您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. realplayer

  2. 最好的媒体播放器,支持多种流媒体格式REALNETWORKS, INC. 最终用户许可协议 REALNETWORKS 产品和服务 未经允许,严禁发布 RealNetworks 产品和服务许可证 重要信息 -- 使用此软件前请仔细阅读:RealNetworks 产品和服务的许可协议(“许可协议”或“协议”)是您(个人或团体)与 RealNetworks Inc. 及其供应商和许可方(简称“RN”或“RealNetworks”)之间关于 RealNetworks 软件(“软件”)和(或)RealN
  3. 所属分类:C

    • 发布日期:2010-08-18
    • 文件大小:12582912
    • 提供者:angel_love000
  1. 论电子商务中网络隐私安全的保护

  2. 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安 全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、P2P技术成为网络 隐私安全保护的有效手段。
  3. 所属分类:网络基础

    • 发布日期:2010-10-14
    • 文件大小:38912
    • 提供者:Baney0508
  1. 电子商务中消费者隐私权保护

  2. 电子商务改变了传统交易方式和贸易形态,给我们的生活带来了很多便利。然而,电子商务也给我们带来了许多新的问题和挑战,特别是消费者隐私权在电子商务中不能受到很好保护的问题日渐突出。我国电子商务中消费者隐私权的保护应当汲取国外的成功经验,加强对获取交易纪录等个人信息的法律规制。加强网络环境下消费者隐私权保护是促进电子商务发展的必然要求。在电子商务环境中,消费者隐私权既体现为人格权,又体现为信息财产权,其受侵害的主要形式是个人信息被任意收集、被再次开发利用和非法转让。针对我国消费者隐私权保护现状,提出
  3. 所属分类:网络基础

    • 发布日期:2010-12-26
    • 文件大小:357376
    • 提供者:lzj198899
  1. 凡人网络购物系统 2008 免费版

  2. 凡人网络购物系统 2008 免费版 版权所有:凡人网络www.VenShop.Com 免费版仅供测试研究之用,禁止用于商业用途,商业使用请购买正式版 ========================================================================================= 特别说明:免费版首页弹出窗口可以从凡人网络VenShop.Com下载插件去掉! 一、免费版说明: 1、免费版我们限制了部分功能,购买正式版可以使用这些功能,同时出于保护
  3. 所属分类:网络基础

    • 发布日期:2011-03-08
    • 文件大小:2097152
    • 提供者:jinxvjing
  1. 浅谈电子商务中的隐私问题

  2. 浅谈电子商务中的隐私问题 论文 电子商务中的隐私权问题是随着计算机技术、网络技术的发展以及电子商务的兴起而出现的新问题。电子商务是通过网络进行的各种商务活动,网络是电子商务的基础,电子商务中的隐私权与网络隐私权是密不可分的。隐私权是一种人格权,电子商务中的隐私权是消费者隐私权在网络与电子商务中的拓展和延伸。电子商务中的隐私的主要形式是个人数据。电子商务中的隐私权与传统隐私权相比,其权利的内容和范围都有所扩展,无论是隐私权自身的特点,还是其侵权方式,侵权主体都有了新的变化。我们提倡保护电子商务中
  3. 所属分类:C/C++

    • 发布日期:2013-12-29
    • 文件大小:43008
    • 提供者:qianyurenjing
  1. 猎豹浏览器

  2. 浏览器金山安全尊重并保护所有使用猎豹安全浏览器和金山提供的与猎豹安全浏览器相关的官方网站、用户社区等其他金山安全提供的在线网络服务 (以下统称"金山在线") 的个人的隐私. 本猎豹安全浏览器及金山在线隐私政策(以下称"隐私权政策")规定: 未事先得到您的同意, 我们不会有意将涉及您个人隐私的内容透露给任何第三方,但本政策另有说明的除外.
  3. 所属分类:其它

    • 发布日期:2014-04-14
    • 文件大小:1048576
    • 提供者:u014704243
  1. DGRAT2008(10.1)

  2. DG RAT 2008 是一款适合任何个人、公司和家庭用于远程维护、远程协助和远程管理的计算机应用软件。用户 不得利用本软件从事非法用途,如:用于窃取、破坏被控端电脑资料,窃取他人隐私等违法行为,任何违法行为都 将受到法律的制裁。 用户使用本软件必须遵守国家的有关法律法规; 如刑法、国家安全法、保密法、计算机信息系统安全保护条例等, 不得有损害他人(国家)利益的任何行为。 您必须同意此条款方可使用此软件,一旦安装、复制或以其它方式使用 本软件, 即表示您接受了本协议各项条款的约束。 1.服务条
  3. 所属分类:网络基础

