首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
稳定运行的物流派送网络是投递业务的重要保障,因此对网络演化过程的研究具有重要意义。基于复杂网络理论,分析物流派送网络的静态与动态结构特性,通过网络演化规则构建物流派送网络演化模型,并通过实例阐述了物流派送网络从无到有、从简到繁的演化过程,建立具有分层结构的物流派送网络模型。研究发现,物流派送网络具有一般快递网络的结构特性,但又不尽相同,物流派送模式从轴辐式网络逐渐变得扁平化。终端派送网络分担了主干网络的派送压力,体现出极大的灵活性,更贴合物流派送实际。作为物流服务金字塔的基座,终端网络对提高派送效率与客户满意度起到了决定性作用。  相似文献   

2.
文章针对QR(Quick Response) Code二维码存储的信息存在安全隐患的问题,设计了一种基于Rijndae算法和异或运算的双重加密方法.该方法是利用Rijndae算法对信息进行一次加密处理并绘制出相应的QR Code二维码,再根据二维码的版本和纠错等级,绘制出含有密钥信息的相同版本和纠错等级的QR Code二维码,然后将两个QR Code二维码进行非功能区的异或运算,最终达到对QR Code二维码的双重加密.本方法不仅相对于以往单一的加密方式提高了数据信息的安全性,而且在一定程度上避免了人为原因造成的数据泄露.  相似文献   

3.
存储重要数据的硬盘通常都会提供加密保护,为了防止加密硬盘数据的对称卷密钥丢失或泄露,必须对其采取安全保护措施。针对卷密钥的安全性管理问题,提出一种基于标准ECDH密钥交换协议改进协议的密钥保护方案。该协议可以确保客户端无需将其生成的公钥以及直接相关的密钥信息传输到网络中,因此客户端与服务器之间的通信传输网络无需采用加密隧道。  相似文献   

4.
目前,个人信息泄露问题十分严重,对敏感和隐私数据进行加密保护是防止个人信息被窃取的有效方法。已有的成熟加密算法如AES及RSA等均面向大规模应用,其算法较为复杂,运行开销也较大。对个人数据而言,可以运用密码学基本原理设计并实现简单的文件加密器对其进行保护。然而,现有的一些文件加密程序过于简易,有的程序甚至在实现上存在漏洞,在时间和资源充足的条件下容易被破解或恢复。设计并实现了一种增强型的文件加密程序,加解密均可用同一程序实现,并可安全高效地对任意类型的文件进行加解密。实验结果显示,该程序能准确地对文件进行加解密,且执行效率高,实用性强。  相似文献   

5.
本文提出一种基于二维码QRCode的快速登录的方案.在该方案中,传统的Web服务端页面生成二维码图片,移动客户端使用Android应用,利用摄像头扫描二维码,实现安全登录网站.本系统结合了QRCode二维码和Android移动客户端的优势,方便用户快速安全的登录系统,在本文中展示了系统的流程,并给出关键的实现代码,能帮助用户快速安全登录系统,可以快速集成到已有的系统中,减少经济投入,具有很好的工业效益.  相似文献   

6.
将个人信息写在快递单上,不但容易造成个人信息泄露,而且容易出现快递冒领、快递员擅作主张代签破损快递等现象.由于缺乏完善的追溯机制,无法确定问题的责任主体,易出现相关责任人互相推诿的情况,影响客户体验.并且,快递公司把用户个人信息集中存储在数据库中,当数据库受到攻击时,用户数据将面临泄露的风险.针对以上情况,设计基于区块...  相似文献   

7.
疫情防控期间,个人信息被推到了历史上使用最广泛的时期。数据时代的个人信息不再单单作为个人标签使用,还具有商业价值与公益价值。在疫情防控时期,个人信息被广泛应用之时,也存在非法获取、利用和泄露的风险。从当下疫情防控期间个人信息的保护范围、泄露风险、泄露影响三方面入手,结合目前现有的法律保护规定和疫情防控的具体实际情况,就个人信息泄露、处理方式与责任较为模糊与价值衡量问题,提出建立个人信息保护与利益相协调机制、个人信息保障体系以及个人信息的私权与公益治理机制个人信息保护的优化路径。  相似文献   

8.
陈洁 《成才之路》2014,(33):32-32
正二维码,又称为二维条码,是用特定几何图形按一定规律在平面(二维方向)上分布的黑白相间的图形中记录数据符号信息,以实现网络连接和信息读取。二维码的应用已经涉及到人们的各种生活当中,尤其是在智能手机逐渐普及后,发生了爆炸式的增长。鉴于二维码的应用范围越来越广,也越来越得到人们的认可,因此,本文探索二维码在初中校本课程中的应用,以便利用二维码来提高实际的教学效果。一、二维码的特点(1)信息量大、可加密、纠错能力强。二维码能在横向和纵向  相似文献   

9.
针对JSF(Java Server Faces)组件模型,给出了视图对应组件树结构的保存与恢复方法,设计了视图状态信息在客户端页面的保存与恢复算法,算法在利用加密(解密)方法防止视图状态信息泄露的同时,采用数据压缩(解压)技术有效减小了视图状态信息的大小。  相似文献   

