首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
李淑民 《软件》2015,(2):69-72
Android手机在给人们带来方便的同时,也存在潜在的安全隐患,用户隐私泄露是其中的一个严重问题。本文对Android手机隐私泄露问题进行了研究。首先介绍了Android手机中的隐私数据源类型,然后从四种角度分析总结了隐私泄露的方式:(1)应用中的隐私泄露;(2)应用间的隐私泄露;(3)传感器数据造成的隐私泄露;(4)网络传输中的隐私泄露。最后,针对应用间通信造成的隐私泄露问题,本文设计了一个基于控制进程通信的应用隔离系统。用户通过这个系统可以灵活控制哪些应用间不能通信,有选择性地保护Android手机中的高安全级数据,防范由于应用间通信造成的隐私泄露。  相似文献   

2.
林丽华 《电脑迷》2009,(18):66-66
很多人都会选择迅雷作为自己的丰力下载工具,不过如果你是在Windows7下使用5.9.6.1018或更高版本的迅雷,而且是在公用计算机上使用迅雷,那么可要千万注意保护好自己的下载隐私,否则难免会引起某些误会。  相似文献   

3.
《中国信息化》2010,(2):74-75
“一号标地出价12个亿,三号标地出价9个亿!”招标会上,地产大亨王总被其最大竞争对手狠狠击败,原因却因为他的手机遭到了对方的监听。千万不要以为这是电视剧里编造的事情,手机泄密在当今的社会里早已屡见不鲜。  相似文献   

4.
大江东去 《电脑迷》2010,(18):60-60
老张前几日在电脑上安装了美图看看,浏览美女图片自然是十分的方便。但这几天,他感觉到办公室有几位女同事总是在用异样的目光看他。原来,默认设置下美图看看会在"最近浏览"文件夹中自动记录用户曾浏览过的图片文件夹,而且每次都会自动打开上次关闭时所在的文件夹,  相似文献   

5.
大江东去 《电脑迷》2011,(19):73-73
如果你习惯于使用QQ拼音这款输入法,而且又是在公用计算机,那么可一定要注意保护自己的操作隐私,稍不注意就会暴露自己曾经复制的信息。调出QQ拼音,连续输入vv,此时会进入剪贴板模式窗口(如图1),之前所有复制的内容都会出现在这里,需要粘贴哪一条,直接输入对应的  相似文献   

6.
王志军 《网友世界》2009,(23):24-24
Windows Live Messenger提供了多点登录功能,也就是说可以从多个设备或计算机登录同一帐号.而且并不需要从第一台计算机上注销.这个功能可以说是相当的实用。不过.如果你已经在一台计算机上登录Windows Live Messenger,而由于某些原因又同时在另一台计算机上登录同一帐号。那么将在所登录的每个设备或计算机上显示即时消息.这难免会泄露自己的隐私信息。  相似文献   

7.
Justdo 《电脑爱好者》2011,(14):80-80
个人信息的泄露问题,早已不是个案。但最近个人信息倒卖之风愈演愈烈:从网上热卖的高考考生个人信息,到宏达电(HTC)英国维修中心泄露用户信息的消息,以及日本世嘉Pass网络和索尼PSN平台游戏用户的个人信息被黑事件……个人信息是如何泄露的?你是否正在不经意间泄露你的个人信息?  相似文献   

8.
《网管员世界》2014,(1):104-104
1.警告原则。首先制定清晰的信息防泄露制度,并让全体人员了解这项制度的重要性与紧迫性。此外还要通过多种形式让大家明白哪些行为是危险的,应该如何去避免。  相似文献   

9.
从计算机诞生一直发展到今天,计算机技术经历过数次的更新换代,如今的计算机技术应用范围广,应用群体层次复杂数量多,过去只用于科学研究办公的计算机现在也走进了千家万户的日常生活之中。为了使计算机技术更融入日常生活中,计算机技术也日渐人性化简易化,更加容易操作,各行各业的运营操作已然无法脱离计算机技术的辅助应用了。然而,当人们越多地在计算机上记录自己的个人信息或绑定各种信息凭证,计算机信息泄露的问题也就越受到人民关注。该文就如何防止计算机信息泄露这一问题进行了简要的探讨分析。  相似文献   

10.
文章通过对当前互联网用户信息泄露的严峻形势及互联网用户信息情况进行介绍,分析了造成用户信息泄露的原因,阐述了用户信息泄露可能带来的危害,进而提出了对于中国互联网用户信息的立法、管理、安全意识及打击等方面的建议。  相似文献   

11.
蔚晨月  杨璐 《计算机仿真》2021,38(2):296-300
针对网络中信息接收端数据传输过程中受到链接攻击,导致个人隐私泄露的问题,提出一种宽带物联网信息接收端隐私抗泄露算法.分层分析宽带物联网关键技术,对物理层、通信层以及应用层进行控制和调试,依据被动响应得到私有数据属性、对应函数以及矩阵配置.计算数据泄露与高维函数空间显示间的平衡值,通过Mercer理论运算最优线性回归函数...  相似文献   

