网络安全等级保护解决方案(52页 PPT)1 月至 2 月,全国信息 安全标准化技术委员会发布《 网络安全等级保护基本要求》 系列标准、《 网络安全等级保 护测评要求 》系列标准等“征求 意见稿”。 2017 年 5 月,国家公安部发布 《 GA/T 1389—2017 网络安 全等级保护定级指南》、 《 GA/T 1390.2—2017 网络 安全等级保护基本要求 第 2 部分:云计算安全扩展要求》 等 4 个公共安全行业等级保护 标准。 的法规、标准体系 •网络安全等级保护条例(制订中 - 征求意见稿)(总要求 / 上位文件) •计算机信息系统安全保护等级划分准则( GB 17859-1999) (上位标准) •网络安全等级保护 基本要求 (GB/T 22239-2019) •网络安全等级保护 安全设计技术要求 (GB/T 25070-2019) •网络安全等级保护 测评要求 (GB/T 28448-2019) •网络安全等级保护 不造成重大损失或影响。 降低信息安全风险,提高信息系统的安全防护能力; 1 15 等级保护是我国关于信息安全的基本政策 2007 年 6 月发布的关于印发《信息安全等级保护管理办法》的通知(公通字 [2007]43 号)规定 了实施信息安全等级保护制度的原则、内容、职责分工、基本要求和实施计划,部署了实施信息安 全等级保护工作的操作办法。 2016 年 11 月 7 日第十二届全国人民代20 积分 | 52 页 | 8.77 MB | 3 月前3
新一代信息技术在规划和自然资源资产审计监测应用研究让金,追缴违 约金 土地出让建收缴 国 有 土 地 出 让 • 基本农田图 斑 • 土地利用图 斑 • 现状 DOM 基本农田划定真实性 • 工业、仓储、公园、 其他建设图斑等 基本农田划定质量 • 基本农田保护图 斑 • 现势性遥感影像 图 基本农田闲置 • 建设用地红 线 基本农田违规占用 耕 地 保 护 遥感核查、空间分析 P15 审计模型构建 耕地保有量:上一年转 结耕地总量-年内建设 用地、农业结构调整及 生态退耕占用耕地数量 +年内土地开发、复垦 和整理增 加 的耕地数量 基本农田保护面积变化 量、人均耕地面积、土 地利用总体规划、土地 永久基本农田划定成果 空间数据进行叠加比对、 采矿权红线图与农田耕 地林地矢量数据叠加筛 选违规审批、违规开采 情况 林地资源 审计模型 森林覆盖率=行政区 森林覆盖率=行政区 域内森林面积/行政 区域土地总面积 × 100% 林地保有量、湿地保 有量、林业自然保护 面积占国土比例、土 地利用总体规划、永 久基本农田划定成果 叠加比对、采矿权红 线图与农田耕地林地 矢量数据叠加筛选违 规审批、违规开采情 况 其他审计 模型 自然资源实物量、 生态环境质量 , 落 实重大决策、执 行重大部署、生10 积分 | 35 页 | 15.44 MB | 8 月前3
网络安全等级保护2.0基础知识培训(84页 PPT)彰显确立了网络安全与信息化、网络空间主权、开展国际合作、网络安全管理体制等方面国家网络 安全的基本原则。 • 标志着我国关键信息基础设施保护工作进入正轨,在关键基础设施的保护范围、保护要求、保护责 任等方面做出了系统性的要求。 • 体现了全面加强了对公民个人信息的保护。 • 保障网络数据安全进入了国家网络安全的视野。 背景 网络安全等级保护基本要求 ( 2.0 )将于 2019 年 12 月 1 日实 施。 信息系统安全等级保护简介 部门向公安部办理备案手续。跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系 统,应当向当地设区的市级以上公安机关备案。 -信息系统的安全保护等级确定后,运营使用单位应当按照国家信息安全等级保护管理规范和 划分准则、基本要求、操作系统、数据库、网络、服务器、终端等技术要求,使用符合本系统安 全保护等级要求的信息安全产品,同步建设符合本系统安全保护等级要求的信息安全设施。运营 使用单位应当按照安全管理要求、安全工程管 安全等级保护 工作情况进行检查。三级信息系统每年至少检查一次,四级信息系统每半年至少检查一次。对跨 省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。 等级保护工作过程 等级保护基本框架 等级保护技术要求 - 网络安全 等级保护技术要求 - 物理安全 等级保护技术要求 - 主机系统安全 等级保护技术要求 - 应用安全 等级保护技术要求 - 数据安全 安全保护等级的划分30 积分 | 84 页 | 16.90 MB | 3 月前3
