• [新手课堂] 资讯| 【媒体报道】湖南日报头版:三大支撑 夯实基础,湘江鲲鹏服务器助力高考阅卷
    近日,湖南省政府办公厅印发《湖南省强化“三力”支撑规划(2022—2025年)》。规划明确,力争到2025年,电力、算力、动力体系建设取得重大进展,实现3个大幅提升。湘江鲲鹏是湖南省国产算力体系中的佼佼代表,是湖南“两芯一生态”战略的重要组成。6月13日,湖南省人民政府门户网站和湖南日报头版分别对湘江鲲鹏进行了重点报道。以下是报道详细内容:三大支撑 夯实基础 | 湘江鲲鹏服务器助力高考阅卷 高考已结束,高考阅卷正在紧张进行。记者6月12日从湖南湘江鲲鹏信息科技有限责任公司(以下简称“湘江鲲鹏”)获悉,自2020年至今,以湘江鲲鹏国产鲲鹏智能计算硬件架构为算力底座的高考网上评阅卷系统,已在贵州省高考评卷中连续应用3年,全方位守护考生每一分。在鲲鹏服务器的强大算力之下,考生答卷被高速智能扫描仪生成了清晰的电子文档;随后,客观题部分由计算机自动识别判分;主观题部分则按照题号被“切割”成了电子图像,实时出现在每位评卷老师的电脑之中。对标此前使用的服务器,湘江鲲鹏的鲲鹏服务器算力提升30%以上,但功耗降低20%;评卷系统页面打开及操作响应在0.5秒以内,无连接超时或服务挂起等问题发生,满足了高考网上评卷时间短、要求高、并发量大等要求。湘江鲲鹏相关负责人表示,选用鲲鹏服务器进行网上评卷,具有高性能计算、高可靠性、高能效等优势;更重要的是,高考试卷属于国家机密,鲲鹏服务器基于整机自研,算力基础安全可靠,对于高考评卷中涉及的相关信息、数据的处理与存储,能进行全方位的安全保密。目前,湘江鲲鹏紧抓技术迭代升级,联合华为、拓维信息在鲲鹏、昇腾、开源鸿蒙、云等方面进行全产业链合作,聚焦关键行业应用场景,构建自主创新的生态体系,致力为湖南高质量发展注入强大的“算力”动力。转自鲲鹏创新中心公众号
  • [技术干货] 远程工作时代的物联网安全
    可以说,大流行对企业的最大影响之一是工作习惯的转变,从而导致远程工作物联网安全。 在锁定限制的高峰期,远程工作成为常态,即使办公室已经开始重新开放,这仍然是许多员工的首选工作模式。 例如,根据皮尤最近的一项研究,在家工作的员工中有 76% 表示他们的偏好是他们这样做的主要原因。大流行后远程工作随着员工和雇主都长期适应远程工作,重要的是他们要及时了解新出现的安全问题。两年前突然转向远程模式时,企业和员工都争先恐后地确保每个人和一切都连接起来。在混乱中,安全通常是事后才想到的,但今天公司有机会消除任何挥之不去的漏洞并确保更安全的远程模型。物联网安全问题当大多数工作人员在物理位置外工作时,通常都有健全的安全程序。当员工远程工作时,实施这些并不总是可能或实际的。此外,WFH 模型引入了自己的安全问题,包括个人计算机上的弱密码、安全性差的 Wi-Fi 或家庭的 Alexa 传递恶意软件。那么,可以做些什么来解决这些漏洞呢?一些对 IT 部门和员工都有帮助的提示包括: 在连接它们之前仔细审查协作工具以帮助减轻安全漏洞。 不要重复使用或共享密码,并了解这种不良做法的影响。 部署自动检测和预防受损凭据的技术。 注意远程特定的网络钓鱼诈骗,例如 Skype、Slack 和 Zoom,都已成为流行的网络钓鱼诱饵。网络安全网络安全是另一个重要的考虑因素。员工可能知道办公室的安全最佳做法,但他们在家中不那么警惕的情况并不少见。拥有远程员工的公司必须对他们进行家庭网络风险教育,包括婴儿监视器或智能电视等许多家用产品可能会引入许多安全漏洞这一事实。此外,孩子或配偶总是有可能无意中在家庭网络上下载恶意软件。由于这些和其他原因,组织应鼓励员工建立一个单独的 Wi-Fi 帐户,尽可能仅用于业务。当员工不在办公室工作时,使用他们的 VPN 访问任何文件或系统也很重要。变通办法的危险另一个需要注意的问题是员工寻找变通办法时出现的漏洞——这在远程或混合工作模式中越来越常见。变通方法的示例包括将机密数据通过电子邮件发送到个人帐户或为了方便起见将信息复制到 USB。组织可以通过多种方式应对这种威胁,具体取决于最适合他们的方式。例如,他们可以与 IT 合作,将新资源或文件添加到 Intranet,或启动其他数字服务,使员工更容易远程完成工作。无论公司选择如何解决变通漏洞,重要的是它还监视此活动并继续对员工进行威胁教育。结论连接系统的普遍性是远程模型如此成功的原因之一。但是,公司不能在不考虑由此产生的安全影响的情况下投资这些技术。除了上述考虑因素外,公司还需要对员工进行数字最佳实践教育,并提供额外的指导来阻止潜在的黑客并保护他们的业务。随着越来越多的公司将远程模型作为标准,与连接各种物联网设备和智能产品相关的安全问题将继续增加。发生这种情况时,组织将不得不确定他们在保持业务运行和最大限度地减少摩擦之间可接受的容忍度,同时又不会让公司面临大量安全问题。这是每个组织现在都需要考虑的成本效益决策。
  • [行业资讯] 智能消防物联网云平台如何帮助单位有效管理火灾隐患?
