首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
上期说到粗心大意的GG在被MM蹂躏了一个月后,虽然开始注意随时清除系统中的使用痕迹,但是却忽略了网上冲浪后留下的痕迹。于是,GG与MM之间的隐私攻防战双开始了。  相似文献   

2.
目前数字化转型正在各行业快速发展,以数据、流量、知识为主的的数字经济时代已经到来,数据开放成为国家实施大数据战略的重要维度,数据在其中的重要性不言而喻,然而数据的开放性也给信息安全提出新的要求。本文把数据的流动作为主线,阐述数据的特征,分析数据共享、数据使用、数据管护三个阶段,分析数据隐私保护出现的问题,从国家、社会、个人的角度提出基于数据隐私保护的信息安全问题的建议。  相似文献   

3.
随着信息技术的快速发展和应用,改善了人们的生产生活水平,而物联网的出现进一步加速了社会信息化的发展进程,它为人们创造了便捷、高效、智能化的生活条件。物联网是实现智慧城市的关键技术,带来了从而有过的机遇和挑战,尤其是物联网信息安全问题,研究无联系信息安全保护机制对于加速物联网发展和应用具有积极的意义。  相似文献   

4.
5.
随着计算机信息技术的快速发展,网络数据库的规模越来越庞大,数据的存储形式也是多种多样的。数据挖掘技术可以从大量的数据中提取有价值的信息,隐私保护是数据挖掘中重点研究的问题之一。隐私保护数据挖掘近年来得到了快速发展,但它仍然面临着许多挑战。本文重点研究了隐私保护数据挖掘的相关技术,对今后研究中存在的问题和方向进行了探讨。  相似文献   

6.
周勇生 《个人电脑》2005,11(9):252-253
在办公室中,也许你前脚刚刚离开电脑,别人后脚就开始“偷窥”你的电脑,尽管通过设置带有密码的屏幕保护程序,可以在一定程度上避免这样的安全威胁,但屏幕保护需要超过一定时限才能启动。为此,本文特意为你推荐一款WinGuard Pro 2005工具,  相似文献   

7.
维护网络隐私安全的"除痕"策略研究   总被引:1,自引:0,他引:1  
通过对网络隐私的概念、产生原因、保护范围和安全现状的分析,从技术与应用的角度对网络隐私的安全问题进行了探讨,给出了一些如何清除电脑痕迹、维护网络隐私安全的方法和过程。  相似文献   

8.
由于对安全和隐私的概念缺乏统一认可的标准,这令许多企业客户和领导人不明白安全和隐私之间的区别是什么,相似之处又是什么?对于企业的领导人来说,理解安全和隐私的概念非常重要,这可以帮助他们在信息保护和隐私管理方面做出正确的决策。  相似文献   

9.
李淑民 《软件》2015,(2):69-72
Android手机在给人们带来方便的同时,也存在潜在的安全隐患,用户隐私泄露是其中的一个严重问题。本文对Android手机隐私泄露问题进行了研究。首先介绍了Android手机中的隐私数据源类型,然后从四种角度分析总结了隐私泄露的方式:(1)应用中的隐私泄露;(2)应用间的隐私泄露;(3)传感器数据造成的隐私泄露;(4)网络传输中的隐私泄露。最后,针对应用间通信造成的隐私泄露问题,本文设计了一个基于控制进程通信的应用隔离系统。用户通过这个系统可以灵活控制哪些应用间不能通信,有选择性地保护Android手机中的高安全级数据,防范由于应用间通信造成的隐私泄露。  相似文献   

10.
随着浏览器功能的发展,浏览器所造成的隐私泄露问题越来越严重。分析了浏览器历史记录、HTTP协议缺陷、浏览器插件缺陷以及浏览器自身缺陷这4个造成浏览器隐私泄露的主要途径。针对性地给出了相应的防隐私泄露方法,包括用户提高隐私保护意识、进行浏览器中的隐私安全功能设置、以及浏览器开发商提高浏览器自身的安全性等,这些技术可以比较有效地防范浏览器造成的隐私泄露问题。  相似文献   

