积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部研究报告(156)解决方案(115)人工智能(70)维度学堂(67)白皮书(55)企业案例(40)能源双碳(32)行业赋能(30)前沿探索(29)技术趋势(23)

语言

全部中文(简体)(379)

格式

全部PDF文档 PDF(408)
 
本次搜索耗时 0.039 秒,为您找到相关结果约 408 个.
  • 全部
  • 研究报告
  • 解决方案
  • 人工智能
  • 维度学堂
  • 白皮书
  • 企业案例
  • 能源双碳
  • 行业赋能
  • 前沿探索
  • 技术趋势
  • 全部
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 2025年可信数据空间合规100问

    集阶段需确保数据来源真实(如传感器校准、用户授权采集)、内 容准确(如去重、校验),避免“假数据”流入;传输阶段通过加密 (如TLS/SSL)、身份认证防止数据被篡改或窃取;存储阶段需加密 存储、分级访问控制(如敏感数据隔离存储),防范非法访问;处 理阶段用隐私计算(如联邦学习、差分隐私)保证“数据可用不可见 ”,或通过审计日志确保处理行为合规;共享阶段通过权限管理(如 细粒度访问控制)、溯源标签(如区块链存证)实现“谁能共享、共 第四是数据交易 合规,需通过合法交易场所开展,遵循《数据要素交易合规性指 引》,明确交易主体“来源合法、用途正当、不侵权”的责任;第五 是隐私与伦理合规,个人数据资产化需贯彻“最小必要”原则,敏感 数据需经用户单独同意,避免非必要采集或滥用;最后是审计与追 溯合规,需建立全链路日志记录,确保数据产生、加工、交易等环 节可追溯,符合《网络安全法》日志留存要求。此外,跨主体协作 (如联邦 可信流转”的关键 依据。其核心内容包括:分类原则(按“主题”“用途”“敏感程度”等维 度,如个人数据、法人数据、公共数据等类别)、分级方法(基于“ 影响对象”(个人、组织、国家)与“影响程度”(一般、较大、严 重、特别严重),将数据划分为“一般数据”“重要数据”“敏感数据”等 层级,部分场景可进一步细化为“核心敏感数据”),以及实施流程 8 (数据识别、分类、分级、动态调整)。在可信数据空间中,该标
    30 积分 | 79 页 | 32.26 MB | 22 天前
    3
  • pdf文档 【案例】基于工业大数据的火炸药应急管理平台.pdf

    1) 当应用或服务进行跨网传输时,引用提供的 SDK 包,发布数据到消息队列中。 2) 内网传输系统获取信息,对信息进行数据处 理,生成二维码传输到外网。主要进行消息订阅获 取数据、过滤敏感数据、数据权重设置和拆包、传 输数据加密、数据缓存、启动定时器更新数据、生 成多张二维码进行数据跨网传输、多张二维码拼接 成一张图像,当未获取相关数据并生成二维码的情 况时,由于定时器从缓存数据中未获取到相关数据, 内网传输系统对外网数据进行接收。主要包 括获取数据、解密数据、同步数据和删除缓存等。 其中,针对火炸药行业应急信息传输特殊性及安全 性,特别进行敏感数据过滤及应急信息权重设置: ① 对敏感数据进行过滤。根据关键词库过滤和数 据上下阈值过滤 2 种过滤规则,对敏感数据进行过 滤。获取传输数据后,根据关键词库过滤规则,基 于 Lucene 分词原理对维护数据进行词组的拆分,与 关键词库对比;根据数据上下阈值规则,对拆分数 码来提高传输数据的效率。 4) 对生产应用系统产生的数据可进行权重设 置,通过调整数据的权重,从而达到权重越高,数 据越先传输的效果。 5) 针对敏感数据可进行过滤,支持维护敏感数 据过滤规则,过滤规则主要以关键词库过滤、数据 上下阀值过滤为主,当触发敏感数据规则时,系统 记录日志,并以邮件通知相关人员,且不对数据做 后续处理[10]。 4 结束语 围绕火炸药行业应急管理事前、事发、事中、
    10 积分 | 4 页 | 720.73 KB | 1 月前
    3
  • pdf文档 华为乾崑智能汽车解决方案网络安全白皮书

