自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(304)
  • 收藏
  • 关注

原创 凝胶含量质量分数的测定

本文是学习917-2023 消光制品用聚氯乙烯树脂. ](https://github5.com/view/134753?f=new_2023)而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们。

2023-09-15 09:19:06 478

原创 轻量级鉴别与访问控制机制 术语与定义

GB/T 25069界定的以及下列术语和定义适用于本文件。3.1鉴别机制 authentication mechanism证实实体是其所声称的实体的机制。3.2访问控制 access control保证数据处理系统的资源只能由被授权主体按照授权方式进行访问的手段。3.3可信第三方 trusted third party在同安全相关的活动方面,被其它实体信任的安全机构或其代理。本标准中,可信第三方是实体A和实体B所信任的第三方实体,可对实体A和实体B的身份真实性进行验证。

2023-09-12 10:23:21 245

原创 公民网络电子身份标识格式规范

GB/T 25069中界定的以及下列术语和定义适用于本文件。公民网络电子身份标识 citizen cyber electronic identity\与公民真实身份具有一一对应关系,用于在线识别网络空间中公民真实身份的电子标识。公民网络电子身份标识码 citizen cyber electronic identity code\使用公民真实身份有效证件的证件号码、公民姓名、证件类型代码和128个字节随机数的字串按特定的规则处理后得到的字符编码,由版本号、杂凑值和预留位三部分组成。

2023-09-11 08:57:07 359

原创 信息安全技术 信息安全风险评估规范

下列术语和定义适用于本标准。

2023-09-10 11:27:00 248

原创 绿盟安全事件响应观察漏洞频繁爆发

在企业安全建设过程中,加强漏洞管理并有效运营是不可或缺的重要环节。除了日常对业务系统通 过安全测试、代码审计发现漏洞外,企业运营过程中使用的软件、服务、系统的自身通用漏洞同样也需 要重点关注。建立企业内的漏洞风险等级体系:从影响面(是否为核心业务系统)、危害性(利用难度、造成危害) 等维度对漏洞进行定级,并对不同等级漏洞制定相应的处置响应时间。制定漏洞处置流程:在发现漏洞并完成定级后,分发至对应负责人员进行漏洞修复,并定期跟 进漏洞修复情况,对无法按时修复的漏洞进行说明。

2022-11-04 15:09:34 1132 1

原创 绿盟安全事件响应观察及远程代码执行漏洞

北京时间 5 月 15 日,微软官方发布了 5 月安全更新补丁,此次更新共修复了 82 个漏洞,其中 Windows 操作系统远程桌面服务漏洞(CVE-2019-0708)威胁程度较高,攻击者可通过 RDP 协议向目 标发送恶意构造请求,实现远程代码执行,甚至可利用此漏洞实现蠕虫式攻击。这意味着,高危漏洞被利用的成本变低。中,弱口令事件占比 22%,钓鱼邮件相关事件占比 7%,配置不当事件占比 3%, 与人和管理相关的事件合计占总数的 1/3,安全管理薄弱、员工安全意识不足的问题最易遭到攻击者的利用。

2022-11-03 08:36:00 788

原创 绿盟安全事件响应观察处置过程

分布全国的攻防应急团队成员,实现了应急服务对全行业、全事件的覆盖,并能以小 时级的响应速度,协助客户抑制损失、根除隐患、恢复业务。同时绿盟科技具有国家级应急支撑单位及工业信息 安全应急支撑单位资质,可面向客户提供后门提取、样本分析、日志分析、数据恢复、攻击溯源、应急演练、应 急培训等多种应急服务。包括云安全实验室、数据分析实验室和物联网安全实验室, 关注云安全、容器安全、威胁情报、数据驱动安全、物联网安全和区块链等领域。\1. 攻击者通过 ThinkPHP 远程命令执行漏洞获取了。

2022-11-03 08:32:00 494

原创 经济利益是黑客攻击主要驱动力

一个稳 定的传播渠道也可以为勒索软件作者带来很多的收益,采用 RaaS 的分发方式来获取高额的收益,像传 销一般顶层有一个出售者,向下面进行分发,层层传递的方式。首先是有一个完善的勒索软件,软件应有严谨的逻辑,健壮的代码,良好的界面,以及最重要的详 细的指导手册用于告诉受害者如何完成解密的整个过程。2019 年绿盟科技处理的应急事件占比中,前三名依旧是:勒索软件、挖矿和入侵事件,勒索软件 占比 17%,虽然排名比去年下降,但因为攻击可获得巨大的经济收益,仍是最热门的几大安全事件类型 之一。

