- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
附件2-2
《隐私计算安全可信要求和测试方法》
团体标准编制说明
一、工作简况
(一)任务来源
随着数字经济时代的全面来临,数据安全已成为保障国家安
全与公民隐私的核心基石。2024年新颁布的《网络数据安全管
理条例》第十条,正是在此背景下对网络数据处理者提出的刚性
要求,明确其需在等级保护框架下,综合运用加密、备份、访问
控制等技术手段,确保数据免受侵害并承担主体责任。为将法规
精神转化为可执行的行业实践,加速我国数据安全技术的创新发
展,北京理工大学主动担当,携手济南超级计算技术研究院与重
庆市科学技术研究院,于2025年率先开启了团体标准的制修订
工作。此项合作致力于通过标准化引领,凝聚产业共识,护航数
据安全,为构建一个健康、统一、公平的市场环境贡献关键力量。
(二)主要工作过程
2025年2月—3月,北京理工大学组织召开了标准化工作启
动会,明确了《隐私计算安全可信要求和测试方法》标准化对象
与标准化需求,成立团体标准编制小组,小组成员对隐私计算系
统的可信评估手段进行调研分析,参考相关标准和规范文件,起
草了标准草案。
2025年4月,北京理工大学牵头,邀请济南超级计算技术
1
研究院、重庆市科学技术研究院对标准进行讨论,修改完善形成
征求意见稿。
2025年5月—7月,标准编制小组对标准初稿进行了进一步
的修改完善,并提交山东科技咨询协会(以下简称协会)。
2025年11月6日,协会标准化建设专业委员会组织召开团
体标准立项评审会。会议邀请山东师范大学、山东省计算中心(国
家超级计算济南中心)等单位的3位专家,对北京理工大学起草
的《联邦学习场景的安全可信技术指南》《隐私计算密码融合机
制技术指南》两项团体标准进行立项评审。会上,评审专家听取
了标准起草组对两项团体标准立项的目的意义、适用范围、主要
技术内容等方面的汇报,审阅了立项申请材料,逐项对标准草案
及编制说明内容进行质询和研讨,并出具了立项评审意见。评审
专家一致认为《联邦学习场景的安全可信技术指南》《隐私计算
密码融合机制技术指南》两项团体标准符合立项条件,同意立项。
二、标准编制原则、主要内容及其确定依据
(一)标准编制原则
本标准的编制,严格遵循统一性、协调性、适用性、一致性、
规范性五大原则,依据GB/T1.1-2020《标准化工作导则第1
部分:标准化文件的结构和起草规则》进行起草。旨在保证标准
具有规范性;规定明确且无歧义的条款;清楚和准确;能被未参
加标准编制的专业人员所理解;标准内容便于实施。
2
(二)主要内容
本标准主要涵盖范围、规范性引用文件、术语和定义、系统
架构与关键要素、技术分类与融合路径、应用场景与解决方案等
内容。
(1)范围:
本文件围绕隐私计算系统全生命周期,系统化提出数据采集、
处理、训练、推理、监控及跨周期协同的安全与可信要求,并给
出相应的测试方法,构成隐私计算安全治理与验证的完整技术框
架。
(2)术语和定义:
本文件界定了与隐私计算可信要求和测试相关的核心概念
和专业术语,包括多方安全计算、联邦学习、参与方、安全模型
等。
(3)概述:
本文件从隐私计算系统全生命周期出发,提出数据采集、处
理、训练、推理、监控及跨周期协同的安全与可信要求,并配套
给出相应测试方法,为隐私计算产品的研发、评估与合规提供统
一技术规范支撑。
(4)安全要求:
本标准围绕隐私计算系统“数据采集—数据处理—模型训练
—推理部署—监控评估—跨生命周期安全管理”六大阶段,提出
分层分级的安全可信技术要求。针对隐私计算“数据可用不可见”
3
的协作特性,从数据来源合法性、隐私边界划定与管理、加密与
匿名化机制、模型训练与聚合过程安全、推理服务的机密性与可
验证性
您可能关注的文档
最近下载
- 反“三违”管理办法.doc VIP
- 2025广西公需科目培训考试答案(90分)——“一区两地一园一通道”建设;人工智能时代的机遇与挑战(1).pdf VIP
- 牛津译林版初中英语新教材七年级上册全册单词表.xlsx VIP
- (2025春新版)部编版七年级下册道德与法治全册教案.pdf
- 密室店员日常管理制度.docx VIP
- 佳能 iR 2206AD 2206L 2206N 2206i 2206 黑白复印机中文维修手册.pdf VIP
- 2025年公需课《新质生产力与现代化产业体系》试题答案.doc VIP
- DG—12039型火电厂锅炉高硫无烟煤烟气喷雾干燥法脱硫和袋式除尘系统设计.pdf VIP
- 第三章周环反应.ppt VIP
- DZ_T 0148-2014 水文水井地质钻探规程.doc VIP
原创力文档


文档评论(0)