数据安全技术专利态势分析

这篇具有很好参考价值的文章主要介绍了数据安全技术专利态势分析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

摘要:随着数据安全产业的快速发展,数据安全产业已融入千行百业,数据安全产业专利布局已初具规模。研究数据安全专利态势发展现状,聚焦数据安全关键核心技术分支,明晰数据安全技术领域的专利发展态势,认为我国数据安全专利申请和管理主体应注重健全专利质量体系、进行专利分析、优化技术领域布局、加强基础专利溯源检索,在核心技术分支上形成合力。

关键词:数据安全;发展态势;专利分析

0  引言

数据安全已成为现代社会各产业发展的基石,在各行业的数据流程中发挥重大作用。本文对数据安全产业融合发展现状进行了分析,从数据安全产业发展、申请趋势、地域分布、重点技术领域等维度分析了数据安全技术专利态势,从而对数据安全技术发展趋势及专利申请态势进行了整体分析。

1  专利分析技术范围和分析方法

近年来,全球发达经济体包括美国、欧盟等纷纷把数据竞争力上升到国家战略高度。2020—2021年,尽管受新冠肺炎疫情影响,全球整体经济增长放缓,但“减少接触,远程办公”等疫情期间采取的一系列措施却推动数字经济势头发展得更加迅猛、各经济体更加重视数据竞争力,纷纷制定出台数据战略,宣誓数据安全和主权。随着全球互联网日益发展,目前全球数据产生量已累计47 ZB,预计到2035年数据量将增至2 142 ZB,整个规模呈“指数级”增长[1-2];与此同时,数据安全也成为了“舆论热点”,因此在保护数据安全的前提下,承认数据价值、促进数据利用,力争在数据政策及标准制订等方面建立领导力至关重要。

根据数据安全能力成熟度模型的定义[3-文章来源地址https://www.toymoban.com/news/detail-789836.html

到了这里,关于数据安全技术专利态势分析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 利用读时建模等数据分析能力,实现网络安全态势感知的落地

    摘要:本文提出一种基于鸿鹄数据平台的网络安全态势感知系统,系统借助鸿鹄数据平台读时建模、时序处理、数据搜索等高效灵活的超大数据存储和分析处理能力,支持海量大数据存储、分类、统计到数据分析、关联、预测、判断的网络安全态势感知能力需求。以安全大数

    2024年02月13日
    浏览(34)
  • 计算机毕业论文内容参考|基于神经网络的网络安全态势感知技术研究

    基于神经网络的网络安全态势感知技术研究 随着互联网的快速发展,网络攻击的

    2024年02月03日
    浏览(64)
  • 《网络协议》05. 网络通信安全 · 密码技术

    title: 《网络协议》05. 网络通信安全 · 密码技术 date: 2022-09-10 15:16:15 updated: 2023-11-12 07:03:52 categories: 学习记录:网络协议 excerpt: 网络通信安全(ARP 欺骗,DoS DDoS,SYN 洪水攻击,LAND 攻击,DNS 劫持,HTTP 劫持)、密码技术(单向散列函数,对称加密,非对称加密,混合密码系统

    2024年01月24日
    浏览(48)
  • SSL/TLS加密技术:保护网络通信安全的关键技术

    SSL/TLS加密技术是一种常用的网络通信协议,用于确保数据在传输过程中的安全性和完整性。该技术可以帮助防止黑客、间谍、欺诈和其他形式的网络攻击,同时保护用户隐私和敏感信息。在本文中,我们将深入了解SSL/TLS加密技术的原理、功能和使用方法。 SSL(Secure Sockets

    2024年02月11日
    浏览(53)
  • 安全通信网络(设备和技术注解)

    网络安全等级保护相关标准参考《GB/T 22239-2019 网络安全等级保护基本要求》和《GB/T 28448-2019 网络安全等级保护测评要求》 密码应用安全性相关标准参考《GB/T 39786-2021 信息系统密码应用基本要求》和《GM/T 0115-2021 信息系统密码应用测评要求》 1网络架构 1.1保证网络设备的业务

    2024年02月04日
    浏览(54)
  • 网络通信安全的坚固防线双向认证技术详解

    目录 什么是双向认证 双向认证的工作原理 双向认证的实现方式 双向认证的重要性 双向认证的挑战 安全最佳实践 小结 双向认证,又称为双向身份验证或双向鉴别,是一种在通信双方之间建立信任关系的安全机制。在通信过程中,两个实体需要进行双向的身份认证,具体来

    2024年02月04日
    浏览(53)
  • Socks5与代理IP技术探析:构建安全高效的网络通信

    1.1 握手与身份验证 Socks5协议的握手阶段通过版本协商和灵活的身份验证方式建立安全连接。这确保了通信的可靠性和用户身份的安全。 1.2 数据传输机制 Socks5通过代理实现数据传输,支持TCP和UDP协议,为用户提供了高度灵活的网络通信机制。连接一旦建立,数据可以通过代

    2024年02月04日
    浏览(44)
  • Socks5与代理IP技术的深度解析:保障网络通信安全的利器

    随着互联网的发展,网络通信的安全性和隐私保护变得尤为重要。Socks5协议与代理IP技术作为保护网络通信的关键工具,为用户提供了更加安全、私密的网络访问方式。本文将深入探讨Socks5协议和代理IP技术的原理、特性以及其在实际应用中的技术细节。 2.1 握手与认证 Socks

    2024年02月20日
    浏览(37)
  • 探究代理技术在网络安全、爬虫与HTTP通信中的多重应用

    在当今高度互联的世界中,代理技术在网络安全、爬虫开发以及HTTP通信中扮演着举足轻重的角色。本文将深入探讨Socks5代理、IP代理以及HTTP代理在这些领域中的多重应用,探索其如何为我们创造更安全、高效的网络环境。 1. Socks5代理:构建安全通道与绕过限制 Socks5代理作为

    2024年02月11日
    浏览(42)
  • 1024程序员狂欢节有好礼 | 前沿技术、人工智能、集成电路科学与芯片技术、新一代信息与通信技术、网络空间安全技术

    🌹欢迎来到 爱书不爱输的程序猿 的博客, 本博客致力于知识分享,与更多的人进行学习交流 🚩🚩🚩 点击直达福利 一年一度的1024程序员狂欢节又到啦!成为更卓越的自己,坚持阅读和学习,别给自己留遗憾,行动起来吧! 那么,都有哪些好书值得入手呢?小编为大家整理

    2024年02月08日
    浏览(76)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包