【案例】基于工业大数据的火炸药应急管理平台.pdf1) 当应用或服务进行跨网传输时,引用提供的 SDK 包,发布数据到消息队列中。 2) 内网传输系统获取信息,对信息进行数据处 理,生成二维码传输到外网。主要进行消息订阅获 取数据、过滤敏感数据、数据权重设置和拆包、传 输数据加密、数据缓存、启动定时器更新数据、生 成多张二维码进行数据跨网传输、多张二维码拼接 成一张图像,当未获取相关数据并生成二维码的情 况时,由于定时器从缓存数据中未获取到相关数据, 内网传输系统对外网数据进行接收。主要包 括获取数据、解密数据、同步数据和删除缓存等。 其中,针对火炸药行业应急信息传输特殊性及安全 性,特别进行敏感数据过滤及应急信息权重设置: ① 对敏感数据进行过滤。根据关键词库过滤和数 据上下阈值过滤 2 种过滤规则,对敏感数据进行过 滤。获取传输数据后,根据关键词库过滤规则,基 于 Lucene 分词原理对维护数据进行词组的拆分,与 关键词库对比;根据数据上下阈值规则,对拆分数 码来提高传输数据的效率。 4) 对生产应用系统产生的数据可进行权重设 置,通过调整数据的权重,从而达到权重越高,数 据越先传输的效果。 5) 针对敏感数据可进行过滤,支持维护敏感数 据过滤规则,过滤规则主要以关键词库过滤、数据 上下阀值过滤为主,当触发敏感数据规则时,系统 记录日志,并以邮件通知相关人员,且不对数据做 后续处理[10]。 4 结束语 围绕火炸药行业应急管理事前、事发、事中、10 积分 | 4 页 | 720.73 KB | 1 月前3
2025年可信数据空间合规100问集阶段需确保数据来源真实(如传感器校准、用户授权采集)、内 容准确(如去重、校验),避免“假数据”流入;传输阶段通过加密 (如TLS/SSL)、身份认证防止数据被篡改或窃取;存储阶段需加密 存储、分级访问控制(如敏感数据隔离存储),防范非法访问;处 理阶段用隐私计算(如联邦学习、差分隐私)保证“数据可用不可见 ”,或通过审计日志确保处理行为合规;共享阶段通过权限管理(如 细粒度访问控制)、溯源标签(如区块链存证)实现“谁能共享、共 度,如个人数据、法人数据、公共数据等类别)、分级方法(基于“ 影响对象”(个人、组织、国家)与“影响程度”(一般、较大、严 重、特别严重),将数据划分为“一般数据”“重要数据”“敏感数据”等 层级,部分场景可进一步细化为“核心敏感数据”),以及实施流程 8 (数据识别、分类、分级、动态调整)。在可信数据空间中,该标 准的作用是为数据打上“安全属性标签”——通过明确数据的类别与 级别,可精准匹配对 息,满足数据溯源要 求(如GDPR“数据可解释权”、《数据安全法》“数据溯源”),避免因 元数据缺失或错误导致责任不清;二是隐私保护,对含数据主体敏 感信息的元数据(如访问日志中的用户标识、敏感数据标签)进行 匿名化、加密处理,防止隐私泄露;三是权限管控支撑,通过元数 据明确数据访问主体、权限范围、使用限制(如“仅用于内部分析” ),落实最小必要原则与授权要求;四是可审计性,记录元数据的30 积分 | 79 页 | 32.26 MB | 22 天前3
2025年网络安全十大创新方向4、透明可信:面向开发者和端侧用户提供云上服务的透明可信验证,实现自证清白。 方案介绍: 火山引擎Jeddak AICC 是基于机密计算、密码学应用以及信息流安全等隐私保护创新技 术,面向云环境下敏感数据流转和应用安全的通用技术产品。 Jeddak AICC旨在帮助客户构建一套用户信任的安全计算服务,为端上用户提供安全可 靠的云上运行环境,保障端云协作全链路的安全。 