数治长文 | 为可穿戴智能设备构建五大数据安全保护

一旦在数据采集、传输、存储、使用等环节出现泄露或滥用,不仅可能危及用户的信息安全和隐私权益,也将损害相关企业的商业利益和公众信任,影响整个产业的健康可持续发展。

为可穿戴智能设备构建五大数据安全保护
出处:全国网安标委

伴随着消费类可穿戴智能设备的普及应用,其数据安全与隐私保护问题日益凸显。由于贴身佩戴的特性,消费类可穿戴智能设备所采集的数据往往高度敏感且与个人身份密切相关。一旦这些数据在采集、传输、存储、使用等环节出现泄露或滥用,不仅可能危及用户的信息安全和隐私权益,也将损害相关企业的商业利益和公众信任,进而影响整个产业的健康可持续发展。

消费类可穿戴智能设备之所以备受瞩目,核心在于其独特的人机交互模式和海量的用户行为数据。一方面,消费类可穿戴智能设备与人体的紧密贴合提供了更加自然、沉浸的交互体验;另一方面,设备全天候、连续性地感知记录着用户的生理状态、行为轨迹等,积累了前所未有的人体数据资源。这些独特优势不仅为个性化健康管理、智慧医疗等应用带来了变革性机遇,也为运动健身、智能家居、游戏娱乐等领域提供了全新的发展可能。

一、消费类可穿戴智能设备数据处理安全风险

在消费类可穿戴智能设备的数据处理过程中,制造商、供应商、运营商和服务提供商等各厂商在数据收集、存储、传输、使用、提供和删除等环节面临诸多安全风险。

1.1 数据收集环节的风险

一是传感器和软件如果缺乏安全验证,可能存在漏洞或后门,导致数据被未授权方窃取。根据研究,目前市面上不少消费类可穿戴智能设备的应用程序都存在代码漏洞,攻击者可通过网络攻击获取设备控制权,进而非法采集数据。

二是一些设备制造商和服务提供商,为追求商业利益最大化,可能采取数据过度采集的策略,这不仅违背数据最小化原则,也加剧了数据泄露风险。以智能手环为例,正常使用其计步、心率等功能,完全不需采集用户的通讯录、位置等隐私数据,但现实中这种行为屡见不鲜。

1.2 数据存储环节的风险

一是云端数据未做加密,或加密强度不够,存在数据裸奔的风险。根据统计,目前半数以上的云用户没有对其关键数据进行加密。

二是云上数据因身份认证、访问控制等措施缺失,可能被越权访问。特别是在多租户的公有云场景,资源共享导致攻击面扩大,数据被其他租户和内部管理员窃取的风险加剧。

三是企业自建或租用的云存储服务,安全运维不到位,存在数据丢失、泄露等风险。数据丢失风险主要源于硬件故障、软件错误、人为失误等因素,可能导致业务中断和经济 损失。数据泄露风险来自访问控制缺陷、传输加密不足、供应商管理疏漏等问题,可能致使敏感信息外泄,损害企业声誉,甚至面临法律和经济制裁。

此外,恶意攻击、内部人员 操作不当等也可能让数据遭到篡改,影响数据完整性,导致决策依据错误和业务运转混乱。网络故障、系统维护、供应商停止服务等因素还可能引发服务中断风险,无法按需获取数据,严重影响业务连续性。

1.3 数据传输环节的风险

一是消费类可穿戴智能设备数据多通过无线通信技术(如蓝牙、Wi-Fi、5G 等)上传至终端 App 或云端,传输过程极易受到窃听和篡改。根据研究,市面主流的智能手环,超过 60% 采用明文传输数据和指令,存在严重的中间人攻击风险。

二是传输过程中还可能出现数据包遗失、失序、重放等问题。数据包遗失会导致信息传输不完整,接收方无法获得全部内容,影响业务流程的正常进行。数据包失序可能扰乱信息的原有逻辑顺序,让接收方难以正确理解信息含义,做出错误判断和处理。数据包重放则可能让接收方误以为收到了新的信息,重复处理已经完成的任务,浪费时间和资源。

1.4 数据使用环节的风险

一是数据脱敏不彻底,存在隐私泄露风险。传统的数据脱敏方法(如加密、混淆、假名化等),只能防止数据被直接识别,但难以抵御基于关联数据的隐私推断攻击。对此,需采用同态加密、安全多方计算、差分隐私等新兴隐私保护技术,在保留数据统计特性的同时,防止敏感信息泄露。

