首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
只要是玩网络游戏的朋友,想必都碰到过骗子吧?刀刀以前在玩《征途》时,就碰到过不少通过交易来骗虚拟货币的骗子。后来玩《永恒之塔》,也看到聊天窗口中存在着不少骗局。至于《魔兽世界》,那骗局就更多了特别是盗号卖装备的……  相似文献   

2.
帷幄 《网管员世界》2014,(20):92-94
在多用户账号工作环境下,用户在长时间工作过程中,或许会留下许多操作历史记录。如果对这些历史记录置之不理,别人很容易通过它们偷窥到自己的访问痕迹,轻则造成个人隐私信息外泄,重则会给单位或个人带来经济上的损失。为了还重要隐私安全,我们应该在平时做个有心人,及时清理各种操作遗留下来的历史记录。  相似文献   

3.
近年来随着射频识别技术的不断研究和发展,RFID的安全性被提到一个非常重要的地位。讨论了RFID的安全性,介绍了RFID系统的原理,指出了RFID的安全问题,着重分析了RFID的密码保护协议。  相似文献   

4.
《网管员世界》2014,(20):94-94
随着社交网站的火爆,个人隐私安全也成了一个让人头疼的问题。不得不说的是,社交网站已然成为隐私安全泄漏的一种主要途径。针对上述隐私安全问题,安全专家建议普通网民采取如下措施保护隐私安全:  相似文献   

5.
在今后几年内,GPS接收器将变得非常便宜。那时不管什么时间,也不管你的汽车在什么地点,人们都能跟踪到你的汽车  相似文献   

6.
随着对电脑的了解以及对电脑更多的使用,个人文件/文件夹也逐渐增加,对于数据比较重要,怕被别人看到或不小心删除掉,隐私数据不希望被人不经意看到,或需要防小人防君子防熊孩子的朋友来说,一套全面的文件/文件夹保护方案就比较重要了。  相似文献   

7.
沈扬 《福建电脑》2014,(8):80-80
随着云计算大数据时代的到来,互联网将时时刻刻释放出海量数据,各大产业界都推出了一系列基于云计算平台的服务。大量用户参与进了云技术,不可避免的出现了各种隐私安全隐患。用户按各自的要求收集其他用户数据,从而引发了用户对网络数据安全的担心,以至于使得安全和隐私问题成为云计算普及过程中面临的一个巨大挑战。  相似文献   

8.
马巧梅 《微处理机》2014,(2):32-34,39
随着物联网概念的提出,各国政府专家、企业和技术人员都开始着手研究和建设物联网的工作。物联网安全和隐私问题必然会影响其建设与发展。为了解除物联网发展过程中的障碍,同时为物联网的安全与隐私保护提供相关措施,分析了物联网体系架构所面临的安全威胁,并从感知层、传输层和应用层分别对安全威胁进行详细的研究和总结,最后针对物联网面临的各类安全威胁给出了对应的安全措施。  相似文献   

9.
针对隐私安全专业核心课程的教学现状,以培养研究型创新人才为目标,提出研究型教学模式,从以公开问题或师生创设问题为导向、发现并设定前瞻研究微课题、研读并评价最新前沿科研成果几方面,结合多维度考核方式,对隐私安全课程的研究型教学模式进行阐述,结合北航实际介绍实践过程并说明教学效果。  相似文献   

10.
《网管员世界》2013,(24):5-5
大量数据的汇集不可避免地加大了用户隐私泄露的风险。但是,大数据应用与隐私安全的保护是可以统一起来的,很多人认为这两个的矛盾是不可调和的,其实不然,数据监护可以将两者很好的结合起来。在数据监护的范畴内,  相似文献   

11.
机器学习作为实现人工智能的一种重要方法,在数据挖掘、计算机视觉、自然语言处理等领域得到广泛应用。随着机器学习应用的普及发展,其安全与隐私问题受到越来越多的关注。首先结合机器学习的一般过程,对敌手模型进行了描述。然后总结了机器学习常见的安全威胁,如投毒攻击、对抗攻击、询问攻击等,以及应对的防御方法,如正则化、对抗训练、防御精馏等。接着对机器学习常见的隐私威胁,如训练数据窃取、逆向攻击、成员推理攻击等进行了总结,并给出了相应的隐私保护技术,如同态加密、差分隐私。最后给出了亟待解决的问题和发展方向。  相似文献   

