积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部解决方案(40)人工智能(25)行业赋能(16)研究报告(11)企业案例(11)智能制造(10)城市民生(8)党建政务(6)前沿探索(6)信息基建(5)

语言

全部中文(简体)(80)

格式

全部PDF文档 PDF(31)DOC文档 DOC(28)PPT文档 PPT(21)
 
本次搜索耗时 0.055 秒,为您找到相关结果约 80 个.
  • 全部
  • 解决方案
  • 人工智能
  • 行业赋能
  • 研究报告
  • 企业案例
  • 智能制造
  • 城市民生
  • 党建政务
  • 前沿探索
  • 信息基建
  • 全部
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • DOC文档 DOC
  • PPT文档 PPT
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • ppt文档 智慧税务敏感数据泄露风险管控平台方案(57页 PPT)

    流程 税务敏感数据泄露风险管控平台 www.leagsoft.com LeagSoft 平台功能 联软介绍 平台简介 目录 案例介绍 www.leagsoft.com 平台介绍 www.leagsoft.com 建设税务敏感数据防泄露平台的必要性 3.4“ 税务业务数据是税务信息系统所处理的税务业务的数字化表现形式。 平台建设目标 平台优势:业务免改造、易实施、见效快 建设目标: 以税务业务系统为目标,以合规为目的,对静态数据、动态移动数据 及使用中的数据进行发现、识别、分类、分级、监控、保护,进而保护税务 敏感数据的安全。 。 www.leagsoft.com 联软税务数据防泄露平台特点 自动化流程管理 以征管系统为中心 主被动结合式防护 联 软 科 技 传 统 厂 商 被动文件防护 传统设备管理 核心功能 登录审计 业务管理帐号登录 审计告警 业务防护 业务 / 数据库资料 防护 数据发现 数据识别、分类、 分级、移动 数据流转 数据流转内 / 外部 规则 管理视图 敏感数据可视化 www.leagsoft.com 数据发现 对终端上的数据按策略条件进行扫描,对扫描的数据进行业务 分类和分级并上报至后台服务器,并根据策略动作将数据移动 到本地“虚拟安全受控盘”(
    0 积分 | 57 页 | 9.80 MB | 1 天前
    3
  • pdf文档 2025年网络安全十大创新方向

    4、透明可信:面向开发者和端侧用户提供云上服务的透明可信验证,实现自证清白。 方案介绍: 火山引擎Jeddak AICC 是基于机密计算、密码学应用以及信息流安全等隐私保护创新技 术,面向云环境下敏感数据流转和应用安全的通用技术产品。 Jeddak AICC旨在帮助客户构建一套用户信任的安全计算服务,为端上用户提供安全可 靠的云上运行环境,保障端云协作全链路的安全。 典型应用场景:可信AI推理 Management)、数据泄露防护 (DLP)、数据目录和威胁检测等产品, AI赋能的数据安全体系实现了对海量数据的分类分级、自动化脱敏、敏感数据识别、 泄露检测,威胁检测和实时响应,显著提升了对新型攻击的防御效率,例如在自动化敏感数据发现方面,基于自监督向量模型,跨本地、多云及SaaS环境自动识别敏感数据分 布,消除数据盲区;智能语义分析,利用大模型语义理解能力,精准检测“影子数据集”与误标信息,提升数据分类分级准确性 数据安全态势可视化 4、 隐私及主权合规映射能力 5、 生成式人工智能风险检测 1、 数据智能分类分级 2、 敏感数据流入流出智能监测与脱敏 3、 数据泄露防护 4、 数据资产持续盘点测绘 5、 数据安全态势管理与合规检测 数据分类分级 异常行为检测与 访问控制策略 敏感数据监测 及脱敏 数据资产持续 盘点测绘 数据安全态势 管理与合规 数据外泄阻断 与修复 数据 安全智能体
    30 积分 | 34 页 | 8.48 MB | 1 天前
    3
  • pdf文档 网络安全专用产品指南(第二版)下册