     长期以来,消防管理部门不断加大对人防和人防的投入,如增加消防网格管理人员。这些措施都取得了一定的效果,但也存在一些弊端,如消防检查员的持续开支,老建筑的消防设施不符合消防要求等。事实上,从技术上讲,通过智能消防安全管理系统,建立物联网消防技术防范监控系统,在消防监管重点部位和人员聚集场所安装智能消防物联网终端等监控点,实施人防结合的防控体系,技术防御和物理防御可以提高安全系数,减少日常投资,将火灾危险控制在最低限度。  智能消防安全管理系统的特点:  智能消防系统与其他消防物联网有共同之处,但也有许多自身的特点和要求:  1、智能消防系统监控点多:现代城市人口密集,一般要求对重点区域进行监控。因此,有必要在人口密集地区的走廊、大厅、天花板等重点消防监管区域安装智能消防装置。  2、监控面积大:智能消防系统一般控制面积大,监控点多。系统需要支持多种布线方式,以便既有线路可以使用,或者许多子系统相对独立,便于施工和维护。  3、需要远程报警:消防管理人员和值班人员离开后,可以启动远程移动报警。当各监测点发生火灾隐患时,可通过网络将报警信息上传至智能消防安全服务云平台。平台经过智能研究判断后,数据将传输至智能消防网络监控中心,图像将自动切换到现场并自动记录,便于及时采取措施。  4、事故取证:对于重点消防监控区域,可记录所有监控点,以便于发生意外伤害时主动取证。  5、可用于其他应用:智能消防系统应与日常消防管理工作相结合,在很大程度上发挥其作用。  6、智能消防系统覆盖单位各级消防管理安全负责人:日常消防巡查人员(保安、工程维修人员等)、设施维修人员(维修工程师、项目经理、技术负责人等)、消防检查人员、消防安全经理、消防安全负责人;做到“人清、责清、全覆盖、无遗漏”。  7、智能消防覆盖所有消防设施,包括主动和被动消防设施、疏散路线等,实现所有消防设施的在线管理;它必须能够实现无遗漏的全面覆盖。  8、智能消防系统能以多种方式暴露火灾隐患。目前,该系统包括日常巡检系统、消防巡查系统、设施维护管理系统、物联网系统等,可以有效解决火灾隐患排查问题。   智能消防安全管理系统的应用及功能:  完整的智能消防系统由感烟探测器、感温探测器、感应器、液控消火栓、电气火灾报警和监控组成。采集到的数据传输到云PAAS层进行处理,然后传输到app和web应用平台,实现火灾监测预警、消防实战指挥、消防物资控制等业务。各部分可灵活匹配,充分满足智能消防的需要。  智能消防系统以物联网为核心。智能消防物联网云平台如何帮助单位有效管理火灾隐患?  1、平台消防检查子系统可以强制检查员按照要求的频率和标准对仓库进行检查,拍照上传到平台,并向上级消防安全经理报告;  2、平台防火检查子系统可帮助检查员不定期抽查仓库,拍照上传至平台,并向上级消防安全经理汇报;  3、平台物联网子系统安装电气火灾监控系统,可实时检测异常用电量,立即报警,上传至平台并推送至消防安全经理。  目前,智能消防安全管理系统可分为两部分:  独立用户消防监控系统和管理部门的消防管理系统通常是早期的智能消防系统模式。利安科技智能消防平台利用物联网、互联网、云计算、GPS定位、智能传感技术、大数据智能分析等先进技术,实现对社会单位、小区、学校、危险源、消防水源、消防视频等的集中统一监控和管理。,并与视觉监控系统相结合,形成“一图”消防实战指挥系统。  安装在各监控区域的智能传感器终端检测设备(水压传感器、感烟探测器、温度传感器、火灾探测器、组合式电气火灾探测器等),可实时采集消防设备的运行等参数,通过物联网技术对引发火灾的主要因素(温度、电流、泄漏电流等)进行持续的数据跟踪和统计分析,实时发现设备的安全隐患,安全监控云平台进行大数据分析后,立即向员工发送预警信息,及时处理隐患,发布有针对性的整改方案,指导开展隐患治理,消除隐患。  作为践行“物联网智能消防”理念的先行者,金特莱为公众消费文件297号定制并推出了一套智能消防一站式解决方案和智能消防安全管理系统,可以解决城市消防安全面临的重大问题,为消防救援提供三维信息支持,提高消防救援的科学化、智能化水平。金特莱部署了智能消防管理系统,因此在构建智能消防系统等大型安保系统时,许多工程公司只能继续使用两个中央软件来控制报警系统和监控系统。
  • [技术干货] 【论文分享】基于区块链的安全车联网数字取证系统
    基于区块链的安全车联网数字取证系统李萌1, 司成祥2, 祝烈煌31 合肥工业大学,安徽 合肥 2306012 国家计算机网络应急技术处理协调中心,北京 1000293 北京理工大学,北京 100081摘要车联网大数据的出现对更好地理解车联网特点、掌握车联网用户需求和提升车联网服务质量具有极大的推动作用,然而恶意用户甚至不法分子利用车联网进行非法行为,造成车联网服务质量下降以及车联网事故难以定责。同时,在车联网数字取证过程中,还存在一些安全和隐私问题,如数据提供者的身份隐私和数据访问者的请求权限问题。因此,提出了一种基于区块链的安全车联网数字取证方案。首先数据请求者在一个证书中心注册后获得匿名证书,用于后续的数据上传。然后数据访问者注册后获得公私钥对和用户密钥,分别用于数据请求和数据解密,只有其属性满足特定要求才能解密得到正确证据。接下来可信度较高的若干个机构联合建立一个区块链,记录车联网取证过程中所有的数据上传交易和数据访问交易。最后,对方案的安全和隐私进行分析,并在以太坊平台上对其性能进行实验分析。关键词: 车联网 ; 数字取证 ; 区块链 ; 安全 ; 隐私1 引言近年来,随着车联网的发展,车辆内各种传感器和通信方式的更新换代使得车联网底层数据的实时获取和收集已不是难事[1]。同时,数据也推动了各类车联网服务的出现,如网约车服务[2]、路况监测[3]、停车位查找[4]和广告分发[5]等,这些服务巩固了车联网中数字世界与物理世界的纽带,也极大地提升了车联网用户的驾驶体验。诸多车联网服务发展的同时,也催生了大规模且有价值的车联网数据。据报道[6],预计在2030年仅司机数据就将成为万亿级工业的核心驱动力量,因为大数据清晰地展示了司机的驾驶行为,为广告商和保险公司带来了潜在价值,这些数据对研究人员更好地理解车联网特点、掌握车联网用户需求和提升车联网服务质量具有极大的推动作用。尽管车联网的发展给人们的出行带来了许多便捷,但是也不乏恶意用户甚至不法分子利用车联网的优势进行恶意行为或非法行为[7,8]。如在发生肇事类的交通事故时,非诚实的肇事司机会因为没有监控而逃脱法律责任;在汽车发生故障时,保险公司因司机未能给出由于汽车本身原因引起故障的证据,而无法对其进行赔偿;在网约车服务过程中,有恶意司机发动错误位置攻击,以欺骗网约车服务提供商,从而骗取更多订单[2];还有恶意司机会向路况监测服务中的路侧单元(RSU,road side unit)发送错误的驾驶信息,以干扰智能信号灯的正常规划[3]。