网络隐私技术保护方法的研究论文分享

上传人:飞*** 文档编号:32286778 上传时间:2018-02-10 格式:DOC 页数:6 大小:120.47KB
返回 下载 相关 举报
网络隐私技术保护方法的研究论文分享_第1页
第1页 / 共6页
网络隐私技术保护方法的研究论文分享_第2页
第2页 / 共6页
网络隐私技术保护方法的研究论文分享_第3页
第3页 / 共6页
网络隐私技术保护方法的研究论文分享_第4页
第4页 / 共6页
网络隐私技术保护方法的研究论文分享_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络隐私技术保护方法的研究论文分享》由会员分享,可在线阅读,更多相关《网络隐私技术保护方法的研究论文分享(6页珍藏版)》请在金锄头文库上搜索。

1、网 络 隐 私 技 术 保 护 方 法 的 研 究随着现代科技的发展,人类正处于以计算机和网络技术为基础,以多媒体技术为特征的网络时代,每个人的工作和生活都已离不开网络,网络已渗透到人们生活的方方面面,给人们的生活带来了很大便利,但也同时使人置身于几乎透明的“玻璃社会”。网络对个人隐私存在着极大的威胁。网络传播信息比其他任何渠道都更加便捷,个人隐私也比较容易被浏览和扩散。近年来,随着因特网的迅猛发展和普及,个人隐私越来越多地被用于商业目的。网络隐私权时常遭受他人的非法侵害,已引起人们的警觉。如何有效地保护网络隐私已成为人们关注的热点。1 网络隐私问题1. 1 网络隐私网络隐私是指在网络时代,个

2、人数据资料和网上在线资料不被窥视、侵入、干扰、非法收集和利用。网络隐私权是网络信息时代人的基本权利之一,涉及到对个人数据的收集、传递、存储和加工利用等各个环节。1. 2 侵犯网络个人数据的行为方式一般情况下,一条或一组个人数据要成为有用的个人信息,需要经过收集(登记)一储存一传递一利用等阶段,而以上每个阶段,都可能使个人数据受到他人的非法使用,导致数据主体的个人隐私权受到侵害。数据主体如何对个人数据进行保护?在谈论个人数据的技术保护之前,有,必要对各种可能侵犯他人个人数据的行为进行深入地分析,这样才可能在技术上更加严密地保护个人数据,寻找更好的保护对策。1. 2. 1 非法入侵个人数据系统的技

3、术行为方式(1) 冒充(Masquerading / Mimicking)即不具有合法用户身份者冒充合法用户进入计算机信息系统。常见的冒充方式有:非法获得并使用别人的访问代码冒充合法用户进入他人的计算机信息系统。“侵入者”利用合法用户输入口令之机获得访问的一种方法。用非法程序或方法蒙骗正在登录计算机的合法用户以进入系统。(2) 技术攻击(Technological Attackl即使用更高级的技术打败旧技术,而不采取其他方法,比如猜想程序、猜想口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。(3) 通过后门(Back Door)非法侵入后门一般是由软件作者以维护或其

4、他理由设置的一个隐藏或伪装的程序或系统的一个入口。当个后门被人发现以后,就可能被未授权用户恶意使用。(4) 通过陷阴 1门(Trap Door)非法侵入陷阱门也称活门,在计算机技术中,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移程序。程序调好后应关闭陷阱。厂商交货时如果忘记关活门,就可能被人利用而绕过保护机制进入系统。1. 2. 2 个人数据的侵权行为方式数据用户通过上述非法手段或通过合法途径获得他人个人数据后,通常以下列方式非法使用(1) 擅自在网络中宣扬、公布他人的隐私。个人隐私权在网络中受到攻击或侵犯的程度是令人震惊的,因为网络信息传播的速度快得难以想象。(2) 篡改、监

