首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文通过实地和网络两种渠道对个人数据隐私的认识、个人数据重要性、易被侵犯性、个人信息泄露途径、泄露原因及保护措施等方面的现状进行了调查,并分析了调查结果,针对调查结论提出了相应的保护策略。调查结果明确了大众认为的哪些个人信息重要、哪些信息易被侵犯、泄露的途径有哪些、泄露的原因及保护措施有哪些,为我国进行个人数据隐私保护的立法提供了重要的参考资料。  相似文献   

2.
《价值工程》2015,(35):176-178
如何在保证轨迹数据可用性前提下,最大程度保护敏感信息不被泄露,是位置服务中的重要问题。基于泛化模糊思想的隐私保护技术是保护位置服务中轨迹隐私信息泄露的有效方法之一。阐述了轨迹隐私保护问题的内涵,归纳了轨迹可能遭受的攻击类型,分析了常用基于K匿名技术,比较了轨迹数据质量度量方法,指出K匿名模型应用到轨迹隐私保护问题的热点研究方向。  相似文献   

3.
云计算(cloud computing),是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。提供资源的网络被称为"云"。云技术要求大量用户参与,也不可避免的出现了隐私问题。用户参与即要收集某些用户数据,从而引发了用户数据安全的担心。正因如此,在加入云计划时很多厂商都承诺尽量避免收集到用户隐私,即使收集到也不会泄露或使用。但不少人还是怀疑厂商的承诺,他们的怀疑也不是没有道理的。不少知名厂商都被指责有可能泄露用户隐私,并且泄露事件也确实时有发生。  相似文献   

4.
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去。一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面,网络自身存在安全隐患才使得入侵者得逞。针对这些问题,文章归纳并提出一些办公室网络信息安全防护的方法和策略。  相似文献   

5.
随着移动互联网的迅猛发展,个人在使用智能移动终端的同时,也将隐私数据主动或被动的传到了网络之中,这些数据一旦泄露或被利用,小则暴露个人隐私,大则危害国家安全。介绍了隐私泄露的常见途径及危害,并给出了隐私保护的对策和建议。  相似文献   

6.
马凌 《活力》2014,(16):57-57
2011年1月21日.互联网巨头腾讯公司推出了微信.这位“微时代”的新宠儿实现了由“弱关系链”向基于个人手机通讯录“强关系链”的转化,并在一年后达到了3亿的用户数量,时间比新浪微博缩短了一半。截至2013年11月,微信用户数量已经超过6亿.每日活跃用户达1亿,国内外月活跃用户超过2.7亿。其中,微信公众账号在15个月内增长到200多万个,每天保持8000个的增长以及超过亿次的信息交互。人民日报、央视等中央媒体微信粉丝数突破百万。  相似文献   

7.
物流快递实名制构建的初衷是为了维护快递业的秩序稳定,但是实名制还存在一些信息安全问题,应该更关注个人信息和隐私保护。本文针对实名制与个人信息保护间的矛盾,从个人信息被侵权的原因分析,提出快递实名制下用户隐私泄露风险的防范措施。  相似文献   

8.
网络本身信息量大、开放性高、流动性强的特性也为其带来了相应的安全问题.为了保证网络用户的隐私安全,避免因用户多处发布的信息间形成链接通道而使攻击者可通过链接攻击造成用户间接敏感信息泄露的问题,网络管理者需要采取技术手段,对用户的个人信息进行隐匿,而网络用户本身则需要加强维护自身信息安全的意识,提高警惕性,不随意发布个人信息,这样才能在更好的使用网络的同时保证个人的隐私安全.  相似文献   

9.
刘金金 《财会通讯》2021,(21):136-141
云存储技术的出现及发展为企业实施自动化、智能化信息存储管理提供了便利,有助于企业节省投资费用、简化内容设置和管理任务,因此成为诸多企业信息存储的主要方式.但是,由于存在身份信息泄露、数据篡改及丢失等问题,云存储数据完整性受到极大影响,有效组织开展云存储数据完整性审计成为诸多企业需要考量的重要内容之一.近年来,随着需求的不断增长,云存储数据完整性审计方式逐渐增多,但是其中大部分方式存在一定的缺陷.本文基于超级账本进行云存储数据完整性审计方案设计,并有效开展系统性能核验,以期能够为企业高效开展云存储数据完整性审计提供有效助力.  相似文献   

10.
随着互联网的快速发展,人们对云存储的需求不断提升。传统的中心化云存储系统存在着数据可能被篡改、用户对数据控制权减弱等问题,而区块链云存储机制又存在着存储节点不够稳定、不可靠等问题。因此文章结合了中心化云存储与区块链云存储的优点,提出了基于区块链技术的轻量化分布式云存储系统LBCCS。该系统采用了中心化云存储系统与区块链操作记录账本系统独立运营的机制,在利用了中心化云存储保证了存储的可靠性和稳定性的同时,又利用区块链技术监督保证了云存储的不可篡改性。  相似文献   

11.
蔺小清 《价值工程》2014,(27):242-243
互联网的快速发展使每日产生的庞大数据的存储和冗余备份,成为技术领域亟待解决的问题,低成本高效运行的数据存储管理系统成为研究的主流,本文的研究目标是基于云计算技术的云端数据管理系统,实现从普通用户到企业用户的云端数据存储、数据检索和相应的管理服务,同时支持系统的快速可扩展以及数据备份和安全恢复。  相似文献   

