首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
对于一些朋友来说,电脑本身并不值钱,重要的是保存在电脑里的数据,就好像手机里的联系人,都是很长时间积累起来的人脉关系,一旦丢失苦不堪言。另外就是移动存储设备,比如移动硬盘、U盘,可能都是随身的重要资料盘,或者是具有私密的文件,当然是不希望被别人窥探到,所以,假如你正在使用Win7系统,不妨给你的移动设备加密一下,做到未雨绸缪。Win7系统有一个加密功能叫做BitLocker,该功能在Vista系统时就已经存在,但直到Win7才被大家所熟知。简单来说这个组件是通过一种软  相似文献   

2.
伴随着网络的快速发展,电脑应用越来越广泛,隐私安全问题也越来越突出。本文主要阐述Windows7旗舰版下本地硬盘的BitLocker加密功能。  相似文献   

3.
李文龙 《办公自动化》2006,(1):39-39,41
每次使用电脑以后.肯定会留下一些使用的痕迹.而每个人都有保护自己隐私的需求.所以我们需要一款优秀的隐私保护工具。Aeronis Privicy Expert Suite(以下简称APES)是一款功能强大的隐私保护工具.软件经历了美国、德国、俄罗斯三个国家共8种数据破坏标准的折磨,例如美国的DoD5220.22-M、NAVSO P-5239-26。执行删除操作后.相关的用户踌私和操作记录将永久消失.任何反删除软件都无法将其恢复。  相似文献   

4.
木头 《电脑迷》2010,(10):55-55
机密或隐私文件的加密方式有很多种,如大家常用的WinRAR压缩加密,但各式各样的暴力破解工具也是层出不穷,所以选择一种更安全的加密方式就非常重要,这里推荐一种用图像作为密钥的加密工具PixelCryptor.  相似文献   

5.
笔者淘回一块32GB大容量U盘,同事朋友们都爱借用,可是里面保存了大量个人和单位数据,其中一些东东不能让他们看到,不借又不行,真让人为难(谁让你显摆呀,活该^_^)。于是想为该U盘创建个加密分区,但找到的一些工具,都需要先将数据移出后,  相似文献   

6.
确定性有限自动状态机是能表示有限个状态以及在这些状态之间转移和动作等行为的数学模型.本文提出两种基于有限状态自动机策略的加密方案:第1种方案称为无消息负载方案,方案中密文关联到一有限自动机M而令牌关联到一个任意长的输入串w,系统能在密文空间和密钥空间测试是否令牌关联的输入串可以被密文中的自动机接受.同时给出了转换到素数阶群构建的方法.第2种方案以前种方案为原语,扩展到支持消息负载保密的方案,当自动机接受输入串时,可以成功从密文中提取明文.采用双系统加密技术,在静态安全假设下证明了该方案达到标准模型下自适应语义安全性.同时给出了两种方案的性能评测.所提出的方案可应用于隐私保护的安全外包计算、网络防火墙内容过滤、模板隐私保护的DNA比对等领域,文中给出了实际应用中的具体案例.  相似文献   

7.
同态加密隐私保护数据挖掘方法综述*   总被引:1,自引:1,他引:0  
钱萍  吴蒙b 《计算机应用研究》2011,28(5):1614-1617
如何保护私有信息或敏感知识在数据挖掘过程中不被泄露,同时能得到较为准确的挖掘结果,是隐私保护中面临的重大挑战。近年来国内外学者对隐私保护数据挖掘(privacy-preserving data mining,PPDM)进行了大量研究,适时地对研究成果进行总结,能够明确研究方向。从分类挖掘、关联规则挖掘、聚类挖掘和安全多方计算等几个方面,总结了现有的基于同态加密技术的算法,分析了其基本原理和特点,并在此基础上指出了PPDM技术今后发展的方向。  相似文献   

8.
9.
10.
安全两方计算研究的是如何使两个互不信任的参与方在不借助任何第三方的情况下实现保护隐私的协同计算。隐私交集基数是一类重要的安全两方计算问题,其研究如何使各自拥有一个有限集合的两个参与方,在保护自己输入隐私的前提下,其中一方输出他们的集合交集的基数,而另一方没有输出。在半诚实攻击者模型下,对隐私交集基数问题的解决方案进行了研究,以Goldwasser-Micali加密系统作为基本的密码学工具,构建了一个隐私交集基数协议,证明了其正确性,并在半诚实攻击者模型下给出了基于模拟器的安全性证明。与已有方案相比,提出的协议在某些性能上更具优势。  相似文献   

11.
面向网络内容隐私的基于身份加密的安全自毁方案   总被引:1,自引:0,他引:1  
针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网络内容划分为不同安全等级的隐私内容块,经对称密钥加密转变为原始密文;借助耦合和提取方法,将原始密文变换为耦合密文并进一步分解成提取密文和封装密文,然后将封装密文保存到存储服务提供商.为进一步保护网络内容过期后的隐私安全,对称密钥经IBE加密后的密文与提取密文一起经拉格朗日多项式处理生成混合密文分量并分发到DHT网络中.当超过生存期限,DHT网络节点将自动丢弃所存密文分量,从而使对称密钥和原始密文不可恢复,实现网络内容安全自毁.综合分析表明,与已有方案相比,该方案满足设计目标,不仅能抵抗传统密码分析攻击和蛮力攻击,还能抵抗DHT网络的跳跃和嗅探等Sybil攻击.  相似文献   

