首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
随着互联网技术的发展和网络功能的日趋完善,互联网已经进入千家万户,关于互联网网络隐私的问题被提到了一个新的高度。本文分析了网络隐私的泄漏方式和基于用户的网络隐私保护技术策略。  相似文献   

2.
《价值工程》2015,(35):176-178
如何在保证轨迹数据可用性前提下,最大程度保护敏感信息不被泄露,是位置服务中的重要问题。基于泛化模糊思想的隐私保护技术是保护位置服务中轨迹隐私信息泄露的有效方法之一。阐述了轨迹隐私保护问题的内涵,归纳了轨迹可能遭受的攻击类型,分析了常用基于K匿名技术,比较了轨迹数据质量度量方法,指出K匿名模型应用到轨迹隐私保护问题的热点研究方向。  相似文献   

3.
《价值工程》2016,(24):88-89
互联网用户隐私保护问题如今已经成为人们关注的焦点,本文借鉴网络隐私保护行为模型,采用问卷调查收集数据,运用结构方程模型对影响用户网络隐私保护行为的因素进行实证分析,并根据分析结果为互联网业务服务商提出有针对性的营销策略,以更好的满足用户需求。  相似文献   

4.
调研分析ISO/IEC JTC1/SC27、ITU-T SG17、NIST、ETSI、TC260 SWG-BDS等国际和国内主要标准化组织数据安全和隐私保护标准化工作,以此为基础,从基础、技术、管理、隐私保护、应用和服务、测试评估等几个方面提出数据安全和隐私保护标准体系,对推进数据安全和隐私保护提出可行性建议。  相似文献   

5.
王洋 《活力》2014,(14):44-44
随着互联网技术的飞速发展及网络普及率的不断提高,人肉搜索这种新型的搜索方式为人们寻找信息提供了高效便捷的解决办法,但另一方面,在运用人肉搜索这一搜索引擎时,会有部分别有用心的人和不明真相的网友滥用这一工具,直接导致被人肉搜索的对象,个人隐私暴露于大庭广众之下。在本文中笔者针对上述问题,对人肉搜索侵害公民隐私权做一些简要分析,并就如何规范“人肉搜索”提出了一些建议。  相似文献   

6.
7.
本文讨论了大数据对内部审计的影响、大数据背景下内部审计进行隐私保护的必要性,分析了内部审计所面临的问题,并针对问题提出相应建议.  相似文献   

8.
文章通过构建双寡头垄断的电商企业成本差异化的Hotelling模型,探讨了隐私提供量、单位隐私投入成本对电商个性化产品的投资决策影响。研究表明,隐私提供量在一定范围内时能够促进企业更愿意投入成本对隐私保护,但当隐私提供量超过一定量后,造成总隐私保护成本过大反而阻碍了隐私保护的进行。对于率先进行隐私保护投入的企业2来说,随着单位隐私成本投入的增加,两企业的差异化逐渐明显,该电商企业将逐渐并长期占据大部分市场,若企业1不及时改变决策,将终被挤出市场。  相似文献   

9.
通过云存储教育资源平台即可以解决高校重复构建教育资源的弊端,还可以整合优秀的教育资源,提高优质资源的利用率。基于新老两个校区的存在,构建基于云存储的教育资源平台具有重要的意义。  相似文献   

10.
文章通过一个探索性案例研究,回答区块链技术如何平衡隐私保护与信息共享的问题.本研究主要探索区块链技术在隐私保护方面的应用机制.研究后发现区块链技术改变了传统的隐私保护模式,有效实现了信息共享与用户隐私保护两者间的平衡.  相似文献   

11.
随着当前技术的发展,选择性收集数据已成为人工智能大数据分析的新时代。这意味着安全地访问实际分析所需要的特定信息,而不是收集所有可能的数据来为分析提供支持。目前,学术界和工业界共同努力建立分布式的隐私保护分析模型。联邦学习(Federated Learning,FL)是一种新的分布式机器学习框架,它通过允许跨本地节点训练模型,解决本地数据集访问权限方面的隐私挑战。为了实现大数据分析隐私保护需求,文章提出了一种基于区块链的分布式联邦学习模型。在去中心化的联邦学习框架中,传统中心控制节点从学习过程中剔除,通过客户端之间相互协作来完成全局模型训练。为了检测客户端的数据中毒攻击对模型训练的影响,文章分析了去中心的FL训练过程端到端学习特点,设计区块链认证检测机制保护模型训练而不受中毒攻击。  相似文献   

