欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 网络隐私技术保护方法的研究

网络隐私技术保护方法的研究

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


随着现代科技的发展,人类正处于以计算机和网络技术为基础,以多媒体技术为特征的网络时代,每个人的工作和生活都已离不开网络,网络已渗透到人们生活的方方面面,给人们的生活带来了很大便利,但也同时使人置身于几乎透明的“玻璃社会”。网络对个人隐私存在着极大的威胁。网络传播信息比其他任何渠道都更加便捷,个人隐私也比较容易被浏览和扩散。近年来,随着因特网的迅猛发展和普及,个人隐私越来越多地被用于商业目的。网络隐私权时常遭受他人的非法侵害,已引起人们的警觉。如何有效地保护网络隐私已成为人们关注的热点。
  
  1 网络隐私问题
  
  1.1 网络隐私
  网络隐私是指在网络时代,个人数据资料和网上在线资料不被窥视、侵入、干扰、非法收集和利用。网络隐私权是网络信息时代人的基本权利之一,涉及到对个人数据的收集、传递、存储和加工利用等各个环节。
  
  1.2 侵犯网络个人数据的行为方式
  一般情况下,一条或一组个人数据要成为有用的个人信息,需要经过收集(登记)一储存一传递一利用等阶段,而以上每个阶段,都可能使个人数据受到他人的非法使用,导致数据主体的个人隐私权受到侵害。数据主体如何对个人数据进行保护?在谈论个人数据的技术保护之前,有,必要对各种可能侵犯他人个人数据的行为进行深入地分析,这样才可能在技术上更加严密地保护个人数据,寻找更好的保护对策。
  1.2.1 非法入侵个人数据系统的技术行为方式
  (1)冒充(masquerading/mimicking)
  即不具有合法用户身份者冒充合法用户进入计算机信息系统。常见的冒充方式有:
  ①非法获得并使用别人的访问代码冒充合法用户进入他人的计算机信息系统。
  ②“侵入者”利用合法用户输入口令之机获得访问的一种方法。
  ③用非法程序或方法蒙骗正在登录计算机的合法用户以进入系统。
  (2)技术攻击(technological attackl
  即使用更高级的技术打败旧技术,而不采取其他方法,比如猜想程序、猜想口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。
  (3)通过后门(back door)非法侵入
  后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。当个后门被人发现以后,就可能被未授权用户恶意使用。
  (4)通过陷阱门(trap door)非法侵入
  陷阱门也称活门,在计算机技术中,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移程序。程序调好后应关闭陷阱。厂商交货时如果忘记关活门,就可能被人利用而绕过保护机制进入系统。
  1.2.2 个人数据的侵权行为方式
  数据用户通过上述非法手段或通过合法途径获得他人个人数据后,通常以下列方式非法使用
  (1)擅自在网络中宣扬、公布他人的隐私。个人隐私权在网络中受到攻击或侵犯的程度是令人震惊的,因为网络信息传播的速度快得难以想象。
  (2)篡改、监视他人的电子邮件。这和在实际生活中私自拆开他人的信件、侵犯他人通信秘密并无实质区别。
  (3)垃圾邮件的寄发。垃圾信件造成的后果是引爆信箱,使其无法正常运作。
  (4)非法获取、利用他人的隐私。这导致很多电子商务网络的客户信息泄漏、股票信息被窃、信用卡资料失窃等。
  
  2 网络隐私的技术防护
  
  2.1 维护网络安全
  利用计算机技术防范黑客和病毒的攻击,以保护自己的隐私是非常重要的事情。
  2.1.1 安装网络版杀毒软件或桌面防病毒系统
  没有安装防病毒软件就贸然上网是非常危险的。国内外比较知名的杀毒软件有:瑞星(http://.cn),诺顿防病毒2003(http://),江民杀毒软件(http://),金山毒霸(http://),mcafee antivirus(http:///en/)。
  安装防病毒软件虽然简单,但更重要的在于经常升级,只有及时升级,才能预防新病毒。否则,杀毒软件根本起不到保护电脑的作用。
  2.1.2 安装防火墙
  每一台连接到因特网上的服务器都需要在网络入口处采取一定的安全措施来阻止恶意的通信数据,这就需要考虑安装防火墙。一般来说,防火墙具有以下几种功能:允许网络管理员定义一个中心点来防止非法用户进入内部网络,可以很方便地监视网络的安全性,并及时报警;可以作为nat(network address transla-tlon,网络地址变换)的地点,利用nat技术,将有限的ip地址动态或静态地与内部的ip地址对应起来,用来缓解地址空间短缺的问题;可以连接到一个单独的网段上,从物理上和内部网段隔开,并在此部署/network/">网络隐私的安全,应下载并安装kook-aburra software公司的支持多种软件的cookie管理工具cookie pal。
  