    保终端安全建设合法合规。 ◎数据安全 终端数据外泄方式多样化,越来越难以防控,且数据安全法及等保 2.0 中关于数据安全已 经提出了关于数据安全的相关要求。为加强终端数据安全防护,需要建立敏感数据检测、敏感 数据外发拦截、终端行为审计等全面的安全防护措施,加强数据安全防护能力。 技术指标 类别 功能名称 部署架构 部署模式、灵活授权、系统兼容性 数据开放 API、模块化部署 基础管理 ◎高级威胁检测与告警 透视全网终端安全态势,秒级发现入侵隐患,云端联动最新威胁情报,对于高级威胁事件 即时产生告警、快速响应并极速处置收敛风险。 ◎多维度狙击信息泄露 从外设、文件、存储等多维度多层面保护企业敏感数据资产,对终端用户的泄密行为进行 记录、告警、阻断,并对终端用户行为进行审计,提高员工保密意识。 网络安全专用产品安全认证或安全检测结果证明 网络安全专用产品安全检测证书 ★安全检测机构名称 丰富功能:密钥管理系统支持对称加密以及非对称加密算法,为您提供了丰富的管理功能, 包括密钥创建、启用、禁用、归档、轮换、导入等密钥的全生命周期管理功能。 支持外部密钥导入:允许用户在腾讯云架构上使用您自有的密钥材料进行敏感数据加解密 服务,即在腾讯云上实施 BYOK(Bring Your Own Key)方案。 ◎稳定容灾 采用多机房分布式集群化的业务部署和热备份,底层 HSM 设备采用双机房冷备份部署,确 保密钥管理系统的高可用性。
    20 积分 | 578 页 | 6.51 MB | 1 天前
    3
  • pdf文档 车联网安全研究报告

    月之前的部分用户基本信息和车辆销售 信息。 车联网安全研究报告(第六期) 12 图 3.1 蔚来数据安全事件声明 除蔚来汽车外,2023 年 5 月,日本丰田汽车承认,由于云端平台配置错误,约 215 万辆汽车 敏感数据蒙受泄露风险;2022 年 10 月,意大利超跑制造商法拉利(Ferrari)6.99GB 内部文件遭遇 泄露[17];2022 年 3 月,电装(DENSO)德国分公司遭网络攻击,导致 1.4TB ,定期进行漏洞扫描与配置 检查,以避免潜在的漏洞和安全问题;梳理重要数据资产,部署库防火墙、入侵检测系统进行网络 防护;完善数据访问权限管理机制,限制内部员工的恶意行为及未经授权的数据访问;对敏感数据 采取全生命周期的安全防护,确保数据的妥善处理和存储;建立健全实时监测系统与应急响应机制, 以便在发生数据泄露事件时能够快速采取措施。 3.3 YANDEX TAXI 遇黑客操纵,莫斯科上演交通大堵塞 据、拒绝服务(DoS)等,常见的 API 漏洞包括未正确验证用户身份信息导致的未授权访问,未正确验证输入数据格式或内容导致的远程 执行代码(RCE)或拒绝服务漏洞,错误配置 API 密钥导致的敏感数据泄露,API 返回不受信任的 HTML 或 JavaScript 代码导致的跨站点脚本(XSS)攻击。 3.4.3 事件分析 随着云服务的快速普及发展,汽车制造商越来越多地使用 API 获取车辆信息、控制汽车状态,
    10 积分 | 130 页 | 9.87 MB | 1 天前
    3
  • pdf文档 华为:2025年算力基础设施安全技术白皮书-端管云协同

    础设施难以保障数据要素的安全可信流动。在金融、 医疗等敏感领域,机构间存在严格的“数据孤岛”:银行风控模型需要跨机构交易数据,却受制于金融 监管合规要求;医疗 AI 研发依赖多中心病历,又面临敏感数据保护壁垒。传统解决方案如联邦学习、 同态加密等虽尝试破解此困局,但在模型效果、通信开销与端到端可控性之间难以取得根本性平衡。 更深层的矛盾在于跨主体交互中信任机制的缺失,数据提供方担忧数据主权失控与价值流失,应用 这些高权限角色通过 SSH 等远程接口进行故障诊断和系统维护。尽管存在访问控制策略,但在实际 运维压力下难以实施有效约束。此类高权限接口可能成为恶意攻击者的首要目标,比如勒索软件会 频繁尝试窃取管理员凭证以获取敏感数据访问权限。服务提供商亟需在确保运维灵活性的同时,建 立可验证的技术屏障来杜绝特权滥用风险。 这些困境共同揭示了传统算力基础设施的本质局限:在需要处理算力密集型应用,比如大模型推理、 微调、 图 1 HCIST 的整体架构,实现端管云/软硬芯不同用户界面模块化解耦和生态兼容 在终端侧,HCIST 强化了硬件级别的原生信任机制,通过构建端侧可信执行环境,确保生物识别、 支付凭证等敏感数据始终运行在物理隔离的 TEE 中,有效防范越权访问与数据泄露风险。同时,基 于分布式设备认证机制,打破传统默认信任模型,实现设备之间的动态信任协商,显著提升多设备 协同场景下的整体抗攻击能力。
    20 积分 | 52 页 | 3.30 MB | 1 天前
    3
  • pdf文档 网络安全专用产品指南(第二版)上册

