首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
叶子 《电脑爱好者》2008,(13):37-37
本文可以学到1 EFS加密时最容易出现的问题2使用TrueCrypt为隐私文件加密码保护3将普通U盘打造成加密U盘的方法4多种加密和隐藏的方法EFS加密的困惑Windows提供的EFS加密,虽然安全、方便,但许多人在重装系统或者删除用户账户等操作之后,发现自己也打不开加密的文件。而且EFS  相似文献   

2.
基于位置的服务(location-based services,LBS)由于存在隐私泄露问题已越来越成为隐私保护领域中的热点.针对用户协作的隐私保护方法无法为参与用户提供自定义匿名度功能,且对协作用户的隐私保护效力不足,提出了一种基于加密分割的位置隐私保护方法.该方法采用分布式结构,通过用户对查询信息进行分割、加密、交换混合,满足了用户自定义匿名度需求,提高了用户间的隐私安全性,同时,采用假名方法抵御长期统计的攻击方式.通过理论分析和实验结果表明所提出的方法具有较好的隐私保护效果.  相似文献   

3.
天气越来越热了,死党老张的笔记本电脑似下简称“本本”)最近也频繁死机。这两天,他正计划将本本拿到电脑城做个大检修。不过,由于有了陈老师这个前车之鉴,所以在送检前,老张决定先对自己本本中的某些重要文件进行加密。在网上Google了半天之后,他最终选定了加密软件——《360密盘》。  相似文献   

4.
EncodingDecodingFree是一款完全免费且易用的文件加密解密软件,值得一提的是,软件可整合在WindowsExplorer中,使用起来非常顺手。  相似文献   

5.
现有的加密流量检测技术缺少对数据和模型的隐私性保护,不仅违反了隐私保护法律法规,而且会导致严重的敏感信息泄露.主要研究了基于梯度提升决策树(GBDT)算法的加密流量检测模型,结合差分隐私技术,设计并实现了一个隐私保护的加密流量检测系统.在CICIDS2017数据集下检测了 DDoS攻击和端口扫描的恶意流量,并对系统性能...  相似文献   

6.
对于重要的文件夹,最好的办法就是对其进行加密处理。如何才能寻找到适合自己的加密设置,让文件夹伪装得更逼真呢?用好VHD和BitLocker功能VHD是微软Virtual PC虚拟的磁盘文件,在Windows7操作系统中我们能够单独创建和挂载VHD,所以我们可以利  相似文献   

7.
自从XX门后大家对隐私的关注急剧提高,如果去修电脑,肯定先问能不能自己留着硬盘。同时,保护隐私的软件也着实火了一把。电脑里保护隐私的文件怎么保护呢?加密!对,文件密码箱就是专为保护文件而开发的。不过今天,我们也来看看它的隐私,它是如何开发以及如何使用的?  相似文献   

8.
《信息网络安全》2014,(9):234-234
7月,央视曝光了苹果iPhone收集用户位置信息,泄露用户隐私。8月,小米手机被爆未经允许明码回传用户数据,黑客可以利用嗑听手段直接获取用户电话号码,部分用户受到影响。据2014年第二季度《移动互联网发展趋势报告》显示,二季度智能手机的人口普及率达到30%以上,10个中国人当中有3个人使用智能手机。智能手机掌握了用户的详细个人信息,但却没有为用户保守秘密,相反这些敏感信息却正在被泄露。  相似文献   

9.
自从Sahai和Waters提出了基于属性加密的概念,密文策略的属性基加密(ciphertext-policy attribute-based encryption, CP-ABE)体制因其使用场景的广泛性受到了各界的青睐.对于使用移动设备进行属性基加解密的用户而言,大量的双线性对运算带来的电池耗费是不经济的;同时,由于在云环境系统下用户属性的动态性和访问结构的公开性,也会导致属性失效和用户隐私泄露的问题.为了解决上述问题,构造了一个隐私保护的且支持用户撤销的属性基加密方案,达到了完全隐藏访问结构并通过密钥更新机制灵活地实现用户撤销;同时,该方案将计算代价较高的双线性对操作外包给云存储提供方执行,以降低移动设备用户的计算代价,为了遏制云端的不端行为或对云端恶意攻击,提供了对转换密文的验证功能,保证了转换后密文未被非法替换,使之更适用于安全的手机云应用.  相似文献   

