VIP专栏
文章平均质量分 89
展示大数据领域中具有典型性、可大规模推广的、具有创新性思想的应用案例,阐述其设计理念,设计、应用、实施的关键手段及方法,透彻分析其应用价值,探讨其借鉴意义。
宋罗世家技术屋
畅游在IT技术的蓝色海洋!欢迎咨询毕设、论文、源代码、期刊等业务!如您下载的资源或购买的专栏文章有质量、准确性、完整性(公式)等问题,还请私信我们,我们竭诚为您服务。
展开
-
主流分布式存储技术对比分析
目前市面上各个厂家的分布式存储产品五花八门,但是如果透过产品本身的包装看到其背后的核心技术体系,基本上会分为两种架构,一种是有中心架构的分布式文件系统架构,以GFS、HDFS为代表;以上是测试本身对于Ceph和Swift的节点及物理对象配置信息,从表的对比,基本可以看出物理硬件配置都是相同的,只不过在Swift的配置当中还需要配置Container相关逻辑对象。3. GFS是一种有中心节点的分布式架构,Master节点是单一的集中管理节点,既是高可用的瓶颈,也是可能出现性能问题的瓶颈。原创 2024-06-16 16:26:19 · 692 阅读 · 0 评论 -
传统、现在、未来——存储故障处理流程的演变及不同阶段问题分析
智能平台加工整合收集到的异常告警,识别出常见的坏件告警(例如硬盘、电池告警),并基于选定的时间范围,按照既定的模板向ITIL管理平台提交事件工单和变更工单申请。综上所述,为了提升存储告警处理的自动化运维管理水平,一方面需要在告警消息的精准推送上下功夫,在硬件监控平台新增恢复告警,减少告警定位和设备报修中带来的时间人力开销;为进一步优化日常存储告警的处理工作,未来应着力于在ITIL流程中实现工单中模板化的东西由系统推送,并根据监控平台推送的恢复告警来自动反馈工单的解决方案和实施情况等信息。原创 2024-06-16 16:24:43 · 665 阅读 · 0 评论 -
云平台下存储运维的变革与实践
就当前的现状来看,基于存储的复制,系统恢复仍然需要较长时间,高可用方案,包括存储层面的高可用,OS层的卷镜像,Oracle的ASM,基于应用的复制方案等,管理上也更复杂。虽然存储系统做了很多的容错机制,如不同类型的RAID,阵列双活等,防止出现数据不可用或数据丢失等情况,但是若能提前获知某个部件即将发生故障,如硬盘的失效,通过硬盘的SMART信息,学习硬盘在失效前的模式,构建机器学习模型,提前预测出故障盘,及时进行更换,可极大程度避免由于多盘故障导致的数据丢失问题。另一类是日志异常,如异常打印。原创 2024-06-16 16:23:27 · 925 阅读 · 0 评论 -
企业信创中间件落地的 9 个实践经验:从选型测试到使用和运维
【摘要】信创中间件多种多样,企业如何选择?企业对信创中间件的使用范围越来越广、程度越来越深,使用过程中有哪些注意事项?本文作者将结合实践,从POC阶段到上线运行以及运维的全生命周期进行总结分析,重点会围绕9个大方面进行,希望为广大同行提供有价值的参考。随着各个行业对IT系统建设自主可控要求的提升,各个企业对信创中间件的使用范围也越来越广、深度越来越深。与此同时,信创中间件涉及的产品和种类也是多种多样,对于一个企业而言要从哪些维度来评估信创中间件,从而选择适合自己的信创中间件产品,以及在使用信创中间件过程中有原创 2024-06-16 16:21:33 · 839 阅读 · 0 评论 -
国内三大云厂商(华为、腾讯、阿里)云主体框架对比