5、视他人的电子邮件。这和在实际生活中私 0 拆开他人的信件、侵犯他人通信秘密并无实质区别。(3) 垃圾邮件的寄发。垃圾信件造成的后果是引爆信箱,使其无法正常运作。(4) 非法获取、利用他人的隐私。这导致很多电子商务网络的客户信息泄漏、股票信息被窃、信用卡资料失窃等。2 网络隐私的技术防护2. 1 维护网络安全利用计算机技术防范黑客和病毒的攻击,以保护自己的隐私是非常重要的事情。2. 1. 1 安装网络版杀毒软件或桌面防病毒系统没有安装防病毒软件就贸然上网是非常危险的。国内外比较知名的杀毒软件有:瑞星(http: / / www. ris-ing. com. cn),诺顿防病毒 2003 (htt

6、p: / /www. Symantec, com),江民杀毒软件(http: / / www. jlangmin. com),金山毒霸(http: / / www. iduda. net),McAfee Antivirus(http: / /www. networkassociates. com / en / index, asp)。安装防病毒软件虽然简单,但更重要的在于经常升级,只有及时升级,才能预防新病毒。否则,杀毒软件根本起不到保护电脑的作用。2. 1. 2 安装防火墙每一台连接到因特网上的服务器都需耍在网络入口处采取一定的安全措施来阻止恶意的通信数据,这就需要考虑安装防火墙。一般来说,

7、防火墙具有以下几种功能:允许网络管理员定义一个中心点来防止非法用户进入内部网络,可以很方便地监视网络的安全性,并及时报警;可以作为 NAT (NetworkAddress Transla-tlon,网络地址变换)的地点,利用 NAT 技术,将有限的 IP地址动态或静态地与内部的 IP 地址对应起来,用来缓解地址空间短缺的问题;可以连接到一个单独的网段上,从物理上和内部网段隔开,并在此部署 WWW服务器和 FTP 服务器,作为向外部发布内部信息的地点。防火墙的这些功能可以很好地帮助抵御黑客的攻击。2. 1. 3 部署入侵检测系统入侵检测是对入侵行为的发觉。进行入侵检测的软件与硬件的组合便是入侵检

8、测系统。一个成功的入侵检测系统不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制定提供指南,在发现入侵后,系统能及时做出响应,包括切断网络连接、记录事件和报警等。入侵检测被认为是防火墙之后的第二道安全闸门,从而提供对内部攻击、外部攻击和误操作的实时保护。2. 2 加密保护隐私2. 2. 1 密码设置密码设置的要求:密码最少要设置 8 位,应把密码设置得尽量复杂些,并定期更改密码。9 9 9 对古 n 膝样自立施加漱但拍对机密信息进行加 B密存储和传输,能防止搭线窃听和黑客入侵,目前在基于 Web 服务的一些网络安全协议中得到广泛应用。在 Web

9、服务中的传输加密一般在应用层实现,Web 服务器在发送机密信息时,首先根据接收方的 IP 地址或其他标识,选取密钥对信息进行加密运算;浏览器端在接收到加密数据后,根据 IP 包中信息的源地址或其他标识对加密数据进行解密运算,从而得到所需数据。2. 2. 3 加密保护电子邮件通过电子邮件进行重要的商务活动和发送机密信息之类的应用日趋频繁,因此为保证邮件的真实性(即不被他人伪造)和不被其他人截取和偷阅,对于包含敏感信息的邮件,最好利用数字标识对邮件进行数字签名后再发送。2. 2. 4 设置屏幕保护密码打开“显示属性”窗口,选择“屏幕保护程序”选项卡,将“密码保护”一项打勾,在弹出的对话框输入耍设定

10、的密码。别人要操作电脑就必须输入用户设定的密码才行。2. 2. 5 对私密文件进行加密保护通过软件加密文件或目录,实现加密隐藏,将要隐藏的文件移到某一临时文件夹下,再用 WinZip 或 Win_rar 将它压缩成一个带密码的文件。3 避免因Cookie 泄密3. 1 正确地使用与设置 Cookie(1) 选中 IE6.0 “工具,选项,打开“Internet”选项,弹出一个新窗口,打开“隐私”选项卡。(2) 调整“隐私保护尺度”:用鼠标左键在隐私保护标尺上选中“中高”刻度。然后用鼠标左键单击对话框下方的“确定”。隐私保护标尺有 6 个刻度可供选择:阻止所有 Cookie、高、中高、中、低、接

