学科分类
/ 9
166 个结果
  • 简介:对个人数据隐私权的保护提出建议:一是加强数字资源的立法保护,在借鉴美国立法的基础上尝试采用直接保护的模式即制定一部与网络信息时代相适应的关于隐私权保护的法律,至少要有一些原则性的规定;二是加强数字隐私权的道德建设,使人们提高自我保护意识;三是完善数字资源数据库的管理制度,美国、新加坡、澳大利亚等国行业自律的做法值得我国借鉴;四是充分发挥隐私权舆论监督和政府机构监督的作用,实行全方位的保护;最后还论述技术因素在数字隐私权保护过程中的影响。

  • 标签: 个人隐私权 中个人 保护研究
  • 简介:近来那个“CNNIC中文上网”好像搞得满城风雨,为何呢?原来官方为了要想更多些人用这软件.在此软件里运用了VXD(设备虚拟)技术,使此软件一但装到系统并重启后.它的软件保护模块就自动加载到系统的内核,实施软件的强行保护就算是用它的卸载程序也没有效.

  • 标签: CNNIC 保护模块 中文上网 木马 自动加载 卸载程序
  • 简介:提到加密,不少用户可以说出一大堆加密软件,然而这里所讲的加密方法绝不使用第三方工具软件,而是使用Vista系统本身提供的BitLocker驱动器加密功能。使用BitLocker驱动器加密功能,可以对硬盘驱动器加密,被加密的驱动器只能在加密的系统中使用,在其他系统中将无法识别,即使你将硬盘挂接到其他系统中,也无法读取其中的数据,真正保护数据的安全。下面来看看如何实现。

  • 标签: VISTA系统 数据保护 BitLocker驱动器 加密方法
  • 简介:在使用电脑的过程中,你一定会很担心:我的电脑是否正常?有没有黑客在对我的网络隐私虎视眈眈?那些重要文件会不会神不知鬼不觉的失踪……?看来,你已经被电脑病毒及黑客吓怕了……

  • 标签: Windows 系统安全 清道夫 木马 保护 我的电脑
  • 简介:由工信部制定的《电话用户真实身份信息登记规定》9月1日起实施。根据规定,用户办理固定电话装机、移机、过户,移动电话开户、过户等,应当要求用户出示有效证件、提供真实身份信息,用户拒绝出示有效证件,电信业务经营者不得为其办理入网手续。

  • 标签: 电话用户 信息保护 实名制 有效证件 固定电话 移动电话
  • 简介:为了确保网络安全.现在有不少机房安装了还原精灵。在使用还原精灵的过程中.也常会碰到一些棘手的问题。譬如忘了还原精灵保护密码后,你既不能在受保护的磁盘上保存新安装的软件.又不能卸载没用的数据,甚至连还原精灵本身也卸不掉.对着它真是哭笑不得。那么万一忘了还原精灵保护密码.又该怎么办呢?

  • 标签: 保护密码 磁盘 网络安全 卸载 机房 软件
  • 简介:随着TD网络的大规模部署,PTN网络将大量承担TD基站的回传业务,PTN网络为NodeB与RNC之间提供可靠的连接。本文介绍PTN的基本原理,并对PTN设备与RNC&NodeB设备对接时采用各种保护方式进行详细的探讨和分析。

  • 标签: PTN TD业务 保护模式
  • 简介:公用电脑就是麻烦,就像笔者就职的这家小公司,一共就两部电脑,一台老总用,一台名义上我用,实际上是公用。因此时有文件被删或电脑莫名其妙发生故障的事发生。同事一场,又不能设置开机密码,看来以后想少些麻烦还要另找途径。有朋友向我推荐“冰盾系统安全专家”,用了之后我觉得确实不错.再也不用担心自己的电脑被别人滥用了。

  • 标签: “冰盾系统安全专家” 文件加密 注册表 任务管理器 工具软件 计算机
  • 简介:随着计算机网络技术及其他科学技术的进步,如今的电气自动化系统继电保护也实现了自动化管理模式,并具有安装调试便利、操作简便、保护性能优良等优势。在配电网络中,继电保护装置是非常重要的保护装置,因而被广泛应用于电力生产和应用中。本文主要分析了电气自动化系统继电保护的研究现状,探讨了电气自动化系统继电保护装置的安全管理措施,以便为相关项目提供科学合理的参考依据。

