加速数字化智能马:BDM数字化成熟度评估模型2.0实践VC4. 业务运营 VC5. 风险管控 VC6. 报告决策 VC2. 客户营销 BU1 BU2 BU3 消费金融 产业金融 财富管理 BU4 金融同业 xx银行主要业务线 商 业 银 行 价 值 链 商业银行业务线 数 字 化 能 力 商业银行业务架构 数字化能力(N)与价值链 (N)、业务线(N)的关系 是垂直交叉的,构成立体网络 关系 N3 数字化价值空间 战略引领 核心三角 通过问卷、访谈或专家小 组方式进行现状调研,形 成现状描述 逐项对照评估模型五级成 熟度进行评估,给出二级 能力得分和当前成熟度 根据公式计算得到一级能 力得分和总分以及对应成 熟度 对照评估模型五级成熟度进 行差距分析,形成改进建议 AI对评估流程的优化 www.top100summit.com 成果展示 模型库 指标体系 可视化模板 策略库 www.top100summit.com 030 积分 | 32 页 | 2.83 MB | 6 月前3
2025年网络安全十大创新方向层0Day漏洞、内存马注入、反序列化等新型攻击,还可以全量测绘应用资产、发现影子API及陈旧API、治理组件库漏洞,通过联动WAF、SOC、SIEM等安全设备,提升整体安 全防护能力。随着AI、自动化等技术的融合,ADR正成为企业应对应用层威胁、保障业务连续性的重要防线和兜底方案。 核心能力 关键挑战 应用场景 典型厂商 1、 应用层0Day漏洞自免疫 2、 内存马注入攻击防护及应急查杀 5、 研判精准性与误报率控制能力 应用层0Day漏洞自免疫 通过实时行为监测,在未知漏洞利用阶段实现攻击拦截, 有效应对0Day漏洞威胁。 内存马注入攻击防护及应急查杀 采用无文件攻击检测引擎,结合运行时内存扫描技术, 精准识别并清除内存马等无实体文件攻击载荷。 组件资产全量测绘及漏洞治理 持续识别应用依赖组件并关联漏洞库,建立覆盖开发、 测试、运行全周期的漏洞管理闭环。 API资产全量排查及风险预警 利用、内存马注入、反序列化等高危威胁,并可以与WAF等传统应用安全设备协同联动,形成纵深防护的整体应用安全防护体系。 边界无限靖云甲 ADR以业界首屈一指的防护效果、轻量化无感部署、兼容性、稳定性、研判精准性,帮助客户实现“入侵可视、攻击可防、漏洞可控”的安全目标, 已成为金融、运营商、电网等标杆示范性客户在RASP/ADR领域的首选方案。 边界无限靖云甲ADR:防护应用0Day、内存马填补行业空白30 积分 | 34 页 | 8.48 MB | 1 月前3
DeepSeek冲击下,AI产业对国内电力行业的变与不变戚腾元 SAC No. S0570524080002 SFC No. BVU938 qitengyuan@htsc.com +(86) 21 2897 2228 研究员 马梦辰,CFA SAC No. S0570524100001 SFC No. BUM666 mamengchen@htsc.com +(86) 21 2897 2228 益的转移、绿电消纳、显著降低能耗、提升能源利用效率的效果。 1. 国家政策逐步强化绿色电力与算力中心的耦合发展。早期政策如 2021 年工业和信息 化部发布的《“十四五”信息通信行业发展规划》和《新型数据中心发展三年行动计划 (2021-2023 年)》鼓励提升绿电使用比例。2022 年国家发展改革委、国家能源局发 布的《“十四五”现代能源体系规划》进一步鼓励数据中心通过绿电交易使用可再生能 源。2023 年国家发 免责声明和披露以及分析师声明是报告的一部分,请务必一起阅读。 6 工业/能源 3. 国家政策对数据中心的 PUE 提出了明确要求。2021 年工业和信息化部发布的《新型 数据中心发展三年行动计划(2021-2023 年)》和《“十四五”信息通信行业发展规划》 均提出到 2023 年和 2025 年,新建大型及以上数据中心 PUE 降低到 1.3 以下。地方 政策对 PUE 的要求更为严格。202110 积分 | 25 页 | 2.88 MB | 7 月前3
CMG:2023-2024年乡村振兴观察报告……………………………………59 推荐单位 :甘肃农业大学 草原牧区经营体制改革创新先锋——“芒来模式”…………………………………………………………59 推荐单位 :内蒙古农业大学 马氏珠母贝种质创制与产业化应用…………………………………………………………………………60 推荐单位 :广东海洋大学 科技赋能羊产业发展 踔厉打造环县“中国羊谷”…………………………………………………………60 …94 推荐单位 :清华大学乡村振兴工作站 实施“强师工程”破解县域乡村优质师资短板难题…………………………………………………………95 推荐单位 :北京师范大学 实施“乡村振兴荆楚行”助力荆楚乡村全面振兴……………………………………………………………95 推荐单位 :华中农业大学 乡村振兴新征程 啸仙故里焕新颜——华南农业大学全方位推进乡村振兴驻镇帮镇扶村工作走深走实…96 推荐单位 :宁夏回族自治区农业农村厅 建设“电力爱心超市”提升乡村治理水平…………………………………………………………………113 推荐单位 :国家电网有限公司 中国人寿“文化振兴公益行”………………………………………………………………………………113 推荐单位 :中国人寿保险 ( 集团 ) 公司 以“农文旅 +”模式助推乡村产业延链强链提质升级………………………………………………………11410 积分 | 150 页 | 41.75 MB | 7 月前3
