积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部研究报告(153)企业案例(53)技术趋势(27)能源双碳(21)制造业(17)区域研究(15)人工智能(11)低空经济(7)教育医疗(2)

语言

全部中文(简体)(149)

格式

全部PDF文档 PDF(110)PPT文档 PPT(24)DOC文档 DOC(19)
 
本次搜索耗时 0.033 秒,为您找到相关结果约 153 个.
  • 全部
  • 研究报告
  • 企业案例
  • 技术趋势
  • 能源双碳
  • 制造业
  • 区域研究
  • 人工智能
  • 低空经济
  • 教育医疗
  • 全部
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • PPT文档 PPT
  • DOC文档 DOC
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 安全牛:工业互联网安全能力构建技术指南(2025版)

    化、数字化以及智能化转型的过程中,形成了更加复杂多样的安全防护对象,使得固有安全防护手段难以 应对新型安全威胁;另一方面,工业互联网产业链上下游企业之间的紧密协作,使得安全风险的传播速度 更快、范围更广,一个环节出现安全问题,可能引发整个产业链的连锁反应。因此,在工业互联网安全建 设中,遵循“业务优先、架构分层防护、动态演进、协同共治、系统统筹、自主可靠、风险分级防护、行 业适配”八项基本原则至关重要。只有 工业互联网安全建设需遵循“业务优先、架构分层防护、动态演进、协同共治、系统统筹、自主 可靠、风险分级防护、行业适配”八大基本原则,这些原则与等保 2.0 对工控系统的扩展要求连 贯一致。 (2) 工业互联网安全能力构建需要一个多层级的体系化框架,包括八大原则层、合规能力层、行业差 异化匹配能力层、企业自身管理能力层、安全技术层和安全运维管理层。 (3) 明确围绕设备、控制、网络、平台、数据为五大核心防护对象的实施策略与实施路径,其中:设 心(II-SOC)协同建设理念。前者聚焦生产现场控制层,通过实时监测与应急处置保障工控系统 稳定;后者面向“云-边-端”全域,实现跨企业安全监测与协同响应。二者层级互补、技术联动, 共同提升工业互联网安全防护效能。 (5) IT 技术为 OT 设备防护、控制优化提供支撑。IT 与 OT 必须融合贯穿安全建设全程,从而实现网 络协同防御、数据统一治理、应用安全延伸,有效打破技术壁垒,形成适应工业互联网特性的融 合安全能力,保障生产安全与效率。
    20 积分 | 114 页 | 8.60 MB | 5 月前
    3
  • pdf文档 工业互联网安全解决方案案例汇编(2024年)-128页

    ..................76 2.4.5 单位基本信息 ..........................................77 2.5 案例五:山东中烟工业互联网安全防护体系创新实践——山东移动构建 “云-边-端-控”协同防御体系 ................................... 79 2.5.1 方案概述 ................. ...............96 2.6.5 单位基本信息 ..........................................97 2.7 案例七:5G+工业互联网的安全检测与防护综合管理服务平台——筑牢网 络安全防线,护航企业安全发展 .................................. 99 2.7.1 方案概述 .................... ...........................107 2.8 案例八:基于工业互联网平台打造一体化网络安全监测服务体系——充 分发挥基础电信网络安全资源和技术优势,赋能工业企业提升网络安全防护 水平 ......................................................... 109 2.8.1 方案概述 .....................
    10 积分 | 128 页 | 5.61 MB | 23 天前
    3
  • ppt文档 数字化转型之中大型企业整体网络安全解决方案(55页PPT)

