积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部人工智能(138)行业赋能(138)

语言

全部中文(简体)(137)

格式

全部PPT文档 PPT(61)PDF文档 PDF(47)DOC文档 DOC(30)
 
本次搜索耗时 0.027 秒,为您找到相关结果约 138 个.
  • 全部
  • 人工智能
  • 行业赋能
  • 全部
  • 中文(简体)
  • 全部
  • PPT文档 PPT
  • PDF文档 PDF
  • DOC文档 DOC
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 智能风控典藏版合集(377页)

    .....................................36 58 同城风控平台演进...................................................................................... 59 度小满金融大数据风控模型实践........................................... 机器学习中的隐私保护................................................................................. 144 关系图谱在贝壳找房风控体系的应用与实践.............................................162 新一代联邦学习技术及应用实战............................ .... 212 风控建模流程:以京东群体感知项目为例.................................................244 信贷业务风控策略简介................................................................................. 266 机器学习在信贷风控建模中的优势和挑战...
    20 积分 | 377 页 | 30.66 MB | 3 月前
    3
  • ppt文档 陈玉强-中原银行实时风控体系建设实践(23页 PPT)

    中原银行实时风控体系建设实践 Construction practice of real-time risk control system of Zhongyuan bank 陈玉强 中原银行数据银行部 河南省唯一省级法人银行 贴心、专业、合作、共赢 服务战略、服务实体、服务企业、 服 务人民 • 蝉联六年《金融时报》 “年度十佳城市商业银行” ,相继荣获“铁马 十佳银行 ”、“最佳上市公司 挖掘边界客户,实现精准授信。 贷中风控 数据指标变化快,需要实现实时 化的再审核与放款。 贷后管理 贷后管理难度大,需要多种新技 术发现隐性风险,提高管控度。 操作风险 随着银行线上化能力的增强,操 作风险识别从预防人员不合规操 作转为线上流程漏洞和异常行为 识别等。 流动性风险 从线下的,面向审批的逐步转 向实时的智能决策。 银行数字化风控新挑战 授信 运营 实时化不 足 银行传统风控的痛点 数据流通受限 精准度不够 智能化 专家规则 + 机器学 习 平台化 实时化 全新的风控支撑体系建设思路 平台开放、架构融 合 高时效、高并发 建设 Flink 实时计算平台 ,首个应用上线; 商业决策系统已支撑 150+ 规则模型; 2020 Q2 应用 • 基于
    10 积分 | 23 页 | 34.72 MB | 3 月前
    3
  • ppt文档 基于全光网络智慧园区解决方案(42页 PPT)

    B 园区公众 C 253809 da hua 2023 03 20 2.0 信息化园区 数据融合应用 • 随着信息化时代的到来 ,园区 开始对管理运营相关的数据进行 存储和管控。 • 园区业务软件得到迅速发展 , 数据的融合应用给产业带来极大 的提升。 1.0 自动化园区 自动化应用 • 自动化方案可在一定程度上解 决人力成本增高、 人工效率低下、 视图智能引擎 绿色节能 精细管理 立体防控 便捷通行 高效运维 智慧办公 管理效率提升 办公体验优化 生产经营安全 园区方案架构 公众号 PC 端 APP 小程序 消防传感器 其他 大数据存储 大数据分析 开放平台 环境探测器 人体探测器 门禁控制器 会议设备 梯控设备 报警设备 巡更设备 蓝牙信标 NFC 标 签 考勤机 消费机 摄像机 访客服务 园区导航 停车诱导 潮汐车道 车辆通行 在线巡更 统一运维 状态监测 健康分析 快速处置 AR 云景 疫情防控 岗位监管 周界报警 应急指挥 透明厨房 用电安全 能耗监测 空调节能 智慧照明 能效优化 立体防控 综合安防 智慧消防 253809 da hua 202 3 20 POL , Passive Optical LAN ,全光局域网
    10 积分 | 42 页 | 13.02 MB | 22 天前
    3
  • ppt文档 网络安全实战攻防演习防守方案(38页 PPT)

