论文网首页|会计论文|管理论文|计算机论文|医药学|经济学论文|法学论文|社会学论文|文学论文|教育论文|理学论文|工学论文|艺术论文|哲学论文|文化论文|外语论文|论文格式
中国论文网

用户注册

设为首页

您现在的位置: 中国论文网 >> 计算机论文 >> 计算机网络论文 >> 正文 会员中心
 计算机应用论文   计算机理论论文   计算机网络论文   电子商务论文   软件工程论文   操作系统论文   通信技术论文
网络隐私技术保护方法的研究
随着现代科技的发展,人类正处于以计算机和网络技术为基础,以多媒体技术为特征的网络时代,每个人的工作和生活都已离不开网络,网络已渗透到人们生活的方方面面,给人们的生活带来了很大便利,但也同时使人置身于几乎透明的“玻璃社会”。网络对个人隐私存在着极大的威胁。网络传播信息比其他任何渠道都更加便捷,个人隐私也比较容易被浏览和扩散。近年来,随着因特网的迅猛发展和普及,个人隐私越来越多地被用于商业目的。网络隐私权时常遭受他人的非法侵害,已引起人们的警觉。如何有效地保护网络隐私已成为人们关注的热点。
  
  1 网络隐私问题
  
  1.1 网络隐私
  网络隐私是指在网络时代,个人数据资料和网上在线资料不被窥视、侵入、干扰、非法收集和利用。网络隐私权是网络信息时代人的基本权利之一,涉及到对个人数据的收集、传递、存储和加工利用等各个环节。
  
  1.2 侵犯网络个人数据的行为方式
  一般情况下,一条或一组个人数据要成为有用的个人信息,需要经过收集(登记)一储存一传递一利用等阶段,而以上每个阶段,都可能使个人数据受到他人的非法使用,导致数据主体的个人隐私权受到侵害。数据主体如何对个人数据进行保护?在谈论个人数据的技术保护之前,有,必要对各种可能侵犯他人个人数据的行为进行深入地分析,这样才可能在技术上更加严密地保护个人数据,寻找更好的保护对策。
  1.2.1 非法入侵个人数据系统的技术行为方式
  (1)冒充(masquerading/mimicking)
  即不具有合法用户身份者冒充合法用户进入计算机信息系统。WwW.11665.cOM常见的冒充方式有:
  ①非法获得并使用别人的访问代码冒充合法用户进入他人的计算机信息系统。
  ②“侵入者”利用合法用户输入口令之机获得访问的一种方法。
  ③用非法程序或方法蒙骗正在登录计算机的合法用户以进入系统。
  (2)技术攻击(technological attackl
  即使用更高级的技术打败旧技术,而不采取其他方法,比如猜想程序、猜想口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。
  (3)通过后门(back door)非法侵入
  后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。当个后门被人发现以后,就可能被未授权用户恶意使用。
  (4)通过陷阱门(trap door)非法侵入
  陷阱门也称活门,在计算机技术中,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移程序。程序调好后应关闭陷阱。厂商交货时如果忘记关活门,就可能被人利用而绕过保护机制进入系统。
  1.2.2 个人数据的侵权行为方式
  数据用户通过上述非法手段或通过合法途径获得他人个人数据后,通常以下列方式非法使用
  (1)擅自在网络中宣扬、公布他人的隐私。个人隐私权在网络中受到攻击或侵犯的程度是令人震惊的,因为网络信息传播的速度快得难以想象。
  (2)篡改、监视他人的电子邮件。这和在实际生活中私自拆开他人的信件、侵犯他人通信秘密并无实质区别。
  (3)垃圾邮件的寄发。垃圾信件造成的后果是引爆信箱,使其无法正常运作。
  (4)非法获取、利用他人的隐私。这导致很多电子商务网络的客户信息泄漏、股票信息被窃、信用卡资料失窃等。
  
  2 网络隐私的技术防护
  
  2.1 维护网络安全
  利用计算机技术防范黑客和病毒的攻击,以保护自己的隐私是非常重要的事情。
  2.1.1 安装网络版杀毒软件或桌面防病毒系统
  没有安装防病毒软件就贸然上网是非常危险的。国内外比较知名的杀毒软件有:瑞星(http://.cn),诺顿防病毒2003(http://),江民杀毒软件(http://),金山毒霸(http://),mcafee antivirus(http://workassociates.com/en/index.asp)。
  安装防病毒软件虽然简单,但更重要的在于经常升级,只有及时升级,才能预防新病毒。否则,杀毒软件根本起不到保护电脑的作用。
  2.1.2 安装防火墙
  每一台连接到因特网上的服务器都需要在网络入口处采取一定的安全措施来阻止恶意的通信数据,这就需要考虑安装防火墙。一般来说,防火墙具有以下几种功能:允许网络管理员定义一个中心点来防止非法用户进入内部网络,可以很方便地监视网络的安全性,并及时报警;可以作为nat(network address transla-tlon,网络地址变换)的地点,利用nat技术,将有限的ip地址动态或静态地与内部的ip地址对应起来,用来缓解地址空间短缺的问题;可以连接到一个单独的网段上,从物理上和内部网段隔开,并在此部署/network/">网络隐私的安全,应下载并安装kook-aburra software公司的支持多种软件的cookie管理工具cookie pal。
  
