首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
随着数据要素市场培育相关政策的加速完善,产业实践不断走向深入,在取得了积极进展的同时,仍然面临着数据质量不高、数据应用程度不深、数据产权和交易等基础制度缺失、数据安全治理落实不到位等挑战。应对这些挑战,需要从制度建设和技术创新两个方面发力。此外,随着数据要素探索的不断深入,需密切关注数据要素制度和数据技术创新之间的适应性,秉持敏捷迭代的思路不断调整优化,保持效率与公平、发展与安全的平衡。  相似文献   

2.
数据信托作为一项突破性技术,为解决数据安全与管理的难题提供了全新的思路。目前世界范围内主要存在两种数据信托模式,分别是信息受托人模式和第三方信托模式,两种信托模式优势和劣势各有不同。我国通过学习数据信托方面的先进经验,也进行了一定的数据信托本土化的尝试,并且取得了一定成效。在此基础上,在推动数据要素市场化的环境背景下,通过对数据授权、数据要素流通、数据收益分配、数据安全等方面的分析,讨论数据信托如何推动数要素市场化。  相似文献   

3.
随着大数据和人工智能的蓬勃发展,如何保护数据安全已然成为亟需解决的问题。在此背景下,隐私计算技术提供了一种新型的数据要素流通模式。结合大数据、人工智能、密码学,提出一种基于知识联邦的数据要素流通创新体系以解决当前数据要素流通面临的初级业务问题,以及不同等级数据的安全性和隐私性问题,充分发挥数据的业务价值,并实现量化,通过数据价值评估推进数据要素市场流通的良性循环。  相似文献   

4.
数据是当前数字经济发展的关键生产要素.党中央、国务院高度重视数据要素的发展,多次要求积极培育数据要素市场,激活数据要素价值.数据要素市场的构建将经历数据资源化、数据资产化、数据资本化3个发展阶段.当前的数据要素市场发展面临理论研究框架匮乏、有效数据资源供给不足、安全保障能力需进一步加强等问题,应加强理论探索研究,建立完善数据治理体系,提升数据要素的生产力,更好地激发数据要素市场新活力,最大程度释放数据要素新动能.  相似文献   

5.
为探究数据要素实现价值流通的有效方式和路径,文章提出基于区块链技术建立分布式账本和智能合约,实现数据的透明性、可追溯性和可验证性,提供安全可控的方式来共享和管理数据。讨论实现数据要素价值流通的关键因素,包括安全与隐私保护机制、数据质量与可信度验证,以及参与者的激励与奖励机制等。研究结果表明,区块链技术为数据要素的价值流通提供新的思路和方法,可以推动数字经济时代数据要素价值的有效释放。  相似文献   

6.
数据要素市场化配置的关键在于通过数据流通,使数据资源流向市场最需要的领域和方向,在生产经营活动中产生效益,以释放数据要素的价值。  相似文献   

7.
数据要素市场建设是一项长期、系统的复杂工程。在相关政策和机制的加速完善过程中,数据要素市场培育相关的产业实践不断深入,取得了一定的积极进展,但仍面临着数据供需不充分、流通规则不完善、配套支撑不健全等瓶颈和阻碍。随着数据基础制度的加快落地,我国数据要素市场有望从强化公共数据供给应用、加快构建数据交易流通规则体系、完善数据要素市场生态等方面继续突破。  相似文献   

8.
智能网联汽车已成为全球汽车产业发展的焦点,伴随汽车网联化程度的持续提升,基于数据的产品研发、服务延伸逐渐牵引汽车产品服务模式变革,智能网联汽车数据资产迅速攀升。在国家大力发展数据要素市场的背景下,智能网联汽车领域的数据具有巨大的挖掘价值,有望通过数据要素流通,提升汽车产品研发生产质量和效率,助推智能网联汽车产业高质量发展。从智能网联汽车数据流通潜在价值场景出发,分析数据要素制度在智能网联汽车领域的适用情况,识别我国智能网联汽车数据流通中存在的问题并提出相应发展建议。  相似文献   

9.
数字经济时代,数据作为一种新型生产要素,不仅是企业竞争的生产资料,也成为大国竞争的战略资源.而数据要素配置是数据要素市场建立形成的先决条件,关系到国家竞争优势构建、企业生产权益保障、个人隐私安全保护等多元主体利益关系的权衡.由于数据要素的独特属性,数据产权制度不完善及相关实践停滞不前,加之不同主体之间的诉求难以满足,数...  相似文献   

10.
数据要素是数字经济发展的核心引擎。为进一步释放数据价值,我国作为数据大国,提出了加快建设数据要素市场的政策。伴随国家、省、市数据要素相关文件的出台,在数据要素创新发展探索中,数据在哪里、怎么管、怎么建等问题也逐步显现。文章分析了国内数据要素创新探索较为领先的浙江、广东、上海三个案例,提出了数据要素市场创新发展需要围绕构建数据要素体系、强化数据管理制度和持续推进数据利用运营三个方向展开。在国家加快推进数据要素市场化的政策驱动下,我国数据要素相关管理制度会不断优化,技术会持续进步,数据要素创新将在发展和安全之间找到一条均衡精准的路径,为我国数字经济发展提供保障。  相似文献   

11.
To order to address the problem of cloud storage data security,the generic proxy-based data protection system was proposed,which could automatically and transparently secure sensitive data in browser-based cloud storage applications.A novel dynamic program analysis technique was adopted based on JavaScript API function hooking for automatically extending to various cloud applications.And a novel proxy executed searchable encryption solution was presented so that it could achieve data encryption while maintaining the original functions of cloud applications.Experimental results show that the system can support a variety of typical cloud services,effectively protect sensitive data,and bring a relatively low overhead.  相似文献   