    网闸 外网应用 内网应用 终端响应 边界防护 边 界 防 护 INTERNET 网站 Web 服务 0Day 漏 洞 暴 力 破 解 钓 鱼 邮 件 社 工 攻 击 社会工程学攻击:在计算机科学中,社会工 华为防火墙 数据安全层面 • 缺乏数据库审计、 DLP 防泄密、数字水印、数据库准入等; • 无数据分类、数据加密脱敏等安全防护 云安全层面 • 缺乏云平台安全、云东西向流量安全防护 某著名企业 \ 分支安全层面 • 针对 OA\ 财务共享 \ 供应链等应用缺乏安全防护,分支接入安 全 主机安全层面 • 安全基线管理、服务器防病毒、电脑主机防入侵层面需加强 安全管理与运营层面 • 标,重点保证数据安全和系统运行安全。 进不来 • 身份认证机制, 以及从云端、 边界、端点的 立体防护体系。 • 终端准入机制 出不去 • 数据加密、解 密、数据防泄 密 DLP 技术等 • 结合数字水印 技术 • 双向内容监测 与防护 改不了 • L2-L7 层攻击攻 击防护,网页 篡改防护与预 警 • 跳板攻击隔离 赖不掉 • 基于数字证书 的行为审计技 术 • 各类审计设备
    30 积分 | 55 页 | 21.79 MB | 1 月前
    3
  • pdf文档 华为云安全白皮书3.7

    ................................................................................... 21 6.3.3 高级边界防护 .................................................................................................. ................................................................................. 67 7.11.8 DDoS 防护(AAD) ............................................................................................. 全的历史可追溯到 2000 年华为安 全测试实验室成立。从那时起,近 20 年来,华为持续不懈地构建自身安全能力,这些 能力积累,渗透到了云安全服务研发的每个毛细血管中,构筑了华为云多维立体、全 栈防护的安全体系:2003 年,推出业界首款基于网络处理器(NP – Network Processor)的防火墙;2008 年,与赛门铁克(Symantec)合资成立华赛公司(Huawei- Syma
    20 积分 | 92 页 | 2.74 MB | 6 月前
    3
  • pdf文档 2025年构建安全攻防矩阵 增强数字安全免疫力报告

    构建安全攻防矩阵 增强数字安全免疫力 腾讯云安全 张华 腾讯云安全,知攻更懂防 目录 挑战与趋势 CONTENTS 1 2 3 安全防御体系建设思路 安全运营及防护体系介绍 知攻更懂防,服务看得见 外部环境:攻击者越来越专业化,攻击手段向平台化、自动化演变 差距点:攻击方往往占据攻防主动权,开展 持续、深度的风险面管理,才能化被动为主动 攻击方 防守方 ü 技术精湛,各单位优秀渗透人员 虚假情报满天飞,干扰分析精力 ü 战场主动权,随意选择攻击目标 ü 技术精湛,各单位优秀渗透人员 ü 团队作战,各人才分工明确高效 ü 专业攻防协作平台及工具集 ü 更多攻防数据挖掘平台(社工、云等) ✗ 防护手段以漏扫、配置检查为主,缺乏攻击者视角风险发现能力 ✗ 缺乏云服务、员工社工钓鱼风险发现能力 ü 持久战,随意选择攻击时间、以逸待劳 ✗ 缺攻防经验,负责人以项目经理为主 ✗ 缺乏磨合,临时组建无实战配合 黑白交替、拉锯战容易导致身心俱疲 ✗ 仅了解已知资产,供应链、分子公司等风险覆盖不全 以前的攻防演练(14天高频对抗) 现在的攻防演练(持续且深入的较量) 防御挑战:企业对安全建设结果的保障需求 业务数据 企业安全防护措施 (FW、WAF、主机安全等) 是否存在数据外泄? 还有哪些可利用路径? 1. 漏洞利用 2. 配置不当 3. …… 企业缺乏对最终防御结果的保障能力,无法验证当前产品能力、防御策略等的有效性
    10 积分 | 46 页 | 9.00 MB | 7 月前
    3
  • pdf文档 2025年可信高速数据网研究报告-国家数据发展研究院&华为

