展开

关键词

在区块链上

编者按:在12月3日的亚太区以太坊培训和交流Meetup深圳站上,Vitalik作了《在区块链上》的演讲,谈到了区块链上四种主要的的手段,包括环签名和零知识证明。

57400

安正平:网络不能止于直播平台

12月20日,360公司宣布主动、永久水滴直播平台,为近段时间闹得沸沸扬扬的“水滴直播”事件划上了句号。 尽管如此,公众对网络的焦虑仍未终结,一些人担心,曝光出来的直播平台被了,那些没有被曝光的呢?还有多少个人在网上直播、或被变相直播? 直播个人与安防监控两回事,360公司将两种功能“做在同一个硬件上”,没有多少专业技术的普通用户很容易被误导;一些商家用户出于利益因素直播他人时,也更容易钻空子、走“后门”,导致360公司对直播用户设置的管理流程和审核口形同虚设 公众网络、避免个人信息在网上“裸奔”,不能止步于涉事的直播平台,应当自律、他律相结合,制定更加细化、可操作的互联网个人制度,进一步规范商家对个人信息的采集和使用行为。 同时,用户自身在上网时也要擦亮双眼,提高个人意识。

29080
  • 广告
    关闭

    云产品限时秒杀

    云服务器1核2G首年38元,还有多款热门云产品满足您的上云需求

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    个人政策解析

    政策的大纲政策的大纲并未有太多要求,但是要包含《个人信息规范》的要求,一般内容必须有主要说明包括:个人信息收集,个人信息存储,个人信息使用,个人信息共享、转让、披露,主体权利,安全,未成年人等 《规范》还要求运营者需要设立个人信息负责人角色,在GDPR中也被称为DPO。我个人认为在中,该角色可以是一个人也可以是一个小组,定期查看和处理政策中公示的电话或邮箱中的投诉和意见。 从目前的要求来看,如果我注销或删除我的个人信息,那该企业将不能留存我的征信,IP,设备信息,因为这都属于信息,但是风控又是互联网包括金融不能或缺的功能。 政策更新:如果发生业务功能变更、个人信息出境情况变更、使用目的变更、个人信息负费人联络方式变更等情形时,政策应进行相应修订,并通过电子邮件、信函、电话、推送通知等方式及时告知用户。 十一、 未成年人未成年人是18岁以下未成年人,可以在政策中声明,主要原则是使用APP前必须征得监人同意。14周岁以下的儿童条款一般需要单独声明,并能在政策中引用。

    1.3K20

    的重要性

    前段时间一直在研究社会工程学,发现所谓的黑客们你社工我,我曝光你,个人毫无秘密可言可能你今天去开了房,第二天照片就流出来了目前互联网飞速发展,导致很多人对于个人并不是很严密,给了众多黑客可乘之机例如我前段时间弄的个人身份提取平台能提取身份证正反面手持照学生证等 ,之前还出过户籍等等那这些信息我是来的呢? 该平台漏洞长期存在已有很长一段时间,很多白帽黑客都曾提交src但官方却并未重视,未曾修复.从这一点可以证明目前中国互联网崛起时间太短,很多企业并没有的思维而我是如何拿到户籍的呢? 未来是大数据时代,未来也是一个需要全面实名的时代,如果不能企业不能重视,用户敢选择该平台吗?很显然,不敢.而个人对自己的难道就不重要吗? 那假设米主(域名所有者)开设的网站是违法网站呢?后果不言而喻。所以作者认为对个人的不能总是局限于老思维,老模式,现在是新时代,应该有新想法。

    85160

    K-匿名模型

    这次介绍一个在领域常用的模型,K-匿名。背景随着大数据分析技术的迅猛发展,研究者以及各个商业公司迫切的需要从大数据中挖掘出有价值的信息。 如果最大限度的公布数据的统计特征,又不泄露公民的显得格外重要。分析表1是某医院数据库中存储的一张病历表。 对于标识符通常采用的是匿处理的方式(删除、屏蔽或加密)。那我们假设医院将表1进行了发布,为了病人的,将姓名这一属性删除掉了。在这张表里,除了有标识符外,还有一些属性是准标识符。 K-匿名模型K-匿名模型要求每条记录在发布数据前,都至少与表中K-1条记录无法区分开来。具有相同准标识符的记录构成一个等价类。 ----参考自:李文等,移动医疗中个性化l-多样性匿名模型;岳思等,数据发布中k-匿名技术研究。

