您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 帐号密码,隐私信息管理器

  2. 打,打,打劫的!IP,IC, IQ卡,通通告诉我密码! 对,对,对不起这位打劫的兄弟,我有五张借记卡,六张信用卡,一个股票帐户,二个理财帐户,... 我有QQ号,MSN,微博帐号,FaceBook,CSDN,...,笔记本开机密码,手机PIN码,U盾密码,公司帐号,..., 所有这些都需要密码,每个密码要求不少于六个字符,同时含大,小写字符,数字,特殊字符,且要求三个月换一个密码,用过的密码不得再用,....,我已经被这样折磨了三年了,患“密码失忆症”已有一年,... 朋友,你也患有“密码失忆
  3. 所属分类:系统安全

    • 发布日期:2011-08-01
    • 文件大小:385024
    • 提供者:dreamfreelancer
  1. 小威照片隐私保护器

  2. 现在用数码相机拍照已经很流行,很多朋友也喜欢把照片共享到网络上和朋友分享,但是照片中除了正常的图像信息,还包含了大量的其他资料,把这样的照片上传的网络,可能会泄露一些个人的隐私,“小威照片隐私保护器”就是为了去除照片中的隐私信息而设计的 【软件特点】 1)免费,不收取任何费用; 2)自动检测隐私信息; 3)支持批量添加照片,支持照片预览,支持批量清除隐私信息; 4)支持拖动添加照片、照片去重; 5)绿色软件,不需要安装,随便放在哪儿运行都行。 现在用数码相机拍照已经很流行,很多朋友也喜欢把照片
  3. 所属分类:网络安全

    • 发布日期:2012-11-20
    • 文件大小:250880
    • 提供者:firstzhou
  1. 隐私信息清理

  2. 做毕设时自己做得自己做的隐私信息清理工具的源码
  3. 所属分类:C#

    • 发布日期:2014-03-11
    • 文件大小:6291456
    • 提供者:love_ice
  1. 隐私信息检索Private Information Retrieval

  2. 隐私信息检索Private Information Retrieval,云计算
  3. 所属分类:网络安全

    • 发布日期:2016-01-11
    • 文件大小:330752
    • 提供者:gzliu07
  1. 一种基于行为链的 Android 应用隐私窃取检测方法

  2. 本文针对 Android 应用中普遍存在的用户隐私窃取问题 ,提出了基于行为链的应用隐私窃取行为检测 方法 ,该方法能细粒度地定位 Android 应用中存在的信息泄露源和信息泄露点 ,利用 WxShall 算法快速计算信息泄漏源 和信息泄露点之间的可达性 ,自动化地追踪 Android 应用中存在的隐私信息传递路径 ,实现了对 Android 应用中隐私窃 取行为的完整检测和分析 .对 1259 款应用检测结果表明 ,本方法正确性超过 95畅1% ,算法复杂度仅为 WarShall 算法的
  3. 所属分类:Android

    • 发布日期:2018-03-31
    • 文件大小:567296
    • 提供者:fengpan91
  1. 基于可搜索加密的区块链数据隐私保护机制

  2. 存储在区块链的交易数据都是公开透明的,账户隐私和交易信息得不到保护的问题,提出一种基于可搜索加密的区块链数据隐私保护机制的方法。首先,使用区块链来存储重要数据,存储的是数据的加密形式,可以有效防止明文数据的泄露;其次,为了提供加密数据的搜索功能,利用双线性映射的数学特性来构造区块链交易单,在交易单中增加对关键词的加密信息用于关键词搜索;最后,由用户使用可搜索加密私钥构造陷门,来进行指定关键词搜索。将该机制运用于个人医疗数据区块链系统,解决了个人医疗隐私信息的泄露等问题,搜索时间为 2400 个关
  3. 所属分类:Dapp

    • 发布日期:2020-05-03
    • 文件大小:568320
    • 提供者:kamo54
  1. 基于隐私感知理论的用户隐私保护机制

  2. 基于隐私感知理论的用户隐私保护机制,张坤,闫强,隐私权是一种重要的人格权,但是由于互联网和通信技术的进步,扩展了隐私信息的范围,同时也使隐私侵犯的技术难度降低,进而导致
  3. 所属分类:其它

