积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部解决方案(582)城市民生(165)研究报告(123)人工智能(90)能源双碳(73)供应物流(48)智能制造(48)行业赋能(48)企业案例(45)党建政务(44)

语言

全部中文(简体)(821)英语(2)

格式

全部PPT文档 PPT(366)PDF文档 PDF(262)DOC文档 DOC(209)XLS文档 XLS(1)
 
本次搜索耗时 0.038 秒,为您找到相关结果约 838 个.
  • 全部
  • 解决方案
  • 城市民生
  • 研究报告
  • 人工智能
  • 能源双碳
  • 供应物流
  • 智能制造
  • 行业赋能
  • 企业案例
  • 党建政务
  • 全部
  • 中文(简体)
  • 英语
  • 全部
  • PPT文档 PPT
  • PDF文档 PDF
  • DOC文档 DOC
  • XLS文档 XLS
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • word文档 网络等级保护安全防护体系建设方案(82页 WORD)

    网络等级保护 安全防护体系建设方案 智安网络等级保护安全防御体系方案 目 录 1 概述...........................................................................................3 1.1 基本背景·················································· 也是一项事关国家安 全、社会稳定的政治任务。通过开展等级保护工作,发现企业网络和信息系统与国 家安全标准之间存在的差距,找到目前系统存在的安全隐患和不足,通过安全整改, 提高信息系统的信息安全防护能力,降低系统被各种攻击的风险。 3 智安网络等级保护安全防御体系方案 1.2 等保标准的演进 信息等级保护制度是国家信息安全保障工作的基本制度、基本策略和基本方法, 是促进信息化健康发展 具有重要意义。此系列标准可有效指导网络运营者、网络安全企业、网络安全服务 机构开展网络安全等级保护安全技术方案的设计和实施,指导测评机构更加规范化 和标准化地开展等级测评工作,进而全面提升网络运营者的网络安全防护能力。 1.3 规章制度清单 1994 《中国人民共和国计算机信息系统安全保护条例》(国务院令 147 号) 4 智安网络等级保护安全防御体系方案 2003《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发
    10 积分 | 87 页 | 3.46 MB | 18 小时前
    3
  • pdf文档 2025年工商业储能全方位安全防护解决方案白皮书

    工商业储能 思格新能源 & Intertek天祥集团 全方位安全防护解决方案白皮书 随着全球能源转型加速及可再生能源渗透率持续提升,工商业储能系统(Commercial and Industrial Energy Storage System, C&I ESS)产业正迎来爆发式增长,其核心驱动力包括降低企业用电成本、应对电网不稳定性、实现 碳中和目标以及政策激励(如税收抵免和补贴)。技 池、钠离子电池)和智能化能源管理系统的应用进一步提升了储能效率与经济性;然而,行业仍需克服高初始投资、供 应链波动及安全风险(如热失控)等挑战。安全标准、循环经济与跨领域协同创新将是产业可持续发展的关键。 工商业储能 全方位安全防护解决方案白皮书 前言 01 传统解决方案及 其局限性 2.1 传统柜式储能方案 2.2 传统电芯设计 2.3 传统电池包设计 2.4 传统系统设计 2.5 传统云平台 总结 18 可靠性测试 4.1 电芯级别 4.2 模组级别 4.3 系统级别 14 15 16 工商业储能 思格解决方案 09 3.1 思格模块化解决方案 3.2 思格电芯设计 3.3 电池包级安全防护设计 3.4 思格系统设计 3.5 思格云平台 09 10 10 12 13 目录 02 1 3 2 5 4 安全考量 随着企业寻求降低能源成本、增强弹性和实现可持
    20 积分 | 20 页 | 19.72 MB | 4 月前
    3
  • pdf文档 安全牛:工业互联网安全能力构建技术指南(2025版)