    脉等渠道收集信息 利用网站、 VPN 、邮件 系统、 JAVA 等应用的漏 洞打开入口 迂回攻击下属单位,进 入内网后绕道攻击总部 目标 对内部员工发动邮件、 即时通讯的钓鱼攻击接 入内网 控制域控、堡垒机、云 平台、单点登录等系统 以点打面 使用弱口令、密码复用、 密码猜测攻击获取权限 攻击核心主机获取重要 系统权限 利用第三方运维、内部 违规员工非法外联入侵 专网 攻击第三方,利用第三 发现堡垒机漏洞,通过对集控系统的控制 实现以点打面 堡垒机漏洞 攻击者获取邮件账号权限,潜伏并查看邮 件中明文发送的敏感信息,也可利用管理 员账号或者领导账号发起钓鱼邮件 同权利用 攻防演练中出现的实际案例,说明攻击战法的隐蔽和难以防范的特性 往年案例 通过攻防演练裁判视角总结网络安全存在的主要问题,内网安全十分薄弱 网络安全存在的突出问题 一是 APT 攻击防不胜防。攻击者综合利用 现有安全监测手段局限性 供应链监管困难 应急处置效率低、执行难 防守服务目标 发 现 内 部 隐 患 发现企业内部关键信息基础设施存在的突出问题 和深层次漏洞隐患,检验企业的精准防护能力 检 验 安 全 防 护 能 力 通过设立深层次的演练,检验公司已建的安全防 护措施是否有效 检 验 检 测 预 警 能 力 检验企业内部网络安全监测发现、威胁预警、安 全防护和应急处置的主动防御和动态防御能力
    10 积分 | 38 页 | 10.08 MB | 3 月前
    3
  • pdf文档 海康威视智慧工厂可视化解决方案

    3.5 智能可视化物流管理 ......................................................................25 第 四 章 企业综合安防管理平台 ....................................................................27 4.1 平台概述 ............. ..................................133 行业基线方案 密级级别: 内部公开 海康威视保密信息,未经授权禁止扩散 第 4 页 第 十 章 电梯层控系统 ................................................................................135 10.1 系统概述 . 多的制造型企业纷纷采取 了一系列的信息化措施,“智慧工厂”、“智慧生产”、“智能制造”等建设也相继 展开。借助视频监控系统提升生产管理水平是智慧生产的建设的重要组成部分, 是实现智慧工厂生产管控可视化工作的重要手段之一。 行业基线方案 密级级别: 内部公开 海康威视保密信息,未经授权禁止扩散 第 2 页 本方案根据制造业企业的实际需求,本着因地制宜、科学合理、注重实效、
    20 积分 | 173 页 | 22.95 MB | 1 月前
    3
  • ppt文档 网络安全信息安全等保2.0通用安全架构设计解决方案(68页 PPT)

    术 管 理 安全运维管理 安全建设管理 安全管理人员 安全管理机构 安全管理制度 安全管理中心 安全计算环境 安全区域边界 安全通信网络 安全物理环境 物理访问控制 防盗窃和防破坏 防雷击 防火 防水和防潮 温湿度控制 电力供应 物理位置选择 防静电 电磁防护 通信传输 可信验证 网络架构 边界防护 可信验证 访问控制 安全审计 入侵防范 恶意代码和垃圾邮件 防范 防范 入侵防范 数据完整性 身份鉴别 恶意代码防范 数据备份恢复 可信验证 访问控制 个人信息保护 剩余信息保护 安全审计 数据保密性 系统管理 审计管理 安全管理 集中管控 安全策略 制定和发布 评审和修订 岗位设置 人员配备 授权和审批 沟通和协作 审核和检查 人员录用 人员离岗 安全意识教育和培训 外部人员访问管理 定级和备案 产品采购和使用 测试验收 安全方案设计 工程实施 化安全保护”、“镜像和快照保护”、“云服务商选 择” 和 “云计算环境管理” 等方面。 移动互联安全扩展要求 5 14 19 21 主要增加的内容包括 “无线接入点的物理位置”、 “移动终端管控”、“移动应用管控”、“移动应用软 件采购” 和 “移动应用软件 开发” 等方面。 物联网安全扩展要求 4 7 20 21 主要增加的内容包括 “感知节点的物理防护”、 “感知节点设备安全”、“感知网关节点设备安全”、
    40 积分 | 68 页 | 40.75 MB | 3 月前
    3
  • ppt文档 网络拓扑等级保护2.0拓扑图案例(119页 PPT)

