首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
在全球化的经济时代,信息瞬息万变,信息也成为社会发展的决定性因素。信息在社会发展中扮演很重要的角色,所以信息的安全和隐私也需要得到重视。大数据时代,政府信息作为重要的信息资源,对其收集和处理,是为了更好的促进社会管理。本文从政府数据管理出发,探讨大数据时代政府信息的安全和隐私保护问题,从而避免不良信息泄露事件的发生,最终促进经济的可持续性发展。  相似文献   

2.
数据驱动的医学人工智能大数据发展迅猛,数据隐私成为一个日益重要的话题。在医学人工智能大数据技术创新与数据隐私保护之间取得良好的平衡,关系到医学人工智能大数据的发展和应用。本文讨论了医学数据隐私、数据隐私保护和数据共享话题,分析了国外数据隐私保护法律法规。针对人工智能大数据时代医学数据隐私保护,从技术方法、制度建设和意识培养三个方面提出了医学数据隐私保护管理的对策,系统概要地阐述了具体的制度方法。以《中华人民共和国个人信息保护法》为基础,推动形成具有“中国之治”特色的完整的医学数据权利保护法律规范体系,为国家医学人工智能大数据战略提供有力保障。  相似文献   

3.
随着社会的进步,我们逐渐的步入了大数据时代。大数据带给了我们巨大的商业价值,但也有很大的隐患,比如隐私问题、信息保护等方面。大数据的安全问题在于如何在实现数据共享,分享信息的同时保护人们的隐私和敏感问题不被泄露,这正是大数据中安全保护的棘手问题。而脱敏技术正是一个通过对技术和机制的研究,不断的创新来保护用户在共享和使用中出现的问题。数据脱敏可以在用户之间交流共享时保护人们的敏感隐私信息。本文是对在大数据环境下数据脱敏的作用以及出现的问题进行分析和研究,促进人们对其了解和认识。  相似文献   

4.
随着大数据时代的到来,人们在网络中留下的许多数据足迹,而这些网络足迹随之带来的信息泄露后产生的隐私问题也接踵而至。文章首先通过分析大数据下环境下的隐私问题面临的挑战;然后叙述利用数据屏蔽技术对于个人隐私数据的保护。  相似文献   

5.
为了做好大数据时代隐私信息安全防范,文章通过介绍目前我国比较常用的5种隐私信息安全技术,分析大数据的特点及存在问题,然后根据社会上容易引发隐私信息泄露的原因进行综合分析,找出加强大数据隐私信息安全的方式,促进大数据时代隐私信息安全防范效果的提升。  相似文献   

6.
大数据技术犹如一把双刃剑,能够帮助人们高效地筛选网络信息,并根据人们的兴趣和需求提供优质信息,满足人们对于信息的需求;同时也会泄漏人们的上网信息甚至个人信息,给人身安全和财产安全带来极大隐患。除此之外,目前我国大数据技术尚不完善,用户信息在收集、存储、处理和维护过程中很容易遭到损坏或泄漏,大数据的数据分析效率和准确性也有待提高。本文主要研究大数据时代居民的信息安全与隐私保护,简单介绍了大数据的定义和特点,并从匿名信息技术、社交网络匿名技术、数字水印技术、角色访问控制技术、风险访问控制技术、可信计算技术和信息安全处理技术七方面分析了目前居民信息安全和隐私保护常用的技术,通过介绍这些大数据技术来促进对居民信息安全和隐私的保护。  相似文献   

7.
信息技术的不断发展使得医疗行业的信息化进程不断加速深入。网络中信息的爆炸式增长同样出现在医疗领域,使之与互联网数据一同迈入大数据时代。如何在利用医疗大数据的同时保护好个人的隐私安全具有重要意义。医疗大数据在内容以及隐私层面均比网络大数据更加复杂更加敏感,传统匿名技术的缺陷是过度依赖背景知识的假设,而差分隐私的定义则相对显得更加完善与理想。通过差分隐私在医疗大数据的应用,探讨分析医疗大数据在实践差分隐私保护时需要面对的挑战与问题。  相似文献   