中国科学院&科睿唯安:2025研究前沿热度指数报告中国热度指数得分排名相对较低的领域,但整体仍呈 现提升趋势。临床医学领域,2017-2025 年,中国的研 究前沿热度指数排名分别为第 10、13、9、12、1、4、 9、6、4 名,最初四年排名基本在第 10 名上下,2021 年和 2022 年由于新冠相关研究前沿占比较大,中国的 排名短期大幅提升(分别排名第 1 和第 4),2023 年 又回到了 2019 年的水平(排名第 9),但随后在 德国 沙特 英国 18.63 7.61 4.83 4.23 4.01 | 研究前沿热度指数得分 | 2025 研究前沿热度指数 14 表 6 农业科学、植物学和动物学领域热点前沿和新兴前沿基本信息 类型和序号 前沿名 核心 论文 被引 频次 核心论文 平均出版年 热点前沿 1 高致病性禽流感病毒 H5N1 的洲际传播和跨物种感染 46 2354 2023.1 热点前沿 2 非生物胁迫下植物的生理生化反应和抗氧化防御 0.21 0.03 1 2 - 3 17 注:热点前沿 10 沙特的指数得分为 0.0023,由于保留两位小数,四舍五入之后记为 0.00。 注:相应序号的热点前沿和新兴前沿的前沿名称等基本信息见表 6。 3.2 生态与环境科学领域:中国夺得第一,美国排名第二,德国、澳大利亚和英国分列其后 在生态与环境科学领域,中国的 研究前沿热度指数得分为 23.10,排名 第一,是第二名美国(1010 积分 | 43 页 | 2.82 MB | 22 天前3
2025年面向具身智能的大小模型协同算法研究和实践报告面向具身智能的 大小脑模型协同算法研究及实践 盛律 | 软件学院 2025-08-23 1 具身智能的基本概念 基于物理载体进行感知和行动的智能系统,其通过智能体与环境的交互获 取信息、理解问题、做出决策并实现行动,从而产生智能行为和适应性 具身 智能 2 具身智能的基本概念 基于物理载体进行感知和行动的智能系统,其通过智能体与环境的交互获 取信息、理解问题、做出决策并实现行动,从而产生智能行为和适应性 04) 大脑-小脑 端到端VLA 端测SDK (2025.03) 具身大脑 端到端VLA 9 具身大模型离实用还有差距 2023及之前 2025 及之后 2024 大模型 大数据 基本能力 单任务 单本体 单场景 多任务 单本体 单场景 通用智能系统 多本体 多场景 Scaling Law 在大语言模型和多模态大模型 上都得到了验证 感知和理解 决策和规划 执行和协作 Detection, CVPR 2025 具身大脑的基本能力提升:空间感知 + 深度思考 29 Zhou E, et al. RoboRefer: Towards Spatial Referring with Reasoning in Vision-Language Models for Robotics. (in Submission) 具身大脑的基本能力提升:空间感知 + 深度思考 大规模数据提升能力提升20 积分 | 37 页 | 4.24 MB | 3 月前3
某市禁毒大数据平台建设方案(69页 WORD)我单位数据收集和大数据挖掘体系。主要包括内网系统、互联网系统、人员管 理 app、企业公众号。 2.1.1 公安内网系统 2.1.1.1 监管管理 在禁毒工作中,对已经收录的吸毒人员进行管理是基本需求,内网的人员 管理模块利用建立人员数据库针对人员的信息进行管理,主要包括如下几点: (1)吸毒人员基础数据库。通过建立吸毒人员基础库,实现对对人员基础 信息的管理,并提供基础信息给予其他应用进行使用。在建立基础库时参考已 通和导入; (2)新增吸毒人员:可以对数据库进行操作,新增和批量导入吸毒人员; (3)吸毒人员编辑:可以对已有的吸毒人员信息编辑和修改。 9 2.1.1.2 信息收集管理 完成吸毒人员信息基本库后,系统可以自动生成吸毒人员使用的 app 账号, 吸毒人员在使用 app 的过程中系统会自动的对吸毒人员日常生活中的信息进行 收集。本模块是对每个人员的信息进行集中,可以实现搜索查询每个人员收集 本模块主要是针对已立案的案件中涉案人员进行关联,并对相关的负责单 位进行查看合任务分配,达到合理的分配警力的效果。 2.1.1.7 企业管理 系统可以对 XX 市内的相关企业进行管理,新增企业和管理企业基本数据库, 并结合互联网微信端,对企业的库存、销存信息进行流程管理,为企业年审和 数据库查询提供数据依据。 2.1.2 互联网系统 互联网系统主要用于存储吸毒人员还有相关企业的脱敏信息,这些脱敏信10 积分 | 91 页 | 5.26 MB | 2 月前3
网络等级保护安全防护体系建设方案(82页 WORD)概述...........................................................................................3 1.1 基本背景··············································································3 1.2 等保标准的演进······ ·················9 2.3.2 标准变化的部分····························································9 2.4 基本要求和对应产品技术·······················································14 3 解决方案......................... ·65 3.5 建设清单············································································69 3.5.1 基本版······································································69 3.5.2 进阶版················10 积分 | 87 页 | 3.46 MB | 3 月前3