    可信高速数据网以“安全、高速、合规”为核心理念,基于IPv6+融 合新技术聚焦“数算、数网、数安协同”的演进主线,旨在破解数据流通 中的技术性瓶颈。其核心价值在于,不仅实现了数据资源的安全确权与 动态防护,更通过网络与数据/算力的深度融合,提升了数据调度的实时 性、灵活性与经济性。 可信高速数据网的建设,有助于我国构建“横向联通、纵向贯通”的 全国一体化数据流通格局,推动形成统一开放、竞争有序的数据要素市场 宽。结合数据分类分级管理,在网络边界部署数据围栏,并通过APN-ID标识与路径 可视技术,实现敏感数据全流程可溯、可管、可控,确保合规流通。 3�数安协同:筑牢数据流通的安全屏障 可信高速数据网以“内生安全、动态防护、合规监管”为核心,构建覆盖网络 传输全生命周期的安全体系。在传输与存储层面,部署量子加密、零信任接入、抗 量子密码等新型安全技术,确保数据“密文可用、明文不可见”。在设备与链路层 面,强化防 基于自身数字发展需求,在数据网络的安全性与传输效率建设上已开展大量实践, 形成了各具特色的发展路径,为我国可信高速数据网建设提供了重要参考。 美国:以“技术-制度”协同构建可信、高速的数据网络 美国围绕“安全防护-开放共享”核心诉求,以制度明确网络建设方向,以技 术强化网络核心能力,形成“战略引领、技术落地”的发展路径。 1� 战略定位与制度框架 美国通过顶层战略与专项立法明确数据网络的建设目标:一是强化可信安全治
    20 积分 | 48 页 | 2.25 MB | 1 月前
    3
  • word文档 基于大数据的智慧税务建设方案(79页WORD-智慧税务)

    网络传输等都与数据中心密切相关如果发生故障造成的;后果较传统数据中心更 为严重。  虚拟化等技术的应用使得传统物理安全边界缺失:传统网络安全设施与防御机制 在防护能力、响应速度等方面越来越难以满足日益复杂的安全防护要求,用户信 息安全、用户信息隔离问题在共享物理资源环境下的保护更为迫切。  数据传输安全:数据中心保存有大量的私密数据。在云计算模式下,面临着几个 方面的问题: 根据业务应用特点及平台架构层的特性,在采取传统安全防护基础上,进一步集成远 程传输数据加密、身份认证、安全存储、虚拟化安全、安全防御设施和资源云化等综合安 全技术手段,构建面向应用的纵深安全防御体系。主要体现如下的四个方面: 1. 底层结构安全,主要保障虚拟化、分布式计算等平台架构层面安全;  分布式计算平台的服务器安全,主要参考传统安全防护体系进行保护,主要包括 操作系统安全、交换机VLAN 划分、以及集群下存储安全及服务器双机热备,保 障可靠性等;  服务器虚拟化安全:虚拟机管理器安全:服务最小化原则、内核模块完整性、补 定管理机制等;虚拟机安全:虚拟机安全隔离、访问控制、恶意虚拟机防护( 防地址欺骗、 VM 端口扫描等)、虚拟机资源限制等;  网络虚拟化安全:虚拟交换机:采用 VLAN 划分虚拟机组、对端口限速,禁止 混杂模式进行网络嗅探等;虚拟防火墙:设置安全访问控制策略,建立逻辑安全
    20 积分 | 80 页 | 3.76 MB | 1 月前
    3
  • word文档 某银行数据中心项目可行性研究报告(174页 WORD)