    82420

    的 Structure-from-Motion (SfM)

    在这项工作中,我们向实现的云上制图解决方案迈出了坚实的一步。 )、相机几何校准(camera resectioning)和光束法平差(bundle adjustment)提出了基于线特征的方案☐ 提出的方案高效且鲁棒,可以与传统基于点特征的方法相媲美方法概述本文中提到的是指用户上传云端的图像可能包含信息 本文提出的 Structure-from-Motion 方案使用这些随机的线(下图右)和相应的SIFT特征,而不是传统的键点(下图左)和SIFT特征,从而达到用户的目的。 Fig. 7 显示制图结果也可以与传统方法相媲美:以及最重要的结果:Fig. 8 显示该方法比传统方法在被 InvSfM 方法重构时可以更好地用户图像中的信息。 总结☐ 本文提出了基于线特征的 Structure-from-Motion (SfM)方案☐ 相比于传统的点特征,随机方向的线特征可以更好地用户,且并不损失定位和制图的精度AbstractOver

    32340

    数据安全与

    安全.jpg 数据安全自古有之,并不是一个全新的概念。冷兵器时代的战争就非常注情报,通过情报可以了解竞争对手的强项和弱项,从而制定制敌的方法和手段。 而数据就是针对这个情报采取的措施,确自身的情报不被泄漏。但随着数据技术的发展,密工作越来越难,数据安全包括个人问题也是一个非常具有争议的话题。 这些信息并不是密的,而个人也是无意上传的。有些网站比较重视个人,会自动删除上传照片的EXIF信息,大数网站只会对照片进行压缩处理,这就容易导致个人信息泄漏。 比如,你使用百度搜索了汽车的品牌,当了浏览器之后再次登录时,网页周边的广告就全是与刚才的搜索非常相的内容。 为了更好地数据安全,使数据不被非法分子所利用从而对个人安全、公司安全和社会安全造成威胁,国家需要制定相的法律法规去约束。

    29420

    CentOS屏幕

    CentOS取消屏幕自动锁屏功能1. 问题:默认启动屏幕问题描述: CentOS系统在用户闲置一段时间(默认为5分钟)后,会启动屏幕程序(默认的屏为黑屏),并要求重新输入密码才能回到原来桌面。2. 解决方法:重新设置屏幕2.1 打开Screensaver Preferences界面 ?2.2 取消屏幕的锁定功能 ?

    33030

    随机响应 | 模型

    设想这样一个场景,一位专家来到你的学校,对着所有同学说:我是一位数据分析专家,我现在要统计你们的一些信息,但是我不会泄露你们的个人,我也不会把这些数据交给公安部门。 这时候,想必没有哪个发生过的大学生会真实的回答,这可是个人,并且极为敏感的个人。那该办,专家还想要得到真实的数据去研究,但是大学生在现有的条件下不愿说出真相。

    65810

    谁说区块链的?

    在深入探讨区块链的技术时,我想让大家思考两个问题。区块链证了数据归用户所有吗?区块链用的加密学工具可以用户吗?在论述之前,我们有必要事先澄清的定义。----是什? 那问题又规约到个人数据。既然要加密,何必非得放到区块链上才进行呢? 那区块链不可能三角(去中心化,可扩展性和安全)中安全是否注个人数据的呢?很遗憾,也不是。 )等技术对于个人数据的起着键作用。 这些加密技术都是在区块链火热之后才慢慢引起人们的注的。----透明和密码朋克中说:“强者要透明,弱者要”,是数字时代的必需品,而密码学确实可以贡献良多。

    26110

    Wiztalk | 刘哲理 Part 1 《​集合交集算法​:追踪广告效果&用户—大数据

    集合交集算法:追踪广告效果&用户 Part 1 大数据 分享专家: 南开大学 刘哲理教授 内容简介: 随着云计算和大数据能力的增强,我们已经步入了一个基于智能的方法,挖掘数据价值的时代 在有效地利用数据下,智能科技确实给我们带来了不少便利,但数据的滥用也有可能侵犯我们的。今天南开大学的刘哲理教授将给我们讲讲大数据下如何进行。 以下为精彩视频 ---- 注更多精彩短视频,点击下方程序小卡片 也可点击“阅读原文”或打开“哔哩哔哩” 搜索注“Wiztalk”, 一起开启科普知识分享“新视界”~ ---- — 于Wiztalk 点击“阅读原文”,进入Bilibili注“Wiztalk”

