- 博客(410)
- 问答 (7)
- 收藏
- 关注
原创 埃文科技深度参编《数据资产管理实践指南(8.0版)》正式发布,“Trustix-可信数据空间”平台获认证
该平台通过数据接入、治理、授权、交易、计算与审计等全链条功能,构建一个支持多方数据互信、安全共享与协作计算的数字空间,为科研、产业、政务等领域提供可信的数据要素流通能力。在之后的可信数智化测试证书颁发-数据要素环节,埃文科技自主研发的“Trustix-可信数据空间V1.0”平台,在中国信息通信研究院组织的2025下半年可信数据流通测试中,于用户权限管理、连接器数据资源管理、数据服务支持、数据使用管控、通用安全能力及连接器数据交付能力等多个核心维度,均满足数据空间平台能力要求。
2025-12-23 11:31:38
371
原创 数据“可用不可见”:隐私计算在可信数据空间中的关键角色
未来,在行动计划的引导下,隐私计算将从技术概念走向规模化落地,真正赋能数据“供得出、流得动、用得好、保安全”的目标实现。隐私计算中的安全多方查询、隐私集合求交等技术,可以在不暴露各方具体数据内容的前提下,判断数据交集或完成匿名的关联分析,从而在保护隐私的同时发现数据关联价值,促进数据资源的有效发现与安全利用。通过隐私计算技术,链上企业可以在保护自身生产、库存、销售等核心数据的前提下,进行联合需求预测、库存优化或物流协同,提升全链条效率,实现行动计划提出的“构建多方互信的数据流通利用环境”。
2025-12-12 09:33:11
913
原创 可信数据空间如何重塑数字经济生态?
这将逐步打破不同机构、不同行业、不同区域间的数据技术壁垒和标准隔阂,使数据能够在一个更大范围内被检索、理解和应用,为跨域生态协作提供可能。统一的标准将降低空间建设和对接的成本,促进不同空间、不同系统之间的互操作,是形成全国一体化数据市场网络的技术基石。该计划的第四部分“筑基行动”系统部署了标准、技术、服务、安全、国际合作等支撑体系,为可信数据空间生态的长期健康发展奠定基础。可信数据空间的首要作用,是为这种流动构建可信、可控、可追溯的技术与制度基础,从而破解生态协作的根本性障碍。
2025-12-12 09:29:18
941
原创 什么是可信数据空间
可信数据空间是基于共识规则,联接多方主体,实现数据资源共享共用的一种数据流通利用基础设施,是数据要素价值共创的应用生态,是支撑构建全国一体化数据市场的重要载体。可信数据空间须具备数据可信管控、资源交互、价值共创三类核心能力。空间参与各方依据既定规则,围绕数据资源的流通、共享、开发、利用开展价值共创的生态系统,包括数据提供方、数据使用方、数据服务方、可信数据空间运营者等主体。在可信数据空间中使用数据资源的主体,依据与可信数据空间运营者、数据提供方等签订的协议,按约加工使用数据资源、数据产品和服务。
2025-12-12 09:28:01
647
原创 校企携手育英才!郑州升达经贸管理学院信息工程学院赴郑州埃文科技深化人才培养合作
经过充分沟通,双方初步确定核心合作方向:在大数据挖掘与治理、智能体开发等课程模块中融入企业真实实践项目,将企业一线技术案例转化为教学资源;学院信息工程学院将与埃文科技持续深化合作,逐步推进专业深度融合、人才联合培养,着力打造符合行业需求的应用型人才培养模式,为智能科技领域输送更多高素质实操型人才。高度认可升达信工院智能科学与技术专业技术课程体系的全面性,认为其课程设置贴合行业发展趋势,为学生筑牢扎实的理论基础。“企业进校园、项目进课堂”的模式,提升学生的岗位适配能力。12月9日,郑州升达。
2025-12-10 09:31:23
414
原创 公共数据开放:乡村振兴的数字基建新路径
