共查询到20条相似文献,搜索用时 15 毫秒
1.
Android手机在给人们带来方便的同时,也存在潜在的安全隐患,用户隐私泄露是其中的一个严重问题。本文对Android手机隐私泄露问题进行了研究。首先介绍了Android手机中的隐私数据源类型,然后从四种角度分析总结了隐私泄露的方式:(1)应用中的隐私泄露;(2)应用间的隐私泄露;(3)传感器数据造成的隐私泄露;(4)网络传输中的隐私泄露。最后,针对应用间通信造成的隐私泄露问题,本文设计了一个基于控制进程通信的应用隔离系统。用户通过这个系统可以灵活控制哪些应用间不能通信,有选择性地保护Android手机中的高安全级数据,防范由于应用间通信造成的隐私泄露。 相似文献
2.
很多人都会选择迅雷作为自己的丰力下载工具,不过如果你是在Windows7下使用5.9.6.1018或更高版本的迅雷,而且是在公用计算机上使用迅雷,那么可要千万注意保护好自己的下载隐私,否则难免会引起某些误会。 相似文献
3.
4.
老张前几日在电脑上安装了美图看看,浏览美女图片自然是十分的方便。但这几天,他感觉到办公室有几位女同事总是在用异样的目光看他。原来,默认设置下美图看看会在"最近浏览"文件夹中自动记录用户曾浏览过的图片文件夹,而且每次都会自动打开上次关闭时所在的文件夹, 相似文献
5.
6.
Windows Live Messenger提供了多点登录功能,也就是说可以从多个设备或计算机登录同一帐号.而且并不需要从第一台计算机上注销.这个功能可以说是相当的实用。不过.如果你已经在一台计算机上登录Windows Live Messenger,而由于某些原因又同时在另一台计算机上登录同一帐号。那么将在所登录的每个设备或计算机上显示即时消息.这难免会泄露自己的隐私信息。 相似文献
7.
个人信息的泄露问题,早已不是个案。但最近个人信息倒卖之风愈演愈烈:从网上热卖的高考考生个人信息,到宏达电(HTC)英国维修中心泄露用户信息的消息,以及日本世嘉Pass网络和索尼PSN平台游戏用户的个人信息被黑事件……个人信息是如何泄露的?你是否正在不经意间泄露你的个人信息? 相似文献
8.
9.
从计算机诞生一直发展到今天,计算机技术经历过数次的更新换代,如今的计算机技术应用范围广,应用群体层次复杂数量多,过去只用于科学研究办公的计算机现在也走进了千家万户的日常生活之中。为了使计算机技术更融入日常生活中,计算机技术也日渐人性化简易化,更加容易操作,各行各业的运营操作已然无法脱离计算机技术的辅助应用了。然而,当人们越多地在计算机上记录自己的个人信息或绑定各种信息凭证,计算机信息泄露的问题也就越受到人民关注。该文就如何防止计算机信息泄露这一问题进行了简要的探讨分析。 相似文献
10.
11.
针对网络中信息接收端数据传输过程中受到链接攻击,导致个人隐私泄露的问题,提出一种宽带物联网信息接收端隐私抗泄露算法.分层分析宽带物联网关键技术,对物理层、通信层以及应用层进行控制和调试,依据被动响应得到私有数据属性、对应函数以及矩阵配置.计算数据泄露与高维函数空间显示间的平衡值,通过Mercer理论运算最优线性回归函数... 相似文献
12.
宋加波 《计算机光盘软件与应用》2014,(15):205-206
信息社会的到来使人们生活变得更加丰富,人类创造力与互动程度也因此有了很大提升。伴随社会信息化发展趋势越来越明显,信息技术被应用于多个领域,尤其被应用于企业管理中,极大促进了企业的经济增长。人们通过信息技术,可寻求与自身需求相关的信息,不过网络在发展过程中,也日益暴露出一些问题,主要表现为网络信息严重泄露,网站常遭到黑客攻击。为此,必须做好相应的网络信息保密措施,确保网站的正常运行。 相似文献
13.
国产化信息数据具有很高的利用价值和挖掘价值,很容易成为泄露窃取的对象,使得国产化信息数据安全问题越来越受到关注。在此背景下,设计一种基于可信区块链的国产化信息数据泄露溯源系统。基于设计需要,在借助MVC基础架构的基础上,将系统框架设计为三层,即数据层、功能单元层和显示层。根据溯源步骤,设计三个功能单元。信息数据泄露判定单元:依据流量数据实现泄露行为判定;信息泄露源头定位:依据可信区块链技术,将国产化信息数据分块处理并以此为依据,寻找信息泄露的源头;信息泄露路径追踪:以源头为起点,构建B-M树并转换为有向无环图形式,完成国产化信息数据泄露路径绘制。结果表明:基于可信区块链的溯源系统应用下,定位误差(1.27),路径重叠指数(9.82),时间消耗均为最值(42.27 s),说明所设计的系统功能表现更好,源头寻找更加准确,溯源效率更高。 相似文献
14.
15.
高速发展的智能手机和无线网络将互联网推向了移动互联网的世界,众多手机操作系统和应用软件开发公司为了获取更多的资源,肆无忌惮地对手机用户的位置信息进行收集,广大用户如何对手机位置信息进行保护,以及如何利用好这些位置信息,本文中将进行探讨。 相似文献
16.
17.
李晓磊 《计算机光盘软件与应用》2013,(23):304-304,306
自进入21世纪以来,计算机技术已经过了几轮的翻新,计算机信息泄露问题也被人们越来越多地关注,要想解决和防止信息泄露事件的发生,最根本的做法就是解决电磁辐射问题。本文讲述信息计算机信息泄露的一些主要原因,说明抑制计算机信息泄露的必要性,最后重点讲述抑制计算机信息泄露的几点比较实用的技术,希望能为相关人士带来一些帮助。 相似文献
18.
19.
Robert Siciliano 《微电脑世界》2013,(9):113-114
社交网络与新型在线服务使人们可以随时随地分享自己的生活点滴,但这里面可能潜伏着风险。只需点击几下就发布的内容与信息有可能危害到您的隐私甚至让您遭遇身份盗窃。黑客利用您发布的在线信息可掌握您的邮件地址、社交网络与银行账号。有时候,他们还利用您发布的在线信息重设您的账户密码从而让您无法访问该账户。宠物名字、父母姓名等通常都是在线网站的安全提问内容,极易获取。小学的名字、最爱的美食、蜜月地点、老师或父母及孩子的名字、生日、度假地、高中恋人、家庭电话号码、手机号码甚至电邮。不管您信不信,这都属于透露了过多信息(TMI)。无法判断自己是否属于透露了过多 相似文献
20.
越来越多的电子设备可以通过电磁辐射和传导的方式进行信息传递,但是依托这种媒介进行信息的传递很容易造成信息的泄露,如今在安全领域,研究电磁信息安全已经是一个重要的核心部分。文章从抑制计算机信息泄露屏蔽技术的意义谈起,分析了计算机信息泄露的原因,同时探究利用计算机屏蔽技术实现电磁信息泄露的抑制目的。 相似文献