首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
大数据技术犹如一把双刃剑,能够帮助人们高效地筛选网络信息,并根据人们的兴趣和需求提供优质信息,满足人们对于信息的需求;同时也会泄漏人们的上网信息甚至个人信息,给人身安全和财产安全带来极大隐患。除此之外,目前我国大数据技术尚不完善,用户信息在收集、存储、处理和维护过程中很容易遭到损坏或泄漏,大数据的数据分析效率和准确性也有待提高。本文主要研究大数据时代居民的信息安全与隐私保护,简单介绍了大数据的定义和特点,并从匿名信息技术、社交网络匿名技术、数字水印技术、角色访问控制技术、风险访问控制技术、可信计算技术和信息安全处理技术七方面分析了目前居民信息安全和隐私保护常用的技术,通过介绍这些大数据技术来促进对居民信息安全和隐私的保护。  相似文献   

2.
在互联网技术的不断发展中,电子商务模式在给人们带来便利的同时,也存在着许多的安全隐患,针对这种背景对于电子商务中用户信息安全与隐私保护问题进行探究,通过对于电子商务中用户信息安全与隐私保护可信度的研究,提出电子商务中用户信息安全与隐私保护关键技术,帮助企业能够达到更好的管理状态。  相似文献   

3.
随着移动定位技术和无线通信技术的发展,位置大数据已成为社会各界关注的热点问题,它给人们的生产、生活等方面带来了积极的影响,但也带来了信息泄露的风险。如何在享受其带来便利的同时做好隐私保护是值得研究的内容。文章简要介绍了位置大数据,指出了其在隐私保护中面临的挑战,并给出了位置大数据隐私保护的对策。  相似文献   

4.
本文主要分析了大数据目前的发展情况以及未来安全保护方面的技术问题.  相似文献   

5.
本文主要就大数据环境下隐私的特征以及面临的挑战详细分析,然后结合实际对大数据安全隐私保护措施的实施进行探究.  相似文献   

6.
随着大数据被John.R.Masey1998年首次提出到现在为止,大数据的安全越来越受到重视,大数据虽然可以整合各类信息并给人们的生产和生活提供巨大的帮助,但是大数据在整合信息的同时,也会收录大量的隐私,如果对这些隐私没有加以更好地保护,隐私的泄露也将会给人们的生活带来巨大潜在威胁,隐私的泄露让我们每一个就像是在裸奔一样感到尴尬和烦恼,本文拟从大数据的来源开始分析,让人们认识到关注大数据安全的必要性以及如何对大数据中涉及到的隐私加以保护,从而让大数据在发挥对人们最有利的帮助的同时,也能够更好地做到隐私保护.  相似文献   

7.
随着大数据时代的到来,目前已经成为了社会上各个领域关注的重点问题。大数据在人们的生活和生产中产生了重要的影响,带来积极效应的同时,也带来了一定的风险。大数据在收集、存储和使用的过程中,都面临着一定的安全风险,一旦大数据产生隐私泄露的情况,会对用户的安全性造成严重威胁。本文对大数据安全与隐私保护技术的概念进行阐述,对相应的技术进行了探究。  相似文献   

8.
大数据直接影响人们的日常生活、工作以及思维模式,因此有关学术和产业界开始不断加大对其研究力度,不过在进行收集、存储和沿用这类数据过程中,却不可避免地遗留诸多安全隐患,致使许多用户隐私被泄露,并衍生出许多虚假和无效的大数据分析结果。由此,笔者针对大数据内涵机理、应用中面对的安全隐患,以及日后合理化保护应对措施等内容,加以系统化论证解析。  相似文献   

9.
在大数据背景下,计算机信息安全及隐私问题逐渐成为信息行业关注的焦点,其信息管理技术也在某种程度上影响着人们的生活方式以及工作习惯.但是,现阶段大数据时代背景下计算机信息安全及隐私保护面临着一定的挑战.  相似文献   

10.
随着信息技术的快速发展,网络上的数据出现了爆炸式增长。大数据正成为有巨大价值的经济资产,同时,大数据的信息安全也存在巨大的隐患,被视为有巨大价值的数据应该如何保护和监管?  相似文献   

11.
为了做好大数据时代隐私信息安全防范,文章通过介绍目前我国比较常用的5种隐私信息安全技术,分析大数据的特点及存在问题,然后根据社会上容易引发隐私信息泄露的原因进行综合分析,找出加强大数据隐私信息安全的方式,促进大数据时代隐私信息安全防范效果的提升。  相似文献   

