Jeff Dean 是一位在计算机科学领域尤其是人工智能和大规模分布式计算方向有着***贡献的美国计算机科学家和软件工程师。以下是对他的具体介绍:
个人背景
教育背景:1990 年,他以***等成绩从明尼苏达大学计算机与经济学系取得学士学位。1996 年,在华盛顿大学获得计算机科学博士学位,研究方向为面向对象语言的程序优化。
早期经历:1990-1991 年,为世界卫生组织的艾滋病全球方案开发软件,用于 HIV 传播的统计建模、预测和分析。
职业生涯
加入谷歌前:1996-1999 年在 DEC 公司的 Western Research Lab 工作,从事剖析工具、微处理器架构和信息检索方面的工作。
谷歌任职:1999 年加入谷歌,是早期第 20 号员工。在谷歌工作期间,他设计并实现了公司广告、抓取、索引和查询服务系统的大部分内容,以及支持谷歌大多数产品的分布式计算基础设施的各个部分。他参与的项目众多,包括设计了协议缓冲区(protocol buffers)这一开源数据交换格式;开发了 Spanner,一种可扩展、多版本、全球分布式且同步复制的数据库;参与了谷歌翻译的部分生产系统设计和统计机器翻译系统;设计了大规模半结构化存储系统 BigTable;与他人共同开发了用于大规模数据处理应用的 MapReduce 系统;创建了开源的磁盘键值存储 LevelDB;开发了专有的机器学习系统 DistBelief,用于分布式训练深度神经网络,该系统***终重构为 TensorFlow;是 TensorFlow 这一开源机器学习软件库的主要设计者和实现者之一;参与开发了用于神经网络的异步分布式数据流系统 Pathways 等。2011 年他加入谷歌 X 研究 Deep Neural Networks,之后该项目发展为谷歌大脑(Google Brain),2012 年他成为谷歌大脑负责人。2018 年 4 月,在 John Giannandrea 离开谷歌去领导苹果的 AI 项目后,Jeff Dean 被任命为谷歌人工智能部门的负责人。2023 年,DeepMind 与谷歌大脑合并为谷歌 DeepMind,Jeff Dean 成为谷歌的***科学家。
慈善事业
Jeff Dean 和他的妻子 Heidi Hopper 在 2011 年创办了 Hopper-Dean 基金会,并于 2016 年向加州大学伯克利分校、麻省理工学院、华盛顿大学、斯坦福大学和卡内基梅隆大学各捐赠 200 万美元,以支持促进科学、技术、工程和数学(STEM)领域多样性的项目。
个人荣誉
他在 2009 年入选美国国家工程院院士,以表彰他在 “大规模分布式计算机系统的科学与工程” 方面的工作。还曾获得 2012 年的 ACM 计算奖和 2021 年的 IEEE 约翰・冯・诺依曼奖章等众多奖项。
未分类
英特尔与 DeepSeek 携手:AI 新时代的技术融合与创新变革
一、引言
二、合作背景
2.1 英特尔在 AI 领域的布局与发展
2.2 DeepSeek 的技术优势与发展现状
2.3 双方合作的契机与目标
三、技术实现
3.1 英特尔产品对 DeepSeek 的支持架构
3.2 DeepSeek 在英特尔硬件上的优化与适配
3.3 离线使用功能的技术原理与实现
四、应用场景
4.1 个人计算领域
4.2 企业级应用
4.3 教育领域
五、市场影响
5.1 对英特尔产品市场竞争力的提升
5.2 对 DeepSeek 市场推广的助力
5.3 对 AI 市场格局的影响
六、用户体验与案例分析
6.1 用户反馈与评价
6.2 实际应用案例分析
七、未来展望
7.1 技术发展方向
7.2 合作拓展计划
火绒终端安全在铁路系统的成功案例
一、引言
二、铁路系统面临的安全挑战
(一)数据安全风险
- 票务数据安全:铁路票务系统记录着海量的旅客购票信息,包括旅客姓名、身份证号、联系方式、车次、座位号等。这些数据不仅涉及旅客的个人隐私,还关系到铁路票务的正常运营和收入结算。一旦票务数据泄露或被篡改,可能导致旅客信息被滥用,引发经济纠纷,同时也会影响铁路部门的信誉和票务管理的准确性。
- 行车数据安全:铁路行车数据如列车运行时刻、位置信息、信号状态等,是保障列车安全运行的关键数据。这些数据的准确性和完整性直接关系到列车的行车安全。如果行车数据被恶意篡改或破坏,可能导致列车运行秩序混乱,甚至引发追尾、脱轨等严重事故。
(二)网络安全威胁
- 外部恶意攻击:铁路网络作为关键信息基础设施,一直是黑客和恶意组织攻击的重点目标。常见的外部攻击手段包括 DDoS 攻击、网络钓鱼、恶意软件入侵、***持续性威胁(APT)等。DDoS 攻击可能导致铁路网站、票务系统等无法访问,影响旅客正常购票和查询信息;网络钓鱼可能诱使铁路员工或旅客泄露账号密码,进而获取敏感信息;恶意软件入侵可能破坏铁路系统的关键设备和软件,影响系统的正常运行;APT 攻击则具有隐蔽性强、持续时间长的特点,能够长期潜伏在铁路网络中窃取重要数据。
- 内部网络安全隐患:铁路系统内部员工众多,网络使用场景复杂,存在着内部人员违规操作、滥用权限等安全隐患。例如,部分员工可能在办公电脑上处理私人事务,访问不安全的网站,下载未知来源的软件,从而引入病毒和恶意软件;一些人员可能因疏忽大意,将涉密信息通过不安全的网络渠道传输,导致信息泄露。此外,铁路系统内部不同部门之间的网络访问权限管理不当,也可能导致敏感信息在内部被非法获取和传播。
(三)终端设备安全隐患
- 设备数量庞大且分布广泛:铁路系统拥有大量的终端设备,包括车站售票窗口电脑、自动售票机、行车调度终端、信号设备终端、员工办公电脑等。这些设备分布在全国各地的车站、铁路沿线以及铁路部门的办公场所,管理难度较大。部分设备可能存在系统漏洞未及时修复、弱密码未更改、安全软件未及时更新等问题,容易成为黑客攻击的突破口。
- 移动设备安全风险:随着铁路移动办公的发展,越来越多的铁路员工使用移动设备(如手机、平板电脑)进行工作,如列车乘务员使用移动设备进行旅客信息查询、票务处理等。然而,移动设备的安全防护相对薄弱,容易丢失或被盗。一旦移动设备落入不法分子手中,可能导致设备中的敏感信息泄露,给铁路系统带来安全风险。此外,移动设备上的应用程序也可能存在安全漏洞,被黑客利用进行攻击。
(四)合规性要求严格
- 法律法规遵循:铁路系统受到严格的法律法规监管,如《中华人民共和国网络安全法》《关键信息基础设施安全保护条例》等。这些法律法规对铁路系统的数据安全、网络安全、信息系统安全等方面提出了明确要求。铁路部门必须确保其网络安全防护措施符合法规标准,否则将面临严厉的处罚,包括罚款、停业整顿等。
- 行业标准与规范:铁路行业还需遵循一系列行业标准和规范,如铁路信息系统安全等级保护要求、铁路通信信号系统安全标准等。这些标准和规范对铁路系统的信息安全管理流程、技术措施等进行了详细规定,铁路部门需要不断优化和完善自身的安全管理体系,以满足这些标准和规范的要求。
三、火绒终端安全解决方案的引入
(一)火绒终端安全产品介绍
- 火绒终端安全软件:具备先进的病毒查杀引擎,能够精准识别和清除各类病毒、木马、恶意软件等威胁。采用实时监控技术,对文件、进程、网络流量等进行全方位监测,及时发现并阻止安全威胁的入侵。同时,具备主动防御功能,能够对未知的恶意行为进行预警和拦截。此外,针对铁路系统的特殊性,火绒终端安全软件还提供了专门的铁路行业安全防护模块,对铁路系统中的关键数据和业务流程进行重点保护。
- 火绒安全管理中心:作为整个安全防护体系的核心管理平台,负责对铁路系统所有终端设备进行集中管理和监控。通过安全管理中心,铁路部门可以实时掌握各终端的安全状态,统一制定和下发安全策略,实现对安全事件的快速响应和处理。安全管理中心还具备强大的数据分析功能,能够对安全数据进行深度挖掘和分析,为铁路部门的安全决策提供有力支持。
(二)部署方案
- 铁路数据中心部署:在铁路数据中心部署火绒安全管理中心,将其与铁路内部网络的核心交换机相连,实现对整个铁路网络的全面监控和管理。安全管理中心负责收集和分析各终端设备上传的安全数据,实时监测网络安全态势,及时发现潜在的安全风险,并向管理员发出预警。同时,在数据中心的服务器上安装火绒终端安全软件,对服务器进行重点防护,确保铁路核心业务系统的安全稳定运行。
- 车站及沿线设备部署:在全国各地的车站售票窗口电脑、自动售票机、行车调度终端、信号设备终端等设备上安装火绒终端安全软件。针对不同类型的设备,火绒提供了定制化的安装和配置方案,确保软件在不影响设备正常使用的前提下,充分发挥其安全防护功能。例如,对于信号设备终端,火绒进行了专门的优化,确保在信号传输过程中软件不会出现卡顿或干扰设备运行的情况。同时,通过安全管理中心对车站及沿线设备进行集中管理,实现安全策略的统一部署和更新。
- 移动设备部署:对于铁路员工使用的移动设备,火绒提供了移动安全防护解决方案。通过在移动设备上安装火绒移动安全软件,实现对移动设备的实时监控和安全防护。火绒移动安全软件具备设备防盗、数据加密、应用安全检测等功能,有效保障了移动设备的安全。同时,通过与铁路的移动应用管理平台集成,实现对铁路移动应用的安全加固和风险监测。
(三)功能配置
- 病毒查杀与恶意软件防护:启用火绒终端安全软件的实时监控功能,对终端设备上的文件、进程以及网络流量进行实时扫描,及时发现并清除各类病毒、木马、恶意软件等威胁。同时,定期进行全盘深度扫描,确保系统的安全性。火绒通过持续更新病毒库和恶意软件特征库,能够有效应对不断变化的安全威胁,精准查杀各类已知和未知的恶意程序。针对铁路系统中可能出现的针对票务系统和行车系统的恶意软件,火绒进行了重点关注和防范,及时拦截和清除此类恶意软件,保障铁路系统的网络安全。
