安全牛:2025年多云环境安全能力构建技术指南20 积分 | 110 页 | 10.98 MB | 1 天前3
网络安全信息安全等保2.0通用安全架构设计解决方案(68页 PPT)等保 2.0 通用安全架构 设计解决方案 2 从框架与架构说起 十工五任 解决方案 合规 / 产 品 战 略 聚 焦 技术聚 焦 规划视角( EA 架构分析) 设计视角 ( EA 场景分 析) 覆盖 技术视角 (可运行性分析) 实例化 理 论 化 支撑 图 1. 解决方案架构 十工五任 • 政企网络安全防御全景模型 • 政企网络安全协同联动模型 • 政企网络安全防御建设项目规划纲要 政企网络安全防御建设项目规划纲要 解决方案: • 标准解决方案(行业 / 产品) • 综合型解决方案(会战 ) • 孵化型解决方案 产研 / 交付: • 产品能力化 • 原子能力(技术能力、安全能力、产品能力) • 部署实施 • 安全运行 目录 1 等保合规 2 内生安全框架 3 会战 框架 4 架构营销 等保合规与产品框架 5 等保政策法律地位的提升 计算机信息系统安全保护条例 计算机信息系统安全保护条例 (国务院令 第 147 号) 商用密码管理条例 (国务院令 第 273 号) 信息安全等级保护管理办法 (公通字 [2007]43 号 ) 电子政务等级保护相关制度 (发改委) ... 地方人民政府 地方人大及常委会 国务院 全国人大及其常委会 法律 行政 法规 地方性 法规 地方政 府规章 规 范 性 文 部 件 门 规 章 国 务 院 各 部40 积分 | 68 页 | 40.75 MB | 1 天前3
车联网安全研究报告绿盟科技创新研究院作为“中关村科技园区海淀园博士后工作站分站”的重要培养单位之 一,与清华大学进行博士后联合培养,科研成果已涵盖各类国家课题项目、国家专利、国 家标准、高水平学术论文、出版专业书籍等。我们持续探索信息安全领域的前沿学术方向, 从实践出发,结合公司资源和先进技术,实现概念级的原型系统,进而交付产品线孵化产 品并创造巨大的经济价值。 关于绿盟科技 绿盟科技集团股份有限公司(以下简称绿盟科技),成立于 上市,证券代码:300369。绿盟科技在国 内设有 40 多个分支机构,为政 府、运营商、金融、能源、互联网以及教育、医疗等行业用户, 提供全线网络安全产品、全方位安全解决方案和体系化安全运营服务。公司在美国 硅谷、日 本东京、英国伦敦、新加坡设立海外子公司,深入开展全球业务,打造全球网络安全行业的中 国品牌。 3 关于北京交通大学电子信息工程学院 北京交通大学电子信息工程学院成立于 1996 年,前身可溯源至 授权许可,不得以任何方式复制或引用本文的任何片断。 关于北京航空航天大学网络空间安全学院 北京航空航天大学网络空间安全学院成立于 2017 年,是中央网信办—教育部首批“一流网络安全 学院建设示范高校”,并拥有全国首批网络空间安全一级学科博士点和博士后流动站,于 2021 年 获中央网信办“网络安全先进集体”。学院拥有“空天网络安全工业和信息化部重点实验室”、“区 块链与物联网安全教育部重点实验室”,已被纳入北航“双一流”学科群,在密码前沿理论与应用、10 积分 | 130 页 | 9.87 MB | 1 天前3
信息系统等级保护安全设计技术要求及安全建设总体设计方案(57页 PPT)等级保护安全设计技术要求及安全建设总体设计 2 3 4 5 安全建设案例 介绍 安全建设总体 设计 设计技术要求 关键技术解析 设计技术要求 核心思想 设计技术要求 主要内容 目 录 页 1 n 《设计技术要求》遵照 GB17859 以及《基本要求》等标准的技术要求部分 以及《基本要求》等标准的技术要求部分 ,对信息 系统等级保护安全从技术上进行了框架性的规范 ,不包括物理安全、 安全管理制度等要 求。 n 《基本要求》是在 GB17859 等标准基础上 ,根据现有技术的发展水平 ,提出和规定 了不同安全等级信息系统的最低保护要求 ,包括基本技术要求和基本管理要求。 n 《计算机信息系统安全保护等级划分准则》( GB17859-1999 ) 是根据国务院 令要求制定的强制性标准 ,是等级保护的基础性标准 ,是其他标准制定的依据。 n 该标准以访问控制为核心构建基本保护环境和相关安全服务。 1. 设计技术要求核心思 想 01 要 。 信息系统安全影响国家安 全 重 02 安全漏洞和安全威胁永远存在。 03 攻防失衡,攻击占有巨大优势。 04 主动防御、守住底线。 1. 设计技术要求核心思 想 1. 设计技术要求核心思想10 积分 | 57 页 | 7.70 MB | 1 天前3
网络安全溯源指南v1.0寸光网络安全工作室 第 1 页 共 34 页 寸光网络安全工作室 商务合作(微信):Signboards 网络安全溯源指南 V 1.0 2023 年 11 月 19 日 寸光网络安全工作室 第 2 页 共 34 页 目录 一、 window 系统溯源 ................................................................ .............................4 1、 检查系统账号安全............................................................................................. 4 1.1 查看服务器是否存在可疑账号、新增账号 ...................................... .......................................................................................... 17 1.1 安全日志分析 .............................................................................................1710 积分 | 34 页 | 2.16 MB | 1 天前3