典型应用场景:可信AI推理 Management)、数据泄露防护 (DLP)、数据目录和威胁检测等产品, AI赋能的数据安全体系实现了对海量数据的分类分级、自动化脱敏、敏感数据识别、 泄露检测,威胁检测和实时响应,显著提升了对新型攻击的防御效率,例如在自动化敏感数据发现方面,基于自监督向量模型,跨本地、多云及SaaS环境自动识别敏感数据分 布,消除数据盲区;智能语义分析,利用大模型语义理解能力,精准检测“影子数据集”与误标信息,提升数据分类分级准确性 数据安全态势可视化 4、 隐私及主权合规映射能力 5、 生成式人工智能风险检测 1、 数据智能分类分级 2、 敏感数据流入流出智能监测与脱敏 3、 数据泄露防护 4、 数据资产持续盘点测绘 5、 数据安全态势管理与合规检测 数据分类分级 异常行为检测与 访问控制策略 敏感数据监测 及脱敏 数据资产持续 盘点测绘 数据安全态势 管理与合规 数据外泄阻断 与修复 数据 安全智能体30 积分 | 34 页 | 8.48 MB | 3 月前3
网络安全专用产品指南(第二版)下册保终端安全建设合法合规。 ◎数据安全 终端数据外泄方式多样化,越来越难以防控,且数据安全法及等保 2.0 中关于数据安全已 经提出了关于数据安全的相关要求。为加强终端数据安全防护,需要建立敏感数据检测、敏感 数据外发拦截、终端行为审计等全面的安全防护措施,加强数据安全防护能力。 技术指标 类别 功能名称 部署架构 部署模式、灵活授权、系统兼容性 数据开放 API、模块化部署 基础管理 ◎高级威胁检测与告警 透视全网终端安全态势,秒级发现入侵隐患,云端联动最新威胁情报,对于高级威胁事件 即时产生告警、快速响应并极速处置收敛风险。 ◎多维度狙击信息泄露 从外设、文件、存储等多维度多层面保护企业敏感数据资产,对终端用户的泄密行为进行 记录、告警、阻断,并对终端用户行为进行审计,提高员工保密意识。 网络安全专用产品安全认证或安全检测结果证明 网络安全专用产品安全检测证书 ★安全检测机构名称 丰富功能:密钥管理系统支持对称加密以及非对称加密算法,为您提供了丰富的管理功能, 包括密钥创建、启用、禁用、归档、轮换、导入等密钥的全生命周期管理功能。 支持外部密钥导入:允许用户在腾讯云架构上使用您自有的密钥材料进行敏感数据加解密 服务,即在腾讯云上实施 BYOK(Bring Your Own Key)方案。 ◎稳定容灾 采用多机房分布式集群化的业务部署和热备份,底层 HSM 设备采用双机房冷备份部署,确 保密钥管理系统的高可用性。20 积分 | 578 页 | 6.51 MB | 3 月前3
车联网安全研究报告月之前的部分用户基本信息和车辆销售 信息。 车联网安全研究报告(第六期) 12 图 3.1 蔚来数据安全事件声明 除蔚来汽车外,2023 年 5 月,日本丰田汽车承认,由于云端平台配置错误,约 215 万辆汽车 敏感数据蒙受泄露风险;2022 年 10 月,意大利超跑制造商法拉利(Ferrari)6.99GB 内部文件遭遇 泄露[17];2022 年 3 月,电装(DENSO)德国分公司遭网络攻击,导致 1.4TB ,定期进行漏洞扫描与配置 检查,以避免潜在的漏洞和安全问题;梳理重要数据资产,部署库防火墙、入侵检测系统进行网络 防护;完善数据访问权限管理机制,限制内部员工的恶意行为及未经授权的数据访问;对敏感数据 采取全生命周期的安全防护,确保数据的妥善处理和存储;建立健全实时监测系统与应急响应机制, 以便在发生数据泄露事件时能够快速采取措施。 3.3 YANDEX TAXI 遇黑客操纵,莫斯科上演交通大堵塞 据、拒绝服务(DoS)等,常见的 API 漏洞包括未正确验证用户身份信息导致的未授权访问,未正确验证输入数据格式或内容导致的远程 执行代码(RCE)或拒绝服务漏洞,错误配置 API 密钥导致的敏感数据泄露,API 返回不受信任的 HTML 或 JavaScript 代码导致的跨站点脚本(XSS)攻击。 3.4.3 事件分析 随着云服务的快速普及发展,汽车制造商越来越多地使用 API 获取车辆信息、控制汽车状态,10 积分 | 130 页 | 9.87 MB | 3 月前3