12.
饶洁  谭博  谭成翔 《计算机应用》2014,34(5):1313-1317
针对移动互联网基于位置的服务(LBS)的隐私安全问题,在对已有模型分析研究的基础上,提出了基于加密数据的位置感知隐私安全模型。通过第三方可信服务器对数据库进行加密,实现了服务和隐私之间的平衡。同时采用自主访问控制(DAC)策略,用户可以按照自己的意愿,在保证自己隐私的同时有选择地与其他用户共享数据。最后提出了一种改进的保序加密算法,通过数据转换、桶划分以及线性映射实现了高效的位置感知查询。实验分析表明,该模型实现了位置数据的加密查询和以用户为中心的访问控制策略,改进的算法具有更高的效率。  相似文献   

13.
《计算机与网络》2009,35(8):37-37
随着WEP与WPA加密方式的相继告破,企业无线网络变得越来越不安全,对于入侵者来说只要能够接收到来自无线网络的无线通讯数据包就一定可以通过暴力破解的方法获得加密密钥,从而让企业无线网络不再安全。那么我们是否有方法可以最大限度地提升无线通讯的安全呢?答案是肯定的.今天笔者就为各位读者介绍一个小技巧,通过它可以大大增加无线入侵者破解无线网络的难度。  相似文献   

14.
随着数据交易市场的建立和规范化,多方协同进行机器学习建模成为新需求。联邦学习允许多个数据拥有方联合训练一个机器学习模型,适用于模型共建共用场景,但现有联邦学习计算框架无法适用于数据拥有方和模型需求方诉求不同、模型共建不共用的场景。提出一种不依赖于第三方计算平台且基于同态加密的隐私保护逻辑回归协同计算方案,包括由数据拥有方、模型需求方和密钥生成者构成的多方协同计算框架,以及基于该框架的多方交互协同计算流程,在不泄露模型信息及各方数据隐私的前提下协作完成模型训练任务,通过建立攻击模型分析协同计算方案的安全性。基于先进的浮点数全同态加密方案CKKS在小型计算机集群上实现协同计算的原型系统,并对原型系统进行计算和通信优化,包括提前终止训练和将密文同态运算卸载到GPU上提高计算效率。实验结果表明,计算优化措施获得了约50倍的速度提升,协同计算原型系统在中小规模的数据集上可满足实用性要求。  相似文献   

15.
近年来,机器学习迅速地发展,给人们带来便利的同时,也带来极大的安全隐患.机器学习的安全与隐私问题已经成为其发展的绊脚石.机器学习模型的训练和预测均是基于大量的数据,而数据中可能包含敏感或隐私信息,随着数据安全与隐私泄露事件频发、泄露规模连年加剧,如何保证数据的安全与隐私引发科学界和工业界的广泛关注.首先,介绍了机器学习隐私保护中的敌手模型的概念;其次总结机器学习在训练和预测阶段常见的安全及隐私威胁,如训练数据的隐私泄露、投毒攻击、对抗攻击、隐私攻击等.随后介绍了常见的安全防御方法和隐私保护方法,重点介绍了同态加密技术、安全多方计算技术、差分隐私技术等,并比较了典型的方案及3种技术的适用场景.最后,展望机器学习隐私保护的未来发展趋势和研究方向.  相似文献   

16.
叶子 《电脑爱好者》2008,(13):37-37
本文可以学到1 EFS加密时最容易出现的问题2使用TrueCrypt为隐私文件加密码保护3将普通U盘打造成加密U盘的方法4多种加密和隐藏的方法EFS加密的困惑Windows提供的EFS加密,虽然安全、方便,但许多人在重装系统或者删除用户账户等操作之后,发现自己也打不开加密的文件。而且EFS  相似文献   

17.
《电脑迷》2009,(18):39-39
力杰锐盾C803仍然延续了“安全加密”的品牌血统,采用了AES-128位硬件加密系统,利用专业的指纹活体扫描识别技术,并最多支持10个不同指纹的保存。外观方面,采用概念跑车造型和硬朗锐利的机身线条,使得这款产品的动感十足,凸显锐意进取的产品内涵,机身外壳经过整体UV处理后显得高雅华贵,半透明暗纹若隐若现,更显睿智冷静。  相似文献   

18.
19.
James Frew  陈峻 《网络安全技术与应用》2020,(4):F0002-F0002,F0003
许多免费的邮件平台并没有采取有效的措施来保护您 的隐私,甚至会采取某些措施来获取您的隐私。我们有必要更换到提供邮件加密功能的平台处。本文综合评估了五大加密邮件提供商的加密方法,服务器的位置、收费情况,以及支持的平台等方面。  相似文献   

20.
《计算机与网络》2008,34(19):44-44
电子邮件已经是现代社会中不可或缺的的交流方式,更是成为各大公司必备的日常管理交流的工具,员工对电子邮件的依赖性也是越来越强,但他们却忽视了电子邮件的安全问题,无论邮件内容是否重要,都不会采取加密措施。这就给一些别有用心的入留下了后门.轻则丢失个人隐私,重则让公司的重要数据被盗,使公司和个人都蒙受巨大的损失。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号