首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
从数据隐私保护的角度研究了无线传感器网络(WSN)的数据安全问题,探讨了传感器节点可能面临的数据安全与隐私威胁,分析了无线传感器网络数据隐私保护的相关技术.  相似文献   

2.
随着大数据和云计算的技术的深入应用,人工智能时代的机器学习和深度学习更需要日益增长的数据,因此数据安全与隐私保护变得更加迫切。本文介绍人工智能的定义以及特征,探究数据安全和隐私保护现状,分析数据安全和隐私保护面临的诸多问题,并提出在人工智能时代对数据安全和隐私保护的措施。  相似文献   

3.
近年来,大数据给我们的生活、工作学习带来了潜移默化的影响.然而,大数据的采集、存储以及使用过程中,都潜在着风险,使得大数据安全问题日益严重.为此,近些年提出了许多大数据安全保护技术.本文对当前大数据安全保护关键技术的研究现状进行分类阐述,分析其优缺点.  相似文献   

4.
随着信息化进程的加快,全球信息量呈爆炸式增长。随之而来的数据安全问题也日益增多,侵犯个人隐私、窃取个人信息等违法犯罪行为时有发生,数据安全问题日趋严重,已经成为影响国家公共安全、社会安全的突出问题。数据安全中的一个重要问题是对剩余信息的保护,即对用户使用过的信息,当该用户不再使用或不再存在时,应当采取一定的措施进行保护,防止剩余信息造成用户隐私的泄露。论文从标准要求、保护对象、在等级保护测评中面临的挑战、检测方法等多方面对剩余信息保护进行了分析,为等级保护测评中的剩余信息保护测试提供了全方位的技术支撑。  相似文献   

5.
许辉 《数码世界》2021,(5):258-259
随着互联网技术的发展,物联网作为一门当今社会新兴的技术应运而生,不断地发展和成熟,间接地影响着人们的生产和生活方式.随着智能设备的广泛应用和物联网技术的进步,移动群智感知取得了快速发展的同时,也面临着亟待解决的数据安全与隐私的严重问题.其数据在收集、聚合、服务等过程中都存在着用户个人信息、位置信息等泄露的危险,这不仅降...  相似文献   

6.
随着移动互联网的快速发展,移动支付、移动办公融入人们生活,商业机密、个人隐私等敏感信息保护变得至关重要。然而主流的移动平台Android系统却频频发生各种信息泄露、恶意篡改、系统破坏等恶意行为。为了弥补Android系统在隐私数据保护上存在的不足,文章设计了一种基于Android安全策略的手机隐私数据安全保护方案,并实现了本地隐私数据及远程隐私数据的保护机制。该系统可以有效保护用户的隐私数据安全,给用户提供了一个安全的手机环境。  相似文献   

7.
随着新一代技术的迅猛发展,大数据和云计算技术被广泛应用于各个领域,特别是在中医药领域发挥着十份重要的作用.但大数据和云计算的发展为中医药领域带来便利的同时,医疗数据的安全问题也随着产生,特别是一些医疗数据可能会涉及到病患的个人隐私,一旦数据信息泄露就会造成极为恶劣的影响或严重的损失.本文通过对中医药大数据云服务平台数据...  相似文献   

8.
基于可穿戴设备的移动计算被视为支撑泛在感知型应用的重要技术,它使用大范围部署的传感器持续不断地感知环境信息,利用短距通信和数据挖掘/机器学习技术传递和处理感知数据.现有的可穿戴设备相关工作主要关注新型移动应用、信息采集、产品形态和人性化用户接口等方面的设计与实现.然而,面向可穿戴设备的数据安全隐私保护技术研究尚处于起步阶段.从数据分析者的视角来看,研究者分析可穿戴设备的数据源特点与隐私安全隐患,重点研究基于多源感知数据的个体活动识别方法和数据挖掘机制;从隐私安全保护者的视角来看,面向可穿戴设备的隐私保护技术亟需解决云辅助的隐私保护机制、隐私感知的个人信息发布和基于策略的访问控制等方面的问题.以可穿戴健康跟踪设备Fitbit为对象展开了可穿戴设备安全与隐私实例分析.最后,总结了面向可穿戴设备的隐私保护的8条技术途径,并展望了需要进一步研究的热点问题.  相似文献   

9.
[目的]本文从合规视角出发,阐述和分析当前存在的十种前沿数据安全技术以及应用,旨在为国内的数据安全合规、隐私保护等场景提供技术指导与参考.[方法]基于数据安全需求与合规挑战,将数据安全建设从宏观上划分为用户隐私合规、数据安全治理和数据共享计算三类场景,并在这些场景下分别阐述差分隐私、敏感数据识别、用户实体行为分析、安全...  相似文献   

