首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 数据治理平台:构建数字时代的信任资产基石

    数据治理平台为数据提供了“合格证”,只有经过治理、合规且权属清晰的数据,才能在数据交易所进行挂牌,转化为企业真正的财务资产。  3. 专业的数据智能服务商  数聚股份:作为商业智能BI的领军企业,其数据治理平台基于企业集团数据管理特点和多层级需求的智能数据管理平台,将先进的数据治理理念应用于企业的数据资产管理。   在“十五五”规划即将开启的征程中,唯有那些能够驾驭数据、治理数据、信任数据的企业,才能在智能化的浪潮中立于不败之地。

    18310编辑于 2026-01-21
  • 来自专栏Metaverse元宇宙

    NFT 深度专题:代码即信任,通证即资产,数据即价值

    ① NFT的定义:由智能合约创建、维护、执行的非同质化数字资产通证;   ② NFT的底层技术:区块链是智能合约实现的底层技术,NFT通过智能合约ERC-721、ERC-1155等标准合约形式(不同区块链合约标准不同 )部署在以太坊等区块链上,NFT所具有的唯一公开、不可篡改、可交易等属性均是基于区块链技术实现;   ③ NFT的功能实现:可以概括为实现资产的去中心化认证与交易;   ④ NFT的发展历程:2017及 风险提示:1)交易风险,NFT资产价格波动大,且去中心化系统仍存在被攻击后,资产被盗与丢失风险;2)政策风险,国内限制NFT二次交易,对NFT监管较为严格。    NFT 系列产品   TOP10 交易量 NFT 系列占比总交易额(%)   国内 NFT 交易平台梳理   NFT 的价值传导链   该内容节选自中泰证券股份有限公司-NFT 深度专题:代码即信任 ,通证即资产,数据即价值,由分析师韩筱辰、康雅雯和朱骎楠 制作

    56120编辑于 2022-03-30
  • 来自专栏网络安全观

    信任+:边界信任模型,零信任模型与零信任+浅谈

    边界信任及其弱点 边界信任是现代网络中最常见的传统信任模型。 所谓边界信任就是明确什么是可信任的设备或网络环境,什么是不可信任的设备或网络环境,并在这两者之间建立“城墙”,从而保证不可信任的设备或网络环境无法在携带威胁信息的情况下,访问到可信任的设备或网络环境的信息 相比于边界信任模型中对信任设备及网络区域的“过度信任”,“零信任”模型提出:在考虑敏感信息时,默认情况下不应该信任网络中的任何设备和区域,而是应该通过基于认证和授权重构访问控制的信任体系,对访问进行“信任授权 从模型设计上来探究边界信任模型与“零信任”模型的区别时,我们不难发现,“零信任”模型是一种“信任细化”的设计,即摒弃了边界信任模型“过度信任”的一刀切做法,采用对信任在访问维度,设备维度和时间维度的细化处理 零信任+浅谈:算法与“零信任”模型结合的“智能信任” 虽然“零信任”模型在现代网络安全中有着很高的应用价值,但是“零信任”模型也不是十全十美的。

    1.7K10发布于 2021-03-01
  • 来自专栏系统信任增长范式

    AI时代企业信任资产负债表的核心价值与技术赋能

    一、AI时代,信任资产负债表的重要性被技术放大1.AI的“行为记账”能力,让信任成为硬指标AI系统(如推荐引擎、商业评估模型)的核心逻辑是“数据驱动判断”,而信任资产负债表正是AI解读企业可信度的“数据字典 3.信任资产反哺技术落地,形成增长闭环企业的信任资产并非孤立存在,而是与技术应用深度绑定:信任资产可直接对接SaaS服务推荐系统、招商匹配平台,腾讯云API网关可实现信任余额与业务系统的实时联动,让高信任企业获得更多技术资源倾斜 二、腾讯云技术如何支撑信任资产负债表的价值落地? :实时信任余额、信任斜率趋势,让企业清晰感知信任资产变化,及时调整行为。 3.落地便捷:低代码工具降低信任管理门槛对于中小微企业,腾讯云微搭低代码平台可快速搭建信任资产负债表管理后台,无需复杂开发:内置数据采集模板(适配行为日志、用户反馈等场景);可视化展示信任资产/负债明细

    17210编辑于 2026-01-09
  • 来自专栏腾讯安全

    数字化时代,企业如何基于全要素资产重构网络安全信任体系?