数据分析显示,教育、医疗、社会保障等民生支出在数据开放后显著增加,为乡村教育质量提升、医疗资源下沉和社会保障完善提供了资金支持。在市场一体化方面,政府平台公布的农产品价格、企业信用等信息,有效降低了城乡交易的信息不对称。基于研究结论,应持续推进政府数据平台建设,尤其要丰富农业农村相关数据集,涵盖气象、土壤、市场等实用信息。此外,应加快农村数字基础设施覆盖,提升网络质量,降低数据使用门槛,使农民能够便捷获取并应用数据资源。在数字基础设施完善的区域,数据流通效率更高,政策效果更显著。
2025-11-28 10:23:25
350
原创 数据要素如何打通国际中文教育的新通道
首先需加强数字基础设施建设,包括建立统一的数据标准、在重点国家布局数据中心、开发专业数据采集工具等,为数据流通提供技术保障。其次应提升教师数据素养,通过增设数据科学课程、建立实践基地、开展分层培训,帮助教师掌握数据应用技能。数据要素不仅助力教学效率提升,更将促进教育生态的协同创新,为全球中文学习者构建更高效、包容的教育环境。2024年国家数据局发布《“数据要素×”三年行动计划》,将教育纳入数据要素应用的重点领域,为国际中文教育的创新发展指明了方向。对于学习者而言,数据要素带来了更灵活、精准的学习体验。
2025-11-28 10:21:01
320
原创 当养老遇上数据要素:如何重塑未来养老体验
研究显示,养老机构数据利用率不足30%,大量实时数据仅用于基础康养服务。首先,智能设备采集的老年人健康数据、行为数据经过清洗加工形成标准化数据资源;智慧养老的数智化转型不仅是技术升级,更是养老服务模式的根本性变革。通过数据要素的高效配置,未来将实现从“人找服务”到“服务找人”的转变,让老年人享受到更精准、更贴心的智能化养老体验。陈思,李金昊,赵宇翔,朱庆华.“数据要素×”效应下智慧养老服务的数智化转型:特征、内涵及路径.情报理论与实践,2025,48(7):1-9.数据驱动性:多源数据融合支撑服务优化。
2025-11-24 17:33:27
388
原创 低空经济数据要素市场化配置的路径探索
这一新兴经济形态正催生海量的低空数据,包括飞行轨迹、空域使用情况、地理信息等,这些数据已成为驱动产业升级的关键生产要素。通过建立科学的治理框架,能够为低空经济的发展奠定坚实基础,让数据要素真正成为推动经济高质量发展的新动能。未来,需要进一步完善低空数据的治理体系,平衡好数据流通与安全保护的关系。只有建立规范、高效的治理机制,才能充分释放低空数据要素的价值,推动低空经济健康有序发展。第三是流通边界不明。2024年6月,深圳数据交易所已挂牌全国首个低空经济数据产品,标志着低空数据要素市场化迈出了重要一步。
2025-11-24 17:32:05
328
原创 数据要素×旅游业:打开高质量发展新空间
将数据转化为可执行的洞察和解决方案,是数据要素价值的最终体现。2023年底,国家数据局联合文旅部等17部门印发的《“数据要素×”三年行动计划》明确提出“数据要素×文化旅游”,标志着数据要素在旅游业中的重要性被提升到国家战略层面。建立旅游大数据研究院,攻关多模态数据融合、游客情感计算等核心技术,开发集预订、客服、规划、导航等功能于一体的智能平台,是数据研发的重要方向。包含数据确权、定价、交易和监管四个方面的流通机制,是激活数据要素价值的关键。旅游数据交易中心的建立,标准体系的制定,为数据流通创造了条件。
2025-11-24 17:30:53
710
原创 IP种子技术:构建全球P2P网络实时监测方案
在该技术体系中,BT种子文件作为关键索引,不仅记录了目标文件的存储位置、大小等元数据,更包含了下载服务器与种子发布者的IP地址等关键网络信息。值得注意的是,现代BT协议已不再局限于传统端口(如6881-6889),而是支持端口灵活配置,这就要求监测平台具备更广泛的端口覆盖能力。以某市安全部门的实际案例为例,技术人员通过对多个含敏感信息种子的持续监控,成功锁定了传播源的IP地址与地理定位。IP种子技术作为一种创新的网络监测方案,不仅能够强化网络安全监管能力,还为用户行为分析提供了新的视角。
2025-11-14 17:35:16
481
1
原创 IP应用场景全图谱:你的IP属于哪一类?
