找到相关结果约13条,用时0.021秒
所有结果
标题
正文
 
时间不限
1天内
1周内
1个月内
 
按相关度排序
按时间排序
  1. 泄漏和窃听将成为更加突出的安全威胁。在数据处理的过程中对个人隐私权造成的侵犯。云服务商可能部署大量的虚拟技术,基础设施的脆弱性和加密措施的失效可能产生新的安全风险。大规模的数据处理需要完备的访问控制和身份认证管理,以避免未经授权的数据访问,但云服务资源动态共享的模...
    2012.12.21 08:47:00
  2. 用了符合国际标准的高安全性集成电路芯片,并使用成熟的数字化防伪安全机制进行保护。此外,新版通行证在个人化过程中也采取了相应的防伪加密措施。我们相信,这些措施可以有效地防止新版通行证被伪造、变造,从而更好地保护持证人的合法权益。   新版证件使用时须注意哪些事项?  ...
    2014.09.11 09:39:00
  3. 开展永久基本农田划定和土地利用总体规划调整。通过“多规融合”,年底前我市将初步完成城市开发边界、镇村布局边界和生态红线划定,使城市建设不再过度蔓延,使建设用地规划“瘦身”。我市也将通过规划来引导更多的产业用地合理合规地采用加高加密措施,更好地推进土地节约集约利用。...
    2015.07.25 08:36:00
  4. 开展永久基本农田划定和土地利用总体规划调整。通过“多规融合”,年底前我市将初步完成城市开发边界、镇村布局边界和生态红线划定,使城市建设不再过度蔓延,使建设用地规划“瘦身”。我市也将通过规划来引导更多的产业用地合理合规地采用加高加密措施,更好地推进土地节约集约利用。...
    2015.07.25 08:36:00
  5. 等级保护进行管理。发现诈骗情况后,中国疾控中心立即启动了信息系统安全应急响应,对相关信息系统开展信息安全排查,并进一步提升了相关加密措施。下一步,中国疾控中心将积极配合公安部门尽快破案,也同时呼吁接到类似诈骗电话的感染者,及时向当地公安机关报告,并配合公安部门调查...
    2016.07.18 11:01:00
  6. 等级保护进行管理。发现诈骗情况后,中国疾控中心立即启动了信息系统安全应急响应,对相关信息系统开展信息安全排查,并进一步提升了相关加密措施。   对此,艾滋病公益组织白桦林全国联盟认为,按照国家信息安全管理办法解释“第三级”,信息系统遭到破坏后,会对社会秩序和公共利益...
    2016.07.20 09:55:00
  7. 括任何含有芯片的卡片,其中的内藏信息都可能会被盗取。换句话说,越是给使用人方便的技术,也同样给了居心叵测的人更多的便利,除非有一定的加密措施给予保护。”   民生银行一位不愿透露姓名的工程师告诉记者:“许多新的支付技术在使用条件上都存在不成熟或有漏洞的情况,只是部分银行在...
    2016.12.19 10:47:00
  8. 处理,另有4款娱乐特效App存在问题。比如某App的“AI换装”功能是通过用户上传照片,然后选择视频模板后可生成一段换脸视频。但由于没有加密措施,用户的换脸视频的链接可被公开访问。这意味着,换脸视频可能被任何人获取,存在个人信息泄露风险。 “人脸识别技术的出现和应用,在很大...
    2023.01.28 11:02:00
  9. 通过网络嗅探工具,捕获通过网络发送的明文数据包,分析数据包中存在的账号、口令信息。常见的明文协议如FTP、TELNET、HTTP等,由于缺少加密措施,攻击者在网络嗅探工具中可以直接观察到用户登录时使用的账号、口令。   五、电子欺骗攻击   电子欺骗指伪装成可信任的用户或者物品,...
    2024.01.18 14:19:00
  10. 分阶段教育提供根据,先后有600余人次社矫对象参与测评。针对部分社矫对象出行不便、路途原因,专门开通远程可视化咨询系统,系统采取加密措施,矫正对象轻松在家通过手机即可实现与驻点心理咨询师进行可视化咨询,严格保护矫正对象隐私,累计37人次得到有效心理疏导。   (姜鹏) ...
    2024.03.27 20:57:00