云计算作为数字经济的底座,华为云、阿里云、腾讯云等云厂商整体处于第一梯队。大禹是飞天内核中负责提供配置管理和部署的模块,它包括一套为集群的运维人员提供的完整工具集,功能涵盖了集群配置信息的集中管理、集群的自动化部署、集群的在线升级、集群扩容、集群缩容,以及为其他模块提供集群基本信息等。盘古是一个分布式文件系统,提供一个海量的、可靠的、可扩展的数据存储服务,将集群中各个节点的存储能力聚集起来,自动屏蔽软硬件故障,提供大规模、高可靠、高可用、高吞吐量和可扩展的存储服务,是飞天平台内核中的一个重要组成部分。原创 2024-06-16 16:17:41 · 832 阅读 · 0 评论 -
数据库信创转型中选型的基本原则和关键因素
但是大多数企业在面对这个命题的时候可能会感到迷茫,从最初的Db2、Sybase替换为Oracle是顺应单机架构向高可用架构转变的技术趋势,今天面临的是完全不一样的环境背景,那么今天的抉择又应如何考虑呢?实际场景中,不同的企业有不同的IT背景和不同的诉求,在把握核心基本原则和要素的前提下,谋求业务发展的创新和蜕变或许是一种更有积极意义和现实价值的转型,但是这种变革需要以业务因素为驱动力,组织业务、管理、科技等各个条线共同参与并推进的整体战略。如能趁势实现业务的创新以及传统科技的变革,将会真正实现企业的蜕变。原创 2024-06-16 16:15:00 · 757 阅读 · 0 评论 -
主流国产数据库存储架构层的差异分析
本文将从金融行业出发,通过聚焦信创数据库主流产品的存储架构,探讨信创国产数据库的本地存储和集中式存储在产品设计上的异同分析、难点分析、面临挑战及当前解决方案,最后将对数据库自主可控方向做一些探述。3) 数据一致性问题:金融行业的交易数据要求高度一致性,任何数据的不一致都可能导致交易失败或损失,必须保证数据库的数据一致性,如果无法保证数据一致性,就会存在交易失败或损失的风险。2) 优化存储引擎的实现,采用混合存储模式或LSM-Tree和B+Tree混合实现,加强数据压缩和索引机制,提高数据存储和检索效率。原创 2024-06-16 16:14:28 · 980 阅读 · 0 评论 -
某银行基于容器负载均衡信创替代,实现完整全自动对外服务暴露的流水线实践
同时,容器云集群pod ip通过calico BGP对外宣告,满足全网可达条件。结合我行实际情况,为实现业务应用的全面自主可控,在2023年开始在信创负载均衡领域进行探索,适配现部署架构模型,充分考虑现有业务与未来业务需求并结合金融行业对信创负载均衡的使用与管理需求,邀请多家厂商开展入场POC测试,评价模型中的10个必要评价维度逐级细分为189个测试评价项,分为传统负载均衡和容器负载均衡部分测试,性能测试放在传统负载均衡测试中,重复性较强就不再赘述,以下主要是容器负载均衡相关测试项。原创 2024-06-16 16:13:56 · 959 阅读 · 0 评论 -
基于模糊综合评价理论的网络安全风险量化评估方法研究
网络安全风险量化评估是一个非常复杂的问题,基于模糊综合评价理论的网络安全风险量化评估方法能够对资产风险做出真实、合理的量化评价,具有很大的发展潜力。针对模糊综合评价法在网络安全风险评估应用中存在的因主观性太大而影响评估结果准确性的问题,在评估因子的隶属度设定和权重设计方面提出了一种客观的分析方法,并通过模拟实验验证了方案的可行性。例如,当资产风险级别为3时,那么其隶属于2级风险级别的程度为10%,隶属于3级风险级别的程度为80%,隶属于4级风险级别的程度为10%,漏洞因子和威胁因子同理。原创 2024-06-09 12:17:31 · 512 阅读 · 2 评论 -
全方位网络信息安全防护体系研究