华为乾崑智能汽车解决方案网络安全白皮书发展持续刷新。 产品网络安全基线 1.保护用户通信内容 2.保护用户隐私 3.防止后门 4.防止恶意软件、恶意行为 5.访问通道控制 6.系统加固 7.应用安全 8.加密 9.敏感数据保护 10管理和维护安全 11.安全启动和完整性保护 12.安全资料 13.安全编码 14.安全编译 15.生命周期管理 总计 4条 5条 2条 3条 2条 1条 2条 华为乾崑智能汽车解决方案网络安全理念与架构 21 PART 2 华为乾崑智能汽车解决方案网络安全理念与架构 20 9、敏感数据保护 在产品设计时,需要根据产品的使用场景,识别出产品中的敏感数据。典型的敏感数据包括认 证凭据(如口令、私钥、动态令牌卡等)、加密密钥、敏感个人信息(如人脸、车辆位置等) 等。从敏感数据的存储、传输和处理过程中采取认证、授权或加密等安全机制保证数据安全。 10、管理和维护安全 产 有正确的应用才能够访问对应的数据。通过对文件加密密钥的管控,提供了文件保护增强能 力,用于高风险等级数据在使用过程中的访问控制增强处理,确保有访问权限的软件才能够使 用这些高风险数据。 4)敏感数据出车时,在数据脱敏的基础上,进行数据加密传输。 5)普通的恢复出厂设置操作,并不保证彻底删除保存在物理存储上的数据,为了提高效率,往 往通过删除逻辑地址的方式实现,导致实际存储的物理地址空间没有清除,可以被恢复回来。10 积分 | 36 页 | 16.32 MB | 3 月前3
NeoAgent产品手册 AI重构CRM,为企业带来营销服全流程智能新体验Builder 语义检索 统一客户数据平台 大模型 Agentic RAG 业务 API 工作流 业务实体数据 定制脚本代码 NeoPlatform 流程编排 Action 执行 意图识别 敏感数据脱敏 毒性内容拦截 租户数据隔离 确保 Action 可控 全链路审计 大模型请求数据零留存 低代码/无代码 Agent 构建 基于多模态数据推 理、自主执行任务 企业级安全与合规 私有大模型 平台确保租户数据的严格隔离基 础上,同时规避大模型缓存导致 的跨客户数据泄漏 大模型请求数据零留存 与第三方模型厂商签订协议, 确保其不得留存客户数据或用 于二次训练 敏感数据脱敏 支持灵活配置脱敏规则,对 企业敏感数据进行脱敏 全链路审计 从用户的输入到推理,到RAG,再 到大模型交互的过程,返回的模 式,全链路可审计,确保整个过程 有任何的问题,可以做相应的审计 毒性内容拦截20 积分 | 10 页 | 6.46 MB | 3 月前3
华为:2025年算力基础设施安全技术白皮书-端管云协同础设施难以保障数据要素的安全可信流动。在金融、 医疗等敏感领域,机构间存在严格的“数据孤岛”:银行风控模型需要跨机构交易数据,却受制于金融 监管合规要求;医疗 AI 研发依赖多中心病历,又面临敏感数据保护壁垒。传统解决方案如联邦学习、 同态加密等虽尝试破解此困局,但在模型效果、通信开销与端到端可控性之间难以取得根本性平衡。 更深层的矛盾在于跨主体交互中信任机制的缺失,数据提供方担忧数据主权失控与价值流失,应用 这些高权限角色通过 SSH 等远程接口进行故障诊断和系统维护。尽管存在访问控制策略,但在实际 运维压力下难以实施有效约束。此类高权限接口可能成为恶意攻击者的首要目标,比如勒索软件会 频繁尝试窃取管理员凭证以获取敏感数据访问权限。服务提供商亟需在确保运维灵活性的同时,建 立可验证的技术屏障来杜绝特权滥用风险。 