二是在数据特征提取过程中,如果缺乏访问控制和流程管控,可能导致中间特征数据被窃取,甚至通过特征工程逆向出原始数据。对此,要严格限制和审计对中间数据的访问,并采用 PCA 降维、子空间随机映射等技术,提高数据特征的不可逆性。

三是在数据分析、挖掘环节,算法模型可能存在偏差,造成对不同群体的隐性歧视。如一些疾病风险评估模型,可能会过度关联某些种族、地域因素,产生不公平的预测结果。

1.5 数据提供环节的风险

一是数据售卖和转让,可能超出用户授权的范围,违反用户意愿。近年来,就发生多起 App 超范围向第三方分享用户健康数据的事件,引发广泛质疑。对此,需建立面向用户的数据授权机制,让用户清晰知晓并自主决定数据去向。同时,监管机构应加强对数据交易的备案审查。

二是共享数据的安全防护不力,存在二次泄露风险。接收共享数据的第三方,可能缺乏足够的安全管理能力,或违反双方的数据安全协议,造成共享数据的非授权扩散。对此, 需明确双方的安全责任,对共享数据全生命周期管理;探索基于区块链的数据共享安全机 制,利用智能合约实现细粒度授权、访问控制和责任追溯。

三是共享数据的用途可能偏离初衷,被用于商业监控、广告投放等侵犯隐私的用途。共享数据被用于商业监控,可能在用户不知情的情况下,捕捉其网络行为和位置信息等,侵犯用户隐私,引发用户对企业的反感和投诉。用户数据还可能在未经允许的情况下,被共享给第三方广告商,用于精准广告投放,让用户产生被窃取信息和被操纵的负面情绪,损害企业形象。

一旦涉及未成年人等敏感群体数据,用途偏离更可能引发法律纠纷,让企业面临高额赔偿,品牌声誉严重受损。此外,内部人员违规使用共享数据牟利、数据二次共享失控等风险也不容忽视,极易引发连锁反应,后果不堪设想。

1.6 数据删除环节的风险

一是消费类可穿戴智能设备的数据存储较为分散,从用户提出删除请求到后台最终执行,往往存在一定的时间差。这就存在数据删而不尽、分身泛滥的风险。具体而言,一些消费类可穿戴智能设备厂商和服务提供商对删除请求的响应不够及时,没有在承诺时限内完成删除。还有一些厂商以已做数据脱敏为由拒绝删除请求。

二是即便平台按要求删除了用户数据,但由于消费类可穿戴智能设备芯片、存储卡的物理特性,删除操作实际上只是使数据不可见,原物理介质单元并未立即释放。这种状态下,数据残留在存储介质上。攻击者可能会利用数据恢复技术,如磁盘扫描、存储芯片测试等,将已删数据重新还原。因此,对于涉及重要隐私的数据,有必要在逻辑删除基础上,及时进行物理擦除、粉碎销毁等操作。

三是消费类可穿戴智能设备生成的部分原始数据(如用户运动轨迹)可能涉及他人隐私,用户删除请求无法触及。用户运动轨迹数据可能包含与其同行人员的隐私信息,在未经他人授权的情况下采集和存储,侵犯他人隐私权,引发纠纷和投诉。即便用户提出删除请求,这些涉及他人隐私的原始数据也难以从系统中彻底清除,存在二次泄露的风险,影响面可能进一步扩大。

倘若原始数据被恶意利用,还可能对相关人员的人身、财产安全构成威胁,给企业带来难以承受的法律和舆论压力。此外,原始数据的跨境传输可能触犯数据本地化要求,面临监管处罚;数据汇总分析也可能揭示个人敏感信息,违反数据最小化原则。

二、消费类可穿戴智能设备数据安全保护框架

为保障消费类可穿戴智能设备数据安全,制造商、供应商、运营商和服务提供商通过长期的数据安全保护实践,在数据安全管理体系和数据处理的各个环节采取针对性的安全防护措施。图 1 展示了消费类可穿戴智能设备数据安全保护框架。

图 1 消费类可穿戴智能设备数据安全保护框架

2.1 数据安全管理

要确保消费类可穿戴智能设备数据的安全,厂商通常会建立较为全面的数据安全管理体系,从组织架构、制度流程、合规审计、安全预警、应急响应、风险监测、风险评估和容灾恢复等多个维度入手。

