首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 893 毫秒
1.
晓车 《数字通信》2005,(19):109-110
“隐私”这个字眼,自人类进入文明社会之后,人们就再也无法摆脱它了。年少时,被父母偷看过日记的我们,曾经不满地高呼,这是我的隐私!成年以后,面对周遭无论是出于关心还是出于好奇的人,我们也申明,这是我的隐私。隐私似乎成为了跟生命一样神圣不可侵犯的东西,就像是人的“社会生命”。  相似文献   

2.
天下事     
《新潮电子》2010,(2):16-17
如果不喜欢Google街景,请穿上它 Google街景的便利之处不用再做过多的说明,不过它始终存在一些小问题,比如隐私。虽然Google街景很好很强大,仍有不少人因为隐私问题而对这项服务略有反感,如果是这样,上街时我们可以试试穿上这件T恤。  相似文献   

3.
《信息技术》2017,(5):60-63
位置服务给人们的生活带来诸多便利的同时,也面临泄漏用户位置信息的危险,这为他人实施不法行为提供了可乘之机。隐私问题已经成为位置服务以及研究人员的一个严峻的挑战。解决隐私问题的关键是在保护个人信息的同时也要保证服务质量,需要在两者之间取得平衡。文中综述了基于轨迹的隐私保护技术和基于位置的隐私保护技术的研究现状与进展,阐述了基于位置和轨迹的隐私保护方法、类型、目标和挑战,分析了隐私保护技术存在的主要问题,并对位置隐私保护技术的发展方向进行了探讨,为位置隐私保护的进一步研究提供参考。  相似文献   

4.
数据发布的隐私保护有两方面的研究:一是一次发布,二是多次发布。目前,已有比较经典的规则应用在隐私保护中。在本文中,针对这两种情况下的几种隐私保护规则进行分析总结,并对未解决的问题进行客观的评价。  相似文献   

5.
LBS随移动互联网的发展逐步进入人们的日常生活。文章针对位置隐私保护这一问题,介绍了位置隐私保护方案的系统结构,从4个不同的技术方向研究了位置隐私保护方案,总结了现有的位置隐私保护方案,并对未来的研究方向进行了展望。  相似文献   

6.
为了缓解隐私焦虑,企业发布了隐私声明:罗列出数据是如何使用和共享的。首席隐私官可以使用E-p3p 形式化想得到的企业内部处理收集的数据。允许一个特定的数据用户使用给定一个条件所收集的特定数据,当且仅当E-p3p授权引擎允许这个基于E-p3p应用策略的请求。通过加强这个形式化的隐私常规,E-p3p可以使企业遵守他们的诺言以及阻止偶然的隐私侵害。在这篇论文中,我们描述了E-P3P隐私策略语言的形式模型,列出了一些选出的细节语言的xml句法规则。  相似文献   

7.
隐私计算是数据安全流通的关键技术,如何规模化应用是隐私计算发展面临的重点难题。从隐私计算技术落地、规模化推广应用的角度审视了隐私计算的发展趋势与面临的挑战,提出了隐私计算融合应用基本模型;通过梳理未来隐私计算融合应用的主要特点及趋势,提出了隐私计算融合应用典型方案,给出了隐私计算应用发展思考与建议,为隐私计算从离散化试点应用走向泛在化融合应用提供参考。  相似文献   

8.
随着社会的快速发展,物联网逐渐建立起了专有的体系结构,但是就目前情况而言,物联网中的很多隐私信息多多少少存在安全威胁,这使得物联网的隐私保护出现了一系列的问题。本文主要通过分析物联网体系中感知层和处理层所面临的隐私安全问题,对现有的与物联网技术相关的隐私保护进行了系统的阐述,并且提出相应的信息保护策略,以此使得物联网隐私信息得到更好的保护。  相似文献   

9.
我的题目是“网络信息安全研究的新领域”.领域应该说很多了.我这里只能提三个我认为比较有代表性的.通过这两天的报告认识到信息安全现在是越来越突出.前面几个专家也提到从大的方面来说信息安全涉及到国家的政治、经济、军事、文化等领域.从小的方面来说也涉及到个人的隐私。信息安全也是社会稳定的必然条件。  相似文献   

10.
隐私保护是信息安全的重要研究方向,为了提高隐私保护能力,提出一种基于椭圆曲线同态加密的增强性个性化匿名隐私保护模型。采用K-匿名编码方法进行隐私保护信息的编码设计,构建加密密钥,结合分段线性混沌映射方法进行隐私保护模型的算术编码设计,采用椭圆曲线同态加密算法进行个性化匿名隐私保护增强设计,提高信息加密的深度,实现隐私保护优化。仿真结果表明,采用该方法进行隐私保护信息加密和隐私保护抗攻击能力较强,信息泄露的风险大大降低。  相似文献   