    安全策略 编排 门户服务 集中管控 职责划分 于操作监控 综合审计 管理安全 集中管控 态势感知 管理网络隑离 等保 2.0 云安全体系 集约共享 开放接口 等保 2.0 通用方案设计思路 分级分域——划分丌同级别安全域 通信网络——网络架构及通信传输 区域边界——访问控制及检测防护 计算环境——入侵防范及数据安全 管理中心——集中管控及安全审计 “ 云安全服务平台(等保场景)”创新方案 上网行 为管理 负载 均衡 下一代 防火墙 上网行 为管理 探针 下一代防火墙 探针 EDR 应用服务器 数据库服务器 核心 交换 机 核心 交换 机 下一代 防火墙 网页防篡 改(利旧) DMZ 区 物理服务器架构 超融合架构 Internet VM 下一代防火墙 数据库审计 VM VM 案例分享 - 政府 方案价值 1 、满足等级保护 方案基亍人工智能、大数据、终端检测响应等前沿安全技 术,能够帮劣用户实现对未知攻击、潜伏威胁的检测不防 御;另外,还帮劣用户完成了从“被劢防御 + 应急响应” 向“主劢防御 + 持续响应”的切换,建立了集“预测、防 御、检测、响应”亍一体的安全闭环。 3 、出色的安全可视能力,简化运维压力 方案从可视的深度、广度两个层面,对全网资产、资产脆 弱性、潜伏威胁等进行直观的可视化展示,从业务的视角, 实现安
    30 积分 | 119 页 | 34.94 MB | 3 月前
    3
  • pdf文档 2025年可信数据空间合规100问

    十、风险防控类 66 91.可信数据空间的风险识别框架与维度? 66 92.数据合规风险的评估方法(如定性/定量)? 67 93.风险预警的技术实现(如AI监测、阈值触发)? 67 94.风险处置的流程合规(如分级响应、记录)? 68 95.数据合规风险转移的方式(如数据安全保险)? 69 96.常态化风险防控的机制设计(如定期巡检)? 69 97.第三方服务的风险防控要点(如合同约束、审计)? 第三方服务的风险防控要点(如合同约束、审计)? 70 98.新技术应用的风险评估(如隐私计算、AI)? 71 99.跨域数据风险的协同防控机制? 72 100.风险事件的复盘流程与改进要求? 72 一、基础概念类 可信数据空间的核心定义及本质特征是什么? 1. 可信数据空间是数字经济时代以数据可信流通与价值转化为核心目 标,通过隐私计算、区块链等技术手段,融合法律规范、行业标准 及多元主体协议,由政府、企业、个人等共同构建的新型数字生态 方面? 2. 可信数据空间与传统数据平台的核心区别,本质是从“中心化数据管 理”向“可信生态协同”的范式跃迁。传统数据平台以技术架构为核 心,聚焦单一组织内部数据的存储、处理与分析,依赖权限管控保 障安全,数据主权多由平台主导,跨系统、跨主体的交互因信任缺 失常陷入“数据孤岛”;而可信数据空间以“信任机制”为底层逻辑,通 1 过区块链、零知识证明、联邦学习等技术构建“主权可控、流转可信
    30 积分 | 79 页 | 32.26 MB | 22 天前
    3
  • word文档 网络等级保护安全防护体系建设方案(82页 WORD)