首先,相关厂商一般会成立专门的机构,如数据安全管理委员会,统筹规划和推进数据安全管理工作。在委员会的领导下,设立信息安全部门,配备专业的安全人员,负责制定和落实数据安全政策、规范和技术方案。同时,各业务部门也会指定安全联络员,协助开展本部门的数据安全管理,及时发现和上报安全隐患。

其次,建立健全的数据安全管理制度和流程。制定明确的数据分类分级标准,对不同敏感级别的数据采取相应的安全保护措施。规范数据采集、传输、存储、访问、共享和销毁等各个环节的操作流程,并严格审批和监控数据访问行为。定期开展数据安全合规性审计,排查安全隐患,及时整改问题。

构建多层次、全方位的数据安全防护体系。部署安全预警和监测系统,及时发现可疑行为和异常事件,快速阻断安全威胁。制定完善的应急响应预案,一旦发生数据泄露等安全事件,要第一时间启动应急机制,控制事态,开展调查和恢复工作。

此外,数据安全管理还重视风险评估和容灾备份。定期开展数据安全风险评估,全面识别内外部的安全威胁和薄弱环节,有针对性地制定防控措施。同时,做好异地容灾备份,制定灾难恢复计划,确保在极端情况下数据和业务的连续性。对所有相关人员进行定期的数据安全培训,提高他们的数据保护意识和技能。强调数据安全和隐私保护的重要性,确保每个人都遵守相关政策和标准。

2.2 数据处理安全

消费类可穿戴智能设备的数据安全保护要贯穿数据的所有处理过程,涵盖了数据从产生到最终销毁的全过程,针对不同阶段的数据处理活动,制造商、供应商、运营商和服务提供商需采取相应的安全保护措施。

1. 数据收集安全保护

消费类可穿戴智能设备应严格遵循数据最小化原则,即仅收集和处理为实现设备功能和服务所必需的数据,避免过度收集用户隐私数据。在设计阶段明确数据采集的范围和目的,确保每个数据项的收集都有明确的用途,并定期审核和更新数据采集策略,以符合数据最小化原则。

在数据采集之前,必须获得用户的明确同意,并确保用户充分了解数据的收集、使用和存储方式。透明、易懂的隐私政策详细说明数据的收集、使用和存储情况,确保用户知情并同意。同时,提供用户友好的同意机制,允许用户选择同意或拒绝数据收集,并提供撤回同意的选项,通过简明的界面和通知,让用户在数据收集时能轻松理解和控制其数据使用情况。

制造商有责任选择安全可靠的传感器,并搭建可信的数据传输通道,以保障数据收集安全。服务提供商则需要严格遵循数据最小化原则,明确界定应用采集数据的种类、频度和用途,杜绝非必要数据的过度采集。对于涉及隐私的敏感数据,运营商、服务提供商要特别谨慎,确保经过用户的明示同意后才启动采集。

2. 数据存储安全保护

消费类可穿戴智能设备在数据存储过程中,需要采取多层次的安全保护措施,以确保数据的机密性、完整性和可用性。

确保数据在存储过程中始终处于加密状态是保护数据安全的基本手段。使用强加密算法(如 SM2、SM3、SM4、SM9)对数据进行加密处理,确保即使设备被盗或丢失,数据也无法被未经授权的人员访问。此外,采用硬件加密技术,利用设备中的安全芯片来存储加密密钥,从而提高数据加密的安全性。

实施细粒度的访问控制策略,根据用户角色和数据敏感度对数据访问权限进行分类和分级管理。建立统一的用户身份管理系统,进行严格的用户身份认证和授权,确保只有经过授权的用户和应用程序才能访问特定数据。利用基于属性的访问控制(ABAC)模型,根据多种属性(如用户角色、数据类型、访问时间等)动态调整数据访问权限。

在数据存储过程中,采用哈希函数(如 SHA-256)对数据进行完整性校验,确保数据在存储和传输过程中未被篡改。定期进行数据完整性检查,发现并修复数据异常或损坏情况,确保数据的一致性和可靠性。

实施数据备份策略,对重要数据进行定期备份,确保在发生数据丢失或损坏时能够快速恢复。采用异地备份和多副本存储技术,增强数据的可用性和容灾能力。建立透明、可信的备份审计机制,确保备份过程的可靠性和数据的安全性。