11、受所有 Cookie。某些网站的应用必须使用 Cookie,如简单地选择“高”或“阻止所有 Cookie”,某些网站就可能无法正常浏览。一般来说,选择“中高”,一方面不影响网上中浪,一方面在一定程度上保证了网上浏览的安全。3. 2 安装 Cookie 管理工具为了维护网络隐私的安全,应下载并安装 Kook_aburra Software 公司的支持多种软件的 Cookie 管理工具 Cookie Pal。4 注意保护自己的 IP 地址(1)尽量使用代理服务器,防止黑客获取自己的 IP 地址。及时修正 Windows 的 Bug,防止利用 TCP / IP 包的 Bug 攻击的黑客程序的入侵。(

12、3) 隐藏 IP 地址,应先运行隐藏 TP 地址的程序,避免在 BBS 和聊天室上暴露真实身份(IP 地址)。在上网时,浏览器会把上网过程中浏览的信息保存在浏览器的相关设置中,这样下次再访问同样信息时可以很快到达目的地,从而提高浏览效率。打开文件或者 QQ 与朋友聊天等,都会在机器上留下踪迹,从而泄漏个人机密。为安全起见,应在离开时抹去这些痕迹。(1) 开始菜单泄密。在 Windows 的开始菜单中会有最近访问文件的记录。操作完文档后一定要清除。(2) 微软的 Office 软件泄密。Windows 下的很多应用程序,如Word、Excel、媒体播放器 Media Player、RealPla

13、yer 等,会在“ 文件”菜单下列出最近打开过的一些文件名,导致泄密。因此,应将 Word、Excel 等中把“列出最近所用文件”的个数改为 0;而要在媒体播放器和 Real Player 中清除这些历史记录,只能到注册表中将 HKEY_L0CAL MACHINE Software Real Networks RealPlayer6. 0 Preferences MostRecent Clipsl 的键值删除。(3) 剪贴板泄密。使用剪贴功能时,如不清空,别人就有机会拷贝下来。临时文件泄密。c: Widows temp 下有些临时文件,应及时清除掉。(5) 浏览网址泄密。IE 能将用户以前的各

14、种操作记录下来,利用这些记录可以获取最近访问过的 Web 页面,应及时清除历史记录或注册表中 HKEY_CUR_RENT_US_ER Software Microsoft Internet Explorer Type_DURLs 的键值,屏蔽 ieSj “记忆”功能。(6) 木马泄密。如果电脑被人种下了木马程序,口令信息、邮件内容、聊天记录等个人信息都会被木马客户端得到。不耍访问不法网站,不要下载或运行不明程序,避免被种下木马程序。另外,可安装杀毒和防黑软件,在上网前查看目前运行的进程,发现可疑进程应立刻终止。6 堵住日常操作中易泄密的漏洞在计算机上写文章、看图片、访网站、发邮件等都有可能被“

15、窥视”,防堵日常操作中容易泄密的漏洞是保护隐私、守住秘密的基础措施。及时清除“被挽救的文档”。(2) 及时编辑和清除“日志”文件。(3) 清除文档的“属性”信息。(5) 及时删除“收藏夹”中的历史记录。(6) 及时清空“记事本”和“写字板”。清空“写字板”可删除注册表中“HKEY_CURRENT USER、SoftwareMicrosoft Windows CmTentVersion AppletsWordpadRecent Filelist” 分支下的全部主键值。7 心理防线保护自己网上隐私的最后一道防线是网民的心理状态。如果心理上不加以重视,那么隐私就很容易被泄露。只有从心理上加以重视,才能在享受网络带来便利的同时,避免隐私的泄露,从而有效地保护闫己。网络上的隐私保护比物理空间的隐私保护更难。因此,除加强技术上的保护外,还应在法律上加强对网络隐私的保护。前者是一个纯网络技术$题后者则是一个法律问题。我们相信,随着人们对网络隐私保护意识的提高计算机隐私保护技术的发展以及相应法律、法规的健全,人们的隐私一定能得到越来越好的保护,使人们能更放心地利用网络资源。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 广告经营

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号