《大数据变现过程中的安全传输》
《大数据变现过程中的安全传输》详细内容
《大数据变现过程中的安全传输》
《大数据变现过程中的安全传输》
-段方
大数据总设计师
教授 北京大学博士后
1 概述
1.1 大数据与新基建
1.1.1 新基建、新国运
1.1.2 大数据成为新基建的 “必然”
1.2 大数据成为新的生产要素(《关于构建更加完善的要素市 场化配置体制机制的意见》)
1.2.1 生产要素的含义
1.2.2 如何成为生产要素?
1.2.3 电信大数据如何成为生产要素?
1.3 电信运营商大数据的特点
1.3.1 电信大数据包含的信息维度
1.3.2 电信大数据的特点
1.3.3 电信大数据的竞争优势
1.4 大数据如何变现?
1.4.1 从原始数据开始的“ 变现”
1.4.2 如何提升数据加工能力?
1.4.3 如何打造数据“产品”?
1.5 数据中台的提出及意义
1.5.1 适时提出的“数据中台”
1.5.2 如何提升数据运营能力
1.6 大数据安全的法规
1.6.1 《中华人民共和国数据安全法》简述
1.6.2 国家的数据主权
1.7 大数据变现过程的安全管控
1.7.1 哪些数据可以“ 变现”?
1.7.2 哪些数据是敏感数据?
1.7.3 如何进行安全管控?
1.8 【思考】防不胜防的隐私泄露——透明倒逼的“善良 ”
1.9 【示例】附件-阿里巴巴的数据变现产品
2 大数据数据安全法律基础
2.1 大数据时代隐私的重新定义
2.1.1 舶来品——隐私
2.1.2 从剑桥分析说起。。。
2.1.3 隐私的相对性
2.2 涉及数据安全的法律案例举例
2.2.1 南京诸女士状告百度侵犯隐私案
2.2.2 谷歌在欧洲输掉的客户隐私案
2.3 涉及数据安全的法律法规
2.3.1 从《网络安全法》说起
2.3.2 各部门出台的安全法律法规汇编
2.4 《中华人民共和国数据安全法》解读
2.5 《数据安全管理办法》 ——网信办
2.6 《信息安全技术个人信息安全规范》规定的个人敏感信 息范畴
2.7 《中华人民共和国刑法修正案》中个人信息犯罪的刑法 处罚
2.8 国外大数据安全法律法规——GDPR 等
2.9 【示例】附件—信息安全管控案例及要求
3 现行法律下的大数据“ 变现”
3.1 哪些数据能够变现?
3.1.1 个人客户数据
3.1.2 群体客户数据
3.1.3 物联网数据
3.1.4 非结构化数据
3.1.5 2B 数据
3.2 如何进行“变现”?
3.2.1 如何卖个人客户数据?
3.2.2 客户授权书的签订方式
3.2.3 汇总数据的价值
3.2.4 分析报告的意义
3.3 从数据到产品的“跃升 ”
3.3.1 数据加工的层次
3.3.2 数据变现的产品升级
3.3.3 卖算法、卖能力
3.3.4 数据产品的“互联网思维”
3.4 “变现”过程的共享经济
3.4.1 如何让客户愿意共享自己的数据?
3.4.2 如何打造共赢的生态体系?
3.4.3 如何结算数据变现的利益?
3.5 变现过程的安全管控
3.5.1 哪些过程可以进行安全管控?
3.5.2 每个过程如何“ 留痕”?
3.5.3 安全管控的技术基础
3.5.4 区块链能够解决什么问题?
3.6 政府客户与非政府客户的区别
3.6.1 从司法部门说起的政府客户需求
3.6.2 非政府客户的特点
3.6.3 非政府客户的解决方案
3.7 【示例】附件——某企业大数据的隐私保护
4 变现过程的新技术参考
4.1 区块链技术
4.1.1 区块链技术基础
4.1.2 区块链如何应用于数据传输鉴权
4.1.3 区块链在数据传输的安全局限性
4.2 水印技术
4.2.1 什么是水印?
4.2.2 基于文本内容的水印技术
4.2.3 水印的反向识别
4.3 联邦学习技术
4.3.1 联邦学习技术基础
4.3.2 联邦学习的数据保护
4.3.3 联邦学习中技术难点
4.4 可信计算技术
4.4.1 可信计算的概念
4.4.2 可信计算环境
4.4.3 可信计算数据保护
5 大数据安全管理架构
5.1 层层防御的技术理念
5.1.1 从敏感数据角度的层层防御
5.1.2 从数据出来环节的层层防御
5.1.3 从数据生命周期的层层防御
5.2 数据访问策略
5.2.1 隐私数据策略管理
5.2.2 告警策略管理
5.3 “ 三分技术、七分管理 ”
5.3.1 安全管理的重要性
5.3.2 安全管理的内容和范围
5.3.3 技术围绕管理需求
5.4 与网络安全的关系
5.4.1 层次不同
5.4.2 解决网络突破后的数据安全问题
5.5 数据导出管理与监控
5.5.1 数据水印技术
5.5.2 访问轨迹追踪
5.6 安全管理的关键点
5.6.1 明确的规章制度
5.6.2 严格地执行规章制度
5.7 访问终端的安全管控
5.7.1 终端的安全管控原则
5.7.2 应用的管控流程
5.8 机房的安全管控要求
5.8.1 设备隔离要求
5.8.2 访问监控要求等
5.9 安全的“态势感知”技术
5.9.1 什么是“态势感知“?
5.9.2 态势感知如何实现?