近年来,有些不法分子利用汽车运输非法物品或者驱车逃离犯罪现场。国际刑事警察组织的官方定义指出,汽车犯罪指的是汽车盗窃与非法汽车交易以及汽车备用零件的非法交易。上述行为在全世界范围内对个人财产、商业活动、金融和公共安全都造成了负面影响[9]。为了解决以上问题,车联网数字取证(VDF,vehicular digital forensics)[10,11]的作用变得越来越重要,逐渐成为学术界及工业界重点关注的研究课题之一。VDF通过收集和分析车联网数据(如车速、转向、刹车、行车记录仪的视频等),帮助执法机构等相关部门及时确定相应的问题(如司机驾驶误操作、刹车片老化、车尾停车感应器失灵等)来源,对车联网中潜在的恶意行为和用户进行定位与追踪,降低了车联网的安全风险和用户损失。概括来说,将 VDF 分为 4 个步骤,即收集、检查、分析和汇报[12]。数据提供者上传数据的过程即数据收集过程,数据访问者对数据进行访问后需检查数据的真实性以及哪些数据与案件相关,并做深入分析,最终得出结论并进行汇报。此外,在 VDF 中,还存在一些安全和隐私问题。首先,基于集中式的取证模型面临恶意数据提供者或数据访问者篡改数据的风险,并且非法的数据访问者不能对取证数据进行访问。其次,数据提供者在上传数据(如录音或证词)时,不希望其真实身份被泄露,从而保护自身安全。最后,数据访问者在请求数据时,其访问权限必须被限制在一定的数据范围内,即数据访问者不能请求获得其访问权限以外的取证数据,实现数据隐私的进一步保护。本文工作的挑战来自两个方面:1) 如何利用区块链保障车联网证据的安全管理;2) 如何保障数据提供者和数据访问者的隐私与访问控制。为了解决上述两个问题,本文提出一种基于区块链的安全车联网数字取证(SVDF,secure vehicular digital forensics)方案。在SVDF方案中,数据提供者向一个证书中心(CA,certificate authority)注册后获得匿名证书,用于后续的数据上传;数据访问者注册后获得公私钥对和用户密钥,分别用于数据请求和数据解密,只有其属性满足特定要求才能解密得到正确的证据。可信度较高的若干个机构联合建立一个区块链,记录车联网取证过程中所有的数据上传交易和数据访问交易。同时,SVDF 方案将数据密文存储于分布式存储系统中,本文的贡献包括以下3个方面。1) 为VDF设计了一种系统模型,分别由底层的用户、中层的 RSU 和上层的组织机构组成,并建立了相应的敌手模型,假设存在恶意数据篡改者和恶意数据访问者。2) 在上述系统模型和安全模型的基础上,提出了SVDF方案。具体来说,借助匿名认证的方法[13]对数据提供者的真实身份进行条件隐私式验证,使用基于属性加密算法[14]对数据访问者的数据请求进行访问控制,再通过搭建联盟区块链[12]提供数据记录的可验证性和防篡改性。3) 对 SVDF 方案进行严格的安全与隐私证明,并通过以太坊测试网络对SVDF方案进行性能测试。2 相关工作区块链在车联网中已经有了初步应用和实践,本节主要分析区块链在 VDF 中的应用以及区块链在车联网其他场景中的应用。2.1 区块链在VDF中的应用Cebe等[12]指出,智能网联汽车服务将为汽车厂商、汽车维修公司、司机和保险公司提供有价值的数据,这些数据对于VDF具有重要作用。文献[12]中将VDF系统的数据处理模型划分为收集、检查、分析和汇报4个环节,为车联网数据管理提出了一种基于许可链的架构,结合了车联网公钥基础设施和区块链,用以实现车联网用户的身份管理和隐私保护。其中,许可区块链中有 4 种角色,即队长(leader)、验证者(validator)、监测者(monitor unit)和用户(client)。验证者在每个时间段内选出一个队长,根据拜占庭共识机制创建新的区块。用户使用IEEE 1609.2标准中的匿名机制,在不同时间段内使用不同匿名来汇报数据。然而,此方案并没有考虑访问控制问题,即不同的数据访问者可以访问的数据是不同的。2.2 区块链在车联网其他场景中的应用边缘计算已经被应用于车联网中,Kang 等[15]指出,边缘节点在车联网中扮演着重要的角色,但是其半可信的安全假设会导致潜在的安全与隐私问题。文献[15]中利用联盟区块链和智能合约设计了一种面向车联网数据的安全点对点数据共享方案,边缘节点根据存储证明(proof-of-storage)共识机制更新区块链。车联网中的广告分发服务帮助厂商和用户在车联网中及时地推广和获得最新的商品信息,Li等[5]为了解决广告分发过程中因恶意司机合谋攻击骗取奖励而引发的公平性问题以及司机参与广告分发活动的隐私泄露问题,提出了一种基于区块链的公平与匿名广告分发方案。通过使用Merkle哈希树和智能合约技术,实现了验证司机是否收到广告的“广告接收证明”机制和检测司机多次索取广告转发费的机制,RSU根据权益证明(proof-of-stake)共识机制维护区块链。智能停车是一种常见的车联网服务,Wang等[16]在利用私家停车位的智能停车服务[4]的基础上,提出了一种基于区块链的匿名智能停车方案。该方案使用分布式匿名证书机制对私家停车位所属人和司机的身份进行匿名认证,在一个停车位信息交换池中完成用户之间的停车位匹配后,借助门罗币的变种实现匿名支付,并在 RSU 节点之间实现区块链的更新和维护。与现有方案相比,本文提出的SVDF系统提供了一种面向车联网的安全证据管理系统,并充分考虑了数据利益方的隐私问题。3 结束语本文提出了一种基于区块链的SVDF方案,该方案可以实现车联网数据上传者的匿名身份认证和针对数据访问者的访问控制,并借助区块链记录所有数据上传和访问的记录,保证记录的公开可验证性和不可篡改性。同时,SVDF 还可以抵抗恶意数据上传者的篡改攻击和恶意数据访问者的非法请求。最后,对SVDF的安全属性与系统性能进行分析。在未来的工作中,将结合现有实际案例继续挖掘基于区块链的 VDF 中潜在的安全与隐私问题,并设计相应的保护措施。此外,区块链只能提供证据上链之后的不可篡改性,而暂时无法充分保证证据上链之前的真实性[24],所以接下来将在这方面做进一步的研究。The authors have declared that no competing interests exist.作者已声明无竞争性利益关系。4 原文链接http://www.infocomm-journal.com/wlw/article/2020/2096-3750/2096-3750-4-2-00049.shtml
