Red de Respuestas Legales - Leyes y reglamentos - Consulta del número de patente de la tecnología Alibaba Cloud

Consulta del número de patente de la tecnología Alibaba Cloud

En el Foro de Desarrollo de Internet de la Conferencia Mundial de Internet celebrado ayer en Wuzhen, se llevó a cabo en Wuzhen el "Evento de lanzamiento de logros científicos y tecnológicos líderes en Internet mundial de 2020". * * * Publicó 15 logros científicos y tecnológicos de Internet líderes en el mundo, incluidos 15 logros científicos y tecnológicos líderes representativos en el país y en el extranjero, como Tencent, Alibaba, Baidu, Microsoft y Chianxin.

El marco de seguridad endógeno de Chianxin: la protección en la era digital requiere seguridad endógena.

El marco de seguridad de red empresarial de nueva generación (marco de seguridad endógeno) lanzado por Qi'anxin ganó el premio World Internet Leading Scientific and Technological Achievements 2020.

“La llegada de la era digital ha roto por completo los límites entre el mundo en línea y el mundo físico, lo que trae consigo nuevos riesgos de seguridad. Las ideas anteriores de protección de fronteras estáticas ya no satisfacen las necesidades de la nueva era. En la era digital se necesita seguridad endógena”. En la principal conferencia sobre logros científicos y tecnológicos, Qi Xiangdong, presidente del Grupo Qi Anxin, presentó que la seguridad endógena se refiere a las capacidades de seguridad integradas y autogeneradas en el entorno de la información. A través de "un centro, cinco filtros", se establece una "inmunidad" omnipresente a la seguridad de la red a partir de los cinco niveles de red, datos, aplicaciones, comportamiento e identidad, lo que reduce en gran medida el riesgo de ataques a la red y garantiza verdaderamente la seguridad empresarial.

En el principal evento de publicación de resultados, Qi Xiangdong demostró el modelo de defensa de la seguridad de la red: a través del video de demostración, se puede ver clara y vívidamente que, frente a los ataques de la red, la nueva generación de marco de seguridad de la red empresarial (marco de seguridad endógeno) A través de una protección profunda del acceso a la red y otras medidas, limitamos las rutas de ataque de movimiento lateral de la red entre regiones y eliminamos continuamente los riesgos externos y la exposición de activos dentro de la misma área, combinados con protección activa y tecnología de captura pasiva; descubrir y eliminar los puntos fuertes internos de los intrusos y reparar vulnerabilidades y defectos para garantizar la seguridad de las redes internas. Finalmente, combine información de seguridad externa y análisis de big data para implementar una respuesta y eliminación de seguridad rápidas para bloquear amenazas de gobiernos y empresas.

Qi Xiangdong dijo que la nueva generación de marco de seguridad de red empresarial (marco de seguridad endógeno) no solo establece un sistema de seguridad de "prevención y control" para gobiernos y empresas, sino que también permite que la seguridad de la red avance gradualmente. desde el borde hasta el núcleo y desde los complementos Vaya de forma endógena, pase del "cumplimiento" al "combate real" y promueva el desarrollo de la seguridad de la red en modelos de infraestructura y servicios.

“Los 'Diez proyectos principales y cinco tareas principales' de la planificación de la seguridad de la red en la era digital son aplicables a casi todos los escenarios de aplicación y pueden guiar a diferentes industrias para generar arquitecturas de seguridad de red que se adapten a sus propias características y construyan sistema de defensas de seguridad de red dinámico e integral para satisfacer plenamente las necesidades de seguridad de la era digital", dijo Qi Xiangdong.

Se entiende que los componentes relevantes del marco de seguridad de redes empresariales de nueva generación de Qi'anxin (marco de seguridad endógeno) han obtenido más de 1.000 patentes de invención y derechos de autor de software informático en el campo de la seguridad de redes, y otras 850 invenciones. Se han presentado solicitudes de patente.

En el foro principal anterior, Qi Xiangdong dijo que la seguridad de la red es la columna vertebral de la tecnología digital. Sin ciberseguridad, el papel de la tecnología digital se reducirá considerablemente. "Un barril de madera con una tabla corta no puede retener suficiente agua, pero el agujero en el fondo del barril no puede retener agua. Debemos ser buenos para compensar las deficiencias y también debemos prestar atención a fortalecer la tabla inferior". Qi Xiangdong cree que en la era digital, la construcción de un backplane de seguridad de red se basa en un marco de seguridad endógeno basado en datos.

Práctica de conferencias de Tencent: convertirse en el primer producto de videoconferencia galardonado

Desde principios de este año, el brote de la epidemia ha tomado a todos con la guardia baja. La suspensión de los negocios, las escuelas y el comercio ha tenido un gran impacto en todos los aspectos de la vida económica y social de China. La Conferencia Tencent construye un puente de comunicación sin fronteras dentro y fuera del país mediante la creación de capacidades de colaboración de audio y video entre múltiples partes, lo que demuestra el poder de la "tecnología para el bien".