对数据加密密钥进行安全管理,防止密钥泄露或被破解。采用密钥管理服务(KMS) 或硬件安全模块(HSM)进行密钥的生成、存储、分发和销毁,确保密钥在整个生命周期中的安全。定期更换加密密钥,并在密钥泄露时及时进行密钥更新和数据重新加密。

采用零信任安全架构,假设网络内部已经被攻破,对所有访问请求进行严格验证。利用微分段技术,将数据存储环境划分为多个小的安全区,每个安全区内的数据访问都需要进行身份验证和授权,防止横向攻击和数据泄露。

实施全面的数据存储安全审计和监控机制,记录和分析数据访问日志,及时发现和应对潜在的安全威胁和违规行为。使用安全信息和事件管理(SIEM)系统,集中管理和分析安全日志,提供实时的安全告警和响应。

在数据存储过程中采取隐私保护措施,确保用户数据的合法合规使用。实施数据匿名化和去标识化处理,降低数据泄露后的风险。确保用户对其个人数据的控制权,提供便捷的数据管理工具,允许用户访问、修改和删除其数据。

要明确数据存储的地点和期限,在隐私政策中向用户透明告知,并根据数据的敏感程度设置差异化的存储期限。在消费类可穿戴智能设备领域,由于采集的数据种类繁多,数据保留期限也因场景和用途的不同而各异。

但总体而言,应遵循“限期保留、到期删除” 的基本原则。通常,与服务功能直接相关的数据(如用户账号信息)可在用户使用服务期间保留,服务终止或账号注销后应及时删除;而与服务无直接关联的衍生数据(如用于产品优化的访问日志)则应设置更短的保留期,一般不超过 1-2 年。

3. 数据传输安全保护

消费类可穿戴智能设备的数据传输安全至关重要,因为这些设备需要实时传输用户的敏感数据,如生理参数、位置信息和行为习惯。

确保数据在传输过程中始终处于加密状态,以防止中间人攻击和数据截取。使用强加密协议,如 TLS(传输层安全协议)和 SSL(安全套接字层),对所有传输的数据进行加密。 TLS 和 SSL 可以确保数据在传输过程中保持机密性和完整性,防止未经授权的第三方访问。

实施端到端加密(E2EE),确保数据从源头到目的地的整个传输过程中都保持加密状态。端到端加密可以防止数据在传输过程中被解密和篡改,即使数据在中间节点(如服务器)被截获,也无法读取或修改。

采用安全传输协议,如 HTTPS(基于 SSL/TLS 的超文本传输安全协议)和 DTLS(基于 UDP 的数据报传输层安全协议),保护数据在传输过程中的安全性。HTTPS 确保 Web 应用程序的数据传输安全,而 DTLS 则适用于实时数据传输,如音视频流和传感器数据。

在数据传输过程中,实施双因素认证(2FA),增加额外的安全层。双因素认证要求用户在访问数据时提供两种不同的验证信息,如密码和一次性验证码(OTP)。这种方法可以有效防止未经授权的访问,即使攻击者获取了用户的密码,也无法进行数据访问。

对加密密钥进行安全管理,确保密钥的生成、分发、存储和销毁过程安全。使用硬件安全模块(HSM)或密钥管理服务(KMS)进行密钥管理,确保密钥在整个生命周期中的安全性。定期更换加密密钥,并在密钥泄露时及时进行密钥更新和数据重新加密。

部署网络安全措施,如防火墙、入侵检测系统(IDS)和入侵防御系统(IPS),保护数据传输的网络环境。防火墙可以过滤不必要的流量,防止未经授权的访问。IDS 和IPS 可以实时监控网络流量,检测和阻止潜在的攻击行为。

实施数据访问审计机制,记录和分析数据传输日志。通过审计日志,及时发现和处理潜在的安全威胁和违规行为。定期审核数据传输日志,确保数据传输过程符合法律法规和企业内部的安全标准。

保持传输软件和协议的最新版本,定期进行安全更新和补丁管理,修复已知的安全漏洞。确保设备和服务器使用最新的安全补丁,防止已知漏洞被利用进行攻击。

原则上应严格限制用户数据跨境,若确有必要,必须事先充分评估,并以显著方式征得用户的单独同意。即便获得用户授权,传输过程也要采取高强度的加密措施。

4. 数据使用安全保护

消费类可穿戴智能设备在使用用户数据时,必须采取一系列安全保护措施,以确保数据的机密性、完整性和可用性,同时保护用户隐私。

数据匿名化和去标识化是保护用户隐私的重要手段。在使用数据之前,通过移除或修 改能够识别个人身份的信息,使数据无法直接关联到特定个人。采用高级数据匿名化技术,如 k-匿名、l-多样性、t-近似和差分隐私,确保数据在使用过程中无法被重新识别。