12.
随着互联网+、云计算、物联网等新兴的信息通信技术的快速发展,整个社会正在走向大数据时代。数据收集、使用大数据带来了很多的新挑战,不遵守职业道德或者法律的使用大数据可能导致严重的个人隐私安全问题,如"山东女生徐玉玉大学学费被骗"。文章以此事件为入口,对如何使用大数据的同时又要保护个人隐私信息进行研究,最后根据存在的问题提出有效的建议和对策。  相似文献   

13.
文章提出了描述信息安全概念、列举个人信息泄露的途径、个人信息保护的3个措施,通过实际操作,详细介绍了浏览器安全设置、注册表安全设置、无线路由器安全设置、手机安全使用注意事项。  相似文献   

14.
文章指出,随着互联网的普及和广泛应用,我国已经全面进入大数据时代.大数据时代,信息的传输更加便捷,计算机网络的信息安全也面临更大威胁.在这种环境下,有必要结合最先进的技术如云计算等,针对计算机网络信息安全进行防护,推动计算机网络的健康发展.  相似文献   

15.
《现代电子技术》2017,(4):61-65
传统的信息挖掘方法挖掘面窄,扩展性差,无法有效挖掘出网络中的不安全信息。因此,设计并实现了网络信息安全防范与Web数据挖掘系统,其由Web文本采集模块、文本分类模块和类别判断模块构成。Web文本采集模块从网络Web网页中采集文本信息,并将信息反馈给文本分类模块。文本分类模块由训练模块、分类模块和分类器构成。训练模块采用完成分类的文本对文本分类模型进行训练,获取不同类别特征词间的关联性,塑造向量空间模型。分类模块对将要进行分类的Web文本进行分词处理,通过向量描述文本特征词。分类器运算待分类文本特征向量同各类中心向量间的相似度,确保Web文本被划分到具有最高相似度的文本类型中。类别判断模块辨识待分析的网络文本信息是否属于不安全信息类,并通过报警模块对不安全信息进行报警。软件部分给出了系统的功能结构以及文本分类模块的程序实现代码。实验结果表明,所设计系统具有较高的查全率、查准率和较高的检测性能。  相似文献   

16.
刘晓军  武娟  徐晓青 《电信科学》2020,36(7):146-155
从剖析大数据通用技术架构入手,总结数据处理的相关流程;分析和对比数据中台、分级构建两种模式的业务场景、管理架构、建设难度、技术要求、数据处理等,总结其适用范围和优缺点;最后聚焦多级架构模式下数据安全融合技术问题,提出相应的解决办法,为行业大数据构建选型提供有益的借鉴和参考。  相似文献   

17.
针对当前循环编码加密算法的防破译能力不高的问题,提出基于同态码元频数检测的网络隐私保护数字信息加密技术。首先进行网络隐私保护对象的数字信息加密密钥构造,然后进行加密和解密的编码设计,采用同态码元频数检测进行数字加密的密钥优化,提高防破译水平,最后进行仿真实验。结果表明,采用该数字信息加密技术,加密深度较高,加密数据的破译率得到有效控制,性能优于传统方法,有效保障了网络隐私保护。  相似文献   

18.
黄书寒 《电子测试》2016,(16):96-97
随着计算机在人们生活、工作中的广泛应用,如何保证计算机信息安全成为人们普遍关注的热点问题。本文在计算机信息安全技术概念介绍的基础上详细介绍了几种信息安全技术如防火墙技术、数据加密技术、访问控制技术、安全隔离技术、身份认证技术、入侵检测技术、跟踪技术等,最后提出了加强计算机信息安全的防护措施,为保证计算机信息安全提供了一定的依据。  相似文献   

19.
网络技术的快速发展,同时也伴随着网络信息安全问题。本文通过分析影响计算机网络信息安全的因素,提出了几种较常用的计算机网络信息安全防护策略。  相似文献   

20.
秦川 《电子测试》2020,(10):86-87
随着现代化信息技术发展与普及,互联网计算机系统已成为人们工作生活不可或缺一部分。MySQL数据库作为一种数据库管理系统,数据传输速度快,体积小,能够开放源代码,具备一定可靠性和适应性,是当前网络信息系统后台数据库优先原选择对象。因此,MySQL数据库安全性能尤为重要,是确保网络信息系统安全、顺利运行根本保障。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号