- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
可信数据服务多方数据融合挖掘技术要求
1范围
本文件规范了数据提供方、融合挖掘方、平台提供方和结果方等参与方在开展跨主体的数据融合
和挖掘过程中的安全技术要求,包括数据流入、数据融合、数据挖掘和数据流出四大环节的安全技术
要求。
本文件适用于网络运营者规范数据融合与挖掘活动。
2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文
件,仅该日期对应的版本适用于本文件。不注日期的引用文件,其最新版本(包括所有的修改单)适
用于本文件。
GB/T35273-2020信息安全技术个人信息安全规范
GB/T37964-2019信息安全技术个人信息去标识化指南
GB50174-2017数据中心设计规范
3术语和定义
下列术语和定义适用于本文件。
3.1
网络运营者networkoperators
网络的所有者、管理者和网络服务提供者。
3.2
多方multiparty
两个或两个以上的不同法律主体。
3.3
个人信息personalinformation
个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括匿
名化处理后的信息。
[来源:GB/T25069-2022,3.1]
3.4
1
个人信息主体personalinformationsubject
个人信息所标识或者关联的自然人。
[来源:GB/T25069-2022,3.3]
3.5
去标识化de-identification
通过对个人信息的技术处理,使其在不借助额外信息的情况下,无法识别或者关联个人信息主体
的过程。
[来源:GB/T25069-2022,3.15]
3.6
数据挖掘datamining
在对原始数据进行包括去标识化等处理的基础上,对数据进行加工、分析、建模、聚合等处理,
挖掘数据背后隐藏的价值,以用于分析、决策、预测等应用场景。
3.7
数据提供方dataprovider
为数据融合挖掘提供经处理后的输入数据的主体。
3.8
融合挖掘方dataminer
为数据融合挖掘提供数据融合、数据挖掘等技术工具或服务的主体。
3.9
平台提供方platformprovider
为数据融合挖掘提供平台的主体。
3.10
结果方resultreceiver
使用融合挖掘平台最终输出结果数据的主体。
4缩略语
下列缩略语适用于本文件。
API应用编程接口(ApplicationProgrammingInterface)
DDoS分布式拒绝服务攻击(DistributedDenialofService)
5概述
5.1参与方
2
融合挖掘的参与方主要包括数据提供方、融合挖掘方、平台提供方和结果方四种角色。四个角色
的配合与分工如图1所示。数据融合挖掘任务可由数据提供方或结果方发起。一个参与方可以同时担任
多个角色,例如同一个参与方可以同时作为数据提供方、融合挖掘方和结果方。
图1多方数据融合挖掘参与方关系
5.2技术框架
多方数据融合挖掘的基本流程如图2所示,基本流程按数据的全生命周期可被划分为数据流入、数
据融合、数据挖掘和数据流出四个阶段。其中,基础安全要求规范了四个流程中普遍适用的内容。
图2多方数据融合挖掘技术框架
6技术要求
6.1数据流入
相关要求包括:
a)数据提供方应遵循最小必要原则对数据进行预处理。数据的预处理包括但不限于数据去除、
匿名化处理和去标识化处理:
1)数据提供方应在数据流入前对法律法规禁止、未经个人信息主体授权同意、与当前挖掘
文档评论(0)