检察院远程视频接访系统技术方案(70页WORD)××检察院远程视频接访系统 技术方案 苏州科达科技股份有限公司 2025 年 10 月 Suzhou Keda Technology 苏州科达科技股份有限公司 目 录 第 1 章 概述................................................................................................. ..................1 3.4.1 远程点对点视频接访.................................................................................................................1 3.4.2 远程多级联合接访.................................. ...................................................................................1 3.4.3 本地视频接访......................................................................................................5 积分 | 103 页 | 6.65 MB | 20 天前3
某市检察院监视云建设方案(38页 WORD)......................................................................................22 4.3.2. 远程接访系统详细设计............................................................................................. 检察机关四级 院联网的视频会议系统,已在全国检察机关应用多年。 我市两级院建设、应用了该系统,实现全国联网。 ② 远程接访系统(涉密网):该系统是高检院统一规划设计,基于涉密网的全国检察机关四级 院联网的点对点视频会议系统,因该系统只用于远程接访,所以叫“远程视频接访系统”。 我市两级院建设、应用该系统,实现全国联网。 ③ 分支网络系统(涉密网):该系统是高检院要求,省院统一规划设计,基于涉密网的上下级 地市已有部分市、县院建设完成。 1.1.3. 音视频系统与检察网络 根据上级院顶层设计和检察工作实际需求,检察机关信息系统有三张网络组成:一是检察 涉密网(内网),这张网已建设完成,目前统一业务应用系统、视频会议、远程接访、分支网 6 XX 市检察院检视云系统平台系统项目建设方案 络系统都在此网上运行,即将建设的检委会会议系统,也将部署在此网上。二是检察工作网 (外网),此网省院正在进行建设方案的设计,我院正在进行建设,这张网将主要用于与公30 积分 | 39 页 | 37.67 MB | 20 天前3
某市检察院音视频融合共享系统建设方案(63页 WORD)办公楼整合后的十四楼指挥中心融合方案...............................................................37 4.2.7 办公楼原十一楼控审接访会议室的搬迁后融合方案................................................41 4.2.8 “三远”系统融合方案.................... 涉密网的全国检察机关四级院联网的视频会议系统,已在全国检察 机关应用多年。 我市两级院建设、应用了该系统,实现全国联网。 ② 远程接访系统(涉密网):该系统是高检院统一规划设计,基于 涉密网的全国检察机关四级院联网的点对点视频会议系统,因该系 统只用于远程接访,所以叫“远程视频接访系统”。 我市两级院建设、应用该系统,实现全国联网。 ③ 分支网络系统(涉密网):该系统是高检院要求,省院统一规划 分市、县院建设完成。 1.1.3 音视频系统与检察网络 根据上级院顶层设计和检察工作实际需求,检察机关信息系统有三 张网络组成:一是检察涉密网(内网),这张网已建设完成,目前 统一业务应用系统、视频会议、远程接访、分支网络系统都在此网 上运行,即将建设的检委会会议系统,也将部署在此网上。二是检 察工作网(外网),此网省院正在进行建设方案的设计,我院正在 进行建设,这张网将主要用于与公安、法院、司法、监察部门进行10 积分 | 83 页 | 10.36 MB | 20 天前3
信息安全等级保护测评作业指导书(Tomcat)tomcat 服务 1、判定条件 当 WEB 目 录 中 没 有 默 认 首 页 如 index.html,index.jsp 等文件时, 不会列出目 录内容 2、检测操作 直接访问 http://ip:8800/webadd 11 修改系统 Banner 信息 修改 catalina.jar 中 Serverinfo.properties 中的以下参数(修改以掩饰真实版本信息)0 积分 | 8 页 | 101.00 KB | 1 天前3
