首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着互联网快速发展,App在为我们日常生活带来便利的同时,用户信息泄露成为社会所面临的重要难题,而这一难题不仅涉及App运营商的运营,更涉及用户的利益与政府的责任。因此文章从以上三个角度出发,以多元共治为理论依据,探讨App用户信息保护的必要性以及用户信息泄露的原因,就其问题提出有针对性建议,以期为App用户信息泄露治理提供方向。  相似文献   

2.
近年来,信息泄露的事件频出不穷.从2011年CSDN网站600万用户密码泄露到2014年雅虎公司5亿账户的个人信息被窃取,信息泄露的事件越发严重,给人们的日常生活带来了潜在的威胁.本文基于这些事件带给我们的启发,总结了信息泄露可能带来的危害,分析了导致信息泄露的原因,并根据这些原因提出了应对信息泄露的方法.  相似文献   

3.
随着社会信息化的发展,阔家各个部门、社会符个领域、各个行业臼趋依赖网络化信息系统,计算机已成厂人们工作和生活离不开的必需品。在这样的背景下,信息安全问题已经直接关系到国家主权、政治、经济、国防、社会安全以及公民合法权益的保障。仉足,不同层面、不同类别的信息安全问题差别很大,需要区分并有针埘性的推出解决方案。因此,建立健全信息安全等级保护制度非常必要。  相似文献   

4.
0mnipeek是款著名的网络抓包分析软件,其功能与Sniffer Pro有相似之处,网管人员使用本工具可以执行对网络的管理、监控、分析、除错及最优化等工作。  相似文献   

5.
近段时间,国内各类信息泄密事件不断上演,我们的互联网生活已经陷入了Web应用漏洞造成的安全阴影中,但当前大多数企业用户却对Web应用的安全风险没有引起足够的重视。以浏览器来说,当前浏览器的交互性应用,使得浏览器已经变成了众多应用的承载者。政府、军队和军工单位、金融机构、电信运营商、房产物业公司等企、事业单位、政府机构的信息系统的浏览器端通常都含有大量的用户信息,  相似文献   

6.
为解决用户信息泄露问题,提出了用户信息轻量级保护方法。使用由服务器标识码、时间等计算出的蒙板对身份证号、手机号等用户信息中的数字内容进行编码,与其他信息一起存储,在使用时通过解码获得真实内容。当用户信息泄露后,只会暴露编码后的信息,通过将泄露信息中的数字内容与真实的数字内容进行运算,还原出蒙板,即可追踪到信息泄露的源头和时间,实现防泄露可溯源的效果。  相似文献   

7.
随着我国经济水平的不断进步和信息设备整体水平的持续提升,信息设备运行过程中电磁能量的泄露与防护得到了越来越广泛的关注。文章从阐述信息设备运行过程中电磁能量的泄露入手,对信息设备运行过程中电磁能量的防护进行了分析。  相似文献   

8.
基于OMA(Open Mobile Alliance)DM(Device Management)技术提出了一种防止移动终端信息泄露的解决方案。分析了可能引起终端信息泄露的场景,并提出了基于DM协议和自定义管理对象的几条措施,具体包括终端锁定、终端解锁、数据备份、数据删除、恢复出厂设置等。这些措施保护了用户终端信息,最终保护了用户权益。  相似文献   

9.
以往A公司员工考勤一直使用纸质打卡.但因为时常有代打卡的现象,所以公司最近购入了指纹打卡机。这下大家该按时到岗了吧? 不过,理想和现实总是有那么一点差距的。  相似文献   

10.
当前校园网络受到攻击的类型不断增多,泄露信息间的关联度不高,泄露检测难度较大。为此提出新的多维校园网络信息流量泄露高效检测方法。计算校园网络信息流量熵值,采用OCAVM方式将信息流量熵转换成向量,并判别是否发生错报;利用多窗口关联方式对泄露信息做关联检测,实现多维校园网络信息流量泄露的高效检测。实验表明该方法可高效检测出多维校园网络泄露的信息流量,大幅度降低误报情况,CPU占用率低,对维护校园网络安全提供理论基础。  相似文献   