  • [技术干货] 数据安全产品和企业有哪些
    网盾带你了解那些数据安全产品及企业什么是数据安全?《中华人民共和国数据安全法》中第三条,给出了数据安全的定义,是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。要保证数据处理的全过程安全,数据处理,包括数据的收集、存储、使用、加工、传输、提供、公开等。数据安全包括两点:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等。二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的保护措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法与公开密钥密码体系两种。数据处理的安全是指如何有效地防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅读,而造成数据泄密等后果。而数据存储的安全是指数据库在系统运行之外的可读性。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密,所以便衍生出数据防泄密这一概念,这就涉及了计算机网络通信的保密、安全及软件保护等问题。数据安全产品主要包括以下几类:数据库安全包含两层含义:第一层是指系统运行安全,系统运行安全通常受到的威胁如下,一些网络不法分子通过网络,局域网等途径通过入侵电脑使系统无法正常启动,或超负荷让机子运行大量算法,并关闭cpu风扇,使cpu过热烧坏等破坏性活动; 第二层是指系统信息安全,系统安全通常受到的威胁如下,黑客对数据库入侵,并盗取想要的资料。数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等几个方面。数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统、数据库泄露防护系统。数据泄露防护数据泄露防护是指通过特定的技术手段,对企业以违反安全策略规定的形式流出企业的指定数据或信息资产进行防护的一种策略。数据泄露防护的原理是通过加密控制,身份认证和使用日志的统计对内部文件进行控制。在组织网络中,通过流量牵引技术,对受控区域内的外发流量进行深度解析、内容恢复和敏感度扫描,及时发现受控区域内通过网络泄漏数据、传播数据的行为,并进行拦截、告警、审计等措施,能够根据网络环境和监控需求,进行灵活多变的部署。数据脱敏数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。像政府、医疗行业、金融机构、移动运营商是比较早开始应用数据脱敏的,因为他们所掌握的都是用户最核心的私密数据,如果泄露后果是不可估量的。电子文档管理与加密电子文档加密软件是指通过采用加密算法和各种加密技术对网络或计算机中的电子文档进行加密,防止电子文档非法外泄的技术。存储备份与恢复来源:https://baijiahao.baidu.com/s?id=1734875803833006483&wfr=spider&for=pc
  • [应用案例] 2022年数据仓库安全优秀实践
    数据仓库(data warehouse)的安全性对于在一个位置收集所有关键数据的企业来说至关重要。未经授权进入数据仓库可能会导致重大和毁灭性的业务后果,包括泄露客户信息、暴露高级商业机密或知识产权等。在本文中,我们将探讨可以帮助企业组织保持信息和软件安全的数据仓库安全最佳实践。什么是数据仓库安全性?数据仓库从各种来源提取数据,并由许多移动组件组成。每次数据从一个位置移动到另一个位置时,都有可能出现安全问题。数据仓库安全性要求主动保护信息,以便授权人员可以使用,但其他人无法使用这些数据。数据仓库面临的安全挑战数据仓库操作所涉及的范围和规模极广,并且如前所述,它由多个移动部分组成。反过来,这在保护信息时也提出了操作挑战。在考虑数据仓库安全性时,管理者应该考虑:如何平衡“保护数据”的需求和“为仓库内特定数据(用于分析、商业智能或数据挖掘目的的数据)用户提供不受限制的访问”的需求;在安排数据访问时对用户进行分类的最佳方法。例如,您的组织应该采取分层方法,还是采用基于角色的访问方法?如何保护网络。组织必须考虑数据加密并加大投资高度安全的网络硬件;数据仓库管理者还需要考虑必要的安全特性如何影响数据仓库的性能;此外,管理人员还必须考虑如何安全地从源事务系统中提取数据以供仓库使用。数据仓库安全最佳实践1、 加密数据组织应该加密存储在源事务数据库中的数据。此外,还应考虑数据仓库内的加密操作。专家推荐使用FIP 140-2认证软件进行数据加密,因为FIPS 140-2是加密模块的政府计算机安全标准。也就是说,这确保了最高程度的安全性。但是,加密会降低数据仓库的性能。在某些情况下,组织可能会权衡此类性能下降与网络攻击的可能性。尽管如此,考虑到网络犯罪分子的老练娴熟,在数据仓库中使用加密可能是最好的方法。2、 数据分类一种有效的仓库安全策略包括对存储在数据仓库中的数据进行适当分类。如果您的组织以“最小敏感性”存储数据,那么该数据应用安全措施的用途可能有限。3、 基于角色的控制基于角色的用户访问控制是一项备受赞誉的网络安全措施,因为它基于“需要知道”和“最小权限”的原则限制访问。这些原则可以确保仓库的用户只能访问工作绩效所需的数据。可以说,内部威胁对组织的危害与外部威胁一样。心怀不满的员工可能会访问或下载敏感数据,以便与竞争对手共享以换取经济利益。根据定义的角色设置权限代表了传统数据仓库和基于云的数据仓库服务中的一个选项。设置基于角色的权限时,请确保它们与先前定义的数据分类一致。这将使所有仓库用户能够访问必要的数据,而不会对数据安全造成不必要的风险。4、 保护移动数据任何数据仓库都由不断移动的元素组成。组织通常会向仓库提供实时数据,以帮助进行最新的报告和分析。如果您的组织不断在各种位置间传输数据,请确保始终使用SSL或TSL协议。使用基于云的数据仓库意味着虚拟专用网络可以提供强大的安全性,因为它们隔离了本地数据库和基于云的数据仓库之间的通信。5、 分区数据组织可以通过将数据划分为单独的表格来对数据进行分区,将表格划分为敏感元素和非敏感元素,可以针对高度敏感的信息进行安全优化,进而提高数据仓库的安全性。上述策略有助于提高数据仓库的安全性。同时,组织必须选择具有成本意识的安全措施。当数据泄露造成的预估损失为500万美元时,很少有组织能够从实施成本为1亿美元的数据安全策略中受益。在构建数据安全性时,组织应考虑每个安全措施对数据仓库性能的影响。数据仓库安全的首要目标包括利用具有成本效益的机制,根据不同类别的数据所需的保护程度来保护它们。结语数据仓库安全最佳实践可以帮助组织确保数据的持续安全。由于数据仓库不断从各种位置提取信息,因此必须实施明智、有效且成本优化的数据保护安全措施,这包括智能用户访问控制、正确的信息分类、高度安全的加密技术(如FIPS 140-2)以及所有移动部件的安全性。本文翻译自:https://www.cybertalk.org/2022/03/10/data-warehouse-security-best-practices-2022/如若转载,请注明原文地址。
