首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
<正>8月12日出版的《快报》发表文章,对当前我们的隐私保护状况表示了担忧。文章分析说,每一名使用新技术革命成果的人都有可能成为其潜在的牺牲品,正如乔治·奥威尔所说的那样,"我们的私人领地可能正在被无声地侵入"。  相似文献   

2.
正确对待青年教师心理挫折的几点思考   总被引:2,自引:0,他引:2  
本文从心理挫折理论出发,根据当代青年独特的思想模式和心理需要结构,分析了当代青年教师产生心理挫折的特点及原因,揭示了学校管理人员面对青年教师心理挫折这一问题应加强有关管理工作的重要性.并提出了管理人员应如何一方面加强学校各项管理工作,防止青年教师产生心理挫折;另一方面正确对待已产生心理挫折的青年教师,积极引导化消极因素为积极因素的具体措施和落实方法.  相似文献   

3.
社交媒体和云平台为图像的传播和存储带来了便利,但同时也引起了人们对于图像隐私的担忧。因此,需要采取一定的措施去保护图像的隐私,以防止隐私被窃取和非法使用。基于上述目标,本文提出了基于循环对抗网络(cycle-consistent generative adversarial networks, CycleGAN)的图像隐私保护。为了在图像隐私保护中兼顾可用性,该方法先用图像分割和CycleGAN组合,选择出不同的分割系数来辅助生成不同程度的隐私保护图像。然后利用可逆信息隐藏对生成的隐私保护图像进行信息的嵌入,从而阻止非法使用者在图像重构中提取隐私信息,进而保证了整个过程图像隐私保护和可用性的平衡。本文用PIPA数据集对该方法进行训练和测试,采用峰值信噪比和结构相似性指数作为客观指标对隐私保护的图像进行评估。实验结果表明,本方案在图像隐私保护和可用性两方面都优于其他对比方案。  相似文献   

4.
随着移动互联网的普及,位置查询已经成为用户享受服务的重要方式.然而在位置查询中,服务器可获取用户位置及轨迹信息这一特点会威胁到用户隐私.为此,提出了一种利用改进的长短期记忆网络来保护用户轨迹隐私的方法.首先可信第三方利用改进的长短期记忆网络预测用户未来时刻的位置点信息,之后第三方在构造匿名区域时,将其预测的位置点信息放入当前时刻进行请求,以打乱轨迹中的时序信息,并模糊服务器端的用户轨迹序列,从而有效保护用户轨迹隐私.同时,将未来时刻点放入当前时刻进行请求这一操作也克服了位置隐私保护中的匿名区域不合理问题,提高了系统服务的有效性.实验结果表明,该方法在用户轨迹的隐私性方面优于现有方法.  相似文献   

5.
目前,分布式隐私保护朴素贝叶斯挖掘算法仅考虑分布式参与方的局部数据隐私而忽略全局的数据隐私,故难以有效抵抗合谋攻击.为此,基于差分隐私、秘密共享、安全多方计算等技术,提出一种分布式隐私保护朴素贝叶斯新算法.该算法采用安全求和协议构建保护隐私的朴素贝叶斯协议,对参与方的局部数据进行隐私保护.利用差分隐私保护机制对全局学习得到的朴素贝叶斯分类模型进行隐私保护.针对可能存在的合谋攻击,基于秘密共享设计了随机选择协议,将添加Laplace噪声的参与者随机化,有效防御安全多方计算中的相邻节点合谋及多数节点合谋攻击,并在此基础上优化保护隐私的朴素贝叶斯挖掘算法.实验表明,该隐私保护算法具有良好的分类性能和扩展性.  相似文献   

6.
NGN(下一代网络)中涉及到无线网络关键技术之一的RFID,由于其标签的基本功能导致了泄漏隐私的问题.介绍了RFID的系统组成、工作原理,分析了RFID在应用中存在隐私泄漏的原因,对RFID现有的隐私保护方案进行了分析,指出其不足之处.在全面了解RFID面临的隐私问题和已有的隐私保护技术的基础上,提出一种基于零知识证明...  相似文献   

7.
孩子由于年幼无知,经常会犯这样那样的错误,父母是孩子的第一任老师,应该严格地管教孩子.在严格管教孩子的同时,应给予孩子足够的尊重,不能因为他们不懂事就不尊重他们.  相似文献   

8.
孩子由于年幼无知,经常会犯这样那样的错误,父母是孩子的第一任老师,应该严格地管教孩子。在严格管教孩子的同时,应给予孩子足够的尊重,不能因为他们不懂事就不尊重他们。  相似文献   