这些困境共同揭示了传统算力基础设施的本质局限:在需要处理算力密集型应用,比如大模型推理、 微调、 图 1 HCIST 的整体架构,实现端管云/软硬芯不同用户界面模块化解耦和生态兼容 在终端侧,HCIST 强化了硬件级别的原生信任机制,通过构建端侧可信执行环境,确保生物识别、 支付凭证等敏感数据始终运行在物理隔离的 TEE 中,有效防范越权访问与数据泄露风险。同时,基 于分布式设备认证机制,打破传统默认信任模型,实现设备之间的动态信任协商,显著提升多设备 协同场景下的整体抗攻击能力。20 积分 | 52 页 | 3.30 MB | 3 月前3
云原生机密计算最佳实践白皮书把数据解密后才能进行计算和 使用。也就意味着,如果数据在使用时没有被保护的话,仍然有数据泄露和被篡改的风险。 在这个世界上,我们不断地存储、使用和共享各种敏感数据:从信用卡数据到病历,从防火墙配置到地理 位置数据。保护处于所有状态中的敏感数据比以往任何时候都更为重要。如今被广泛使用的加密技术可以用来 提供数据机密性(防止未经授权的访问)和数据完整性(防止或检测未经授权的修改),但目前这些技术主要 机密计算是信息安全行业内一项新兴技术,专注于帮助保护使用中的数据。机密计算旨在加密数据在内存中 进行处理,同时降低将其暴露给系统其余部分的风险,从而降低敏感数据暴露的可能性,同时为用户提供更高程 度的控制和透明度。在多租户云环境中,机密计算确保敏感数据与系统堆栈的其他特权部分保持隔离。 问题&挑战 传统操作系统提供了进程级内存隔离,但是无法保护用户的数据不被特权进程获取; 虚拟化技术基于特权软 DX机密 容器。 Intel TDX: Intel安全虚拟化技术 技术自身介绍 背景 近年来,随着隐私保护的呼声和关注度越来越高,越来越多的人开始关注集中化的云基础设施存在泄露租 户隐私和敏感数据的风险。在此背景下,机密计算这一新的计算形态应运而生。 机密计算是通过在基于硬件的可信执行环境(Trusted Execution Environment,TEE)中执行计算过程的 全新计算模式0 积分 | 70 页 | 1.72 MB | 9 月前3
网络安全专用产品指南(第二版)上册等高危操作行为,避免误操作、恶意操作造成的大 规模数据损失。 ◎敏感安全,防止敏感数据泄漏 内置动态脱敏功能,访问敏感数据时进行精确到表的列脱敏。在不修改底层数据,保证原 始数据环境不受影响的前提下实现敏感信息的保护。 通过限定数据查询和下载数量、限定敏感数据访问的用户、地点和时间。防止黑客、开发 人员通过应用批量下载敏感数据,防止内部维护人员远程或本地批量导出敏感数据。 ◎安全合规,落实合规完善制度 DPS 帮助 动态扫描、手动添加等多种资产发现方式,自动发现数 据资产的基本信息;支持数据库资产的分类分级,功能以已授权数据资产为基础,依据行业标 准预制的规则,对资产的内部数据进行自动随机抽样,识别解析,发现敏感数据,并对敏感数 据进行分类分级打标。 ◎漏洞风险监测与评估:支持国内外主流数据库的安全检查与漏洞发现;通过风险评价量 化资产风险等级,并给出问题修复建议。 ◎数据库攻击检测防护:系统内置 SQL 、 操作类型、操作特征、操作时间等不同维度定义风险操作,系统检测到符合特征的高危操作后, 可依据规则定义进行风险记录、实时 告警、语句拦截和会话阻断等操作。 ◎敏感数据防泄漏篡改:支持自动扫描和手工配置敏感数据,并可针对敏感数据配置访问 规则;对于查询、修改和删除数据行为,系统支持配置限制 NO WHERE 以及影响行数规则,避 免大规模数据泄露和批量数据恶意篡改及删除。 ◎细粒度访问权限管理:系统提供比20 积分 | 598 页 | 6.87 MB | 3 月前3
共 124 条
- 1
- 2
- 3
- 4
- 5
- 6
- 13
