积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部人工智能(277)行业赋能(148)前沿探索(67)大模型技术(36)基础设施(18)技术工具(8)

语言

全部中文(简体)(277)

格式

全部PDF文档 PDF(127)PPT文档 PPT(104)DOC文档 DOC(46)
 
本次搜索耗时 0.016 秒,为您找到相关结果约 277 个.
  • 全部
  • 人工智能
  • 行业赋能
  • 前沿探索
  • 大模型技术
  • 基础设施
  • 技术工具
  • 全部
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • PPT文档 PPT
  • DOC文档 DOC
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • ppt文档 网络安全信息安全等保2.0通用安全架构设计解决方案(68页 PPT)

    等保 2.0 通用安全架构 设计解决方案 2 从框架与架构说起 十工五任 解决方案 合规 / 产 品 战 略 聚 焦 技术聚 焦 规划视角( EA 架构分析) 设计视角 ( EA 场景分 析) 覆盖 技术视角 (可运行性分析) 实例化 理 论 化 支撑 图 1. 解决方案架构 十工五任 • 政企网络安全防御全景模型 • 政企网络安全协同联动模型 • 政企网络安全防御建设项目规划纲要 政企网络安全防御建设项目规划纲要 解决方案: • 标准解决方案(行业 / 产品) • 综合型解决方案(会战 ) • 孵化型解决方案 产研 / 交付: • 产品能力化 • 原子能力(技术能力、安全能力、产品能力) • 部署实施 • 安全运行 目录 1 等保合规 2 内生安全框架 3 会战 框架 4 架构营销 等保合规与产品框架 5 等保政策法律地位的提升 计算机信息系统安全保护条例 计算机信息系统安全保护条例 (国务院令 第 147 号) 商用密码管理条例 (国务院令 第 273 号) 信息安全等级保护管理办法 (公通字 [2007]43 号 ) 电子政务等级保护相关制度 (发改委) ... 地方人民政府 地方人大及常委会 国务院 全国人大及其常委会 法律 行政 法规 地方性 法规 地方政 府规章 规 范 性 文 部 件 门 规 章 国 务 院 各 部
    40 积分 | 68 页 | 40.75 MB | 2 天前
    3
  • word文档 信息安全等级保护测评作业指导书(Tomcat)

    信息安全测评实施作业指导书 测评层面:TOMCAT 序 号 测评项 操作步骤 预期结果 1 应按照用户分配账 号。避免不同用户间 共享账号 1、参考配置操作 修改 tomcat/conf/tomcat-users.xml 配置文件,修改或添加帐号。 1、判定条件 功能,对用户登录进行 记录,记录内容包括用 户登录使用的账号,登 录是否成功,登录时 间,以及远程登录时, 用户使用 的 IP 地址。 (2)启用访问模块审 计、错误信息日志功能 >取消 信息在日志文件中 resolveHosts:值为 true 时,tomcat 会将这个服务器 IP 地址通过 DNS 转换为主机名,如果是 false,就直接写服务器 IP 地址 查看 logs
    0 积分 | 8 页 | 101.00 KB | 2 天前
    3
  • ppt文档 信息系统等级保护安全设计技术要求及安全建设总体设计方案(57页 PPT)

    等级保护安全设计技术要求及安全建设总体设计 2 3 4 5 安全建设案例 介绍 安全建设总体 设计 设计技术要求 关键技术解析 设计技术要求 核心思想 设计技术要求 主要内容 目 录 页 1 n 《设计技术要求》遵照 GB17859 以及《基本要求》等标准的技术要求部分 以及《基本要求》等标准的技术要求部分 ,对信息 系统等级保护安全从技术上进行了框架性的规范 ,不包括物理安全、 安全管理制度等要 求。 n 《基本要求》是在 GB17859 等标准基础上 ,根据现有技术的发展水平 ,提出和规定 了不同安全等级信息系统的最低保护要求 ,包括基本技术要求和基本管理要求。 n 《计算机信息系统安全保护等级划分准则》( GB17859-1999 ) 是根据国务院 令要求制定的强制性标准 ,是等级保护的基础性标准 ,是其他标准制定的依据。 n 该标准以访问控制为核心构建基本保护环境和相关安全服务。 1. 设计技术要求核心思 想 01 要 。 信息系统安全影响国家安 全 重 02 安全漏洞和安全威胁永远存在。 03 攻防失衡,攻击占有巨大优势。 04 主动防御、守住底线。 1. 设计技术要求核心思 想 1. 设计技术要求核心思想
    10 积分 | 57 页 | 7.70 MB | 2 天前
    3
  • word文档 信息安全等级保护(三级)建设方案(304页 WORD)

    网络安全等保三级建设整改方案-网络安全等级保护第三级建设整改方案 信息安全等级保护(三级) 建 设 方 案 0 网 1 目录 第一章 项目概述...........................................................................8 1.1 项目概述................................. ..............13 2.1.1 信息系统现状......................................................13 2.2 现状与差距分析..............................................................16 2.2.1 物理安全现状与差距分析.................. .16 2.2.2 网络安全现状与差距分析....................................25 2.2.3 主机安全现状与差距分析....................................38 2.2.4 应用安全现状与差距分析....................................50 2.2.5 数据安全现状与差距分析.......
    10 积分 | 4 页 | 5.19 MB | 2 天前
    3
  • word文档 信息网络安全方案设计方案(52页 WORD)

    信息网络安全建设方案 拟制: 审核: 会签: 目录 1.1 安全整体架构.....................................................................................................................3 1.2 安全建设拓扑......................... .............................3 1.3 安全建设内容与目标..........................................................................................................4 2.1 用户侧安全建设思路................................. ............................4 2.2 用户侧安全建设拓扑..........................................................................................................9 2.3 用户侧安全建设内容..................................
    20 积分 | 64 页 | 866.04 KB | 2 天前
    3
  • word文档 数据中心信息系统安全建设项目技术方案(20页 WORD)