5.10 【案例】附件-某企业安全管理架构案例
6 数据金库等管理应用
6.1 4A 认证模式
6.1.1 4A 概念
6.1.2 与大数据权限管理的关系
6.2 金库管理模式
6.2.1 何为金库模式?
6.2.2 金库模式的要点
6.2.3 金库模式的意义
6.3 管理规章制度设计
6.3.1 设计哪些规章制度
6.3.2 规章制度的设计原则
6.3.3 规章制度的设计分类
6.4 访问日志管理
6.4.1 大数据的日志如何管理
6.4.2 日志的价值分析
6.4.3 日志的分析应用
6.5 安全实时告警
6.5.1 如何进行实时监控
6.5.2 监控规则的实时计算
6.5.3 告警信息的实时传送
6.6 【案例】附件——某企业数据金库实现案例
7 大数据变现中的“互联网思维”(可选)
7.1 中美的互联网发展对比
7.2 堪比文艺复兴的互联网思维
7.3 大数据变现为什么需要互联网思维?
7.4 大数据的客户思维
7.5 大数据的极致思维
7.6 大数据的简约思维
7.7 大数据的平台思维
7.8 【示例】附件——大数据的互联网思维
8 总结
段方老师的其它课程
“连接+算力+能力”,移动公司新战略 01.09
《“连接+算力+能力”——移动公司新战略》-段方某世界100强企业大数据/AI总设计师教授北京大学博士后===========================================================概述-------------------------------------------------------------1.1中国移
讲师:段方详情
《大数据的培训系列课程》 01.09
《大数据系列培训的课程目录》——段方段方——北京大学博士后摘要列出大数据系列课程目录,从不同角度详细介绍大数据的各种相关内容。从实际案例出发,分享实际建设、运营的经验和教训,分享个人的思考。【讲师简介】30余年计算机(IT)领域从业经历,直至博士后的学历背景;16年大数据系统(含数据仓库)设计、建设、应用、管理、运营实际经验,累计投资120亿元买来的教训;2
讲师:段方详情
《大数据的机器学习和深度学习》 01.09
《基于大数据的机器学习和深度学习》——原理与实践目录1背景1.1从AlphaGo说起5\lquot;bookmark6quot;1.1.1AlphaGo的效果5\lquot;bookmark8quot;1.1.2AlphaGo的原理5\lquot;bookmark10quot;1.2机器学习基础5\lquot;bookmark12quot;1.2.1机器学习
讲师:段方详情
《物联网技术与应用》 01.09
《物联网技术与应用》段方——北京大学博士后目录1概述1.1物联网概念及特点1.1.1定义1.1.2与互联网的关系1.1.3物联网的特点1.2物联网发展历程1.2.1源起1.2.2中国移动的“万物互联”1.3物联网关键技术1.3.1从RFID开始1.3.2感应识别技术1.3.3定位系统1.3.4其它的感应技术1.4物联网的产业链1.4.1设备层面1.4.2网络
讲师:段方详情
人工智能(含机器学习)及其在电信领域应用 01.09
=============================================================《人工智能(含机器学习)及其在电信领域应用》-段方某世界100强企业大数据/AI总设计师教授、北京大学博士后=============================================================1930
讲师:段方详情
中国广电5G运营策略 04.24
=============================================================《中国广电5G运营策略》——段方中国移动资深专家教授北京大学博士后=============================================================15G发展概述1.15G概述1.25G技术特征1.
讲师:段方详情
人工智能基础及应用培训 04.24
=============================================================《人工智能基础及应用培训》-段方某世界100强大数据/AI总设计师教授北京大学博士后=============================================================202916811801概述--
讲师:段方详情
数据安全技术 04.24
《数据安全技术》-段方某世界100强企业大数据总设计师教授北京大学博士后1概述1.1信息安全的概念及范围1.1.1概述1.1.2信息系统潜在威胁被动攻击主动攻击黑客攻击手法1.1.3信息安全技术概览1.1.4信息安全注重体系安全防护检测响应恢复1.2信息安全等级分类1.2.1分级的概念1.2.2分级保护涉及的标准1.2.3职责和角色1.2.4企业信息等级选择
讲师:段方详情
数据管理及数仓建模 04.24
=============================================================《数据管理及数仓建模》-段方某世界100强企业大数据/AI总设计师教授北京大学博士后=============================================================13465791461概述---
讲师:段方详情
数智化发展及运用案例分析 04.24
=============================================================《数智化发展及运用案例分析》-段方某世界100强企业大数据/AI总设计师教授北京大学博士后=============================================================23704858471概念
讲师:段方详情
- [潘文富] 经销商终端建设的基本推进
- [潘文富] 中小企业招聘广告的内容完
- [潘文富] 优化考核方式,减少员工抵
- [潘文富] 厂家心目中的理想化经销商
- [潘文富] 经销商的产品驱动与管理驱
- [王晓楠] 辅警转正方式,定向招录成为
- [王晓楠] 西安老师招聘要求,西安各区
- [王晓楠] 西安中小学教师薪资福利待遇
- [王晓楠] 什么是备案制教师?备案制教
- [王晓楠] 2024年陕西省及西安市最
- 1社会保障基础知识(ppt) 21166
- 2安全生产事故案例分析(ppt) 20248
- 3行政专员岗位职责 19057
- 4品管部岗位职责与任职要求 16226
- 5员工守则 15465
- 6软件验收报告 15404
- 7问卷调查表(范例) 15116
- 8工资发放明细表 14559
- 9文件签收单 14205