值得注意的是,应用场景划分作为该系统的核心创新点,通过科学的分类方法显著提升了定位的准确性和实用性。具体分类包括:保留IP、未分配IP、已分配·未路由IP、住宅用户、企业专线、学校单位、数据中心、基础设施、移动网络、公共热点、组织机构、卫星通讯、专用出口、运营商、WLAN热点、CDN、Anycast等。在模型训练阶段,系统结合IP的物理特征和网络特征,利用机器学习分类算法完成17类IP应用场景的精细划分(原18类中的“已路由·未使用IP”因实际应用较少而合并)。
2025-11-14 17:28:39
444
原创 楼宇间网络拓扑测绘 从原理到精准部署
通过研究发现,对于该大学的教育网IP,在进入该大学机房之后,通过路由器将大学内部网络大体分为南北两部分,并在楼宇之间存在进一步的路由拓扑关系。楼宇间拓扑本质上是网络拓扑测绘在更精细尺度上的应用。它关注的是一个单位内部各建筑物之间的网络连接结构,其研究内容与城域网络拓扑一致,但目标是将路由器等关键设备的位置定位到具体的楼宇级别。楼宇间拓扑测绘绝非简单的连线游戏,一个精准、清晰的楼宇级网络拓扑图,就如同城市的交通规划图,能让我们对数据流的走向一目了然,是保障园区网络高效、稳定运行的基石。
2025-11-14 17:26:41
171
原创 IP定位精度疑问:有些IP为什么难以达到街道级准确度?
通过对IP地址的前24位进行匹配,可以确定该IP地址所在的网络,进而确定其所属的ISP。IP地址定位技术的原理是基于IP地址的网络通信原理。它利用IP地址所包含的信息,如网络前缀和地址段,以及ISP的IP地址归属地数据库,来推测IP地址对应的地理位置。当用户断开连接后,其原先使用的IP地址可能会被重新分配给另一个地区的用户,但IP地址数据库可能未及时更新这一变化。需要注意的是,IP地理位置定位技术的精度受到多种因素的影响,如ISP提供的IP地址归属地信息质量、网络拓扑结构以及设备或用户的移动性等。
2025-11-14 17:20:04
446
原创 面对网络攻击告警 IP地址如何实现自动化封禁
IP地址自动化封禁技术作为网络安全防御体系中的重要一环,通过智能化、自动化的方式有效提升了企业的安全防护水平。随着人工智能技术的发展,未来的IP地址自动化封禁系统可能会融入更先进的机器学习算法,能够更准确地识别攻击模式,预测潜在威胁,并实现更精细化的访问控制策略。随着技术的不断成熟和普及,自动化安全防护必将成为网络安全体系的标准配置,帮助更多组织构建起高效、智能的网络安全防线。如今,基于网络攻击告警的IP地址自动化封禁技术,正作为企业的“智能守门人”,那么这是如何实现的呢?其次,大幅提升了响应效率。
2025-11-14 17:12:08
917
原创 数据抄袭不实!!最高法院为埃文正名
法院认定:埃文公司在市场推广中向推广对象一对一发送了“郑州埃文科技”与“北京天特信科技”对比分析表,在缺乏事实依据的情况下,该对比表中有关天特信公司创始人“高中肄业”“天特信公司数据质量官网不公开”“产品价格未对外公示,有一客一价嫌疑”“价格普遍高于埃文公司3倍左右”等语言描述,引导推广对象联想到天特信公司的技术实力不如埃文公司,对天特信公司的产品质量和价格产生怀疑。天特信公司主张埃文公司的IP地理位置数据与天特信公司的相同,因此推断埃文公司用爬虫从后台抓取了其数据。同行监督是促进行业进步的重要动力。
2025-11-06 16:57:50
359
原创 IP定位面积揭秘:为什么你的IP归属地会不准确?