  • [技术干货] 【论文分享】基于分布式光纤振动传感器的铁路安全监测算法
    基于分布式光纤振动传感器的铁路安全监测算法陈复扬1,2, 姜斌1,2, 沙宇11 南京航空航天大学自动化学院,江苏 南京 2111062 物联网与控制技术江苏省高校重点实验室,江苏 南京 211106摘要针对铁路沿线存在人员攀爬栅栏网这一问题,将分布式光纤传感技术和信号分析技术相结合,提出了一种基于分布式光纤振动传感器的铁路安全监测算法。通过沿铁路周界栅栏网敷设的光缆感知并传导信号,搭建铁路与监测算法的物联网连接,实现对攀爬行为的智能化监测。针对铁路周围环境较复杂、干扰较多的情况,采用海明窗分帧加小波阈值去噪的方法对每帧信号进行滤波,提高了振动信号的信噪比。在特征选择上,从时域和频域上分别提取信号的功率和短时过电平率作为联合特征,对是否存在攀爬行为进行判别。因为攀爬行为具有空间上的连续性,在监测过程中设置最小报警范围滤除范围过小的报警,提高了监测系统的准确性。关键词: 分布式光纤振动传感器 ; 铁路沿线 ; 信号处理 ; 入侵 ; 物联网1 引言随着中国铁路交通的迅速发展,铁路里程逐渐增加,铁路周界的安全问题也越来越重要。为了保证铁路运行的畅通和人员的安全,铁轨旁会有栅栏网进行隔离,但人员私自攀爬栅栏网进入轨道而造成的惨案还是时有发生。因此,对铁路周边环境进行监测并及时对人员的攀爬行为做出识别和处理尤为重要。现有的分布式光纤振动传感器具有灵敏度高、抗电磁干扰能力强、耐腐蚀等特点,可以在铁轨周围的复杂环境中进行工作[3,4],可以实现连续性测量,从而更好地反映铁轨周围的情况。本文将物联网传感技术引入轨道交通的监测系统。利用分布式光纤振动传感器可以实现连续和实时测量的特性对振动信号进行监测和识别,通过分析振动信号判断铁路周界是否存在入侵行为,对于存在入侵行为的情况,实时地给出入侵行为发生的位置。在判别入侵行为时,存在两个关键问题。一方面,光纤敷设条件较复杂,存在列车运行带来的干扰和自然环境的影响,因此,采集的振动信号中存在较多干扰,造成后续的信号分析困难;另一方面,在进行入侵行为判别时,单一的特征较容易造成误报,所以要寻找合适的联合特征进行判别。基于以上讨论,本文首先滤除了列车和环境因素造成的干扰,其次选取了对攀爬信号响应较明显的两个特征构建联合特征,对入侵行为进行判别,本文的主要工作如下。1) 对振动信号进行分帧,采用形状系数调节的软阈值去噪法去除列车及环境的干扰。2) 选取过电平率和信号的功率构建联合特征,采用K-means方法训练正常情况和存在入侵行为时特征空间的簇心。3) 建立归一化0-1矩阵,利用入侵行为在空间上具有连续性的特点,滤除部分不连续或影响范围过小的报警。2 结束语本文从工程应用角度出发,研究了分布式光纤振动传感器在保障轨道运输安全上的应用,提出了一种基于分布式光纤振动传感器的铁路安全监测算法。利用攀爬信号和环境噪声信号在波动频率、能量和影响范围等多尺度上的差异性对入侵行为进行判别,避免了用单一特征进行判别,使得判断结果更准确。对所有采样点进行归一化处理,使得监测振动带的过程更便利。为了增强该监测算法的适用性,在背景数据集的选择方面,本文添加了 4 级及以下风干扰和小雨干扰场景,使得场景更丰富,提高了算法的环境适应性。本文采用实际攀爬时的信号和实际的环境噪声信号进行训练和测试,保证了该方法的工程性,测试结果证明了该方法的有效性。The authors have declared that no competing interests exist.作者已声明无竞争性利益关系。3 原文链接http://www.infocomm-journal.com/wlw/article/2020/2096-3750/2096-3750-4-3-00106.shtml
  • [技术干货] 【论文分享】动态时空数据驱动的认知车联网频谱感知与共享技术研究
    动态时空数据驱动的认知车联网频谱感知与共享技术研究郭彩丽1,2, 陈九九1, 宣一荻1, 张荷11 北京邮电大学,北京 1008762 先进信息网络北京实验室,北京 100876摘要随着全球汽车产业智能化和网联化的爆发式发展,作为车联网重要支撑的通信技术面临着频谱资源紧缺的难题。除了提供安全服务以外,车联网服务需求的多样性使得引入认知无线电技术成为有效的解决途径,可以实现与授权用户共享sub-6 GHz和毫米波的异质频谱资源,但车联网复杂动态变化环境的影响使得频谱利用率性能的提升受限。提出了充分利用潜在的多源动态时空数据挖掘和学习车辆轨迹、交通流的变化规律的方法,并利用其规律指导频谱的感知和共享。通过搭建系统级仿真平台进行仿真分析,结果表明所提方案的频谱效率得到有效提升。关键词: 车联网 ; 动态时空数据 ; 异质频谱共享 ; 多服务的服务质量要求1 引言随着通信技术、信息技术和汽车工业的发展,以智能化和网联化为特征的智能网联汽车已成为汽车产业发展的必然方向,作为网联化代表的车联网是实现智能网联汽车的支撑技术。特斯拉发生交通事故表明,在相当长时期内,车辆的智能化难以做到完全替代人的决策,需要基础设施的配合,尤其需要车联网的必要技术帮助实现车—车(V2V,vehicle to vehicle)、车—路、车—人、车—云之间的通信和信息交换。据咨询公司埃森哲预测,在2025 年全球新车市场中,网联汽车的渗透率将从2015年的35%增至100%,即所有新车都将具备联网功能。由此可见,车联网将逐渐成为全球研究和关注的热点。通信技术是车联网的关键技术,决定了车联网信息传输的实时性和有效性,是车联网的“命脉”。目前,世界上用于车联网通信的主流技术包括专用短程通信(DSRC,dedicated short range communication)技术和基于蜂窝移动通信系统的 C-V2X (cellular-vehicle to everything)技术,其中,C-V2X技术包括LTE-V2X和5G NR-V2X。