欧美av
君子务本,本立而道生
保障数据流通安全,发挥数据要素价值
- 分类:欧美av新闻
- 发布时间:2024-02-23 15:10
摘要:国家数据局等17部门联合印发《“数据要素×”三年行动计划(2024—2026年)》,旨在充分发挥数据要素乘数效应,赋能经济社会发展。“与2015年‘互联网+’行动相比,‘数据要素×’实现了从连接到协同、使用到复用、叠加到融合的转变。”
保障数据流通安全,发挥数据要素价值
摘要:国家数据局等17部门联合印发《“数据要素×”三年行动计划(2024—2026年)》,旨在充分发挥数据要素乘数效应,赋能经济社会发展。“与2015年‘互联网+’行动相比,‘数据要素×’实现了从连接到协同、使用到复用、叠加到融合的转变。”
- 分类:欧美av新闻
- 发布时间:2024-02-23 15:10

国家数据局等17部门联合印发《“数据要素×”三年行动计划(2024—2026年)》,旨在充分发挥数据要素乘数效应,赋能经济社会发展。“与2015年‘互联网+’行动相比,‘数据要素×’实现了从连接到协同、使用到复用、叠加到融合的转变。” 国家数据局局长刘烈宏表示,将数据作为生产要素,是我国首次提出的重大理论创新,国家数据局正在推进的重点工作之一,就是充分发挥数据的基础资源作用和创新引擎作用,不断做强做优做大我国数字经济。数据作为新型生产要素,是价值创造的重要源泉;构建以数据为关键要素的数字经济,是释放数据价值的关键动力;当前,为促进数据要素流通,必须加快建设数据基础设施,建立可信流通体系,通过身份认证与访问控制技术、数据加密技术、数据匿名化技术、安全审计与监控技术、安全多方计算、区块链、联邦学习、可信执行环境等关键技术,实现数据在不同主体间 “可用不可见”“可控可计量”,为不同行业、不同地区、不同机构提供可信的数据共享、开放、交易环境,有效提升数据流通环节的安全可靠水平。
-
身份认证与访问控制技术
身份认证与访问控制技术是保证数据要素流通安全的重要手段。通过身份认证技术,可以确认用户的身份和权限,防止未经授权的用户访问数据。常见的身份认证技术包括密码学技术、用户名口令认证、动态令牌认证、生物特征认证等。同时,访问控制技术可以对用户的访问权限进行管理,限制用户对数据的访问和操作。常用的访问控制模型包括自主访问控制、强制访问控制和基于角色的访问控制等。通过合理的身份认证和访问控制策略,可以确保只有经过授权的用户才能够访问数据,防止数据泄露和滥用。
-
数据加密技术
数据加密技术是保证数据要素流通安全的重要手段之一。通过加密算法,可以将明文数据转换为密文数据,使得只有持有正确密钥的人才能够解密并访问数据。目前常用的加密算法包括对称加密算法(SM4)和非对称加密算法(SM2)。在数据要素流通中,可以根据数据的敏感程度和使用场景选择合适的加密算法,对数据进行加密保护,以防止数据泄露和未经授权的访问。
-
数据匿名化技术
数据匿名化技术是保护个人隐私和业务敏感信息的重要手段。通过对数据进行脱敏、去标识化等处理,可以去除或掩盖数据中的敏感信息,使得数据无法被识别出特定个体或组织。例如,可以使用K-匿名化技术对数据进行处理,使得每个数据记录无法被准确地追溯到特定的个体或组织,从而保护个人隐私和企业敏感信息。
-
安全审计与监控技术
安全审计与监控技术可以对数据要素流通进行全面的监测和分析,及时发现和处理安全事件。通过日志分析、入侵检测、异常流量检测等技术手段,可以实时监测数据的流动和使用情况,及时发现异常行为并进行处置。同时,审计系统可以对数据进行追踪和分析,检查数据的完整性和可信度,确保数据的合法使用和流转。通过安全审计与监控技术的应用,可以提高数据要素流通的安全性和可靠性。
-
安全多方计算技术
安全多方计算(MPC)最初由图灵奖获得者、中国科学院院士姚期智教授在1982年通过百万富翁问题提出。安全多方计算的研究主要针对无可信第三方情况下,安全地进行多方协同计算问题,即在一个分布式网络中,多个参与实体各自持有秘密输入,各方希望共同完成对某函数的计算,而要求每个参与实体除计算结果外均不能得到其他用户的任何输入信息。
-
区块链技术
区块链是建立在互联网之上一个点对点的公共账本,由区块链网络的参与者按照共识算法规则共同添加、核验,认定账本数据网络中每个参与者都拥有一个内容相同的独立账本,且账本数据是公开透明的,这一去中心化的部署方式,结合密码、共识机制保证区块链数据极强的公信力,匹配数据流通在数据安全质量保障、权益分配、追溯审计和透明度等方面的需求。
-
联邦学习技术
联邦学习(Federated Learning)最早由google于2016年提出,最初是用于解决安卓手机终端用户在本地更新模型的问题,其设计目标是在保障大数据交换时的信息安全、保护终端数据和个人数据隐私、保证合法合规的前提下,在参与多方或多计算结点之间开展高效率的机器学习。
联邦学习定义了机器学习框架,在此框架下通过设计虚拟模型解决不同数据拥有方在不交换数据的情况下进行协作的问题。虚拟模型是各方将数据聚合在一起的最优模型,各自区域依据模型为本地目标服务。联邦学习要求此建模结果应当无限接近传统模式,即将多个数据拥有方的数据汇聚到一处进行建模的结果。在联邦机制下,由于数据不发生转移,因此不会泄露用户隐私或影响数据规范。为了保护数据隐私、满足合法合规的要求,可运用联邦学习方法解决数据孤岛问题。
-
可信执行环境技术
可信执行环境(TEE,Trusted Execution Environment)是Global Platform提出的概念,是CPU内的一个安全区域。它运行在一个独立的环境中且与操作系统并行运行。CPU确保TEE中代码和数据的机密性和完整性都得到保护。通过同时使用硬件和软件来保护数据和代码,TEE比操作系统更加安全。在TEE中运行的受信任应用程序可以访问设备主处理器和内存的全部功能,而硬件隔离保护这些组件不受主操作系统中运行的用户安装应用程序的影响。TEE作为一种通过隔离的方法保护数据和程序的技术,与传统安全技术相比,能够主动防御来自外部的安全威胁,更有效地保障自身安全。

一直以来欧美av 在数据安全领域长期耕耘,逐渐构建起完整的数据安全合规产线、数据安全流通产线、数据安全运营产线和数据要素价值化产线,既是产品和技术创新的探索者,也是行业知识的传播者。保障数据安全合规、安全流通和安全运营,发挥数据要素价值化,赋能经济社会发展需要我们共同努力。我们愿成为您最值得信赖的伙伴,共同迎接挑战,发掘数据的无限价值。选择我们,让安全为数字经济保驾护航!