11.
灵儿 《个人电脑》2005,11(7):219-220
在Windows系统和一些应用软件的使用过程中,不少程序曾经操作或使用、修改过的文件会被存为历史记录并显示在历史记录列表中。一般情况下倒并无不妥,但如果您是几人合用一台电脑或者是在网吧等公共场所,留下这些历史记录也许会泄露您的隐私,要防范隐私泄露,就必须清除这些历史记录。下面笔者就介绍一些清除历史记录的方法,供大家参考。  相似文献   

12.
近年来,移动应用程序(Applications,APP)的快速发展,所带来的隐私侵害问题受到了广大用户与多国政府的极大关注,为APP建立符合标准的隐私政策已成为必然要求。目前,中国已从个人信息收集使用行为、用户权利保障方式等角度对隐私政策内容提出了相关规范。然而,在实际执行过程中,大量APP的隐私政策还存在着亟待解决的问题。一方面,复杂的应用开发流程为隐私政策内容的编写带来了巨大的挑战。另一方面,企业组织的分权化也使得隐私政策的发布和更新面临着一系列的障碍。为了改善此类问题,对《2019年中国互联网企业100强榜单》中排名前十的企业以及涵盖多种类别的38个APP的隐私政策展开调研,并分析各政策内容中存在的优缺点,最后针对研究过程中发现的各项问题提出相应的改进意见。  相似文献   

13.
单位电脑换代了,所有PC都升级成了win7操作系统,这下胖吴爽歪歪了。可没过几天,他这个被同事MM誉为“冰清玉洁,完美无瑕”的天下第一帅锅.竟成了MM们四处躲避的对象。经过调查.原来都是WIn7惹的祸,胖吴爱看什么片、爱上什么网、收藏了什么图,和哪些MM合过影,都被爱在胖吴电脑上玩斗地主的MM发现了……  相似文献   

14.
《数码时代》2008,(1):64-64
Windows自带的功能,为了方便我们的使用,有自动记录的功能,但是这些功能有些时候也把我们的“行踪”给暴露了,这个时候应该怎么办呢?请看本文为你介绍的三种方法,可以让你使用的电脑无痕迹。  相似文献   

15.
随着对电脑的了解以及对电脑更多的使用,个人文件/文件夹也逐渐增加,对于数据比较重要,怕被别人看到或不小心删除掉,隐私数据不希望被人不经意看到,或需要防小人防君子防熊孩子的朋友来说,一套全面的文件/文件夹保护方案就比较重要了。  相似文献   

16.
efandr 《电脑爱好者》2010,(24):53-53
很多时候,我们都要在别人的电脑上进行操作,比如临时使用朋友的电脑,在家里或公司中使用大家公用的电脑,等等。这就带来一个隐私安全的问题,每次使用完后如果忘记清棹自己的使用痕迹,你的隐私很可能会被下一个人看光光。  相似文献   

17.
林丽华 《电脑迷》2009,(17):66-66
很多人都喜欢在看电影的时候截下精彩的图片分享给好友,不过要注意,这可会出卖你的隐私哟。就拿QQ影音来说,它会将截图自动保存在电脑里,如果使用的是公用计算机,那么有心人进入相应的文件夹,就可以查看到所有的截图文件。  相似文献   

18.
马巧梅 《微处理机》2014,(2):32-34,39
随着物联网概念的提出,各国政府专家、企业和技术人员都开始着手研究和建设物联网的工作。物联网安全和隐私问题必然会影响其建设与发展。为了解除物联网发展过程中的障碍,同时为物联网的安全与隐私保护提供相关措施,分析了物联网体系架构所面临的安全威胁,并从感知层、传输层和应用层分别对安全威胁进行详细的研究和总结,最后针对物联网面临的各类安全威胁给出了对应的安全措施。  相似文献   

19.
这年头电脑不中毒还真是稀罕事,大多数朋友不是已经中毒,就是中毒了自己还不知道。嘻嘻,开个玩笑。本人经常与各类病毒打交道,受这些顽症启发,发现某些病毒隐藏自己的方式也可以用来隐藏个人的小秘密。今天拿出来与大家共享—下,也算是病毒开发爱好者为社会做了点贡献吧。  相似文献   

20.
在分析基于加密技术的挖掘算法的基础上,提出了一种基于保序加密的隐私保护数据挖掘算法.在保证挖掘结果的前提下,利用保序加密的同态特性解决了数据挖掘中的密文数值比较问题,从而降低了通信复杂度.实验结果表明该算法能显著减小挖掘算法中的通信开销.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号