    的发展持续刷新。 产品网络安全基线 1.保护用户通信内容 2.保护用户隐私 3.防止后门 4.防止恶意软件、恶意行为 5.访问通道控制 6.系统加固 7.应用安全 8.加密 9.敏感数据保护 10管理和维护安全 11.安全启动和完整性保护 12.安全资料 13.安全编码 14.安全编译 15.生命周期管理 总计 4条 5条 2条 3条 2条 1条 2条 华为乾崑智能汽车解决方案网络安全理念与架构 21 PART 2 华为乾崑智能汽车解决方案网络安全理念与架构 20 9、敏感数据保护 在产品设计时,需要根据产品的使用场景,识别出产品中的敏感数据。典型的敏感数据包括认 证凭据(如口令、私钥、动态令牌卡等)、加密密钥、敏感个人信息(如人脸、车辆位置等) 等。从敏感数据的存储、传输和处理过程中采取认证、授权或加密等安全机制保证数据安全。 10、管理和维护安全 生成式人工智能服务安全基本要求 GB/T 45674-2025 网络安全技术 生成式人工智能数据标注安全规范 数据隐私泄露 数据泄露是模型相关的敏感信息被非授权访问、使用或泄露。具体包括通过模型反向工程泄露 训练数据,模型错误输出暴露个人身份等敏感信息,模型本身的结构和参数被窃取或滥用。 人工智能技术的内生安全问题深植于其系统内部,涉及多个层面的安全挑战。从基础设施的薄 弱性到数据处理的漏
    10 积分 | 36 页 | 16.32 MB | 3 月前
    3
  • pdf文档 2025智慧城市低空应用人工智能安全白皮书-中国移动

    图像识别技术将回传数据与工程设计施工图、传感器监测数 据进行对比分析,能精准定位路面裂缝、腐蚀、锈蚀等结构损伤和老化问题。 同时,AI 通过大数据分析,整合结构设计图纸数据、日常监测数据以及关键 参数敏感性分析数据,代入基于断裂力学的疲劳损伤容限计算软件,科学预 测道路桥梁管道结构的疲劳寿命与日历寿命,评估剩余寿命。这一技术显著 提升了桥梁检测的效率与准确性,可提前预警潜在安全隐患,助力工程部门 智慧城市低空经济对外开放大量公共服务接口,恶意攻击者可通过分析 接口调用数据、逆向工程等手段,破解 AI 模型内部逻辑。例如针对低空无人 机调度模型,攻击者获取算法结构后,可注入恶意指令,导致飞行器航线混 乱、碰撞或泄露敏感飞行数据;通过攻击公共服务接口,还可能窃取模型知 识产权,影响企业核心竞争力与行业健康发展。 (5)城市模型低空域算法对抗样本攻击风险 随着智慧城市低空域中 AI 模型的广泛部署,模型面临的对抗样本攻击风 平台依赖的芯片、云计算服务等核心技术,部分来自 境外供应商。国际形势变化或技术封锁可能导致供应链中断,影响平台算力 17 供给;境外供应商提供的组件若存在后门或安全漏洞,攻击者可借此入侵平 台,窃取飞行器控制指令、敏感业务数据,威胁城市低空域安全与国家安全。 3.1.5.智慧城市低空应用 AI 运营风险 (1)法律遵从风险 低空域领域 AI 应用涉及航空法规、数据安全法、知识产权法等多领域法 律。目前,AI
    10 积分 | 59 页 | 1.67 MB | 3 月前
    3
  • pdf文档 网络安全专用产品指南(第二版)下册

    移动存储设备与主机设备之间可信访问的产品。 26 文件加密产品 用于防御攻击者窃取以文件等形式存储的数据、保障存储数据安全的 产品。 27 数据泄露防护产品 通过对安全域内部敏感信息输出的主要途径进行控制和审计 , 防止安全 域内部敏感信息被非授权泄露的产品。 28 数据销毁软件产品 采用信息技术进行逻辑级底层数据清除 , 彻底销毁存储介质所承载数据 的产品。 29 安全配置检查产品 基于安全配置要求实现对资产的安全配置检测和合规性分析 云查询,支持云端 URL 查询分析,支持自定义 URL 过滤。 ★内容过滤:实现 HTTP、FTP、POP3、SMTP、IMAP 五种应用协议的双向内容传输过滤, 支持预定义敏感信息库及自定义敏感信息库两种方式进行敏感信息定义。 ★带宽管理:支持根据 IP 地址、用户、服务、应用、时间等信息划分虚拟 QoS 通道进行带 宽管理,支持多层级调度类嵌套的最大带宽限制和最小带宽保证。 网络安全专用产品安全认证或安全检测结果证明 行程序启动进行实时的可信校验,校验不通过应拒绝其启动、运行;支持用户、进程等主体对 指定客体(如文件 / 夹、注册表等)的访问控制策略,权限包括读、写、所有权限、禁止所有 操作;支持文件、文件夹、注册表项等敏感资源的访问控制,能够阻止添加、删除、修改对应 信息;支持对主体、客体设置安全标记,并依据安全标记和强制访问控制规则确定主体对客体 的访问;能够对主机中的重要资源(如配置文件、数据文件、口令文件等)的完整性进行保护,
    20 积分 | 578 页 | 6.51 MB | 3 月前
    3
  • pdf文档 华为:2025年算力基础设施安全技术白皮书-端管云协同