    • 发布日期:2020-02-25
    • 文件大小:453632
    • 提供者:weixin_38704565
  1. 隐私计算研究范畴及发展趋势.pdf

  2. 在分析隐私保护研究现状的基础上,提出隐私计算的概念,对隐私计算的内涵加 以界定,从隐私信息的全生命周期讨论隐私计算研究范畴,并从隐私计算模型、隐私保护场景适应的密码理论、隐私控制与抗大数据分析的隐私保护、基于信息隐藏的隐私保护以及支持高并发的隐私保护服务架构等方面展望隐私计算的发展趋势。论文源于中科院信息工程研究所国重实验室,作者:李凤华。论文仅用于学术交流!
  3. 所属分类:网络安全

    • 发布日期:2019-07-06
    • 文件大小:1048576
    • 提供者:gerald_jones
  1. 区块链交易数据隐私保护机制

  2. 区块链技术是一种去中心化、去信任化、公开透明的分布式数据存储技术,能够降低信任成本,实现安全可靠的数据交互。然而,攻击者可以轻易地从公开的全局账本中获得所有数据,并通过大数据分析技术挖掘用户交易规律等隐私信息。分析区块链交易数据面临的隐私泄露威胁,描述基于数据分析的攻击方法;介绍以混币机制为代表的交易数据隐私保护机制,简要描述各种混币方法的基本原理,并针对混币过程是否需要中心节点参与的问题分析不同混币机制的优势与缺陷;最后,分析了现有区块链数据隐私保护技术中存在的不足,并展望未来的发展方向。
  3. 所属分类:Dapp

    • 发布日期:2020-06-23
    • 文件大小:1048576
    • 提供者:kamo54
  1. 大数据环境下隐私保护与风险管控技术.pptx

  2. 数据规模、数据复杂性快速膨胀,如何在大数据时代保障信息安全是现实而迫切的需求 大数据访问模式与安全挑战 造成用户隐私信息泛滥的原因很多,涉及用户、黑客与犯罪分子、服务提供商等多方面因素 上述问题的根治离不开配套法规、政策的支持与严格的管理手段,但更需要有可信赖的技术手段支持 挑战1:用户身份匿名保护难 问题:用户身份重识别攻击以及行为模式挖掘技术的发展,导致用户身份匿名保护更加困难 挑战2:敏感信息保护难 问题:基于数据挖掘与深度学习等人工智能方法,用户敏感信息易被推测 挑战3:隐私信息安全管控
  3. 所属分类:网络安全

    • 发布日期:2020-06-21
    • 文件大小:4194304
    • 提供者:wh171314
  1. Android 集成 google 登录并获取性别等隐私信息的实现代码

  2. 主要介绍了Android 集成 google 登录并获取 性别等隐私信息,本文通过实例代码给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-08-19
    • 文件大小:64512
    • 提供者:weixin_38726186
  1. C#将隐私信息(银行账户,身份证号码)中间部分特殊字符替换成*

  2. 大家在银行交易某些业务时,都可以看到无论是身份证、银行账号中间部分都是用*号替换的,下面这篇文章主要介绍C#将隐私信息(银行账户,身份证号码)中间部分特殊字符替换成*的相关资料,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-09-03
    • 文件大小:49152
    • 提供者:weixin_38530995
  1. 一种基于CP-ABE多属性授权中心的隐私保护方案

  2. 针对云计算环境下用户隐私保护的问题,提出一种基于CPABE多属性授权中心隐私保护方案(PPMACPABE)。方案中采用多个属性授权中心代替单一中央授权服务器,避免了由单一中央授权服务器引起的安全性问题。方案设计了一种交互式的密钥生成算法,利用承诺方案和零知识证明的方法,实现了用户密钥获取过程中用户的属性以及全局身份标识不被泄露,安全性分析表明PPMACPABE方案能够保护用户隐私,并给出了方案的正确性证明。仿真实验结果表明,与DCPABE方案相比,在保护用户隐私信息的前提下,本方案有较高
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:314368
    • 提供者:weixin_38722052
  1. 机器学习的安全问题及隐私保护

