数据安全

冷存储观察8 小时前
大数据·人工智能·云计算·数据安全·企业数据管理·数据基础设施
Gigaom雷达报告反映的非结构化数据管理技术应用趋势🧠 一、核心结论(基于 2025 UDM 报告) 📌 GigaOm 2025 UDM 报告评估了 22 家供应商,按成熟度(Maturity)、创新性(Innovation)、功能型(Feature Play)与平台型(Platform Play)两个维度定位厂商,并以同心圆可视化整体得分(离中心越近表示综合价值越高)。 📌 GigaOm 将 Arcitecta、Cohesity、Hammerspace 和 Komprise 评为 2025 年 UDM 的领导者(即在报告框架中综合技术能力与业务表现
DeepVis Research2 天前
网络安全·数据集·数据安全·虚拟化·系统运维
【InfoSec/Sanitization】2026年度非注册实体管控与内存安全擦除基准索引 (Benchmark Index)为了验证**非注册实体(Unregistered Entities)在地球沙箱环境中的合规性,以及记忆擦除设备(Neuralyzer)**在数据脱敏时的彻底性,我们整理了 "Benchmark-MIB-Agency" 核心管控集。
Neolnfra6 天前
web安全·网络安全·数据安全
攻防实战:数据窃取技术详解数据窃取是指未经授权地、隐蔽地将敏感数据从受控的内部网络复制并转移到攻击者控制的外部位置的过程。这通常是网络攻击的后期阶段,在攻击者已获得目标网络访问权限并收集到有价值数据之后进行,属于网络杀伤链模型中的“目标行动” (Actions on Objectives) 环节。
XLYcmy6 天前
开发语言·数据结构·python·网络安全·数据安全·源代码·口令安全
TarGuessIRefined密码生成器详细分析TarGuessIRefined是一个基于用户个人信息生成潜在密码猜测的Python工具。该程序通过分析用户的基本信息(如用户名、邮箱、电话、生日等),结合常见的密码模式和用户行为习惯,生成一系列可能的密码组合。其主要应用场景包括:
XLYcmy6 天前
开发语言·数据结构·python·网络安全·数据安全·源代码·口令安全
高级密码生成器程序详解:专门设计用于生成基于用户个人信息的密码猜测组合本程序是一个高级密码生成器,专门设计用于生成基于用户个人信息的密码猜测组合。该工具主要应用于以下场景:
喂完待续8 天前
大数据·ai·数据安全·big data·年度总结·微博之星
【Big Data】2025年大数据技术演进与产业变革目录一、基础设施升级:从"东数西算"到云原生架构二、数据安全增强:隐私计算与可信数据空间三、AI融合创新:大模型与大数据的深度融合
Neolnfra13 天前
数据安全·信息收集·敏感信息收集指南
敏感信息收集指南
躺柒21 天前
信息安全·数据安全·隐私·隐私保护·互联网隐私
读捍卫隐私09匿名指南1.1. 德国反病毒软件公司G DATA发现在其研究人员所住的酒店房间里,保险箱多半配置有默认密码(0000)
躺柒22 天前
信息安全·数据安全·隐私·隐私保护·互联网隐私
读捍卫隐私08智能出行1.1. 和打印机一样,VoIP电话的系统更新也可以被伪造和接受1.2. 大多数VoIP电话都有一个免提选项,让你可以在你的隔间或办公室中将某人的通话用扬声器播放
JZC_xiaozhong23 天前
安全·数据安全·etl工程师·iam·数据集成与应用集成·多系统权限管理·统一数据集成
多系统并行的权限治理难题:如何消除“权限孤岛”与安全风险?在企业数字化转型浪潮中,数据被视为新的生产资料,其安全与合规性成为企业的生命线。然而,许多企业将安全投入的焦点放在了防火墙、入侵检测、加密技术等“外围防御”上,却往往忽略了内部数据安全的“命门”——权限管理(Identity and Access Management, IAM)。
躺柒23 天前
信息安全·智能家居·数据安全·隐私·隐私保护·互联网隐私保护
读捍卫隐私07智能家居1.1. 一种用户无法在上面安装反病毒软件的计算机1.2. 里面还有坏人可以使用并且永远待在那里的一个秘密后门
RestCloud1 个月前
数据库·数据仓库·kafka·数据安全·etl·数据处理·数据集成
