首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
东鸟 《时事报告》2012,(3):52-53
现在,不少人对微博实名制还不太理解,既担心身份信息被滥用,又担心个人信息安全,因为前有网民发帖被跨省追捕教训,后有CSDN、天涯等用户信息泄露事件。这种担心不无道理,也是人之常情。但是也不能因噎废食,因为除了这些担心,我们还有更多无奈。  相似文献   

2.
在推进和发展电子政务建设的进程中,上海市徐汇区通过统一规划和设计,开发建设了一套统一授权管理、用户身份管理及单点认证整合平台。利用该整合平台可以实现用户一次登录、网内通用,避免多次登录到多个应用的情况;此外,可以对区域内各信息应用系统的权限分配和权限变更进行有效的统一化管理,实现多层次统一授权,审计各种权限的使用情况,防止信息共享后的权限滥用,规范今后的应用系统的建设。徐汇区基于统一授权的新一代电子政务整合平台实现异构系统的单点登录、统一管理,成为国内区域性政府信息化整合的典范。一、平台系统的设计徐汇区信…  相似文献   

3.
刘冰 《警察技术》2019,(2):33-36
主要探讨在公安云(警务云)的MPP数据库与Hadoop系统混搭架构下,MPP数据库和Hadoop系统的相关安全增强关键技术。研究MPP数据库的身份鉴别功能、三权分立功能、强制访问控制功能、安全审计及列存数据的加解密等安全功能,实现在集群环境中对不同用户访问的资源隔离功能;研究Hadoop系统的用户认证、应用授权、统一安全数据访问接口等安全管理功能。  相似文献   

4.
"互联网+可信身份认证平台"当前每日认证请求达到千万级,累计认证约21亿次,汇聚了身份信息、人像信息、文本信息等多源异构数据资源。平台按照公安部大数据处理标准,设计平台数据治理总体架构,利用数据接入、处理、组织、服务等大数据处理技术,科学管理海量数据资产,充分发挥数据价值,为用户提供更加稳定、丰富的各类数据服务。  相似文献   

5.
网上政务系统需要在认定用户身份的合法性,提交文件的真实性和完整性,这些依赖于鉴别与认证技术的保证。通过鉴别与认证系统,能够有效保证进入电子政务系统的用户是合法的用户,用户在系统中所传输的文件是真实可靠的,不会被冒充和篡改,文件在传递过程中能够有效地保证其完整性。  相似文献   

6.
对开放式网络系统的攻击,主要是破坏、修改与泄露数据。这些攻击还包括网络中合法用户非授权地使用通信资源及系统,以及非法用户的任何行为。1997年3月,我国公安部门破获了北京地区首起“黑容”入侵互联网。这起案件造成巨大损失,不能不引起我们的高度重视。如何抵御“黑客”是我们必须要迎接的一场挑战。  相似文献   

7.
随着计算机应用的日益普及,信息系统的安全问题越来越突出。建立一个信息系统的安全防范体系,已经成为广大用户越来越迫切的需求。 一、安全机制与安全体系 ISO/OSI的七层参考模型,是分析网络系统的重要工具。根据各个层次的安全需求,可以得出网络安全服务总体的模型,具体如下图所示: 身份认证:解决信息系统中身份鉴别的问题 访问控制:根据用户身份、信息密级决定用户对信息的访问权限 数据保密性:在数据的存储、传输过程中加密,防止窃取和侦听 数据完整性:防止数据篡改 不可抵赖:防止否认 分审计管理:审查、记录、分析…  相似文献   

8.
网络的迅速发展和普及,极大地推动了社会的发展。与此同时,网络社会身份信息犯罪、滥用等现象频发高发,严重危害网络社会,影响社会政治经济的发展。将第二代居民身份证引入现有网络社会身份管理体系,可完善和严密具有实名身份认证要求的身份凭证签发模式,为网络虚拟社会身份管理提供强有力的基础支撑。为解决网络社会身份管理中个人身份认证问题,加强网络社会身份管理,提出了一种基于第二代居民身份证的网络社会身份管理方案。  相似文献   

9.
叶明  李鑫 《长白学刊》2021,(2):78-84
当今,数据成为经济发展所必需的生产要素,对数据的控制力也成为企业在数字市场中赢得竞争优势的关键。由于数据驱动型企业容易获取用户数据并将其转化为自己的竞争筹码,围绕数据产生并具有隐秘性的剥削性滥用行为屡见不鲜,已演化出数据的不当收集及使用、数据交易中的不质疑条款、大数据价格歧视三种典型行为。然而,针对数字经济背景下的剥削性滥用行为,我国传统反垄断法规制方法存在较多问题。在坚守原有反垄断法规制滥用行为基本框架的前提下,应转换规制理念、明晰行为认定方法、确定违法性判定的新标准,加重考量交易相对人的合法权益,从而有效规制数字经济背景下剥削性滥用行为,促进我国数字经济的健康发展。  相似文献   

10.
网络的迅速发展和普及,极大地推动了社会的发展。与此同时,网络社会身份信息犯罪、滥用等现象频发高发,严重危害网络社会,影响社会政治经济的发展。将第二代居民身份证引入现有网络社会身份管理体系,可完善和严密具有实名身份认证要求的身份凭证签发模式,为网络虚拟社会身份管理提供强有力的基础支撑。为解决网络社会身份管理中个人身份认证问题,加强网络社会身份管理,提出了一种基于第二代居民身份证的网络社会身份管理方案。  相似文献   