从表1中的重大安全事件来看,大至国家,小到企业乃至个人,都需要树立新时代的网络安全观,共同参与推动网络空间安全的发展,关注网络安全态势,共建网络安全生态。随着不断更迭的攻击手法,攻击方和防御方始终处于不对等的状态,从开始的简单攻击工具到后续的自动化工具到现在的武器库,攻击者的攻击也从单兵作战发展至团体行动,越来越多的APT组织被发现与公布。例如,尽管搭建了全套的防护设施和安全管理平台,但是在日常运行中无人运营、无人管理、无人监测,防护设施上的安全策略配置如同空设,那么防护能力等同于零。原创 2024-06-09 12:16:02 · 568 阅读 · 2 评论 -
电信运营商数据架构设计方法初探
根据国际数据管理协会在《数据管理知识体系指南》中的定义,数据架构是识别企业数据需求,并以这些数据需求为出发点,设计和维护的主蓝图,以使用这些主蓝图来指导数据集成、控制数据资产,并使数据投资与业务战略保持一致。随着数字化转型深入推进,数据架构对于运营商IT能力构建、数据要素价值释放的重要性愈发凸显,有效的数据架构会成为各类企业和组织数据治理与IT架构规划的设计指导,是企业通过IT获得竞争优势的不可或缺的手段。另一方面数据架构标准可作为数据质量衡量标准,对数据规范性、准确性、一致性开展评价,促进数据价值提升。原创 2024-06-09 12:12:34 · 775 阅读 · 0 评论 -
5G高密重载场景ToB/ToC组网策略研究
如图3所示,以一层看台为例,需要30个100 MHz小区,即10个300 MHz扇区,小区能力按照极限情况下行300 Mbit/s、上行136 Mbit/s计算,23 000人按50%中国电信和中国联通用户、50%的5G渗透率、15%激活比计算,可保障单用户至少满足下行16 Mbit/s、上行5 Mbit/s的速率。ToB业务能力测试,主要集中于上行业务的数据传输,除普通的数据传输类业务,一些关键媒体的直播业务还需要同时关注时延抖动指标的影响,通过对场心区域ToB/ToC网络的遍历对比测试,评估保障能力。原创 2024-06-09 12:11:07 · 514 阅读 · 0 评论 -
井工矿5G专网无线覆盖方案研究
部分设备厂家正在研发矿用5G本安型设备以及高增益矿用天线等新型5G设备,在矿山5G网络建设过程中应及时关注5G新技术、新应用的发展方向,选择经济合理的覆盖方案满足矿山5G网络的需求。图3为井工煤矿5G覆盖示意。非煤矿井如铁矿、金矿等,不存在瓦斯等爆炸性气体,因此对井下设备的发射功率没有限制,无线接入网可以使用宏基站、微基站、皮基站等设备,根据国家安全生产监督管理局《关于金属与非金属矿山实施矿用产品安全标志管理的通知》(安监总规划字[2005]83号)的要求,非煤矿井的通信设备必须经过KA认证。原创 2024-06-09 12:09:34 · 907 阅读 · 0 评论 -
基于5G MEC构建智慧高校超融合专网研究
它以5G MEC为网络中枢大脑,实现多校区融合、三网融合、教研融合、用管维融合,实现智慧高校5G+固网+Wi-Fi融合的校园网。对于一校多区的高校,通过基础运营商提供的SD-OTN智能全光网络实现网络互联,不同校区的学生都能通过5G签约后获得授权访问校区内网,不同校区之间的智慧应用也可以通过5G实现互动,让全校的5G融合为一张移动专网,提供低时延、大带宽的校园专网服务,从而可以实现把实力强的校区师资有效帮扶到其他校区,为学生、老师提供等同面对面的互动和学术交流,助力高校多校区协同、均衡、平等发展。原创 2024-06-09 12:08:42 · 624 阅读 · 0 评论 -
2G/3G退网时间预测和站址影响分析
在达到本地网退网时间前,对2G/3G站址坐标点进行空间计算,计算出落在以2G/3G站址为中心点的缓冲区内的最近4G/5G站距,根据站址所在的微网格场景判断该站址场景,并根据不同场景下最近4G/5G站距判断4G/5G覆盖情况以及站址的分布场景,精准找到未覆盖4G/5G网络的站址补盲区域,为中国联通做好2G/3G退网规划,推动退网进程提供参考,保障用户通信体验,达到工信部“退网不退服”的要求。如果最近4G/5G站距小于覆盖门限,则认为有4G/5G覆盖,否则判定为无4G/5G覆盖独立站址。原创 2024-06-09 12:07:56 · 578 阅读 · 0 评论 -