12.
随着信息技术的发展,计算机应用已经普及化和广泛化,计算机软件的发展和应用日趋强大和复杂,这样就导致了计算机软件中的弱点和缺陷也越来越难以发现,而网络数据的安全是计算机和通信网络安全的基础,在计算机上安装再好的防火墙、杀毒软件和病毒入侵检测等,如果计算机软件自身的安全都得不到保障,那么这些软件根本就起不到有效地作用。在高校,办公室网络数据的安全是一项很受到社会关注的问题,其信息的安全不仅关乎着学校信息的安全,我是对每一位学生的负责。本文通过我对高校办公网络数据安全问题与策略研究探析自己的观点和看法,希望更好的弥补这一问题的出现,为我国高校办公网络数据安全问题提供有效地参考资料和必要数据。  相似文献   

13.
指出了ATM网络存在的安全威胁,讨论了ATM网络的数据加密技术、完整性服务等ATM网络安全技术。在基于将ATM的安全层置于AAL层和ATM层之间的观点上,本论文设计了一个数字签名结构和密钥交换协议,该协议作为呼叫建立过程的一部分,嵌于现存的ATM信今协议中。这些安全技术可透明地加入到B—ISDN的协议参考模型中,无需改变现存的协议标准。  相似文献   

14.
文中分析了隔离网闸的原理以及应用中的问题,为实现更高效的安全隔离与数据交换系统,提出了基于一种基于虚拟机监控器体系结构的安全隔离与信息交互系统模型。并基于Xen虚拟机监控器系统,讨论了该模型的实现方式,利用Xen虚拟机体系结构实现不同客户域OS的安全隔离,采用Xen体系的超级调用、异步事件和域间内存共享访问机制,基于虚拟机管理器内部实现的访问控制模块(ACM)执行不同安全域信息受控交换策略,实现了不同客户域OS之间的受控数据交换。分析认为,该系统模型具有足够的安全隔离特性以及零内存拷贝的高效数据交换特性,具有重要的应用参考价值。  相似文献   

15.
朱洪斌  安龙  杨铭辰 《电信科学》2019,35(11):140-145
近年来,针对大数据的勒索攻击事件和数据泄露问题日趋严重,针对数据安全国家相继出台了一系列相关法律法规,明确了大数据安全工作的要求,电力大数据资产具有数据量大、分布面广、利用价值高、敏感度高等特点,急需开展大数据安全治理技术研究。在分析电力大数据安全面临的挑战的基础上,设计了电力大数据安全治理体系,提出了电力大数据安全治理要求,研发了电力大数据安全治理平台,在实验中对数据安全管控进行了验证。  相似文献   

16.
集团型发电企业如何面向互联网服务,同时确保电力生产管理和信息网络的安全稳定,是电力企业普遍关注的问题.通过网络隔离和安全数据交换等技术设计了集团型发电企业双网体系结构.在保障网络安全隔离的基础上,引入私有协议交互技术,满足发电企业日益强劲的互联网业务发展需求.提出了逻辑强隔离的总体技术路线以及信息内外网构建、应用部署、典型应用场景信息交换的设计方案;此外,为了实现隔离后的集中监控和统一防护,提出了部署统一监测、统一防病毒、统一终端管理、统一认证系统的设计方案.  相似文献   

17.
随着大数据时代的来临、大数据技术在日常生产生活中的深入应用,大数据安全问题愈加受人关注。匿名化、去标识化等逐渐成为一项数据保护的基本要求。以数据脱敏技术这项可以实现数据匿名化的技术为研究对象,梳理了数据脱敏技术相关的基本内容,阐述了数据脱敏技术的应用与供应现状,研究了数据脱敏工具标准化的重要性以及主要方向,总结了数据脱敏技术未来的发展趋势,为数据脱敏技术后续的进一步发展和研究提供了一定的方向。  相似文献   

18.
燕思嘉 《信息技术》2013,(7):187-189
近年来,随着物联网建设的不断深入,庞大的数据处理和信息共享服务与日俱增,物联网数据交换处理问题面临巨大挑战。针对目前企业或政府部门都已形成自己独有的数据库体系,推行物联网建设时将会遇到异构数据的互通性问题,提了一种以gSOAP作为编译工具,XML作为中间数据模型的数据交换技术。该研究成果将有利于解决各部门间所面临的信息融合问题,有利于大量数据在网络中的传输,有利于数据在传输过程中实时查询、提取、分析。可进一步弥补我国在物联网数据交换标准中的空白,为实现黑龙江省乃至我国物联网产业化的宏伟目标提供技术参考。  相似文献   

19.
随着社会的发展,物联网已成为社会发展的重要新兴产业,在各个领域中广泛应用。物联网是基于互联网技术产生的,在物联网的运行过程中势必会产生大量数据,这些数据都是客户的隐私,切实保护好客户隐私是物联网进一步发展的首要条件。在面向物联网的隐私数据安全问题时,相关技术人员一定要清楚威胁物联网隐私数据安全的主要途径,加大安全防护力度,保护人们的隐私。文章从信息获取、信息传输以及信息处理3个途径,对隐私数据安全问题进行探讨,并提出一些加大隐私安全防护的举措。  相似文献   

20.
海洋数据传输网络与陆地网络相比具有以下明显特征:网络边界和路径以及通信资源的高度动态性和不确定性、通信介质的异构性和节点性能的非对称性、海洋通信网络资源构成的复杂性和能力局限性以及海洋空间网络用户构成的复杂性和大流动性及低密度分布等。针对上述特点,从业务特征、网络构成、网络特点、体系架构方面探讨海洋数据传输网络体系,重点指出体系架构面临的 5 个方面挑战,包括自适应性、智能组网、透明传输、漫游支持、安全传输。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号