Se informa que después del brote, Tencent Conference realizó un despliegue de emergencia, abrió rápidamente una capacidad de conferencia para 300 participantes y rápidamente amplió la capacidad lo antes posible. En ocho días, Tencent amplió la capacidad de la conferencia a más de 654,38 millones de hosts en la nube, invirtió más de un millón de recursos informáticos centrales y completó la cobertura de servicios en más de 654,38 millones de países y regiones de todo el mundo. Esto ha establecido un récord sin precedentes en la historia de la computación en la nube de China, refleja la velocidad de los productos tecnológicos de China y garantiza aún más la interacción y el desarrollo económico de todos los ámbitos de la vida, incluidos el gobierno, las empresas y las escuelas, en términos de anti- experiencia epidémica y comercio.

Detrás de la velocidad, hay más tecnología. Para respaldar la colaboración en línea a gran escala, la solución de conferencias de Tencent incluye una serie de potentes tecnologías básicas desarrolladas por Tencent, incluida TDSQL, una tecnología de base de datos distribuida de alto rendimiento, nivel financiero y alta disponibilidad desarrollada de forma independiente durante más de diez años.

Basado en el soporte de TDSQL, Tencent Meeting respalda de manera estable las necesidades de uso de más de 100 millones de usuarios. No teme aumentos repentinos de tráfico ni desastres fallidos en cualquier momento, y brinda a los usuarios servicios de alta velocidad, fluidos, estables y confiables. y experiencias en todo momento.

El informe "Valor social y desarrollo futuro de las conferencias en línea" publicado por el Centro de Investigación para el Desarrollo de Internet de la Universidad de Pekín muestra que entre junio y mayo de este año, la Conferencia Tencent ahorró directamente 71.400 millones de yuanes en costos sociales, incluidos La tecnología, la cultura, han aportado un enorme valor social y una contribución en muchos aspectos, incluida la economía.

Arquitectura Alibaba Cloud Shenlong: un representante de la tecnología de virtualización de tercera generación en la industria de la computación en la nube

Ayer, la arquitectura de servidor en la nube Shenlong desarrollada independientemente por Alibaba Cloud fue seleccionada como la tecnología de Internet líder en el mundo. logro. En pocas palabras, Shenlong resuelve el problema de la pérdida de rendimiento de la virtualización que ha afectado a la industria de la computación en la nube durante muchos años, permitiendo que los servidores alcancen un mayor rendimiento y sean más estables.

Según la evaluación de la conferencia, la arquitectura Shenlong es un representante típico de la tecnología de virtualización de tercera generación en la industria de la computación en la nube. Nació para la nube. No solo resuelve el problema de la pérdida de rendimiento de la virtualización en la nube, sino que también permite que el rendimiento de los servidores en la nube supere al de las máquinas físicas. La arquitectura Shenlong actual permite que más del 80% de las empresas de alta tecnología de China migren a la nube y se utiliza ampliamente en muchas industrias, como la atención médica, los nuevos asuntos gubernamentales, la fabricación inteligente, Internet y la educación.

El socio de Alibaba y gerente de productos básicos de Alibaba Cloud, Jiang, dijo al recibir el premio: "Dragon es una de las tecnologías innovadoras clave de Alibaba Cloud y puede acelerar la inclusión de la computación en la nube". La arquitectura Shenlong desarrollada puede integrar el alto rendimiento de las máquinas físicas con la flexibilidad de las máquinas virtuales transfiriendo la virtualización a hardware dedicado para la aceleración. Las pérdidas de virtualización son casi nulas y el rendimiento es más fuerte que el de las máquinas físicas tradicionales. reduciendo enormemente los costos para el cliente.

Sistema de mapeo del ciberespacio con mapa de estrellas holográfico 360: iluminando el "bosque oscuro" del ciberespacio

El sistema de mapeo del ciberespacio con mapa de estrellas holográfico 360 ganó el título de "Líder mundial en investigación científica y Logros Tecnológicos". Es una aplicación en la nube de infraestructura de seguridad 360 que ilumina el "bosque oscuro" del ciberespacio transformando los datos en percepción integral real.

Pan Jianfeng, científico jefe de 360, dijo que a nivel técnico, el sistema de mapeo del ciberespacio con mapa estelar holográfico 360 ha elevado las capacidades de detección, análisis de datos y mapeo del ciberespacio a un nuevo nivel. La combinación del motor de detección Vscan de desarrollo propio y los big data de seguridad 360 puede transformar una perspectiva local en una perspectiva global, ayudando a transformar las respuestas pasivas en monitoreo activo y advertencias proactivas.

A nivel de aplicación, el sistema de mapeo de mapas estelares holográficos 360 ha acumulado miles de millones de datos de toda la red. Basándose en las capacidades generales de la base de conocimientos y el equipo de expertos en seguridad, puede ayudar a los usuarios de múltiples terminales del partido, el gobierno, el ejército y las empresas a detectar y advertir proactivamente los riesgos del ciberespacio, respaldar el conocimiento de la situación de seguridad de la red y rastrear la fuente de amenazas avanzadas. y actualizar continuamente los riesgos de seguridad global.

Al mismo tiempo, bajo el empoderamiento y el mando del sistema de capacidad de seguridad de red de nueva generación 360, el sistema de mapeo del ciberespacio con mapa estelar holográfico 360 también se puede integrar con todo el sistema, como la inteligencia. Nube, nube de vulnerabilidad, nube asesina y nube de análisis. Otra infraestructura de seguridad ha establecido mecanismos de operación continua y colaboración para crear una fuerza de protección de seguridad sistemática para la prevención y el control conjuntos.