无线电频谱资源归国家所有,是具有重要战略意义的稀缺资源,实现智能网联汽车通信的前提条件之一就是要有充足的频谱资源作为支撑。但目前分配给DSRC技术和 C-V2X 技术的专用频谱资源均有限,如美国联邦通信委员会(FCC,Federal Communications Commission)分配给DSRC技术的频段仅为75 MHz (5.850~5.925 GHz);我国将20 MHz(5.905~5.925 GHz)的频段作为基于LTE-V2X技术的车联网直连通信的工作频段。为车联网分配专用频谱资源的主要目的是满足辅助驾驶、防碰撞、车道偏离预警、驾驶员疲劳检测等安全类服务的高可靠、低时延通信需求。随着以自动驾驶为代表的汽车产业的兴起,人们对智能网联服务的需求呈现多样化特点,包括交通效率类(如事故、路障和拥堵提醒等服务)、车辆信息类(如智能汽车支付、车辆诊断等服务)和车载娱乐类(如多媒体音/视频等服务)等各种非安全类服务[1]。随着上述非安全类服务的爆发式增长,对频谱的需求量迅速增加。鉴于大部分非安全类服务对通信可靠性和时延的要求比安全类业务要求低的客观事实,已有研究[2,3,4,5]指出,在车联网中采用认知无线电技术,即组建认知车联网,通过感知授权用户的空闲频段并与用户共享此频段,为解决车联网中的频谱资源不足问题提供了有效的解决途径。因此,车联网中服务的多样性使得采用认知无线电技术进行频谱感知和共享成为可能。随着辅助驾驶技术的发展,尤其是自动驾驶时代的到来,为了更好地满足多种服务的需求,车辆将配备大量高清摄像头和激光雷达等高精度传感器,这些传感器通常需要将收集的大量数据上传至数据处理中心进行处理。据预测,每辆自动驾驶模式的汽车消耗数据流量的速度为5 Tbit/h,数据平均传输速度为1.4 Gbit/s。日益紧缺的频谱资源已不能满足多种服务对带宽的需求,频谱供求矛盾更尖锐。为了缓解上述矛盾,现有研究考虑在共享传统sub-6 GHz 频段的基础上,将具有丰富资源并且传输性能高的毫米波频段引入认知车联网通信[6,7],传统sub-6 GHz 频段有广播电视白频段(TVWS,TV white spectrum)、DSRC 频段、蜂窝频段等。通过上述研究, sub-6 GHz和毫米波等多个异质频段均可以实现共享,为自动驾驶时代的认知车联网提供了充足的通信保障。综上所述,为了缓解车联网频谱资源紧缺导致的供求矛盾,车联网服务需求的多样性使得引入认知无线电技术成为解决车联网频谱资源紧缺问题的有效途径,可以实现与授权用户共享sub-6 GHz和毫米波的异质频谱资源。认知车联网通信示意图中,V2X通信可复用传统蜂窝频段和毫米波频段。车辆或路边单元执行具有不同用户服务质量(QoS,quality of service)要求的业务,如车辆间转向、变道信息共享的协作碰撞避免信息传输业务(CAITS,collision avoidance information transmission service),车辆行驶轨迹、驾驶意图、传感器数据交互的自动驾驶信息传输业务(ADITS,automatic driving information transmission service)等。其中, CAITS 关注信息传输的实时性和可靠性,ADITS 数据量大,在一定的时延容忍范围内更关注吞吐量。2 结束语本文针对认知车联网面临的高时空动态变化环境挑战,提出了利用车辆轨迹和交通流的预测结果,设计支持异质频谱和多样性服务的频谱感知和共享算法。仿真结果表明,车辆轨迹和交通流的预测以及基于预测结果的异质频谱的感知和共享可有效提升频谱效率,并能够满足多业务的 QoS 需求。后续工作将主要研究基于车辆轨迹数据和交通流数据统一表示的轨迹和交通流预测方法以及自适应 QoS 的频谱感知模型和算法。The authors have declared that no competing interests exist.作者已声明无竞争性利益关系。3 原文链接http://www.infocomm-journal.com/wlw/article/2020/2096-3750/2096-3750-4-3-00096.shtml
  • [整体安全] HiCert安全日报 - 2022-06-06
    - News -1.黑客利用商业电话系统漏洞发起DDoS攻击https://mp.weixin.qq.com/s/ptohn7QQqfNUkfyE1AbgdQ2.安卓恶意软件伪装成功,潜藏在Google Play商店https://mp.weixin.qq.com/s/aQ3uX51ilyasV1JXELh3AA3.富士康旗下又一家国际工厂遭勒索软件攻击https://mp.weixin.qq.com/s/S7GolqybUpxy23KsRuwdlA4.Clipminer 在加密劫持诈骗中赚了 170 万美元https://www.theregister.com/2022/06/03/clipminer-cryptocurrency-millions/?&web_view=true5.Fronton物联网僵尸网络能够影响舆论信息https://www.4hou.com/posts/N1Dm6.紫光展锐处理器出现9.4级严重网络漏洞 可导致手机无法联网https://www.cnbeta.com/articles/tech/1277211.htm7.苹果在 2021 年阻止了 160 万个应用程序欺骗用户https://www.bleepingcomputer.com/news/security/apple-blocked-16-millions-apps-from-defrauding-users-in-2021/8.澳大利亚交易巨头 ACY 证券暴露了 60GB 的用户数据https://www.hackread.com/australian-trading-giant-acy-securities-exposed-data/?web_view=true9.多个 Elasticsearch 数据库遭到勒索攻击https://cyware.com/news/several-elasticsearch-databases-attacked-for-ransom-92160ded10.SideWinder APT组织在两年内发起了 1000 多次攻击https://cyware.com/news/sidewinder-launched-more-than-1000-attacks-in-two-years-1244cd6e