  4 注意保护自己的ip地址
  
  (1)尽量使用代理服务器,防止黑客获取自己的ip地址。
  (2)及时修正windows的bug,防止利用tcp/ip包的bug攻击的黑客程序的入侵。
  (3)隐藏ip地址,应先运行隐藏tp地址的程序,避免在bbs和聊天室上暴露真实身份(ip地址)。
  
  5 定时删除浏览记录
  
  在上网时,浏览器会把上网过程中浏览的信息保存在浏览器的相关设置中,这样下次再访问同样信息时可以很快到达目的地,从而提高浏览效率。打开文件或者qq与朋友聊天等,都会在机器上留下踪迹,从而泄漏个人机密。为安全起见,应在离开时抹去这些痕迹。
  (1)开始菜单泄密。在windows的开始菜单中会有最近访问文件的记录。操作完文档后一定要清除。
  (2)微软的office软件泄密。windows下的很多应用程序,如word、excel、媒体播放器media player、realplayer等,会在“文件”菜单下列出最近打开过的一些文件名,导致泄密。因此,应将word、excel等中把“列出最近所用文件”的个数改为o;而要在媒体播放器和real player中清除这些历史记录,只能到注册表中将hkey_local machine\software\real networks\real player6.0\preferences\mostrecent clipsl的键值删除。
  (3)剪贴板泄密。使用剪贴功能时,如不清空,别人就有机会拷贝下来。
  (4)临时文件泄密。c:\widows\temp下有些临时文件,应及时清除掉。
  (5)浏览网址泄密。ie能将用户以前的各种操作记录下来,利用这些记录可以获取最近访问过的web页面,应及时清除历史记录或注册表中hkey_cur-rent_us_er\software\microsoft\internet explorer\type_durls的键值,屏蔽ie的“记忆”功能。
  (6)木马泄密。如果电脑被人种下了木马程序,口令信息、邮件内容、聊天记录等个人信息都会被木马客户端得到。不要访问不法网站,不要下载或运行不明程序,避免被种下木马程序。另外,可安装杀毒和防黑软件,在上网前查看目前运行的进程,发现可疑进程应立刻终止。
  
  6 堵住日常操作中易泄密的漏洞
  
  在计算机上写文章、看图片、访网站、发邮件等都有可能被“窥视”,防堵日常操作中容易泄密的漏洞是保护隐私、守住秘密的基础措施。
  (1)及时清除“被挽救的文档”。
  (2)及时编辑和清除“日志”文件。
  (3)清除文档的“属性”信息。
  (5)及时删除“收藏夹”中的历史记录。
  (6)及时清空“记事本”和“写字板”。清空“写字板”可删除注册表中“hkey_current user、softwaremicrosoft\windows\cmtentversion\applets\wordpad\recent filelist”分支下的全部主键值。
  
  7 心理防线
  
  保护自己网上隐私的最后一道防线是网民的心理状态。如果心理上不加以重视,那么隐私就很容易被泄露。只有从心理上加以重视,才能在享受网络带来便利的同时,避免隐私的泄露,从而有效地保护自己。
  网络上的隐私保护比物理空间的隐私保护更难。因此,除加强技术上的保护外,还应在法律上加强对网络隐私的保护。前者是一个纯网络技术问题,后者则是一个法律问题。我们相信,随着人们对网络隐私保护意识的提高,计算机隐私保护技术的发展以及相应法律、法规的健全,人们的隐私一定能得到越来越好的保护,使人们能更放心地利用网络资源。 本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/239596.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学