  • 标签: 电气自动化系统 继电保护 安全管理
  • 简介:数据执行保护(DataExecutionProtection,DEP)和地址空间布局随机化(AddressSpaceLayoutRandomization,ASLR)——理解这两种防御手段。能保护系统不受缓冲区溢出类型的攻击。

  • 标签: 软件保护 Windows Server VISTA 缓冲区溢出 空间布局
  • 简介:大数据时代下,政府网络信息监管、企业运营决策等都需要对大量数据完成数据分析,从中抽取有用的知识和规则,但原始数据中又包含许多敏感性的信息,因此在数据挖掘的过程中要兼顾保护好用户的隐私信息。对隐私保护关键技术进行总结,对隐私保护算法进行研究和改进,为基于隐私保护的大数据挖掘开辟有效手段。

  • 标签: 隐私保护 大数据挖掘 算法
  • 简介:随着信息技术的飞速发展以及网络的普及,推动了网络金融的迅速发展,使得银行越发的重视对大数据的管理与应用。同时,虽然大数据为银行各项工作的开展带来了便利,但信息安全问题却变得越发的严峻了起来。基于此,本文就谈谈大数据时代下,银行信息安全的保护策略,以供参考。

  • 标签: 大数据 银行 信息安全 保护策略
  • 简介:互联网+时代的到来,给人们的工作和生活带来了极大的便利。然而,个人信息泄露事件却频繁发生,个人隐私保护面临的挑战空前大。基于此,主要探讨了个人信息在互联网+时代的定义与分类,并且根据个人信息泄露途径界定了个人信息的处理环节,最终由个人信息权能推导出个人信息的保护原则。

  • 标签: 互联网+ 个人信息 个人信息保护
  • 简介:欢迎大家来到游人沙龙做客。本期我们讨论的焦点话题是“网络实名制”,在小编所在的部分游戏QQ群中,我们也就此话题发起了讨论并摘录总结了其中部分精辟的论点,文中参与讨论的人物皆为化名。同时也欢迎大家光临本刊官方网站www.chinagcn.com的游人沙龙发表意见。如果你有好的想法、话题,也欢迎发邮件至Email:gc_touga03@chinagcn.net共同探讨。

  • 标签: 网络实名制 保护 官方网站 QQ群 匿名权
  • 简介:1互联网上侵犯个人隐私权的方式互联网对个人数据的侵犯主要有两种情况,对我国网络隐私权的法律保护进行了思考,3对我国互联网上隐私权保护的设想基于以上现实状况

  • 标签: 互联网发展 发展隐私权 浅谈互联网
  • 简介:电子邮件已经成为病毒传播的主要通道之一,而垃圾邮件也给邮箱用户带来了很多烦恼,笔者管理着一台电子邮件服务器,经常接到用户的投诉,不过最近我给邮件服务器安装了一款SMTP网关软件McAfeeWebShieldSMTP,垃圾和有毒邮件就明显减少了。

  • 标签: 电子邮件服务器 MCAFEE WebShieldS MTP 电子邮件 计算机网络
  • 简介:1信息安全等级保护是国家制度性工作信息安全等级保护是我国信息安全保障的基本制度,是网络空间安全保障体系的重要支撑,是应对强敌APT的有效措施。美国国防部早在二十世纪八十年代就推行"安全等级划分准则"。2003年,美国发布《保护网络空间国家战略》,提出按重要程度不同分五级保护,并通过了《联邦信息安全管理法案》(FISMA),要求NIST制定分类分级标准。

  • 标签: 安全等级保护 保护网络 我国信息安全 美国国防部 信息安全管理 国家战略
  • 简介:本文提出了电网继电保护综合自动化系统,并分了电网继电保护综合自动化系统的构成,指出了它的功能所在。

  • 标签: 电网 继电保护 构成 功能