一个IP地址的定位结果可能偏离实际位置一定距离,但只要实际位置在其覆盖范围内,该定位在技术层面上就可以被认为是正确的。当我们看到社交媒体上显示的IP属地与自己实际位置不符时,就知道这往往是运营商网络架构和IP分配机制造成的正常现象,而非系统错误。根据埃文科技的研究,覆盖半径(IP所覆盖区域范围)、精度(定位结果的地理详细程度)、准确度(基于精度和应用场景的综合评估)以及一致性(IP位置随时间变化的程度)。运营商网络架构也至关重要。IP属地是基站的地址,而基站服务的区域范围很广,服务的终端用户数量很多。
2025-11-04 17:12:45
583
1
原创 从枯竭到无限:IPv6如何解决IPv4的危机?
为增强可读性,连续零可缩写为双冒号(::),如2001:0db8:85a3::8a2e:0370:7334。然而,根据APNIC(Asia-Pacific Network Information Centre)的2023年统计数据,全球IPv4地址已经基本耗尽(仅剩不足0.2%可供分配),导致地址短缺问题日益严重。IPv4的地址分配相对较为紧张,很多地址已经耗尽。IPv6的地址空间非常庞大,可以实现更加灵活的地址分配策略,例如支持无状态地址自动配置(SLAAC)和有状态地址配置(DHCPv6)。
2025-11-04 17:11:43
287
原创 Web信息的物联网设备指纹如何生成
简单来说,就是比较物联网和非物联网设备的响应差异,找出那些在物联网设备中常见,而在其他设备中少见的属性。KNN的原理很直观:它通过比较新设备的特征与已知设备的特征,找出最相似的“邻居”来分类。统计特征就像设备的“外貌特征”,比如响应报文的头部长度、属性字段的数量、以及主体中特定标签(如和)的内容长度。不同品牌的设备,这些值往往不同。比如,它依赖于设备的Web响应,如果设备关闭了Web服务,就无法提取指纹。就像每个人都有独一无二的指纹一样,物联网设备也有自己的“数字指纹”,帮助网络系统区分不同的设备。
2025-10-27 17:05:31
730
原创 黑产群控日损百万?设备ID乱象要如何终结
例如,某电商平台发现某渠道的“重复设备”占比超40%,结合异常留存曲线(如次日留存陡降)及设备特征(如低价机型集中、新操作系统版本缺失),判定其为机器刷量作弊,及时终止合作,避免预算浪费。他们通过群控软件篡改设备参数(如型号和序列号),实现设备伪装,将单一设备假冒成数百台“新设备”以逃避检测。当某台设备被确认为使用群控软件(如群控工具),系统不仅能封禁该设备,还能自动关联其当前使用的WiFi乃至所在的物理位置(例如特定写字楼集群),迅速将封锁范围扩展至所有关联设备,实现对黑产窝点的精准打击和规模化阻断。
2025-10-27 17:04:07
745
原创 数据如何赋能出版 解锁乘数效应
过去,出版社的数据可能仅限于销售记录,但现在,从作者投稿到读者评论,每一个环节都能生成数据。例如,用户数据方面,出版社通过平台采集作者的专业背景、读者的阅读习惯,甚至中间商的交易信息。反馈效应是乘数效应的关键一环,因为它让数据“活”了起来,不再是静态的资源,而是能动态响应的工具。例如,一些出版社构建数据中台,实现跨部门协同,让数据真正驱动业务。展望未来,我们可能看到“智慧出版”成为常态,书籍不再是终点,而是数据生态的起点。比如,读者在平台上浏览了一本书,系统会记录这个行为,并反馈给编辑,帮助调整后续内容。
