首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
移动设备的普及带来了移动应用程序市场的蓬勃发展,各类服务提供商通过移动应用程序的权限大量收集用户数据,而数据收集过程往往不为用户所知,因此给用户带来极大的隐私风险.对移动应用程序进行隐私风险评估,不仅有助于规范第三方移动应用市场,而且可帮助用户规避潜在的隐私风险,而如何评估移动应用程序可能带来的最大隐私风险则是当前面临...  相似文献   

2.
针对现有Android平台隐私数据泄露动态检测方法检测效率较低的情况,文章设计并实现了一种基于权限分析的Android隐私数据泄露动态检测方法。该方法将Android静态检测中的权限分析与动态污点检测结合,根据应用程序申请的权限确定动态污点检测的隐私数据类型和隐私出口类型。检测选项保存在系统属性中。实验结果显示,该方法能够在保证隐私数据泄露检测有效性的前提下,提高动态污点检测的效率。  相似文献   

3.
戴威  郑滔 《计算机应用研究》2012,29(9):3478-3482
针对Android平台自身粗粒度权限机制的缺陷以及缺乏有效预防程序间隐私泄露机制的问题,提出一种改进的细粒度权限配置机制与隐私数据动态着色隔离相结合的Android隐私保护模型。通过对Android应用程序权限进行细粒度的动态配置,阻断隐私数据从程序内部泄露的途径,利用隐私数据着色跟踪实现对程序间传播的包含不同隐私权限标签的消息的隔离控制。通过大量实验的反复测试,该模型可以有效保护Android程序内部的隐私数据,及时发现程序间权限提升攻击进而实现隐私数据隔离,从而全方位实现Android隐私数据的保护,并为以后相关研究提供了新的方向。  相似文献   

4.
基于ASP.NET的权限控制的设计和分析   总被引:1,自引:0,他引:1  
本文主要针对信息发布系统中存在的安全问题,提出了一种在Web下,通过控制目录和文件来实现权限控制的方案,相对于通用权限控制解决办法,本方案简单,易操作具有较好的可扩展性。  相似文献   

5.
社交网站引入第三方网站来丰富自身应用,增强用户体验,但同时会造成用户隐私信息泄露,甚至给用户的人身财产安全带来威胁。文章采用用户账号权限分离技术以降低用户隐私泄露风险,即用户拥有包含不同隐私信息的账号,同时这些账号对应不同的权限,默认以高权限账号(主账号)来进行社交网站的日常登录操作,以低权限账号(副账号)授权第三方应用。在不影响用户体验的情况下,该技术能实现在不同账号间的快速切换。系统不依赖于用户的警觉意识,起到了保护用户隐私的作用。  相似文献   

6.
针对数字权限保护中对数字内容安全和用户隐私保护的需求,提出了一种支持区块链环境下隐私保护的数字权限保护方案,设计了区块链环境下数字内容权限全生命周期保护和用户隐私保护的框架,主要包括内容加密、许可授权和内容解密3个协议。利用Diffie-Hellman密钥交换和加法同态加密算法,实现了内容加密密钥的保护和分发,同时保证了内容加密密钥的安全性和用户的隐私性,防止区块链中的其他节点收集用户的敏感信息,如用户的使用习惯。与传统的数字权限保护方案相比,该方案基于区块链具有信息公开透明、信息不可篡改等特点,并且保护了内容安全和用户的隐私,具有较好的实用性。安全性分析表明,该方案在区块链环境下是安全的;仿真实验结果表明,该方案能够以较低的开销实现用户的隐私保护。  相似文献   

7.
刘东  任海玲 《计算机仿真》2021,(8):421-424,486
在使用大数据查询重要信息时,为了防止隐私泄露,需要通过安全防护手段保护数据信息安全,提出基于差分隐私的大数据安全访问权限认证仿真方法.利用添加拉普拉斯生成噪声的方式,统计起始数据,并转换扰动,达到保护隐藏信息的效果.对大数据拥有者或生产者贴上标识,并对访问大数据的对象贴上标签,通过正确设置大数据所有者的读授权条件与写授...  相似文献   

8.
近来,全国各学校陆续开展“云开学”“云授课”,各类教育机构暂停线下授课,把线下课程转到线上,在线教育市场也迎来了发展的小高峰,从前的“配菜”,在这段时间变成了“主菜”。教育类APP作为在线教育的平台之一,是学习者与知识之间的“桥梁”,其使用体验与学习者的“云端”学习效果直接挂钩。  相似文献   

9.
话说这前段时间各大网站的密码泄漏事件,真是把互联网搅了个天翻地覆。作为—名常年混迹于各种论坛、博客、门户和社交网站的老网民,我可是改密码改到手抽筋。回过神来,突然想起我这天天不离身的Android手机一样是把上网好手,而且手机中各类隐私资料的安全——包括联系人、通话记录、短信甚至我所在的地理位置等,更加令人担忧。  相似文献   

