首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
大数据时代下,用户获取信息的方式发生了巨大改变。海量数据为用户的日常生活提供了诸多便利,但同时也增加了暴露用户隐私的风险。此外,不少用户缺乏隐私保护意识,使得个人财产安全陷于风险之中。为保护个人隐私,政府应加大管控力度,出台相关法律;企业应增强社会责任意识,避免滥用数据信息;用户应增强隐私意识,降低泄露风险。  相似文献   

2.
随着信息化时代的到来,档案管理中的信息安全问题越来越受到重视。文章针对档案管理中存在的信息安全问题展开深入分析,并提出了相应的解决方案。首先,通过对档案管理中信息泄露、篡改以及丢失等问题的研究,发现档案管理系统的薄弱环节;其次,介绍了目前常见档案管理系统中的信息安全技术,包括访问控制、加密保护、备份与恢复等;最后,针对不同类型的档案管理系统提出了相应的信息安全解决方案,以期促进信息安全问题得到更好的解决。  相似文献   

3.
4.
随着社会信息化程度越来越高,公民个人信息泄露现象将越来越严重。我们必须采取切实可行的防范措施,建立严密的管理机制,从宏观、中观和微观三个层面构筑起全方位的应对机制,最大限度地保护公民个人信息的安全。  相似文献   

5.
科学评估用户隐私泄露容忍度,合理量化可控范围,可为图书馆大数据服务的信息处理和隐私保护提供理论指导和测量工具。文章通过问卷调查,从信息类型敏感性、信息接收敏感性和信息使用敏感性三个维度调查用户隐私泄露容忍度的现状、特点以及影响因素。研究表明,图书馆用户隐私泄露容忍度总体水平偏低,存在显著个体差异,受到年龄、职业等人口统计学因素的显著影响。图书馆应提高大数据服务质量,保障用户合法权益。  相似文献   

6.
马笑楠 《新闻世界》2012,(8):296-297
随着网络的普及,越来越多的人通过互联网获取信息,了解世界。但网络在为我们带来丰富多彩生活的同时,也带来了许多负面影响,其中以网络信息安全问题最为严峻。近年来,用户数据库信息泄露现象时有发生,我国信息安全面临重大挑战。如何制定相关治理对策保证健康的网络环境,是我国网络信息传播发展的当务之急。  相似文献   

7.
商业竞争情报泄露及实施保护的条件   总被引:2,自引:0,他引:2  
从概述商业情报的重要性出发,分析商业情报泄密的主要途径,针对商业情报泄密途径,提出保护商业情报应具备的条件。  相似文献   

8.
个人信息安全已经成为当前国内最受关注的公共议题之一,存有大量用户个人信息的社交媒体信息泄露问题也引起关注.基于各主流社交媒体平台的功能和特点,结合近年来发生的个人信息安全事件,通过个案分析、经验观察与总结,探析了目前社交媒体用户面临的个人信息安全现状,分析社交媒体上易泄露的个人信息类别及其收集方式,总结常见的用户信息泄露路径,并提出了多层面的应对策略.  相似文献   

9.
做好新闻报道保密工作   总被引:1,自引:0,他引:1  
回顾和总结近年来全军通报的失泄密案件,新闻报道中的失泄露案件占有相当大的比重。其中有这样几种类型:  相似文献   

10.
人事档案虽然只是档案工作的一部分,但经数字化转换后却成为有经济价值并可以增值的重要部分,人事档案信息泄露必将成为侵犯个人信息犯罪的"源头",进而滋生电信网络诈骗等多种犯罪。鉴于目前人事档案数字化系统平台的迅速发展以及侵犯公民个人信息犯罪的日益猖獗,对数字化人事档案管理必须加强防范,构建明确档案归属与管理职责,提高档案安全保障意识,构建可靠的档案系统平台,加强职业道德教育和依法治档等管理机制,不给犯罪分子可乘之机。  相似文献   

11.
本文通过对燃气器具的安装与使用涉及到的多项国家标准与行业规定进行研究,采取无线联网的形式将一个个孤立的可燃气体报警器进行集中管理,建设一套基于物联网的可燃气体泄漏报警联动平台,实时监控设备的使用状态和报警信息,通过网络对报警器进行远程集中管理,通过设立的呼叫中心为用户提供24小时的实时监控和救助服务。无论住户是否在家,都可以在报警的第一时间通过短信或者电话的方式向指定联系人告警,同时可以进行紧急应急处理。  相似文献   

