• 首页

  • 方案库

  • 工业品库

  • 招标项目库

  • 专家库

  • 人才库

会员中心
搜索
登录
注册
  • 方案名称

解决方案

数字化转型通用方案行业方案安全方案大数据人工智能物联网行业展望自动控制其他

产品|技术

白皮书产品介绍技术介绍技术创新模型算法

政策|规范

政策规范行动计划

电子书

电子书课件

报告|论文

报告模板论文
  • 全部
  • 人气排行
  • 下载排行
  • 页数排行
  • 最新排行

区块链、雾计算、边缘计算和机器学习在物联网安全方面的应用

物联网(IoT)是下一个通信时代。使用物联网,物理对象可以以无缝的方式创建、接收和交换数据。各种物联网应用专注于自动处理不同的任务。现有和未来的物联网应用将会提高用户舒适度、工作效率和自动化水平。为了实现这一目标,需要高度的安全性、私密性、身份验证和从攻击中恢复的能力。为了实现端到端安全的物联网环境,必须对物联网应用的架构进行更改。在这篇报告中,详细回顾了在IoT应用程序提出的安全相关的挑战和威胁的来源。在讨论了安全问题之后,讨论了各种新兴和现有的技术,重点是在物联网应用中实现高度的安全信任。讨论了四种不同的技术,区块链、雾计算、边缘计算和机器学习,以提高物联网的安全水平。

  • 2022-03-31
  • 阅读159
  • 下载0
  • 7页
  • docx

网络安全与自动化威胁情报共享最佳做法

许多组织选择通过多种方式共享网络威胁情报(Cyber Threat Intelligence, CTI)订阅各种信息源,其中包括妥协指标方案(Indicators of Compromise, IOC)。在当前市场上,威胁情报最普遍的使用场景是利用IOC情报(Indicators of Compromise, IOC)进行日志检测来发现内部重要风险。这种方式可以发现传统安全产品无法发现的很多威胁,并且因为这其中大多是已经被成功攻击的操作,所以“亡羊补牢”对于安全运营仍会有较大的帮助。该方法的核心是从浩如烟海的日志数据中提取出威胁情报,此时,威胁情报的数目仍然较为庞大,需要从威胁情报中进一步提取出具有实用价值的IOC情报以进一步在安全社区内共享,这就要求根据情报本身质量过滤IOC情报,例如相关性、及时性、准确性、可指导响应的上下文等,上下文问题除了一般会考虑到的风险等级、可信度等信息外,还需要提供相关攻击团伙和家族的攻击目的、危害、技战术等相关的内容,提供相关的远控端是否活跃,是否已经被安全厂商接管等信息,以此响应团队可以判定是否需要响应,哪个事件的优先级更高等。

  • 2022-03-31
  • 阅读186
  • 下载0
  • 7页
  • docx

网络验证中数据平面验证的方法与挑战

如今网络变得越来越复杂,在运营商对网络进行配置时,一些不经意间违规配置可能会酿成大错,因此需要最大程度上保证网络的配置正确,但人工检查又太过繁琐,所以一种新的研究领域——网络验证进入了研究者的视野。网络验证指使用数学中的形式化方法对网络配置进行检查。网络验证可以分为数据平面验证和控制平面验证,如图1[1]所示,数据平面是指网络设备中指定数据包的转发行为的功能,比如转发表、流表;控制平面是指结合网络拓扑、环境信息等生成数据平面的功能,如网络设备的配置文件。

  • 2022-03-31
  • 阅读147
  • 下载0
  • 6页
  • docx

低轨卫星互联网络的发展与挑战

随着乌克兰局势的不断升级,俄罗斯与西方围绕乌克兰问题在多个领域展开博弈,其中就包括网络领域。据2月25日消息称,全球最大的黑客组织“匿名者”(Anonymous)宣布对俄罗斯发起“网络战争”;2月26日,美国太空探索技术公司创始人的马斯克对外公开表示,starlink已经开始布局乌克兰,该项目的服务系统已在乌克兰启动,这意味着处于战火中的乌克兰可以利用“starlink”卫星来正常使用宽带服务。

  • 2022-03-31
  • 阅读144
  • 下载0
  • 7页
  • docx

起底突破物理隔离的USB设备攻击窃密技术

USB HID (Human Interface Device)设备是USB众多设备种类中的一种,也是最常用的一种,被广泛用于人机交互和少量实时数据传输中,包括键盘、鼠标等设备。HID攻击利用USB接口伪造用户击键行为。恶意USB HID设备连接主机后发送伪造的按键命令,篡改系统设置、运行恶意功能。电脑就如同被幽灵控制了一样,会自动输入内容,以管理员的名义控制电脑。

  • 2022-03-30
  • 阅读122
  • 下载0
  • 8页
  • docx

浅析AES加密算法的硬件设计方法

美国国家标准局于1977年将DES[15](Data Encryption Standard,数据加密标准)确定为FIPS(Federal Information Processing Standards,联邦信息处理标准),随后将DES应用于各行各业。随着密码破译技术[16]的不断发展,DES的安全性与应用前景面临极大的挑战,研究人员证明采用DES加解密不再是安全可靠的算法,因此,国际广泛需要设计一个安全等级更高、公开的、免费的加密算法-AES[14,30](Advanced Encryption)来适用各大信息敏感领域。