12.
从iPhone 5s开始,指纹识别开始与手机操作系统进行整合,在方便用户操作的同时,更好地保护其隐私。那指纹识别到底能干些什么呢?随着苹果推出具有指纹识别功能的iPhone 5s,指纹识别技术正逐渐成为各大手机生产商所关注的焦点之一。Touch ID在很大程度上增强了用户信息的安全性,同时也简化了一些操作,比如用户可以通过指纹解锁手机或者直接在应用商店中购买应用程序。而新推出的HTC One Max也在背部配备指纹识别模块,但是其功能相比于Touch ID似乎并不会有多大进步。指纹识别可以被更广泛地与手机操作系统进行整合,在方便用户操作的同时更好地保护其隐私。下面就是指纹识别在将来可能的一些用途。  相似文献   

13.
云存储是云技术的核心服务,文章研究了使用云存储技术构建校园分布式的云教育数据中心;提供/分享存储、教学、平台、软件等资源;解决校园资源不足和资源安全共享等问题,对教育教学改革有着深远的现实意义。  相似文献   

14.
为了解决社会网络中二分图数据发布中的隐私保护问题,既要保护隐私信息,又要尽可能保持匿名数据发布后的可用性,使用二分图匿名的k-分组算法,设计和实现了一个二分图匿名的社会网络隐私保护系统,包括:1)上传二分图数据:为了满足不同用户的需求,用户将需要匿名的二分图数据统一保存为三个txt格式的文件,然后上传到系统;2)二分图匿名化:根据用户的隐私保护程度的需求,将二分图中的结点V和结点W进行安全分组处理,并生成匿名的二分图;3)匿名数据的输出:将匿名后的数据保存到用户选择的本地位置.  相似文献   

15.
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。  相似文献   

16.
以计算机为载体的电子病历系统以明显的优势取代传统的纸质病历,但是在电子病历系统建设的过程中,患者隐私安全也面临着新的挑战.患者隐私泄露使医患关系、以电子病历系统为代表的信息技术的权威,以及社会伦理都将面临危机.从哲学的视角看待隐私泄露问题,用哲学规制电子病历系统,通过技术提升、人员培训、法律完善、伦理构建来避免患者隐私泄露,从而保护患者个人权利.  相似文献   

17.
潘飞 《河北企业》2024,(3):152-154
近年来,App应用市场发展迅速,通信、支付、购物、娱乐等App已成为人们必不可少的生活工具,随之而来的就是用户个人信息泄露问题突出:用户个人信息被App过度收集和使用;App软强制用户同意隐私和用户协议;App后台收集用户个人信息,未保障用户选择权、知情权;因信息泄露而导致的悲剧频发。结合目前App用户个人信息法律保护问题,提出了如何保护App个人信息安全,构建以个人信息保护法为核心的法律保护体系;强化行政保护,建立专门个人信息监管保护机构;优化App服务,保障用户选择权、知情权;强化刑法保护,细化入刑和量刑标准,扩大承担刑事责任的主体范围;提高全社会个人信息保护意识,建立以专门机构为主、公众广泛参与的监督制度。  相似文献   

18.
当前我国已进入大数据时代,个人信息被广泛地进行数字化存储。作为海量信息的一种,个人信息在审计过程中有可能被非法收集、分析和使用,从而对被审计单位和审计人员的合法利益造成极大损害。为此,2021年新修订的《中华人民共和国审计法》中第16条首次将个人信息纳入审计法的保护范围。但是审计领域中关于个人信息保护的法律规范体系尚未完全形成,具体操作性规范不甚明确,因此有必要完善相关顶层设计,并通过构建大数据安全审计框架、建立个人数据隐私泄露的溯源机制、加强对个人信息的脱敏化处理措施,以及建立大数据审计信用体系这一系列措施来落实个人信息保护制度,为审计活动中个人信息的交互共享保驾护航。  相似文献   

19.
《蝇国企业家》2012年第23期封面故事《无边界生存法则》科学技术将不断深入地改变人类行为,而商业可能将逐渐模糊行业之间的差异,所谓"无边界",走向个人与云的划分。所谓"云",即是经过融合的数据集。个人产生的数据通过个人计算设备传输到云端,云端计算处理后又返回到个人。在将来的商业环境中,个人既是消费者又是在云端隐形的产品参与定义者,可以被重新聚焦到链条的中心,产业链条  相似文献   

20.
随着现代IT系统的发展,数据的规模越来越庞大,并且增速也越来越快,因此传统的存储系统遇到了前所未有的挑战。目前,已经有很多公司和组织使用分布式存储系统对其海量数据进行存储和管理,并且越来越多的其他用户也希望能够将其应用于云存储系统中,从而获得更好的性能和更低廉的价格。分布式存储系统作为云存储技术的基础得到了越来越广泛的应用,其中存储虚拟化常常被用于私有云存储的方案中,而面向对象的存储和分布式文件系统被更多地应用于公有云的系统中。文章介绍了目前流行的分布式存储系统,并为用户选择分布式存储系统提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号