12.
《新闻界》2017,(6)
通过对92个国家和地区的最新隐私法规作比较分析,本文发现:1.敏感信息/数据是个人隐私与数据保护的核心,大多数国家和地区(80.34%)的法律体系中有明确定义或分类;2.这些定义或分类可概括为两种模型:"欧盟标准"和"欧盟标准加犯罪记录"。同时,本文对2004年6月至2016年6月以来中外200个规模最大的数据泄露案例作比较分析发现,财务信息等个人数据虽不在多数国家的敏感数据之列,在现实中被盗取、侵犯和泄露的风险、概率却比敏感数据更高,成为一种"现实悖论"。作者运用西方学者关于全球性的"人类尊严"和"生命神圣"等"原生规范"解释这种悖论与差异,并建议从隐私的"尊严"和"财产"双重属性视角重新定义敏感数据。  相似文献   

13.
2003年7月初,美国前外交官约瑟夫·威尔逊在报纸撰文披露说,他曾于去年2月份受命前往尼日尔调查有关伊拉克试图买铀以制造核武器的情报是否属实,并在随后向布什政府提交的报告中称这份情报没有根据。一个星期之后,专栏作家罗伯特·诺瓦克在报纸上发表文章,称威尔逊的妻子瓦莱丽  相似文献   

14.
牙牙 《航空档案》2003,(5):51-52
2003年7月初的一天,西班矛帕洛玛雷斯阳光明媚,一个巨大的展览吸引了许多人的关注,展览包括B-52远程轰炸机的残骸和威力巨大的氢弹的图片。西班矛有关人员展示了30多年前美国4枚氢弹丢失西班矛和大西洋的真实内情,其中,一些内容是最新披露出来的。此外,事件的一些当事人也进行了回忆。  相似文献   

15.
攻击者除了具有eCK模型下攻击者的能力以外,还可以获得任意会话实例中某一方的临时指数,且可以查询除测试会话以外任意会话的会话密钥的生成元组。对于具有这种能力的攻击者,eCK模型下可证明安全的协议将不再安全。从临时指数泄露出发,提出了可抵抗临时指数泄露的新安全属性,建立了攻击者具有更强能力的新形式化安全模型。  相似文献   

16.
随着媒介技术的发展,社交媒体已成为青少年不可缺少的交流工具,然而青少年的个人隐私泄露严重,隐私的管理也成为人们关注的重要话题.本研究以美国皮尤数据中心对青少年隐私管理的一项调查数据作为基础进行研究,获得一些发现:家长的关注会相应地引起青少年对个人隐私的关注;青少年在个人隐私管理过程中受到同龄人的影响较多;个人对隐私关注的多少会影响其隐私泄露的多少,而个体所感知到的隐私管理难度却反而加大.  相似文献   

17.
刘丹 《东南传播》2021,(5):147-150
福州市地处东南沿海丘陵地带,近几年为了改善交通而陆续完工了多条隧道,这些隧道几乎无一例外都成为调频广播信号盲区.针对这个问题,福建广电传输发射中心对福州周边六条隧道分别进行调频广播覆盖,极大地改善了隧道内调频广播的播出质量,并最终消除了调频广播覆盖盲区,使司乘人员在进入隧道后可以通过收音机继续不间断地、正常地收听调频广播节目.  相似文献   

18.
网络组织竞争情报共享与泄露研究   总被引:1,自引:0,他引:1  
指出网络组织竞争情报共享的制约因素,辩明网络组织竞争情报共享序列,提出基于信任的网络组织竞争情报共享定律。分 析网络组织竞争情报泄露与共享的关系,指出网络组织竞争情报泄露的危害,提出网络组织竞争情报泄露定律以及网络组织竞争情报泄 露与共享的关系定律。  相似文献   

19.
本文旨在探究目前移动社交媒体用户对隐私风险的感知状况,及如何共筑良好的信息安全环境。移动社交媒体是当下社会发展的一个重要信息载体,同时也是隐私泄露的重灾区,因此本文从用户自身角度、媒介运营角度、政府管理角度三个方面提出相应的建议,从而提高用户隐私保护能力。  相似文献   

20.
近年来,随着我国大力推进电子政务、电子商务工程以及计算机技术广泛的应用于各个领域,电子件数量剧增。作为档案工作,对电子件管理中的信息安全问题更应当引起我们的重视。在此,本人就电子件信息安全问题与对策谈一些看法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号