网络隐私技术保护方法的研究

网络隐私技术保护方法的研究

ID:19137044

大小:21.78 KB

页数:10页

时间:2018-09-29

网络隐私技术保护方法的研究_第1页
网络隐私技术保护方法的研究_第2页
网络隐私技术保护方法的研究_第3页
网络隐私技术保护方法的研究_第4页
网络隐私技术保护方法的研究_第5页
资源描述:

《网络隐私技术保护方法的研究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网络隐私技术保护方法的研究随着现代科技的发展,人类正处于以计算机和网络技术为基础,以多媒体技术为特征的网络时代,每个人的工作和生活都已离不开网络,网络已渗透到人们生活的方方面面,给人们的生活带来了很大便利,但也同时使人置身于几乎透明的“玻璃社会”。网络对个人隐私存在着极大的威胁。网络传播信息比其他任何渠道都更加便捷,个人隐私也比较容易被浏览和扩散。近年来,随着因特网的迅猛发展和普及,个人隐私越来越多地被用于商业目的。网络隐私权时常遭受他人的非法侵害,已引起人们的警觉。如何有效地保护网络隐私已成为人们关注的热点。    1 网络隐私问题    1.1 网络隐私  网络隐私是指在

2、网络时代,个人数据资料和网上在线资料不被窥视、侵入、干扰、非法收集和利用。网络隐私权是网络信息时代人的基本权利之一,涉及到对个人数据的收集、传递、存储和加工利用等各个环节。    1.2 侵犯网络个人数据的行为方式  一般情况下,一条或一组个人数据要成为有用的个人信息,需要经过收集(登记)一储存一传递一利用等阶段,而以上每个阶段,都可能使个人数据受到他人的非法使用,导致数据主体的个人隐私权受到侵害。数据主体如何对个人数据进行保护?在谈论个人数据的技术保护之前,有,必要对各种可能侵犯他人个人数据的行为进行深入地分析,这样才可能在技术上更加严密地保护个人数据,寻找更好的保护对策。

3、  1.2.1 非法入侵个人数据系统的技术行为方式  (1)冒充(Masquerading/Mimicking)  即不具有合法用户身份者冒充合法用户进入计算机信息系统。常见的冒充方式有:  ①非法获得并使用别人的访问代码冒充合法用户进入他人的计算机信息系统。  ②“侵入者”利用合法用户输入口令之机获得访问的一种方法。  ③用非法程序或方法蒙骗正在登录计算机的合法用户以进入系统。  (2)技术攻击(TechnologicalAttackl  即使用更高级的技术打败旧技术,而不采取其他方法,比如猜想程序、猜想口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入

4、系统。  (3)通过后门(BackDoor)非法侵入  后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。当个后门被人发现以后,就可能被未授权用户恶意使用。  (4)通过陷阱门(TrapDoor)非法侵入  陷阱门也称活门,在计算机技术中,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移程序。程序调好后应关闭陷阱。厂商交货时如果忘记关活门,就可能被人利用而绕过保护机制进入系统。  1.2.2 个人数据的侵权行为方式  数据用户通过上述非法手段或通过合法途径获得他人个人数据后,通常以下列方式非法使用  (1)擅自在网络中宣扬、公布他人的

5、隐私。个人隐私权在网络中受到攻击或侵犯的程度是令人震惊的,因为网络信息传播的速度快得难以想象。  (2)篡改、监视他人的电子邮件。这和在实际生活中私自拆开他人的信件、侵犯他人通信秘密并无实质区别。  (3)垃圾邮件的寄发。垃圾信件造成的后果是引爆信箱,使其无法正常运作。  (4)非法获取、利用他人的隐私。这导致很多电子商务网络的客户信息泄漏、股票信息被窃、信用卡资料失窃等。    2 网络隐私的技术防护    2.1 维护网络安全  利用计算机技术防范黑客和病毒的攻击,以保护自己的隐私是非常重要的事情。  2.1.1 安装网络版杀毒软件或桌面防病毒系统  没有安装防病毒软件就

6、贸然上网是非常危险的。国内外比较知名的杀毒软件有:瑞星(http://),诺顿防病毒XX(http://),江民杀毒软件(http://),金山毒霸(http://),McAfeeAntivirus(http:///en/)。  安装防病毒软件虽然简单,但更重要的在于经常升级,只有及时升级,才能预防新病毒。否则,杀毒软件根本起不到保护电脑的作用。  2.1.2 安装防火墙  每一台连接到因特网上的服务器都需要在网络入口处采取一定的安全措施来阻止恶意的通信数据,这就需要考虑安装防火墙。一般来说,防火墙具有以下几种功能:允许网络管理员定义一个中心点来防止非法用户进入内部网络,可以

7、很方便地监视网络的安全性,并及时报警;可以作为NAT(NetworkAddressTransla-tlon,网络地址变换)的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题;可以连接到一个单独的网段上,从物理上和内部网段隔开,并在此部署WWW服务器和FTP服务器,作为向外部发布内部信息的地点。防火墙的这些功能可以很好地帮助抵御黑客的攻击。  2.1.3 部署入侵检测系统  入侵检测是对入侵行为的发觉。进行入侵检测的软件与硬件的组合便是入侵检测系统。一

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。