首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
随着硬盘价格的持续走低,500G、1T、2T这样的大容量硬盘逐渐走入我们的生活。买了大容量硬盘,自然要淘汰之前使用的小容量硬盘,可是这淘汰下来的硬盘该如何处理呢?一扔了之很可能造成冠希哥的悲剧,因为你存储在硬盘中的数据并没有被完全删除,即使格式化也是可以恢复的。那么我们如何才能彻底清除硬盘中的数据,保证淘汰的硬盘不至于泄露我们的隐私呢?让我们一起来看看吧。编辑提示:为什么删除的数据可以恢复?有的朋友会感到奇怪:我明明把数据删除了,并且清空了回收站,为什么又能够找回来呢?  相似文献   

2.
《计算机与网络》2009,(20):27-27
一、直接删除法 首先使用最简单最直接的删除方法来检测隐私数据的恢复情况,将所有数据全部选中,然后按住SHIFT加DEL键删除,这样删除后的数据将不会放到系统回收站进行中转.这也是很多读者认为的所谓的彻底删除。  相似文献   

3.
小张新买了一个本本之后,就想将旧的电脑放到淘宝网上折价买了,当他将原来硬盘中的个人数据全部删除并清空回收站之后,才发现有一个非常重要的文件忘了备份,于是,他急匆匆地找到电脑专家小李,希望他能够帮自己起死回生,于是就有了关于数据是如何消失的对话。  相似文献   

4.
《计算机与网络》2011,(20):28-29
对于中小企业来说很多数据都需要妥善保管,同时数据的安全性也非常重要。很多时候我们都希望在删除某数据后能够实现真正的“彻底删除”,毕竟网上有很多数据恢复软件,通过这些工具可以将已经从回收站清除的数据还原出来。下面将从实际出发为各位读者介绍一下如何彻底删除隐私数据,从而避免关键信息的泄露。  相似文献   

5.
6.
重要机密文档,彻底删除就绝对安全了吗?我们安装瑞星杀毒软件后,通常会在鼠标右键中出现一个"文件粉碎"的选项,它跟我们平常的文件删除有什么区别呢?怎么起到"粉碎"文件的作用呢?  相似文献   

7.
木头人 《电脑迷》2008,(6):62-63
美剧《越狱》主角迈克尔苦心绘制的文身的原始数据存在计算机硬盘中,入狱前他虽然将此硬盘抛到了河中,但美国FBI特工人员依然将有关数据成功恢复,看来迈克尔的数据彻底删除功夫做得不太到位。现在越来越多的大学生在毕业时选择将自己的电脑卖给低年级同学,而不将笨重的台式机搬回家,这时大家也同迈克尔一样面临着自己隐私数据的删除问题;许多春节  相似文献   

8.
一度引起网络界轩然大波的“艳照门”事件的背后说明了一个问题,那就是硬盘中的数据本身的安全保护措施很重要而一些敏感的文件删除时也是很有讲究的,弄不好,这些被你认为删除甚至是通过Shift+Del彻底删除的文件在紧急时刻转身变为“内鬼”,吃里扒外将你治得很难堪。因此,数据删除特别是一些敏感数据的删除也要讲究科学方法。  相似文献   

9.
新的一年,"高手论技"继续伴随大家前行,身处一线的你,就那些技术上最常遇到的故障、最需要解决的难题、最成熟的应用……都可以在此畅所欲言,各抒己见。是继续围观还是现身说法,新浪微群http://q.t.sina.com.cn/264976,期待您的共同参与。在信息化时代,"数据"扮演着越来越重要的角色,主持人和嘉宾将分两期探讨数据的那些事儿,真可谓删未删、留未留,删留之间,玄机重重。  相似文献   

10.
新的一年,高手论技继续伴随大家前行,身处一线的你,就那些技术上最常遇到的故障、最需要解决的难题、最成熟的应用……都可以在此畅所欲言,各抒己见。是继续围观还是现身说法,新浪微群http://q.t.sina.com.cn/264976,期待您的共同参与。在信息化时代,数据扮演着越来越重要的角色,主持人和嘉宾将分两期探讨数据的那些事儿,真可谓删未删、留未留,删留之间,玄机重重。  相似文献   

11.
硬盘的分区结构1、主分区主分区,也称为主磁盘分区,和扩展分区、逻辑分区一样,是一种分区类型。主分区中不能再划分其他类型的分区,因此每个主分区都相当于一个逻辑磁盘(在这一点上主分区和逻辑分区很相似,但主分区是直接在硬盘上划分的,逻辑分区则必须建立于扩展分区中)一个硬盘主分区至少有1个,最多4个。激活的主分区是硬盘的启动分区,他是独立的,也是硬盘的第一个分区,正常分的话就是C驱。  相似文献   

12.
重复数据删除技术受到工业界和学术界的广泛关注.研究者致力于将云服务器中的冗余数据安全的删除,明文数据的重复删除方法较为简单.而用户为了保护隐私,会使用各自的密钥将数据加密后上传至云服务器,形成不同的加密数据.在保证安全性的前提下,加密数据的重复删除较难实现.目前已有的方案较多依赖在线的可信第三方.提出一种基于离线密钥分发的加密数据重复删除方案,通过构造双线性映射,在不泄露数据隐私的前提下,验证加密数据是否源自同一明文.利用广播加密技术实现加密密钥的安全存储与传递.任意数据的初始上传者能够借助云服务器,以离线方式验证后继上传者的合法性并传递数据加密密钥.无需可信第三方在线参与,实现云服务器对加密数据的重复删除.分析并证明了方案的安全性.仿真实验验证了方案的可行性与高效性.  相似文献   