11.
随着互联网技术不断发展,移动支付已覆盖交通出行、医疗社保、公共缴费等多个领域,为公众支付提供了便捷。但移动支付高效便捷中也埋藏着安全隐患,尤其是数据信息泄露、滥用、失真、丢失等问题,必须善用法律思维,降低泄露风险、禁止滥用行为、遏制失真现象、应对丢失问题,以法律作为武器,保障移动支付绝对安全。  相似文献   

12.
分析了中国电子政务电子信任体系发展的制约因素与存在的问题,提出了建设跨域单点登录管理平台.对跨域单点登录管理平台在电子政务中的地位和作用进行了分析,阐述了统一信任服务、统一用户管理、统一资源授权对跨域单点登录管理平台的基础支撑作用.对跨域单点登录管理平台的核心组成进行了规划,将全域安全认证管理中心与跨域单点登录安全认证系统作为必要组成部分.重点研究了跨域单点登录管理平台的关键技术,如双向访问控制技术、跨域单点登录技术、身份认证信息跨域传递技术等.最后阐述了跨域单点登录管理平台在电子政务中的应用,以促进我国信任服务体系向纵深发展.  相似文献   

13.
出于打击犯罪、维持良好社会秩序的需要,应当在某些领域对警察给予必要的授权,以保证其有足够的强制力;同时,基于对警察权滥用的警惕,应当限制和约束警察权,以达到控制犯罪和保障人权的双重目的。修改后的《刑事诉讼法》对警察权的扩张与限制针对不同情况进行了具体规定,避免了扩张和限制的两极化趋势,对于刑事警察权既有授权的规定,同时又针对当前警察权滥用的问题作出了回应,规定了许多限制刑事警察权的条款。  相似文献   

14.
大数据技术在给人们工作和生活带来巨大便利的同时,也产生了诸如个人隐私被泄露、数字身份遭盗用、数据安全受侵害、数字鸿沟越来越明显等一系列伦理问题。对此,有必要从大数据技术使用主体因素、大数据技术本身、大数据技术监管环境入手,分析其伦理问题产生的根源,并进行有效治理。  相似文献   

15.
依托南京公安大数据,以"用户身份中心"为核心,从身份认证、开放平台、安全管理等方面,构建规范的"微警务"技术体系,为互联网用户提供丰富、便捷的微端服务和良好的用户体验,引领和促进"互联网+政务服务"理念、服务模式的有效转变。  相似文献   

16.
针对数字技术如何影响亲密关系形态的问题,当前研究过于关注技术中介下亲密关系的浅度化特征而忽略了“平台”作为技术架构生成者与交往实践管理者的能动角色。基于对一个婚恋平台的民族志观察,本文探讨了平台营造深度交往模式的行动逻辑与技术实践,以推进有关中介化亲密形成条件的讨论。本文发现,平台通过对用户进行道德评估,形成数字空间使用权限的道德等级,有效抑制了网络亲密的流动性与遮蔽性,从而营造出“严肃相亲”的深度交往。个人数据呈现的性别气质和社会角色是平台区分“道德交往用户”与“两性娱乐用户”的基本依据,成员身份的“道德性”、交往数据的“可见性”、中介技术的“可供性”是平台形塑交往模式的三种机制。针对机制的作用局限,用户展开了包括法律动员、话语对抗、技术拓展在内的多种博弈,以突破平台的权限设置。  相似文献   

17.
随着互联网金融的发展,P2P平台与传统电商等平台推出的校园网贷服务成为一种流行于在校大学生群体中的新型借贷方式,但也出现了网贷平台不规范、随意泄露个人信息、侵犯他人的隐私权、裸贷等问题。为规范校园网贷平台的发展,应建立借款保险制度,确立网贷平台的准入和退出机制,完善个人征信制度,加强网络贷款相关法律知识的宣传力度。  相似文献   

18.
区块链和数字身份两个领域的融合创新,为解决传统身份认证面临的安全、隐私保护、互操作性甚至价值分配问题带来了崭新的技术途径,是非常有前景也是国际前沿的研究领域。现阶段我国在“区块链+数字身份”的应用模式上已展开研究,旨在基于权威网络可信身份,结合区块链技术应用构建“中心化签发、分布式认证”的数字身份分布式认证管理及应用服务体系,为个人及机构提供便捷的数字身份分布式服务,有利于产业生态建设,支撑数字身份线上线下一体化应用。  相似文献   

19.
出于打击犯罪、维持良好社会秩序的需要,应当在某些领域对警察给予必要的授权,以保证其有足够的强制力以高效地打击犯罪;同时基于对警察权滥用的警惕,应当限制和约束警察权,由此以达到控制犯罪和保障人权的双重目的。修正后的《刑事诉讼法》对警察权的扩张与限制针对不同情况作出具体规定,避免扩张和限制的两极化趋势,对于刑事警察权既有授权的规定,同时又针对当前警察权滥用的问题作出了回应,规定了许多限制刑事警察权的条款。  相似文献   

20.
刘栋 《警察技术》2016,(5):26-28
长期以来,公安警务信息实战存在着信息查询的全面性与数据安全的保密性之间的矛盾。三级动态授权机制,依据法律规定,结合信息密级分级和查询主体协作认证,探索信息查询与信息保密的融汇共生。实践证明,该机制能够在保证信息数据合法使用的前提下,给予侦查活动最大化的信息服务保障。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号