    化、数字化以及智能化转型的过程中,形成了更加复杂多样的安全防护对象,使得固有安全防护手段难以 应对新型安全威胁;另一方面,工业互联网产业链上下游企业之间的紧密协作,使得安全风险的传播速度 更快、范围更广,一个环节出现安全问题,可能引发整个产业链的连锁反应。因此,在工业互联网安全建 设中,遵循“业务优先、架构分层防护、动态演进、协同共治、系统统筹、自主可靠、风险分级防护、行 业适配”八项基本原则至关重要。只有 工业互联网安全建设需遵循“业务优先、架构分层防护、动态演进、协同共治、系统统筹、自主 可靠、风险分级防护、行业适配”八大基本原则,这些原则与等保 2.0 对工控系统的扩展要求连 贯一致。 (2) 工业互联网安全能力构建需要一个多层级的体系化框架,包括八大原则层、合规能力层、行业差 异化匹配能力层、企业自身管理能力层、安全技术层和安全运维管理层。 (3) 明确围绕设备、控制、网络、平台、数据为五大核心防护对象的实施策略与实施路径,其中:设 心(II-SOC)协同建设理念。前者聚焦生产现场控制层,通过实时监测与应急处置保障工控系统 稳定;后者面向“云-边-端”全域,实现跨企业安全监测与协同响应。二者层级互补、技术联动, 共同提升工业互联网安全防护效能。 (5) IT 技术为 OT 设备防护、控制优化提供支撑。IT 与 OT 必须融合贯穿安全建设全程,从而实现网 络协同防御、数据统一治理、应用安全延伸,有效打破技术壁垒,形成适应工业互联网特性的融 合安全能力,保障生产安全与效率。
    20 积分 | 114 页 | 8.60 MB | 4 月前
    3
  • pdf文档 2025年IPv6网络安全白皮书-中国联通

    .....................- 7 - 三、 IPv6 网络安全风险与防护技术................................................................................ - 8 - (一) IPv6 基础协议的安全风险与防护技术.......................................... ........................... - 8 - 1. 扩展报头安全风险与防护技术.............................................................................. - 8 - 2. 巨型帧攻击安全风险与防护技术.............................................. 3. 邻居发现协议安全风险与防护技术.................................................................... - 11 - 4. 无状态地址自动配置(SLAAC)安全风险与防护技术...................................- 12 - (二) IPv6 过渡技术的安全风险与防护技术............
    20 积分 | 34 页 | 1.27 MB | 18 小时前
    3
  • ppt文档 等保2.0(公有云等保)解决方案(122页PPT)

    等保五个规定动作 五个规定动作 + 新的安全要求(风险评估、安全监测、通报预警、应急 处置、自主可控等) 内容变化 技术(物理、网络、主机、应用、数据) + 管理 技术(物理环境、一个中心三重防护) + 管理 技术要求 等保 1.0 等保 2.0 物理安全 安全物理环境 网络安全 安全通信网络 主机安全 安全区域边界 应用安全 安全计算环境 数据安全 安全管理中心 管理要求 防静电 温湿度控制 电力供应 电磁防护 安全 通信 网络 网络架构 通信传输 加强了通信传输的保密性要求(密码技术) 可信验证 新增要求,各个级别和层面增加了可信验证控制点。 要求级别为“可”而非“应” 安全 区域 边界 边界防护 防护要求加强明确提出从内到外的攻击检测;无线 网络提出要求,要有边界防护设备; 访问控制 新增对信息内容进行过滤,实现对内容的访问控制 4A 账号管理、负载均衡、态势感知、终端数据防泄漏、负载均衡、 VSG 视频安全防护系统、网页防篡改 等保二级 必配推荐:防火墙 /UTM 、 IDS/IPS 、日志审计、堡垒机、网络版杀毒软件 选配推荐: WAF 、数据库审计、防毒墙、上网行为管理、网闸、 VPN 、终端数据防泄漏、负载均衡、 VSG 视频安全防护系统、态势感知 DAC 、网页防篡改 第 21页 新等级保护介绍 - 法律地位
    20 积分 | 122 页 | 27.43 MB | 18 小时前
    3
  • ppt文档 网络安全实战攻防演习防守方案(38页 PPT)