13.
潇然 《网友世界》2008,(22):27-27
经常使用Firefox浏览器的朋友一定都知道.在退出Firefox时。假如自己想删除曾经浏览过的隐私数据,可以依次在菜单中选择“工具一清除隐私数据”命令来进行删除。但每次退出Firefox后都要重复相同的操作,未免太麻烦了点,其实有点很简单的法子,只需在Firefox中设置一下.让系统退出Firefox时自动清除我的隐私数据。这样不就可以了吗?具体设置步骤如下。  相似文献   

14.
为了保护时态隐私数据的隐私性,提出了一种对其安全访问控制方案.根据时态隐私数据的特点,在RBAC96模型的基础上,建立了一种基于角色的时态隐私数据访问控制模型(TPD-RBAC模型).依据该模型设计相应的隐私策略,然后将其应用于基于XML的时态数据库中,并从文件级别和元素级别对隐私数据的访问进行运级控制,进一步地满足隐私对象的保护需求.最后以电子病历系统为例讨论了该方案可行性.  相似文献   

15.
日前,香港影星的艳照门事件可谓是妇孺皆知,艳照门事件在拷问影星道德的同时,也敲响了电脑用户如何保护自身隐私信息的警钟。人们不禁要问,"艳照门"照片为什么会流传出去?普通电脑用户如何才能有效保护自己的隐私信息?  相似文献   

16.
基于重复数据删除的连续数据保护系统可以实现时间点连续的数据保护,可以将数据回滚到任意的时刻,并且能够很好地降低存储开销,是一种理想的数据备份方式,而如何实现系统的快速回滚严重影响整个系统的性能.根据基于重复数据删除的连续数据保护系统的特点,系统实现了2种数据的快速回滚方法,并且通过cache对其中一种方法进行了加速.实验显示,2种回滚方式均能很好地实现数据回滚,并且cache起到了很好的加速效果.针对不同的回滚需求,灵活地选用不同的回滚方式,能够快速有效地实现数据回滚.  相似文献   

17.
阿木 《电脑爱好者》2013,(11):38-39
数据恢复技术可以帮助我们找回被误删的文件,而只有充分理解数据存储的原理后,我们才能更好地做好数据恢复和安全的工作。日常工作中,不少人遇见过误删文件的窘况,或者是被病毒等恶意删除文件,此时就会想到使用数据恢复软件来找回文件。那么,被删除的数据为什么可以恢复?哪些数据是不可以恢复的?在数据恢复的背后究竟隐藏着什么样的秘密?下面就让我们来共同  相似文献   

18.
雾计算作为云中心在网络边缘的延伸,将不需要放在云端的数据直接进行存储和处理,从而可以快速响应底端设备的需求。为了解决现有方案中频繁的磁盘输入和输出(I/O),针对雾节点中存储数据的冗余问题,提出重复数据删除方案(DeFog)。利用红黑树的快速查找机制,在内存中构建数据指纹表,通过二次Hash获得索引表。固定时刻刷新内存中的指纹表保存在磁盘中,日志文件记录每次数据更新,这样在系统发生崩溃机器重启时,磁盘中的指纹表会与日志文件合并构建更新后的指纹表。通过在标准数据集中的实验与其他方案进行对比,证明了DeFog在查询效率上提高了54.1%,运行时间降低了42.1%。  相似文献   

19.
差分隐私因能提供强大的隐私保证,广泛应用于解决数据发布中的隐私保护问题。但是经差分隐私保护后的数据注入大量噪音,降低了数据可用性,且已有方法中,针对混合属性数据集发布的隐私保护研究成果较少和存在隐私预算分配不合理的问题。因此,提出一种基于个性化隐私预算分配的差分隐私混合属性数据发布方法(DP-IMKP)。利用互信息与属性之间关联关系,提出一种敏感属性分级策略,使用户各属性重要程度得以量化,为不同级别的属性匹配对应的隐私保护程度;结合最优匹配理论,构造隐私预算与敏感属性之间的二部图,为各级敏感属性分配合理的隐私预算;结合信息熵和密度优化思想,对经典k-prototype算法中初始中心的选择和相异度度量方法进行改进,并对原始数据集进行聚类,利用各敏感属性分配的隐私预算,对聚类中心值进行差分隐私保护,防止隐私数据信息泄露。通过实验验证,DP-IMKP方法与同类方法相比,在提高数据可用性和降低数据泄露风险方面有明显优势。  相似文献   

20.
为了保护个人隐私,用户倾向于在数据上传至云服务器之前将其加密. 相同的明文数据被加密成不同密文数据,使云服务器无法识别出重复的加密数据. 现存的解决方案多数倚赖可信第三方,且没有划分数据流行度,导致安全性与执行效率较低. 提出一种无需可信第三方的自适应重复删除方法.利用完美散列函数检查数据的流行度,使用口令认证密钥交换协议与同态加密安全传递数据的加密密钥,在保证用户数据隐私的前提下进行安全的重复数据删除. 与现有其它方案相比,安全性与实用性更强. 实验和仿真证明了方案的高效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号