- 漏洞管理:火绒安全管理中心实时监测终端设备的系统漏洞和软件漏洞,及时推送漏洞修复补丁。对于铁路系统的核心业务系统和关键设备,火绒提供详细的漏洞修复评估报告和建议,帮助安全管理人员在不影响铁路正常运营的前提下,安全、高效地完成漏洞修复工作。例如,在修复铁路行车调度系统的漏洞时,火绒会提前进行模拟测试,确保修复过程不会对行车调度造成影响。同时,火绒还提供了漏洞预警功能,及时提醒铁路安全管理人员关注新出现的漏洞,提前做好防范措施。
- 网络访问控制:通过设置严格的网络访问规则,限制终端设备与外部网络的连接,防止外部恶意网络访问铁路内部系统。同时,对铁路内部网络进行分段管理,根据不同部门和业务需求,严格控制网络访问权限。例如,行车调度部门的设备只能访问与行车调度相关的网络资源,而售票部门的设备则不能随意访问行车数据。此外,火绒还提供了网络行为审计功能,对网络访问行为进行记录和分析,及时发现异常行为并进行预警。
- 数据加密与防护:针对铁路系统中的敏感数据,如火绒终端安全软件提供了数据加密功能,对存储在终端设备上的票务数据、行车数据等进行加密处理,确保数据在传输和存储过程中的安全性。只有授权用户才能解密和访问这些数据,有效防止数据泄露。同时,火绒还提供了数据备份和恢复功能,确保在数据遭受意外丢失或损坏时,能够及时恢复数据,保障铁路业务的连续性。此外,火绒还支持对铁路数据库进行加密保护,防止数据库被非法访问和篡改。
- 安全审计与合规报表:火绒终端安全软件具备强大的安全审计功能,能够记录终端设备的操作行为、网络访问记录以及安全事件等信息。通过对这些信息的分析,铁路安全管理人员可以及时发现潜在的安全风险,并采取相应的措施进行处理。此外,火绒还提供了符合国家相关法律法规和铁路行业标准的合规报表,帮助铁路部门轻松满足合规性要求。例如,火绒可以生成满足铁路信息系统安全等级保护要求的安全审计报表,详细记录铁路网络安全防护措施的实施情况和安全事件的处理过程,为铁路部门的合规审计提供有力支持。
四、实施过程
(一)项目筹备阶段
- 成立项目团队:铁路部门成立了由信息安全部门、运输部门、客运部门、货运部门、电务部门以及火绒技术团队组成的项目实施小组,明确各成员的职责和分工。信息安全部门负责项目的整体规划和技术协调;运输部门负责反馈运输业务中的安全需求;客运部门负责协调票务系统和旅客服务相关的安全工作;货运部门负责货运业务的安全保障;电务部门负责铁路信号和通信设备的安全管理;火绒技术团队则提供专业的技术支持和产品培训。
- 全面安全评估:对铁路系统的网络架构、终端设备分布、业务系统运行情况以及存在的安全隐患进行全面深入的安全评估。通过网络扫描、漏洞检测、安全审计等技术手段,收集和分析网络安全相关数据,形成详细的安全评估报告。同时,组织相关人员进行问卷调查和访谈,了解员工对网络安全的认知和需求,为后续的方案制定提供依据。
- 制定详细实施方案:根据安全评估和需求分析的结果,结合火绒终端安全解决方案的特点,制定详细的项目实施方案。明确项目的实施步骤、时间节点、人员安排以及风险应对措施等。同时,制定项目预算,确保项目实施过程中有足够的资金支持。在制定实施方案时,充分考虑了铁路系统的运营特点和业务连续性要求,确保项目实施过程中不会对铁路正常运营造成影响。
(二)试点部署阶段
- 选定试点区域:选择部分车站、铁路沿线设备以及铁路部门的办公区域作为试点,包括一个大型客运站、一段繁忙的铁路干线以及铁路分局的办公场所。在试点区域内的所有终端设备上安装火绒终端安全软件,并部署火绒安全管理中心。
- 功能测试与优化:对火绒终端安全解决方案的各项功能进行全面测试,包括病毒查杀、漏洞管理、网络访问控制、数据加密等。根据测试结果,对产品进行优化和调整,确保其能够满足铁路系统的实际安全需求。例如,在测试网络访问控制功能时,根据运输部门的实际工作需求,对网络访问规则进行了细化和优化,确保运输调度工作能够正常开展的同时,保障网络安全。同时,对火绒安全管理中心的性能进行了测试和优化,确保其能够稳定运行,满足铁路系统对大量终端设备的管理需求。
- 收集反馈意见:组织试点区域的员工进行培训,使其熟悉火绒终端安全软件的使用方法。同时,收集员工的反馈意见,及时解决在使用过程中出现的问题。例如,针对部分员工反映的软件操作复杂的问题,火绒技术团队进行了针对性的培训和指导,简化了操作流程。此外,还组织了用户体验活动,收集用户对铁路系统安全防护的意见和建议,对火绒终端安全软件进行了相应的优化。
(三)全面推广阶段
- 扩大部署范围:在试点成功的基础上,将火绒终端安全解决方案全面推广到铁路系统的各个车站、铁路沿线设备以及铁路部门的办公场所。确保铁路系统的所有终端设备都安装了火绒终端安全软件,并纳入火绒安全管理中心的统一管理。在推广过程中,充分利用了铁路系统的内部网络和培训资源,加快了部署进度,提高了推广效率。
- 加强培训与宣传:组织全体铁路员工参加网络安全培训,提高员工的网络安全意识和操作技能。通过举办网络安全知识讲座、发放宣传手册、开展安全知识竞赛等方式,宣传网络安全知识和火绒终端安全软件的使用方法,营造良好的网络安全氛围。同时,通过铁路官方网站、社交媒体平台等渠道,向旅客宣传铁路系统的网络安全防护措施,增强旅客对铁路的信任。
- 建立沟通协调机制:建立铁路部门与火绒技术团队的沟通协调机制,及时解决在推广过程中出现的技术问题和业务需求。同时,定期对项目实施情况进行总结和评估,不断优化和完善安全防护体系。例如,每周召开一次项目沟通会议,共同讨论项目实施过程中遇到的问题,并制定解决方案。此外,还建立了应急响应机制,确保在出现紧急安全事件时,能够迅速响应,采取有效的措施进行处理。
(四)后期运维阶段
- 组建专业运维团队:铁路部门组建了专业的网络安全运维团队,负责火绒终端安全系统的日常运维和管理。运维团队定期对系统进行巡检和维护,及时更新病毒库、漏洞库和安全策略,确保系统的安全性和稳定性。同时,建立了完善的运维管理制度和流程,规范运维操作,提高运维效率。
- 完善应急响应机制:制定完善的网络安全应急响应预案,明确安全事件的报告流程、处理措施和责任分工。建立安全事件应急响应小组,定期进行应急演练,提高应对安全事件的能力。在发生安全事件时,能够迅速响应,采取有效的措施进行处理,将损失降到***。例如,针对可能发生的 DDoS 攻击,制定了详细的应急处置流程,确保在攻击发生时能够及时启动防护措施,保障铁路网络的正常运行。
- 持续优化与改进:根据铁路系统的业务发展需求和网络安全形势的变化,持续对火绒终端安全解决方案进行优化和改进。不断完善安全策略,加强对新型网络安全威胁的防范能力,为铁路系统的发展提供更加可靠的安全保障。例如,随着物联网技术在铁路系统中的应用,及时调整安全策略,加强对物联网设备的安全防护。同时,积***参与铁路行业安全标准的制定和更新,推动铁路系统网络安全防护水平的整体提升。
五、实施效果
(一)数据安全得到有效保障
- 票务数据安全:自部署火绒终端安全解决方案以来,铁路系统未发生过一起票务数据泄露事件。火绒的数据加密和访问控制功能有效保护了票务数据的安全性,确保了旅客的个人隐私不受侵害。同时,通过严格的权限管理,减少了内部人员对票务数据的非法访问和篡改行为,提高了票务数据的完整性和可靠性。
- 行车数据安全:火绒的数据加密和防护功能有效保障了行车数据的安全,防止了行车数据被篡改或破坏。铁路行车调度系统运行更加稳定,列车运行秩序得到有效保障,确保了铁路运输的安全和高效。同时,火绒的数据备份和恢复功能,确保了在行车数据遭受意外丢失或损坏时,能够及时恢复数据,保障铁路运输业务的连续性。
(二)网络安全防护能力显著提升
- 外部恶意攻击防范:火绒的网络访问控制和病毒查杀功能有效阻断了来自外部的恶意网络攻击,防范了 DDoS 攻击、网络钓鱼、恶意软件入侵、APT 等安全威胁。铁路网络的稳定性得到了***大提高,铁路网站、票务系统等服务的可用性得到了保障,旅客能够正常购票和查询信息。同时,火绒的主动防御功能能够及时发现并拦截未知的恶意攻击,有效降低了铁路系统面临的安全风险。
- 内部网络安全隐患治理:通过设置网络访问规则和行为审计,有效治理了铁路系统内部网络安全隐患。员工违规操作、滥用权限等行为得到有效控制,减少了因内部人员原因导致的安全风险。同时,加强了对员工的网络安全培训和教育,提高了员工的安全意识和防范能力,形成了良好的网络安全文化。
(三)终端设备安全隐患大幅减少
- 设备漏洞修复:火绒的漏洞管理
铜陵有色金属集团控股有限公司2025年度软件正版化采购项目招标公告
发布时间 : 2025-01-26
招标编号 : XTZB2025-016
公告截止时间 : 2025-02-06 17:00
打印
立即报名
仅剩11天1小时
招标编号:XTZB2025-016
发布日期:2025年01月26日
一、招标条件
1、项目名称:铜陵有色金属集团控股有限公司2025年度软件正版化采购项目
2、招标人:铜陵有色金属集团控股有限公司
3、资金来源:自筹,已落实
二、项目概况与招标范围
1、项目实施地点:铜陵有色金属集团控股有限公司
2、服务期限:365日历天
3、质量要求:合格
4、招标范围:为深入贯彻落实党***、国务院关于加强知识产权保护的决策部 署及安徽省版权局、安徽省国资委有关文件要求,集团需开展 2025 年度软件正版化采购工作,采购 CAD 软件、图形图像处理软件、办公软件、操作系统等一批正版化软件;具体要求详见招标文件。
5、***高投标限价:
序号
软件名称
单价***高限价
1
AUTO CAD 一年订阅
13500/元
2
Acrobat Pro DC for teams 一年订阅
1800/元
3
ADOBE CCT 单品一年订阅
3600/元
4
ADOBE CCT 套包一年订阅
8000/元
5
办公软件 WPS365协作办公***平台 三年订阅
1197/元
6
WPS365协作办公旗舰平台三年订阅
1797/元
7
微软操作系统 Windows GGWA – Windows 11 Pro – Legalization Get Genuine
1800/元
8