    在他看来,身份和信任体系一直都是企业安全建设的短板,信任体系重构需重点围绕识别保护对象、梳理依赖关系、人与资产和账号绑定关系、统一账号生命周期管理、强身份认证、无边界访问控制、行为监控和审计、动态授权、 其中,防护对象识别是信任体系建设的前提,需要对所有数字实体资产(需要细化到数据,服务和接口)进行识别,注册并标识唯一身份ID,连同自然人的网络身份ID,建立人与资产和账号的绑定关系,以此实现人、数字实体和账号的 最后,陈颢明还结合了腾讯构建的信任体系架构和能力图谱,提出包括资产全要素和依赖关系梳理、信任能力梳理、能力差距分析、信任场景梳理、规划场景建设路径、完成信任体系构建等关键维度的重构路径。 也就是说,信任,不光要考虑对人的信任,还得考虑对的资产和行为的信任。 第三是人、资产和帐号的强绑定。

    1.2K20发布于 2020-12-31
  • 来自专栏Unity游戏开发

    Unity-资产-常用资产

    Texture 纹理是图片或者影视文件覆盖在GameObjects上面来给予他们可视化的效果 Unity支持任何类型的image 和 movie文件在3D项目资产文件中作为纹理。 Unity Materials命名 Search : Unity查找材质的方式 List of Imported materials : Audio Clip Unity支持单声道,立体声和多通道音频资产 跟踪器模块资产的行为与Unity中的任何其他音频资产相同,尽管在资产导入检查器中没有波形预览功能。

    1.6K30发布于 2019-07-15
  • 来自专栏FreeBuf

    构建零信任网络之设备信任

    在众多远程办公解决方案中,零信任网络架构脱颖而出,频频出现在大众眼前。 零信任不是产品或服务,当然也不仅仅是炒作的概念,顾名思义,零信任信任度为零,也就是“永远不信任,永远要验证”。 网上关于零信任网络资料颇多,本文对零信任理论不再赘述,主要从构建设备信任方面谈一些想法。 ? 二、设备初始安全 设备初始安全构建设备信任的第一个环节,对于新采购的设备,其信任度取决于采购者对生产厂商的和供应商的信任度。 首先对设备的界定需要有一个清醒的认识,就像梳理公司资产一样,尽量不要有所遗漏。 清单管理系统可以借鉴资产管理系统或配置管理软件,此类系统提供了数据收集模式范本,可以据此逐步构建清单管理系统。

    1.8K30发布于 2020-07-15
  • 来自专栏SDNLAB

    浅谈:如何在零信任中建立用户信任

    非正式身份标识,如昵称等,常用于小团体中,个体之间的信任程度相对较高,或者安全要求低,价值数字资产少的场景。 认证的目的是获取信任,应根据期望的信任等级设定认证需求机制。通过设置信任评分阈值来驱动认证流程和需求。 四、我的未来 针对对数字资产(包括数据、应用等)的访问权限,NIST提出了三个逻辑组件来动态授权和认证: 1)策略引擎(Plolicy Engine,PE),负责确定授权。 五、零信任的用户信任案例 在腾讯安全发布的《零信任接近方案白皮书》中详细描述了腾讯零信任解决方案的用户信任的建立方式。 通过身份可信识别能力实现合法的用户使用合法的终端,使合法的应用对保护资产进行合法的访问。 六、小结 零信任对网络安全进行了重构,无边界的网络、基于可信的身份、动态授权、持续信任评估成为新的安全理念。