    • 发布日期:2008-10-12
    • 文件大小:1048576
    • 提供者:yan4306
  1. 毕业论文=网络隐私权的保护

  2. 一、网络隐私权被侵犯。 二.网络隐私权被侵犯的原因。
  3. 所属分类:网络基础

    • 发布日期:2008-10-29
    • 文件大小:51200
    • 提供者:Andric
  1. 基于大数据的隐私保护策略研究

  2. 网络隐私权问题由来已久,大数据时代个人信息加工方式发生了很大改变,加剧了网络隐私侵权问题。随着民众隐私意识的日益增强,信息安全问题引起了极大的关注和讨论。本文旨在结合大数据环境下个人隐私安全存在的一些问题,梳理问题产生的原因,并从多个角度对大数据时代个人隐私保护提出可行性建议。
  3. 所属分类:算法与数据结构

    • 发布日期:2018-06-21
    • 文件大小:171008
    • 提供者:qq_28339273
  1. 移动通信网鉴权认证综述.pdf

  2. 摘 要:随着移动通信网技术的演进,网络安全问题日益突出,如何在提供高质量通信服务的同时保护合法 用户的隐私不被非法窃取、运营商网络不被入侵成为移动通信安全领域的一个重要问题。用户与网络的相互 鉴权是用户和网络彼此判定对方合法性的重要手段,鉴权手段也随着网络演进而不断演进,从历代移动通信 网络(GSM、CDMA、UMTS、LTE)鉴权认证技术入手,分析鉴权技术优缺点,并重点剖析了即将商用的 第五代(5G)移动通信的鉴权技术、统一认证技术,后对未来鉴权技术的发展进行了展望。 关键词:移动通信网;鉴
  3. 所属分类:网络安全

    • 发布日期:2019-08-07
    • 文件大小:874496
    • 提供者:zoand
  1. 吉林大学软件学院卓班计算机职业道德作业

  2. 摘要:在大数据技术飞速发展背景下,如何对用户个人信息进行保护也成为了亟待解决的问题。首先分析了大数据时代下隐私权的新特点,以及国内外网络隐私权的研究和保护现状。接着通过对近年来隐私权侵权案例的研究,分析大数据时代在信息收集、使用和存储阶段被不当利用造成侵权的原因和影响,并从提高个人隐私保护意识和建设健全隐私保护法两方面对完善我国网络隐私权保护提出了有益建议,最后提出了对大数据和隐私保护未来建设的展望。 关键词:大数据时代;隐私权;隐私保护
  3. 所属分类:互联网

    • 发布日期:2019-10-21
    • 文件大小:124928
    • 提供者:sjzdwk
  1. 以太坊白皮书(中文翻译).pdf

  2. 对区块链2.0中以太坊的白皮书进行翻译,帮助读者了解以太坊的概念去中心化的数宇货币概心,正如财产登记这样的替代应用·样,早在几十年 以前就被提出来了。1980和1990年代的匿名电子现金协议,大部分是以乔姆盲 签技术( Chaumian blinding)为基础的。这些电子现金协议提供具有高度隐私 性的货币,但是这些协议都没有流行起来,因为它们都依赖于一个中心化的中介 机构。1998年,戴伟( Wei dai)的b- noney首次引入了通过解决计算难题和去 中心化共识创造货币的思想,但是该建议
  3. 所属分类:以太坊

    • 发布日期:2019-06-29
    • 文件大小:722944
    • 提供者:lzfirm
  1. 面向云计算服务的鉴权协议研究

  2. 5G通信技术的快速落地,面向云计算服务的系统迎来了全新机遇与挑战,用户通过移动泛在网络可在任何时间、任何地点远程登录该系统获取所需的云计算服务。面向云计算服务的系统的鉴权协议能够实现用户远程服务过程中身份认证与数据保护密钥生成,可抵御一系列潜在的网络攻击威胁,确保个人服务数据机密性与隐私性。基于生物特征验证技术提出了一个新的面向云计算服务系统鉴权协议。在该协议中,服务器与用户能够在交互流程中完成相互之间的身份鉴别,确保两者间协商的会话工作密钥的机密性,并通过BAN-逻辑形式化证明了该鉴权协议的完
  3. 所属分类:其它

    • 发布日期:2020-10-15
    • 文件大小:901120
    • 提供者:weixin_38663837
  1. wazn:适用于Windows,iOS和Linux的WAZN CLI钱包-源码

  2. 瓦兹 目录 开发资源 网址: GitHub: 邮件: 公告内容 订阅我们的Reddit以获取有关WAZN未来的重要公告( ) 介绍 WAZN是一种私有,安全,不可追溯的去中心化数字货币。您是您的银行,可以控制资金,除非您允许他们这样做,否则任何人都无法追踪您的汇款。 隐私权: WAZN使用加密的声音系统,使您可以在不轻易在区块链(每个人都拥有的交易分类账)上显示交易的情况下发送和接收资金。这可以确保您的购买,收据和所有转账在默认情况下绝对不公开。 安全性:利用分布式对等共识网络的功能,可以
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:9437184
    • 提供者:weixin_42120563
  1. 拳击-源码