实施严格的访问控制和权限管理,确保只有经过授权的用户和应用程序才能访问和使用特定数据。采用基于角色的访问控制(RBAC)或基于属性的访问控制(ABAC),动态调整访问权限,确保数据访问的安全性和合规性。对高敏感度数据采取更严格的访问控制措施,限制访问权限。

建立数据使用审计机制,记录和分析数据使用日志。通过审计日志,及时发现和处理潜在的安全威胁和违规行为。定期审核数据使用日志,确保数据使用过程符合法律法规和企业内部的安全标准。

在数据使用过程中,采用安全计算技术,如同态加密、联邦学习和多方安全计算,确保数据在计算和分析过程中保持加密状态。同态加密允许对加密数据进行计算,结果在解密后与对明文数据进行计算的结果相同。联邦学习和多方安全计算通过分布式计算模型, 保护各方数据的隐私。

实施数据泄露预防(DLP)和检测机制,监控和保护数据在使用过程中的安全性。DLP 技术通过识别和监控敏感数据的流动,防止未经授权的数据访问和泄露。结合入侵检测系统(IDS)和入侵防御系统(IPS),实时监控数据使用情况,及时发现和阻止潜在的安全威胁。

确保用户对其数据的使用有充分的知情权和控制权。透明地告知用户数据的使用目的和范围,获得用户的明确同意。提供用户友好的数据管理工具,使用户能够随时查看、修改和删除其数据,并能够追踪数据的使用情况。通过隐私仪表板和通知机制,增强用户对数据使用的透明度和控制感。

确保数据使用过程符合法律法规的要求,定期进行合规检查和安全审计,确保数据使用和保护措施持续符合法律要求。对用户数据进行严格的隐私评估,识别和降低隐私风险, 确保数据使用的合法性和合规性。

5. 数据提供安全保护

消费类可穿戴智能设备的数据在提供给第三方应用和服务时,需要采取一系列安全保护措施,以确保数据的机密性、完整性和可用性,同时保护用户隐私。

在提供数据给第三方时,确保数据始终处于加密状态。使用强加密算法对数据进行加密,防止数据在传输和存储过程中被窃取或篡改。实施严格的访问控制策略,根据用户角 色和权限管理数据访问,确保只有经过授权的第三方应用和服务才能访问和使用特定数据。

在数据提供之前,必须获得用户的明确同意。确保用户充分了解数据的提供目的、范围和使用方式。制定透明、易懂的隐私政策,详细说明数据将如何被第三方使用,并提供用户友好的同意和撤回机制。通过隐私仪表板和通知机制,增强用户对数据提供的透明度和控制感。

在提供数据时,遵循数据最小化原则,仅提供为实现第三方应用和服务所必需的数据,避免过度提供用户隐私数据。明确数据提供的目的和范围,确保每个数据项的提供都有明 确的用途,并定期审核和更新数据提供策略,避免不必要的数据共享。

在提供数据之前,通过数据匿名化和去标识化技术,移除或修改能够识别个人身份的信息,使数据无法直接关联到特定个人。采用高级数据匿名化技术,如 k-匿名、l-多样性、t-近似和差分隐私,确保数据在提供给第三方使用时无法被重新识别。

在数据提供过程中,使用安全传输协议(如 TLS/SSL)保护数据的机密性和完整性,防止中间人攻击和数据截取。在数据传输链路中使用 TLS/SSL 等加密协议,确保数据在传输过程中的安全性,定期更新和维护加密证书,防止因证书过期或泄露而导致的数据安全问题。

三、消费类可穿戴智能设备数据安全重要意义

消费类可穿戴智能设备数据安全关乎个人隐私、财产安全、商业秘密乃至国家安全,其重要性不言而喻。从个体层面到社会层面,从应用层面到战略层面,数据安全都发挥着不可替代的基础性作用。下面我们就从个人、产业、社会三个维度来阐述消费类可穿戴智能设备数据安全的重大意义。