2022-11-02 10:17:59 459

原创 黑链暗链事件的爆发式增长

但是这条黑色产业链却未因此衰落,随着攻击手段的升级、利益渠道的多元化、不法网站利模式日新 月异,以及博彩、色情类网站数量的剧增,对黑帽 SEO需求的加大,“挂黑链暗链”产业大有抬头之势, 这也是近年来较为严重的问题。勒索软件开始进入一个百花争艳的时期,不幸的是,正因为这样才造成了企业大规模的损失。买链方,即买家,也是对黑链暗链有需求的人,他们的需求往往比较简单,比如增加网站在搜索引 擎上的排名、权重,以及网站日均流量,买链方往往为一些非法网站的拥有者(例如博彩网站主、开设 多个色情网站的境外组织等等。

2022-11-02 10:16:41 536

原创 工业控制系统协议相关的安全问题

如果不是其前站,则令牌被丢掉。分析任何协议时,区分安全问题的种类是非常有用的:一类是协议自身的设计和描述引 起的,另一类是协议的不正确实现引起的。发现协议设计和描述中的安全问题较协议实现中 的安全问题可能要容易的多,也可能要难得多,但修复源于不正确的协议实现的安全问题相 对要容易一些。如果条件 受限,不能完全替换存在安全问题的 ICCP,其它可以考虑的措施包括:添加必要的安全防护 措施,谨慎定义双边表,使用任何 TCP/IP 安全最佳实践来保护 DNP3 数据,或者使用标准的 纵深防御最佳实践,如表格。

2022-11-01 18:33:14 883

原创 工业控制系统协议的安全性

端单元、微机保护装置为核心,将变电所的控制、信号、测量、计费等回路纳入计算机系统, 从而取代传统的控制保护屏,降低变电站的占地面积和设备投资,提高二次系统的可靠性。作为能量管理系统(EMS)的一个最主要的子系统,为 EMS 系统提 供大量的实时数据,在减轻调度员的负担,实现电力调度自动化与现代化,提高调度的效率 和水平等方面有重要的作用。协议的安全性工业控制系统(ICS)广泛应用于电力、油气、市政、水利、铁路、化工、制造业等行业 的数据采集与监视控制。市政 供水、供电、供暖、供气、水处理、交。

2022-11-01 18:30:51 565

原创 工业控制系统所面临的安全威胁

简单地说,APT 指一个具备相应能力和意图的组织,针对特定实体发起的持续和有效的威胁。严格来说,APT 能够灵活地组合使用多种新型攻击技术和方法,超越了传统的基于特征 签名的安全机制的防御能力,能够长时间针对特定目标进行渗透,并长期潜伏而不被发现, 是一种严密组织化的行为,拥有大量的资金支持、优秀的管理能力和大量高端人才。具体来 说,应当具备以下三方面的特征[APT]:高级:威胁背后的操纵者有能力进行全方位的情报收集工作。

2022-10-31 08:42:07 977

原创 工业控制系统面临的安全问题分析

虽然因工业控制系统工作环境相对封闭、多采用专用通信协议且很难获得系统分析样本 而很少遭到入侵攻击;但并不能说工业控制系统的用户就可以高枕无忧。工业控制系统安全的重要性及其普遍安全防护措施不足的现实,使得加强工业控制系统 的安全性来说无疑是一项相对艰巨的任务。因为当面临攻击者的持续关注时,任何疏漏都可。

2022-10-31 08:40:37 472

原创 研究背景及意义

随着工业化与信息化进程的不断交叉融合,越来越多的信息技术应用到了工业领域。目 前,工业控制系统已广泛应用于电力、水力、石化、医药、食品制造、交通运输、航空航天 等工业领域,其中,超过 80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动 化作业。工业控制系统已经成为国家关键基础设施的重要组成部分,工业控制系统的安全关 系到国家的战略安全。

