首页 文章 精选 留言 我的
优秀的个人博客,低调大师

微信关注我们

原文链接:http://netsecurity.51cto.com/art/202010/627822.htm

转载内容版权归作者及来源网站所有!

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

个人信息保护法草案本月将正式亮相

一直备受关注的个人信息保护法草案即将揭开神秘面纱于本月正式亮相。 消息显示,十三届全国人大常委会第七十二次委员长会议决定于10月13日至17日在京举行十三届全国人大常委会第二十二次会议。根据委员长会议建议,本次常委会将审议全国人大常委会委员长会议关于提请审议个人信息保护法草案的议案。 就在不久前,一则“清华大学教授拒绝人脸识别门禁”的消息引发了热议。此前,江苏常州部分社区强制居民“刷脸进社区”也曾引发争议。近年来,随着大数据、人工智能等新技术的发展,个人信息的收集、应用更加广泛,加强个人信息保护的任务也更加艰巨。个人信息泄露事件频现,引发了广泛的公众关注。尤其是新冠疫情期间,个人信息泄露问题不时见诸媒体,包括人脸识别在内的人体生物信息采集技术的愈发广泛的应用,更是引发了个人信息保护的担忧。 在技术不断发展的今天,如何处理好个人信息利用和保护已经成为突出问题。 从2018年开始抓紧开展研究起草工作 个人信息保护事关广大人民群众的切身利益,事关国家信息安全,事关数字经济发展。一直以来,个人信息安全问题是社会各界关注的焦点,有关个人信息保护的立法呼声也很高。 近年来,按照党中央的决策部署,全...

量子计算——密码学面临的重大挑战

时至今日,加密技术已经无处不在——从WhatsApp、在线支付到电子商务网站的往来消息中,皆有加密的身影。虽然我们无法直观察看加密技术本体,但它却在一刻不停地工作,对我们的数据进行多次转换以避免信息泄露。以最“简单”的Wi-Fi为例,其受到Wi-Fi接入保护2(WPA2)协议的支持;此外,每一笔信用卡交易也都受到高级加密标准(AES)的保护。这些保护手段的本质,在于使用不同的数学问题实现不同的加密方法。 为了避免潜在的安全问题,加密密钥的长度逐渐增加,相关算法也变得越来越复杂。目前的普遍原则是,密钥长度越长,对密钥进行暴力破解的难度就越高(在暴力破解攻击中,犯罪分子会强制进行无数次尝试,直到找出正确的密钥为止)。 对于使用比特与字节的经典计算机而言,以上定律仍然适用。但随着使用量子比特的量子计算机逐步成为现实,故事也将彻底发生转变。单就加密密钥而言,量子计算机确实并发处理大量潜在结果,从而快速找出正确的密钥内容。 在对Sectigo PKI公司CTO Jason Soroko的采访中,他表示“传统计算机只会处于两种状态之一,开和关。正因为如此,我们才将其称为二进制计算机,而且一般使用1...

相关文章

发表评论

资源下载

更多资源
Mario

Mario

马里奥是站在游戏界顶峰的超人气多面角色。马里奥靠吃蘑菇成长,特征是大鼻子、头戴帽子、身穿背带裤,还留着胡子。与他的双胞胎兄弟路易基一起,长年担任任天堂的招牌角色。

腾讯云软件源

腾讯云软件源

为解决软件依赖安装时官方源访问速度慢的问题,腾讯云为一些软件搭建了缓存服务。您可以通过使用腾讯云软件源站来提升依赖包的安装速度。为了方便用户自由搭建服务架构,目前腾讯云软件源站支持公网访问和内网访问。

Spring

Spring

Spring框架(Spring Framework)是由Rod Johnson于2002年提出的开源Java企业级应用框架,旨在通过使用JavaBean替代传统EJB实现方式降低企业级编程开发的复杂性。该框架基于简单性、可测试性和松耦合性设计理念,提供核心容器、应用上下文、数据访问集成等模块,支持整合Hibernate、Struts等第三方框架,其适用范围不仅限于服务器端开发,绝大多数Java应用均可从中受益。

Rocky Linux

Rocky Linux

Rocky Linux(中文名:洛基)是由Gregory Kurtzer于2020年12月发起的企业级Linux发行版,作为CentOS稳定版停止维护后与RHEL(Red Hat Enterprise Linux)完全兼容的开源替代方案,由社区拥有并管理,支持x86_64、aarch64等架构。其通过重新编译RHEL源代码提供长期稳定性,采用模块化包装和SELinux安全架构,默认包含GNOME桌面环境及XFS文件系统,支持十年生命周期更新。

用户登录
用户注册