网络隐私技术保护方法的研究论文

网络隐私技术保护方法的研究论文

ID:27244065

大小:51.00 KB

页数:4页

时间:2018-12-02

网络隐私技术保护方法的研究论文_第1页
网络隐私技术保护方法的研究论文_第2页
网络隐私技术保护方法的研究论文_第3页
网络隐私技术保护方法的研究论文_第4页
资源描述:

《网络隐私技术保护方法的研究论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络隐私技术保护方法的研究论文.freelicking)即不具有合法用户身份者冒充合法用户进入计算机信息系统。常见的冒充方式有:①非法获得并使用别人的访问代码冒充合法用户进入他人的计算机信息系统。②“侵入者”利用合法用户输入口令之机获得访问的一种方法。③用非法程序或方法蒙骗正在登录计算机的合法用户以进入系统。(2)技术攻击(TechnologicalAttackl即使用更高级的技术打败旧技术,而不采取其他方法,比如猜想程序、猜想口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。(3)

2、通过后门(BackDoor)非法侵入后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。当个后门被人发现以后,就可能被未授权用户恶意使用。(4)通过陷阱门(TrapDoor)非法侵入陷阱门也称活门,在计算机技术中,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移程序。程序调好后应关闭陷阱。厂商交货时如果忘记关活门,就可能被人利用而绕过保护机制进入系统。1.2.2个人数据的侵权行为方式数据用户通过上述非法手段或通过合法途径获得他人个人数据后,通常以下列方式非法使用(1)擅

3、自在网络中宣扬、公布他人的隐私。个人隐私权在网络中受到攻击或侵犯的程度是令人震惊的,因为网络信息传播的速度快得难以想象。(2)篡改、监视他人的电子邮件。这和在实际生活中私自拆开他人的信件、侵犯他人通信秘密并无实质区别。(3)垃圾邮件的寄发。垃圾信件造成的后果是引爆信箱,使其无法正常运作。(4)非法获取、利用他人的隐私。这导致很多电子商务网络的客户信息泄漏、股票信息被窃、信用卡资料失窃等。2网络隐私的技术防护2.1维护网络安全利用计算机技术防范黑客和病毒的攻击,以保护自己的隐私是非常重要的事情。2.1.1安装网

4、络版杀毒软件或桌面防病毒系统没有安装防病毒软件就贸然上网是非常危险的。国内外比较知名的杀毒软件有:瑞星(http://.ris-ing..),诺顿防病毒2003(http://.symantec.),江民杀毒软件(http://.jlangmin.),金山毒霸(http://.iduda.),McAfeeAntivirus(http://.p下有些临时文件,应及时清除掉。(5)浏览泄密。IE能将用户以前的各种操作记录下来,利用这些记录可以获取最近访问过的Web页面,应及时清除历史记录或注册表中HKEY_CUR

5、-RENT_US_ER\SoftTentVersion\Applets\Wordpad\RecentFilelist”分支下的全部主键值。7心理防线保护自己网上隐私的最后一道防线是网民的心理状态。如果心理上不加以重视,那么隐私就很容易被泄露。只有从心理上加以重视,才能在享受网络带来便利的同时,避免隐私的泄露,从而有效地保护自己。网络上的隐私保护比物理空间的隐私保护更难。因此,除加强技术上的保护外,还应在法律上加强对网络隐私的保护。前者是一个纯网络技术问题,后者则是一个法律问题。我们相信,随着人们对网络隐私保护

6、意识的提高,计算机隐私保护技术的发展以及相应法律、法规的健全,人们的隐私一定能得到越来越好的保护,使人们能更放心地利用网络资源。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。