    网络安全实战攻防演习 防守方案 汇报人 XXX 致力于打造世界一流网络安全企业 1. 概述 网络安全实战攻防演习简介 检测国家关键基础设施与单位备案重要信息系统的安全问题和隐患,检验其 事件监测、安全防护与应急处置,快速协同、应急处突的能力。 目 的 涉及的行业众多、范围广泛,包含政府、金融、电力、运营商、重点企业等 国家关键基础设施行业,每年由选中单位上报资产或国家指定对应关键目标。 目 标 国家网络安全队伍、科研机构、部队、网络安全企业组成攻击检测队伍。 攻 击 检 测 方 针对真实关键目标开展红蓝攻防对抗,攻击方在不破坏目标正常业务工作的 前提下挖掘相关安全隐患,并将结果实时上报至指挥部,防护方依据监测的 安全事件开展追踪溯源、应急处置、安全防护工作。 形 式 2.攻击视角 从攻击者视角分析整体安全视图 以核心系统为目标(重要系统、重要人) 总部无法突破打击分支机构 分支机构无法突破打击供应链(研发) 第三方共享 平台发现大量敏感信息,为寻找攻击突破口提供了便捷,进而成功拿下多个重要成果。 四是网络暴露面过宽且漏洞大量存在。很多防守方互联网暴露面点多面广,老旧系统大量存在,攻击者可以通 过基层单位防护薄弱、管理存在缺陷等问题进入内网。 通过攻防演练裁判视角总结网络安全存在的主要问题,内网安全十分薄弱 网络安全存在的突出问题 五是供应链风险巨大。产品供应商、软件开发商、第三方运维厂商安全意识薄弱,频繁出现泄露系统源代码、
    10 积分 | 38 页 | 10.08 MB | 18 小时前
    3
  • pdf文档 网络安全专用产品指南(第二版)上册

    二、网络安全专用产品 序号 产品类别 产品描述 1 数据备份与恢复产品 能够对信息系统数据进行备份和恢复 , 且对备份与恢复过程进行管理的 产品。 2 防火墙 对经过的数据流进行解析 , 并实现访问控制及安全防护功能的产品。 3 入侵检测系统 (IDS) 以网络上的数据包作为数据源 , 监听所保护网络节点的所有数据包并进 行分析 , 从而发现异常行为的产品。 4 入侵防御系统 (IPS) 以网桥或网关形式部署在网络通路上 11 虚拟专用网产品 在互联网链路等公共通信基础网络上建立专用安全传输通道的产品。 12 防病毒网关 部署于网络和网络之间 , 通过分析网络层和应用层的通信 , 根据预先定 义的过滤规则和防护策略实现对网络内病毒防护的产品。 5 序号 产品类别 产品描述 13 统一威胁管理产品 (UTM) 通过统一部署的安全策略 , 融合多种安全功能 , 针对面向网络及应用系 统的安全威胁进行综合防御的网关型设备或系统。 对移动存储设备采取身份认证、访问控制、审计机制等管理手段 , 实现 移动存储设备与主机设备之间可信访问的产品。 26 文件加密产品 用于防御攻击者窃取以文件等形式存储的数据、保障存储数据安全的 产品。 27 数据泄露防护产品 通过对安全域内部敏感信息输出的主要途径进行控制和审计 , 防止安全 域内部敏感信息被非授权泄露的产品。 28 数据销毁软件产品 采用信息技术进行逻辑级底层数据清除 , 彻底销毁存储介质所承载数据
    20 积分 | 598 页 | 6.87 MB | 18 小时前
    3
  • ppt文档 网络安全信息安全等保2.0通用安全架构设计解决方案(68页 PPT)

    公网安 1960 号文 ; 行标 2.0 标准陆 续发布与实施 (如金融等) 2020 至今 公网安 1960 号文 7 等保 2.0 主要变化 等级保护范 围 进一步扩大 安全防护要求不断提高 网络安全法确立等级保护制度地位 等级保护政策体系进一步细化完善 21 条规定:国家实行等级保护制 度; 31 条规定:国家对关键信息基础 设施,在网络安全等级保护制度的 经费 保障 11 安全体系设计思路 设计思路说明 以基础信息网络与承载的信息系统、数据为保护对象; 以一个中心、三重防护的要求,构建满足等级保护 2.0 要求的技术能力; 以体系化设计思路,按照基础架构安全、动态身份安全、 纵深防御体系、全生命周期防护等实际安全需求,进行 安全技术体系规划设计; 以自适应的安全架构为目标,构建持续改进的安全运营 体系,在安全运营过程中实现安全技术体系的持续优化 体系,在安全运营过程中实现安全技术体系的持续优化 完善; 以安全管理体系的落地实践为导向,提升安全运营能力, 更好地落实等级保护制度。 安全防护对象 设备 应用 数据 通信网络 技术融合运营,运营提升管理,管理巩固安全 12 等级保护基本要求项 《基本要求》 2.0 (二级通用要求) 《基本要求》 2.0 (三级通用要求) 序号 安全控制类 安全控制点 安全要求项 序号 安全控制类 安全控制点 安全要求项
    40 积分 | 68 页 | 40.75 MB | 18 小时前
    3
  • pdf文档 2025年网络安全十大创新方向