2022-10-30 09:37:19 672

原创 工业控制系统的安全防护建议

针对工业控制系统的业务特点、自身脆弱性 以及所可能面临的各种网络安全威胁,需要我们在工业控制系统的安全体系架构设计、工业 控制系统的供应链安全、工业控制系统上线前安全检查、工业控制系统的安全运维与管理等 方面进行综合、全面地考虑。这里我们期望在上文讨论工业控制系统自身脆弱性及其所面临的各种安全威胁的基础上, 结合我们以往的一些工业控制系统安全项目的实践经验,给出一些关于工业控制系统的安全 防护策略及建议,并针对 APT 攻击的检测与防护方法进行讨论。的原始流量以及各终端和服务器上的日志;

2022-10-30 09:34:03 1091

原创 工业控制系统安全需求的变化

伴随着工业控制系统安全技术的发展,针对工业控制系统本身需求的工业防火墙出现了,比较早的引入国内的多 芬诺工业防火墙是国内较早采用工业防火墙,国内厂商陆续推出了工业防火墙,传统防火墙以黑名单策略配置为主,生 产控制系统操作中相关的指令操作生产系统中黑名单潜在导致生产操作中断的风险,工业防火墙大多采用白名单机制, 通过对已知的操作过程进行定义过滤掉非法的操作和指令等。2014 的年度报告显示,在所有的攻击事件中,55% 的被调查事件显示,高级持续性威胁被用于攻击工业控制系 统的安全漏洞。

2022-10-30 09:32:07 645

原创 按厂商分布情况分析

从整体上看,近年来缓冲区溢出类漏洞无论是绝对数量还是相对比例都呈下降 趋势,而在工业控制系统领域却出现较多缓冲区溢出类漏洞的现象,我们认为其主要原因可 能是因为以前研究者对此类漏洞关注较少,所以很多软件中累积了大量此类漏洞,而当研究 者们开始对这些软件进行检查时,积累多年的漏洞就暴露了出来。但需要说明的是:各厂商产品的漏洞数量不仅 与产品自身的安全性有关,而且也和厂商的产品数量、产品的复杂度、受研究者关注程度等 多种因素有关。另外,很多软件为了实现通过浏览器控制管理的功能,自己实现了 WEB 服务器。

2022-10-30 09:30:20 245

原创 安全事件响应观察报告及其变种

绿盟 绿盟科技安全事件响应观察报告河南省国民经济和社会发展第十四个五年规划和2035年远景目标纲要 2021

2022-10-30 09:27:04 401

原创 工业控制系统的安全研究与实践引言

不管攻击者的目的 是出于经济的目的(比如南美某国电网被攻击者敲诈勒索[Event2008])、意识形态的纷争[stuxnet1] (比如:燕子行动[LHP2013-1])甚至是国家间网络战对抗[News2012]的需要,我们必须深入研究工 业控制系统的安全性及其可能遭受到的各种威胁,并提供切实有效的安全防护措施,以确保 这些时刻关系到国计民生的工业控制系统的安全运营。此外,CVE 漏洞库也对工业控制系统相关的漏洞非常重视,目前公开的工业控制系统漏 洞数以百计,并提供相关漏洞的修补信息。

2022-10-30 09:24:01 650

原创 新型攻击方法分析

根据对大量 APT 攻击事件的跟踪和分析,我们发现:虽然 APT 攻击具有明显的定制化特征,但是一般来 说,所使用技术和方法的差异主要出现在“突破防线”和“完成任务”两个阶段。1、专业提供 APT 攻击服务的组织操作 2、使用大量零日漏洞:CVE-2012-0779, CVE-2012-1875,CVE-2012-1889,CVE-2012-1535, CVE-2011-0609,CVE-2011-0611,CVE-2011-2110, CVE-2010-0249。话等途径对潜在的受害者实施进一步的社工。

2022-10-30 09:20:27 455

原创 系统软硬件

没有明确的配置变更管理流 程** |配置变更管理流程的缺失将导致因不安全新系统部件的引入而造成的系统 安全脆弱性,进而增大智能变电站的安全风险。因智能变电站相关软硬件在设计开发时重点关注系统功能的实现,而对安全性及相应的防 护能力考虑不足,从而存在较多的安全脆弱性问题,本节将从配置管理、硬件、软件等角度 讨论智能变电站系统所面临的一些安全问题。|安全变更时没有进行充分 的测试** |许多智能变电站的设施,尤其是较小的设施,没有检测设备,业务系统的安 全性变更测试必须在现场环境下进行。