3.1 个人维度

对于个人用户而言,消费类可穿戴智能设备是人机交互最为密切的终端之一,随时随地感知和记录用户的生理、心理、行为等隐私数据。这些数据一旦遭到恶意窃取和滥用, 将对个人隐私安全造成极大侵害。

首先,生理数据如心电、脑电等反映了个体的身心健康状况,是最为敏感的隐私。倘若这些数据被不法分子截获,可能导致个人健康隐私泄露,给用户的就医、就业、投保等带来难以预料的歧视和限制。

其次,行为数据如位置轨迹、社交互动等反映了个人的生活方式和社交圈,一旦这类数据泄露,攻击者可据此对用户实施精准诈骗、社工攻击,给个人财产安全甚至生命安全带来威胁。

再次,消费类可穿戴智能设备还可能存储和处理个人的身份信息、支付信息等,这些数据若落入他人之手,很可能造成身份盗用、盗刷盗购等严重后果,危及个人的信用和财产安全。

特别是在全球互联的数字时代,个人信息一旦泄露,瞬间就会在网络上传播蔓延,极难追回和删除。数据泄露所造成的隐私侵害、声誉损害可能是无法弥补的。因此,保护个人消费类可穿戴智能设备数据安全,是维护公民合法权益、保障个人免于非法侵扰的必然要求。这不仅是《网络安全法》《个人信息保护法》等法律赋予的义务,更是科技向善、以人为本的伦理内涵。

3.2 产业维度

当前,跨场景的数据融合、跨领域的生态协同是消费类可穿戴智能设备的大势所趋。这就要求上下游企业建立互信、共享数据。而数据安全则是构建产业互信的基石。只有在安全可控的前提下,产业链各方才敢放心地共享数据、深化协作,携手打造以用户为中心的创新生态。

此外,数据安全也是消费类可穿戴智能设备创新应用的驱动力。大数据分析、人工智能等是消费类可穿戴智能设备的核心赋能技术,而算法模型的训练优化离不开海量真实数据的支撑。只有在确保数据安全合规的前提下,才能最大限度释放数据价值,实现精准医疗、智慧康养等应用创新。近年来,隐私计算、联邦学习等新兴技术的发展,为可穿戴数据的安全流通和价值挖掘开辟了新路径。

3.3 社会维度

消费类可穿戴智能设备数据的非法获取和滥用已成为犯罪分子实施各类违法行为的新工具。利用窃取的消费类可穿戴智能设备数据,不法分子可对特定人群实施精准诈骗,对特定区域实施有组织犯罪,这不仅危害公民的人身财产安全,也会干扰正常的社会秩序,破坏良好的营商环境。

消费类可穿戴智能设备数据泄露也可能引发系统性风险。当前,消费类可穿戴智能设备的应用场景正加速向金融、医疗等关键领域渗透。一旦攻击者利用消费类可穿戴智能设备数据实施金融欺诈、操纵股市,或者篡改医疗数据、误导诊疗,不仅会动摇公众对行业的信心,也可能引发系统性、区域性的社会危机。

更为隐忧的是,部分国家和地区的情报机构正利用消费类可穿戴智能设备数据对他国进行情报渗透、策反间谍等威胁国家安全的行为。由此可见,消费类可穿戴智能设备已成为地缘政治博弈的新战场,其数据安全直接关乎国家主权和国家利益。

在更深层次上,消费类可穿戴智能设备数据安全是事关人类未来的伦理问题。随着消费类可穿戴智能设备的智能化水平不断提高,人机边界日益模糊,人的思维、行为、决策都可能受到智能设备的影响和操控。这种“算法主导”的异化现象值得高度警惕。

本文摘编自全国网络安全标准化技术委员会—数据安全标准工作组发布的《消费类可穿戴智能设备数据安全标准化白皮书》。

在此声明以上观点和内容,仅代表原作者和出处,与数治网DTZed 无关,如有出错或侵害到相关合法权益,请通过电邮与我们联系:cs@dtzed.com。

在文末扫码关注官方微信公众号“idtzed”,发送“入”直通相关数治x行业共建群、AIGC+X 成长营,@老邪 每周免费领取法规、标准、图谱等工具包。

欢迎先注册登录后即可下载检索数据安全等相关标准、白皮书及报告。更多高质量纯净资料下载,在文末扫码关注官方微信公众号“idtzed”,进入公众号菜单“治库”。

发条评论

你的电邮不会被公开。有*标记为必填。