    1.8K10发布于 2021-10-11
  • 来自专栏运维开发王义杰

    探究信任的本质:麦肯锡的信任公式

    信任是人际关系的基石,无论是在个人关系还是职场合作中,信任的建立都是成功的关键。 麦肯锡公司(McKinsey)提出了一个信任公式,试图解释和量化信任的构成,从而为个人和组织提供了理解和建立信任的框架。 公式如下: 信任=资质能力×可靠性×亲近程度 这三个元素共同构成了信任的基础,下面我们将逐一探讨每个元素的含义及其在信任建立中的作用。 在一个有亲近关系的环境中,人们更愿意分享真实的想法和感受,从而促进信任的建立。 信任公式的应用 通过理解和应用麦肯锡的信任公式,个人和组织可以采取具体措施来增强信任。 总结 信任是一种复杂而微妙的人际关系,其建立需要时间和努力。麦肯锡的信任公式为我们提供了一个有用的框架,帮助我们理解信任的构成元素,并采取实际措施来促进信任的建立和深化。

    1.9K20编辑于 2023-10-30
  • 来自专栏FreeBuf

    再说零信任

    什么是零信任? 零信任网络旨在解决信任问题,假定用户、终端、资源都是不可信的,通过层层动态的安全校验,从用户端到后台服务器建立起一条信任链,实现资源的安全访问,防止非信任带来的安全问题。 ? 零信任架构 业内尚没有统一的零信任架构标准,比较熟知的架构有SDP软件定义网络和NIST提出的零信任体系架构,基于这两种架构,业界根据实践经验,总结出一个较为通用的零信任架构。 ? ,零信任网关暴露在外网而内部资产被隐藏,通过可信身份、可信设备、可信应用、可信链路,建立信任链的方式来访问资源,确保安全地访问企业资源。 使用了零信任网络架构设计不再区分内网、专线、VPN等接入方式,通过将访问流量统一接入零信任代理、零信任访问控制与保护引擎(零信任安全控制中心),实现在任意网络环境下的内部资源访问。

    2.3K40发布于 2021-01-08
  • 来自专栏FreeBuf

    浅谈零信任

    趁着这股浪潮,我也来分享一下我对于零信任的一些理解与看法,本次分享从零信任产生的背景、零信任的基础概念、零信任的落地几个角度出发,一起来探讨学习一下。 零信任的背景 在传统网络中,网络类型被分为内网和外网两大类,人们认为内网网络是安全的,内部的资产、人员都是已知、可控的,而外部网络是危险的,所有外部的信息都是未知、无法控制的。 归根结底,零信任是网络中攻防博弈的具象化展现。 因此,零信任的技术成为了解决上述问题的最优解。 ? 零信任基础概念 顾名思义,零信任就是对于网络中所有的业务流量默认认为都是危险不可信任的,而让其信任的最终方式是通过不断的认证,例如身份认证、终端环境认证、操作认证等方式来实现。 企业业务场景千变万化,零信任不会是一套标准化的产品,需要与用户需求相贴合,会有大量开发工作 为了更好实现零信任,我们可以将零信任建设分为几个安全节点来分别做规划: 传统安全:零信任不是单纯的新增身份认证

    1.1K10发布于 2020-09-04
  • 信任(搬家)

    该文章无法收藏故搬家收藏概述零信任(Zero Trust)是一种网络安全策略,其核心理念是不信任任何内部或外部的网络实体,而是通过严格的身份验证、访问控制和加密技术来保护数据和资源。 零信任的工作原理是什么?零信任(Zero Trust)是一种安全模型,它的工作原理可以概括为“从不信任,始终验证”。 传统的安全模型是基于边界的信任模型,即在企业内部建立一个安全边界,内部的用户和设备被信任,外部的用户和设备被视为不可信。 零信任模型则将信任的范围缩小到最小,不再默认信任内部用户和设备,而是始终对所有的用户和设备进行认证和授权。 具体来说,零信任模型的工作原理包括以下几个方面:身份认证对所有的用户和设备进行身份认证,确保其真实身份。访问控制对所有的用户和设备进行访问控制,只允许其访问其需要的资源。

    48200编辑于 2025-01-11
  • 来自专栏SAP ERP管理实践

    SAP 资产模块-6.资产报废

    SAP资产管理模块是SAP系统中的一个重要财务模块,包括资产的创建、采购、折旧计算、处置、转移、盘点等功能,主要用于跟踪、管理和计划企业的固定资产,帮助企业实现对固定资产的全面管理和控制。 资产报废包括有收入/无收入资产报废。 一、ABAVN –通过废弃的资产报废(无收入报废) 操作步骤: 1.输入事务代码 ABAVN,确认资产号、过账日期、备注描述等信息 2.点“附加明细”,确认记账期间、凭证类型(AA 点保存按钮,即完成资产报废过账操作。 3.确认信息无误后,点保存过账即完成资产有收入报废。

