期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息泄露频出请尊重用户安全
原文传递
导出
摘要
网络的发展,总是需要用户提供一些真实信息资料的,不可能因噎废食,担心可能泄露而干脆就不要了。信息泄露决不是废除用户真实信息的借口,而是警示各类网站,不能对用户的真实信息置于一般保护级别,而要放在和自己的商业信息或其他机密信息同等重要的位置进行管理。
出处
《武汉宣传》
2012年第1期53-53,共1页
wuhan publicity
关键词
信息泄露
用户安全
尊重
信息资料
商业信息
网络
网站
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王修增.
慎用Web邮箱过滤功能[J]
.计算机与网络,2004(6):41-41.
2
李海燕.
Access XP数据库的安全性研究[J]
.中国安全科学学报,2005,15(5):67-70.
被引量:2
3
Outlook狙击垃圾邮件小攻略[J]
.计算机与网络,2006,32(5):19-19.
4
Andy.
你相信网络环境的安全吗?[J]
.电脑高手,2004(9):54-55.
5
陈沪娟.
隐藏加密让数据更安全[J]
.网络运维与管理,2014(7):81-83.
6
王龙,李健.
计算机网络安全的防范策略——防火墙技术的研究[J]
.网络财富,2009(12):177-177.
被引量:5
7
ABB可延伸臂展的机器人IRB2600中国首发[J]
.机械制造,2010,48(7):19-19.
8
张晓琳,王萍,郭彦磊.
社会网络子集个性化隐私保护策略[J]
.计算机应用研究,2015,32(10):3026-3029.
被引量:2
9
蔡勉,金怡.
信息安全模型研究及安全操作系统设计[J]
.计算机系统应用,2006,15(10):6-10.
被引量:2
10
李杨,郝志峰,温雯,谢光强.
差分隐私保护k-means聚类方法研究[J]
.计算机科学,2013,40(3):287-290.
被引量:48
武汉宣传
2012年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部