网络安全等级测评报告模版(2025版)证书编号最后四位数字组成。 第四组为本年度系统测评次数,由两位构成。例如 02 表示该系统本 年度测评 2 次。 报告编号:XXXXXXXXXXX-XXXXX-XX-XXXX-XX 【2025 版】 网络安全等级测评基本信息表 被测对象 被测对象名称 安全保护等级 备案证明编号 统一社会信用代码 被测单位 单位名称 单位地址 邮政编码 联系人 姓 名 职务/职称 所属部门 办公电话 移动电话 联系人 姓 名 职务/职称 所属部门 办公电话 移动电话 电子邮件 审核批准 编制人 (签字) 编制日期 审核人 (签字) 审核日期 批准人 (签字) 批准日期 网络安全等级测评基本信息表 I 报告编号:XXXXXXXXXXX-XXXXX-XX-XXXX-XX 【2025 版】 声明 【填写说明:声明是测评机构对测评报告的有效性前提、测评结论 的适用范围以及使用方式等有关事项的陈述,测评机构可参考以下 移动互联 物联网 工业控制系统 大数据 其他_______ 被测对象描述 【填写说明:简要描述被测对象承载的业务功能等基本情况,包括被测 对象的子系统情况,建议不超过 300 字】 安全状况描述 【填写说明:根据实际测评情况简要描述被测对象的整体安全状况,包 括最主要的中高风险安全问题及数量,建议不超过 40020 积分 | 66 页 | 157.51 KB | 3 月前3
《可信数据空间+技术架构》2025年 27页仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本 文件。 NDI—TR—2025—01 数据基础设施 参考架构 NDI—TR—2025—02 数据基础设施 互联互通基本要求 NDI—TR—2025—03 数据基础设施 用户身份管理和接入规范 NDI—TR—2025—05 数据基础设施 接入连接器技术要求 NDI—TR—2025—06 数据基础设施 数据目录描述规范 实质性加工和创新性劳动后形成的, 可满足特定需求的数据加工品和数据服务。 [来源:NDI—TR—2025—06 数据基础设施 数据目录描述规范] 注:可信数据空间中,数据产品是数据流通及使用的基本单元。数据产品可从数据资源封装开发而来,也可基于已 有数据产品开发而来。数据产品的承载形式可以是数据库表、数据文件或数据API等。 4 概述 为厘清可信数据空间的内涵与外延,本小节从多个视角对可信数据空间的核心特征进行详细描述。 施的架构派生也是国家数据基 础设施的组成部分。一方面,从技术架构角度,可信数据空间技术继承国家数据基础设施参考架构:可 信数据空间服务平台在国家数据基础设施架构中的定位是业务节点,在满足业务节点基本要求上结合自 身技术特征扩展了相应功能组件:如数字合约、空间管理等部分;接入连接器在接入可信数据空间时需 3 在通用功能基础上扩展使用控制、数字合约等部分。另一方面,从互联互通的角度,可信数据空间是国10 积分 | 27 页 | 1.74 MB | 22 天前3
信息系统等级保护安全设计技术要求及安全建设总体设计方案(57页 PPT)《设计技术要求》遵照 GB17859 以及《基本要求》等标准的技术要求部分 ,对信息 系统等级保护安全从技术上进行了框架性的规范 ,不包括物理安全、 安全管理制度等要 求。 n 《基本要求》是在 GB17859 等标准基础上 ,根据现有技术的发展水平 ,提出和规定 了不同安全等级信息系统的最低保护要求 ,包括基本技术要求和基本管理要求。 n 《计算机信息系统安全保护等级划分准则》( 《计算机信息系统安全保护等级划分准则》( GB17859-1999 ) 是根据国务院 147 号 令要求制定的强制性标准 ,是等级保护的基础性标准 ,是其他标准制定的依据。 n 该标准以访问控制为核心构建基本保护环境和相关安全服务。 1. 设计技术要求核心思 想 01 要 。 信息系统安全影响国家安 全 重 02 安全漏洞和安全威胁永远存在。 03 攻防失衡,攻击占有巨大优势。 04 主动防御、守住底线。 安全审计、完整性 保护 安全审计、数据传 输完整性保护、数 据传输保密性保护、 可信接入保护 系统管理、安全管 理、审计管理 2.1 功能机 制 设计技术要求 基本要求 使用范围 具体要求 使用范围 具体要求 安全计算环境 用户身份鉴别 主机安全 应用安全 数据安全 主机安全、应用安全身份鉴别 自主访问控制 主机安全、应用安全访问控制; 主机安全、应用安全资源控制10 积分 | 57 页 | 7.70 MB | 3 月前3
共 116 条
- 1
- 2
- 3
- 4
- 5
- 6
- 12