    数据中心信息系统安全建设项目 技术方案 安全域方法的根本目标是能够更好的保障网络上承载的业务。在保证安全的同时,还要保障业务的正常运行和运行效率。 信息安全服务所强调的核心思想是应该从客户(业务)而不是 IT 服务提供方(技术)的角度理解 IT 服务需求。也就是说,在提供 IT 服务的时候,我们首先应该考虑业务需求,根据业务需求来确定 IT 需求包括安全需求。 在安全域划分时会面临有些业务 在安全域划分时会面临有些业务紧密相连,但是根据安全要求(信息密级要求,访问应用要求等)又要将其划分到不同安全域的矛盾。是将业务按安全域的要求强性划分,还是合并安全域以满足业务要求?必须综合考虑业务隔离的难度和合并安全域的风险(会出现有些资产保护级别不够),从而给出合适的安全域划分。 安全域方法的根本目标是能够更好的保障网络上承载的业务。在保证安全的同时,还要保障业务的正常运行和运行效率。 信息安全服务所强调的核心思想是应该从客户(业务)而不是 信息安全服务所强调的核心思想是应该从客户(业务)而不是 IT 服务提供方(技术)的角度理解 IT 服务需求。也就是说,在提供 IT 服务的时候,我们首先应该考虑业务需求,根据业务需求来确定 IT 需求包括安全需求。 目录 1. 项目概述................................................................................................
    0 积分 | 23 页 | 463.50 KB | 3 小时前
    3
  • pdf文档 新时期网络安全人才能力建设指南(2025版)-安全牛

    10 积分 | 146 页 | 14.09 MB | 3 小时前
    3
  • pdf文档 网络安全溯源指南v1.0

    寸光网络安全工作室 第 1 页 共 34 页 寸光网络安全工作室 商务合作(微信):Signboards 网络安全溯源指南 V 1.0 2023 年 11 月 19 日 寸光网络安全工作室 第 2 页 共 34 页 目录 一、 window 系统溯源 ................................................................ .............................4 1、 检查系统账号安全............................................................................................. 4 1.1 查看服务器是否存在可疑账号、新增账号 ...................................... .................................9 4、 检查系统相关信息........................................................................................... 10 4.1 查看系统补丁信息 ............................................
    10 积分 | 34 页 | 2.16 MB | 2 天前
    3
  • pdf文档 网络安全主动防御技术 策略、方法和挑战

    网络安全主动防御技术:策略、方法和挑战 扈红超, 隋嘉祺, 张帅, 仝玉 引用本文 扈红超, 隋嘉祺, 张帅, 仝玉. 网络安全主动防御技术:策略、方法和挑战[J]. 计算机科学, 2024, 51(11A): 231100132-13. HU Hongchao, SUI Jiaqi, ZHANG Shuai, TONG Yu. Proactive Defense Technology in Resource Recommendation 计算机科学, 2024, 51(10): 17-32. https://doi.org/10.11896/jsjkx.240400088 面向容器运行时安全威胁的N变体架构 N-variant Architecture for Container Runtime Security Threats 计算机科学, 2024, 51(6): 399-408 211200). 通信作者:隋嘉祺(bearsui5@163.com) 网络安全主动防御技术:策略、方法和挑战 扈红超 隋嘉祺 张 帅 仝 玉 信息工程大学信息技术研究所 郑州450001 (hhc@ndsc.com.cn) 摘 要 随着人工智能、云计算、大数据和物联网等新兴技术的迅速发展,网络安全形势变得日益严峻.然而,传统防御手段 (如病毒查杀、漏洞扫描、入侵检测、身份认
    10 积分 | 14 页 | 2.83 MB | 2 天前
    3
  • word文档 网络安全等级测评报告模版(2025版)

    网络安全等级保护 [被测对象名称]等级测评报告 被测单位: 测评单位: 报告时间: 年 月 日 报告编号 XXXXXXXXXXX-XXXXX-XX-XXXX-XX 报告编号:XXXXXXXXXXX-XXXXX-XX-XXXX-XX 【2025 版】 代表 2009 年。 第三组为机构代码,由网络安全等级测评与检测评估机构服务认证 证书编号最后四位数字组成。 第四组为本年度系统测评次数,由两位构成。例如 02 表示该系统本 年度测评 2 次。 报告编号:XXXXXXXXXXX-XXXXX-XX-XXXX-XX 【2025 版】 网络安全等级测评基本信息表 被测对象 被测对象名称 安全保护等级 备案证明编号 统一社会信用代码 被测单位 联系人 姓 名 职务/职称 所属部门 办公电话 移动电话 电子邮件 审核批准 编制人 (签字) 编制日期 审核人 (签字) 审核日期 批准人 (签字) 批准日期 网络安全等级测评基本信息表 I 报告编号:XXXXXXXXXXX-XXXXX-XX-XXXX-XX 【2025 版】 声明 【填写说明:声明是测评机构对测评报告的有效性前提、测评结论 的适用范围以及使用方式等有关事项的陈述,测评机构可参考以下
    20 积分 | 66 页 | 157.51 KB | 2 天前
    3
共 277 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 28
前往
页
相关搜索词
网络安全网络安全信息信息安全2.0通用架构构设设计架构设计解决方案解决方案68PPT等级保护测评作业指导指导书Tomcat系统信息系统技术要求建设总体总体设计57三级304WORD方案设计52数据中心数据中心项目建设项目20时期人才能力指南2025溯源v1主动防御主动防御策略方法挑战报告模版
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