  • [行业资讯] 研究人员警告称,针对物联网设备的勒索软件即将出现
    新的研究表明,威胁行为者可以利用物联网设备和连网操作技术中的漏洞在企业中传播勒索软件。在 Forescout Technologies 的 Vedere Labs 于 6 月 1 日发布的一份报告中,研究人员展示了一种他们称为物联网勒索软件(R4IoT)的新型攻击的概念证明。下一代恶意软件通过物联网设备侵入网络,然后通过IT和OT基础设施横向移动,破坏关键业务运营并泄露数据。在视频演示中,Forescout 的团队攻破了与虚构社区医院相连的连网摄像头,并执行了一个远程命令,允许研究人员接管医院网络上的一台 Windows 机器。据研究人员称,有两家连网摄像头供应商,这两家占企业网络中使用的连网摄像头的 77%,并且这两家供应商都有多个已知的代码执行漏洞。超过50万的物联网设备使用默认的VLAN配置,这表明物联网设备和IT系统不在分段网络中。报告称:“在同一个 VLAN 中混合连网摄像头和诊断系统——或其他关键业务设备——意味着攻击可以从不安全的摄像头传播到关键设备。”Vedere Labs 的演示还展示了具有弱凭据的设备如何很容易被恶意行为者利用。一旦进入,攻击者还可以提升权限,并在 IT 系统上部署勒索软件和加密货币矿工,并利用糟糕的 OT 安全实践来破坏业务运营。随着物联网设备变得越来越普遍,其他可被黑客攻击的漏洞也将被发掘出来。研究人员表示,这一概念验证的主要目标是强调勒索软件攻击的演变性质,并显示OT网络的风险。该研究指出了两个决定性的未来趋势:“物联网作为切入点,OT 作为攻击目标。”为了解决这些潜在威胁,Vedere Labs 建议在检测到漏洞时对其进行修补,实施多因素身份验证、网络分段以及更严格的密码强度和过期策略。报告称,“这份报告最重要的信息是,物联网和 OT 漏洞利用是攻击者武器库中的新工具,但为了减轻这种类型的攻击,需要解决方案来实现对网络中所有资产的广泛可见性并增强控制”。
  • [整体安全] HiCert安全日报 - 2022-06-05
    - News -1.钓鱼攻击者在 WhatsApp 和Telegraph上越发猖獗https://www.darkreading.com/application-security/phishers-field-day-whatsapp-telegraph2.10家公司被选中测试新一代网络安全技术https://www.infosecurity-magazine.com/news/companies-test-next-gen/3.顾建国:网络安全领域与安防行业紧密型联系不断加深https://m.gmw.cn/baijia/2022-06/03/35786278.html4.美商务部出台新规:未经审批禁止向中国分享安全漏洞,微软反对无效!https://www.163.com/dy/article/H9169D9N0511ABV6.html5.WatchDog 黑客组织发起新的Docker密码入侵行动https://baijiahao.baidu.com/s?id=1734787440127329342&wfr=spider&for=pc6.微软中断bohrium 黑客的网络钓鱼行动https://www.bleepingcomputer.com/news/security/microsoft-disrupts-bohrium-hackers-spear-phishing-operation/7.Atlassian 发布补丁,解决在野利用的confluence 0day漏洞问题https://thehackernews.com/2022/06/atlassian-releases-patch-for-confluence.html8.微软屏蔽与伊朗有关的攻击以色列公司的黎巴嫩黑客https://www.163.com/dy/article/H90MDJF80511BLFD.html9.研究人员披露了控制了数千个站点的Parrot TDS网络https://thehackernews.com/2022/06/researchers-uncover-malware-controlling.html
  • [整体安全] HiCert安全日报 - 2022-06-04
    - News -1.数百个Elasticsearch数据库遭到勒索攻击https://mp.weixin.qq.com/s/W7X05Bq8k9ifN1e_i3efeA2.德国落实欧盟数据保护法规明显迟延滞后https://www.secrss.com/articles/431233.土耳其航空公司在6.5TB泄漏中暴露了航班和机组人员信息https://www.infosecurity-magazine.com/news/turkish-airline-exposes-flight/4.近四分之三的公司因 DNS 攻击而停机https://www.infosecurity-magazine.com/news/threequarters-suffer-downtime/5.微软阻止针对以色列公司的与伊朗有关的黎巴嫩黑客https://thehackernews.com/2022/06/microsoft-blocks-iran-linked-lebanese.html6.黑客利用未修补的关键Atlassian Confluence零日漏洞https://thehackernews.com/2022/06/hackers-exploiting-unpatched-critical.html7.前 10 大 Android 银行木马以 10 亿次下载量为目标https://www.bleepingcomputer.com/news/security/top-10-android-banking-trojans-target-apps-with-1-billion-downloads/8.Evil Corp 改用 LockBit 勒索软件以逃避制裁https://www.bleepingcomputer.com/news/security/evil-corp-switches-to-lockbit-ransomware-to-evade-sanctions/9.富士康证实勒索软件攻击扰乱了墨西哥的生产https://www.bleepingcomputer.com/news/security/foxconn-confirms-ransomware-attack-disrupted-production-in-mexico/10.Clipminer 恶意软件团伙通过劫持加密支付窃取了 170 万美元https://www.bleepingcomputer.com/news/security/clipminer-malware-gang-stole-17m-by-hijacking-crypto-payments/- Analysis -1.从美国昆西市勒索事件看网络攻击如何影响一座智慧城市https://mp.weixin.qq.com/s/Fj1BNRxM_NU-ab5F2I7y6w