如何用ETL做实时风控?从交易日志到告警系统的实现在当今快速发展的金融行业中,实时风控已成为保障业务安全、提高客户满意度的关键环节。传统的风控系统往往依赖于批量处理数据,难以及时发现和响应潜在的欺诈行为。而通过利用ETL技术,企业可以实现从交易日志到告警系统的实时数据处理,从而有效提升风控效率和准确性。本文将详细介绍如何利用ETL技术实现这一目标。
hans汉斯1 个月前
大数据·人工智能·算法·机器人·数据安全·算法伦理·制度保障
【人工智能与机器人研究】人工智能算法伦理风险的适应性治理研究——基于浙江实践与欧美经验的整合框架人工智能算法伦理风险正成为制约技术赋能实体经济与包容性增长的关键瓶颈。本文以浙江省数字经济实践为研究场域,聚焦自动驾驶、AIGC等高频应用场景中的伦理治理挑战。基于“技术–社会–主体”三维分析框架,研究系统揭示了算法伦理风险的生成逻辑与多维呈现。研究发现,浙江在治理实践中虽展现出多元协同与敏捷治理特征,但仍面临治理科技鸿沟、标准缺失与协同梗阻等“系统性迟滞”。通过对欧盟刚性规制与美国柔性治理范式的比较与反思,本文构建了以监管沙盒为核心引擎的“基于风险的适应性治理”框架。该框架依托规制、技术与市场三大支柱,
至善迎风1 个月前
网络安全·react·数据安全·漏洞·next·rsc·cve-2025-55182
React2Shell(CVE-2025-55182)漏洞服务器排查完整指南更新时间: 2025年12月8日 漏洞严重程度: CVSS 10.0 (最高级别)2025年12月3日,React官方披露了一个极其严重的安全漏洞CVE-2025-55182,被安全社区命名为"React2Shell"。这个漏洞影响React Server Components(RSC),允许未经认证的攻击者通过精心构造的HTTP请求实现远程代码执行(RCE)。
芯盾时代1 个月前
网络·安全·信息安全·数据安全
“两重“之 经济安全经济安全是国家保障经济体系稳定运行、关键经济领域自主可控、经济利益不受内外风险侵蚀,确保经济持续健康发展的综合性安全保障。
Qzkj6661 个月前
数据安全
如何在复杂的后端体系中实现统一管控?——深入解析 API 网关的核心价值在企业数字化架构中,API 网关已成为支撑分布式系统的基础组件。它作为所有外部流量的集中入口,对后端服务进行统一封装与管理,屏蔽系统内部的复杂性,让客户端只需面对一致、稳定、可控的 API 接口。要理解它的重要性,可以从一个典型场景切入。
芯盾时代1 个月前
信息安全·数据安全
数字政府的信息网络安全建设“数字政府”一词最早于 2017 年出现在政府管理视野。2018年广西、广东两省相继发布数字政府建设规划,标志着数字政府从建设理念走向落地实践,随后数字政府建设迅速向国内其他省份扩散。2019年党的十九届四中全会提出“推进数字政府建设,加强数据有序共享”,将数字政府建设由地方探索提升至国家顶层设计层面。2022年 6月,国务院发布了《关于加强数字政府建设的指导意见》(国发[2022]14号) ,从多个方面对我国新时期数字政府建设提出了明确要求。
奔跑吧邓邓子2 个月前
c语言·密码学·数据安全·开发实战
【C语言实战(78)】C语言进阶:筑牢数据安全防线,密码学实战探秘AES(Advanced Encryption Standard)作为一种分组加密算法,在现代密码学领域应用广泛。其分组大小固定为 128 位,这意味着在加密过程中,会将明文按 128 位(16 字节)为一组进行处理 。密钥大小则有 128 位、192 位和 256 位三种选择,分别对应 AES-128、AES-192 和 AES-256 算法。密钥长度越长,破解的难度就越大,安全性也就越高,但同时加密和解密的计算开销也会相应增加。在实际应用中,AES-128 因其在安全性和计算效率之间取得了较好的平衡,
数据库安全2 个月前
大数据·人工智能·科技·数据安全
世界互联网大会|美创科技无侵入数据安全多智体治理技术首发11月6日,2025年世界互联网大会乌镇峰会召开,“互联网之光”博览会同期举行,杭州美创科技股份有限公司(以下简称“美创科技”)CAIO张浩发布基于AI+eBPF驱动的无侵入数据安全多智体治理技术,提供数据安全治理新范式。
青云交2 个月前
机器学习·智慧农业·数据安全·农业物联网·价格预测·java 大数据·种植决策
Java 大视界 --Java 大数据在智慧农业农产品市场价格预测与种植决策支持中的应用实战嘿,亲爱的 Java 和 大数据爱好者们,大家好!我是CSDN(全区域)四榜榜首青云交!在《大数据新视界》和《 Java 大视界》专栏携手探索技术前沿的精彩旅程中,我们已一同领略 Java 大数据在多个领域的辉煌战绩。