2022-10-30 09:19:04 290

原创 网络及通信

澳大利亚昆士兰一工程师在被其公司解聘后,利用其对水务工程的熟悉,使用偷窃的无线 电台、SCADA 控制器以及控制软件通过不安全无线网络的未授权访问,远程侵入该厂的污 水处理控制系统,恶意造成污水处理泵站故障,在当地沿海水域排放了超过一万公升污水, 导致严重的环境破坏||一个自称 Prof 的黑客示威描述他如何轻松的攻入控制南休斯顿市水厂的 SCADA 系统,用 的就是在用户手册上发现的一个默认密码||缺乏完善的系统安全操作规范||没有明确系统操作角色定义及授权操作规范集,在系统中就无法定义一个|

2022-10-30 09:17:35 335

原创 云原生安全技术主机基本安全加固

权限的攻击针对应用程序访问控制权限的攻击在 Serverless 场景下也同样存在,例如函数对某资源的访问权限、 可以触发函数执行的事件等。下面以数据库举例,函数执行业务逻辑时不可避免会对数据库进行 CRUD 操作,在此期间,我们需要给予函数对数据库的读写权限。在不对数据库进行其它操作时,我们应当给 予只读权限或关闭其权限,如果此时开发者将权限错误的更改为读写操作,攻击者会利用此漏洞对数据 库展开攻击,从而增加了攻击面。Serverless 应用可能会由许多函数组成,函数间的访问权限,函数与资源的权限映射

2022-10-29 08:17:30 420

原创 云原生安全技术业务安全问题分析

应用的安全检测针对 API的脆弱性检测通常可使用扫描器进行周期性的漏洞扫描,国内各大安全厂商均供扫描器 产品,例如绿盟科技的我们也可以使用其它商业版扫描器,例如 AWVS(Acunetix Web Vulnerability Scanner)、AppScan、 Burp Suite、Nessus 等。面对针对 API的威胁,目前多使用传统 API网关的形式进行防护,例如 Kong、Zuul、Oge 等 都有其各自的 API安全解决方案。

2022-10-29 08:15:28 334

原创 云原生安全技术微服务间请求伪造

攻击者能够潜伏在集群中,不断对其他 Pod 的。传统的 单体应用访问来源相对单一,基本为浏览器,而微服务的访问来源还包括内部的其它微服务,因此,微 服务授权除了服务对用户的授权,还增加了服务对服务的授权。在服务网格设计中,通常南北向流 量会经过服务网格边界处的 API网关,后者会对外部的 API请求做负载均衡、请求频次控制和安全控制 等,若 API网关供的防护能力不强,则攻击者可利用应用程序漏洞恶意访问服务,并利用服务间未授 权访问漏洞进行进一步的提权操作,从而最终控制整个微服务网络,造成了严重的损失。

2022-10-29 08:13:31 212

原创 云原生安全技术日志

当前的互联网服务,大多数都是通过复杂的、大规模的分布式集群来实现,而随着云原生、微服务 等架构的逐步成熟,传统的单体架构设计,向着更加松耦合的微服务架构进行演进。同时,考虑到微服 务架构下的负载均衡以及高可用等设计,服务间通信以及调用关系的复杂度,将变得异常庞大。我们先看一个搜索查询的例子,比如前端发起的一个 Web 查询请求,其目标将可能是后端的上百个查询服务,每一个查询都有自己的 Index。

2022-10-29 08:11:30 274

原创 云原生安全技术平台账户安全防护

Istio 的防护措施多是基于网格内部的东西流量,对于服务网格的南北流量而言,Istio 采取的解决 方案为使用边缘代理 Ingress 与 Egress 分别接管用户或外界服务到服务网格内部的入 / 出站流量, Ingress 与 Egress 实则为 Istio 部署的两个 Pod,Pod 内部为一个 Envoy 代理,借助 Envoy 代理的安全 Filter 机制,可在一定程度上对恶意 Web 攻击进行防护,但现有的 Envoy 安全 Filter 种类相对较少,面 对复杂变化场景下的 Web 攻击

2022-10-29 08:07:02 396

原创 云原生安全技术基于实现

在云原生环境中,尤其是云原生网络安全的建设和规划中,以零信任的架构和思路,实现云原生网 络的微隔离和访问控制是必要的。微隔离(Micro-Segmentation)最早是 VMware 为应对虚拟化隔离技术出来的。