11.
社交媒体时代,用户在社交平台的隐私披露与用户对隐私外泄的担忧形成了"隐私悖论"。从用户视角来看,"隐私悖论"的出现与社交媒体用户的"取"与"舍"密不可分,用户基于隐私披露"回报"即时性与隐私泄露风险或然性的权衡。本研究在归因分析的基础上,发现隐私概念的演变,将原有隐私"被公开"发展至"信息控制"才是破解"隐私悖论"的密码。  相似文献   

12.
艳照门、马斌案、局长日记等隐私泄露事件,都让当事人深受其害,造成了极其恶劣的社会影响,这无疑给更多的人敲响了警钟一个人隐私必须好好保护。  相似文献   

13.
在本文就社会网络数据发布隐私保护技术展开的研究中,笔者对我国当下常见的社会网络数据发布隐私技术展开了详细论述,并提出了这一技术的未来发展趋势,希望这一研究内容能够为相关从业人员带来一定启发.  相似文献   

14.
数据流通是释放数据价值的关键环节,隐私计算技术为数据流通提供了解决方案.综述了隐私计算的技术原理,列举了隐私计算当前主要应用场景,分析了国内外隐私计算产业的发展情况.在此基础上,总结了隐私计算发展面临的问题,并从技术、产业、应用等视角分析了隐私计算未来的发展趋势.  相似文献   

15.
快乐在身边     
最近朋友买来一款手机,带有留言功能。怎么设置留言呢?教你一招吧,你不妨这么设置。“是快刀么?”“你好,对不起我这里信号不好请大声点!”“快刀,我是……”“对不起,我听不清楚再大声一点!”“快刀!!我……”“能不能再大声些,我这里信号实在不好!”“快刀……”(这时对方已经在“咆哮”了)“啊,对不起,您说多大声都没用,这是留言,请在嘟的一声后留下您的信息……” 以上技巧请在4月1日使用(快刀提醒!)。  相似文献   

16.
"去你的吧",女人和一个戴眼镜的白净男人坐在一起。对面,是从前的男人。他问:这是你新男友?女人没有言语。男人:你到底想娶什么?就不能明白告诉我?女人:今天是我最后一次讲男人的故事。男人对戴眼镜男说:我老婆在和我赌气,请你离开这里。眼镜男表情惊讶,男人起身一把将眼镜男拎起扔到一边,坐到她身边:你到底想干什么?女人:如果你不想听我讲故事,请离开我的视线。男人说:我有话要说。女人:闭嘴,听我讲。  相似文献   

17.
随着数字经济时代的到来,隐私保护问题越来越受到社会的关注.经济学是探讨隐私和个人数据问题的有力工具.从20世纪60年代开始,经济学家就对隐私问题进行了很多的探讨.围绕着隐私的概念、隐私保护的性质、针对隐私保护的政策等问题开展了激烈争论.从20世纪90年代开始,经济学对于隐私的讨论逐渐转移到数字经济领域,聚焦分析数字经济...  相似文献   

18.
互联网以技术为前提连接一切,致力于让用户看到世界上的每一个角落,人与人之间的互动越发频繁,这也在某些程度上促进了数据的流动,塑造了“流动的隐私”。本文通过分析大数据时代社交网络中出现的隐私悖论现象,提出造成这种现象的三点原因,包括对信息内容与社交关系的追求、“公”与“私”界限的模糊、社会报酬的吸引,并基于隐私泄露的现状,提出隐私保护的方式,包括隐私分级保护与法律支持、加强媒介隐私管理的赋权、以案例普及提升用户的隐私保护意识等,以供参考。  相似文献   

19.
探讨了考虑背景信息的位置和查询隐私保护方案,如基于背景信息的虚假位置k-匿名方案、同时保护位置和兴趣的隐私保护方案、基于交互的隐私保护方案,还探讨了基于用户隐私链拆分的实名认证和身份隐私保护策略;认为在避免可信第三方参与,敌手能够获取到背景信息的前提下,能够实现对用户身份、位置和查询隐私的保护,达到信任机制和隐私保护的有机结合将是未来隐私保护发展的趋势。  相似文献   

20.
随着社会的发展,物联网已成为社会发展的重要新兴产业,在各个领域中广泛应用。物联网是基于互联网技术产生的,在物联网的运行过程中势必会产生大量数据,这些数据都是客户的隐私,切实保护好客户隐私是物联网进一步发展的首要条件。在面向物联网的隐私数据安全问题时,相关技术人员一定要清楚威胁物联网隐私数据安全的主要途径,加大安全防护力度,保护人们的隐私。文章从信息获取、信息传输以及信息处理3个途径,对隐私数据安全问题进行探讨,并提出一些加大隐私安全防护的举措。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号