10.
冯贵兰 《教育技术导刊》2015,14(12):174-176
针对云存储中的数据私密性保护问题,提出了基于SSL安全连接和封闭计算环境加密的云存储方案——CB CSS。其思想是首先云租户在客户端向云端提出加密请求,然后云端为其申请专门的封闭计算环境,在此环境中用户使用自己的对称密钥对数据加密,最后将数据密文存入云的分布式文件系统。相对于客户端加密的云存储方案,CB CSS方案降低了客户端负担;相对于云端加密的云存储方案,CB CSS方案不仅可以为用户数据从客户端到云端以及云内传输和存储提供一条完备的私密性通道,从而有效防范数据泄漏问题,而且减轻了块数据服务器负担。实验结果表明,对于用户数据的私密性而言,引入SSL安全传输、封闭计算环境加密造成的性能损失是可以接受的。  相似文献   

11.
随着数字经济的不断发展,公民个人信息遭到泄露等不法侵害屡有发生。我国立法在个人信息保护领域有所欠缺,相关部门对其监管不到位,公民维权困难。此外,由于个人信息权属界定不明,个人信息热点问题在立法上回应较为模糊,以及现行相关法律的救济手段尚不足以完全解决纠纷,影响了实践中个人信息的保护效果。为此我国迫切需要细化并完善个人信息保护法律,并加强对个人信息处理全过程的监管,进而构建具有多样化的救济渠道,为保护公众的个人信息合法权益提供法律保障。  相似文献   

12.
分析大学生个人信息泄漏的范围、途径和特点,总结信息泄露的危害。结合高校保卫工作的实践经验,针对大学生个人信息泄露问题,提出切实可行的防范建议及补救措施。  相似文献   

13.
《太原大学学报》2021,(3):65-72
金融机构利用数据挖掘获取具有经济价值的信息,会产生消费者收益被剥夺、个人隐私权被侵犯、消费者个人信息泄露等个人信息安全隐患,导致数据流通秩序的破坏。金融消费者的信息保护是数据利用的基础,而数据利用与流转是数据经济乃至金融机构的"血液",两者均不可偏废。保护义务的构建,需要完善数据交易市场的数据相关权属,共享数据挖掘成果;健全数据挖掘个人信息保护相关法律法规,以是否"加密并无法还原"为标准,设置不同的数据处理规则,最终达到个人数据保护与数据利用流转之间的平衡。  相似文献   

14.
本刊记者近来,美国个人信息被盗案频繁发生2月,加州的一家数据采集公司约11万客户的个人信息被盗。紧接着,美国银行宣布,载有1200万联邦雇员个人信用卡信息的电脑磁盘丢失。3月,数据中介公司LEXISNEXIS保存的31万个人的信息被盗。4月,马球服装公司(PoloRalphLauren)保存的18万万事达卡持有者信息被盗。6月,花旗银行,载有3900个客户社会安全号的电脑磁盘被美国UPS快递公司遗失,这些信息甚至没有加密……  相似文献   

15.
当下没有受到商家各类推销信息骚扰的人已经不多见。开了新车、买了新房、怀了宝宝、死了老人,都会有大量电话短信呼啸而至,令人不胜其烦。这让人不得不产生疑问:有多少人沦为了"透明人"?个人信息又是怎么泄露的?央视作过的一个调查显示,74%的公民有过信息被泄露的遭遇。现实生活中可能造成个人信息泄露的环节也越来越多,在个人简历、求职信、银行开户、网络注册、住院等,填写各类表格的过程中,包括姓名、年龄、血型、家庭住址、电话号码等许多个人信息都有可能泄露。面对如此脆弱不堪的个人信息保护环境,首先应提醒公民务必提升自我防范意识。  相似文献   

16.
以中国知网为文献信息获取平台,通过对文献的研究与分析,结合对相关法律制度的研究发现,个人信息安全存在过度收集、泄露严重、买卖猖獗、公民个人信息保护意识不强等问题;个人信息保护存在专门立法尚未出台、个人信息泄露维权困难、个人信息监管不利、行业 自律不够完善等问题.提出完善个人信息保护法律体系、构建政府监管专门机构、提高公...  相似文献   

17.
全国人大常委会前不久三审的刑法修正案(七)草案,在规定追究相关单位工作人员泄露或非法获取公民个人信息行为的刑事责任的同时,进一步增加了单位犯罪的规定。这意味着一个单位如果泄露或非法获取公民个人信息,将被判处罚金,并追究直接负责的主管人员和其他直接责任人员的刑事责任。  相似文献   

18.
随着BToC电子商务越来越多的被应用到了生活中,人们可以直接在网上付款买东西,这也使得信息的保密工作显得越来越重要.我们都不希望自己的信息在网络中泄露,并由此而造成巨大的损失.加密是信息安全应用中最早同时也是最有效手段之一,数据通过加密可以保证在存取与传送的过程中不被非法查看、篡改、窃取等.  相似文献   

19.
随着信息化的推进和科学技术的不断发展,新闻活动中使用个人信息的频率越来越高,因泄露个人信息引发的纠纷时有发生,其背后是隐私权、知情权、公共利益、新闻自由等多方面利益的博弈。新闻活动在使用个人信息的过程中,当面临权益冲突时,可以从比例原则和利益衡量原则中寻找行之有效的协调机理,在保障公民个人信息权益的同时,实现公共利益最大化。  相似文献   

20.
手机二维码是二维码和手机的结合。基于手机二维码技术的移动服务发展迅速,这一新兴技术在图书馆领域同样具有很好的应用前景,可以拓展图书馆传统服务、改善读者阅读体验,有效提升图书馆的基础服务能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号