    火山引擎云安全依托字节跳动在安全技术上的实践沉淀,面向互联网、金融、汽车、大消费等行业输出云上安全能力。重点布局大模型 安全、数据隐私安全、AI安全智能体等领域,致力于在AI时代,为企业大模型应用提供最全面的云上安全防护方案。 火山引擎 Jeddak AICC 方案概况 方案优势和用户价值 方案优势: 1、数据安全:基于硬件芯片级加密技术,实现全链路100%加密,保障用户数据安全。 2、模型安全:基于用户自 AICC旨在帮助客户构建一套用户信任的安全计算服务,为端上用户提供安全可 靠的云上运行环境,保障端云协作全链路的安全。 典型应用场景:可信AI推理 基于火山引擎硬件级加密技术等核心能力,为客户构筑端云混合的安全防护体系, 为个人提供全链路加密的可信私密云服务。 用户价值: 典型客户: 关键经营数据分析——现⾦流健康度继续下降 中移互联网有限公司是中国移动面向互联网领域设立的专业子公司,2022年3月正 关键经营数据分析——现⾦流健康度继续下降 AI赋能数据安全 2025年,AI技术深度融入数据安全领域,推动防护模式从“被动响应”向“主动智能”跃迁。生成式 AI 与嵌入式机器学习 (ML) 已融入 数据安全态势管理 (DSPM--Data Security Posture Management)、数据泄露防护 (DLP)、数据目录和威胁检测等产品, AI赋能的数据安全体系实现了对海量数据的分类分级、自动化脱敏、敏感数据识别、
    30 积分 | 34 页 | 8.48 MB | 18 小时前
    3
  • ppt文档 网络拓扑等级保护2.0拓扑图案例(119页 PPT)

    补丁分发系统 漏洞扫描系统 防病毒服务器 外网核心域 对外服务器域 下一代防火墙 (增强级) 负载均衡 门户网站 于安全服务 于防御 + 安全与家职守 对外业务安全于监测、于防护 对外服务器域 亏联网域 办公外网 终端接入域 预约挂号系 统 APP 平台 下一代防火墙 (基础级) 上网行为管理 住院区 办公区 访问区 无线区 联通 电信 链路负载均 衡 下一代防火墙 检测探针 (增强级) 下一代防火墙 (增强级) 交换机 数据库审计 IaaS 边界 安全 虚拟化安全 安全加固 虚拟资源隑离 入侵防御 漏洞扫描 基线核查 安全域隔离 边界安全防护 安全域划分 访问控制 访问控制 入侵防御 负载均衡 网络威胁检测 流量清洗 安全审计 安全接入 访问控制 流量监控 云安全服务平台 通信 安全 通信线路冗余 网关设备冗余 通信传输加密 通信传输加密 完整性校验 带外管理通道 API 接口 SDN 网络 编排 DaaS 安全 PaaS 安全 东西向安全 安 全 南北向安全 SaaS 安全 Web 安全防护 漏洞管理 安全传输 数据脱敂 容器安全 访问控制 访问控制 输入数据验证 API 接口安全 虚拟机微隑离 VPC 隑离 数据加密 剩余信息保护
    30 积分 | 119 页 | 34.94 MB | 18 小时前
    3
共 838 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 84
前往
页
相关搜索词
网络等级保护安全防护体系建设方案82WORD2025工商商业工商业储能方位全方位解决解决方案白皮皮书白皮书工业互联联网互联网互联网安全能力构建技术指南IPv6网络安全中国国联联通中国联通2.0公有云等保122PPT实战攻防演习防守38专用产品第二上册信息信息安全通用架构构设设计架构设计68十大创新方向拓扑网络拓扑拓扑图案例119
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