IP承载网络技术演进方向研究
因此,IP承载网络应具备算网一体融合、网络感知业务、网络能力开放、网络智能原生、网络内生安全、绿色超宽网络等核心特征。基于业务演进对网络的需求、IP新技术的发展,对IP承载网络演进方向开展讨论,旨在打造高质量、差异化承载底座,满足多样化业务需求,提升网络价值,降低网络运营成本,筑牢网络安全底座,保障网络安全。面向下一代互联网,IP承载网络将向着算网一体的基础设施、以IPv6为基础的协议、智能开放的管控体系、坚强可靠的网络内生安全的方向演进,以满足众多业务的多样化、差异化、复杂化、确定性、安全性需求。原创 2024-06-02 15:56:57 · 788 阅读 · 0 评论 -
一体化用户权限管控体系在生产运维领域的探索与实现
针对该领域,农业银行通过对运维工具平台进行全面整合、提炼和完善,在保障原有用户习惯不改变的情况下,不断加强对异构系统的用户权限统一管理和治理能力,以合规使用、所用必需为原则,以用户管理规范标准为基础,以用户为中心统筹开展服务化重构,打造覆盖总分行的跨平台用户管理服务体系,高效推动运维数字化转型不断深入。数字化转型背景下,农业银行基于权限安全管控三大原则,在运维门户中实现统一登录入口、统一用户管理、统一权限管理、统一权限模型及权限全生命周期管理,高效解决了用户权限管理领域的难点问题。原创 2024-06-02 15:18:12 · 904 阅读 · 0 评论 -
商业银行融入数据要素交易流通的研究
在此模式下,产业联盟以打造互惠共赢的数据要素经营平台为目标,可自上而下建立数据应用层(对接数据需求方)、数据控制层(数据访问和使用控制)、数据服务层(提供各类数据服务)、数据处理层(数据传输和处理)和数据接入层(金融数据接入),并结合丰富的数据存储底座和多态数据挖掘方式,着力构建数据交易双认证、交易模式可扩展、交易信息可追溯、隐私数据可流通、数据管理自动化、多元化生态体系等六大特色交易体系。同时,在生成数据产品后,如何进行产品登记也缺少统一规范,急需形成规范、完整的产品登记流程,为交易双方提供正确指引。原创 2024-06-02 15:17:31 · 627 阅读 · 0 评论 -
农村中小金融机构数据治理问题及对策研究——以甘肃省农村信用社联合社为例
为确保数据的合法合规使用,甘肃农信建立了统一的管理制度和流程,细化明确了数据管理的责任归属,并确定数据归口管理部门,整合分散、重复的数据需求,对数据进行全流程集约化管理,实现了数据安全应用和共享,充分发挥了数据的公共价值;与大型银行相比,甘肃农信的业务环境更加开放、业务生态更加复杂,且参与数据处理的角色也更为多元化,而由于缺乏整体安全规划,在数据频繁流动的环境下,数据滥用、数据泄露等问题愈发凸显,迫切需要建立以数据为中心、适应数据动态跨界流动的安全防护体系。图1 甘肃农信数据治理总体战略规划。原创 2024-06-02 15:16:59 · 592 阅读 · 0 评论 -
量子计算在金融市场行业轮动中的实证研究
当资产过多而无法满足量子比特数限制时,如10个资产进行100%的权重分配,权重的间隔为25%,所有可能的资产组合共715个,则需要迭代得到最优组合权重。第一次迭代时,从组合1到组合8可得到3个最优组合,从组合9到组合18可得到3个最优组合,以此类推,715个组合共需要进行90次计算(组合数/一次处理组合数即715/8=89.375),第一次迭代会存储270个权重组合(计算次数×最优组合数即90×3=270),重复计算和存储过程不断进行第二次、第三次迭代,直到得到最优的3个组合为止。原创 2024-06-02 15:16:27 · 778 阅读 · 0 评论 -