2025-10-27 14:44:00
462
原创 设备指纹技术 从特征选择到应用实践
设备指纹是一种通过设备特征生成唯一标识符的技术,具有唯一性、动态性、特征多样性和安全性等特点。它在移动互联网时代发挥着关键作用,帮助应对黑色产业链的威胁。虽然存在挑战,但通过持续优化特征选择和方法改进,设备指纹技术将更加精准和可靠。随着人工智能和大数据的发展,设备指纹有望在更多场景中应用,为数字社会提供坚实保障。参考资料:1.中国日报《关于设备指纹,看这篇就够了!2.王萌,丁志军.一种新的设备指纹特征选择及模型构建方法[J].计算机科学,2020,47(7):257-262。
2025-10-17 17:24:11
932
原创 数据流通合规新基建 隐私计算平台的三重安全防线
其价值不仅在于解决单点问题(如加密性能或权限管理),更在于构建了一套可扩展的数据流通基础设施—在政策合规性上呼应《数据要素×三年行动计划》,在技术前瞻性上融合异构算力与国密生态,在商业场景中支撑金融、政务、医疗的跨域协作。在数字经济时代,数据要素的流通已成为推动产业创新的核心动力,但随之而来的隐私泄露、合规风险与信任壁垒等问题也日益凸显。例如,在医疗联合研究中,医院本地数据通过同态加密生成特征值,仅汇总加密后的统计结果(如“35-40岁患者药物有效率78%”),原始病历全程不离开内网。
2025-10-17 17:21:08
3863
原创 跨平台数据要素流通协同运营现状 破除孤岛 释放数据新动能
在数字经济时代,数据已成为驱动创新的核心“新能源”。但现实中,这些数据往往被困在不同平台的高墙内,形成一个个“数据孤岛”——航空公司不清楚旅客的酒店偏好,电商平台难以获取用户的真实信用记录……2022年推出的“航旅链”平台更实现两项突破:差旅通,开出全国首张航空电子会计凭证。技术上,联邦学习、隐私计算成为守护数据安全的“双保险”。其搭建的大数据分析平台,从“以交易为中心”转向“以旅客为中心”,整合航班、安检、消费等碎片化信息。通过“数据中台+隐私计算”架构,在保障安全前提下实现跨境数据协作。
2025-09-29 18:18:43
333
原创 华北水利水电大学信息工程学院赴郑州埃文科技有限公司交流
师资力量上,拥有一支由教授、博士领衔的骨干团队,其中孙浩宸、李海昆等博士在网络安全、AI算法领域成果突出,且学院人工智能相关博士团队实战经验丰富,可深度参与企业课题研究,助力技术攻关;学生情况上,学院学子在全国大学生信息安全竞赛、数学建模竞赛等赛事中屡获佳绩,毕业生因“理论扎实、上手快”深受企业认可,明确提出校企合作诉求,可以依托学院人工智能博士团队科研力量结合埃文科技在数据治理、隐私计算、AI大模型领域的先进技术共同开展课题研究,在实习实训和课程建设上面深度融合交流。
2025-09-29 18:18:12
420
原创 埃文科技亮相华为全联接大会2025 联合鲲鹏发布AI使能平台解决方案 共筑AI产业新生态
未来,埃文科技将持续深化与华为的战略协作,依托在人工智能、大模型一体机、数据治理及可信数据空间等领域的自主研发能力,加速推进“埃文&鲲鹏AI使能平台”创新产品的迭代升级与行业场景适配。2025年9月18日—20日,华为在上海举办华为全联接大会2025(HUAWEI CONNECT 2025),主题为“跃升行业智能化”,旨在打造开放、合作、共享的平台,与业界共同推动产业发展,构筑开放共赢的健康生态。在华为全联接大会2025现场,埃文科技通过联合解决方案的发布,系统性展示技术实力与品牌影响力。