  4 注意保护自己的ip地址
  
  (1)尽量使用代理服务器,防止黑客获取自己的ip地址。
  (2)及时修正windows的bug,防止利用tcp/ip包的bug攻击的黑客程序的入侵。
  (3)隐藏ip地址,应先运行隐藏tp地址的程序,避免在bbs和聊天室上暴露真实身份(ip地址)。
  
  5 定时删除浏览记录
  
  在上网时,浏览器会把上网过程中浏览的信息保存在浏览器的相关设置中,这样下次再访问同样信息时可以很快到达目的地,从而提高浏览效率。打开文件或者qq与朋友聊天等,都会在机器上留下踪迹,从而泄漏个人机密。为安全起见,应在离开时抹去这些痕迹。
  (1)开始菜单泄密。在windows的开始菜单中会有最近访问文件的记录。操作完文档后一定要清除。
  (2)微软的office软件泄密。windows下的很多应用程序,如word、excel、媒体播放器media player、realplayer等,会在“文件”菜单下列出最近打开过的一些文件名,导致泄密。因此,应将word、excel等中把“列出最近所用文件”的个数改为o;而要在媒体播放器和real player中清除这些历史记录,只能到注册表中将hkey_local machine\software\real networks\real player6.0\preferences\mostrecent clipsl的键值删除。
  (3)剪贴板泄密。使用剪贴功能时,如不清空,别人就有机会拷贝下来。
  (4)临时文件泄密。c:\widows\temp下有些临时文件,应及时清除掉。
  (5)浏览网址泄密。ie能将用户以前的各种操作记录下来,利用这些记录可以获取最近访问过的web页面,应及时清除历史记录或注册表中hkey_cur-rent_us_er\software\microsoft\internet explorer\type_durls的键值,屏蔽ie的“记忆”功能。
  (6)木马泄密。如果电脑被人种下了木马程序,口令信息、邮件内容、聊天记录等个人信息都会被木马客户端得到。不要访问不法网站,不要下载或运行不明程序,避免被种下木马程序。另外,可安装杀毒和防黑软件,在上网前查看目前运行的进程,发现可疑进程应立刻终止。
  
  6 堵住日常操作中易泄密的漏洞
  
  在计算机上写文章、看图片、访网站、发邮件等都有可能被“窥视”,防堵日常操作中容易泄密的漏洞是保护隐私、守住秘密的基础措施。
  (1)及时清除“被挽救的文档”。
  (2)及时编辑和清除“日志”文件。
  (3)清除文档的“属性”信息。
  (5)及时删除“收藏夹”中的历史记录。
  (6)及时清空“记事本”和“写字板”。清空“写字板”可删除注册表中“hkey_current user、softwaremicrosoft\windows\cmtentversion\applets\wordpad\recent filelist”分支下的全部主键值。
  
  7 心理防线
  
  保护自己网上隐私的最后一道防线是网民的心理状态。如果心理上不加以重视,那么隐私就很容易被泄露。只有从心理上加以重视,才能在享受网络带来便利的同时,避免隐私的泄露,从而有效地保护自己。
  网络上的隐私保护比物理空间的隐私保护更难。因此,除加强技术上的保护外,还应在法律上加强对网络隐私的保护。前者是一个纯网络技术问题,后者则是一个法律问题。我们相信,随着人们对网络隐私保护意识的提高,计算机隐私保护技术的发展以及相应法律、法规的健全,人们的隐私一定能得到越来越好的保护,使人们能更放心地利用网络资源。
  • 上一个计算机论文:
  • 下一个计算机论文:
  •  作者:曹玉平 [标签: 网络 技术 方法 ]
    姓 名: *
    E-mail:
    评 分: 1分 2分 3分 4分 5分
    评论内容:
    发表评论请遵守中国各项有关法律法规,评论内容只代表网友个人观点,与本网站立场无关。
    纠正“迷航”,网络学习方式探路
    创新视角的电子通信技术与网络服务发展趋势
    计算机控制中的网络与通信技术探析
    论基于Intranet技术的计算机通信网络的即时
    试论计算机通信网络安全问题及防护措施
    计算机通信与网络技术的发展探究
    计算机通信网络安全与防护方法探究
    计算机通信及网络发展应用技术探讨
    刍议计算机网络营销在电子商务中的应用
    FlexPaper解决网络文档浏览问题
    网络信息机房UPS供电系统设计方案分析
    信息系统中的虚拟应用网络的安全技术研究
    | 设为首页 | 加入收藏 | 联系我们 | 网站地图 | 手机版 | 论文发表

    Copyright 2006-2013 © 毕业论文网 All rights reserved 

     [中国免费论文网]  版权所有