数据安全

汉得数字平台5 天前
低代码·数据安全·审计
飞搭系列 | 核心数据安全守护,飞搭审计功能妙用飞搭低代码平台(FeiDa,以下简称“飞搭”),为企业提供在线化、灵活的业务应用构建工具,支持高低代码融合,助力企业低门槛、高效率和低成本地快速应对市场变化,加速复杂业务场景落地。
AEIC学术交流中心5 天前
数据安全·通信技术·会议推荐
【快速EI检索 | 论文集出版 往届已检索 | EI稳定快检索!】 第二届通信技术与数据安全国际研讨会(CTADS 2026)第二届通信技术与数据安全国际研讨会(CTADS 2026)2026 2nd International Conference on Communication Technology and Data Security
isNotNullX6 天前
大数据·人工智能·数据安全·数据空间
什么是可信数据空间?为什么可信数据空间是数据共享的关键?目录一、 什么是可信数据空间?二、 构建可信数据空间需要哪些关键技术的支撑?三、 可信数据空间有哪些现实应用?
isNotNullX8 天前
大数据·数据安全·数据可视化·数字脱敏
什么是数字脱敏?一文讲透数字脱敏概念目录一、什么是数字脱敏?二、数字脱敏的应用场景三、总结常见问题 Q&A你有没有过这样的经历?收到银行交易短信时,身份证号只显示首尾各 4 位,中间全是星号;快递单上的手机号,中间 4 位被横线或星号代替。这些其实都是数字脱敏在发挥作用。数字脱敏到底是什么?今天我就用最朴素的语言和最贴近生活的案例,给大家讲清楚数字脱敏这个概念。
leo_23211 天前
数据库·数据安全·开发工具·smp(软件制作平台)·应用系统
备份&恢复--SMP(软件制作平台)语言基础知识之三十九备份和恢复是计算机领域中的常用词汇,说明其使用频率不低。备份开始是为了防止程序丢失和变更失败而进行的复制操作,也就是说把现有的程序文件拷贝到一个相对安全的地方。假如程序员写好的程序被误删了,又没有备份,那他只能重新编写了。如果有了备份,那他重新编写的程序就会少的多。
冷存储观察21 天前
大数据·人工智能·云计算·数据安全·企业数据管理·数据基础设施
Gigaom雷达报告反映的非结构化数据管理技术应用趋势🧠 一、核心结论(基于 2025 UDM 报告) 📌 GigaOm 2025 UDM 报告评估了 22 家供应商,按成熟度(Maturity)、创新性(Innovation)、功能型(Feature Play)与平台型(Platform Play)两个维度定位厂商,并以同心圆可视化整体得分(离中心越近表示综合价值越高)。 📌 GigaOm 将 Arcitecta、Cohesity、Hammerspace 和 Komprise 评为 2025 年 UDM 的领导者(即在报告框架中综合技术能力与业务表现
DeepVis Research23 天前
网络安全·数据集·数据安全·虚拟化·系统运维
【InfoSec/Sanitization】2026年度非注册实体管控与内存安全擦除基准索引 (Benchmark Index)为了验证**非注册实体(Unregistered Entities)在地球沙箱环境中的合规性,以及记忆擦除设备(Neuralyzer)**在数据脱敏时的彻底性,我们整理了 "Benchmark-MIB-Agency" 核心管控集。
Neolnfra1 个月前
web安全·网络安全·数据安全
攻防实战:数据窃取技术详解数据窃取是指未经授权地、隐蔽地将敏感数据从受控的内部网络复制并转移到攻击者控制的外部位置的过程。这通常是网络攻击的后期阶段,在攻击者已获得目标网络访问权限并收集到有价值数据之后进行,属于网络杀伤链模型中的“目标行动” (Actions on Objectives) 环节。
XLYcmy1 个月前
开发语言·数据结构·python·网络安全·数据安全·源代码·口令安全
TarGuessIRefined密码生成器详细分析TarGuessIRefined是一个基于用户个人信息生成潜在密码猜测的Python工具。该程序通过分析用户的基本信息(如用户名、邮箱、电话、生日等),结合常见的密码模式和用户行为习惯,生成一系列可能的密码组合。其主要应用场景包括:
XLYcmy1 个月前
开发语言·数据结构·python·网络安全·数据安全·源代码·口令安全
高级密码生成器程序详解:专门设计用于生成基于用户个人信息的密码猜测组合本程序是一个高级密码生成器,专门设计用于生成基于用户个人信息的密码猜测组合。该工具主要应用于以下场景:
喂完待续1 个月前
大数据·ai·数据安全·big data·年度总结·微博之星
【Big Data】2025年大数据技术演进与产业变革目录一、基础设施升级:从"东数西算"到云原生架构二、数据安全增强:隐私计算与可信数据空间三、AI融合创新:大模型与大数据的深度融合
Neolnfra1 个月前
数据安全·信息收集·敏感信息收集指南
敏感信息收集指南
躺柒1 个月前
信息安全·数据安全·隐私·隐私保护·互联网隐私
读捍卫隐私09匿名指南1.1. 德国反病毒软件公司G DATA发现在其研究人员所住的酒店房间里,保险箱多半配置有默认密码(0000)
躺柒1 个月前
信息安全·数据安全·隐私·隐私保护·互联网隐私
读捍卫隐私08智能出行1.1. 和打印机一样,VoIP电话的系统更新也可以被伪造和接受1.2. 大多数VoIP电话都有一个免提选项,让你可以在你的隔间或办公室中将某人的通话用扬声器播放
JZC_xiaozhong1 个月前
安全·数据安全·etl工程师·iam·数据集成与应用集成·多系统权限管理·统一数据集成
多系统并行的权限治理难题:如何消除“权限孤岛”与安全风险?在企业数字化转型浪潮中,数据被视为新的生产资料,其安全与合规性成为企业的生命线。然而,许多企业将安全投入的焦点放在了防火墙、入侵检测、加密技术等“外围防御”上,却往往忽略了内部数据安全的“命门”——权限管理(Identity and Access Management, IAM)。
躺柒1 个月前
信息安全·智能家居·数据安全·隐私·隐私保护·互联网隐私保护
读捍卫隐私07智能家居1.1. 一种用户无法在上面安装反病毒软件的计算机1.2. 里面还有坏人可以使用并且永远待在那里的一个秘密后门
RestCloud2 个月前
数据库·数据仓库·kafka·数据安全·etl·数据处理·数据集成
如何用ETL做实时风控?从交易日志到告警系统的实现在当今快速发展的金融行业中,实时风控已成为保障业务安全、提高客户满意度的关键环节。传统的风控系统往往依赖于批量处理数据,难以及时发现和响应潜在的欺诈行为。而通过利用ETL技术,企业可以实现从交易日志到告警系统的实时数据处理,从而有效提升风控效率和准确性。本文将详细介绍如何利用ETL技术实现这一目标。
hans汉斯2 个月前
大数据·人工智能·算法·机器人·数据安全·算法伦理·制度保障
【人工智能与机器人研究】人工智能算法伦理风险的适应性治理研究——基于浙江实践与欧美经验的整合框架人工智能算法伦理风险正成为制约技术赋能实体经济与包容性增长的关键瓶颈。本文以浙江省数字经济实践为研究场域,聚焦自动驾驶、AIGC等高频应用场景中的伦理治理挑战。基于“技术–社会–主体”三维分析框架,研究系统揭示了算法伦理风险的生成逻辑与多维呈现。研究发现,浙江在治理实践中虽展现出多元协同与敏捷治理特征,但仍面临治理科技鸿沟、标准缺失与协同梗阻等“系统性迟滞”。通过对欧盟刚性规制与美国柔性治理范式的比较与反思,本文构建了以监管沙盒为核心引擎的“基于风险的适应性治理”框架。该框架依托规制、技术与市场三大支柱,
至善迎风2 个月前
网络安全·react·数据安全·漏洞·next·rsc·cve-2025-55182
React2Shell(CVE-2025-55182)漏洞服务器排查完整指南更新时间: 2025年12月8日 漏洞严重程度: CVSS 10.0 (最高级别)2025年12月3日,React官方披露了一个极其严重的安全漏洞CVE-2025-55182,被安全社区命名为"React2Shell"。这个漏洞影响React Server Components(RSC),允许未经认证的攻击者通过精心构造的HTTP请求实现远程代码执行(RCE)。
芯盾时代2 个月前
网络·安全·信息安全·数据安全
“两重“之 经济安全经济安全是国家保障经济体系稳定运行、关键经济领域自主可控、经济利益不受内外风险侵蚀,确保经济持续健康发展的综合性安全保障。