期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
数据社会化视角下的数据流通安全治理:五位一体框架 被引量:3
1
作者 黄科满 许多 杜小勇 《大数据》 2024年第6期5-15,1,共12页
数据已成为驱动经济增长、社会进步和技术创新的关键要素。数据活动不再局限于单个组织,而是通过数据社会化过程,突破传统组织边界,跨组织跨域流通进入社会化再生产阶段,成为社会化生产要素。数据安全治理焦点从内循环转变为外循环,其... 数据已成为驱动经济增长、社会进步和技术创新的关键要素。数据活动不再局限于单个组织,而是通过数据社会化过程,突破传统组织边界,跨组织跨域流通进入社会化再生产阶段,成为社会化生产要素。数据安全治理焦点从内循环转变为外循环,其重要性凸显。从社会化生产理论出发,阐述数据社会化过程,剖析数据流通安全治理的特性,进而形成“五位一体”的数据流通安全治理框架,涵盖技术、产业、标准、政策和实践。其中,技术体系为数据流通提供安全技术能力;产业体系培育产业生态,促进降本增效;标准体系通过促进标准化降低协同难度;政策体系构建政策机制以提供创新环境;实践体系通过提供示范指引以推广应用。该框架旨在弥合数据流通利用和安全之间的差距,促进二者的长效统一,为构建安全、高效、可持续的数据流通安全治理体系提供理论指导和实践参考,从而加速数据社会化进程。 展开更多
关键词 数据社会化 数据流通安全 数据流通安全治理 五位一体框架
在线阅读 下载PDF
基于保护动机理论的中国数据流通政策机制分析:政策趋势
2
作者 刘波 黄科满 +3 位作者 何安珣 潘无穷 李宏宇 杜小勇 《大数据》 2024年第6期121-137,共17页
近年来,各地政府出台了大量与数据流通相关的政策文件,但其具体机制及内容仍然是模糊的。基于保护动机理论,提炼了影响各主体参与数据流通意愿的4个关键机制:信息披露机制、收益分配机制、激励机制和创新容错机制。利用提示词工程方法,... 近年来,各地政府出台了大量与数据流通相关的政策文件,但其具体机制及内容仍然是模糊的。基于保护动机理论,提炼了影响各主体参与数据流通意愿的4个关键机制:信息披露机制、收益分配机制、激励机制和创新容错机制。利用提示词工程方法,自动提取政策文件中的相关机制内容,并通过人工核验确保分析的精确性。结果显示,我国在探索数据流通安全治理方面已取得显著效果,特别是在公共数据管理、授权运营和流通交易领域。此外,这些机制在数量上逐渐增加,在形式内容上也逐渐丰富,政策趋势如下:信息披露机制覆盖了数据流通的全过程;收益分配机制更注重各主体的收益倾向;激励机制的措施愈发具体;创新容错机制的条件愈加宽松。这些机制的逐步完善对于数据流通安全治理的政策框架的构建和增加各主体的参与意愿具有积极意义。 展开更多
关键词 数据流通 政策机制 提示词工程 安全治理
在线阅读 下载PDF
数据治理价值链模型与数据基础制度分析 被引量:38
3
作者 黄科满 杜小勇 《大数据》 2022年第4期3-16,共14页
培育数据要素市场是实现数据价值充分释放的重要机制。而数据要素市场的繁荣需要一个可持续的、健康发展的数商生态来支撑。基于数据治理价值链模型,厘清数据价值释放需要具备的基本活动和辅助活动,进而构建数商生态市场主体模型,明晰... 培育数据要素市场是实现数据价值充分释放的重要机制。而数据要素市场的繁荣需要一个可持续的、健康发展的数商生态来支撑。基于数据治理价值链模型,厘清数据价值释放需要具备的基本活动和辅助活动,进而构建数商生态市场主体模型,明晰数据要素市场需要具备的核心市场主体和职能,为构建数据基础制度提供系统化分析框架,以更好地支撑数据要素市场的建设。 展开更多
关键词 数据要素市场 数商生态 数据治理价值链 数据基础制度
在线阅读 下载PDF
图数据流上时间尊重图模式匹配算法研究 被引量:2
4
作者 侯晓双 张俊 《计算机应用研究》 CSCD 北大核心 2021年第7期1988-1992,共5页
现有的动态子图匹配研究中忽略了模式图中的时间信息,使用户难以得到想要查询的真实结果。针对这种情况,首先设计一种简洁的中间结果保存形式,将匹配结果直接在数据图中以图进行存储;接着改进边缘转换模型,当数据图有边插入/删除时对其... 现有的动态子图匹配研究中忽略了模式图中的时间信息,使用户难以得到想要查询的真实结果。针对这种情况,首先设计一种简洁的中间结果保存形式,将匹配结果直接在数据图中以图进行存储;接着改进边缘转换模型,当数据图有边插入/删除时对其快速增量维护并报告结果;最后根据边转换模型设计了一个时间尊重图模式匹配算法,提高了匹配搜索效率。对真实网络流量数据和综合社交流数据进行实验评估,结果表明算法能够有效减少图模式匹配的执行时间和空间花销。 展开更多
关键词 图数据流 图模式匹配 时间尊重
在线阅读 下载PDF
SM2算法软件实现的安全性分析与防护 被引量:8
5
作者 王腾飞 张海峰 许森 《计算机应用研究》 CSCD 北大核心 2021年第9期2811-2815,共5页
国家商用密码标准SM2是以椭圆曲线密码学为基础的公钥密码体制,在软件实现的过程中可能面临敏感数据侧信道泄露的风险。为了提高SM2算法在实际应用中的安全性,针对基于多精度整数和有理算术C语言库(MIRACL)的SM2软件实现,利用缓存计时... 国家商用密码标准SM2是以椭圆曲线密码学为基础的公钥密码体制,在软件实现的过程中可能面临敏感数据侧信道泄露的风险。为了提高SM2算法在实际应用中的安全性,针对基于多精度整数和有理算术C语言库(MIRACL)的SM2软件实现,利用缓存计时攻击方法进行了分析。提出监测地址的选取策略,尽可能避免因缓存块大小、时间精度以及数据预取技术带来的误差,并根据泄露点提出改进的固定时长防护方案。实验表明,在以同样方式实施的缓存计时攻击条件下,固定时长的标量乘函数比MIRACL库提供的标量乘函数能够更好地保护SM2中的敏感数据。说明基于MIRACL函数库实现的SM2算法需要采取必要的防护手段,才能具备抵御缓存计时攻击的安全性。 展开更多
关键词 SM2算法 缓存计时攻击 MIRACL函数库 椭圆曲线密码
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部