福昕***PDF编辑器 三年订阅
600/元
9
Win Server Standard Core 2025 Chinese Simplified 16L
11200 元/套
10
品茗胜算造价计控软件
8000 元/套
11
Microsoft 365 商业应用版 一年订阅
768 元/套
12
Visio LTSC Professional 2024 ***授权
5450元/套
13
卡巴斯基®网络安全解决方案-标准版
180元/套/年
14
终端安全管理软件 要求按功能模块单价进行报价,其中包含硬件管理平台、准入模块、桌面管理模块、软件管理模块、杀毒模块单价合计(包含项目实施)
47500 元/套
15
SQL Server 2022 Standard Edition and 15 CAL Pack
44000 元/套
16
达梦数据库管理系统[简称:DM]V8.4
91000元/套
主备集群软件 达梦数据守护集群软件[简称:DMDataWatch]V7.0
49000元/节点
17
人大金仓数据库KingbaseESV8.0 专业版
86000元/套
金仓数据守护集群
48000元/节点
18
瀚高安全版数据库系统 V4.5 软件
75000元/套
19
东方通应用服务器中间件 软件
35000元/套
20
中创应用服务器中间件
33000元/套
21
金蝶 Apusic 应用服务器中间件
30500元/套
22
银河麒麟***服务器操作系统V10(***授权)
6000元/套
银河麒麟桌面操作系统 V10 软件
520元/套
23
360系统控制中心软件
2000元/套
360杀毒软件-PC端-基础版
68元/点
24
火绒终端安全管理系统 V2.0 PC/服务器端 Windows版 三年订阅
180元/套
6、本项目不分标段
7、本项目资格后审
三、投标人资格要求
1、投标人须具有独立法人资格,持有有效的营业执照(提供营业执照扫描件)。
2、投标人应为本次投标产品的制造商或正式授权经销商(其中正式授权经销商必须提供相应国产软件专项授权函)。
3、投标人至少提供 1 例自 2022 年 1 月 1 日以来(以合同签订时间为准)具有50 万元及以上正版软件供货业绩 (须提供能反映项目签订时间、服务内容 、金额的合同扫描件)。
4、投标人公司资产状况良好,具有履行合同所必需的设备和专业技术能力;严格遵守国家有关的法律法规,内部管理规范、控制制度严密,具有严格的操作规程和保密措施(提供承诺函)。
5、投标人未被“信用中国”网站(http://www.creditchina.gov.cn)列入失信被执行人、重大税收违法案件当事人名单(提供信用中国网站截图)。
6、本次投标不接受联合体投标
四、招标公告发布的媒介
本次招标公告将同时在安徽省招投标信息网(http://www.ahtba.org.cn/)、中国招标投标公共服务平台(www.cebpubservice.com)及铜陵有色集团电子采购(招投标)系统(https://ec.tlys.cn:10000/)上发布。
五、招标文件的获取及注意事项
1、已注册潜在投标人于2025年01月26日至 2025年02月06日 17:00时间内登录铜陵有色集团电子采购(招投标)系统(https://ec.tlys.cn:10000/),点击招标公告的“立即报名”,方可进行下载招标文件的操作。
2、凡有意参加投标的投标人请于2025年02月06日下午17:00前登录铜陵有色集团电子采购(招投标)系统(https://ec.tlys.cn:10000/),按照以下步骤进行缴纳投标文件费用(工本费每套售价500元),售后不退。具体操作流程为:找到报名项目,点击“进入项目”——点击左侧“支付文件费”栏。在缴费1-2个工作日之后即可下载招标文件费用电子发票(增值税普通发票),电子发票下载流程为:账号登录进去之后,点击“投标/供应管理”——“我参与的招标项目”——找到已缴纳标书的项目点击“进入项目”——“投标申请阶段”——“支付文件费”——“查看发票”即可下载电子发票。线上操作如有问题,可拨打平台客服电话(0562-5860452、0551-62624009)。
3、所有招标信息(招标文件、澄清答疑等)均以铜陵有色集团电子采购(招投标)系统(https://ec.tlys.cn:10000/)为准,投标人自行下载,其它***形式的内容不作为招标投标以及开标评标的依据。如因投标人自身原因未了解招标文件、答疑等信息的,责任自负。
六、 投标文件的递交
1、 投标递交的截止时间2025年02月21日09时00分,开标地点为安徽省铜陵市义安大道北段327号五松山宾馆院内西侧2号楼(铜陵鑫铜建设监理有限责任公司)一楼开标室(投标人无须到达现场,可登录投标工具客户端)网上不见面开标,投标人应在开标时登陆投标工具客户端并在规定解密时间内(30分钟)进行签到解密工作,开评标过程中的询标、否决投标等均在工具完成,详细操作请见平台“服务指南”-“投标人指南”-“铜陵有色集团电子采购(招投标)系统投标人投标工具客户端操作指南”栏目,投标人无需到达现场。
2、 未在规定时间上传电子投标文件的,招标代理机构不再接受***形式的逾期文件。
(1)投标人在登录铜陵有色集团电子采购(招投标)系统下载招标文件后,在投标递交时间(2025年02月21日09时00分)截止前按招标文件要求将制作好投标文件,以统一的PDF文件通过铜陵有色集团电子采购(招投标)系统投标工具端进行上传。上传投标文件时,必须通过CA进行电子签章并加密,电子招投标系统会提示密码设置,按照系统要求输入数字密码即可。投标工具端下载链接如下:(https://ecfiles.tlys.cn:10000/SingleDown/aa036a93-9b86-481f-941f-6143f4ace4eftoken=%24apr1%24nKNgFUYl%24AJyuV0ZWSrD3vBFCVLOnw1)也可以在铜陵有色集团电子采购(招投标)系统(https://ec.tlys.cn:10000/)首页点击“常用工具下载”进行下载。
(2)招标文件中需要签字盖章部分,请按照招标文件要求将签字盖章的投标文件上传至投标正文对应部分,投标人通过铜陵有色集团电子采购(招投标)系统招标工具在线加密投标文件后即可上传,投标人不需要来招标现场。
3、投标人在项目开、评标期间应保持在线状态和授权委托人保持电话畅通,随时通过交易系统接受评标委员会发出的询标等信息。在评审环节,评标委员会询标、否决通知等均线上完成,请各投标人关注系统通知,并在30分钟内在系统进行回复,逾期未回复的,视同认可该结果。
七、其他补充事宜
1、潜在投标人须登陆(铜陵有色集团电子采购(招投标)系统(https://ec.tlys.cn:10000/),以下称“平台”)参与本项目招标投标活动。 首次登陆须办理注册手续。注册流程见平台“服务指南”-“投标人指南”-“铜陵有色集团电子采购(招投标)系统投标人注册与参与项目操作指南”栏目,咨询电话:0562-5860452、0551-62624009。因未及时办理注册手续影响参加招标投标活动的,责任自负。
2、已注册的潜在投标人可登录平台获取招标文件,招标文件费用采用银联线上支付,支持支付宝微信扫码支付。 本项目的招标招标文件及其他资料(含澄清、答疑及相关补充文件)通过平台发布,招标人/代理机构不再另行书面通知,潜在投标人应及时关注、查阅平台。因未及时查看导致不利后果的,责任自负。
3、潜在投标人支付招标文件费用前需核对单位名称及统一社会信用代码,确认无误后支付费用,并通过平台直接获取电子发票。若单位名称、统一社会信用代码发生变化或填写有误,须先进行注册信息修改,修改内容审核通过后,再进行费用支付。
4、已注册的潜在投标人若注册信息发生变更(如:与初始注册信息不一致),应及时网上提交变更申请。因未及时变更导致不利后果的,责任自负。
5、本项目采用全流程电子化招标采购方式,潜在投标人须办理CA数字证书(以下简称 CA),CA用于电子投标/响应文件的签章及上传。(上传投标/响应文件需使用CA进行加密);CA 办理详见《CA办理须知》https://ec.tlys.cn:10000/main/cashowdetail);CA办理咨询热线:0562-5860000、5860452。线下办理地址:安徽省铜陵市铜官区五松山宾馆院内左侧新闻中心一楼左边104办公室。
6、电子投标/响应文件必须使用“投标文件制作工具”制作生成并上传。下载地址(https://ecfiles.tlys.cn:10000/SingleDown/aa036a93-9b86-481f-941f-6143f4ace4eftoken=%24apr1%24IL76CAnp%24Lqzk0u%2fR4nPkMAclhdDAq.),使用说明书下载地址: (https://ecfiles.tlys.cn:10000/SingleDown/c56fb82a-0a1d-43a9-8066-b4a59f8fe6c3token=%24apr1%24fteMx57y%24cEOGIIzePjrrb3QcgXZPg.)。
八、投标***金(本项目采用线上缴纳方式)
本项目投标***金金额为4万元,可用转账、保函、***保险等方式,不接受现金形式。
采用转账形式提交投标***金的投标人登陆账号,进入用户管理平台,点击“投标/供应管理”—“我参与的招标项目”,找到参与的项目,点击“进入项目”,在界面左边,点击“投标阶段”—“投标***金”。根据界面显示的***金账户进行***金交纳(***金必须从投标人企业账户转出)。
★特别说明:一个项目形成******金账号,请仔细核对查看后再进行汇款。若因投标人汇错账号或未在投标截止时间前转入的,视为未实质性响应***金条款,否决其投标。
东芝硬盘 授权合作伙伴 科汇科技 分享好文 数字化技术是如何改变安防行业?