    133 13.6 PUE 要求 134 六、运营管理 134 1 管理目标 134 2 管理任务 135 3 管理内容 135 七、劳动安全和卫生防护 137 1 设计原则 137 2 采用标准 137 3 主要危害因素及危害程度分析 137 3.1 施工期危害因素和危害程度分析 137 3.2 本可研报告主要论证下列几个方面问题: (1) 总论; (2) 项目提出的背景、必要性; (3) 需求分析与建设规模; (4) 场址选择; (5) 工程建设方案; (6) 运营管理; (7) 劳动安全和卫生防护; (8) 环境影响评价; (9) 组织机构与人力资源配置; (10) 项目实施进度; (11) 招投标措施建议; (12) 投资估算和资金筹措; (13) 效益分析; (14) 风险分析; 及后端信号还原处理三大部 分构成。前端设备负责信号的采集,主要包括摄像机、镜头、防护罩、云台、支架、 视频编码器等设备。这些设备将现场的图像、数据等信号进行拾取并转换为中心控制 设备能够处理的信号格式外,还具有其它的增强功能,如扩大监 视范围的云台、变焦镜头。保证主要前端设备能够正常工作的防护设备,如防护罩。 后端设备的作用是对前端已采集到的信号进行处理。它主要包括视频信号的切换、显
    10 积分 | 193 页 | 10.49 MB | 1 月前
    3
  • pdf文档 华为ASG2000系列上网行为管理产品技术白皮书(1)

    ...................................................................................... 14 3.6 威胁防护 .................................................................................................. 上 网行为管理产品,具有精准的应用识别、电信级高可靠性、全面威胁过滤和专业报表 等特点。 ASG2000系列产品,是业界应用识别最丰富,威胁防护最全面的上网行为管理产品。该 系列产品提供URL过滤、应用行为控制、流量管理、数据防泄漏、恶意软件防护、互联网行 为记录等多项功能,为企业机构提升员工工作效率、营造安全办公环境、以及法规遵从提供 了一体化的解决方案。 2 四重保护上网用户,恶意软件无所遁形 针对用户上网面临的威胁,提供多重防护确保上网安全。用户上网时面临着各种 华为 ASG2000 上网行为管理产品技术白皮书 2014-8-20 华为保密信息,未经授权禁止扩散 第 6 页, 共 23 页 安全威胁,如钓鱼网站、网页木马、文件病毒、黑客攻击等,ASG产品提供全方位的 防护措施,具备多重防护能力,确保用户上网安全。  迅速感知
    0 积分 | 23 页 | 977.80 KB | 7 月前
    3
  • pdf文档 2025年中国制造业数字化转型行业发展研究报告

    38% 59% 低危 中危 高危 需求市场7-设备、工控和数据皆需安全守护 数字化转型推动设备连接/上云增加、工控融合、数据生产和流动加速等 利好结果的同时,也扩大了受攻击的节点范围,企业安全防护亟需跟进 制造业数字化转型需要安全厂商守护 来源:《Global IoT Forecast Report, 2023-2033》、CNVD、《全国数据资源调查报告(2023年)》《2024年中国 、一体化、集成化。这一趋势推动业务联动 性增强的同时,也让制造业企业暴露了更多的攻击节点,这必然会带来安全防护的需求。而设备、工控系统、数据等要素作为制造 业企业生产转运的核心,其安全防护的需求将优先被满足,故针对设备安全、工控安全和数据安全的产品和服务亟需跟进(详情见 需求场景示例-安全防护)。 14 ©2025.4 iResearch Inc. www.iresearch.com.cn 需求场景示例-安全防护 基于制造企业全业务流程的风险识别与防护体系构建 来源:企业访谈,艾瑞咨询研究院自主研究及绘制。 采购基本信息 采购需求: 围绕制造企业数字化转型, 进行“工业网络安全建设”: • 梳理网络架构及业务流程, 帮助企业分析安全风险点
    10 积分 | 55 页 | 3.47 MB | 7 月前
    3
共 153 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 16
前往
页
相关搜索词
安全工业互联联网互联网互联网安全能力构建技术指南2025解决方案解决方案案例汇编2024128数字数字化转型之中大型企业整体网络网络安全55PPT华为白皮皮书白皮书3.7攻防矩阵增强免疫免疫力报告可信高速数据数据网研究国家发展研究院基于智慧税务建设79WORD银行中心数据中心项目可行可行性可行性研究174ASG2000系列上网行为管理产品中国制造制造业行业
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