12.
信息社会的到来使人们生活变得更加丰富,人类创造力与互动程度也因此有了很大提升。伴随社会信息化发展趋势越来越明显,信息技术被应用于多个领域,尤其被应用于企业管理中,极大促进了企业的经济增长。人们通过信息技术,可寻求与自身需求相关的信息,不过网络在发展过程中,也日益暴露出一些问题,主要表现为网络信息严重泄露,网站常遭到黑客攻击。为此,必须做好相应的网络信息保密措施,确保网站的正常运行。  相似文献   

13.
国产化信息数据具有很高的利用价值和挖掘价值,很容易成为泄露窃取的对象,使得国产化信息数据安全问题越来越受到关注。在此背景下,设计一种基于可信区块链的国产化信息数据泄露溯源系统。基于设计需要,在借助MVC基础架构的基础上,将系统框架设计为三层,即数据层、功能单元层和显示层。根据溯源步骤,设计三个功能单元。信息数据泄露判定单元:依据流量数据实现泄露行为判定;信息泄露源头定位:依据可信区块链技术,将国产化信息数据分块处理并以此为依据,寻找信息泄露的源头;信息泄露路径追踪:以源头为起点,构建B-M树并转换为有向无环图形式,完成国产化信息数据泄露路径绘制。结果表明:基于可信区块链的溯源系统应用下,定位误差(1.27),路径重叠指数(9.82),时间消耗均为最值(42.27 s),说明所设计的系统功能表现更好,源头寻找更加准确,溯源效率更高。  相似文献   

14.
作为未来移动电子商务的重要应用--情景感知,其通过对于海量的客户相关数据进行数据挖掘,并对用户的行为模型进行判断,进而为用户提供先知先觉的便捷服务.然而在情景感知为我们未来的生活带来无限便利的同时,也使得用户个人隐私面临巨大的泄露危险.本文对于数据挖掘中的隐私泄露给出了基于概率论的定义,并且依据该定义对如何判定和限制用户的隐私泄露进行了探讨,最后给出了"放大法"对于隐私泄露进行有效的限制.  相似文献   

15.
高速发展的智能手机和无线网络将互联网推向了移动互联网的世界,众多手机操作系统和应用软件开发公司为了获取更多的资源,肆无忌惮地对手机用户的位置信息进行收集,广大用户如何对手机位置信息进行保护,以及如何利用好这些位置信息,本文中将进行探讨。  相似文献   

16.
泄露 《网络与信息》2011,25(10):61-61
回溯信息防泄露这10年的发展历程,俨然就是用户应用需求的变迁之路。短短10年间,信息防泄露行业从销售单一的产品(如监控、加密)到为企业提供整体的信息防泄露服务——信息防泄露发展之路俨然就是一部用户需求变迁史。  相似文献   

17.
自进入21世纪以来,计算机技术已经过了几轮的翻新,计算机信息泄露问题也被人们越来越多地关注,要想解决和防止信息泄露事件的发生,最根本的做法就是解决电磁辐射问题。本文讲述信息计算机信息泄露的一些主要原因,说明抑制计算机信息泄露的必要性,最后重点讲述抑制计算机信息泄露的几点比较实用的技术,希望能为相关人士带来一些帮助。  相似文献   

18.
计算机电磁信息泄露与防护研究   总被引:5,自引:0,他引:5  
随着计算机安全技术的迅速发展,计算机电磁信息泄露问题已得到了广泛关注。本文对计算机电磁信息泄露进行了系统的分析,介绍了视频信息接收还原的原理,并详细说明了计算机电磁信息泄露的防护方法。  相似文献   

19.
社交网络与新型在线服务使人们可以随时随地分享自己的生活点滴,但这里面可能潜伏着风险。只需点击几下就发布的内容与信息有可能危害到您的隐私甚至让您遭遇身份盗窃。黑客利用您发布的在线信息可掌握您的邮件地址、社交网络与银行账号。有时候,他们还利用您发布的在线信息重设您的账户密码从而让您无法访问该账户。宠物名字、父母姓名等通常都是在线网站的安全提问内容,极易获取。小学的名字、最爱的美食、蜜月地点、老师或父母及孩子的名字、生日、度假地、高中恋人、家庭电话号码、手机号码甚至电邮。不管您信不信,这都属于透露了过多信息(TMI)。无法判断自己是否属于透露了过多  相似文献   

20.
越来越多的电子设备可以通过电磁辐射和传导的方式进行信息传递,但是依托这种媒介进行信息的传递很容易造成信息的泄露,如今在安全领域,研究电磁信息安全已经是一个重要的核心部分。文章从抑制计算机信息泄露屏蔽技术的意义谈起,分析了计算机信息泄露的原因,同时探究利用计算机屏蔽技术实现电磁信息泄露的抑制目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号