首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏绿盟科技研究通讯

    洞见RSAC 2024|大模型时代的隐私防护

    然而,这种使用情境下存在一种两难抉择:如何在保护模型所有者的资产和确保用户数据隐私之间取得平衡。 图2 数据仅仅在传输过程中被加密 当前,在用户使用LLM服务时,数据仅仅在传输过程中被加密保护。 全程模型侧都无法接触到输入输出的明文,从而保证用户知识财产和隐私的安全。 这样一来,大部分的模型参数得到了保护,同时用户的知识产权和隐私也得到了保障。 session/IP%20Protection%20and%20Privacy%20in%20LLM%20Leveraging%20Fully%20Homomorphic%20Encryption [2]

    1.4K10编辑于 2024-05-28
  • 来自专栏运维

    系统优化:Windows系统隐私防护的实用工具推荐

    一、为什么需要关注Windows隐私? 面对这些数据隐私的问题如何解决呢?这里给大家推荐一个免费的Windows系统隐私优化工具可以轻松关闭Windows系统隐私设置,让大家不再担心个人使用Windows操作系统数据隐私泄露这个问题。 3.5 浏览器隐私保护 Microsoft Edge设置:管理搜索助理、Microsoft用户体验、地址栏搜索建议等浏览器相关隐私设置。 五、使用建议普通用户:优先关闭“隐私管理”和“系统服务精简”中的高风险项,提升系统隐私保护水平。企业环境:结合“防火墙增强”和“预装软件清理”功能,构建安全基线,减少系统漏洞和资源浪费。 六、总结WPD通过简化复杂设置,为Windows用户提供了可量化的隐私保护方案。虽然无法彻底杜绝数据收集(部分功能依赖系统底层机制),但能有效减少90%以上的隐私泄露风险,同时降低系统资源占用。

    57810编辑于 2025-09-28
  • 来自专栏AI SPPECH

    012_隐私币:区块链匿名交易与安全防护技术详解

    减少因财富公开而带来的安全风险 金融自由:促进无限制的全球金融交易 第2节:隐私币技术原理 2.1 主要隐私保护技术 隐私币采用多种先进密码学技术实现匿名交易。 环签名技术 环签名是Monero等隐私币使用的核心技术之一。 环签名工作原理: 1. 签名者选择一个包含自己私钥和多个随机公钥的集合 2. = 0 public_keys = [vk1, vk2, vk3] secret_key = sk1 message = "这是一条需要隐私保护的交易消息" 不存储交易金额和输入输出地址 2. 使用Pedersen承诺隐藏交易金额 3. 采用范围证明确保金额为正 4. 支持交易合并,提高隐私性 5. = await mixer.requestMix('user2', 1.0, 'withdraw_2'); const user3Deposit = await mixer.requestMix

    30410编辑于 2025-11-17
  • 来自专栏编程教程

    共享单车上的数字足迹:用代理IP编织隐私防护

    error-text{fill:#552222;stroke:#552222;}#mermaid-svg-sa0pN9TgeXIeQOin .edge-thickness-normal{stroke-width:2px current_key = generate_256bit_key(); aes_ctx = init_aes_ctx(current_key); } } 测试数据显示,传统暴力破解需2^ 这种数据聚合能力曾协助警方破案,但也存在隐私泄露风险,如杭州某事件中1327名用户的住址信息被反向匹配。 实际应用中,南京测试项目通过虚拟定位技术伪造跨城骑行轨迹,触发平台异常检测机制,验证了防护有效性。 未来量子加密技术(256位动态密钥)可将数据破解概率降至1/10²⁰,但单辆车成本增加200元,凸显隐私保护与商业成本的永恒博弈。

    46710编辑于 2025-08-28
  • 来自专栏用九智汇分享

    数据视角下的隐私合规2

    ———— 《数据出境安全评估办法》 “事前”是隐私合规与数据安全非常大的区分点, 隐私合规的整个逻辑是建立在“见本而知末”之上,即敏感数据的处理需事前记录及评估,后续的实际处理应该与事前记录一致 那数据发现或者流量检测在隐私合规领域是否就一无是处呢,我们认为也不是,他可以起到后续的持续监督作用做到及时补救,以及在隐私合规体系冷启动的时候,帮助做已上线业务的数据梳理 当下市场存在的误区之二是隐私合规是合规 最简单的一个逻辑就是隐私合规评估的对象本身就是业务和技术,是需要业务技术深度参与甚至主动发起的。 执一而应万 当下市场存在的误区之三是隐私合规全是事前的Paper工作,与实际数据无关。 这篇我们通过“见本而知末,执一而应万”介绍了隐私合规在数据处理层面存在事前与事后的两面性。下篇我们将从数据流转层面介绍隐私合规的两面性,此处先用两句偈语埋个伏笔。

