可信数据服务 多方数据融合挖掘技术要求4950-2024.pdf

可信数据服务 多方数据融合挖掘技术要求4950-2024.pdf

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

YD/T4950—2024

目次

前言II

1范围1

2规范性引用文件1

3术语和定义1

4缩略语2

5概述3

5.1参与方3

5.2技术框架3

6技术要求3

6.1数据流入3

6.2数据融合5

6.3数据挖掘6

6.4数据流出6

6.5基础安全要求7

I

YD/T4950—2024

前言

本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定

起草。

本文件是可信数据服务系列标准之一,该系列标准结构和名称如下。

——可信数据服务可信数据供方评估要求

——可信数据服务可信数据流通平台评估要求

一可信数据服务金融机构外部可信数据源评估要求

一可信数据服务多方数据融合挖掘技术要求

请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别专利的责任。

本文件由中国通信标准化协会提出并归口。

本文件起草单位:中国信息通信研究院、蚂蚁科技集团股份有限公司、杭州海康威视数字技术股份

有限公司、中国联合网络通信集团有限公司、杭川趣链科技有限公司、网络通信与安全紫金山实验室、

深圳市洞见智慧科技有限公司、同盾科技有限公司。

本文件主要起草人:件姣姣、侯宁、魏凯、闫树、姜春宇、王昕、彭晋、张泉锦、曹味、徐静、韩

梦薇、侯聪、、姚明、何浩、王湾湾、彭宇翔。

II

YD/T4950—2024

可信数据服务多方数据融合挖掘技术要求

1范围

本文件规范了数据提供方、融合挖掘方、平台提供方和结果方等参与方在开展跨主体的数据融合和

挖掘过程中的安全技术要求,包括数据流入、数据融合、数据挖掘和数据流出四大环节的安全技术要求。

本文件适用于网络运营者规范数据融合与挖掘活动。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件中必不可少的条款。其中,注日期的引用文

件,仅该日期对应的版本适用于本文件。不注日期的引用文件,其最新版本(包括所有的修改单)适用

于本文件。

GB/T35273-2020信息安全技术个人信息安全规范

GB/T37964-2019信息安全技术个人信息去标识化指南

GB50174-2017数据中心设计规范

3术语和定义

下列术语和定义适用于本文件。

3.1

网络运营者networkoerators

网络的所有者、管理者和网络服务提供者。

3.2

多方multiarty

两个或两个以上的不同法律主体。

3.3

个人信息ersonalinformation

个人信息是以电子或者其他方式记录的与己识别或者可识别的自然人有关的各种信息,不包括匿名

化处理后的信息。

[来源:GB/T25069—2022,3.1]

YD/T4950—2024

3.4

个人信息主体ersonalinformationsubject

个人信息所标识或者关联的自然人。

[来源:GB/T25069—2022,3.3]

3.5

去标识化de-identification

通过对个人信息的技术处理,使其在不借助额外信息的情况下,无法识别或者关联个人信息主体的

过程。

[来源:GB/T25069—2022,3.15]

3.6

数据挖掘datamining

在对原

文档评论(0)

nhk355 + 关注
实名认证
内容提供者

本账号发布文档均来源于互联网公开资料,仅用于技术分享交流,相关版权为原作者所有。如果侵犯了您的相关权利,请提出指正,我们将立即删除相关资料。

1亿VIP精品文档

相关文档