    14840

    智能合约+可以擦出样的火花

    我继续沿着区块链+这个主题阅读了第三篇论文,马里兰大学和康奈尔大学的合作研究项目Hawk力求建立一个的智能合约系统,和zerocash一样运用了零知识证明,依赖于zk-SNARK。 换句话说,如果一个用户想发布具有特性的智能合约,他在写程序的时候不需要考虑密码学细节,只需要交给Hawk的编译器,就可以自动编译实现参与者、执行者和区块链三方之间的密码学协议。? Hawk的安全障围绕两方面:链上和合约。链上规定不向未参与合约的第三方公开交易细节,除非合约双方(参与者、执行者)自愿披露信息。 合约的是合约参与者之间的合约共识,它包括:输入独立(每一位拍卖参与者的报价都是独立于他人的,即便他和拍卖执行者合谋,也无法在委托自己的报价前得知他人的报价)、事后(只要执行者不披露信息 Hawk不仅是首个实现智能合约+的系统,还是首个将区块链在密码学上正式建模的(提出了通用可组合模型,已被Gyges用于研究犯罪智能合约)。?

    1.8K100

    个人数据很重要 !!!

    今晚回顾了一下2018年科技界于数据泄露而引发的个人问题,特别是互联网产业大佬们的一些言论,让我对于中国用户的数据有一种被过度使用的担忧,如果你也遇到了如下的几个问题,那说明你的个人数据已经被卖了 为了今后不再泄露,那只能从自己做起,怒而追随大佬创业开发了一款工具,它的很多设计都是被安全工程师们反复斟酌而得出的结论,它-秘迹就是为个人数据而生。 我相信这一款产品,也能重新开始把我个人的数据起来。 阅读到这里你可能要问,如果我的账户密码都存在 秘迹App 里,我想在 Mac 上登录网站该办?岂不是每次都要打开手机复杂粘贴再想各种办法发送到Mac上。 学习个人数据相的知识,学习和掌握个人数据相的工具。就像我们提供了这样的解决方案,如果你不用起来,你还能谈你在意自己的个人数据吗?

    38710

    如何在免费 WiFi 中

    许多流行的 “虚拟专用网络” 服务都使用 0penVPN,所以当你可以掌控自己的网络时,为什还要将你的网络连接绑定到特定的提供商呢? 首先,为你的客户端计算机创建一个客户端证书和一个钥。在你的 0penVPN 服务器上,生成证书请求。 复制证书和钥到客户端现在你的客户端需要你为其生成的身份验证凭据。你在服务器上生成了这些,因此你必须将它们传输到你的客户端。我推荐使用 SSH 来完成传输。 假设客户端名称为 greglaptop,那证书和钥的文件名以及服务的位置如下:etcopenvpncapkiissuedgreglaptop.crtetcopenvpncapkiprivategreglaptop.keyetcopenvpncapkiissuedca.crt 你甚至可以使用 Ansible 来分发证书和密钥并使其持最新。本文基于 D.Greg Scott 的 博客,经许可后重新使用。

    8620

    绕过pplWindows Defender

    描述可以Windows Defender服务并通过提升权限删除ppl,然后删除Windows Defender中的DLL和其他文件,使Windows Defender服务无法运行,从而导致Windows 哈哈哈....3.移除 PsProtectSignerAntimalware-Light 于“”的快速背景:进程首先出现在 windows vista 中,作为对键 windows 用户模式服务的增强 ,后来在 windows 8.1 中演变为进程 (PPL).一般来说可执行文件必须使用特殊证书进行签名,然后才有可能使用进程 (PPL)。 那我们可以禁用Windows Defender 服务的PsProtectSignerAntimalware-Light,然后可以修改和删除Windows Defender的运行必要组件来达到使永远我们可以使用TrustedInstaller权限通过ChangeServiceConfig2W来停止PsProtectSignerAntimalware-Light ,然后修改和删除Windows

    8410

    电脑UAC 电脑UAC

    电脑UAC ?今天跟大家分享下教程,希望能帮到家人们。以windows7为例,打开“开始”菜单,然后点击进入“运行”打开之后输入“gpedit.msc”然后点确定。 然后进入之后找到“windows设置”并拉开,然后找到“安全设置”并点击,然后在右边的页面找到选项,然后双击然后再弹出的窗口里,“不提示,直接提升”最后再掉所有“本地组策略编辑器”的界面即可。