    62930编辑于 2023-11-01
  • 来自专栏jeremy的技术点滴

    使用fail2ban进行DDOS防护

    朋友公司一网站被DDOS攻击了,不得已在机房呆了两天作防护工作,才算临时解决了问题。想着自己公司线上也运行着一个系统,担心有一天也会被攻击,还是提前作一下DDOS防护吧。 线上系统用的是nginx,于是我采用了比较成熟的fail2ban+nginx防护方案。 首先安装配置fail2ban zypper addrepo http://download.opensuse.org/repositories/home:Peuserik/SLE_11_SP2/home :Peuserik.repo zypper refresh zypper install fail2ban vim /etc/fail2ban/jail.conf [DEFAULT] #设置忽略内网访问及某些安全网段的访问 #设置nginx防护ddos攻击 [xxx-get-dos] enabled=true port=http,https filter=nginx-bansniffer action=iptables[name

    4.1K50发布于 2018-05-09
  • 来自专栏腾讯高校合作

    Wiztalk | 刘哲理 Part 2隐私集合交集算法:追踪广告效果&保护用户隐私—在线广告类型及其隐私问题》

    隐私集合交集算法:追踪广告效果&保护用户隐私 Part 2 在线广告类型及其隐私问题 分享专家: 南开大学 刘哲理教授 内容简介: 随着互联网的发展,在线广告逐渐成为主流,那么在线广告具体有着什么分类

    50020发布于 2021-04-01
  • 来自专栏喔家ArchiSelf

    隐私隐私计算

    一般地,隐私可以分为身体隐私、行为隐私、身份隐私、名誉隐私、肖像隐私、个人收入隐私和个人经历隐私。 例如电子邮件、即时通信的内容等,这些工具本身并不是隐私,只是其中记载并反映出来的信息才是隐私2. 什么是隐私保护? 在数学上,差分隐私算法可以定义如下: 如果对于所有数据集,D1和 D2最多在一个元素上不同,并且所有的 S是Range (M) 的子集,在随机函数 M 得到了 ε 的差分隐私。 因此: Pr[M(D1) ε S] ≤ exp(ε) x Pr[M(D2) ε S] 数据集 D1中管理员输出的 M (D1)分布与数据集 D2中的 M (D2)几乎相同,数据集 D1和 D2只有一个个体的记录不同 ,而 M 是保证 ε微分隐私的随机化算法: ε 决定了两个数据集 D1和 D2的不可区分性,即对两个数据库集的查询响应偏差由 ε 决定。

    1.4K30编辑于 2022-12-03
  • 来自专栏Elton的技术分享博客

    使用fail2ban增强Linux安全防护

    其他版本的Linux可以通过源码或者rpm包安装 $ sudo emerge -av fail2ban 设置fail2ban /etc/fail2ban/fail2ban.conf 是fail2ban的全局基本配置 ,基本不用动 $ cat /etc/fail2ban/fail2ban.conf loglevel = 3 logtarget = /var/log/fail2ban.log socket = /tmp /fail2ban.sock /etc/fail2ban/jail.conf 是fail2ban的规则配置文件,我们需要根据情况来编辑它 [DEFAULT] ignoreip = 127.0.0.1 # 也可以直接定义运行中的fail2ban参数 比如增加屏蔽时间为一天 fail2ban-client set ssh-iptables bantime 86400 重新读入配置文件 fail2ban-client 那么就要修改fail2ban的启动规则,把上面那条改为 iptables -I INPUT 2 -p --dport -j fail2ban- 这样fail2ban就会把自己的规则作为

    79020发布于 2021-01-22
  • 来自专栏韩曙亮的移动开发专栏

    【Google Play】Android 应用隐私政策 ( 生成隐私政策 | HTML 隐私政策模板 | Markdown 隐私政策模板 )

    如对本《隐私政策》或相关事宜有任何问题,请通过 联系方式 与我们联系。

    <h2>1.
<h2>2.

<h2>4.

<h2>7. 变更</h2>

我们可能适时修订本《隐私政策》的条款。当变更发生时,我们会在版本更新时向您提示新的《隐私政策》,并向您说明生效日期。 请您仔细阅读变更后的《隐私政策》内容,若您继续使用我们的服务,即表示您同意我们按照更新后的《隐私政策》处理您的个人信息。

<h2>8.

3.5K20编辑于 2023-03-30
  • 来自专栏喔家ArchiSelf

    隐私保护之隐私信息检索

    【引子】用户的隐私保护涉及多个方面,用户行为的隐私保护更是一个难点。 步骤1: C 是 F2线性映射。 对于 Fn2中的任意两个消息 x1,x2,有 C (x1 + x2) = C (x1) + C (x2) ,其中向量的和在每个坐标中被计算为模2; 解码算法通过读取已损坏的代码字的某个 k 元组坐标并输出这些坐标中值的异或 步骤2: 设计满足这些约束条件的集合 Ti 和 Qi。这个结构是由几何直觉支持的。考虑了基数 k 的有限域上的编码坐标集和 m 维向量集之间的双向影射。 【关联阅读】 隐私计算与区块链的融合思考 隐私计算中可信执行环境的一知半解 隐私计算之全同态加密 隐私计算中的联邦学习 从隐私隐私计算 与代码无关的网络安全 放心用吧!