  • [行业资讯] 高精度电子围栏,美团单车探索北斗定位技术创新应用
    近日,中国卫星导航定位协会在京发布《2022中国卫星导航与位置服务产业发展白皮书》。白皮书内容显示,2021年我国卫星导航与位置服务产业总体产值达到4690亿元,同比增长16.29%。高增速背景下,深圳华大北斗科技股份有限公司发布消息,包括美团单车在内、搭载国产北斗高精度定位芯片的北斗高精度共享单车投放全面覆盖全国450余座城市。  作为北斗产业化的深度参与者,美团电单车的智能锁、电子围栏技术均采用北斗导航产品认证,可在空旷场景取得亚米级定位精度。在高精度的定位帮助下,系统可实时监测、分析每一辆电单车的分布和运行状况,方便工作人员实时调度、清运车辆,防止在高峰时段出现部分区域无车可骑、部分区域车辆堆积的情况。  为方便用户寻找规范停车点,美团电单车依托北斗导航技术,能够在App骑行频道中实时生成与线下停放区相对应的电子围栏,显示车辆定位标志,引导市民到指定停车区域。电子围栏技术应用后,不仅街道秩序更加规整,以往乱停放造成的行人走路受阻、意外伤害等事件也明显减少,提高了市民使用共享电单车的安全性。  据悉,为进一步提升定位精度,提高用户体验,美团单车还对旗下共享单车、共享电单车进行了再升级。首先,在信号模组上,智能锁采用的芯片从2G升级到4G,提升智能锁定位的精准度;其次将定位技术升级为“GPS+北斗”双定位模式,并加大了对线下停车区域的专业精准采集,确保用户停车后,系统能精准判断车辆是否停在指定停车区域。  在共享电单车的规范管理方面,针对新用户及首次在城市出行的用户,美团单车设有免责机制,在用户停车后,会推送停车规范的引导和培训视频,帮助用户了解如何规范停车。同时,美团还和多家公益组织合作,由社工组织引领青少年志愿者开展线下活动,引导市民文明、规范停放共享单车。以北京为例,今年已集中梳理了80余个“停车难”点位,开展了317场共享单车引导服务,收到了良好的效果。  未来,美团单车将持续探索北斗定位技术在共享出行方面的创新应用,加强对共享电单车的规范管理,为用户提供便捷安全的出行体验,同时为城市提供更加绿色精准的出行方案,助力“碳中和碳达峰”目标的实现。
  • [行业资讯] 安装物联网智慧用电安全检测仪时应注意哪些?
      随着物联网时代的兴起,智慧用电行业也紧跟时代的发展,利用NB物联网通信技术和移动物联网的专用号码传输通道,实现稳定可靠的通信传输通道,满足准确的电气安全监控要求。该探测器以无线方式传输数据,消除了多年来困扰智慧用电用户的布线问题。具有过线电流、温度、电压等数据超限报警的特点,深受各大企业用户的喜爱。随着越来越多的用户使用物联网智慧用电安全探测器,安装问题层出不穷。今天,智慧用电制造商-金特莱提醒您在安装智慧用电安全探测器时要注意什么。  1、在智慧用电安全管理系统的设计中,考虑安装其他一些智慧用电智能终端或其他措施,方案设计中需要考虑配套终端的安装。  2、智慧用电安全检测仪上下行数据通信正常。  3、安装前请清理配电箱(柜)及待监测电缆上的杂物。  4、安装过程中,请勿拉动、旋转或触摸探测器内部零件,以免碰伤表体。  5、连接智能电动安全检测仪时不易用力过大,以免损坏设备,影响检测精度  6、安装时必须预留足够的维修空间,安装和操作必须按照安装和操作说明书进行。  7、首次使用智能电动安全检测仪时,专业人员应进行现场调试,避免影响后期测量。  此外,用户在选择使用智慧用电安全管理系统时,必须首先选择具有公安部消防产品合格评定中心颁发的3C证书的产品;其次,应选择生产技术和服务保障成熟的厂家,这与产品质量和售后服务有关。之后,系统可以选择同系列不同型号的产品,这可能会给安装、调试和后期维护带来麻烦。  河南金特莱专业生产物联网智慧用电安全管理系统和智慧用电安全检测仪。公司是中国智慧用电安全管理系统的知名品牌和制造基地。2016年通过国家高新技术企业认证。智慧用电平台监控系统已在全国多个省市部署,运行稳定。通过移动应用可以实时查看各种用电数据,提前了解用电隐患,平台将定期提供线路分析报告。此外,金特莱还拥有一支线下服务团队,协助整改用电环境。该平台有效解决了电力线路长期在线运行、数据无法实时监控、缺陷看不见摸不着的技术难题,提高了企业隐患排查的准确性、前瞻性和主动性。
  • [赛事资讯] 第四届·2022量子计算黑客松全国大赛 决赛获奖名单揭晓!终极大奖究竟花落谁家?
     第四届·2022量子计算黑客松全国大赛第四届·2022量子计算黑客松全国大赛是国内量子计算领域的重量级精品赛事,由HiQ量子计算软件团队、上海大学、电子科技大学、南方科技大学、MindSpore社区和ModelArts平台联合举办。大赛邀请量子计算兴趣爱好者,基于HiQ量子计算云平台、开源AI框架MindSpore面向量子计算的MindSpore Quantum,来完成黑客松赛题。大赛旨在为我国量子计算事业发展培养人才,推进量子计算基础与应用研究,实现技术创新。高性能开源量子计算框架MindSpore Quantum、颇具挑战性的赛题、专业的技术团队、极简易用的HiQ量子计算云平台,极大地激发了开发者的学习热情和拼搏精神。本次大赛吸引了国内外500+开发者,近200支队伍报名参赛。大赛开发者来自全国170+学校,包含70+双一流高校和10+海外顶级高校学生。从2022年3月8日赛事发布至今,历时两个多月的激烈角逐,最终有13个团队、28名优秀选手成功晋级总决赛,汇聚一堂巅峰对决。2022年5月29日总决赛在线上如期举行。通过多维度专业评选,评审团最终评定以下参赛团队获得终极大奖,恭喜以下获奖团队。最激动的时刻来啦!恭喜以下团队获奖!除了上述获奖者之外本次大赛还评选出了[鼓励奖]以及[推广奖]获奖名单>>点击查看<<温馨提示获奖名单已公布请>>反馈奖品领取信息<<获奖者请在2022年6月10日12点前反馈兑奖信息逾期未反馈视为自动放弃奖品奖品预计6月30日前邮寄请悉知!