2025-09-19 18:14:19
619
原创 每日拦截工作室攻击!风控模型背后的全局流量博弈
该系统通过分析海量设备的行为数据,从三个关键维度识别工作室的群体性异常特征:首先是IP单元内设备类型异常,例如在一个IP单元下,本应安卓和iOS设备比例相对均衡,却出现iOS占比极低或极高的失衡现象;在确立了设备唯一性标识的基础上,安全风控系统聚焦于业务全流程中的风险环境识别。该方案并非单一技术点的突破,而是通过四大核心模块—可信ID系统、安全风控系统、模型风控系统和动态黑名单系统,构建了一套协同联动的全局防御体系,实现了从设备个体识别到群体行为分析、从静态规则判断到动态情报联动的全方位防护。
2025-09-17 09:59:50
879
原创 反爬虫体系中设备ID的技术应用
随着生成式AI赋能的爬虫获得更强的环境模拟能力,设备ID技术正向更智能的防御体系进化:通过构建动态威胁情报共享网络实时同步新型反检测手段(如Cloudflare浏览器隔离环境的识别特征);在数据要素流通加速的背景下,设备级可信身份认证将成为数字世界的“免疫细胞”,确保每台设备可验证、每次请求可追溯、每次访问保真实,标志着反爬战争从技术攻防向可信溯源体系的战略升维。传统反爬虫方案依赖IP限流、验证码等手段,却难以应对日益专业化的爬虫工具—它们通过分布式代理、动态IP池、浏览器指纹伪造等技术轻松绕过防线。
2025-09-17 09:48:22
985
原创 跨平台ID管理:多端用户数据打通的技术实践
跨平台ID管理,特别是基于可信设备ID的技术,是实现多端用户数据打通的核心实践。对于企业来说,如何准确识别同一个用户在不同平台和设备上的行为,实现用户数据的统一管理和分析,是一个巨大的挑战。大量用户会在不同的应用间切换使用。统一标识: 无论用户是通过安卓APP、iOS APP、微信小程序还是Web网页访问服务,只要集成了可信ID技术,都能为用户的设备生成或关联到同一个唯一的ID。数据关联: 基于这个唯一的ID,企业可以将用户在不同平台、不同应用上的行为数据(如注册、登录、浏览、交易等)安全地关联起来。
2025-09-17 09:47:32
434
原创 如何通过可信ID识别群控与模拟器实现反作弊
在设备标识层面,它采用弱特征归因算法,通过采集设备硬件层与协议层的2000余项非敏感弱特征(如CPU微码、电池充放电曲线、屏幕色温校准值、内核编译时间戳等),结合概率模型生成88位本体码,实现重码率低于0.001%的唯一标识。部署可信ID后,风控系统通过LID全局流量分析引擎,发现凌晨3-5点某IP段密集出现低端机型集群操作,设备GPS定位却显示分散在全国,同时叠加风控联动黑名单,对Root设备及模拟器实时拦截。攻击者伪造设备型号、系统版本等参数,使传统基于设备指纹的检测规则误杀率超15%。
2025-09-17 09:46:51
999
原创 校园网IP地址要如何管理