    1.4K30编辑于 2023-09-02
  • QClaw本地部署实测|零代码落地、本地隐私防护,企业轻量化AI Agent部署指南

    一、QClaw技术定位与核心架构概述QClaw基于OpenClaw开源框架封装,是腾讯电脑管家推出的轻量化本地AI智能体,核心技术定位为「本地执行+微信直连+隐私计算」,解决传统AIAgent部署门槛高 一键部署:Windows系统双击安装程序,接受协议后默认路径安装,完成后自动启动;macOS系统拖拽QClaw图标至Applications文件夹,进入系统设置-隐私与安全性,允许应用运行。 功能验证:通过微信发送测试指令(如“整理桌面文件”“生成简单报表”),实测响应延迟≤2秒,执行结果可实时回传微信。 QClaw本地部署传统云AIAgent实在Agent企业版数据安全本地执行,零数据上传数据需上传云端,存在出境风险支持本地/混合部署,数据主权可控部署成本零代码,3分钟快速部署需配置服务器/容器,部署耗时≥2小时可视化部署向导 ,企业级流程部署≤30分钟运维难度轻量化,支持自动更新,运维成本低需专业运维团队,维护成本高统一管控平台,可降低70%运维成本响应延迟本地执行,≤2秒网络传输+云端处理,≥5秒边缘计算优化,延迟≤1.5

    1.4K00编辑于 2026-03-30
  • 来自专栏用户2882913的专栏

    隐私政策

    APP隐私政策 本政策仅适用于高微的易店通软件 更新日期: 【2021】年【2】月【1】日 生效日期: 【2021】年【2】月【1】日 1. 2 . 2 信息存储的地域 易店通会按照法律法规规定,将境内收集的用户个人信息存储于中国境内。 目前易店通不会跨境传输或存储您的个人信息。 4 . 2 告知变动目的后征得同意的方式 易店通将会在本隐私政策与服务协议所涵盖的用途内使用收集的信息。 7 .变更 易店通可能会适时对本隐私政策与服务协议进行修订。当隐私政策与服务协议的条款发生变更时易店通会在版本更新时以对话框提示等方式向您提示变更后的隐私政策与服务协议,并向您说明生效日期。 请您仔细阅读变更后的隐私政策与服务协议内容,您继续使用易店通表示您同意易店通按照更新后的隐私政策与服务协议处理您的个人信息。

    1.4K00发布于 2021-09-08
  • 来自专栏FreeBuf

    个人隐私保护之隐私政策解析

    隐私政策文件 《隐私政策》依据标准必须要单独的文件,也许在《隐私政策》之前APP已经编写有了《用户服务协议》或者《软件服务协议》等,其中部分内容是涉及隐私条款的,或者是重复的。 隐私政策的查阅位置 关于隐私政策必须易于查阅的要求在《指南》中有明确的限定,用户在进入APP后四次点击可以查阅到。比如点击我的——设置——关于——隐私政策就是刚好四次。 还可以“我的——隐私政策”;“我的——关于——隐私政策”。 2.3. 隐私政策的格式 要求隐私政策必须要清晰易于查阅。其实是规定不能字体不能过小,颜色不能太浅,一般使用黑色,字体可以参考宋体、雅黑等。 ,也包括实名注册,安全管理等 2)每个业务功能收集的个人信息类型说明 每个业务功能要分别明示其收集的个人信息类型和收集个人信息的目的,即用途说明。 (2)风控数据是否在个人信息删除范围内 还有一个值得探讨的问题——风控数据的存储问题。无论是安全风控,还是金融风控等业务类风控,似乎无法删除或匿名这些数据,包括姓名,**,手机号,甚至一些消费记录。

    5.2K20发布于 2019-11-28
  • 来自专栏程序员充电站(itcharge)

    iOS 开发:『Crash 防护系统』(二)KVO 防护

    本文是 『Crash 防护系统』系列 第二篇。 通过本文,您将了解到: KVO Crash 的主要原因 KVO 防止 Crash 的常见方案 我的 KVO 防护实现 测试 KVO 防护效果 文中示例代码在: bujige / YSC-Avoid-Crash ---- 2. 那么有没有一种对项目代码侵入性小,同时还能有效防护 KVO 崩溃的防护机制呢? 网上有很多类似的方案可以参考一下。 // [self testKVOCrash13]; // 2.