第六域:私营部门在战争中的作用
摘 要:近年来,私营企业成为地缘冲突背后的重要角色,尤其在关键基础设施的网络安全防护方面发挥了重要作用。俄乌冲突的爆发,使美国政府更加意识到建立战时协作的必要性。美国大西洋理事会于 2023 年 10 月 4 日发布《第六域:私营部门在战争中的作用》,重点围绕私营部门在战争中的作用、活动及纳入作战规划等进行研究,并为美国提出 10 个方面的措施建议,以期将私营企业力量充分纳入作战规划。内容目录:1 战时面临风险的国土2 俄乌冲突的教训——私营部门在战争中的作用2.1 网络安全2.2 云计算2.3 太空2.4原创 2024-05-19 14:22:25 · 672 阅读 · 0 评论 -
美国网络空间安全产业发展研究
1999 年底公布的《美国国家安全 战 略》(第一层次为基础信息巨头公司,以苹果、谷歌、IBM、微软、英特尔、Facebook 等为代表,它们在美国的网络安全产业架构中,扮演着重要而卓越的角色,为整个生态系统提供了广泛且坚实的基础。专门性市场的存在,有助于美国形成专属的网络空间安全保障体系,以及服务于国家网络空间的战略意图,形成高级别对抗能力,包括尖端的密码技术、数据分析技术、威胁发现技术、漏洞挖掘技术和服务弹性技术等,这些技术可以与开放市场中的产品技术相互吸收转化,由此构成整个产业的可持续发展循环体系。原创 2024-05-19 14:11:22 · 918 阅读 · 0 评论 -
面向网络5.0的新型网络体系测试实践及思考
随着5G/6G、人工智能、物联网、数字孪生和机器学习等技术的不断发展,以及各类SaaS应用(如元宇宙、视频会议等)的持续普及,全新的网络流量模型和业务需求都给当前网络带来了前所未有的挑战。国内以网络5.0产业和技术创新联盟为代表的科研组织都在开展面向未来网络的新型网络体系架构的研究,但目前还处于投入实际应用的初期探索阶段,对新兴网络的各类质量参数和业务测试系统、测试标准都未达到成熟阶段,仍需要继续探索。以适应未来网络场景下不断迭代增长的网络基础设施、不断变化的流量模型以及不断产生的超大规模的网络数据。原创 2024-03-15 23:43:58 · 831 阅读 · 0 评论 -
网络5.0创新实验平台研究
网络持续的演进与创新,需要异构适应性、敏捷性以及资源确定性供给的大规模实验验证环境支持。介绍了网络5.0创新实验平台目标与架构,研究了资源确定性供给和异构资源的整体调度等关键技术和系统实现,并介绍了基于网络5.0创新实验平台开展的相关研发和验证实践工作。使得离线编辑实验拓扑、恢复原有实验或在某个版本实验的基础上做调整的工作更为便捷。平台具有可以支持持续演进的、多样化的网络创新活动的如下能力。体现在验证网络的网络规模、拓扑类型、编址方案、网元设备种类、协议种类、标识机制以及验证工具等方面。原创 2024-03-15 23:42:48 · 705 阅读 · 0 评论 -
网络5.0业务网架构研究
网络5.0针对以上问题,提出了“创新协议、确定性网络、内生安全可信、自组织网络、算力网络”等解决方案,为未来全业务承载提供承载底座。网络5.0在架构层面,需解决现有业务承载的OTT方式,即业务的应用层与网络层的控制与匹配不足的问题。其次,创新性地提出了新的业务网架构,通过在现有网络承载层上叠加业务核心层,使网络具备动态的业务感知、业务连接、资源匹配和连接管控能力,内生解决了网络业务/应用Underlay+Overlay协同的确定性承载,又开创了基于用户体验和应用感知的新型业务和精细化网络运营模式;原创 2024-03-15 23:41:26 · 993 阅读 · 0 评论 -