12.
随着物联网的飞速发展及应用的不断深入,其安全和隐私问题变得越来越突出。本文分析了物联网各层的隐私安全威胁,对现有的物联网隐私保护的技术和方法进行了对比分析,给出了物联网隐私保护的研究方向。  相似文献   

13.
《个人电脑》2003,9(3):147-148
如今,隐私问题受到非常广泛的关注。由Dell 公司发起,Harris Interactive在2000年8月实施的一项调查显示,即使在对Internet更为乐观的今天,美国人对个人1隐私受危害的问题的关注程度仍要高于犯罪、医疗保健和环境问题。然而,连到Internet上的个人电脑对个人隐私构成了迫在眉睫的威胁。我们将在下面对这些主要的威胁进行分类,然后给出解决办法。美国权利法案美国宪法并没有把隐私权利单独明确地列出来。然而,在“权利法案”中明文保证的一些权利本来就假定隐私权利是存在的。例如,美国宪法第四修正案保障公民“在人身、住房、文件…  相似文献   

14.
李文龙 《办公自动化》2006,(1):39-39,41
每次使用电脑以后.肯定会留下一些使用的痕迹.而每个人都有保护自己隐私的需求.所以我们需要一款优秀的隐私保护工具。Aeronis Privicy Expert Suite(以下简称APES)是一款功能强大的隐私保护工具.软件经历了美国、德国、俄罗斯三个国家共8种数据破坏标准的折磨,例如美国的DoD5220.22-M、NAVSO P-5239-26。执行删除操作后.相关的用户踌私和操作记录将永久消失.任何反删除软件都无法将其恢复。  相似文献   

15.
大数据安全与隐私保护   总被引:10,自引:0,他引:10  
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所面临的技术挑战,整理了若干关键技术及其最新进展.分析指出大数据在引入安全问题的同时,也是解决信息安全问题的有效手段.它为信息安全领域的发展带来了新的契机.  相似文献   

16.
普林斯顿大学的计算机科学家阿尔文德·纳拉亚南(Arvind Narayanan)称,只要有合理的商业劝机来推动数据挖掘的进程。  相似文献   

17.
随着计算机网络环境的不断发展,人们对计算机的依赖程度逐渐增强。这就使得计算机的网络安全被广泛关注,数据库是构成网络安全的重要组成部分,其中的安全和隐私保护也是重点问题。本文针对数据的完整性和机密性进行安全和隐私保护的研究,并提出合理化的建议。  相似文献   

18.
随着计算机网络环境的不断发展,人们对计算机的依赖程度逐渐增强。这就使得计算机的网络安全被广泛关注,数据库是构成网络安全的重要组成部分,其中的安全和隐私保护也是重点问题。本文针对数据的完整性和机密性进行安全和隐私保护的研究,并提出合理化的建议。  相似文献   

19.
近年来,机器学习迅速地发展,给人们带来便利的同时,也带来极大的安全隐患.机器学习的安全与隐私问题已经成为其发展的绊脚石.机器学习模型的训练和预测均是基于大量的数据,而数据中可能包含敏感或隐私信息,随着数据安全与隐私泄露事件频发、泄露规模连年加剧,如何保证数据的安全与隐私引发科学界和工业界的广泛关注.首先,介绍了机器学习隐私保护中的敌手模型的概念;其次总结机器学习在训练和预测阶段常见的安全及隐私威胁,如训练数据的隐私泄露、投毒攻击、对抗攻击、隐私攻击等.随后介绍了常见的安全防御方法和隐私保护方法,重点介绍了同态加密技术、安全多方计算技术、差分隐私技术等,并比较了典型的方案及3种技术的适用场景.最后,展望机器学习隐私保护的未来发展趋势和研究方向.  相似文献   

20.
大数据时代的来临正影响着人们日常生活方式、工作习惯及思考模式.但目前数据在收集、存储和使用中面临着诸多风险,大数据所导致的隐私泄露为用户带来了困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所面临的技术挑战,整理了大数据安全与隐私保护关键技术,对我们信息安全领域的发展有一定的参考和借鉴意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号