2025年IPv6网络安全白皮书-中国联通SRv6 SFC:服务功能链应用实践 基于 SRv6 网络编程和服务功能链(SFC)的云网安一体化调度创 新方案,旨在满足核心系统上云的需求,通过实现分支企业直接访问 云服务,确保安全策略一致性和联动防护。该方案支持分支企业在直 接访问云端服务时,能够快速、灵活地部署与调整安全增值服务,实 现秒级安全服务叠加及无感知的安全能力调整。 从总体架构来看,本方案涵盖云网服务编排系统、云管控系统、20 积分 | 34 页 | 1.27 MB | 1 天前3
2025年超节点发展报告-华为&中国信通院通过极致的垂直整合,将整机柜的 GPU 打造成一台逻辑上的“巨型单机”。而以华为昇腾为代表的 国内企业,则通过“面向超节点的互联协议”创新,将大带宽低时延的互联范围从单机内部延伸至整 个集群,实现跨主机的内存直接访问。2024 年 9 月的华为全联接大会上首次发布了昇腾 384 超节点 以及超节点集群 Atlas 900 SuperCluster,实现了业界最大规模的高速总线互联。 L2 网络交换 节点服务器通过网络设备互联 系统。超节点可以支持 32 及以 上 AI 芯片,AI 芯片到交换芯片带宽不小于 400GB/s,交换设备时延小于 500ns。超节点域内 AI 芯片支持内存统一编址,AI 芯片使用内存语义可直接访问其他 AI 芯片的内存。 在人工智能大模型训练和推理等前沿技术的算力需求驱动下,传统分布式集群在通信效率、资源 聚合能力上的局限性日益凸显,超节点凭借超高带宽互联、内存统一编址等技术特征,以及大规模20 积分 | 31 页 | 4.79 MB | 1 天前3
华为:2025年算力基础设施安全技术白皮书-端管云协同设施。 1.2 云端 AI 隐私保护困境 传统云端 AI 服务在提供强大计算能力的同时,面临着严峻的隐私保护挑战,这些挑战主要源于其基 础架构的安全局限性。在 AI 推理场景中,云端服务需要直接访问未加密的用户请求数据以执行复杂 模型运算,这种架构特性导致传统云服务模式难以满足日益严格的隐私保护要求。其核心困境主要 表现在三个相互关联的维度:承诺可验证性缺失、运行时透明度不足以及特权访问风险不可控。 Monitor)的轻量安全监控组件,负责管理机密虚拟机 (confidential virtual machine,cVM)的生命周期、内存隔离和接口调用。Hypervisor 和普通操 作系统被视为潜在不可信组件,不得直接访问或管理 cVM 的状态与资源。性能方面的评估显示, virtCCA 在 I/O 密集型和计算密集型工作负载中均保持了远低于传统 TEE 方案在虚拟化场景下的开 销。由于 cVM 保持了与普通操 方案则旨在构建一套标准化的机密容器解决方案。它基于 Kata Containers 的方案,将 TEE 能 力深度融入容器的生命周期管理中,实现对容器运行时数据的硬件级隔离保护——宿主机的内核、 进程以及其他非授权实体无法直接访问容器所在虚拟机内的内存、文件系统等资源,从而有效防范 了来自系统底层的攻击。 图 17 基于鲲鹏 virtCCA 构建的 Kata+CoCo 机密容器框架 文档版本 V1.0 版权所有20 积分 | 52 页 | 3.30 MB | 1 天前3
智慧园区解决方案(37页 PPT)集群、高能效、提升资源使用效率 资源复用 己有 IT 资源平滑升级、迁移 生产平台与备份平台分时复用 IT 资源 不同之业务平台之间复用 IT 资源 IT 服务化 业务人员可直接访问自助服务、统一管理平台,配置 IT 业务,直接提升用户最终生产力 自动化部署可提升业务上线速度,降低部署时间 平台备份 商务智能 企业治理 人力资源 集团财务 集团门户 知识库管理10 积分 | 38 页 | 9.38 MB | 1 天前3
智慧园区规划方案(54页 PPT)集群、高能效、提升资源使用 效率 资源复用 己有 IT 资源平滑升级、迁移 生产系统与备份系统分时复用 IT 资源 不同的业务系统之间复用 IT 资源 IT 服务化 业务人员可直接访问自助服务、统一管理系统, 配置 IT 业务,直接提升用户最终生产力 自动化部署可提升业务上线速度,降低部署时间 统一云监控管理 系统备份 OA 商务智能 企业治理 人力资源 集团财务10 积分 | 54 页 | 7.21 MB | 1 天前3
网络安全等级测评报告模版(2025版)项,截止报告发布日期,已完成整改 XX 项,剩余 XX 项未整改。本次测评过 程中发现的重大风险隐患及整改建议如下: (1)存在空口令、弱口令、通用口令或无身份鉴别措施,导致非授权人员可直 接访问系统,造成身份冒用、恶意篡改或窃取重要数据等严重后果。 整改建议:为每个可登录的账户设置符合要求的口令,禁用或删除弱口令账户; 设置的口令长度应不低于 8 位,并由大小写字母、特殊字符和数字无规律排列 端限制、 物理位置限制等远程登录管控措施,也不具备不可绕过的两种或两种以上组合 的身份鉴别措施,通过整体测评和风险分析后,被认定为高风险安全问题。 【严重性】:该问题一旦被利用,非授权人员可直接访问数据库,读取重要数 据或者修改数据库中的内容,造成恶意篡改或窃取重要数据等严重后果。 【高发性】:经测试验证,测评人员可从互联网上传木马脚本控制 Web 服务器, 并以此为跳板,使用弱口令登20 积分 | 66 页 | 157.51 KB | 1 天前3
共 49 条
- 1
- 2
- 3
- 4
- 5
