-
再现现实中的祭拜方式。
发表博文遥寄哀思
“虽然网络祭祀具有虚拟性,但是可以在网上墓园留言,说说心里话,也可以根据需要设置访问权限,保证了私密性。”宿迁市民王女士说,自己长期在外地工作,对于她们这些在清明节无法返乡的人们来说,不失为一种很好的缅怀方式。
...
2012.04.05 09:50:00
-
个人信息更加容易、可获取的内容也更多。在云计算环境下,提供信息托管服务的“云服务”提供商天然具有对存储于其设备上的用户数据的优先访问权,数据在从终端到云端的传输过程中也不可避免地存在受到黑客或恶意相邻租户的截获或篡改的威胁。正如英国广播公司所指出的,“美国国家安...
2013.08.09 08:55:00
-
人化。在应聘中,过于随意化的信息可能被潜在雇主看到。因此,有职场专家提醒,用微博求职的人还要注意自己平时的留言和转发,或者设置好访问权限。
此外,微博虽有“认证”一说,但仍然存在“不可验证性”。“微博目前是个零门槛的媒介,微博招聘目前没有规范、成熟的法律体系去约束...
2015.09.07 15:40:00
-
重要信息领域必须做到没有后门。这里要说明的是,后门与漏洞是有区别的。后门是指那些人为设置的、能绕过安全性控制而获取对系统控制或访问权的秘密机制。设置方可以随时利用后门更改系统设置,使用方很难发觉。后门的危害很大。它就好像是被人埋下的“定时炸弹”或“特洛伊木马”...
2015.10.16 09:10:00
-
重要信息领域必须做到没有后门。这里要说明的是,后门与漏洞是有区别的。后门是指那些人为设置的、能绕过安全性控制而获取对系统控制或访问权的秘密机制。设置方可以随时利用后门更改系统设置,使用方很难发觉。后门的危害很大。它就好像是被人埋下的“定时炸弹”或“特洛伊木马”...
2015.10.16 09:10:00
-
有可能走入了另一个误区。”冯育青说,进行一切湿地建设、管理的前提,是要确立这样的理念:面对大自然这个“主人”,人类只是客人,拥有访问权却没有占有权。
好心重金却办了坏事的情况在各地湿地建设潮中很多。比如,一味从人类景观效果出发,建了大片花林,看上去美美的,却失...
2016.04.13 09:35:00
-
WiFi信号覆盖学员宿舍和部分办公区。有线和无线网络均通过一个电信出口,部署一套网络安全管理系统;不同用户使用不同的SSID,拥有不同访问权限,保证校园网信息安全。
推进数字化图书馆建设,发挥了数字化图书馆综合服务作用。运用物联网技术升级了图书管理系统,完成了机房改...
2016.05.20 09:16:00
-
国应是“网络领土”最为辽阔的国家。
综合考虑网络空间的本质属性、技术特征等,不难看出,一个国家的网络权力和利益主要体现在网络访问权限上,正是访问权限决定了谁享有网络中的信息资源、信道资源和计算资源等网络利益。因此,以网络访问权限作为网络空间的划界标准比较合理。...
2016.05.24 09:08:00
-
钥加密对隐私数据进行存储保护,运用安全多方计算技术进行隐私数据集成,并根据数字签名用户对大数据的访问记录,自动生成角色,设计不同访问权限。
(2)针对个人隐私中准标识符和敏感属性,研究云模型和模糊聚类方法来自动生成泛概念层次树,构建整体粒度层次结构,进行隐私数...
2016.08.24 17:07:00
-
钥加密对隐私数据进行存储保护,运用安全多方计算技术进行隐私数据集成,并根据数字签名用户对大数据的访问记录,自动生成角色,设计不同访问权限。
(2)针对个人隐私中准标识符和敏感属性,研究云模型和模糊聚类方法来自动生成泛概念层次树,构建整体粒度层次结构,进行隐私数...
2016.08.24 17:09:00