• 可信数据空间建设征集方案怎么写?需要注意哪些问题?

    随着《可信数据空间发展行动计划(2024-2028年)》的发布,国家数据局正式将可信数据空间建设提升至数字经济战略的核心地位。该计划旨在推动数据要素合规流通、促进数据资源高效利用,为数字经济发展注入新动能。 各地都在征集相关可信数据空间建设项目,如何编写一份高质量的可信数据空间项目申报方案,成为相关单位争取政策与资金支持的关键。本文将从政策导向、框架要点、编写技巧及常见问题等方面,系统阐述申报方案的撰写方法与注意事项,为申报单位提供实践指导。 一、可信数据空间征集模板及要求 根据各地发布的《关于…

    技术博客 2025年2月17日
  • 基于TEE的可信数据空间底层全域可信技术方案

    安永信息作为业内领先的TEE全路径开发服务商,面向可信数据空间建设需求,研发了基于TEE的可信数据空间底层全域可信技术方案,欢迎广大可信数据空间建设方交流合作,详细方案内容请点击链接。 方案概述: 本方案旨在通过可信执行环境(TEE)技术,构建一个安全的可信数据空间,为数据提供全生命周期的安全保护,确保数据在共享、处理和存储过程中的安全性和隐私性。 技术架构: TEE安全虚拟机:利用TEE技术创建隔离的安全执行环境,用于安全地执行数据处理任务。 签名文件系统:为数据和处理结果提供签名,确保数据完…

    技术博客 2025年2月6日
  • 包晓丽 | 可信数据空间:技术与制度二元共治

    提要:可信数据空间是保障数据安全、合法、可信交换的数字化基础设施,它主要包括可信流通技术和可信交易制度两方面。可信数据空间主要适用于数据跨境、敏感数据交换和陌生人交易场景。从技术面向来看,可信数据空间由保障身份可信、环境可信和内容可信的隐私计算技术,保障流通过程可控、可追溯的数据监控技术共同组成。从制度层面来看,法律应当明确无第三方介入场景下的各方权利义务,以及有第三方介入场景下数据交易所、数据经纪人和数据技术服务提供者的法律地位,强调数据空间运营者的安全保障义务。关键词:可信数据空间;数据流通…

    技术博客 2025年1月13日
  • 冯登国院士:机密计算的进展与展望

    本报告围绕数据安全与隐私保护这一重大安全需求,回顾机密计算发展历程,分析机密计算研究现状,以作者团队的项目成果为主介绍机密计算最新研究进展,展望机密计算未来发展趋势。 机密计算发展历程回顾 随着云计算、大数据、人工智能等新型信息技术的发展与应用,数据安全与隐私保护成为亟待解决的重要安全问题。越来越多的用户(包含个人、企业以及政府组织)将重要数据和关键应用部署到云计算平台上,因此云平台中的数据安全就显得尤为重要。数据的安全存储和传输,已经有大量相对成熟的安全机制,然而保护云计算平台使用中的数据安全…

    技术博客 2025年1月13日
  • 机密计算在金融数字化中的应用

    作者:中国银联股份有限公司 袁航 陈钟正 邹奋 周雍恺 高鹏飞 随着数字技术的不断发展,数据已成为关键生产要素,数字经济也成为我国当前发展的重要引擎。在保障数据安全的前提下,实现数据流通和共享,有效激发金融数据潜能,成为金融业数字化转型升级的关键。当前,数据保护技术大多聚焦在网络传输和数据存储阶段,而缺少一种通用的安全技术对计算中的数据进行防护。对此,本文提出基于机密计算构建金融可信基础设施的方案,借助机密计算硬件安全能力构建全生命周期的金融数据安全闭环,为金融数据的安全应用及价值创造提供有力支…

    技术博客 2024年9月27日
  • 机密计算的主要方案和应用场景介绍

    机密计算通过在基于硬件的经验证的受信任执行环境中执行计算来保护正在使用的数据。这些安全且隔离的环境可以防止未经授权访问或修改使用中的应用程序和数据,从而提高了管理敏感数据和受监管数据的组织的安全级别。 使用机密计算技术,可以从主机、虚拟机监控程序、主机管理员,甚至你自己的 VM 管理员强化虚拟化环境。我们会根据你的威胁模型提供各种技术,使你能够: 阻止未经授权的访问:在云中运行敏感数据。 信任 Azure 可以提供可能的最好数据保护,且对目前已完成的工作几乎不产生影响。 遵从法规:迁移到云,并保…

    技术博客 2024年9月27日
  • Google TEE环境trusty分析

    Google TEE环境trusty分析 概要 LK初始化钩子 初始化过程 初始化cpu 钩子描述符 初始化方法 Trusty App 数据结构 链接 加载 执行 线程间通信 trusty app局部存储 trusty app的消息处理 轮询事件 轮询事件绑定到trusty app uctx IPC 系统调用 异常框架 系统调用声明 用户空间处理 与Monitor通信 SMC服务类型描述 服务处理 服务注册 TOS与服务接口 fastcall处理 stdcall处理 概要 源码获取 repo i…

    技术博客 2024年9月26日
  • 什么是机密计算?一个案例说清楚!

    数据要素化、资产化背景下,数据安全也越来越重要,各类应用对数据的依赖程度不断提高,过度收集的隐私数据如何保护成为备受关注的话题。随着安全技术的发展,数据全生命周期中,通信和存储都有比较丰富的产品去保障安全,而数据使用过程的安全如何保护?成为智能时代的关键。今天就给大家介绍一个保护数据运行时安全的技术——机密计算。 为了更好的让大家理解机密计算的需求,我们举一个场景例子。 假设,您是一家基因测序公司的CISO(首席信息安全官),这家基因测序公司,专门对愿意将唾液放入小容器中并漂洋过海邮寄到此进行分…

    技术博客 2024年9月5日
  • 闫守孟:机密计算,让数据可用但不可见

    文/闫守孟,蚂蚁集团研究员、资深总监、可信安全计算部负责人、蚂蚁技术研究院计算系统实验室主任 从金融反诈骗说起 如果评选2023年的热词排行,“诈骗”一定名列前茅。这个世界仍如从前一样有很多强盗,只是他们不敢再明火执仗打家劫舍,而是增加了技术含量——比如通过诈骗的方式,让受害者把银行卡里的钱转给自己。 其实,每个银行都有自己的一整套“风控系统”,可以通过大数据计算的方法来判断哪笔转账可能是受骗者在“懵圈”状态下发起的——如果判断一笔转账存在风险,则马上拦截。 问题来了:不同的金融机构有不同的数据…

    技术博客 2024年9月2日
  • 冯登国院士:机密计算发展现状与趋势

    冯登国院士(中国科学院) 中国科学院院士,中国科学院软件研究所研究员。长期从事网络与信息安全研究工作。曾任国家“863”计划信息安全技术主题专家组组长、国家“973”计划项目首席科学家、国家信息化专家咨询委员会委员等。在国际上发表学术论文200多篇,主持研制国际和国家标准20多项,荣获国家科技进步奖一等奖、国家技术发明奖二等奖等多项奖励。 2019年,党的十九届四中全会首次将数据列为生产要素,体现出了国家大力发展数字经济的决心和态度,标志着数据从资源到要素的转变。2020年4月,中共中央、国务院…

    技术博客 2024年9月2日
联系我们

联系我们

18055100335

在线咨询:点击这里给我发消息

邮件:support@anyong.net

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信
关注微信
SHARE
TOP