    2.1K10编辑于 2024-07-31
  • 来自专栏FreeBuf

    “以零信任,重建信任”,零信任发展趋势论坛5月落地

    为帮助企业更充分的了解这一理念,5月14日,主题为“以零信任,重建信任”的零信任发展趋势论坛将在上海举办,论坛将从产业趋势和实践案例两大维度出发,增强企业对于零信任的认知,为业务布局提供指引。 正确实现零信任安全架构可以帮助企业加强安全态势、简化安全管理、改善最终用户体验,并支持现代企业环境,重建信任模式。 “零信任”正式诞生于2010年,迄今已经发展了十余年,其核心思想可以概括为:“持续验证,永不信任”,假定网络边界内外的任何访问主体(人/设备/应用),在未经过验证前都不予信任,需要基于持续的验证和授权建立动态访问信任 企业示范作用的带动下,零信任市场规模将迎来快速扩张。 然而,企业从已有安全框架向零信任转变,还需要从自身转型、成本、流程等维度进行全面布局和规划。对于自身发展来说,什么样的企业需要零信任?零信任可以为企业带来怎样的收益?引入零信任需要做哪些准备?

    49820编辑于 2023-04-26
  • 来自专栏王的机器

    资产配置

    本文讲的资产配置是横截面分配。 投资组合资产配置的对话 斯蒂文:对资产回报的期望和方差估计有把握? 客户 A:有 斯蒂文:用 Mean-Variance Optimization。 RB 模型的思路就是通过分配风险 (上图的风险比例) 来影响权重 (上图的资产权重),通常是给风险低的资产 (如债券) 高风险配额,而风险高的资产 (如股票) 低风险配额。 EMV 模型根据个别资产的预期波动率 σi 分配组合权重,给波动性较高的资产赋予高权重,给波动性较低的资产赋予低权重,以使所有资产达到贡献相同边际波动率。 MATLAB 代码 下面的代码可以生成上面双资产和三资产的所有产出,建议读者对着公式看代码。 杠杆不变性 (leverage invariance):非杠杆资产的投资组合权重不应受某些杠杆的影响资产。比如,信贷杠杆上了 2 倍,三个资产的权重不变。

    2.9K43发布于 2019-07-05
  • 来自专栏SAP ERP管理实践

    SAP 资产模块-8.资产减值准备

    SAP资产管理模块是SAP系统中的一个重要财务模块,包括资产的创建、采购、折旧计算、处置、转移、盘点等功能,主要用于跟踪、管理和计划企业的固定资产,帮助企业实现对固定资产的全面管理和控制。 SAP资产减值准备是指当固定资产出现减值迹象,‌即固定资产的可收回金额小于账面价值时,‌计提的固定资产减值准备。‌资产减值准备的目的是为了反映资产的真实价值,‌避免资产的虚增导致企业利润的虚增。‌ 在SAP系统中,‌如果固定资产的价值因为某种原因(‌如技术进步、‌使用方式变化等)‌而下降,‌导致其可收回金额低于账面价值,‌就需要进行资产减值处理。‌ 一、ABAW–资产负债表重新评估 操作步骤: 1.输入事务代码 ABAW,确认公司代码、资产号、日期、事务类型等信息 2.回车,确定资产价值日(必须大于资产资本化日期)、记账金额 二、AS02–计提减值准备后,修改资产卡片净残值 操作步骤: 1.输入事务代码 AS02,确认需修改的资产号、公司代码信息; 2.