    等高危操作行为,避免误操作、恶意操作造成的大 规模数据损失。 ◎敏感安全,防止敏感数据泄漏 内置动态脱敏功能,访问敏感数据时进行精确到表的列脱敏。在不修改底层数据,保证原 始数据环境不受影响的前提下实现敏感信息的保护。 通过限定数据查询和下载数量、限定敏感数据访问的用户、地点和时间。防止黑客、开发 人员通过应用批量下载敏感数据,防止内部维护人员远程或本地批量导出敏感数据。 ◎安全合规,落实合规完善制度 DPS 帮助 动态扫描、手动添加等多种资产发现方式,自动发现数 据资产的基本信息;支持数据库资产的分类分级,功能以已授权数据资产为基础,依据行业标 准预制的规则,对资产的内部数据进行自动随机抽样,识别解析,发现敏感数据,并对敏感数 据进行分类分级打标。 ◎漏洞风险监测与评估:支持国内外主流数据库的安全检查与漏洞发现;通过风险评价量 化资产风险等级,并给出问题修复建议。 ◎数据库攻击检测防护:系统内置 SQL 、 操作类型、操作特征、操作时间等不同维度定义风险操作,系统检测到符合特征的高危操作后, 可依据规则定义进行风险记录、实时 告警、语句拦截和会话阻断等操作。 ◎敏感数据防泄漏篡改:支持自动扫描和手工配置敏感数据,并可针对敏感数据配置访问 规则;对于查询、修改和删除数据行为,系统支持配置限制 NO WHERE 以及影响行数规则,避 免大规模数据泄露和批量数据恶意篡改及删除。 ◎细粒度访问权限管理:系统提供比
    20 积分 | 598 页 | 6.87 MB | 1 天前
    3
  • pdf文档 阿里云:2025年阿里云百炼安全白皮书

    加密操作,进一步增强数据主权控制。 ● 机密计算:阿里云 AI 基础设施支持机密计算(Confidential Computing),通过 基于硬件的技术实现了数据在计算过程中始终处于加密状态,有效防止敏感数据被窃 取或篡改。 41 40 ALIBABA CLOUD MODEL STUDIO SECURITY WHITE PAPER 安全 可信的 MaaS 阿里云百炼 安全白皮书 SECURE 露、Agent 供应链攻击等),输出防 护策略优化洞见。 3.3.4 模型推理数据防护 在推理阶段,大模型的数据安全防护集中在防止信息泄露、确保传输与处理过程中的 数据加密、以及通过内置的敏感数据识别引擎来实时拦截可能的违规内容。阿里云百 炼的安全能力覆盖从数据收集、存储、处理到传输的多个维度的数据安全需求,具体 详见第五章内容。 通义大模型通过构建全链路安全的技术与治理体系,实现了从研发训练到部署运行的 增强 ] 数据安全与隐私风险:MaaS 应用成为核心数据处理的新入口,引入了模 型“记忆”并可能在推理中“复现”敏感数据的新型泄露模式。攻击者可通过特定提 示,诱导模型泄露其训练数据中的商业机密或个人信息。用户访问模型、获取模型返 回时的链路若缺乏安全防护机制,也可能泄露敏感数据。 ● [ 增强 ] 供应链安全风险:MaaS 的构建依赖于复杂的软件与模型供应链,任一环 节(如基座模型、第
    20 积分 | 59 页 | 45.36 MB | 1 天前
    3
  • pdf文档 政务大模型通用技术与应用支撑能力要求