    工作的通知》(发改高技 【2012】1986 号) 2014《关于加强国家级重要信息系统安全保障工作有关事项的通知》(公信安 【2014】2182 号) 2014 中办国办《关于加强社会治安防控体系建设的意见》 2014 习近平总书记在中央网络安全与信息化领导小组第一次会议上的讲话 (2.27) 2015 关于加强智慧城市网络安全管理工作的若干意见(中网办发文【2015】9 号) 要求较少,大部分等保合规系统遭受攻击后,难以主动分析、及时响应、 快速发现。  信息技术的快速发展和迭代,导致等级保护缺少对新技术的安全要求,使 云计算、大数据、物联网等一系列新技术应用缺乏有效安全要求和管控措 施  APT、邮件钓鱼、虚拟机逃逸、物联感知设备挟持等新的安全威胁和新的 攻击手段带来了很多新的安全风险,等级保护要求中缺乏响应的安全措施 要求。 2.3 等保 2.0 变化分析 2 边界防护 入侵防范 访问控制 恶意代码防范 入侵防范 网络设备防护 恶意代码和垃圾邮件防范 安全审计 可信验证 安全管理中心 (一个中心) 系统管理 审计管理 安全管理 集中管控 主机安全 身份鉴别 安全计算环境 (三重防御) 身份鉴别 访问控制 访问控制 安全审计 安全审计 剩余信息保护 入侵防范 入侵防范 恶意代码防范 恶意代码防范 可信验证 资源控制 数据完整性
    10 积分 | 87 页 | 3.46 MB | 3 月前
    3
  • word文档 网络安全等级测评报告模版(2025版)

    PaaS  SaaS 云计算平台服务能力描述 云计算安全扩展主要要求 符合情况 网络架构 b)应实现不同云服务客户虚拟网络之间的隔离; c)应具有根据云服务客户业务需求提供通信传输、边界防 护、入侵防范等安全机制的能力; 等级测评结论扩展表(云计算安全) VI 报告编号:XXXXXXXXXXX-XXXXX-XX-XXXX-XX 【2025 版】 e)应提供开放接口或开放性安全服务,允许云服务客户接入 区分处置的能力。 数据溯源 m)应跟踪和记录数据采集、处理、分析和挖掘等过程,保证 溯源数据能重现相应过程,溯源数据满足合规审计要求。 资源管理 c)大数据平台应为大数据应用提供集中管控其计算和存储资 源使用状况的能力; e)大数据平台应屏蔽计算、内存、存储资源故障,保障业务 正常运行。 大数据平台等级测评结论 大数据平台重大风险 隐患情况 等级测评结论扩展表(大数据安全) -XX 【2025 版】 对被测对象采用的安全保护措施及其达到的效果等进行详细描述。】 【参考示例】 在安全物理环境方面采取了以下安全措施: 【需要描述物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火 防水和防潮、防静电、温湿度控制、电力供应和电磁防护的主要实现情况】 此外在【XX 安全扩展要求】方面还采取了以下安全措施: 【需要描述扩展要求的主要实现情况】 3.1.2 主要安全问题汇总分析
    20 积分 | 66 页 | 157.51 KB | 3 月前
    3
共 138 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 14
前往
页
相关搜索词
智能风控典藏典藏版合集377陈玉强中原银行实时体系建设实践23PPT基于全光网络智慧园区解决方案解决方案42安全网络安全实战攻防演习防守38海康威视工厂可视可视化信息信息安全2.0通用架构构设设计架构设计68拓扑网络拓扑等级保护拓扑图案例1192025可信数据空间合规100防护82WORD测评报告模版
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 - 2026 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