2022-10-29 08:05:03 235

原创 用户数据权利请求响应

早期差分隐私应用场景中,数据存储在数据库中,通过供具有差分隐私功能的查询接口给查询者 使用,通常称该方案为中心化的差分隐私模型(Centralized Differential Privacy,CDP)。LDP 在用户侧进行差分 隐私处理,具体来说,用户终端的数据采集时都会运行一个差分隐私算法,采集输出的数据经过特殊的 处理,因此服务器也无法获得用户侧的真实隐私信息。虽然服务器侧无法获得每一个用 户侧的真实数据,但采集足够多的加入噪声的数据,它恢复得到总体数据分布,满足差分隐私模型的近 似结果定义。

2022-10-29 07:55:02 111

原创 数据安全前沿技术研究知识图谱

数据权利请求 -响应的流程自 动化处理,后者可应用与网站的 Cookie 的数据收集,征求用户的同意,对标 GDPR、CCPA 等法规的数 据处理与利用的公开透明原则,在该产品中,首先需在网页中部署“许可生命周期”相关插件,它供 了用户授权设置的一个窗口,如图 3-4 的右图所示。响应的基础上能以用户为基本。如此一来,特定用户的个人数据可快速取出来,可以快速响应与满足数据访问权、删 除权等,同时企业数据泄露时可通过查询个人数据图谱获得实体的邮件和电话号码,进而短时间内通知 所影响用户,满足合规性要求。

2022-10-29 07:53:01 447

原创 数据安全前沿技术研究用户实体行为分析

在该场景中,通常采用 5W1H 模型进行 UEBA分析与建模:Who(何人),When(何时), Where(何地),What(何事),Why(原因),How(行为方式)。在工业应用中,EI Emam 等人将研究的理论进行应用与落地,创立一家面向医疗隐私数据的保护 的数据安全公司 Privacy Analytics,主要面向数据脱敏以及风险评估与检测,帮助数据处理企业实现 HIPAA合规,同时将数据共享价值最大化,比如数据处理企业可借助前述产品,将合规的数据出售给保 险、药企和科研结构等第三方。

2022-10-28 09:23:57 259

原创 数据安全前沿技术研究小结

随着欧盟 GDPR、美国 CCPA,以及我国的《网络安全法》,《数据安全法(草案)》和《个人信 息保护法(草案)》的制定与实施,合规性已经成为企业数据安全治理与建设重要驱动力。在合规视角 下,本章将阐述数据安全需求、内涵的发展与演变,并将从宏观上总结企业数据安全合规性建设三类场 景,以及超越合规性的前沿技术图谱。

2022-10-28 09:21:11 1080

原创 数据安全前沿技术研究数据安全

需要强调的是,法规定义的个人数据 / 个人信 息不是传统意义上的身份证号、手机号、地址等个人基本信息,还包括设备的 IP 地址、MAC 地址、Cookie 信息,范围非常宽广(可参考国标《个人信息安全规范》的个人信息举例),这 给企业的敏感数据识别和保护构成巨大的挑战。而在 2.0 时代,法规监管的基本单位是 数据,而不仅是数据库和文档的数据,还包括大数据平台、文档、云、终端,甚至发展中的 5G、区块链等新型环境的符合法规定义的个人隐私与重要数据,如图 2-3 所示。和销毁,如图 2-4 所示。

2022-10-28 09:18:38 1172

原创 数据安全前言技术研究联邦学习

随着全球相关法规的密集发布,包括欧盟 GDPR,美国 CCPA,国内的《网络安全法》,以及今年发 布的《数据安全法(草案)》、《个人信息保护法(草案)》,合规性成为了企业数据安全建设与治理 的重要驱动力。法规对企业数字化、信息化转型出了更高更严的数据安全要求⸺既要满足自身业务 的数据安全需求,同时又要遵守合规性要求。不断强化的法规给新技术带来新的机遇与需求,近年来, 数据安全领域新技术不断涌现,比如同态加密、安全多方计算、联邦学习,差分隐私等;也促进与其他 领域技术的融合与应用,比如知识图谱,流程自动化等。