每次技术革新与产业结合,
都是对原有边界的突破,
在环境变迁时开辟新径。
AI+安防
图片
前言
安防作为应用型行业,近年来随着人工智能、大数据、物联网等技术不断融合于安防场景,安防产品、技术与应用等多维度实现了深层次的变革。今天芝迷妹就跟大家来聊聊“AI+安防”这个数字大潮中表现出色的优等生。
01
多维新变革,多元新发展
智能安防不仅是单一的安防系统,更是集成了多种技术和功能的***平台。运用人脸识别、视频结构化分析、云计算、云存储等先进技术,集成业务管理、报警、数据传输、视频等,提供智能化、网络化、可扩展、可集成的安全保障服务,如人脸识别、人体检测物体跟踪、语音识别、视频分析等。
智能安防行业的发展方向日益多元化,主要体现在以下方面:
智能化监控系统
智能监控作为安防系统的重要部分,高清摄像头、智能分析软件等数字化技术应用,可实现对监控画面的实时分析、目标检测、异常行为识别等智能化功能,实现了远程、实时的监控和管理,突破了地域限制,提高了监控的灵活性和便捷性。
数据化管理
数字化技术可以将各种安保信息进行整合、分析和处理,能够发现隐藏在数据背后的规律和趋势,如预测犯罪发生的风险、分析人员流动规律等,实现更精准的安防决策和提前预警。另外,由数据分析所得的规律和趋势,可以为企业提供准确的市场信息、决策参考。
图片
图片
集成化与平台化发展
如文章开头所言,安防系统向集成化方向发展,与其他智能系统无缝对接,如将视频监控、门禁控制、报警系统等进行深度融合,形成一体化的安防解决方案,提升了系统的整体性能和协同作战能力。
行业融合加速
安防行业与其他行业的交叉点越来越多,跨界合作成为新常态。安防企业可以与智能家居、互联网、电信运营商等企业合作,共同开发新的安防产品和服务,拓展了安防行业的市场空间和发展机遇。
当然,数字化对安防行业带来改变远不止上述方面,但可以肯定的是,数字化技术的应用对安保行业产生了深远的影响,使得安保工作更加高效、智能化和安全可靠。
02
数字经济“土壤”肥沃,安防“新意”十足
智能安防的应用场景已从传统的监控、报警扩展到多个领域。如智能安防系统通过实时监测、预警和响应,有效提升了城市的安全防范能力。在金融业中,智能安防系统通过安装智能安防设备,实现了对营业场所、自助设备等关键区域的安全监控和风险管理。
在多行业广泛应用,安防构筑起数字经济前沿阵地,释放数字活力,激活安防建设的又一江春水。
图片
图片
可以预见,创新和新业务模式,为企业创造了新的商业机会和增长点。实现自动化的任务处理和流程优化,提高工作效率和生产力。可以根据用户的喜好、行为和需求,提供个性化和定制化服务。
03
挖掘数据价值,未来核心赛道
展望未来,随着数字化技术的不断发展和创新,安保行业将迎来更多的变革和发展机遇。企业应该紧跟时代步伐,积***拥抱数字化技术,不断提升自身的安保能力和服务水平,实现企业的新增长。
数据是支撑数字经济的底层根基,它能够从海量的数据中提取有价值的信息,实现深度学习、分析研判、预测分析预警信息等,是受益数字经济的核心赛道。
图片
图片
举个例子,视频监控频数据在传输到监控中心或云端服务器后,需要进行存储以便后续检索和回放,硬盘是监控系统常用的高性能、高可靠性的存储设备,是智能监控稳定发展的强大后方供给。
东芝专用消费和商业监控视频系统的DT02-VH监控硬盘,以其高性能、耐用性和全天候可靠性,是智能监控系统的硬件承托佳选。
点击图片,了解更多产品资讯
高性能·高可靠
5400rpm转速设计,7*24小时全天候运行,100万小时的平均无故障时间,还能扛住在0℃-60℃的环境考验,恶劣天气下不影响数据的存储。
高容量·高负载
高达6TB容量,广纳多区域的视频数据。高达256MiB缓存,60GB的Media Cache(媒体缓存),支持多达64个摄像头的高清流。
高适配·高兼容
DT02-VH系列监控硬盘的3.5英寸行业标准尺寸和SATA 6.0Gbit/s接口,可与***的SVR和NVR供应商提供的多种监控平台兼容,在不同智能监控的方案能自由适配,提高利用率。
数字安防万象更新,但不变的是创新能力和***供给。2025新征程,数字经济和数字安防深度融合,相信将提供逆势破局的强大动力,消解市场环境变迁带来的彷徨。东芝硬盘将持续创新安防产品和服务,赋能数据存储新***,推动新质生产力发展,为安防行业的持续发展注入新活力。
企业级硬盘
监控级硬盘
N300系列NAS硬盘
内置硬盘
P300系列3.5英寸台式机硬盘
X300系列台式机硬盘
内置硬盘
笔记本硬盘

据介绍,精臣C1智能线号机突破传统限制,兼容0.5mm²至25mm²线号管,支持1至6mm圆形热缩管打印。配备300dpi高精度打印头,确保标识清晰耐用,适用于电力、电子制造和通信网络等多种场景。
精臣C1智能线号机支持手机和PC连接,蓝牙连接支持10台设备同时打印,有效解决共用设备的连接问题。每分钟可打印38段线管,显著提升工作效率。
新品配备2600mAh蓄电池,实现200米打印不断电且支持边充边打。机身仅重2.1KG,体积小巧,便于携带,适合户外和复杂环境使用。
精臣C1智能线号机为***简设计,一拉一放即可安装,操作简单,无需专业知识。精臣云打印小程序支持多种输入和编辑功能,满足复杂标识需求,提升工作效率。
精臣C1智能线号机的上市,重塑传统线号机行业,以用户为中心,提供智能便捷的标识解决方案,开启线号打印智能新时代。
palo alto 派拓网络 四川合作 伙伴 科汇科技 分享好文 76%的企业担忧生成式AI将增强网络攻击者优势,网络安全如何突围?