2025年基于预制模块化数据中心场景的冷却系统智能调优技术报告华中科技大学 杨冰 中国信息通信研究院 付正全 北京世纪互联宽带数据中心有 限公司 徐辉 上海艾克森股份有限公司 侯和涛 山东大学 马凤英 齐鲁工业大学 詹振乾 上海热泰能源技术 万鹏 浪潮通信信息系统有限公司 高峰 浪潮通信信息系统有限公司 马晓腾 浪潮通信信息系统有限公司 郭玉峰 浪潮通信信息系统有限公司 吴佩文 江苏鸿鑫智能制造有限公司 李涵之 北京世纪互联宽带数据中心有 实践。 数据中心冷却系统是一个复杂的非线性系统,各设备之间的运行 参数存在强耦合现象,设备局部最优不能保证整个系统能耗最低;冷 却系统庞杂,水泵、风机、压缩机、外机等不仅需要根据负载功率进 行参数调节,还需要根据室外气象参数进行动态调节,只有各个部件 参数之间协同,才能保证系统能效最高;随着政策与用户需求变化, 降低 PUE 不再是唯一目标,WUE、CUE 的关注度持续上升,但各个 预制模块化数据中心布局下温升矩阵示意图 数据与知识双驱动的全链设备与系统建模是考虑到以下 5 个方 面: (1)数据中心冷却系统涉及的设备繁多,包括换热设备、热功 转换设备和动力设备等,不同设备之间的运行组合可以形成不同的运 行模式和能耗变化; (2)基于理论分析建立不同设备参数与全局能效、水利用率和 碳利用效率之间的模糊数学模型,在此基础上,通过数据驱动和机器 学习,建立系统指针,修正模型因子,建立全链设备的全局多目标模20 积分 | 33 页 | 3.74 MB | 1 月前3
信息网络安全方案设计方案(52页 WORD)类终端进行终端入网注册。 哑终端类型设备:哑终端设备需要通过白名单+流量基线的方式进行入网管理,传统 的 白名单是通过 IP 和 MAC 的方式建立的,由于 IP/MAC 非常容易仿冒, 因此需要能够对终 端行 为进行持续监控,一旦发现终端异常,需要能够及时告警和处置。 终端入网注册一方面是为了便于对终端进行实名化管理, 另一方面, 也为终端资产信息 的收集和管理以及终端安全策略的执行提供了基础,通过加载设备证书的方式,进一步提 址的主机进行漏洞扫描, 使用 ARP、ICMP、TCP、UDP 等多种协议测试在线主机是否存活, 并 提供在线主机漏洞扫描功能。 漏洞扫描通过对信息网中的数据库、 WEB 以及主机进行扫描与威胁情报、APT 等进 行 联动,可用于发现 XX 网中各类非法远程控制行为,及时发现并阻断该行为。 6 跨网安全访问与交换平台安全方案 在接入网中,由跨网安全访问与交换平台实现数据汇聚节点与用户汇聚节点的安全互联, 动态的入侵行为的检测, 对访问状态进行检测、对通信协议和应用协议进行检测、对内容进 行深度的检测。 WAF Web 应用防护系统, 简称 WAF,通过执行一系列针对 HTTP/HTTPS 的安全策略来专 门为 Web 应用提供保护的一款产品。针对数据域内大量的 Web 应用进行防护,预防 SQL 注入、网 页篡改、网页挂马等安全事件的发生。 流量分析 在信息网跨网安全访问与交换平台核心交换机旁路部署流量分析系统进行流量的20 积分 | 64 页 | 866.04 KB | 1 月前3
网络安全专用产品指南(第二版)上册..........................................................................................24 北京安信天行科技有限公司.............................................................................................. ................................................................................496 安全数据库系统 北京安信天行科技有限公司.............................................................................................. 且对备份与恢复过程进行管理的 产品。 2 防火墙 对经过的数据流进行解析 , 并实现访问控制及安全防护功能的产品。 3 入侵检测系统 (IDS) 以网络上的数据包作为数据源 , 监听所保护网络节点的所有数据包并进 行分析 , 从而发现异常行为的产品。 4 入侵防御系统 (IPS) 以网桥或网关形式部署在网络通路上 , 通过分析网络流量发现具有入侵 特征的网络行为 , 在其传入被保护网络前进行拦截的产品。 5 网络和终端隔离产品20 积分 | 598 页 | 6.87 MB | 1 月前3