10.
本文结合我们近年来的工作实际,从应用的角度出发,就数据安全性管理问题,介绍我们的做法和体会。1系统信息的安全性一个安全网络必须满足如下要求:授权用户在需要时总可以用;用户只有授权才能对网络内容和资源进行修改;用户只有授权才能读或显示网络内容。由于网络...  相似文献   

11.
引火虫 《电脑迷》2009,(20):14-14
曾经有一块硬盘放在我面前,我没有珍惜,等我失去的时候我才后悔莫及,人世间最痛苦的事莫过于此。如果上天能够给我一个再来一次的机会,我会对那块硬盘说四个字:我要备份!  相似文献   

12.
随着信息通信技术的快速发展,存储介质中的信息量显著增加,这些信息的长期存储容易导致隐私泄露,仅仅删除存储介质文件索引表无法达到彻底删除的目的,具有一定的安全隐患,如何保护存储介质中的信息隐私安全备受关注.针对上述问题,首先介绍安全删除相关的基础知识,包括存储介质的基本结构、存储原理和删除原理;然后分析主流的数据安全删除标准,并研究这些标准的特性;最后,设计与实现一种能够达到数据不可恢复的安全删除原型系统,并对现有数据删除软件进行测试与分析.结果表明所开发原型系统能够实现存储介质中的数据安全删除,有效保护数据安全与隐私.  相似文献   

13.
大数据时代的来临正影响着人们日常生活方式、工作习惯及思考模式.但目前数据在收集、存储和使用中面临着诸多风险,大数据所导致的隐私泄露为用户带来了困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所面临的技术挑战,整理了大数据安全与隐私保护关键技术,对我们信息安全领域的发展有一定的参考和借鉴意义.  相似文献   

14.
数据安全挑战对于企业而言日益严峻。伴随着信息化建设的深入,企业产生的数据量随之快速增长,数据安全事件也在不断增加;云计算、软件即服务等新技术的应用都进一步增加了对数据安全保护的担忧。同时,国际、国内多方面的合规遵从也对企业数据安全与隐私保护提出了更高的要求。  相似文献   

15.
把隐私保护问题引入信息过滤系统中,提出一个改进的、基于代理的信息过滤系统的总体结构。  相似文献   

16.
网络的迅速发展,带来了大数据时代。大数据对人们的日常生活、生产经济方式等都有着潜移默化的影响,是现今社会各界的关注热点。目前而言大数据的收集、综合应用技术还不够成熟,使用大数据的同时还面临着一系列的安全问题:信息真实性没有保障,用户隐私泄露。文章根据大数据的基本概述,结合当前发展大数据所面对的安全挑战,对大数据安全与隐私保护关键技术进行探讨。  相似文献   

17.
孙成 《玩电脑》2005,(1):75-76
“煮豆燃豆萁,豆在釜中泣。本是同根生,相煎何太急?”曹植在危急时刻,吟诵出了《七步诗》以保全性命。用户的数据虽不像性命一样宝贵,但出现问题时,吟诵任何诗歌都是无法换回的,与其亡羊补牢不如提前做好数据的安全工作。在这四篇文章里,笔者将由个人谈到企业,再谈到一些常用设备的数据安全问题。  相似文献   

18.
数据安全是计算机安全问题的核心,政府机关、国防、军队等许多有高度安全保密需求的单位要求,计算机上的机密文件删除时必须要彻底的销毁,不能够被恢复。本文介绍了计算机用户可能导致数据不安全的一些隐患,详细地阐述了数据恢复和数据销毁的原理和方法。另外,计算机用户在使用Windows操作系统的时候,用户的一些操作信息会被存储下来,而用户并不知道这些信息的位置,忽略了对这些信息的及时处理,使得用户的操作信息如上网记录长时间的保存在计算机上,造成隐私泄露的隐患。本文针对这些可能造成隐私泄露的隐患提出了解决的方法。  相似文献   

19.
个性化推荐系统隐私保护策略研究进展   总被引:2,自引:2,他引:2  
个性化推荐系统能较好地帮助用户获得个人所需的信息,但它要获得好的推荐效果,需要收集大量的用户个人信息;这些信息可能泄露个人隐私,用户会因对隐私泄露的担心而放弃对推荐系统的信任,所以大量的研究集中于如何在获得高效推荐的同时保护用户的个人隐私。主要就个性化推荐系统中使用的隐私保护技术进行了综述,在给出了隐私和隐私保护定义的同时讨论了隐私保护的相关技术,包括隐私策略描述语言和目前使用的隐私保护技术。最后尝试给出了今后的研究重点和方向。  相似文献   

20.
《计算机安全》2009,(2):107-107
日前,微软与EMC信息安全事业部RSA宣布,基于一种长期的、多层面的合作关系,三方将扩大技术合作,帮助企业更好地保护敏感信息,以更加安全的方式共享敏感信息。三方将用内置的系统方法合作,该方法能在基于内容、上下文和身份的整个基础设施中保护信息。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号