非法用户私自配置未授权的地址,轻则导致网络冲突中断,重则掩盖其攻击行为甚至窃取服务资源或信息。在此场景下,用户需通过用户名密码(或数字证书)在接入网络时进行安全认证,认证授权后台(通常为AAA服务器或RADIUS服务器)同时校验该用户账号、设备MAC和所声明的或DHCP获取的IP三要素的匹配绑定关系。通过部署具备端口+MAC+IP绑定(或称端口安全和802.1x扩展)功能的接入层交换机,严格限制每个物理端口只能允许特定地址的单一合法设备接入网络,这种在第二层实现的技术手段提供了强大的准入控制能力。
2025-09-01 10:07:34
605
原创 埃文科技荣获第十四届中国创新创业大赛河南赛区成长组一等奖
此大赛创办以来,已成为加速科技成果转化、培育创新企业的重要实战平台。埃文科技的胜出,不仅彰显了公司在数据要素应用领域的领先实力,也印证了河南省在数据要素市场上的积极探索与实践。本届大赛汇聚了众多前沿科技项目,人工智能大模型应用、类脑计算芯片等尖端领域项目集中亮相,现场气氛热烈而紧张。埃文科技在答辩环节展示“数链智脑”平台的创新亮点和技术优势。未来,埃文科技将持续加大技术研发投入,深化在金融、公共数据运营等数据要素核心场景的应用,在河南省平顶山市圆满落幕。经过三天激烈的角逐和专家评审,
2025-09-01 10:06:48
295
原创 埃文科技荣获2025年“数据要素×”大赛河南分赛二等奖
决赛中,埃文科技团队通过路演深入阐述“IP地址高精度地理定位及应用场景划分数据集”的技术亮点及其在实体经济中的应用,顺利通过专家答辩环节考验。此次大赛,充分展现了埃文科技在驱动数据要素价值转化方面的强大创新实力和实践成效,该成果为智慧城市、区域经济分析、商业精准决策等领域提供了高价值空间底座,同时彰显了公司在数据要素应用落地与跨领域融合方面的领先能力。未来,埃文科技将持续深化数据要素核心技术创新,推动“数据要素X”在各垂直应用场景的全面落地,为构建数据驱动的数字经济新时代贡献力量。
2025-09-01 10:06:06
289
原创 埃文科技亮相2025中部数字经济产业发展大会暨数智创新博览会
作为中部地区数字经济领域的年度盛会,本次大会由河南省工业和信息化厅指导,河南省数字经济产业协会联合中部六省数字经济社团组织主办,聚焦数字经济关键领域的最新成果与应用实践,吸引了超300家领军企业参展。九大主题展区全面覆盖数字新基建、人工智能、机器人、低空经济及数据要素X等领域,集中展示新材料、新能源汽车、数字文旅、直播电商等行业的前沿科技与应用成果。展会现场,埃文科技工作人员积极与技术专家及企业代表交流沟通,并全方位展示公司智能数据引擎产品、隐私计算平台、可信数据空间、埃文“深知”大模型一体机等产品。
2025-09-01 10:05:26
263
原创 如何真正防止IP地址欺骗?
当仿冒设备克隆IP和MAC后,其随机生成的端口号与合法设备重合概率极低(约1/65536),接收端会自动丢弃端口不匹配的数据包,导致两台设备互不干扰。同步关联分析IP-MAC-端口的三元组行为画像(例如监测同一IP-MAC下端口使用模式的突变),可识别高频随机端口等异常特征。IP-MAC绑定技术曾被视为防止IP欺骗的基石,但有学者实验证明其存在根本缺陷:当攻击者同时克隆合法设备的IP和MAC地址时,仿冒设备可穿透防火墙访问资源,而合法设备仍正常运行且防火墙无法识别异常流量。网络攻防本质是协议机制的博弈。
2025-08-25 15:30:25
1033
原创 IP地址是如何被盗用的?