原创 派小拓 派拓网络PANW
2025年01月08日 14:00 四川
图片
网络安全和人工智能(AI)领域的相互交叉、碰撞与变革已成为不可避免的趋势。技术的飞速进步,以及技术使用方式、时间、地点和原因的***性变化,正迅速重塑这两个领域。这不仅仅是关于追踪投入网络安全和AI领域的大量资金和人力资源的问题,尽管这些趋势确实引人瞩目,且是技术***、业务主管、业务线利益相关者和董事会成员关注的焦点。更重要的是,网络安全与AI的融合正在***改变游戏规则,既影响着企业如何利用这一趋势来提升网络安全防御的稳健性和灵活性,也改变着攻击者如何利用这一趋势来增加攻击的频率和潜在成功率。
以生成式人工智能(GenAI)为例,在AI迭代的浪潮中,包括机器学习、预测性AI、因果AI和深度学习在内,GenAI已跃居技术前沿。行业分析公司Enterprise Strategy Group发布的一份报告指出,76%的企业认为网络攻击者将从生成式AI中获得***优势,而仅有24%的企业认为安全防御者将占据上风。尽管企业担心黑客会***初利用这项技术取得优势,但ESG的分析师也指出:“生成式AI有助于提高安全团队的工作效率、加速威胁检测、自动执行补救操作并指导事故响应。”
图片
网络安全压力攀升
新解决方案和思维至关重要
即使没有AI的影响,网络安全也比以往***时候都更具挑战性。这主要归因于两个原因:首先,不断涌现的新威胁要求企业更快、更***地检测、应对和补救攻击。其次,管理日益扩张的工具、服务和解决方案组合变得越来越复杂,这可能导致失误和安全覆盖缺口。
网络安全工具的泛滥还带来了其他现实挑战。每个工具都有不同的控制台、数据记录约定和情境,这使得安全团队更难填补安全覆盖缺口,同时尽量减少错误。***糟糕的是,这意味着安全团队可能将大量时间花费在集成工作上,而非实际的安全工作。
多年来,面对日益增多的威胁和挑战,企业典型的应对方法是引入新工具——大量的新工具。然而,在确定如何预防和应对攻击时,要从众多优秀的工具和服务中进行选择,这需要时间、***和技能。由于这些资源供不应求且日益紧张,企业不得不寻找新的方法来克服复杂性并降低风险,尤其是在人工智能已成为攻击者有力武器的时代。
平台化
解决网络安全难题的新途径
企业越来越倾向于采用平台化方法来解决网络安全难题,以期降低复杂性、识别和缓解风险,并确保一个更安全的数字化环境。事实上,Gartner已将“整合”列为2023年CISO的关键趋势之一。
平台化通过将众多产品和服务整合到一个统一的架构中,利用单一的数据存储、精简的管理和运营以及原生集成,减少了不同产品之间相互对话所需的时间。
为了使平台化达到预期效果,必须满足几个关键要求:
● 效力:整合到平台中的每个产品或服务都必须与相应领域的单点产品一样好,甚至更好。采用平台绝不意味着为了简化管理或整合供应商而牺牲安全效力。
● 模块化:平台必须是模块化的,以便企业能够随着时间的推移逐渐适应平台的使用。***批量更换许多不同的安全产品可能比大多数企业预想的工作还要复杂,再加上现有产品不同更换周期的挑战,难度就更大了。平台必须能够整体或部分采用,同时又不失去满足所考虑用例全部需求的能力。
● 本机平台集成:平台还必须支持本机平台集成,使每个组件比单独使用时更加强大。从策略管理到报告,***都必须整合并紧密集成。例如,一个提供众多服务来防范不同类型***威胁的网络安全平台,应该能够整合并集中报告在哪里以及如何阻止每种威胁的可视性,而不是从***独立的数据存储中提取单独报告。
平台化的重要性
***重要的是,一个集成、整合、协调的平台可以显著提升安全性。将多个解决方案整合到一个平台上,几乎可以***消除安全覆盖缺口,这些缺口在部署多个单点产品来解决狭隘具体问题时自然会出现。由于攻击者利用AI投机取巧,网络攻击会同时利用多个漏洞,因此这一点尤为重要。
不仅如此,通过将大量相关的产品、服务和工具整合到一个在通用架构内设计的单一平台中,并通过单一窗口进行编排,企业还可以:
● 统一数据,揭示新兴威胁和零时差攻击的来源和影响。
●实现无缝的一致性和可追溯性,确保每个点和整个生命周期的集成一致性。
● 大大简化网络安全解决方案的管理。
●提高跨威胁载体、地域和技术平台的可视性。
●帮助更快、更可靠地检测和阻止攻击,降低网络安全风险。
●降低购置成本,如购买、许可、集成和维护多种解决方案的成本。
● 避免为不同产品集之间的重叠功能双重付费。
● 减轻网络安全和IT专业人员的培训和教育负担,因为平台下的整合解决方案旨在“协作”。
平台也是利用AI/ML强大功能和效用的有效方式,不仅可以补救攻击造成的影响,还可以在攻击发生之前发现并阻止攻击。AI助力的平台为SecOps团队提供了显著提高的可视性和增强的智能,从而对日益增多的攻击作出适当响应。AI还能提供高保真数据,为整合在平台中的工具提供决策依据,从而提升平台的价值。其结果是实现更优秀的安全成果,尤其是当API和插件使平台能够从可信的第三方来源获取数据时。
AI为中心环境中平台化的重要性
Palo Alto Networks(派拓网络)的Precision AI
在以AI为中心的时代,网络安全平台的发展绝非偶然。派拓网络的工程师和安全专家预计,由于AI将网络安全的效力成倍放大,其重要性和影响力将日益增强。他们还了解到,黑客可能会利用这项技术来实施更快、更轻松、影响更广泛的威胁。
出于多种原因,平台对于充分利用AI所提供的***(在网络安全和其他用例中)至关重要。例如,平台可以:
● 识别和预防特定于AI的威胁,如恶意使用AI生成的代码进行身份盗窃或不适当的访问控制。
● 防止生成损坏的代码并将其集成到应用程序开发生命周期中或用于创建特定于企业的大型语言模型。
● 在生产系统部署期间发现并阻止植入恶意AI生成代码的企图。
● 提供更全面、更高效的数据保护和隐私。
通过简化网络安全框架和架构的设计和部署,平台可以改善网络安全态势,并通过广泛的自动化和改进的编排来弥补网络安全技能缺口日益扩大的问题。
在以AI为中心的时代,平台化日益重要的另一个重要组成部分是派拓网络的Precision AI™。平台化的关键要素之一是能够从众多来源提取统一的数据集,从而创建更丰富的网络安全专用数据遥测。对统一数据的核心关注是派拓网络专有的AI系统:Precision AI。Precision AI结合了***的AI功能,包括机器学习、深度学习和GenAI,用于创建可以自动执行检测、预防和补救的安全专用数据模型。
在Precision AI的支持下,派拓网络产品***适合网络安全平台化,因为利用了在平台级别创建、整理和组织的安全数据集。这些平台对许多企业来说都是一套合适的解决方案,因为由Precision AI提供支持的产品可以在混合环境中工作,收集和利用来自内部部署、边缘和多云环境的相关数据。
这使得网络安全平台能够捕捉安全相关数据并将其融入情境,从而实时识别和预防攻击。Precision AI通过在正确的情境中以正确的方式使用正确的信息,帮助消除导致网络安全问题的警报疲劳、误报和人为错误的影响,从而增强对平台驱动型建议的信任和信心。
平台化是优化使用以Precision AI为动力的产品的重要组成部分,因为它将各种各样的特性和功能整合到一个简化的、可感知情境的框架中,该框架主要建立在数据可访问性、提高可视性和自动响应的概念之上。
派拓网络如何帮助企业
充分利用AI和平台化
过去几年,派拓网络一直致力于简化网络安全,同时改善安全成果。这推动了由Precision AI支持的三个平台的开发,共同为整个企业提供全面的网络安全方法。Strata™是我们的网络安全平台,它通过一个统一的平台简化运营、一致地执行安全策略并防御***威胁。Prisma® Cloud是我们的Code to Cloud™平台,可从设计到运行时保护应用安全。Cortex®是我们由AI驱动的SecOps平台,可加速安全威胁的检测和补救。这些专门设计的解决方案可以帮助客户从根本上简化网络安全运营,提高网络安全成果。
在每个领域,派拓网络都将众多独立的安全工具整合到一个紧密集成的架构中,从而实现网络安全运营的自动化、流线化和改进。我们都知道,不是所有的事情都能一蹴而就,因此平台采用模块化设计,支持逐步采用各种组件,而不是***全部采用;还可以与安全基础设施中可能使用的其他产品进行广泛集成。在致力于平台化之前,我们在AI和机器学习领域已经开展了十多年的工作,希望使网络安全更加智能化、自动化和情境感知。
快速实现平台化既是一项运营挑战,也是一项商业挑战。派拓网络凭借自身深厚的技术人才和客户顾问团队,帮助企业在现实环境中协调平台化,同时打造合理的经济方案,将平台化转化为快速的***和更低的总体拥有成本。现在,在Precision AI的支持下,派拓网络的网络安全平台方法可以帮助企业挫败攻击者对AI的使用,同时减轻架构复杂性和巨大技能缺口的影响。
成都科汇科技有限公司 (20年 行业经验)
地址:成都市人民南路四段1号时代数码大厦18FA5
电话:400-028-1235
手机:18081950517 (微信同号)
2024 年 11 月 29 日,陕西丝路金融信息发展有限公司发布《2024 年陕西农信基础软硬件产品厂商选型入围项目(数据中心类)》招标公告。中标候选人公示2024 年 12 月 24 日发布中标候选人公示,麒麟软件有限公司 (中)。
***:麒麟软件有限公司投标报价:银河麒麟***服务器操作系统 V10 (单实例版):5400 元银河麒麟***服务器操作系统 V10 (虚拟化版):60000 元
第二:中科方德软件有限公司投标报价:方德高可信服务器操作系统(单实例版):4950 元方德高可信服务器操作系统(虚拟化版):60000 元
第三:北京易捷思达科技发展有限公司投标报价:服务器操作系统(单实例版):5930 元服务器操作系统(虚拟化版):78000 元
原创 Michael Novinson
身份验证(Identity verification)历史上用于银行、赌博和加密货币等受监管行业的入职流程,但COVID-19引入了包括防欺诈在内的新的政府和劳动力相关用例。
Gartner副总裁分析师阿基夫·汗(Akif Khan)表示,如今,身份验证技术提供了新的应用场景,比如:在Airbnb这样的市场中建立信任,及通过验证用户凭证来防范勒索软件攻击。
图片
Gartner 在其首份《Magic Quadrant for Identity Verification》报告中将 Entrust、Incode、Jumio、Socure 和 Sumsub 评选为身份验证领域的***。该报告聚焦的是一个有望从数字交互增多、监管要求以及防欺诈需求的增长中获益的市场。
图片
Khan 表示:“劳动力领域的一个主要趋势是将身份验证(IDV)作为安全工具的应用。这在很大程度上是由去年九月针对拉斯维加斯米高梅赌场的勒索软件攻击所引发的。在那次攻击中,攻击者冒充用户致电IT服务台,通过社交工程手段诱使服务台代理重置凭证,随后利用这些凭证访问了相关服务。“
Khan 表示:“然而,在当前市场中,买家在评估身份验证厂商检测欺诈性文件的准确性方面面临较大困难。这主要源于缺乏标准化的测试方法。厂商通常通过配置简便性、预置集成和系统可访问性来标注自身,此外,工作流程定制工具及区域性文件支持使***企业脱颖而出。”
Khan指出:要对比厂商在准确性方面的能力***为困难,甚至可以说是不可能的。就好比我已完成对应领域的魔力象限(MQ)分析,并且是专注于该领域的 Gartner 分析师,我也没法告诉你哪家厂商在识别伪造美国驾照方面孰优孰劣。在厂商如何评估这一点上,既没有标准化测试,也缺乏一致性。
Khan 进一步指出,监管在塑造身份验证的采用情况方面起着重要作用,数据主权和可访问性法规会影响厂商的选择及运营策略。一些组织要求个人身份信息必须保留在特定的特定辖区内,这就需要建立本地化的数据中心。Khan 表示,未来的法规将进一步提升可访问性和合规性标准。
“未来几年,欧洲将出台有关在线服务更高规格的可访问性要求法规。我们的明智客户已开始前瞻性地审视这一趋势,察觉到这一点,并确保他们现在的厂商采购决策能够在未来这些监管框架生效时,为其将来的成功奠定坚实基础。“
从独立流程到便携式数字身份
Khan 预见,身份验证流程将从独立的单一流程转变为可携带的数字身份,利用存储在身份钱包中的已验证凭证,可在多个平台上重复使用。根据 Khan 的观点,这一变化将在政府倡议的推动下,如美国的移动驾驶执照和欧盟的数字身份钱包,未来数年内与传统身份验证方法并存。
Khan 指出:“下次您开立银行账户或注册网络游戏时,可能无需再次进行身份验证。相反,您将使用已在身份钱包中验证并存储的身份信息。在这方面,世界上已经有相关进展了。比如在美国,移动驾驶执照正逐渐获得关注。”
尽管机器学习技术取得了显著进展,Khan 强调,但机器审核仍无法可靠地去验证文件,人工审核在身份验证过程中仍然扮演着关键角色。这种“人机结合”的方法在如德国等市场占据主要方式,因为当地法规禁止***依赖自动化机器审核的流程。然而,Khan 指出,这种人机结合方法带来了处理时间、成本及数据安全方面的担忧。
他进一步说道:“在某些场景中,客户确实需要人工审核参与。然而,在其他场景中,人工审核参与可能会带来问题,因为这会增加处理时间和成本。此外,人工审核所在的具体地区位置也可能导致问题。例如,尽管您的公司总部位于某一地区,但如果厂商的人工位于其他地区,用户的个人身份信息(PII)可能需要跨越全球进行人工审核,从而涉及数据安全风险。”
Gartner对身份验证市场的评估
Gartner 评选 Incode Technologies 在身份验证领域具有***全面的愿景,Jumio 获得银奖,Entrust 获得铜奖,Sumsub 和 AU10TIX 分别位居第四和第五。从执行能力的角度来看,Persona 荣获金奖,Sumsub 获得银奖,Socure 获得铜奖,Entrust 和 Jumio 分别位居第四和第五。