10.
《计算机工程》2017,(4):60-66
信息物理系统任务调度中计算时序约束与硬件能耗阈值存在冲突,难以保证执行顺序正确。为此,提出一种任务调度权限控制策略。采用超致密时间模型表达全局时间信号,以事件的剩余价值密度、执行积极性、资源消耗3个约束条件刻画任务的价值量、截止期及能耗,为任务实时分配设备与资源,减少颠簸现象。仿真结果表明,该策略能提高任务累积价值,降低能耗与执行时间,使系统获取更高的综合效益。  相似文献   

11.
CSCW集成系统中用户权限安全管理方法的研究   总被引:6,自引:0,他引:6  
在计算机支持协同工作的系统中,关键的技术问题之一就是用户权限的管理。系统中的任何用户的操作权限都是不完全一致的。因此,文章陈述了通过实际工程项目的设计和开发获得的一些经验,创新地提出了一种适用于各种CSCW环境下的、兼具实用性与灵活性的用户权限管理方法,以及用该方法来构筑CSCW环境的设计思路。这种权限管理方法从任务处理单元和数据信息两个方面对用户的访问权限进行了控制,极好地支持了有协同工作需求的企业管理业务的完成。更主要的是使系统满足了企业管理创新的组织结构柔性化和管理组织结构正在变“扁”变”瘦”的需要。  相似文献   

12.
提出了一种遥感影像中不同权限机密信息隐藏算法,该算法基于遥感影像融合且能够根据用户的不同权限,进行遥感影像中机密信息不同程度的隐藏。实验结果表明:该算法不仅具有强的透明性和大的信息隐藏量,而且对于JPEG有损压缩、附加噪声、伸缩、滤波、旋转和裁剪等各种常见的影像处理均具有较强的鲁棒性。  相似文献   

13.
题目编号:20091802积分赏金:10元/50元提战者:翟易原题重现:统计出自己的发贴量这道题我提供三种解决办法。1.看积分先选好要发帖的论坛板块,在  相似文献   

14.
陈涛  佘堃  彭寿全 《计算机应用》2004,24(Z2):97-98
网络资源的丰富,种类逐渐细化,用户需要在网络中提供和鉴别身份,还需要提供和鉴别权限信息,以确定用户对某种网络资源是否具有某种级别的访问权限,保护网络资源,保证网络交互的安全.阐述了在PKI体系基础上以X.509证书作为身份和权限信息的公共载体,在X.509证书的证书扩展中增加Clearence属性,体现用户权限信息,将用户身份和权限信息绑定的实现方法.  相似文献   

15.
一种EPCIS权限管理机制的设计   总被引:1,自引:0,他引:1  
对EPCIS的权限管理问题作了初步探讨,并提出一种基于扩展权利描述语言(XrML),易于与现有的EPCIS架构无缝整合的权限管理机制。该机制可有效地阻止对EPCIS系统和资源的非授权访问,从而确保对EPCIS访问的安全性。  相似文献   

16.
<正>当今世界网络四通八达,信息无处不在。可以说,有信息的地方就有隐私,有隐私的地方就有泄露,有泄露的地方就有"交易"。如隐私保护最早的美国,国会下属的政局问责局调查2500名病人信息外泄时,竟然发现,在接受调查的24个机构里,至少有19个机构曾发生过把个人信息暴露给盗贼的违规  相似文献   

17.
EPC IS在物联网中处于核心地位,它担负着对大量EPC数据和PML文件的处理解析任务.在传统的EPCIS的基础上,结合可扩展的访问控制高标识语言(XACML),提出了一种带权限管理的EPC IS设计方案,以解决企业之间互相访问EPC IS所带来的一系列安全问题.首先介绍了传统的EPC IS的架构和作用以及所带来的安全隐患,然后引入了XACML,重点分析如何实现权限管理,最后针对跨企业的供应链管理系统给出一个带权限管理的EPC IS设计方案.  相似文献   

18.
小伟 《电脑迷》2009,(10):55-55
NTFS的磁盘配额:用户权限和个人文件加密等功能以及在网络应用方面的优势,已经让NTFS成为了主流分区格式。不过,很多人在拷贝文件时并没有把它的安全信息保存起来,往往会造成文件的安全问题。事实上,平时加以注意,就可以保证NTFS分区上文件的安全信息被正确保存和释放。  相似文献   

19.
张智泉 《福建电脑》2002,(10):22-23
本文通过介绍广州供电分公司Web Server统一权限认证的实现,提出了一种在Web Server之间安全传递信息的方法,并附简单的实现代码。  相似文献   

20.
了解权限管理工具如何让Office内容创建者为敏感文档绑定访问和使用限制。从而防止非授权用户使用和分发文档。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号