12.
刘金金 《财会通讯》2021,(21):136-141
云存储技术的出现及发展为企业实施自动化、智能化信息存储管理提供了便利,有助于企业节省投资费用、简化内容设置和管理任务,因此成为诸多企业信息存储的主要方式.但是,由于存在身份信息泄露、数据篡改及丢失等问题,云存储数据完整性受到极大影响,有效组织开展云存储数据完整性审计成为诸多企业需要考量的重要内容之一.近年来,随着需求的不断增长,云存储数据完整性审计方式逐渐增多,但是其中大部分方式存在一定的缺陷.本文基于超级账本进行云存储数据完整性审计方案设计,并有效开展系统性能核验,以期能够为企业高效开展云存储数据完整性审计提供有效助力.  相似文献   

13.
云存储是云技术的核心服务,文章研究了使用云存储技术构建校园分布式的云教育数据中心;提供/分享存储、教学、平台、软件等资源;解决校园资源不足和资源安全共享等问题,对教育教学改革有着深远的现实意义。  相似文献   

14.
云胡不喜 《财会月刊》2010,(12):I0009-I0009
1998年.伍鹏飞从湖南电大计算机应用专业毕业的第二年,在深圳找到他的第一份工作,开始跑销售。跑销售的人工作都换得快,伍鹏飞也是,一年换一两个公司。但换来换去,都离不开电子产品这一块。  相似文献   

15.
《价值工程》2017,(29):60-62
针对大交通背景下一体化综合交通运输管理和服务面临的多方协同服务问题,提出建立基于交通云的交通运输一体化服务系统的方法。首先,对交通运输一体化服务的必要性及难点进行分析;然后,对综合交通运输资源进行虚拟化处理;最后,建立交通云协同服务管理系统架构,实现以铁路、航运、地铁、公路等交通运输信息交互协同为核心的面向客运和货运多式联运服务,为探索基于云计算的大交通运输管理协同服务研究提供了新的应用模式及方法。  相似文献   

16.
在数字化技术快速发展和国家政策的大力支持下,大数据技术已经渗透航天航空领域的方方面面,并形成一定规模的应用效果,但是数据共享带来的隐私安全等隐患阻滞了其进一步发展。基于此,文章针对需要向业务合作部门共享的机密图像数据,结合目标检测算法和业务合作部门共享的实际需求,设计了一种基于加密技术的数据隐私保护方法。该方法采用目标检测技术减小了部门共享机密数据的数据规模;结合非对称加密算法(RSA)和对称加密算法(AES),对共享数据进行混合加密,相较于单一RSA加密算法,加密时间减少约67%,解密时间减少约98%,实现了在保护数据隐私安全的同时,减少数据加密和解密过程的时间损耗。  相似文献   

17.
《价值工程》2013,(16):209-210
传统时间同步算法RBS、TPSN、FTSP、DMTS等建立拓扑结构来实现时间同步,这种算法中一旦根节点或重要路由节点失效,其他节点将不能进行时间同步。为了更好的解决这个问题,文章提出了一种基于Markov链的分布式时间同步算法,通过将时间同步过程映射到markov链的状态转移过程,最终通过markov链收敛来实现全网节点的时间同步。应用结果表明:随着时间的推移,模型的全网节点时间能迅速趋于一致,从而解决了集中式时间同步算法存在的抗毁性差的问题。  相似文献   

18.
《价值工程》2013,(29):8-10
针对区间型多准则决策问题,本文提出一种基于云模型的TOPSIS决策方法。首先,提出将普通的区间型数值转化为能体现模糊性与随机性信息的云决策矩阵;接着,给出了正负云理想云的确定方法以及云模型的距离测度公式,在此基础上发展了一种云TOPSIS方法;最后,通过人才选择的算例验证了该方法的有效性和可行性。  相似文献   

19.
《价值工程》2019,(34):172-173
随着银行业务创新产品的不断涌现,传统的开发运维模式已经难以满足大规模用户的访问和需求的快速迭代,基于弹性分布式容器云架构的敏捷开发运维体系,能为银行业务提供系统的解决方案,具有一定的研究意义。  相似文献   

20.
数字经济时代是一个全新的时代,随着经济快速增长、产业逐步转型,企业的工作水平获得了极大的提升,但在长期的发展过程中,也渐渐暴露出诸多的法律挑战。人们越来越重视个人信息的安全和隐私的保护,对相关企业提出了更高的要求,企业之间竞争也越来越大,甚至出现侵犯其他企业相关权益的现象。本文分析了数字经济时代下,企业数据治理和隐私保护的潜在问题和法律风险,对其中的法律挑战进行针对性讨论,提出有效管理方案和法律意见,以期提高企业整体效益。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号