    毒数据在训练过程中不被使用。有毒数据包括但不限于:事实错误、涉恐、涉黄的敏感数据、 不符合伦理道德的数据等; b) 应具备数据来源可追溯性的能力,确保数据来源有据可依,避免使用恶意或有意篡改的数据; c) 宜具备评估政务大模型训练、部署、推理时数据的完整性和一致性,防止数据被篡改或恶意注 入潜在的安全漏洞; d) 宜支持敏感数据处理能力,对敏感数据不宜使用弱加密,不宜采用明文形式存储或网络传输敏 感数据; 录和操作行为,并可以进行集中分析并生 成审计报表。 e) 应支持数据分级分类管理要求,支持建立与数据分级等级相匹配的访问控制机制,确保不同级 别的数据具备差异化的访问授权策略和安全控制措施,保障敏感数据在访问过程中的风险隔离 与合规使用。 9.4.3 可靠性 a) 应支持政务大模型服务多方调用的统一流量管控能力; b) 应支持政务大模型服务历史日志监控与持久化能力; c) 应支持政务大模型服务运行状态的监控能力;
    5 积分 | 23 页 | 500.64 KB | 1 天前
    3
  • word文档 基于AI大模型Agent智能体商务应用服务设计方案(141页 WROD)

    却步的主要原因。根据《2023 年 AI 应用成本分析》,超过 60% 的企业表示他们在部署 AI 技术时遇到了预算超支或技术瓶颈的问 题。其次,数据隐私和安全问题也是企业关注的焦点。企业在使用 AI 智能体处理敏感数据时,必须确保数据的保密性和合规性,以避 免潜在的法律风险。 针对这些挑战,商务 AI 智能体应用服务方案在设计时充分考 虑了企业的实际需求和痛点。通过模块化设计和灵活的部署方式, 企业可以根据自身的业务需求和技术能力,逐步实现 析和市场洞察等功能,辅助企业做出科学决策。 安全与权限管理模块,涵盖数据加密、访问控制、防火墙配置 等技术,确保系统的安全性和隐私性。通过定期安全审计和漏洞扫 描,发现并修复潜在的安全隐患。对敏感数据进行加密存储和传 输,防止数据泄露和篡改。 各功能模块之间通过 API 接口实现数据交互和服务调用,确保 系统的灵活性和可扩展性。系统整体架构采用微服务设计,便于模 块的独立升级和维护。通过引入容器化技术,提升系统的部署效率 才能访问特定数据集。同时,定期进行数据审计和日志记录,以便 在发生安全事件时能够快速追溯和响应。 数据安全方面,必须采用多层次的安全措施,包括但不限于网 络防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)。此外, 对于敏感数据,如个人身份信息(PII)和财务数据,应采用端到 端加密技术,确保数据在传输过程中的安全性。 数据备份与灾难恢复计划也是数据管理的重要组成部分。企业 应制定详细的备份策略,包括定期备份频率、备份数据的存储位置
    10 积分 | 141 页 | 647.35 KB | 1 天前
    3
  • pdf文档 pwc -网络安全实战手 册(针对初创企 业)

    多因素认证。除了简单的凭证盗窃外,钓 鱼攻击还可能成为更严重网络犯罪的门户,包括部署勒索软件、建立未经授权的访问点以及策划供应 链漏洞。 03 内部脆弱性带来重大风险。员工可能有意或无意地泄露敏感数据或允许网络犯罪分子获取未授 权访问,导致数据泄露。缺乏定期软件更新和不足的安全措施创造了网络犯罪分子可以利用的漏洞。 01 恶意软件,包括病毒、蠕虫和特洛伊木马,会渗透系统以干扰操作、窃取信息或非法访问。 只有合适的眼睛才能看到敏感数据。加密、访问控制和增强的认 证方法是你的数字保安,确保不受欢迎的访客无法窥视。 初创企业由于其有限的资源和快速扩张的环境,成为网络威胁的主要目 标。实施核心网络安全原则可以保护敏感数据,确保合规性,并与客户 和投资者建立信任。 x 网络安全操作手册,适用于初创企业 网络安全手册:面向初创 公司21 为了使这些原则得以体现: 加密静止或传输中的敏感数据。 考虑将通
    20 积分 | 40 页 | 12.37 MB | 1 天前
    3
共 80 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 8
前往
页
相关搜索词
智慧税务敏感数据敏感数据泄露风险管控平台方案57PPT2025网络安全网络安全十大创新方向专用产品指南第二下册联网研究报告华为年算力基础设施基础设施技术白皮皮书白皮书管云协同上册阿里云百炼政务模型通用应用支撑能力要求基于AIAgent智能商务服务应用服务设计设计方案141WRODpwc实战针对初创
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