logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

大数据安全建设面临哪些挑战

大数据安全风险伴随大数据应用而生。我们在享受大数据福祉的同时,也面临着前所未有的安全挑战。随着互联网、大数据应用的爆发,系统遭受攻击、数据丢失和个人信息泄露的事件时有发生,而地下数据交易黑灰产也导致了大量的数据滥用和网络诈骗事件。这些安全事件,有的造成个人的财产损失,有的引发恶性社会事件,有的甚至危及国家安全。可以说当前环境下,大数据平台与技术、大数据环境下的数据和个人信息、大数据应用等方面都面临

#大数据#网络
物联网终端的防护体系

因为做校验的密钥是无法 被更改的,在攻击者获取不到相应的私钥的前提下,即便通过一些文档或者经验,找到了前面方法,也 无法伪造合法的固件签名。当前,物联网的威胁的源头往往指向了脆弱的物联网终端,在云、管、边安全的支撑下,我们提出 一种以终端保护为核心的物联网安全防护体系,为物联网终端构建两种能力:终端的信息保护能力和云 端对终端的异常分析能力。当固件篡改、读取被限制到足够强的程度时,安全通信的密钥存

#物联网#安全#网络
委内瑞拉大规模停电关注工控和物联网安全

某企业 WEB服务器感染勒索病毒,文件后缀均被修改为 yzzzfiactn,根据勒索信息文件 (YZZZFIACTN-MANUAL.txt)判断为最新的 GandCrab V5.2 勒索病毒,该版本目前尚无公开的解密秘 钥及程序,同时在主机中还发现存在多个可疑恶意程序文件。

#安全#物联网#网络
大数据安全标准化产生得背景

随着社会信息化和网络化的发展,数据爆炸式增长,大数据时代已经到来。大数据被誉为是“ 21 世纪的钻石矿”,是国家基础性战略资源,正日益对国家治理能力、经济运行机制、社会生活方式以及各领域的生产、流通、分配、消费活动产生重要影响,各国政府都在积极推动大数据应用与发展。

#大数据#人工智能
安全智能分析 定义内涵

工作流运行是工作流模板的依次执行,在工作流运行时,用户可以随时取消或查看正在运行的任务。由于工作流运行的模板的不同,运行过程中可能会产生不同的新资源,如数据处理类型的工作流会产生新的数据集,AI 算法类的工作流会产生新的模型,甚至超参调优类型的工作流会产生新的模型训练代码,这些新生成的资源都可以在本模块中进行保存,来完善本平台的数据集库、模型库和算法库。

#安全#devops#运维
云计算角色和职责 和 关键云计算特征

云服务提供商(Cloud Service Provider,CSP)是提供云计算服务的供应商。CSP将拥有数据中心、雇用员工、拥有和管理(硬件和软件)资源、提供服务和安全,并为云客户和云客户的数据及处理需求提供管理方面的帮助,例如AWS、Rackspace和Microsoft Azure...

#云计算
物联网资产标记方法介绍

观点 2:物联网的资产变化快、种类碎片化,导致物联网资产识别边际成本极高,从而给物联网安全治 理带来困难。我们通过人工智能与专家标记相结合的方法对国内全部的 HTTP(s)数据进行处理,发 现了约 50 万个业界未识别的物联网资产,是原有标记数量的 2 倍,要达到高覆盖、准识别仍需要不断 持续运营。目前常用的资产标记方法主要有两种。

#物联网#网络
云上数据完整生命周期包括6个阶段

云数据生命周期主要包括 创建、存储、使用、共享、归档和销毁

#大数据#运维
数据安全态势感知解决方案汇总

由于数据本身结构的多样性,使得在特定场景下数据安全 风险难以被检测。比如在数据外发的场景中,通过内容检测可以轻松 的发现外发的文本文件中是否存在敏感信息,但如果将文件进行压缩 或者拍照外发,则可能轻易绕过内容检测,导致敏感数据泄漏。而且 数据关联关系复杂、敏感程度不一,单一的数据项可能无法形成敏感 内容,但是多个数据项进行组合就可能推导出敏感信息

#人工智能#大数据#物联网
IaaS、PaaS、SaaS中数据安全保护技术有哪些

常用的数据安全技术包括数据加密技术、防止未授权访问,以及在预防数据泄露或非授 权访问时对数据使用遮蔽(Masking)和标记化(Tokenization)技术以保护数据。

#paas#网络#云原生
    共 42 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 请选择