在***之外,Gartner 对身份验证市场的其他参与者的看法如下:
Visionaries: AU10TIX、Mitek Systems;
Challengers: Persona
Niche Players: 1Kosmos, GB Group, Zoloz;
未入选名单(Missing the List): Advance.AI、Daon、ID-Pal、IDWise、Intellicheck、Inverid、Nametag、Regula 以及 Veridas,因未达到收入纳入标准而未被列入。
Entrust 通过收购 Onfido 加强欺诈检测与文件验证能力
Entrust 支付与身份识别总裁托尼·鲍尔(Tony Ball)表示,收购 Onfido 将增强 Entrust 在人工智能驱动的欺诈检测和文件验证方面的能力。Onfido 的文件拖拽方式引擎提升了 Entrust 服务的灵活性和整合性,而 Onfido 在可便携及可重复使用身份方面的投入与政府和金融机构不断变化的需求相契合。
鲍尔补充到,Entrust 的差异化优势在于利用人工智能和机器学习技术实现反偏见技术,以及通过生物识别活体检测和拖拽式工作流引擎提供服务。Entrust 计划在提高自动化率的同时,保持对人工干预的灵活性,它将在从公平的客户准入到定制化身份工作流等各个方面为金融机构提供支持。
鲍尔在接受媒体采访时表示:“我们***重要的能力之一是利用人工智能从深度伪造的角度预测欺诈行为的源头。能够借助文件和生物特征属性做到这一点确实是 Onfido 长期以来建立的一项优势,这对我们已有的能力是强有力的补充。”
Gartner 批评 Entrust 在多年期合约中折扣力度不足,对全球文件的收费高于美国文件,并且在身份验证检查中常常需要人工参与。鲍尔回应称,Entrust 的混合方法在机器审核与必要的人工审核之间取得了平衡,合规性和安全性方面的投资证明了其定价的合理性,尤其是在欧洲等受监管的市场。
鲍尔说:“尽可能减少人工干预这一点确实有其合理性。但另一方面,有时确实需要人工干预,而这种混合方法对我们的部分目标受众来说是有价值的。具备这种灵活性也是一种竞争优势,就如同在一些客户眼中***自动化是一种优势一样。”
Jumio 利用人工智能、机器学习与生物识别技术提升身份验证
Jumio ***营销官安娜·康弗里(Anna Convery)表示,Jumio 在人工智能、机器学习和生物识别技术方面进行了大量投资,以提升身份验证能力。该公司的全球系统能够处理众多身份证件,并适应立法变化。她还提到,Jumio 通过趋势分析打击深度伪造,并通过活体检测增强了检测能力。
Convery说,Jumio 的优势在于其在超过 200 个国家开展业务,并拥有庞大的身份证件数据库。Jumio 对创新与客户执行的双重关注,形成了平衡的战略,不同于那些可能偏重某一方面的竞争对手。她表示,Gartner 的认可反映了Jumio在这快节奏的身份验证领域的领导地位。
Convery 表示:“掌握数据以洞察趋势和动态至关重要。我们花费大量时间去审视身份的整体情况,确保留意每一个迹象、每一个触发因素,这些能让我们明白这个人并非其自称的那样,甚至可能根本就不是真人。”
Gartner 批评 Jumio 配置复杂、全球文件收费高于美国文件,并且在身份验证检查中常需人工参与。Convery回应称,工作流的复杂性正在通过更便捷的客户配置工具加以解决,人工干预往往是由法律或地域要求所驱动的,而较高的定价反映了 Jumio 所具备的强大工具。
Convery 说:”我们一直在努力实现自动化,部分客户已达到 100% 自动化,但取决于组织机构、所处行业以及具体用例,有时候情况***敏感且特殊,要是有需要的话,能够利用人工参与其中其实是有好处的,我们会在有需要的地方提供这种混合式的灵活性。”
Sumsub 专注于深度伪造检测与活体验证
Sumsub 增长主管伊利亚·布罗文(Ilya Brovin)表示,Sumsub 一直致力于深度伪造检测和活体验证以应对欺诈问题,为整个用户生命周期打造了一个综合性的验证平台,并且扩大了其电子及可便携数字身份系统的使用,以取代传统的基于文件的验证方式。
Brovin 说,该公司将基于人工智能的工具、大量的流量数据以及人工监督相结合,以提高其深度伪造检测的准确性,Sumsub 的系统能够检测数字伪影,并观察到合成图像中所缺失的微小动作。布罗文称,Sumsub 通过其端到端的验证解决方案彰显自身特色,这些解决方案集成了用户准入、监测以及合规检查等功能。
Brovin告诉媒体:“实际上,检测深度伪造并非单一技术能够完成的任务。需要多层次的工具,才能有效地保障整个流程的安全。深度伪造检测只是攻击途径之一,而你要做的基本上是弄清楚你在和谁打交道。”
Gartner 批评 Sumsub 在其路线图上没有专注于身份验证相关的特定功能,没有将专有的人脸匹配算法提交给NIST,也没有自愿采用产品评估模板。Brovin表示,Sumsub 在自愿性产品可访问性模板(VPAT)合规性以及可便携数字身份系统方面已经取得了进展,并且称鉴于美国国家标准与技术研究院认证的适用范围有限以及在美国之外的关联性不大,其认证延迟是合理的。
Brovin说:”这些测试在审查内容和范围上通常***有限。实际上,在现实应用中,我们使用活体验证和深度伪造检测的方式要比这些测试所审查的范围广泛得多。我们一直在与客户合作,对现实生活中我们的活体验证和深度伪造检测解决方案进行质量把控,而且我们相信这能带来***高质量的结果。”
Socure 利用 OCR 技术增强文件验证功能
Socure ***人兼***执行官约翰尼·艾尔斯(Johnny Ayers)表示,Socure 正在开拓身份验证的新方法,包括(OCR)技术增强文件验证、通过无监督机器学习进行预测分析,以及开发应对深度伪造攻击的新方法。公司强调速度和准确性,近期在基于人脸的重新验证和跨语言文档处理方面取得了进展。
Ayers说,收购 Berbix 进一步增强了 Socure 在文件验证方面的能力,实现了深度伪造检测和条形码验证等创新功能,同时收购的技术团队的整合加速了公司的创新流程。Ayers 表示,Socure 的市场领导地位源于公司的技术实力及其对美国全球企业的战略聚焦。
Ayers 告诉媒体:”我们具备在***国家通过仅查看一两份文件进行培训的能力,基本上不再依赖模板。现在,我们可以利用 OCR 技术,以全自动化的方式将***语言的文件转换为纯文本英文。”
Gartner 批评Socure 几乎所有处理的文件都来自北美,这使得客户很难提供他们自己的代理,并且该公司没有依照国际标准化组织(ISO)的标准来测试其活体验证能力。Ayers表示,Socure 聚焦于立足美国的业务是出于战略考量,使用自动化而非人工代理提高了效率和准确性,而且对相关认证的重视程度没那么高。
Ayers进一步指出:”作为一名消费者,你是愿意得到 1.75 秒的响应时间,还是愿意等待两到三周去参加视频面试呢?” 艾尔斯说道,“在疫情期间,你也看到了,要访问 ID.me 有时得等上两个月 —— 而我们用不到两秒钟就能处理好的事。所以我认为这(自动化带来的快速响应)是一件好事。”
Incode 的产品获赞誉,客户流失遭诟病
Gartner 对 Incode 表示肯定,因其拥有易于配置的工具,能将服务水平协议(SLAs)与转化率以及欺诈防范成果相挂钩,并且在对核心功能进行增强的同时,还为员工使用场景增添了新特性。Incode 近期新增了一款无代码编排工具和年龄估算产品,还计划加强注入攻击检测,并专门针对员工使用场景构建一站式功能。
分析机构批评 Incode 存在营销执行效果低于平均水平、客户流失率较高以及仅依靠净***值来评估客户满意度的问题。Incode 的高管未能接受电话采访。
原文链接:
https://www.inforisktoday.com/entrust-jumio-sumsub-lead-identity-verification-gartner-mq-a-26844
Entrust, Jumio, Sumsub Lead Identity Verification Gartner MQ
Gartner Publishes First Identity Verification MQ as Workforce-Related Uses Multiply
Michael Novinson (MichaelNovinson) • November 18, 2024
facebook sharing button Sharetwitter sharing button Tweetlinkedin sharing button Share Credit Eligible
Entrust, Jumio, Sumsub Lead Identity Verification Gartner MQ
Identity verification was historically used for regulated onboarding in industries like banking, gambling and cryptocurrency, but COVID-19 introduced new government and workforce-related use cases including fraud prevention. Today, identity verification technology offers emerging applications in trust building in marketplaces like Airbnb and safeguarding against ransomware attacks by verifying user credentials, said Gartner Vice President Analyst Akif Khan.
See Also: 2024 Threat Hunting Report: Insights to Outsmart Modern Adversaries
Gartner recognized Entrust, Incode, Jumio, Socure and Sumsub as identity verification leaders in its first Magic Quadrant for Identity Verification report, which focuses on a market expected to benefit from the rise in digital interactions, regulatory demands and fraud prevention requirements.
“The larger trend in the workforce space is the use of IDV as a security tool,” Khan said. “A lot of that has been sparked by the ransomware attacks that were carried out against the MGM casino in Las Vegas last September, in which the attackers called the IT help desk, pretending to be a user, socially engineered the Help Desk agent into resetting credentials, and then used those credentials to access services.”
But it’s hard for buyers in this market to distinguish between identity verification vendors when it comes to their accuracy in detecting fraudulent documents. And that’s due to a lack of standardized testing, he said. Vendors typically try to differentiate themselves through ease of configuration, pre-built integrations and accessibility, with workflow customization tools and regional document support also setting leading firms apart, he said.
“It is incredibly difficult – if not impossible – to compare vendors in terms of their accuracy,” Khan told Information Security Media Group. “Even after having done the MQ and being a Gartner analyst who focuses on this area, I couldn’t tell you which vendor is better or worse at spotting a fake U.S. driver’s license. There is no standardized testing or consistency in terms of how vendors are assessing this.”