更高级的盗用者会将一台设备的IP地址和MAC地址同时改成网络里另一台合法设备的地址,这样就成功伪造了合法设备的身份,让仅靠静态绑定的防护手段失效。企业或机构的网络管理员,通过建立完善的IP和MAC地址登记表,并结合路由器、交换机、防火墙或代理服务器等设备进行多层次的绑定与隔离设置,能有效防范大部分IP地址盗用行为,守护好各自的“网络门户”。因为IP地址本质上是需要用户配置的逻辑地址,任何人都可以进入自己设备的网络设置里,输入一个他们想要的、但并非合法或授权给他们的IP地址。最常见的也是最简单的方式就是。
2025-08-25 15:29:13
408
原创 2024年全球IPv4地址转让与分配是如何进行的?
北美(ARIN)虽单笔转让规模较大(2024年平均每笔24.3万个地址),但需通过注册机构二次分配,流程复杂。2024年可用地址仅360万个,转让量降至250万个地址(752笔),不足峰值的15%。随着IANA(互联网数字分配机构)地址池的彻底耗尽,各区域互联网注册管理机构(RIR)的IPv4资源分配机制已从传统“集中分配”全面转向“市场转让”主导模式。这种模式促进了高频交易活动。2024年全球IPv4地址转让量达3020万个(较2023年增长19.4%),交易总量6184笔,创历史峰值。
2025-08-25 15:25:36
1034
原创 可信ID的核心技术:弱特征归因与设备唯一性保障
全局数据协同验证依托设备行为图谱库,每日处理20亿条数据,覆盖9.47亿设备。弱特征归因通过采集设备硬件层、协议层的非敏感弱关联特征(如CPU微码、传感器参数、电池充放电曲线、屏幕色温校准值等),实现设备唯一性识别。实时风险校验结合环境参数(IP地址、网络类型)与行为数据(安装时间戳),可识别模拟器(如雷电、夜神)及异常环境(Root、Xposed框架注入)。随着工业互联网发展,可信ID技术可进一步应用于车联网设备联动、智能制造跨终端协同等场景,构建“主动免疫”的安全生态,为跨领域设备识别提供底层支撑。
2025-08-25 15:23:53
381
原创 小型办公网络的动态IP是如何分配的
地址冲突频发加剧了问题:在DHCP下,当两台设备被分配相同IP,冲突需人工处理(耗费时间),而小型网络往往缺乏专职人员。为避免手动配置的麻烦,网络通常使用动态IP地址分配系统,确保设备自动获取IP地址,就像餐厅给临时顾客安排座位一样自动化。办公网中有固定设备如服务器(需长期稳定IP)和临时设备如访客手机(只需短期IP),传统DHCP的固定租期造成资源浪费。若设备异常离线,地址快速回收。系统监测设备流量:流量超阈值自动延长租期(如+1小时),低流量设备缩短租期(-30分钟),实现资源动态再平衡。
2025-08-25 15:22:27
643
原创 埃文科技成功助力中原环保首单数据资产交易落地
这不仅帮助中原环保实现数据资产的市场价值兑现,也为水务行业探索数据要素流通提供了可复用的实践样本。展望未来,埃文科技将进一步深化在水务行业、智慧城市等领域的数据智能化服务,持续应用AI与大模型技术释放数据要素潜能,致力于为更多企业提供专业的数据资产化服务,助力培育新质生产力,推动数据要素市场高质量发展。该产品由郑州市市管企业数据资产入表首批试点单位,中原环保股份有限公司(以下简称“中原环保”)提供基础数据资源,委托埃文科技对近五年水务运营数据进行深度治理与加工,共同推动核心业务数据资产化进程。
2025-08-19 15:40:39
408
空空如也
国内网络诊断行业(NDT)技术的领先公司有哪些?
2022-06-10
国内网络诊断行业(NDT)技术的领先公司有哪些?
2022-06-10
什么是“量子攻击”?
2022-06-15
软件定义网络(SDN)的技术原理是什么?
2022-06-14
发生DNS泄漏,如何进行修复?
2022-06-08
国内高精准的IP数据库都有哪些企业
2021-03-26
还有比埃文的IP数据库更好的数据库吗?
2021-01-20
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