首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
朱建红 《软件》2003,(5):30-31
你目前不少公司或者个人通过网络暗地里搜集商业秘密或个人隐私.你也许认为自己从来没有遇到过.其实如果你正在使用IE50或更高版本或者Offlce XP.那么很可能已经在不知不觉中将自己的秘密泄露了出去。也许你会觉得自己也没有太多隐私资料泄露并不会带来直接经济损失但无论作为自我保护意识的培养还是自身权利的维护.你都不应该把隐私拱手让给那些窥视你的人。  相似文献   

2.
李莹 《福建电脑》2007,(10):70-72
伴随网络技术的发展,网络隐私权的安全日趋严峻.本文围绕我国网络隐私权的侵权与保护现状,并结合国外隐私权保护的模式,就如何完善我国网络隐私权的法律保护提出一些自己的看法.  相似文献   

3.
胡文 《计算机安全》2009,(1):109-111
网络环境下计算机泄密问题越来越严重。详细分析了计算机网络泄密的主要方式,并提出相应的防范措施。  相似文献   

4.
5.
元池 《软件工程师》2012,(12):10-12
<正>高效的计算机网络在带给我们便捷生活的同时,也带来愈演愈烈的网络侵权问题。引发网络侵权的罪魁祸首就是我们熟知的计算机病毒,据有关资料统计,世界上每天有超过40种新电脑病毒出现,累计每年就产生1.2万种新电脑病毒。计算机病毒的破坏力不局限于一台电脑,企业  相似文献   

6.
随着信息化技术的不断发展,计算机网络也得到了广泛应用,为人们的工作和生活带来了很大便利。然而,近几年来的计算机网络泄密事件层出不穷,计算机网络安全成为各行业普遍关注的问题。从计算机网络的安全问题的角度出发,对计算机网络泄密的途径和原因进行了分析,并针对如何防止网络泄密,提出了相应的防范措施,防止了重要资料的泄露,为网络安全提供了有效的保障。  相似文献   

7.
在现代法治国家,每个公民都有维持和维护自己隐私权的权利,公权力机构也不能容忍公民的私权利被践踏,使民主法治成为一纸空文。本文在网络舆论的框架下,探讨公民网络隐私权保护的必要性和迫切性,对比国内外立法及学术研究结果,给出我国网络舆论法律规制以及保护公民的网络隐私权的立法建议,完善我国法治建设。  相似文献   

8.
本文由“维基解密”事件谈起,从认清网络窃密严峻形势、提高网络安全保密意识、严守网络安全保密规定、学习网络安全防范技能、养成网络安全保密习惯等五个方面,对个人如何防范网络泄密窃密、保护个人隐私进行交流探讨。  相似文献   

9.
21世纪是信息技术主导的时代,网络技术的快速发展便是最好的例证。随着计算机网络的蓬勃发展,它在给人们带来便利的同时,也因为泄密问题困扰着人们。维护网络信息的安全需要从网络技术、通信技术、信息安全技术、密码技术、信息论以及计算机科学等诸多方面来综合考量。在不同时代,威胁网络信息安全的因素也是不同的,相关防范措施也必须与时俱进。在该文中,笔者就导致计算机网络泄密的因素以及相关防范措施进行了分析。  相似文献   

10.
张孝东 《福建电脑》2013,(10):88-89
随着现代信息技术的迅猛发展,计算机及由其组成的网络广泛服务于国防、科技、工业、农业、商业、金融、交通、运输、文化教育、服务等领域和行业,各种重要信息通过网络被送入计算机进行加工、存贮和传递.在计算机网络全面影响和改造人们生活的同时,网络的开放性和自由性也使网络信息的安全性变得日益重要起来,如何做好计算机网络信息处理中的保密工作是我们面临的新课题.  相似文献   

11.
针对现有Android平台隐私数据泄露动态检测方法检测效率较低的情况,文章设计并实现了一种基于权限分析的Android隐私数据泄露动态检测方法。该方法将Android静态检测中的权限分析与动态污点检测结合,根据应用程序申请的权限确定动态污点检测的隐私数据类型和隐私出口类型。检测选项保存在系统属性中。实验结果显示,该方法能够在保证隐私数据泄露检测有效性的前提下,提高动态污点检测的效率。  相似文献   

12.
基于模糊神经网络的一种漏钢预报方法*   总被引:7,自引:0,他引:7  
现有拉漏预报方法经常会发生误报,本文尝试了一种基于神经网络的漏钢预报方法,它采用神经网络进行模糊模式识别和预测拉漏事故,实验表明该方法能比原有方法更快速准确地检测出铸坯粘结和裂缝等缺陷,可有效预防连铸中的漏钢事故。  相似文献   

13.
网络已逐渐深入人们的生活,它在带来便利的同时也带来了各种问题,个人信息和隐私的泄露成了网络对人们最大的伤害,认清个人信息泄露危害,分析个人信息泄露途径以及提出如何有效保护个人信息的建议是本文主要探讨的内容。  相似文献   