2022-10-28 09:16:19 639

原创 数据安全技术研究国外

研究报告》,旨在通过对企业三类重点数据安全 场景⸺用户隐私数据安全合规、企业内部数据安全治理和企业间数据安全共享与计算进行合规需求的 梳理与分析,分别选取当前业界可以应对的十种前沿数据安全技术进行研究和分析,包括处于学术前沿 的差分隐私(Differential Privacy,DP)、数据匿名(Data Anonymization)、同态加密(Homomorphic Encryption,HE);近年来,全球掀起数据安全与隐私的立法热潮,对企业出了更高的数据安全合规性要求。

2022-10-28 09:13:50 832

原创 数据安全前沿技术研究安全多方计算

安全多方计算(Secure Multi-party Computation,MPC)实际上可以看作是多个节点参与的特殊计 算协议:在一个分布式的环境中,各参与方在互不信任的情况下进行协同计算,输出计算结果,并保证 任何一方均无法得到除应得的计算结果之外的其他任何信息,包括输入和计算过程的状态等信息。然而,现有的同态加密技术与方案需要消耗大量的计算资源、存储资源(体现在高额的实现成本) 是目前实用化的主要挑战,目前只能应用和部署在安全要求较高的特定场景中,目前离广泛的应用仍然 有一段较长的距离。

2022-10-28 09:11:49 247

原创 容器化基础设施的威胁和风险不会更少

CVE-2019-5736 正是这样一个存在于 runC 的容器逃逸漏洞,它由波兰 CTF 战队 Dragon Sector 在 35C3 CTF 赛后基于赛中一道沙盒逃逸题目获得的启发,对 runC 进行漏洞挖掘,成功发现的一个能够 覆盖宿主机 runC 程序的容器逃逸漏洞。然而,容器运行时默认情况下并未对容器内进程在资源使用上做任何限制,以 Pod 为基本单位的容 器编排管理系统也是类似的,Kubernetes 在默认情况下同样未对用户创建的 Pod 做任何 CPU、内存使 用限制 [16]。

2022-10-28 09:08:27 587

原创 前沿技术赋能用户隐私数据安全合规

若对数据 进行过度脱敏,虽然数据的隐私攻击风险降低了,然而数据的可用性将大幅度降低。那么,如何避免以 上的隐私攻击,同时保留一定程度的数据可用性,即可获得数据的聚合信息但无法获得单个记录的信息, 这对隐私保护技术提出更高的安全要求与挑战。为了更好 应对合规性带来的挑战,一方面企业需要从传统单点的数据安全建设转变成体系化的数据安全建设,另 一方面为了应对三类重要合规场景带来新的挑战,包括用户隐私数据安全合规、企业内部数据安全治理、 企业间数据安全共享与计算,亟需需要引入一批创新的数据安全技术实现困境的破局。

2022-10-28 09:06:37 178

原创 前沿技术赋能企业内部数据安全治理

第二步进行敏感文 件的学习和训练,获得敏感内容的文档时,采用语义分析的技术进行分词,出来需要学习和训练的敏 感信息文档的指纹模型,然后利用同样的方法对被测的文档或内容进行指纹抓取,将得到的指纹与训练 的指纹进行比对,根据预设的相似度阈值去确认被检测文档是否为敏感信息文档。因此,需对脱敏的数据进行风险评估与风险管理,确保风险在企业组织的可控范围之内。要求与安全挑战, 后续将从应对的三种前沿技术,包括敏感数据智能识别、数据脱敏风险评估、用户实体行为分析,进行 技术原理、行业应用、以及未来发展的介绍与探讨。

2022-10-28 09:05:01 135

原创 前沿技术赋能企业间数据共享与计算

是企业数据安全防护的重中之重,其第一步需要更好地识别和发现敏感 数据,对于普通的结构化数据,传统的正则和关键词等方法可以应对,然而对于尤其是非结构化或半结 构化数据,比如文档、网页、XML文本等,需要应用敏感数据智能技术,通过机器学习,自然语言处 理进行赋能,以高识别的准确率;随着企业业务发展和扩大,数据库、大数据平台以及流动过程的数据越来越庞大,业务复杂多变, 其面临的数据安全问题和威胁越来越突出和严,不仅有来自外界的攻击,也有内部管理或错误配置等 引发的数据窃取或敏感信息泄露。

2022-10-28 09:02:43 166

云计算安全同步建设时需要考虑的问题列表.md

云计算安全同步建设时需要考虑的问题列表.md

2022-09-22

新型技术人工智能 大数据 在云上使用举例.md

新型技术人工智能 大数据 在云上使用举例.md

2022-09-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除