    17720

    日志中的用户数据

    2019年度“315”晚会人工智能拨打骚扰电话的情节,让大众了解到在信息时代,个人的重要性。本篇文章分享了在日志记录中用户数据的几个最佳实践。 与中国人“愿意”用交换便利性的心态完全不同,欧美国家在个人方面明显走得更早也更远一些。 在2018年5月GDPR发布前后的一段时间里,个人的需求被迅速提高了优先级,而像我这样一个开发国际化产品的普通程序员,日常工作也因此受到影响,我们放下手中的业务需求卡(Story),转而去做 在日志记录过程记录下一些用户信息往往是不可避免的。诚然,开发者的个人意识是很重要的,但有时并不一定是开发者的主动想偷窥用户信息。 首先:确定什数据在我们深入讨论样避免个人数据出现在日志之前,我们来界定什数据:个人可标识数据(PII):如社会安全号码,数据组合(如名字+出生日期或姓氏+邮政编码)或用户生成的数据

    53731

    差分:从入门到脱坑

    简单地说,就是在留统计学特征的前提下去除个体特征以用户。 尽管删除数据的身份标识符(例如姓名、ID号等)能够在一定程度上个人,但是以下案例表明,这种操作并不能信息的安全性。 对数据集D的各种映射函数被定义为查询(Query),用F={f1, f2, ······}来表示一组查询,算法M对查询F的结果进行处理,使之满足的条件,此过程成为机制。 对于任意两个邻近数据集D和D’以及PM的任何子集SM,若算法M满足:PrRd,其敏感度为Δf,那随机算法M(D)=f(D)+Y提供ε-差分,其中Y~Lap(Δfε)为随机噪声,服从尺度参数为Δfε 若算法M以正比于exp(εq(D,r)2Δq)的概率从Range中选择并输出r,那算法M提供ε-差分。组合性质性质1假设有n个随机算法K,其中Ki满足εi-差分,则{Ki}(1

    5.7K40

    AI时代:匿名不等于

    匿名电话、匿名信息、匿名用户••••••“匿名”仿佛已经成为安全的防栏。然而在AI时代,匿名真的能安全吗?来看看苹果说! 从这个方面来说,苹果确实不如Google、Facebook等行业巨头,但是苹果在解决人工智能时代的难题上,又似乎比其他科技巨头走得更远。 但是内行都应该清楚,匿名并不能完全证用户的安全。 这不,拯救AI时代的高手出场,“差分”通过苹果高调亮相!其实差分不是苹果的首创,因为学者们已经就这个概念进行了多年的研究。 但是强调安全性是有代价的,在加入这些干扰因素之后,获取的信息就不会有那清晰和准确了。在这个取舍之间,苹果毫不让人惊讶地选择了注重

    58870

    《个人信息法》出台 迎来全新时代

    收集 有权说不你在手机应用商店下载了一款APP,安装成功后,弹出 “协议”和一系列的授权条款,并且只有两个选项“同意并继续”和“拒绝并退出”,这也就意味着只有同意授权个人,才能使用该APP。 这也就意味着,用户可以向过度收集说不,而商家也无权拒绝。个性化推荐 便捷拒绝你在一个平台上搜索查看了一个商品,打开其他社交软件或者购物软件,就看到了相的商品推荐链接或者视频、文章推荐链接。 你是不是经常遇到过类似的情况,甚至和朋友讨论了要买某样商品,打开手机软件,立马就有相产品推荐,或者和朋友聊天要去吃什东西,打开美食软件就会发现相商品附近门店的推送...... 《个人信息法》规定了,用户可以拒绝平台提供的个性化推荐,对于用户来说,也将得到进一步的。 火绒也在终端安全方面,持续帮助用户个人。如开启火绒安全【摄像头】功能后,当软件需要开启摄像头时都会被火绒先拦截并进行提示,询问是否同意开启,能够充分个人不被外泄。

    30340

    相关产品

    • 云安全隐私计算

      云安全隐私计算

      云安全隐私计算(TCSPC)以联邦学习、MPC(安全多方计算)、TEE(可信执行环境)等隐私数据保护技术为基础的隐私计算平台,TCSPC针对机器学习算法进行订制化的隐私保护改造,保证数据不出本地即可完成联合建模,同时支持安全多方PSI、安全隐私查询统计分析,提供基于硬件的TEE可信计算。通过TCSPC最大化各个合作企业在数据安全的基础上的数据价值,很好地解决了业界数据孤岛的难题。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券