• 2024-10-27门罗币隐私保护之机密交易
    主页微信公众号:密码应用技术实战博客园首页:https://www.cnblogs.com/informatics/GIT地址:https://github.com/warm3snow简介在前面几篇博文中我们介绍了门罗币的两种隐私保护技术:隐形地址和环签名,这两种技术主要用户保护发送者和接收者的身份,但是无法提供交易金额的隐私性
  • 2024-07-10【Azure Key Vault】关于Key Vault使用的几个问题
    问题一:KeyVault和EventGrid通过将 KeyVault与事件网格集成,可以在密钥保管库中存储的机密的状态发生更改时收到通知。状态更改将定义为即将到期的机密(到期前 30天)、已过期的机密或具有可用新版本的机密。支持所有三种机密类型(密钥、证书和机密)的通知。无法自定义此时间
  • 2024-06-06如何通过内容识别关键词保护商业机密防泄漏
    在数字化商业环境中,商业机密的保护对于企业的竞争力至关重要。随着数据泄露事件的增多,企业越来越需要采取有效措施来保护其敏感信息。内容识别技术,特别是关键词识别,已成为防止商业机密泄漏的重要手段。本文将探讨如何利用这一技术保护企业的商业机密。一、商业机密的重要性商业
  • 2024-06-04企业如何利用智能防止截屏保护商业机密
    在数字化时代,企业商业机密的保护变得尤为重要。智能防止截屏技术作为一种先进的数据安全手段,能够帮助企业有效防止商业机密的泄露。本文将探讨企业如何利用这一技术保护其宝贵的商业信息。一、商业机密面临的威胁商业机密包括但不限于产品设计方案、客户列表、市场策略、财务信
  • 2024-05-24打印安全:防止打印过程中的商业机密泄露
    在数字化办公日益普及的今天,打印安全常常成为企业信息保护中被忽视的一环。商业机密在打印过程中泄露,可能会给企业带来巨大的损失。本文将探讨如何通过一系列措施,确保打印过程中的商业机密安全。一、打印安全的重要性打印设备作为企业中常见的输出工具,经常处理敏感文件和商业机
  • 2024-05-21保障商业机密的智能策略:如何使用华企盾DSC提升文件安全
    在当前数字化时代,商业机密的保护变得尤为重要。企业需要确保其数据在传输、存储和使用过程中的安全,以防止信息泄露和非法访问。北京华企盾科技有限责任公司开发的华企盾DSC数据防泄密系统(简称华企盾DSC),提供了一整套智能化的解决方案,帮助企业提升文件安全性。本文将详细介绍如何使
  • 2024-05-08保护公司机密:避免员工带着数据说拜拜
    公司的核心资产之一就是数据。无论是客户信息、研发代码、内部决议、财务报告、商业合同、设计图纸等都是公司的重要资产。如果这些数据在员工离职时被带走,或在员工在职期间不当行为导致数据泄露,将给公司带来重大损失。然而,保护这些数据并非易事,特别是在当今已经进入数字化时代。
  • 2024-04-25安全机密管理:Asp.Net Core中的本地敏感数据保护技巧
    前言在我们开发过程中基本上不可或缺的用到一些敏感机密数据,比如SQL服务器的连接串或者是OAuth2的Secret等,这些敏感数据在代码中是不太安全的,我们不应该在源代码中存储密码和其他的敏感数据,一种推荐的方式是通过Asp.NetCore的机密管理器。机密管理器在ASP.NETCore中,机密管
  • 2024-04-17别让商业机密跑了:企业如何锁紧数据大门
    Facebook用户数据泄露:2018年,CambridgeAnalytica公司非法获取了8700万Facebook用户的个人数据,并用于政治广告定向;CapitalOne金融公司泄密:2019年,美国银行CapitalOne遭到黑客攻击,导致106万个加拿大用户的个人信息以及1亿名美国用户的信息泄露。这些事件凸显了数据安全的严重
  • 2024-02-17机密(与学习无关)
    已看(排序与喜爱程度有一定关系):小林家的龙女仆(两季)紫罗兰永恒花园(正片+外传)游戏人生(正片+zero)在魔王城说晚安魔女之旅RE:creator为美好的世界献上祝福Fate(UBW)约会大作战(第一季)待看列表overlord刀剑神域命运石之门DarlingintheFrankxxP4118终结的炽天使推进列
  • 2024-01-19如何保护企业的商业机密和敏感数据?
    商业机密和敏感数据
  • 2023-12-22如何保护压铸机企业机密信息安全?