14.
沙乐天  肖甫  陈伟  孙晶  王汝传 《软件学报》2018,29(7):1863-1879
伴随工业物联网相关技术的高速发展,后门隐私信息的泄露正成为一个重大的挑战,严重威胁工业控制系统及物联网环境的安全性及稳定性.本文基于工业物联网环境下后门隐私的数据特征定义若干基本属性,根据静态及动态数据流安全威胁抽取上层语义,并基于多属性决策方法聚合生成静态与动态泄露度,最终结合灰色关联分析计算安全级与安全阈值,以此实现后门隐私信息在静态二进制结构及动态数据流向中的泄露场景感知.实验选择目标环境中27种后门隐私信息进行测试,依次计算并分析基本定义、上层语义及判决语义,通过安全级与安全阈值的比较成功感知多种后门泄露场景.实验还将本文工作与其他相关模型或系统进行对比,验证了所提方法的有效性.  相似文献   

15.
一个面向Android的隐私泄露检测系统   总被引:1,自引:0,他引:1       下载免费PDF全文
针对Android软件中存在的用户隐私信息泄露问题,基于动态污点跟踪技术实现TaintChaser自动化检测系统。该系统能对软件中存在的用户隐私信息泄露行为进行细粒度的跟踪,实现对手机软件规模化自动化的检测与分析。利用该系统对28 369个Android程序进行检测,结果表明,有24.69%的程序可能存在泄露用户隐私信息的行为。  相似文献   

16.
ABSTRACT

In recent debates on the issues of privacy and the Internet, Deep Packet Inspection (DPI) has been grossly oversimplified as a technology that is primarily harmful to consumers. Much of the commentary has been based on a poor understanding of what DPI is and how DPI works. All too often the debate over DPI is focused on unrelated issues such as free speech and censorship, which are largely political and not technological issues. DPI usage has been described as a violation of consumer privacy when the reality is far more complex and nuanced. What has been missing is a broader discussion on the full nature and application of DPI technology; DPI enables a wide range of applications, most of which are not only positive but also essential to the survival of the Internet. This paper will explain how DPI technology works and explore practical applications of its use. DPI will be an important tool to control economies of scale with the explosive growth of the Internet. While there will always be privacy concerns over the intrusive nature of DPI technology, this worry will be overshadowed by the security and control it allows.  相似文献   

17.
对中性点不接地系统和中性点经消弧线圈接地系统发生单相漏电故障时的故障分量进行了分析,明确了漏电故障点的电气量特征,并进一步分析了矿井多级供电网络中零序电流的分布情况,得出结论:(1)中性点不接地系统发生漏电故障时,接地线路的漏电流为整个供电系统所有线路漏电流的最大值,接地线路上级线路的零序电流均比接地线路的零序电流小;(2)中性点经消弧线圈接地系统发生漏电故障时,接地线路的零序电流大小和非接地线路及接地线路的上级线路不一定有明显的区别,但接地线路零序电流的有功分量远远大于非接地线路及接地线路上级线路的零序电流有功分量。最后介绍了几种中性点不接地系统漏电保护检测原理,重点分析了一种易于在微机保护中实现的中性点经消弧线圈接地系统的漏电保护方案,即基于线路零序有功功率大小的选线方法。  相似文献   

18.
近年来,Android操作系统发展迅猛,大量的移动用户使用Android智能设备作为私人通信和工作的工具.Android移动用户的隐私信息随之成为黑色产业从业者的主要攻击目标之一.现有的隐私检测研究主要集中于解决Android应用程序内部的隐私泄露风险,包括程序组件内隐私泄露、组件间隐私泄露以及组件间通信(inter-component communication, ICC)漏洞的检测.然而在实际环境中,不同应用程序间通过协作获取用户隐私的行为广泛存在,这造成大量用户隐私信息被泄露的风险.如何有效检测和防止跨APP组件间隐私泄露是亟待解决的问题.然而Android应用程序中组件数量庞大并且存在大量与跨APP间隐私泄露无关的组件.因此在应用程序之间如何检测可能存在的隐私泄露路径面临严峻的挑战.针对该问题,提出一种构建潜在泄露隐私的组件序列的方法,并利用数据流分析技术实现一个跨APP组件间隐私泄露的检测系统PLDetect.PLDetect解决了现有技术存在的检测结果滞后的问题以及代码覆盖率不全的问题.最后,PLDetect在隐私泄露路径的基础上,使用一种基于加密的隐私泄露防护方法对隐私信息进行加密,保证在不影响应用程序运行时性能的情况下有效阻止隐私数据被恶意传送.最终实验表明,PLDetect在81个应用程序中监测出5组应用程序存在跨APP组件间隐私泄露问题并有效阻断了隐私数据的泄露.  相似文献   

19.
异步电动机在正常运行时的漏电流I和起动时漏电流Ist有显著的规律性。以部分异步电动机漏电流I和Ist的数据为基础,用数理统计的方法,得出了漏电流I、Ist与电机功率之间的回归方程,从而可在已知电机功率的条件下,利用文中公式,对不同功率电机的漏电流进行点预测和区间预测,为选择漏电保护设备提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号