8.
随着社会的发展,人们越来重视保护个体信息,但身处网络环境中,很难将隐私保护落实到日常生活、工作中,因此需要应用大数据隐私保护密码技术。基于此,文章将阐述大数据背景下,我国隐私保护的存在的问题,重点分析大数据隐私保护密码技术及其实际应用,旨在加强广大用户对大数据隐私保护密码技术的认识,从根本上避免隐私泄露等不良现象。  相似文献   

9.
目前,大数据已成为继云计算之后信息技术领域的另一个信息产业增长点。而用户隐私安全问题不但威胁着大数据时代个人信息安全,也成为制约大数据技术发展的最大瓶颈和障碍。本文从大数据的隐私保护出发,结合RBAC原理,提出用户隐私信息安全体系模型。  相似文献   

10.
随着大数据被John.R.Masey1998年首次提出到现在为止,大数据的安全越来越受到重视,大数据虽然可以整合各类信息并给人们的生产和生活提供巨大的帮助,但是大数据在整合信息的同时,也会收录大量的隐私,如果对这些隐私没有加以更好地保护,隐私的泄露也将会给人们的生活带来巨大潜在威胁,隐私的泄露让我们每一个就像是在裸奔一样感到尴尬和烦恼,本文拟从大数据的来源开始分析,让人们认识到关注大数据安全的必要性以及如何对大数据中涉及到的隐私加以保护,从而让大数据在发挥对人们最有利的帮助的同时,也能够更好地做到隐私保护.  相似文献   

11.
12.
13.
把"流量"的客观属性归纳为规模性、层次性、异质性和不可分性,揭示了流量巨大的潜在价值。基于电信运营商现有流量经营模式的分析,发现"面向手段性需求"、"无直接网络效应"和"边际成本下降有限"3大缺陷是流量经营价值困境的根源。在辨别"大数据"与"流量"内在联系的基础上,提出大数据经营模式并进行基于类比、场景勾画和理论分析的相关阐述,包括电信运营商和OTT在内的大数据经营者们,将经历消费平台、垂直平台和公共平台3个演化阶段,最终成为大数据公共平台运营商。最后,对电信运营商向大数据经营转型提出一些建议。  相似文献   

14.
15.
数据仓库和数据挖掘语言初探   总被引:1,自引:0,他引:1  
着重阐述了数据仓库的基本概念、特征和体系结构,并介绍了使DW作用得以发挥的决策支持工具。还介绍了几种数据挖掘语言及其标准化方面的研究进展,提出了数据挖掘语言分类的方法,在此基础上,对数据挖掘语言的结构和组成进行了探讨和研究,最后指出了数据挖掘语言的发展趋势,以及若干待解决的问题。  相似文献   

16.
多雷达数据融合中的数据预处理   总被引:1,自引:0,他引:1  
多雷达数据融合的数据来自不同的雷达,在融合处理前要作相应的处理,如点迹过滤、点迹合并、野值剔除、空间对准、时间对准等等,本文就这些问题作一些讨论.  相似文献   

17.
《Spectrum, IEEE》2008,45(9):72-72
Willie Sutton famously said that he robbed banks because that?s where the money was. You might think that today?s thieves would do the same, possibly by hacking into ATM machines. Yet it turns out that financial services account for only 14 percent of data breaches, while 20 percent are in the food and beverage industry.  相似文献   

18.
论述了地理信息系统、数据挖掘、时空数据挖掘的概念和技术方法。在此基础上,针对气象数据具有来源复杂、种类繁多、格式多样、表现形式各异、数据量大和增长速度快等特点,提出了基于地理信息系统进行时空数据挖掘和数据融合的设想,并根据各自优势将三者进行集成并设计了其在气象服务方面的应用框架,提高了气象数据的使用率和气象服务的准确率。  相似文献   

19.
栅格数据结构及数据获取方法   总被引:1,自引:0,他引:1  
遥感影像数据地理信息系统的重要数据来源,本文介绍了遥感影像数据在GIS中的应用,描述了栅格数据的获取和数据精度分析,并在遥感影像数据的数据存储及信息提取方面做了深入细致的分析与说明。  相似文献   

20.
遥感影像数据作为地理信息系统的重要数据来源,本文介绍了遥感影像数据在GIS中的应用,描述了栅格数据的获取和数据精度分析,并在遥感影像数据的数据存储及信息提取方面做了深入细致的分析与说明。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号