左右滑动查看更多近日,中国汽车工业协会、国家计算机网络应急技术处理协调中心发布《关于汽车数据处理4项安全要求检测情况的通报(第一批)》,中国汽车工业协会、国家计算机网络应急技术处理协调中心依据《汽车数...
匿名化概念与方案研究(上)—概念与依据篇
个人信息概念的界定是个人信息保护的核心问题和逻辑起点,直接关系到保护对象的边界。2021年11月1日生效实施的《个人信息保护法》中规定的个人信息为“以电子或者其他方式记录的与已识别或者可识别的自然人有...
深度分析 | 匿名化概念与方案研究(下)— 技术与方案篇
接上篇:深度分析 | 匿名化概念与方案研究(上)—概念与依据篇匿名化技术英国ICO发布的《匿名化:管理数据保护风险行为准则》中给出了一些匿名化技术,包括:数据脱敏、假名化、数据聚合、衍生数据和分箱。新...
[SecData#1]-移动应用流量数据集
本数据集为移动应用流量数据集,超过600GB,具备350余种应用流量,包含了负载数据,并具备大类标签和具体应用标签,可为网络流量分析领域如网络流量应用识别、网络加密流量分析、用户画像、隐私分析等研究提...
CNCERT国家工程研究中心安全资讯周报20231127期
目录 技术标准规范中国信通院联合发布《数据清洗、去标识化、匿名化业务规程(试行)》全球人工智能发展步入治理轨道新形势下我国工业领域关键信息基础设施安全保护工作实践与探讨为人工智能治理提供中国...
匿名化概念与方案研究(下)— 技术与方案篇
接上篇:匿名化概念与方案研究(上)—概念与依据篇匿名化技术英国ICO发布的《匿名化:管理数据保护风险行为准则》中给出了一些匿名化技术,包括:数据脱敏、假名化、数据聚合、衍生数据和分箱。新加坡PDPC发...
简析数据匿名化的方法、挑战与应用实践
大数据分析是推动现代企业组织业务发展的核心工具,然而,企业在使用相关的用户数据时,也需要严格保护用户的隐私安全。而在保护数据隐私的各类方法中,数据匿名化是一种非常有效的数据保护措施。 数据匿名化的方法...
网络安全知识体系1.1隐私和在线权利(三):隐私作为机密之数据保密(下)基于混淆的推理控制
1.1.2 基于混淆的推理控制上一节中讨论的协议提供了有关数据机密性的强(加密)保证。然而,这种强大的保护是以效率和灵活性为代价的。一方面,保护隐私的加密原语在计算和/或带宽方面需要大量资源。另一方面...