《可信数据空间+技术架构》2025年 27页计,确 保对数据访问、传输、交付等操作的留痕及异常行为可追溯。 2025-04-30 发布 2025-04-30 实施 22 A A 参 考 文 献 [1] 国家数据基础设施建设指引(发改数据〔2024〕1853号) [2] 可信数据空间发展行动计划(2024—2028 年)(国数资源〔2024〕119号) [3] 数据领域常用名词解释(第一批)(国家数据局) [4] 数据领域常用名词解释(第二批)(国家数据局)10 积分 | 27 页 | 1.74 MB | 22 天前3
可信数据空间AI大模型服务平台建设方案(69页 WORD)数据标识、操作人、时间范围等查询条件,快速查询 数据的操作记录。溯源查询结果以时间轴的形式展示, 清晰地呈现数据的完整生命周期,包括每一次操作的 详细信息。 通过溯源查询,能够及时发现异常操作行为,如 未授权访问、非法修改数据等,并追踪到具体的操作 人,为安全事件的调查和处理提供有力依据。同时, 溯源查询功能也为数据审计、合规检查等工作提供了 便利,确保平台的数据操作符合法律法规和政策要求。 6.4 安全审计与监控10 积分 | 70 页 | 71.01 KB | 22 天前3
网络安全等级测评报告模版(2025版)物理位置限制等远程登录管控措施,也不具备不可绕过的两种或两种以上组合 的身份鉴别措施,通过整体测评和风险分析后,被认定为高风险安全问题。 【严重性】:该问题一旦被利用,非授权人员可直接访问数据库,读取重要数 据或者修改数据库中的内容,造成恶意篡改或窃取重要数据等严重后果。 【高发性】:经测试验证,测评人员可从互联网上传木马脚本控制 Web 服务器, 并以此为跳板,使用弱口令登录数据库,从而获得相应权限,造成数据篡改或20 积分 | 66 页 | 157.51 KB | 3 月前3
某市禁毒大数据平台建设方案(69页 WORD)等大数据组件 其他数据库 支持添加 JDBC 驱动来支持其它数据库 图3. 表 1 行明支持的数据连接类型 文件数据连接 定义表结构 支持根据第一次上传的表定义数据连接的表结构,支持修改数据格式、语义转换。 数据追加与替换 支持通过数据映射来对数据连接进行数据追加操作或替换数据连接中上传的文件。 55 图4. 表 2 文件数据准备 数据集 抽取数据集 将数据抽取10 积分 | 91 页 | 5.26 MB | 2 月前3
AI可信数据空间(54页 WORD),将敏感数据与模型参数隔离在受保护的区域,阻 止外部攻击与窃取。例如 可信执行环境 TEE 硬件级 隔离。 2)污染防御与模型鲁棒性:预训练阶段嵌入异常检 测模型和知识图谱一致性,识别被篡改数据,抵御 恶意 “ ” 数据侵蚀;遵循 先攻击后防御 的对抗训练优化 逻辑,通过模拟攻击方法和对抗数据样本增强(例 如 FGSM、PGD),提高模型鲁棒性以及泛化能力, 从而覆盖训练集未见的边界,减少过拟合。10 积分 | 55 页 | 4.11 MB | 22 天前3
AI大模型赋能公共安全整体解决方案。为实现这些 目 标,需要在系统设计和实施中考虑以下几个方面: 首先,数据的保密性和完整性至关重要。系统需采用先进的加 密技术对数据进行加密存储和传输,确保未授权用户无法获取或篡 改数据。此外,访问控制机制必须严格,依据用户角色进行权限管 理,确保只有经过授权的用户才能访问特定的信息。 其次,用户隐私保护是系统安全性的重要组成部分。在处理敏 感视频数据时,应实施数据脱敏和匿名化处理技术,避免在分析数30 积分 | 152 页 | 369.88 KB | 7 月前3
DeepSeek模型电子政务知识库建设方案-2025许管理员为每个角色分配具体的操作权限。权限可以细化到功能模 块、数据表甚至单个字段级别。例如,普通用户可以查看和编辑某 些数据表,但不能删除;审核员可以对特定操作进行批准或驳回, 但不能直接修改数据。 为保障权限分配的准确性和一致性,系统需具备权限验证机制。 每次用户操作前,系统都会验证其权限,确保用户只能执行其被授 权的操作。权限验证通过访问控制列表(ACL)实现,系统会根据 用户0 积分 | 178 页 | 456.02 KB | 8 月前3
《元宇宙超入门》方军-281页Decentraland的技术架构与产品如图4-2所示。它是架设在 以太坊区块链上的,所有权管理机制与身份管理机制都依托于 以太坊区块链。它的数据则存储在分布式的星际文件系统 (IPFS)之上,确保无人能在未经社区认可的情况下篡改数 据。 图4-2 Decentraland的技术架构与产品 [知识块] 用“方块”构建的3D世界 Decentraland尽量用视觉上逼真的方式来构建3D世界,而 其他的一些3D虚拟20 积分 | 281 页 | 8.16 MB | 3 月前3
网络安全专用产品指南(第二版)下册◎运维数据安全加密 系统对配置数据和用户数据都进行了加密处理,避免了信息泄露的风险。在管理页面的前 台、后台通信中,除了通信链路本身的加密,还对用户密码等关键信息进行了二次加密,防止 恶意用户监听、截获和篡改数据,充分保障用户在操作全过程中的安全性。 ◎强大的自动化运维技术 系统通过自动化运维框架支持多节点发布、远程任务执行,无需在被管理节点上安装附加 软件,可使用各种内置模块、共享脚本库、自定义脚本进行功能扩展来完成特定任务,如资产20 积分 | 578 页 | 6.51 MB | 3 月前3
网络安全专用产品指南(第二版)上册方式,用户资源权限,用户分析雷达,形成清晰的资产画像,可以快速发现内部或合作伙伴共 账号,共主机风险,发现内部或合作伙伴账号 COOKIE 可能被窃取风险、发现内部人员违规滥 用和窃取敏感数据风险,发现内部人员违规篡改数据、发现合作伙伴违规获取数据风险。 技术指标 √ 支持 7*24 运行 √ 平台耗费时间不超过 10ms √ 可以在线升级、迁移 √ 不停机在线扩展 √系统可用率 99.999% √ 单集群节点20 积分 | 598 页 | 6.87 MB | 3 月前3
共 10 条
- 1