9.
近年来,大数据给我们的生活、工作学习带来了潜移默化的影响。然而,大数据在采集、存储及使用过程中,都潜在着风险,为此,近些年提出了许多大数据安全保护技术。本文对其现状进行分类阐述,分析其优缺点。  相似文献   

10.
血孩子     
特林克人葛图娃来到我家的那个夜晚,我的童年刚好结束了.她给了我们家两枚不孕蛋,一枚给了我妈妈、哥哥和我的两个姐妹,另一枚她让我独自享用.即使是这样,这两枚蛋也足以让每个人感觉良好.  相似文献   

11.
甲鱼孩子     
母亲把她的孩子带来了.医生和蔼地笑着问道:"怎么了?" "这……"母亲有些犹豫地望着医生的脸. "不用顾忌,请说吧." "这孩子……不管什么东西全都往嘴里塞." "哈哈,这样的事很常见吧.是玻璃球还是小石子之类的东西?这可很危险啊."  相似文献   

12.
龙梅 《河南科技》2004,(12):44-44
唠叨。所谓唠叨,就是经常不断地用一种不耐烦的口吻要求和指责对方。为了一件小事,几天几夜说个没完,使配偶到了不堪忍受的地步。  相似文献   

13.
目前快递行业在快递管理、配送的过程中,客户的个人信息处于完全暴露的状态下,导致不法分子有机会获取个人信息并进一步实施违法行为,针对这一现象提出关于快递运输中隐私单面加密的研究.现有应用技术对于信息加密有一定的保护性,但其对于信息的保护不够全面和有效,还存在信息泄露等隐患.这就需要设计一种利用云端信息储存、信息加密及部分信息下载的信息保密机制,对物流过程中的信息进行加密及部分信息处理,因此设计物流过程中二维码信息加密、等级权限处理机制至关重要.云端信息储存技术具有加密性良好,信息传递高效、快速的特点,这一设计旨在解决物流信息加密与物流过程中物流信息不同步保密的矛盾,实现了个人信息隐私加密保护,确保了客户个人信息的安全性,其方法及思路可以推广用于其它信息加密处理领域.  相似文献   

14.
15.
与传统支付方式相比,区块链具有去中心化和隐私保护的优势,但涉及轻量型客户端交易的隐私安全性和用户友好性时仍存在问题.为此,提出了一种可以为区块链交易过程提供隐私保护的系统——SGXTrans.SGXTrans在轻量型客户端的设计框架上运用因特尔的软件防护扩展(software guard executions,SGX)...  相似文献   

16.
针对电子商务的隐私数据追踪问题,提出一种适用于大数据平台技术架构的数据追溯方法,将传统标注法与密码技术相结合,构建安全性更高的追溯标识信息,基于用户敏感数据位置进行标识信息的嵌入,并根据大数据平台架构特点设计适用于大数据平台数据处理的追溯架构.方案中,追溯标识信息安全性高不易被伪造,具有敏感数据的针对性保护措施,能够有效提高大数据平台的追溯效率.  相似文献   

17.
物联网正在改变消费者的行为和业务流程.针对物联网设备的信息隐私及安全问题,提出基于区块链技术的物联网设备位置信息保护模型.该模型首先借助区块链技术将记录设备标识,保证物联网设备信息不可篡改;然后基于白名单技术实现分布式哈希表网络,并对设备位置信息进行异或处理以隐藏物联网的网络拓扑,保护物联网设备的位置信息;最后根据k-匿名算法泛化数据的敏感属性为用户提供区域信息统计服务.实验结果证明该模型可以有效隐藏设备位置信息,同时能够提供定制的区域统计服务并且保护用户信息安全.  相似文献   

18.
王鹏 《河南科技》2008,(2):43-43
孩子跌一跤,让他自己爬起来,让他懂得成长的道路不会一帆风顺。  相似文献   

19.
关联规则挖掘可以发现大量数据中项集之间相关联系的知识,隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.提出了关联规则挖掘形式化定义以及它的基本算法,从关联规则挖掘角度对当前流行的隐私保护关联规则挖掘算法进行了深入浅出的分析和介绍,最后系统回顾了目前人们在数据挖掘领域中对隐私保护关联规则研究的现状,阐述了隐私保护在未来数据挖掘中的发展方向.  相似文献   

20.
一、问题的提出自1986年以来,高校专业技术职务评审工作经过五年的改革实践,于1991年转为正常化,至今已整整10年了.十年来,评审程序日益严格规范,评审条件渐趋科学完善,取得的成绩是有目共睹的,但由于种种原因,职评工作目前并没有也不可能达到尽善尽美,还存在许多需要进一步改进的地方,需要人们去研究、探讨,提出解决办法.职评硬件材料中“搭车”现象便是其中之一.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号