Regulation plays a major role in shaping identity verification adoption, Khan said, with data sovereignty and accessibility regulations influencing vendor selection and operational strategies. Some organizations require personally identifiable information to remain within specific jurisdictions, necessitating localized data centers. Khan said future regulations will elevate accessibility and compliance standards further (see: The Evolution of Identity Verification).
“There is regulation coming in Europe in the next couple of years around high levels of accessibility required for online services,” Khan said. “The smart clients of ours are starting to look ahead and starting to see that and are starting to make sure that the vendor purchasing decisions they’re making now set them up for success as those regulatory frameworks come into force in the coming years.”
From Stand-Alone Processes to Portable Digital Identities
Khan envisions a shift from stand-alone identity verification processes to portable digital identities that use verified credentials stored in identity wallets for reuse across multiple platforms. The change will coexist with traditional identity verification methods for years, driven by government initiatives including mobile driver’s licenses in the U.S. and digital identity wallets in the European Union, according to Khan.
“The next time you open a bank account or register for an online game, you won’t necessarily go through identity verification again,” Khan said. “Instead, you will assert the identity that’s been already verified and stored in your identity wallet. And so, there are things already happening in the world in that respect. Mobile drivers’ licenses are starting to gain some traction in the U.S.”
Despite advancements in machine learning, Khan said humans play a critical role in identity verification for scenarios where automated systems cannot confidently verify documents. This “human in the loop” approach is essential in markets like Germany – where regulations prohibit fully automated processes – but Khan said it raises concerns about processing time, cost and data security.
“In some markets, clients will actually need a human in the loop,” he said. “But in other markets, having a human in the loop can be problematic because it adds to processing time. It adds to cost. Depending on where the humans are, it might mean that although you are based in this region, if your vendor has their humans in another region, your user’s PII is going around the world for humans to check it.”
Gartner rated Incode Technologies as having the most complete vision around identity verification, with Jumio taking the silver, Entrust getting bronze, and Sumsub and AU10TIX taking fourth and fifth place, respectively. From an execution ability standpoint, Persona snatched the gold, Sumsub took silver, Socure took the bronze, and Entrust and Jumio captured fourth and fifth place, respectively.
Outside of the leaders, here’s how Gartner sees the identity verification market:
Visionaries: AU10TIX, Mitek Systems;
Challenger: Persona;
Niche Players: 1Kosmos, GB Group, Zoloz;
Missing the List: Advance.AI, Daon, ID-Pal, IDWise, Intellicheck, Inverid, Nametag, Regula and Veridas, which didn’t meet the revenue inclusion criteria.
Entrust Boosts Fraud Detection, Doc Verification With Onfido Buy
The acquisition of Onfido will strengthen Entrust’s AI-driven fraud detection and document verification capabilities, according to Payments and Identity President Tony Ball. Onfido’s drag-and-drop workflow engine enhances Entrust’s flexibility and integration of services, while Onfido’s investments in portable and reusable identities align with the evolving needs of governments and financial institutions, Ball said.
Ball said Entrust differentiates itself by leveraging artificial intelligence and machine learning for its anti-bias technology as well as through biometric liveness detection and a drag-and-drop workflow engine. Entrust plans to increase automation rates while maintaining flexibility for manual interventions. It will support financial institutions in everything from equitable client onboarding to customized identity workflows (see: Entrust in Talks to Acquire Onfido for AI-Based ID Checks).
“One of the most substantial things that we have is the AI-driven capability for anticipating where fraud is emanating from, from a deepfake perspective,” Ball told ISMG. “Being able to do that with both a document and biometric attribute is really a strength that Onfido has built on for quite some time, so that strongly complements what we already have.”
Gartner criticized Entrust for low discounting on multi-year deals, charging more for global documents than U.S.-based documents, and for often requiring a human on identity verification checks. Ball said Entrust’s hybrid approach balances automation with necessary human overnight, adding compliance and security investments justify Entrust’s pricing, particularly in regulated markets like Europe.
“There is some validity in the fact that you always want to take as much of the manual intervention out as you can,” Ball said. “On the flip side, there is sometimes a need for manual intervention, and having that hybrid approach is seen as valuable to some of our target audience. Having that flexibility is also a competitive advantage, as much as it is to be in the eyes of some customers fully automated.”
Jumio Improves Identity Verification With AI, ML, Biometrics
Jumio has made significant investments in artificial intelligence, machine learning and biometrics to improve identity verification, with the company’s global system handling numerous identity documents and adapting to legislative changes, said Chief Marketing Officer Anna Convery. Jumio is also combating deepfakes through trend analysis and enhancing detection capabilities with liveness detection, she said.