  • 2022-03-30
  • 阅读135
  • 下载0
  • 15页
  • docx

浅谈移动边缘计算及其关键技术

随着5G网络的到来以及移动设备的快速普及,移动网络数据呈爆炸式增长的趋势。同时,对应用程序低延迟的追求也已成为用户的普遍需求。传统的云计算通过将数据卸载到云中解决了终端设备面临的资源不足问题,但是它无法满足大数据时代人们对计算效率的需求。因此,移动边缘计算(MEC)应运而生。MEC已被设想为第五代移动通信网络(5G)中最有前途的技术之一。通过将计算密集型和时延敏感型的任务卸载到资源丰富的MEC服务器上,它可以显着提高延迟性能并减少移动设备的能耗。本文首先介绍了MEC的概念及其网络架构;然后从边缘缓存、计算卸载和服务迁移这三个方面对MEC关键技术以及亟待解决的问题进行阐述和总结。

  • 2022-03-30
  • 阅读267
  • 下载0
  • 7页
  • docx

工业和信息化部关于加快推进虚拟现实产业发展的指导意见

 虚拟现实(含增强现实、混合现实,简称VR)融合应用了多媒体、传感器、新型显示、互联网和人工智能等多领域技术,能够拓展人类感知能力,改变产品形态和服务模式,给经济、科技、文化、军事、生活等领域带来深刻影响。全球虚拟现实产业正从起步培育期向快速发展期迈进,我国面临同步参与国际技术产业创新的难得机遇,但也存在关键技术和高端产品供给不足、内容与服务较为匮乏、创新支撑体系不健全、应用生态不完善等问题。为加快我国虚拟现实产业发展,推动虚拟现实应用创新,培育信息产业新增长点和新动能,现提出以下意见

  • 2022-04-01
  • 阅读324
  • 下载0
  • 9页
  • docx
上一页 1 …… 29822983298429852986298729882989299029912992 …… 4623 下一页 共 36979 条


立即登录

没有账户,需要注册

登录用户可享受以下权益
  • 免费下载方案
  • 服币提现
  • 发布方案得服币
  • 交易分成

精品推荐

中服云能碳管理平台V5.0

中服云能碳管理系统依托中服云工业物联网底座打造,聚焦工业企业能耗管控与碳资产管理需求。 系统整合水、电、气、热等多类能源数据,实现用能实时采集、集中监测、智能分析。 依托数字化手段精准核算碳排放总量,助力企业摸清碳排底数、合规完成台账管理。 通过节能诊断、能耗优化策略推送,有效降低生产能耗与运营成本。 全方位赋能企业绿色低碳转型,筑牢安全生产与节能减排双重发展防线。

  • 阅读255
  • 下载2

中服设备健康管理系统产品介绍

中服设备健康管理系统依托中服云工业物联网架构搭建,面向工业全品类设备运维场景。 融合实时数据采集、状态监测、故障诊断核心能力,全天候掌握设备运行动态。 通过边缘计算与 AI 算法分析设备隐患,实现从被动维修向预测性维护升级。 有效降低设备故障率、减少停机损失,简化线下运维管理流程。 助力工厂实现设备数字化管控,保障产线高效、稳定、安全运行。

  • 阅读257
  • 下载2

OpenClaw替我干科研

OpenClaw:不仅是对话窗口,更是行动助手一人工智能代理(AI Agent)正深刻重塑科学研究基本范式,OpenClaw成为2026年开源AI代理平台代表。

  • 阅读190
  • 下载0

竞争对手分析

母公司公司的总目标是什么?母公司要求该业务单位做什么?将业务单位的定位是什么(基础业务还是边缘业务)

  • 阅读1078
  • 下载0

最新上线

亿欧智库:2023年中国储能产业发展研究报告

储能是指能量的存储,即通过一种介质和设备,把当前剩余的能量以其本身的形式,或者换成另一种能量形式存储起来,根据末来使用的需求,以特定能量形式释放出来的过程。广义上来看,储能包括储电、储热、储气/氢以及化石燃料。本报告核心讨论储电。 储能技术是通过特定的装置或物理介质将不同形式的能量通过不同方式存储起来,以便以后需要时再次利用的技术。按照存储介质分类,电能存储目前主流的划分方式包括机械储能、化学储能以及电磁储能。

  • 阅读12
  • 下载0

2026智能体管理学-从模型能力到组织操作系统报告

结论一:未来竞争力取决于管理密度不是谁先接入模型,而是谁先把模型变成制度化生产系统结论二:智能体管理的目标不是“全自动”而是“高可信的人机协同”。

  • 阅读13
  • 下载1

麦肯锡思考46种框架

46种麦肯锡经典思维框架,这些框架被分为以下几大类: 1. 逻辑思考类 金字塔原理:通过结构化思考和表达,让观点清晰有力。 MECE原则:确保分析的完整性和独立性,避免重复和遗漏。 逻辑树:将复杂问题分解为可管理的小问题,逐步找到解决方案。 归纳与演绎法:通过总结趋势或应用通用规则,快速得出结论。

  • 阅读14
  • 下载1

2026基于大模型的金融数据库智能运维场景建设研究报告

随着大数据时代的来临,超大规模数据库成为各行各业数据管理的核心。传统数据库运维方式在应对海量数据与复杂需求时,面临着人力不足、技术复杂、响应滞后等挑战。大模型技术凭借强大的语义理解与上下文关联能力,为超大规模数据库运维带来了新的机遇。

  • 阅读12
  • 下载1
  • 关于我们

    电话:029-8838-6725

  • 新闻资讯

    企业简介 新闻动态 品牌实力 代理合作 诚聘英才 联系我们

  • 中服云

  • 工业互联网风向标

  • 在线咨询

西安/北京/南京/重庆/合肥/厦门/甘肃 地址:陕西省西安市雁塔区鱼跃工业园慧康生物科技产业园7楼 电话: 029-8838-6725

版权所有 @ 中服云 陕ICP备11002812号
  • 扫码咨询

    或

    点击立即咨询
  • 客服咨询

  • 用手机扫二维码

    或

    复制当前地址

  • 问题反馈 中服大讲堂 客服电话

方案库赚钱指南