  2. 近年来,机器学习迅速地发展,给人们带来便利的同时,也带来极大的安全隐患.机器学习的安全与隐私问题已经成为其发展的绊脚石.机器学习模型的训练和预测均是基于大量的数据,而数据中可能包含敏感或隐私信息,随着数据安全与隐私泄露事件频发、泄露规模连年加剧,如何保证数据的安全与隐私引发科学界和工业界的广泛关注.
  3. 所属分类:机器学习

    • 发布日期:2020-12-20
    • 文件大小:2097152
    • 提供者:syp_net
  1. IPFS为数据隐私保驾护航

  2. 日前,美国社交网络公司Facebook表示同意支付5.5亿美元,以解决伊利诺伊州的用户集体诉讼——违反伊利诺伊州生物特征隐私法,使用人脸识别技术,在未经许可的情况下,从该州数百万用户的照片中获取面部数据用于标签建议。这无疑是个人隐私团体的一次胜利,但个人隐私信息,在中心式应用程序中的安全真的可以确保吗? 我们现在正处于一个信息爆炸的时代,也是一个需要速度、安全与便捷的时代。信息时代的特性让现有的http协议因为中心化问题弊端出现——传输速度慢、数据丢失、产权纠纷、数据被盗等等。 IPFS是文件
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:124928
    • 提供者:weixin_38626943
  1. 通过微博众包泄漏个人身份信息

  2. 自从爱德华·斯诺登(Edward Snowden)泄露有关美国电子监控的规模和范围以来,很明显,安全服务与从我们的数据收集中可以学到的一样引人入胜。 当时,网络犯罪正在成为全球性威胁。 网络罪犯可能利用微博中的个人隐私数据从事犯罪活动。 身份盗用可能是一个例子。 在本文中,我们研究了微博中隐私泄露的特征及其对互联网社区的潜在威胁。 研究发现,社交网络空间中的大量隐私信息被无意泄漏。 用户经常共享太多重要的个人信息。 我们的研究发现,积累的隐私信息可能会将大量垃圾邮件带入Internet空间。 我
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:968704
    • 提供者:weixin_38621427
  1. 分布式和个性化的社交网络隐私保护

  2. 考虑到社交网络上的隐私问题,已经提出了多种匿名技术,但是这些技术忽略了个人在隐私保护需求方面的一些差异。 随着互联网技术的发展,社交网络个体的数量逐年增加,网络数据蓄势待发。 因此,我们为受害人指定了三个级别的隐私信息,并提出了个性化的k度m标签(PKDML)匿名模型。 此外,我们设计并实现了分布式个性化的k-m-lable(DPKDML)匿名化算法,该算法利用“以顶点为中心”的GraphX编程模型通过多次消息传递和节点值更新来完成整个匿名过程。 最后,我们在真实的社交网络数据集上进行了实验,以
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:403456
    • 提供者:weixin_38726441
  1. 隐私信息-源码

  2. 隐私信息
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:4096
    • 提供者:weixin_42131013
  1. 基于Internet数据的物联网隐私信息安全分类

  2. 已经提出了很多隐私保护技术,但是它们中的大多数是独立的,旨在保护某些特定的隐私。 几乎没有足够的关于隐私属性的深入研究。 为了最大程度地减少隐私披露的损害和影响,如果无法保留所有隐私,则应事先保留重要且敏感的隐私。 本文重点研究隐私的属性,并提出了隐私信息安全分类(PISC)模型。 PISC将隐私分为四个安全类别,每个类别分别具有其安全目标。 以谷歌搜索引擎为搜索平台,收集相关数据进行研究。 根据来自搜索引擎的数据,我们获得了53种隐私的安全分类。
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:582656
    • 提供者:weixin_38628612
  1. 具备隐私信息保护能力的学习器研究

  2. 随着数据挖掘技术在现实生活的日益发展,对信息数据的共享提出了更高的要求,隐私泄露问题变得日趋严重。设计具有隐私信息保护能力的学习器成为数据挖掘中的一个重要的问题。在已有研究成果的基础上,简要回顾了隐私保护学习器的发展现状,对隐私保护关键技术及学习器模型进行了分析概述,针对近年来国内外关于隐私保护学习器的研究成果进行了归纳总结。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:472064
    • 提供者:weixin_38747211
« 12 3 4 5 6 7 8 9 10 ... 50 »