    在云安全方面,华为云基于擎天(Qingtian)架构构建了物理隔离、安全启动、硬件身份证明等机 制,防御云平台内部威胁。擎天 Enclave 技术为租户提供高度隔离的执行环境,支持加密机、机密 AI 等敏感业务的安全运行,为多租户云环境下的关键业务部署提供可信基础。 在 AI 平台安全方面,HCIST 推出的 A+K 异构机密计算加速平台,实现了 CPU TEE 与 NPU TEE 的 深度协同 数据资产流动的安全鸿沟 产业智能化亟需高质量数据流通支撑,但现有基础设施难以保障数据要素的安全可信流动。在金融、 医疗等敏感领域,机构间存在严格的“数据孤岛”:银行风控模型需要跨机构交易数据,却受制于金融 监管合规要求;医疗 AI 研发依赖多中心病历,又面临敏感数据保护壁垒。传统解决方案如联邦学习、 同态加密等虽尝试破解此困局,但在模型效果、通信开销与端到端可控性之间难以取得根本性平衡。 这些高权限角色通过 SSH 等远程接口进行故障诊断和系统维护。尽管存在访问控制策略,但在实际 运维压力下难以实施有效约束。此类高权限接口可能成为恶意攻击者的首要目标,比如勒索软件会 频繁尝试窃取管理员凭证以获取敏感数据访问权限。服务提供商亟需在确保运维灵活性的同时,建 立可验证的技术屏障来杜绝特权滥用风险。 这些困境共同揭示了传统算力基础设施的本质局限:在需要处理算力密集型应用,比如大模型推理、 微调
    20 积分 | 52 页 | 3.30 MB | 3 月前
    3
  • pdf文档 阿里云:2025年阿里云百炼安全白皮书

    ,为多租户 场景下的 AI 计算提供可靠的数据主权保护和安全隔离能力。 ● 供应链安全防护:阿里云的容器镜像服务提供自动化漏洞安全扫描与数字签名能 力,可识别镜像中的 CVE 漏洞、恶意代码及敏感信息泄露风险,并通过签名校验确保 镜像来源可信。同时结合阿里云安全中心的应用运行时威胁检测,实现从镜像构建到 容器运行时的全生命周期防护,抵御供应链攻击。 ● 外部三方验证 : 阿里云通过构建 加密操作,进一步增强数据主权控制。 ● 机密计算:阿里云 AI 基础设施支持机密计算(Confidential Computing),通过 基于硬件的技术实现了数据在计算过程中始终处于加密状态,有效防止敏感数据被窃 取或篡改。 41 40 ALIBABA CLOUD MODEL STUDIO SECURITY WHITE PAPER 安全 可信的 MaaS 阿里云百炼 安全白皮书 SECURE 至多语言。具体做法包括:一是制作所有语言通用价值观的安全语料;二是结合目标 语言国家的文化背景、宗教信仰、社会习俗等要素,制作符合本地价值观的安全语料。 通过这种方式,确保模型在面对不同语言用户时,能够兼顾文化敏感性与内容安全性, 避免因语义偏差或文化误解引发安全事件。 59 58 ALIBABA CLOUD MODEL STUDIO SECURITY WHITE PAPER 安全 可信的 MaaS
    20 积分 | 59 页 | 45.36 MB | 3 月前
    3
  • pdf文档 Nacos3.0开源开发者沙龙·Agent & MCP杭州站 一个易于构建 AI Agent 应用的服务、配置和AI智能体管理平台(87页)

    • 开启TLS传输加密 • 敏感信息加密存储 • 替换默认密码 • 关闭匿名访问 • 最小权限原则 • 精细化权限管控 • 信息传输保密 • 防篡改 • 身份认证 • AccessKey/SecretKey • 数据库用户名/密码 • AppKey,Token • 其他业务特定的敏感信息 敏感配置强化加密存储 敏感配置强化加密存储 敏感配置强化加密存储 Nacos Proxy Token限流 Cache / RAG Tools/MCP Server OTel API Gateway OTel API 管理 流量防护 WAF防护 服务发现 绿网/敏感信息过滤 MCP Server 工具集 Higress AI 网关架构 AI开发插件集 AI安全防护 多模型适配 LLM缓存 提示词模板 提示词装饰器 请求/响应转换 向量检索 内容审核插件
    20 积分 | 87 页 | 11.66 MB | 3 月前
    3
  • pdf文档 pwc -网络安全实战手 册(针对初创企 业)