基于网络5.0的重叠网形态算力网络
从介绍算力资源的概念及算力资源供给和使用方式的演进入手,在分析算力网络对网络的需要及网络5.0的能力后,介绍基于网络5.0的重叠网形态算力网络,包括重叠网形态算力网络服务模式、参与方、可信安全、算力资源标识及面临的挑战。算力网络运营方需根据算力资源拥有方和算力网络运营方之间的协议向算力资源拥有方支付因使用其所申报的算力资源的费用。根据算力网络运营方与网络。算力资源拥有方是算力网络向使用方提供的算力资源的拥有者。为此支撑基于网络的算力资源服务的网络运营方需要与算力资源服务提供方协同调度算力资源和网络资源。原创 2024-03-15 23:40:10 · 737 阅读 · 0 评论 -
基于网络5.0技术的网络视频会议系统
针对大规模部署的需要,网络视频会议构建了分层分级部署的架构,通过管理层、控制层和媒体层分别实现对业务参与方的管理、业务逻辑的管理和媒体流的处理,并依托该架构完成网络视频会议典型场景的业务流程和跨厂商的互联。如要求参会者使用安全的设备、及时更新操作系统和安全补丁、禁止使用不安全的公共网络、使用远程管理软件来监控和管理参会者的设备。主要是通过网络架构的合理性、设备性能的可靠性和配置的冗余性来增强通信线路的可靠性、软硬件设备的安全性、设备的容灾能力等。系统采用的密钥和算法的安全程度决定了整个业务的安全保护水平。原创 2024-03-15 23:38:09 · 864 阅读 · 0 评论 -
欧盟《数据法案》的规范要旨与制度启示:以个人信息保护为视角
该法案明确符合欧盟价值观的数据流转利用和数据治理规则,保障欧洲单一数据市场中数据要素的安全高效流动,进一步平衡个人数据保护和数据自由流通之间的关系。在数字时代下,我国可以在个人信息权益保护、统一协调的数据治理机制建立、技术互联与标准建设强化、数据安全保护监管优化等方面吸收借鉴其经验,在充分释放数据要素价值的同时,进一步完善数字时代数据安全与个人信息保护标准,规范数据的共享流通,保障数字经济安全有序发展。《数据法案》在促进数据有序流动的同时。数据持有者在数据流转的过程中负有提供数据和保护数据的法律义务。原创 2024-03-15 23:37:27 · 618 阅读 · 0 评论 -
个人信息流转安全合规探索
整改内容包括待取消收集的个人信息清单、待降低收集频率的个人信息清单、待去标识化的个人信息清单、待停止对外提供的个人信息清单、隐私政策修改方案、待替换。本章所提出的个人信息流转安全合规分析模型可为个人信息控制者内部进行个人信息流转安全合规工作提供借鉴。各部门、第三方机构、标准制定者、个人信息控制者对法规和标准的理解存在差异。梳理对象包括《个人信息保护法》、《中华人民共和国数据安全法》、部门规章、标准技术文件、公司规章等。共同控制的个人信息控制权由多个个人信息控制者共同决定个人信息的处理。原创 2024-03-15 23:36:50 · 1047 阅读 · 0 评论 -
生成式人工智能对个人信息安全的挑战及应对策略
基于生成式人工智能的强通用能力、交互能力和生成能力,结合当前产业现状,总结了面向用户的生成式人工智能服务具有服务形态多元、交互方式革新、服务模式复杂的特点,梳理了生成式人工智能技术应用对个人信息安全带来的全方位影响及生成式人工智能模型本身带来的挑战。在此基础上,从监管治理、标准规范、企业管理层面给出提升个人信息安全的具体建议和方案。由此引发的个人信息安全风险更严重。对用户的个人偏好、外貌、性格等描述信息的恶意利用也可能会导致个人身份的泄露。应明确响应查询、复制、更正、删除、拒绝等个人权利的原则和方式。原创 2024-03-15 23:35:09 · 1036 阅读 · 0 评论 -
