2025一体化政务大数据体系建设实践指南1.0据存储安全、数据使用安全、数据销毁安全等 5 个阶段。不同的数据 应用阶段所需关注的重点亦有所不同,例如数据采集阶段更加关注敏 感数据源发现及源头分类分级管理,从敏感数据发现与保护视角出发, 一方面强化数据源认证管理,另一方面借助特征规则从海量数据资源 中识别出敏感数据,并参照分级策略开展相应级别的安全防护。传输 安全则重点关注数据传输过程相关安全协议的适配应用,可采用 IPsec VPN、SSL VPN、标准10 积分 | 54 页 | 2.39 MB | 8 月前3
量子信息技术发展与应用研究报告(2025年)-中国信通院-71页行公钥密码体系构成系统性威胁。大规模可容错通用量子计算机运 行 Shor 算法,可高效破解基于大数分解和离散对数问题的 RSA、ECC 等公钥密码核心算法,不仅会危及数字空间身份与行为信息真实性, 敏感数据传输的机密性与完整性,更会对军事、外交等领域的需长 期保密信息形成“先截获,后破解”的追溯性风险。5 月,谷歌最新 研究论文显示92,如果造出 100 万位量子比特规模的含噪声量子计算 92https://arxiv10 积分 | 71 页 | 8.80 MB | 1 月前3
共 2 条
- 1