11.
邱睿  谢顺钦  范靖  解楠  杨晨 《电讯技术》2023,63(7):1028-1035
针对无线信道生成密钥方法在信息协商中的信息泄露问题,提出了低信息泄露Cascade算法。通过构造传统Cascade协商过程的密钥协商过程矩阵,推导了合法用户所得密钥中安全的信息量,改进了Cascade算法;结合符号定时同步预处理以及高精度参数估计得到了一个完整的密钥生成方案。基于实测数据的分析结果表明,符号定时同步预处理能有效降低初始密钥不一致率;在协商成功率、密钥生成速率、密钥随机性、安全性等方面,低信息泄露Cascade协商算法与传统Cascade算法相比综合性能更优。  相似文献   

12.
本文从各个方面分析了信息系统常见数据泄露的原因,并以此研究了导致数据泄露后的危害,在此基础上提出了相应的解决策略。  相似文献   

13.
吕少卿  张玉清  倪平 《通信学报》2013,34(Z1):25-196
针对社交网络公开信息提出了一种隐私信息推测算法,通过对用户的好友关系网络进行社区发现,利用社区内一部分好友公开信息推测其他好友隐私信息。实验表明,该算法只需利用少量公开信息就能以较高的准确率推测出其他用户大量的隐私信息。  相似文献   

14.
《黑龙江通信技术》2012,(1):I0008-I0008
针对近来CSDN、天涯社区等刚站发生的用户信息泄露事件,工信部近日在网站上发布通告,认为这些事件严重侵害了互联网用户的合法权益,危害互联网安全,并对窃取和泄露用户信息的行为表示强烈谴责。工信部提醒广大互联网用户提高信息安全意识,密切关注相关网站发布的公告,  相似文献   

15.
如何阻止企业的敏感信息被泄漏一直是一个问题,但是新的移动设备和其它的通信通道的滋长意味着数据更易于发生丢失.不管是“意外”发生还是“恶意”为之。  相似文献   

16.
徐平  万海军  张勇  蔡明娟  李超 《微波学报》2012,28(S2):390-392
信息技术设备在高效指挥和控制现代化舰船的过程中,由于其无意电磁辐射所带来信息电磁泄露,使得军事 装备的信息安全和保密工作面临严重的威胁。本文从信息电磁泄露机理出发,详细分析了信息技术设备辐射泄露和传 导泄露两种电磁泄露途径;以此为基础,提出了信息电磁泄露监测系统。这些方面的研究对开展信息电磁泄露的监测 和防护工作具有重要指导意义。  相似文献   

17.
美国斯坦福大学电脑安全实验室发布的一份报告显示,互联网的隐私泄露现状远比网民想象的更为严重,这也引发了新一轮立法呼吁。该研究显示,在185家高流量网站中,超过半数会与其他网站分享网民的用户名和用户ID。  相似文献   

18.
赛门铁克安全响应中心最近发现,许多垃圾邮件的发件人在网上兜售个人账户破解软件。 例如,标题为“账户破解咨询服务”的电子邮件宣称可以提供“专业破解账户的咨询服务,服务内容包括破解Yahoo、MSN、电子邮件及其他社交网站在线账户的密码。  相似文献   

19.
网络与信息安全:防范信息泄露成为关注焦点   总被引:1,自引:0,他引:1  
魏亮 《世界电信》2011,(1):75-78
相对于2008、2009年而言,已经过去的2010年在网络安全方面国内形势相对平稳,世博会、亚运会等重大网络信息安全保障工作都得到圆满完成,此外没有出现类似“暴风影音”的重大网络安全事件;国际上则出现了首个针对工业设施的病毒,引发各国对信息战的进一步担忧。  相似文献   

20.
电子身份证中储存有丰富的个人信息,它在给公众带来便利的同时也可能会引发一系列问题,在它的推行过程中也需要做好预防个人信息泄露风险的法律规制。《互联网信息服务算法推荐管理规定》(后文统称为《算法规定》)为电子身份证推行的法律规制给予了一定的借鉴和参考。从电子身份证推行存在的关于个人信息泄露风险问题出发,通过对《算法规定》的分析与思考,总结出“三个主体”、“三个方面”,对电子身份证的推行提出相应法律规制,力求为当代中国电子身份证的良态发展提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号