矿山安全风险智能监测预警系统研究中占据着重要地位。但同时其具有生产环境复杂、作 业场景多样等特点,属于特殊高危行业 [1-2]。为保障工 业稳定发展和矿山安全生产,2023年 9月,中共中央办 公厅、国务院办公厅下发的《关于进一步加强矿山安 全生产工作的意见》,指出提高科技创新支撑能力,强 化矿山安全科技支撑体系建设;健全矿山安全管理体 系,严格开展风险辨识评估并实施分级管控,提升风 险监测预警处置能力;加强矿山多灾种和灾害链综合 关键词: 矿山安全;人工智能;监测预警;矿山监管部门 doi:10.12045/j.issn.1007-3043.2024.11.005 文章编号:1007-3043(2024)11-0025-06 中图分类号:TN915.1 文献标识码:A 开放科学(资源服务)标识码(OSID): 摘 要: 近年来矿山安全问题频发,各地政府部门高度重视对矿山的安全监管。通过分 析当前矿山安全监管现状, 析当前矿山安全监管现状,梳理了矿山安全监管监察数字化转型存在的问题。 结合人工智能、大数据等新一代技术,提出了关于矿山监管部门的矿山安全风 险智能监测预警系统。介绍了安全风险一张图、视频智能检测、风险智能识别、 风险闭环管理及应急通信调度等系统功能,阐述了视频智能分析平台和大数据 分析平台等系统功能的实现基础,为提高矿山安全监管执法水平、推进智能化 矿山建设、保障矿山安全生产提供参考。 Abstract: In10 积分 | 6 页 | 1.98 MB | 1 天前3
公有云安全技术与应用研究(2025版)10 积分 | 98 页 | 9.90 MB | 1 天前3
网络安全主动防御技术 策略、方法和挑战网络安全主动防御技术:策略、方法和挑战 扈红超, 隋嘉祺, 张帅, 仝玉 引用本文 扈红超, 隋嘉祺, 张帅, 仝玉. 网络安全主动防御技术:策略、方法和挑战[J]. 计算机科学, 2024, 51(11A): 231100132-13. HU Hongchao, SUI Jiaqi, ZHANG Shuai, TONG Yu. Proactive Defense Technology in Resource Recommendation 计算机科学, 2024, 51(10): 17-32. https://doi.org/10.11896/jsjkx.240400088 面向容器运行时安全威胁的N变体架构 N-variant Architecture for Container Runtime Security Threats 计算机科学, 2024, 51(6): 399-408 211200). 通信作者:隋嘉祺(bearsui5@163.com) 网络安全主动防御技术:策略、方法和挑战 扈红超 隋嘉祺 张 帅 仝 玉 信息工程大学信息技术研究所 郑州450001 (hhc@ndsc.com.cn) 摘 要 随着人工智能、云计算、大数据和物联网等新兴技术的迅速发展,网络安全形势变得日益严峻.然而,传统防御手段 (如病毒查杀、漏洞扫描、入侵检测、身份认10 积分 | 14 页 | 2.83 MB | 1 天前3
网络安全等级测评报告模版(2025版)网络安全等级保护 [被测对象名称]等级测评报告 被测单位: 测评单位: 报告时间: 年 月 日 报告编号 XXXXXXXXXXX-XXXXX-XX-XXXX-XX 报告编号:XXXXXXXXXXX-XXXXX-XX-XXXX-XX 【2025 版】 代表 2009 年。 第三组为机构代码,由网络安全等级测评与检测评估机构服务认证 证书编号最后四位数字组成。 第四组为本年度系统测评次数,由两位构成。例如 02 表示该系统本 年度测评 2 次。 报告编号:XXXXXXXXXXX-XXXXX-XX-XXXX-XX 【2025 版】 网络安全等级测评基本信息表 被测对象 被测对象名称 安全保护等级 备案证明编号 统一社会信用代码 被测单位 邮政编码 联系人 姓 名 职务/职称 所属部门 办公电话 移动电话 电子邮件 审核批准 编制人 (签字) 编制日期 审核人 (签字) 审核日期 批准人 (签字) 批准日期 网络安全等级测评基本信息表 I 报告编号:XXXXXXXXXXX-XXXXX-XX-XXXX-XX 【2025 版】 声明 【填写说明:声明是测评机构对测评报告的有效性前提、测评结论 的适用范围以及20 积分 | 66 页 | 157.51 KB | 1 天前3
多云环境安全能力构建技术指南 (2025版)10 积分 | 110 页 | 7.59 MB | 1 天前3
共 842 条
- 1
- 2
- 3
- 4
- 5
- 6
- 85