基于移动智能终端交互行为的持续身份认证技术综述*
为了提高用户使用移动智能终端的安全性和便利性,目前移动智能终端身份认证的发展趋向于持续认证。基于按键的认证是一个根据移动智能终端设备虚拟键盘上的独特打字模式来识别或验证用户身份的过程。接口式身份认证主要分为基于知识的接口式身份认证和基于生物特征识别技术的接口式身份认证两类。支付、购物、在线社交、短视频浏览等创新功能给用户带来便利的同时也很大程度增加了用户对于移动智能终端设备的依赖。引入了一种基于眼动的身份认证方法。最后对基于移动智能终端的持续身份认证的研究进展、面临的挑战以及应用前景进行了探讨和展望。原创 2024-03-15 23:34:14 · 2076 阅读 · 0 评论 -
隐私计算技术标准化路径分析与建议
在国家个人信息保护要求和数据要素高效流通的时代背景下,隐私计算技术作为解决个人信息保护与数据流通问题的关键技术之一受到广泛关注,隐私计算技术的标准化也已成为个人信息保护领域的重要研究课题。围绕隐私计算技术标准化路径进行分析,从标准化的现状、存在的问题、相关建议等方面进行了论述,旨在为隐私计算技术标准化建设提供参考。现有隐私计算技术应用标准对技术能力、管理能力、数据处理各阶段的要求离个人信息保护的目标仍有差距。业界尚未对隐私计算技术所包含的技术范围、隐私保护程度的度量等给出明确的标准化定义。原创 2024-03-15 23:33:02 · 491 阅读 · 0 评论 -
差分隐私用于个人信息保护的实践难点及化解方案
梳理差分隐私用于人口普查、数字广告和大型语言模型中的个人信息保护案例,发现通过差分隐私实现个人信息保护仍然存在概念定义不一、隐私单元不明、参数难以选定、隐私记账困难、缺乏简明解释、造成不公平问题和法律效果不确定7个难点,并逐个探讨了突破这些难点的思路。特别是对代码实现和理论证明的对应关系、工程环境是否准确符合理论证明的前提假设和工程环境中的数据单元展开审计。可组合性意味着个人信息的受保护程度能够通过机制的设计和参数的取值来定量加总、拆分和记账。差分隐私实现个人信息去标识化的效果也是比较确定的。原创 2024-03-15 23:32:23 · 568 阅读 · 0 评论 -
网络空间的未成年人身份识别与验证研究
基于未成年人保护和个人信息保护的双重功能要求,研究网络空间的未成年人身份识别与验证方案。结合我国相关的法律法规,分析了未成年人身份识别的必要性和复杂性。在此基础上,充分梳理不同的业务场景,具体分析了未成年人身份识别的启动方式,以及启动后如何合理识别未成年人身份的方案。对未成年人的个人信息保护措施依赖于能够识别出使用服务的用户是否属于未成年人群体、是否属于儿童群体。导致如何识别儿童的身份、如何识别监护人的身份、如何落实监护人的有效同意都成为了复杂的问题。这种应用的本质是针对一个特定的用户。原创 2024-03-15 23:31:39 · 569 阅读 · 0 评论 -
对隐私权概念的思考:以解析私密信息为中心
以合理隐私期待理论为原则,以场景理论为补充对私密信息进行层次化区分,将敏感私密信息归于隐私权的范畴,非敏感私密信息归于个人信息范畴,对上述问题予以解决。因为对于私密信息的界定是建立在结合隐私与个人信息的定义之上的。包括自然人的姓名、出生日期、身份证件号码、生物识别信息、住址、电话号码、电子邮箱、健康信息、行踪信息等。但法院在界定私密信息的标准方面却具有模糊性。隐私是自然人的私人生活安宁和不愿为他人知晓的私密空间、私密活动、私密信息。隐私是自然人的私人生活安宁和不愿为他人知晓的私密空间、私密活动、私密信息。原创 2024-03-15 23:30:23 · 621 阅读 · 0 评论 -