【评估标准】GBT434392023信息技术服务数字化转型成熟度模型与评估张羽、陶宏伟、张星星、吕雪、孙海旺、张皓翔、姚磊、曹浩、宋颖昌、陈平、李光亚、胡继东、曹佳宁、张烜通、 马烈、康丽丽、柳慧斌、吴芸、徐杰、曹峥、闫林、周晶、王志明、井庆生、余柯、张福国、栗志超、万明刚、 蒋翔宇、陈申捷、安淑荻、任婷、张世强、孙宏飞、赵岩、冯跃群、王颖舒、郑伟波、周斐、马建强、董晓健、 赵晨光、刘学峰、李超、李勇、樊志海、石秀芳、邱硕涵、王振鹏、宋敏、栗卓越、伍志韬、王溪、刘华、陈进宝、 ,构建 算法和模型为业务的相关方提供数据智能体验。 e) 五级:组织应基于数据持续推动业务活动的优化和创新,实现内外部能力、资源和市场等多要 素融合,构建独特生态价值。 服 务 运 行 服 务 交 付 服 务 能 力 服 务 心 品 仓 備 配 逃 设 备 管 理 质 量 管 控 牛 产 作 业 计 划 调 度 数 字 化 供 应 链 数 业务转型升级关键能力 要素 a) 应与生态链伙伴,持续 探索数字化技术的创新 与融合应用,实现基于 数据模型共享的新业态 或新模式快速迭代; b) 应驱动创新与融合的数 字化技术引领产业或行 业发展创新与重构 信息安全 应具备信息安全意识,明确数 字化转型活动中的信息安全 要求 应将数字化转型过程中的风 险纳入风险管理的全过程,并 控制相关风险到可接受范围 a) 应对信息环境进行监测0 积分 | 28 页 | 873.49 KB | 2 月前3
《元宇宙超入门》方军-281页拱最重要。”马可·波罗回答:“没有石头,就不会有桥 拱。” 在《看不见的城市》中,卡尔维诺借着马可·波罗与忽必 烈汗的虚构对话,讲述了一座座看不见的城市的故事、一个个 城市的片段。该书最后章节有一句乐观的问话,忽必烈汗问马 可·波罗:“能不能告诉我,和风会把我们吹向未来的哪片乐 土?” 这本关于“实体+数字=未来”的元宇宙的书,我努力模仿 《看不见的城市》一书的结构,讲述一个个元宇宙(即未来数 字之城)的街景 电脑浏览器 中,我们跃入Decentraland,能立刻感受到它的特点,它用逼 真的3D形式模拟了一个数字世界,我们的数字化身游走其中。 我们进入了一个梦幻世界。 我们去苏富比拍卖行,这家全球艺术拍卖行按1:1比例创建 了自己标志性的伦敦画廊大楼;我们去艺术街区苏荷区参观, 随意跳上行驶中的跑车,站在奔驰的车辆上欣赏街景;我们去 科技中心般的加密谷参观,那里有区块链技术展览;我们走进 入,包括哈 佛大学等名校在上面开设虚拟课堂。《第二人生》中的企业反 过来也在实体世界中注册为公司。现在仍然非常吸引人的沙盒 游戏《我的世界》(Minecraft)以支持玩家与开发者在其中自 行开发著称,玩家可以打造精美绝伦的建筑物。 [2] 哥伦比亚 大学有学院在其中搭建数字校园,2020年还举办数字毕业典 礼。 Roblox的确算得上是一个独特的游戏元宇宙,因为它融合 了20年来20 积分 | 281 页 | 8.16 MB | 1 月前3
网络安全等级保护2.0基础知识培训(84页 PPT))和韩国(占 2.7% )分列二、三位。 总体来看,近年位于美国、日本和韩国的恶意 IP 地址对我国的威胁最为严重。另据工业和信息化部互联网网 络安全信息通报成员单位报送的数据,在我国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名约有 65% 在境外注册。 这些情况表明我国面临的境外网络攻击和安全威胁越来越严重。 我国遭受境外的网络攻击持续增多 乌克兰电网遭黑客攻击导致大面积瘫痪 秘密信息、法人和其他组织及公 民的专有信息、公开信息分类分 级进行管理和保护; • 根据信息系统应用业务重要程 度及其实际安全需求,实行分 级、分类、分阶段实施保护,保 障信息安全和系统安全正常运 行,维护国家利益、公共利益和 社会稳定。 • 等级保护的核心是对信息系统 特别是对业务应用系统安全分等 级、按标准进行建设、管理和监 督。国家对信息安全等级保护工 作运用法律和技术规范逐级加强 监管力度。突出重点,保障重要 办公系统服务器区域 办公终端区域 计算环境 通信网络 区域 边界 网络和基础设施保护 1 -关键网络设备进行安全加固 2 -采用双核心设计,确保网络的 容错能力;并通过核心交换机执 行 QOS ,保障关键应用的资源 3 -配置网络设备的日志审计, 并通过统一的网络日志审计平 台实现集中记录,同时也作为 安全管理平台的分析依据。 区域边界保护 区域边界保护 保护计算环境30 积分 | 84 页 | 16.90 MB | 1 月前3
共 229 条
- 1
- 2
- 3
- 4
- 5
- 6
- 23