10.
大家在安卓手机上安装的软件越来越多,很多软件会偷偷窃取我们手机上的秘密,如通讯录等。本文教你如何打造安卓手机隐私防火墙。  相似文献   

11.
12.
李英 《信息与电脑》2022,(13):221-224
在网络上大量的用户隐私信息被窃取,影响了用户的财产安全。为此,本文研究了基于区块链的网络用户隐私信息加密系统。硬件上,设计了XC3S50AN可编程芯片与BD73-DAQ970A数据采集器。软件上,处理用户隐私信息加密数据,初步增强网络信息安全性;利用区块链技术生成隐私信息加密密钥,避免加密过程中被攻击或被窃取的风险;设计网络用户隐私信息安全加密数据库,缩短数据查找时间,进而实现隐私信息加密系统的安全加密。采用系统测试的方式,验证新系统的加密性能良好,被窃取信息量较少,极具推广价值。  相似文献   

13.
确定性有限自动状态机是能表示有限个状态以及在这些状态之间转移和动作等行为的数学模型.本文提出两种基于有限状态自动机策略的加密方案:第1种方案称为无消息负载方案,方案中密文关联到一有限自动机M而令牌关联到一个任意长的输入串w,系统能在密文空间和密钥空间测试是否令牌关联的输入串可以被密文中的自动机接受.同时给出了转换到素数阶群构建的方法.第2种方案以前种方案为原语,扩展到支持消息负载保密的方案,当自动机接受输入串时,可以成功从密文中提取明文.采用双系统加密技术,在静态安全假设下证明了该方案达到标准模型下自适应语义安全性.同时给出了两种方案的性能评测.所提出的方案可应用于隐私保护的安全外包计算、网络防火墙内容过滤、模板隐私保护的DNA比对等领域,文中给出了实际应用中的具体案例.  相似文献   

14.
钱萍  吴蒙b 《计算机应用研究》2011,28(5):1614-1617
如何保护私有信息或敏感知识在数据挖掘过程中不被泄露,同时能得到较为准确的挖掘结果,是隐私保护中面临的重大挑战。近年来国内外学者对隐私保护数据挖掘(privacy-preserving data mining,PPDM)进行了大量研究,适时地对研究成果进行总结,能够明确研究方向。从分类挖掘、关联规则挖掘、聚类挖掘和安全多方计算等几个方面,总结了现有的基于同态加密技术的算法,分析了其基本原理和特点,并在此基础上指出了PPDM技术今后发展的方向。  相似文献   

15.
16.
余永红  柏文阳 《计算机工程》2011,37(7):139-141,159
目前基于全部数据加密的外包数据库服务不能有效平衡数据处理性能与数据隐私保护之间的关系。针对该不足,提出一种基于单个外包数据库服务器的隐私保护方法,通过加密和分解关联隐私约束规则最大限度地减少加密属性,实现最小加密属性分解的近似算法,并给出基于元数据的查询分解方法,实现查询处理。理论分析表明,该方法能实现外包数据的隐私保护,又能较好地改善外包数据的查询性能。  相似文献   

17.
18.
随着互联网信息技术的飞速发展,计算机信息泄漏、隐私安全等问题得到了各行业关注。通过挖掘位置大数据中所蕴含的个人信息可以形成各种属性画像,给商业智慧、疫情防控、案件侦办等提供重要的价值参考。基于此,文中在论述数据信息隐私保护和加密传输原理和优化保护技术基础上,论述了位置大数据隐私保护的加密设计内容和过程,最后以仿真试验过程实例验证了基于隐私保护的位置大数据加密方法的应用效果,改进后的加密算法实现了对个人位置隐私信息更有效的保护。  相似文献   

19.
小猴 《网友世界》2009,(16):46-46
如何更好地保护计算机内文件的安全是很多用户都关心的问题,和隐藏需要保护的文件相比。为文件或目录加设密码无疑更加安全。但是否可以方便地输入密码“解密”。就成为加密软件是否方便易用的关键。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号