  2. 本软件尊重并保护所有使用服务的用户的个人专有权。为了给您提供更准确,更具个性化的服务,本软件会按照本专有权政策的规定使用并显示您的个人信息。但本软件将以高度的勤勉,审慎义务对待这些信息。除本专有权政策另有规定外,在未征得您事先许可的情况下,本软件不会将这些信息对外披露或向第三方提供。不时更新本隐私权政策。您在同意本软件服务使用协议之时,即视为您已经同意本专有权政策全部内容。本专有权政策属于本软件服务使用协议不可分割的一部分。 1.适用范围 a)在您使用本软件网络服务,本软件自动接收并记录并记录
  3. 所属分类:其它

    • 发布日期:2021-02-18
    • 文件大小:1024
    • 提供者:weixin_42113456
  1. 腾讯迷你游戏2020-隐私政策-源码

  2. 本软件尊重并保护所有使用服务的用户的个人专有权。为了给您提供更准确,更具个性化的服务,本软件会按照本专有权政策的规定使用并显示您的个人信息。但本软件将以高度的勤勉,审慎义务对待这些信息。除本专有权政策另有规定外,在未征得您事先许可的情况下,本软件不会将这些信息对外披露或向第三方提供。不时更新本隐私权政策。您在同意本软件服务使用协议之时,即视为您已经同意本专有权政策全部内容。本专有权政策属于本软件服务使用协议不可分割的一部分。 1.适用范围 a)在您使用本软件网络服务,本软件自动接收并记录并记录
  3. 所属分类:其它

    • 发布日期:2021-02-18
    • 文件大小:1024
    • 提供者:weixin_42101384
  1. blur:Blur网络是面向隐私的对等网络,它建立在隐私与集中化不兼容的前提下。 BLUR采用一种称为CryptoNight-Dynamic的自定义挖掘算法。 迭代大约每五秒钟调整一次,目的是保持CPU在专用采矿硬件上的优势-源码

  2. 模糊网络 版权所有(c)2018-2019,Blur Network 见参见 关于该项目 模糊网络是一个实验项目,其前提是隐私和集中化不能共存。 我们致力于最大程度地提高获取奖励的机会,同时营造良好的教育环境。 我们力求创建一个生态系统,使个人可以在保护其隐私权方面发挥第一手作用。 模糊网络采用一种称为CryptoNight-Dynamic的自定义算法进行挖掘。 该算法大约每五秒钟调整一次,目的是保持CPU在专用采矿硬件上的优势。 利用Unix时间戳,当前块的高度以及前一个块的哈希,Cryp
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:8388608
    • 提供者:weixin_42120541
  1. 项目D3:以太坊和IPFS的分散数据分发-源码

  2. 项目D3 以太坊和IPFS的分散数据分发 描述 该项目旨在提供一种新的数据分发模型,该模型致力于以分散的方式保护数据隐私和所有权。 通过引入独立的工作程序节点来替换网络中的信任点,以提供有关区块链上访问控制规则的简单解密服务。 在线文件共享平台是使用和构建的。 它旨在通过区块链系统的去中心化优势提供更好的数据交换模型。 此外,D3通过使传统的Web用户无缝迁移到新平台,为实际的区块链应用程序使用提供了解决方案。 总览 所有者:共享数据并有权控制谁可以查询数据 收件人:从系统查询数据 工作人
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:631808
    • 提供者:weixin_42102401
  1. 基于同态加密和区块链技术的车联网隐私保护方案

  2. 为了解决传统车联网设备安全性相对较低可能威胁到用户隐私的问题,提出了一种基于同态加密和区块链技术的车联网隐私保护方案。此方案将由二级节点组成的验证服务添加到所提模型中,以实现模型中角色的权限控制。为了记录车联网设备信息,设计基于同态加密(HEBDS)新的块数据结构,使隐私数据可以经过 Paillier 加密算法处理后再写入区块,并由获得记账权的网关节点写入区块链网络。该方案实现了数据在密文状态下的处理,弥补了区块链网络中全部数据公开的不足。通过对该方案的安全性分析,证明此方案具有不可伪造、隐私数
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38748382
  1. 基于奇异值分解的含权网络匿名化的安全性分析

  2. 分析基于奇异值分解(SVD)的匿名方法在加权社交网络隐私保护中的安全性,给出在含整数权重网络中的重构方法和在含任意权重网络中的非精确重构方法,定义
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38672815