    2.3K10编辑于 2024-07-31
  • 来自专栏SAP ERP管理实践

    SAP 资产模块-3.物料转资产

    SAP资产管理模块是SAP系统中的一个重要财务模块,包括资产的创建、采购、折旧计算、处置、转移、盘点等功能,主要用于跟踪、管理和计划企业的固定资产,帮助企业实现对固定资产的全面管理和控制。 场景说明:采购以物料方式入库之后,需对物料进行转资产记账;或者某一个资产需要维修领用配件及材料,需要把材料投到资产上。 事务代码:MB1A-发货 操作步骤: 1.输入事务代码 MB1A,确认过账日期、凭证日期、选择移动类型241、工厂、存储地点等信息 2.输入资产号、物料编码、数量、单位等信息 3.确认信息无误后,点保存过账,完成物料转资产操作。

    81910编辑于 2024-07-31
  • 什么是零信任

    摘要 :零信任是一种 “永不信任,持续验证” 的安全理念,适用于现代网络安全防护。本文将解析零信任的核心概念、技术架构及应用场景,并探讨如何平衡安全性与用户体验,助力企业构建高效安全防护体系。 一、零信任的核心概念零信任是一种安全理念,而非单一技术或产品。根据 NIST《零信任架构标准》,零信任假定网络环境已受攻陷,在每次访问请求时降低决策不确定性。 二、零信任的技术架构零信任架构基于以下关键原则构建:去边界化 :不再按地理边界定义企业信任关系,解决信任与位置分离问题。最小权限 :仅允许访问绝对必要的资源,降低数据泄露风险。 五、最佳实践案例(一)腾讯 iOA 零信任安全管理系统腾讯 iOA 零信任安全管理系统是腾讯自研的一体化办公平台商用版,提供零信任接入、终端安全、数据防泄密等功能模块。 其产品架构基于零信任 SDP 的设计理念,由零信任控制中心、零信任安全网关、零信任客户端等组件构成,围绕可信接入、终端管理、入侵防范、数据保护等四个维度构建了多种安全能力。

    76810编辑于 2025-07-02
  • 来自专栏区块链大本营

    剖析区块链生态中的法治信任和社群信任

    法制确权性问题 区块链技术带来了新的确权模式,也造就了去中心化的、数字化的资产确权,协作和运作模式,但就在但就在更大范围的应用来说,如果要去管理,现有庞大的链外资产,和各类有明确不同法律权益确权的金融资产进行结合的情况下 数字化确权问题 从比特币开始,大部分区块链体系的确权是通过与现实世界身份无关的公私钥体系来完成的,但在实际的世界当中,很多资产是由不同的法律体系下进行确权的,区块链怎么和不同法律体系中的确权机制进行更好的对接 数字资产的所有权问题 以信息数据、代币、积分等形式表现的数字资产与我国物权法规定的资产类型相差较远,比较难以用现有的法律规范线上数字资产的所有权确权和交易问题,即使在技术上能够达到完美论证,也无法得到法律的支持 各类实体或线下资产的数字化确权问题 眼下有更多的资产或者是基层,这才是实际庞大中的部分,如果要让这些通过去外面接触的,通过金融的方式流转起来,对其进行相应的数字化确权,以及说实话的流通,是试试它的流通流转 区块链发展的确非常迅速,比特币开启了虚拟世界数字资产体系,以太坊这样的第二代区块链系统开启了数字世界智能合约协作模式,逐步构建了一个新的平行世界,在这个平行世界中,创造出了自己的资产,创造出自己的协作方式

    1.2K90发布于 2018-05-10
  • 来自专栏charlieroro

    信任架构规范

    组织应该根据使用场景来逐步实现零信任原则、处理变更以及技术方案来保护其数据资产和业务功能。大多数企业技术设施运行在零信任/基于周边的混合模型中。 企业监控并权衡所拥有的(和相关的)资产的完整性和安全态势。资产不能继承信任属性。在评估一个资源请求时,企业需要对资产的安全态势进行评估。 访客或承包服务可能包含非企业所有的资产,这些资产也需要接入网络。包括使用自己的设备(BYOD)策略来允许企业对象使用非企业所有的设备来访问企业资源。 资源不能继承信任。 企业所有或管理的资产可能需要使用本地(即非企业)网络进行基本的连接和网络服务(如DNS解析)。 远程企业对象和资产可能不会完全信任其本地网络连接。 一个组织应该寻求使用增量的方式来实现用于保护高价值数据资产的零信任原则、流程变更和技术解决方案。

    1.4K10编辑于 2022-01-07
领券