点)依 托统一的数据治理平台进行资源管理,支持敏感数据分类分级,以 及资源订阅等数据共享方式。非结构化数据(如流程 BPMN 模型)依 托智能中台构建语义索引体系,支撑跨业务场景快速检索与复用; 中国联通 联通数科 中国信通院云大 信通院云大所10 积分 | 44 页 | 2.73 MB | 1 月前3
云原生机密计算最佳实践白皮书有把数据解密后才能进行计算和 使用。也就意味着,如果数据在使用时没有被保护的话,仍然有数据泄露和被篡改的风险。 在这个世界上,我们不断地存储、使用和共享各种敏感数据:从信用卡数据到病历,从防火墙配置到地理 位置数据。保护处于所有状态中的敏感数据比以往任何时候都更为重要。如今被广泛使用的加密技术可以用来 提供数据机密性(防止未经授权的访问)和数据完整性(防止或检测未经授权的修改),但目前这些技术主要 TDX机密虚拟机的生态支持, 基于Linux的业务 应用可以方便的迁移到机密计算环境中。此外,Intel TDX Pod 级机密容器将TDX机密虚拟机技术同容器生态无 缝集成,以云原生方式运行,保护敏感工作负载和数据的机密性和完整性。在机密虚拟机内部,默认集成了 image-rs 和 attestation-agent 等组件,实现了容器镜像的拉取、授权、验签、解密、远程证明以及秘密注入 等安全特性。 机密计算是信息安全行业内一项新兴技术,专注于帮助保护使用中的数据。机密计算旨在加密数据在内存中 进行处理,同时降低将其暴露给系统其余部分的风险,从而降低敏感数据暴露的可能性,同时为用户提供更高程 度的控制和透明度。在多租户云环境中,机密计算确保敏感数据与系统堆栈的其他特权部分保持隔离。 问题&挑战 传统操作系统提供了进程级内存隔离,但是无法保护用户的数据不被特权进程获取; 虚拟化技术基于特权软0 积分 | 70 页 | 1.72 MB | 7 月前3
大数据能力平台建设项目方案建议书(221页WORD)SM2、SM3、SM4 国产密码算法在电子 Z 务应用的使用, 解决由于采用弱密码算法引起的安全性问题。 2、身份认证、访问授权安全需求 所有访问必须进行授权,从而避免入侵者在没有授权的情形下 对网络内的重要或敏感数据进行窃取和篡改,又或者对服务提供点 发动攻击,防止入侵者通过伪用户身份取得授权而导致严重的网络 危害。 3、关键数据机密性和完整性安全需求 为了保证 Z 务系统中关键数据的机密性和完整性,需要为业务 合规性评估等方式来保障平台的数据安全,保证敏感数据防护符合 109 / 309 大数据能力平台建设项目方案建议书 管理规定和数据隐私法律等规定,实现“进不来+看不见+拿不走+能 追溯”的数据安全安全治理体系。 (一)数据分级分类 为解决数据管理过程中,数据开放共享缺乏数据敏感度衡量标 准等问题,对数据进行分级分类管控。主要内容包括:对数据进行 分级分类,根据对外开放及敏感程度进行管控,制订不同级别的敏 进行标识,配合数据授权、数据授权等,确保数据的安全使用。 数据分级分类是对数据资源访问级别进行限定的基础和依据。 通过数据分级分类,对涉及敏感内容、隐私内容、定位信息等内容 的记录和字段进行分级别的访问限制,防止敏感信息的扩散,杜绝 手段滥用的风险。 1、数据分级 数据分级是通过对数据内容的敏感程度,对数据资源进行分级。 110 / 309 大数据能力平台建设项目方案建议书 数据分级包括数据分10 积分 | 309 页 | 5.60 MB | 22 天前3
物联网赋能制造业数字化转型白皮书2025供应链的可见性和韧性,确保更平稳地运营以及更 快地对中断危机做出响应。 数据安全问题:随着越来越多的设备接入网络,确 保数据安全和合规性的难度加大。物联网解决方案 采用可靠的安全措施来保护敏感数据并确保合规性, 包括加密、安全数据传输和实时威胁检测等。 3D打印技术的应用:3D打印技术的快速发展正在 改变传统的生产方式。通用电气等企业正在采用这 项技术生产复杂组件,大大减少了浪费,并提高了 时数据采集和自动化至关重要。 可行性洞察:物联网有助于实时数据采集和分析,提供可转化为行动的实用洞察,以 增强决策制定并优化生产线。 数据安全性高:确保数据安全性以及符合国际标准在物联网部署中至关重要,尤其是 敏感的制造业务。 TELENOR IoT | 物联网赋能制造业数字化转型 | 9 人工智能和机器学习:在物联网系统中集成人工智 能和机器学习(ML),可实现预测性维护、优化生 产计划以及加强质量控制。人工智能赋能的分析可 无缝的数据传输和设备通信,提高运营效率。 边缘计算:向边缘计算的转变,即数据处理发生在 更靠近数据生成源的地方,而不是集中在云端进行, 减少了时延和带宽占用。边缘计算非常适合制造业 中对时间敏感的应用场景,如实时质量控制和自动 化机械。物联网设备可以在本地处理数据,提供更 快的响应和决策能力。 增强现实(AR)和虚拟现实(VR):在制造业中越来 越多地使用增强现实和虚拟现实,提高了远程维护0 积分 | 17 页 | 2.17 MB | 7 月前3
共 179 条
- 1
- 2
- 3
- 4
- 5
- 6
- 18