    5.1K41发布于 2020-10-26
  • 来自专栏绿盟科技研究通讯

    安全多方计算:(2)隐私信息检索方案汇总分析

    图1 隐私信息检索技术应用示例漫画 隐私信息检索(Private InformationRetrieval – PIR,也叫匿踪查询)是安全多方计算中很实用的一项技术,用来保护用户的查询隐私。 二、为什么可搜索加密技术无法替代隐私信息检索技术 通过前面对PIR技术的描述,可知PIR的目的是保护用户查询隐私。 三、3类场景隐私信息检索方案 为了加强保护用户查询隐私,使得查询条件和查询结果仅查询用户可知,安全多方计算中的PIR技术应运而生。 3.2基于同态加密的PIR实现 基于同态加密的PIR实现过程如图5所示,此处采用paillier加法半同态加密算法[2],paillier同态加密算法计算过程参见文献2,此处不赘述,但强调3个paillier 五、总结 本文介绍了安全多方计算中很实用的一类方案——隐私信息检索方案,此类方案可在保护用户隐私的前提下,实现多方数据安全查询。

    6.2K50编辑于 2022-03-11
  • 来自专栏绿盟科技安全情报

    OpenSSH防护指南

    SEE MORE → 2IPS配置 3.1 IPS 模板配置 1. 选择菜单对象-规则-用户规模板-新建。 ? 2. 输入相应的ssh规则名称,点击查找并确定。 ? 2. 填入相应的名称和规则,点击确定。 ? 3风险 1. 阻断业务 2. 自定义规则会影响性能 END 作者:绿盟科技安全服务部

    1.8K10发布于 2019-10-24
  • 来自专栏大数据-BigData

    隐私计算介绍

    隐私计算分类 从技术角度出发,隐私计算是涵盖众多学科的交叉融合技术,目前主流的隐私计算技术主要分为三大方向:第一类是以多方安全计算为代表的基于密码学的隐私计算技术;第二类是以联邦学习为代表的人工智能与隐私保护技术融合衍生的技术 ;第三类是以可信执行环境为代表的基于可信硬件的隐私计算技术。 图2 联邦学习技术框架 如图2所示,从底层硬件来说,联邦学习一般以通用硬件作为底层基础设施。 然而,联邦学习作为一门跨密码学、机器学习等领域的人工智能学科,其在应用过程中不可避免的会出现许多新的问题和挑战,例如:联邦学习过程中出现的数据和模型的隐私泄露和安全攻击如何防护;如何对非独立同分布、参差不齐的质量的数据建模 另外,与纯软件的密码学隐私保护方案相比,TEE 不会对隐私区域内的算法逻辑语言有可计算性方面的限制,支持更多的算子及复杂算法,上层业务表达性更强。

    3.3K21编辑于 2022-01-19
  • 来自专栏Sign

    AR与隐私

    因为和现实链接不强,因此也不会让人觉得自己的隐私可能受到威胁。或者说,其实人们还没意识到,这些看起来属于『现实信息』的东西算不算隐私。 而且这些东西细究起来很麻烦,之前单单是一个图像识别+2维转3维矩阵就让我脑筋很长一段时间没转过弯来。 但是,如果抛开技术实现,而仅仅从理论层面去反推的话,就能猜出来,这个ARkit到底做了些什么。 万一你打开AR的时候,正在做一些不可描述的事,而AR正好拉取了这个信息…… 关于隐私,最后扯几个事。 另外,隐私有多大作用? 智能机诞生初始,黑莓,安卓和iphone之间无法互通短信,那时候,出现了一个软件,kik。 这些『隐私』居然可以直接拉取,在现在看来简直不可思议,然而混沌时期就是这样。 现在,AR也处于这个时期。 ?

    1.5K120发布于 2018-04-18
  • 隐私硬币概述

    image.png 什么是隐私硬币? 隐私硬币是像比特币这样的加密货币的演变。比特币交易是匿名的,因为每个钱包的所有者都是未知的,但每笔交易都是在公共账本上公开广播和可见的。 与比特币一样,大多数隐私硬币都使用公共分类帐进行交易,但是使用各种方法来掩盖交易的发送者和接收者。 主要的隐私硬币对这个问题实施了不同的解决方案(这将在本文中进行描述),但主要的问题是给定交易的发送者和接收者之间的链接被遮蔽,这阻碍了跟踪钱包地址的活动。 为什么要使用隐私硬币? 为什么需要隐私硬币? 隐私币旨在解决这些问题,并以分散和可扩展的方式授予交易匿名性。 本指南旨在概述以市值计算的三种最受欢迎​​的隐私硬币(Monero,Dash和ZCash)以及他们如何尝试确保隐私。 image.png 比较 image.png 结论 看到隐私硬币如何继续发展并实施针对交易隐私问题的新解决方案将令人兴奋。

    1.8K50发布于 2018-03-16
  • 领券