    密码质量差并不属于最大的密码相关安全威胁。 钓鱼攻击 恶意软件攻击 网络安全卫生薄弱 02 钓鱼攻击仍然是最常见的网络威胁之一。攻击者利用欺骗性的电子邮件、消息或网站诱骗个 人泄露敏感信息,如登录凭证或财务详情。在初期阶段,初创公司由于缺乏复杂的网络安全协议,特 别容易受到钓鱼攻击。钓鱼攻击对新兴企业构成重大威胁,这些企业通常缺乏全面的安全防护工具, 例如通过密码管理器访问专属资 用多因素认证。除了简单的凭证盗窃外,钓 鱼攻击还可能成为更严重网络犯罪的门户,包括部署勒索软件、建立未经授权的访问点以及策划供应 链漏洞。 03 内部脆弱性带来重大风险。员工可能有意或无意地泄露敏感数据或允许网络犯罪分子获取未授 权访问,导致数据泄露。缺乏定期软件更新和不足的安全措施创造了网络犯罪分子可以利用的漏洞。 01 恶意软件,包括病毒、蠕虫和特洛伊木马,会渗透系统以干扰操作、窃取信息或非法访问。 04 糟糕的密码使用习惯 密码被重复使用 - 使用单一密码登录多个账户的行为,使得黑客能够将窃取的电子邮件和密码组合 输入大量应用程序中,以获得未经授权的访问权限。 密码以明文形式共享。 分享敏感的个人数据,包括但不限于以明文形式呈现的登录凭证,可能导 致通过网络嗅探、中间人攻击和邪恶孪生攻击窃取此类数据。 密码频繁被遗忘并手动重置。 - 当您点击“忘记密码”按钮以通过第三方应用程序重置您的账户密码
    20 积分 | 40 页 | 12.37 MB | 3 月前
    3
  • pdf文档 华为:2025年鸿蒙编程语言白皮书

    采取不同的策略和算法达到场景最优化选择:  在用户敏感的场景:GC以用户体验优先,即专注于暂停时间的最小化。  在后台运行的场景:GC以吞吐率和内存使用优先,尽量回收内存以使 得前台应用可以使用更充足的内存。 一、 敏感场景 在应用性能敏感场景,通过将 GC 触发水线临时调整到线程的堆较大值来 避免触发 GC,避免 GC 可能导致的应用卡顿。 当前支持的敏感场景包括:应用冷启动、应用滑动、应用点击页面跳转、 超长帧。 二、 闲时 GC 用算法检测应用空闲场景,根据检测到的空闲等级触发不同类型的压缩 GC, 尽量回收空闲应用内存。闲时 GC 既可以减少系统整体内存负载,同时确保应 用再次进入敏感场景时内存保持最佳,间接提升性能,减少 GC 导致的应用丢 帧。 30 ArkTS 的并发能力 ArkTS 提供的 TaskPool 和 Worker 均支持多线程并发能力。TaskPool SROA,值 类型变量的数据可被直接映射到物理寄存器,避免了内存访问操作。 仓颉语言用包组织源码,支持应用功能以包为粒度按需加载。 低时延高效率的自动内存管理 一、 极低时延 时延敏感性是鸿蒙移动应用的关键特征之一。造成应用时延高的因素有很 多,从编程语言角度看,GC 暂停耗时是关键因素之一。与现有的 STW GC 或近 似并发 GC(图 2-5)不同,仓颉的并发 GC 采用轻量同步机制,具有更短的
    0 积分 | 65 页 | 2.09 MB | 7 月前
    3
共 408 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 41
前往
页
相关搜索词
2025可信数据空间合规100案例基于工业炸药应急管理平台pdf华为智能汽车解决方案解决方案网络安全网络安全白皮皮书白皮书智慧城市低空应用人工人工智能中国移动中国移动专用产品指南第二下册年算力基础设施基础设施技术管云协同阿里云百炼Nacos3开源开发开发者沙龙AgentMCP杭州一个易于构建AI服务配置87pwc实战针对初创鸿蒙编程语言编程语言
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 - 2026 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