Convery said Jumio stands out due to its work across more than 200 countries as well as its extensive database of identity documents. Jumio’s dual focus on innovation and customer execution creates a balanced strategy, Convery said, unlike competitors who may lean too far toward one or the other. Recognition by Gartner reflects Jumio’s leadership in the fast-paced identity verification space, she said (see: Reusable Digital Identities – The Future of Digital Identity).
“It’s very important to have the data to see the trends, to understand what’s going on,” Convery told ISMG. “We spend a lot of time looking at the overall picture of the identities and making sure that we look for every indication or every trigger that would have us understand that this person is not who they say they are, and maybe not even a person at all.”
Gartner criticized Jumio for a low ease of configuration, charging more for global documents than U.S.-based documents, and for often requiring a human on identity verification checks. She said workflow complexity is being addressed through better customer-accessible configuration, human intervention is often driven by legal or geographic requirements, and premium pricing reflects Jumio’s robust tools.
“We’ve been working a lot at automation, and some of our customers are 100% automated,” Convery said. “But depending on the organization, industry and use case, sometimes it is so sensitive and so particular that it’s actually good to be able to leverage a human in the loop if you need to, and we give that hybrid flexibility where it is needed.”
Sumsub Focuses on Deepfake Detection, Liveness Verification
Sumsub has concentrated its efforts on deepfake detection and liveness verification to address fraud, creating a comprehensive verification platform for the entire user life cycle, and expanding its use of electronic and portable digital identity systems to replace traditional document-based verification, according to Chief of Growth Ilya Brovin.
Brovin said the company has combined AI-based tools, extensive traffic data and human oversight to improve the accuracy of its deepfake detection, with Sumsub’s system detecting digital artifacts and observing micro-movements absent in synthetic images. Brovin said Sumsub differentiates itself through its end-to-end verification solutions, which integrate onboarding, monitoring and compliance checks.
“Actually detecting deepfakes is not one thing, where you can just have one piece of technology that detects them,” Brovin told ISMG. “You need to have multiple layers of tools in order to effectively secure the whole journey. Deepfake detection is one of the attack vectors, whereas what you’re trying to do is basically understanding that you know who you’re dealing with.”
Gartner criticized Sumsub for not focusing on identity-verification-specific features on its road map, not sending proprietary face-matching algorithms to NIST and not having a voluntarily product assessment template. He said Sumsub has made progress in VPAT compliance and portable digital identity systems, and said the NIST certification delay is justified given its limited scope and relevance outside the U.S.
“These tests are usually very narrow in terms of what they review and scope,” Brovin said. “In reality, the way we use our liveness and deepfake detection in the real-life case is much broader than what these tests review. We’re always working with our clients to do the quality control on our liveness and deepfake detection solution in real life, and we believe that provides very high-quality results.”
Socure Enhances Document Verification With OCR
Socure is pioneering new methods in identity verification, including enhanced document verification using OCR, predictive analytics through unsupervised machine learning, and novel methods to combat deepfake attacks, said Founder and CEO Johnny Ayers. The company emphasizes speed and accuracy, with recent developments in face-based re-verification and cross-language document processing.
The acquisition of Berbix enhanced Socure’s capabilities in document verification, enabling innovations like deepfake detection and barcode verification, while the integration of acquired technical teams has accelerated the company’s innovation pipeline, Ayers said. Socure’s market leadership stems from the company’s technological prowess and its strategic focus on U.S.-based global businesses, Ayers said (see: Socure to Fortify Identity Services With $136M Effectiv Buy).
“We have the ability to be able to train in any country by just seeing one or two documents, basically where previously you could use a template,” Ayers told ISMG. “Now we can use OCR and be able to extract any document in any language into plain-text English in a fully automated way.”
Gartner criticized Socure for drawing almost all of its processed documents from North America, making it difficult for customers to provide their own agents, and for not testing its liveness detection capability in conformance with ISO. Ayers said Socure’s focus on U.S.-based businesses is strategic, the use of automation over human agents boosts efficiency and accuracy, and certifications were deprioritized.
“As a consumer, would you rather have a 1.75-second response time or wait for a video interview for two or three weeks?” Ayers said. “You’ve seen during COVID some of the wait times to access ID.me were like two months – for a thing that we could do in less than two seconds. So I view that as a positive.”
Incode’s Product Earns Praise, Customer Churn Gets Scorn
Gartner praised Incode for having an easy-to-configure tool, linking SLAs to conversion rates and fraud outcomes, and balancing enhancements to core aspects with the addition of new features for workforce use cases. Incode recently added a no-code orchestration tool and age-estimation products, and plans to enhance injection attack detection and build turnkey features specifically for workforce use cases.
The analyst firm criticized Incode for below-average marketing execution, a high customer churn rate and relying solely on Net Promoter Score to assess customer satisfaction. Incode executives weren’t available for a telephone interview.
卓豪 manageengine 网管软件 合作伙伴 科汇科技 祝贺 Zoho携手英伟达,加码研发推进AI大模型落地
Zoho携手英伟达,加码研发推进AI大模型落地
Zoho 全球 CEO Sridhar Vembu:云服务应被赋予更多的意义……
在Zoho 2020 年度分析师交流活动期间,全球CEO Sridhar Vembu 与 Small Business Trends 的记者进行了访谈。Vembu 分享了过去 5 年公司发展的思路与定位,对云计算/服务的理解,以及坚定保护客户数据及隐私的立场。
以下是部分访谈内容:
Small Business Trends:回顾过去的 5 年,对Zoho 意味着什么?
Sridhar Vembu:Zoho 致力于长期增长,在过去的5年里,不仅是我们自己,行业、市场也见证了我们巨幅的增长,目前增长仍在持续。过去,Zoho 不善于”讲故事“,专注于为客户打造***的企业级软件解决方案,现在,我们既能开发新的技术、设计优秀的产品,又能与大家分享我们的”故事“,让外界更好认识 Zoho。
Small Business Trends:在这之前,你们的***营销官 Raju Vegesna 谈到“Zoho 不仅是家软件公司,更是一家技术公司。”这句话的言外之意是?
Sridhar Vembu:Raju 认为 Zoho 是一家深入研究我们工作各个方面的公司,就软件本身、底层硬件,供电网络或数据中心而言,这就是技术的深度。此外,我们会更深入或者说更全面地考虑教育,医疗等问题;如何培训员工、吸引员工,以及如何帮助员工获得美好的家庭生活等。这或许就是 Zoho 文化的深度了。
Small Business Trends:在上一次的分析师交流活动中,您谈到了资本是如何在组织文化中而不是在财务中存在的,这引起了很多人的共鸣。此次,您提到了,Zoho不想成为“成本”。
Sridhar Vembu:是的,不希望给用户带来成本压力,这个想法其实是受关于农业问题的启发。我目前长期在印度农村生活,会亲身观察到这些情况,农民的投入越来越高而产出却日趋商业化,利润在逐渐缩减。这使我意识到对于企业来说,技术就是关键成本,我不希望 Zoho 成为客户的成本负担,不能只顾着从客户那里获益,更要***双方的可持续发展。
Small Business Trends:除此之外,您还提到了,云计算不仅仅是出色的技术,更应该有更多的意义?例如,它意味着更多的机会。
Sridhar Vembu:没错,举个***简单的例子。目前,我现在在印度农村生活和工作,而 Raju 则在奥斯汀,我们每周都会进行视频会议,工作进程丝毫不受地点、时差的影响,这就是技术。但于我而言,云不仅仅是技术变革,更具有社会意义。它可以振兴相对落后的地区,可以保留人才甚至吸引人才,让人们可以抛弃所谓“大城市”的固有思维,这在当下或是不远的未来都是有可能的。
Small Business Trends:前面,你提到了希望降低客户的成本,下面我们就谈一谈 Zoho 有哪些较大的成本支出吧。
Sridar Vembu:建设数据中心就是高成本投入之一,服务器和交换机的能源消耗则是关键成本。于是,我们就在印度自建了一个太阳能发电厂为数据中心供电,在美国的数据中心则是水力发电,Zoho 一直在积***寻找更符合可持续发展要求的耗能方式。目前看来,这样不仅降低了总体功耗,还降低了长期服务的交付成本。
Small Business Trends:另外,我这里有一个数据,如果不选择自建数据中心,如果是在AWS 上运行 Zia(Zoho 人工智能技术),每年的支出约1000万美元。
Sridhar Vembu:当你看到我们的搜索基础设施在***广泛的应用范围内搜索时,它会对海量的客户数据进行索引、交叉相关,交叉索引。例如CRM数据,财务数据,文档数据,电子邮件数据,聊天数据等。这需要大量的计算和存储。因此,我们进行了评估,这比自建数据中心的成本更高昂,那时候,我们可能就不得不提高产品的价格了。
Small Business Trends:***后,我想跟你聊个颇受关注的话题 – 数据监控也可以说是数据隐私吧。
Sridhar Vembu:就好比可以通过手机知道我们在哪里,浏览过什么信息等等,一些所谓的监控公司会把数据重新打包进行出售,但我们根本不知道自己的信息都被卖给了谁,卖到哪里,用来干什么,这样的事情早已屡见不鲜。随着人们信息安全意识的树立,政府和组织在不断推出、完善相关条例,越来越多的企业更是积***遵循,Zoho 便是其中之一。例如,我们删除了网站上的追踪器(包括第三方追踪器),不与***企业***人共享数据,我不想去计算所谓的广告收益,客户的信任远胜于短期的数字。