    压铸机技术在现代工业中发挥着重要作用,涉及到压铸机的工艺、技术和机密资料都是企业的核心财富。保护这些机密资料的安全已经成为压铸机企业的首要任务,在当前市场环境中,压铸机企业也深知保证产品核心技术优势及核心知识产权安全的重要性,在研发创新技术的同时,需加强企业内部信息安
  • 2023-12-01NVIDIA H100 GPU:GPU的机密计算
    NVIDIA的官方说明:https://www.nvidia.cn/data-center/solutions/confidential-computing/   ==========================
  • 2023-11-29机密计算如何引领AI开发的安全未来
    机密计算如何引领AI开发的安全未来PrimiHub一款由密码学专家团队打造的开源隐私计算平台,专注于分享数据安全、密码学、联邦学习、同态加密等隐私计算领域的技术和内容。先进的AI模型比如机器学习和生成式AI为加速医疗研究、促进业务增长和协助打击犯罪等领域带来了巨大的潜力
  • 2023-11-07【Azure Key Vault】是否有直接方法将Azure Key Vault中的机密名称/机密值到处成文件呢?
    问题描述是否有直接方法将AzureKeyVault中的机密名称/机密值导出,保存为一个文件呢? 问题解答AzureKeyVault没有直接提供Secret导出文件(如xlsx格式)的方式或者工具。不过可以通过SDK将Secret列举出来并获取到所有的密钥对,保存为所需要的文件格式。在Secrets页面即有各种
  • 2023-10-07别再泄露秘密了!
    《韦氏词典》将秘密定义为不让他人知道或仅与少数人秘密共享的东西。现代软件开发团队使用密码、令牌和API密钥等软件机密来正确设置、保护和维护开发环境和交付管道,并为云原生应用程序启用对AWSBuckets或AzureBlobStorage等服务的编程访问。然而,虽然秘密对于现代软件的运
  • 2023-09-1115 万奖金!开放原子开源大赛 OpenAnolis 赛题@你报名
    8月29日,2023开源和信息消费大赛新闻发布会在北京召开,首届“开放原子开源大赛”正式启动报名。大赛由工业和信息化部、江苏省人民政府、湖南省人民政府共同主办,开源赛道拟由开放原子开源基金会、央视网、江苏省工业和信息化厅、无锡市人民政府、江苏软件产业人才发展基金会、
  • 2023-07-29超聚变和厦门大学助力兴业银行构建智慧金融隐私计算平台,助力信用卡业务精准营销
    兴业银行与超聚变数字技术有限公司、厦门大学携手,发挥产学研用一体化整体优势联合建设,厦门大学提供先进的算法模型及科研能力,超聚变提供产品解决方案及工程能力,兴业银行提供金融实践能力,三方发挥各自领域优势,强化基础研究与深度应用的高效转化,加速隐私计算与金融科技科研成果的商业
  • 2023-07-12Confidential Containers发布0.5.0版本,龙蜥将基于八大特性构建开箱即用的机密容器解决方案
    文/段勇帅01前言机密容器(ConfidentialContainers,简称CoCo)是CloudNativeComputingFoundation(CNCF)Sandbox项目。目前机密容器项目的核心参与者包括阿里云、AMD、ARM、IBM、Intel、Microsoft、RedHat、Rivos等软件和硬件公司。本次发布的CoCo-0.5.0release是机密容器社
  • 2023-04-05警惕职场的竞业协议坑
    阅读本文大概需要2.6分钟。最近,后台有好几个读者问我关于竞业协议的问题,大概类似于:张哥,新入职了一家公司,但是入职的时候签合同额外要签一份所谓的竞业协议,职场小白不懂这个,该不该签?张哥,最近环境不好,好不容易跳槽换了一份工作,但是离职的时候有被提到竞业协议一事,担心自己跳槽的公
  • 2023-02-21谷歌云|机密 GKE 节点可在计算优化的 C2D 虚拟机上使用
    谷歌云|机密GKE节点可用于计算优化的C2D虚拟机。许多公司已采用GoogleKubernetesEngine(GKE)作为其应用程序基础架构中的关键组件。在某些情况下,使用容器和Kubern
  • 2023-01-13玩转机密计算从 secGear 开始
    随着网络与计算业务的快速发展,数据成为数字经济的关键生产要素,如何高质量挖掘数据价值,构建安全、合规、可信的数据流通,成为推动数字经济健康发展的关键。此外,根据我国个人信
  • 2022-12-26一文解读机密容器的崛起和发展 | 龙蜥技术
    在 ​​2022云栖大会龙蜥峰会云原生专场​​上,来自阿里云操作系统技术专家冯世舫和Intel系统软件工程部高级研发经理朱江云分享了《机密容器的崛起和发展》技术演讲,以下
  • 2022-12-22该如何保护企业的商业机密安全?
    ​近年来,私吞老东家商业机密案件屡有发生,离职时将机密数据带走已成为商业机密泄露的常见方式。当前的网络环境也为不法分子提供了更多的便利,越来越多的终端设备接入网络系