基于隐私保护的分布式数字身份认证技术研究及实践探索
分布式数字身份面向分布式网络,能够把用户、机构、设备和数字资产统一接入网络,具备去中心化、互通互认、隐私安全等特点。其次阐述了基于终端的安全防护机制和基于密码学的隐私保护方案,其中隐私保护安全方案包括基于密码学的分布式身份认证和身份属性认证;以接口形式为上层的分布式数字身份应用提供数据安全存储、可信计算、密钥管理、设备认证、隐私计算等安全功能。分为用户身份、业务身份、身份属性、业务属性、操作类结果等凭证。明确了个人信息的收集、使用、存储、传输、公开、处理、删除等各个环节的具体要求。原创 2024-03-15 23:29:41 · 734 阅读 · 0 评论 -
国内外数字孪生城市建设的经验及启示
建成了涵盖人口、法人、房屋、空间地理、电子证照、公共信用等在内的公共信息资源库、政务信息资源共享平台、时空信息云平台、社区网格管理大数据平台和综合信息采集系统。数字孪生城市建设离不开能够进行数据生产、收集、计算、传输、交换、存储、挖掘以及智能应用落地的新型基础设施的支撑。就产生了数字孪生城市的概念。为建筑师、承包商、资产经理等群体提供城市建筑选址、规划设计、建设、运营、维护和销售的全生命周期服务。汇聚基础时空数据、物联感知数据、房屋建筑数据、道路交通数据、综合管廊数据、城市部件数据、政务信息数据等数据。原创 2024-03-13 23:36:18 · 819 阅读 · 0 评论 -
分布式离子阱量子计算的发展和应用
分布式离子阱量子计算是一种将囚禁离子处理器作为计算节点,通过离子-光子纠缠连接各计算节点而建立的量子计算模型。由于量子设备的制造难度随着量子比特数增大而提高、计算时间随着量子门的复杂度提高而增长、电路噪声的影响随着量子电路深度的增加而增大。下面将以分布式超导量子计算和分布式囚禁离子阱量子计算为例对分布式量子计算路线作简要介绍。得益于分布式离子阱量子计算在量子比特数、量子门个数、量子电路深度、通信复杂性、信息安全性等方面的突出表现。人们可通过量子网络基础器件和量子协议将模块化和小型化的量子芯片连接起来。原创 2024-03-13 23:34:32 · 566 阅读 · 0 评论 -
量子计算关键技术及应用发展分析
量子计算具备可能超越经典计算的潜在能力,近年来在技术研究、应用探索及产业生态培育等方面取得诸多进展,整体发展进入快车道,已成为全球多国科研布局与投资热点。借助其中的量子叠加、量子纠缠等量子物理现象进行信息获取、处理和传输的量子信息技术应运而生并蓬勃发展。量子信息技术主要包含量子计算、量子通信和量子测量三大领域。有限公司、华翊量子、深圳量旋科技有限公司、上海图灵智算量子科技有限公司等。加速世界量子计算产业发展。以美国、中国、欧洲、加拿大等为首的各国和地区企业纷纷开启量子计算上下游各环节的系列研究与产品研发。原创 2024-03-13 23:33:43 · 1047 阅读 · 0 评论 -
“东数西算”下的高效数据流通策略研究
数据传输:如图中橙色框图所示,数据的冷热标准会随着业务的动态调整而变化,本文将数据传输看作双向流程,在数据分类分级标准调整使得冷数据体量变大时,东部省份首先需要进行数据加密,然后传输到西部,在西部进行加密存储,如图中蓝色流程;本文通过对东数西算下数据流通的关键流程进行分析,并定义数据流通的主要控制因子,在此基础上对数据流通的系统优化问题进行建模,构建融合能耗、成本、时延多因素的回报函数,最后通过深度强化学习进行策略求解,系统仿真验证了本文方法在收敛性、系统长期收益和目标均衡上的优势。原创 2024-03-10 23:27:23 · 610 阅读 · 0 评论