浅论网络隐私的保护技术

浅论网络隐私的保护技术

ID:46745810

大小:71.50 KB

页数:5页

时间:2019-11-27

浅论网络隐私的保护技术_第1页
浅论网络隐私的保护技术_第2页
浅论网络隐私的保护技术_第3页
浅论网络隐私的保护技术_第4页
浅论网络隐私的保护技术_第5页
资源描述:

《浅论网络隐私的保护技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅论网络隐私的保护技术关键词:网络隐私;保护技术摘要:网络隐私主要表现为针对个人数据、用户私人活动、私人领域等的侵害,网络隐私的保护主要有密码技术、防火墙技术、隐私偏好平台P3P技术等。这些技术的有效运用将对网络隐私发挥切实的保护作用。随着互联网技术的出现,由于网络涉及的范围更广,对个人隐私的侵害也就更加普遍。根据中国互联网协会旗下DCCI互联网数据中心发布的《中国互联网报告》显示:2007年中国互联网用户规模达1.82亿人,预计2008年屮国互联网用户规模将达2.44亿人。在互联网上收集、和分析个人隐私的状况己经相当普遍,网络隐私的侵害问题己日显突出,并且成为互联网发展中的最人困扰。1网

2、络隐私侵害的衣现及原因1.1针对个人数据的侵害个人数据是用八在网络下进行各种交流和交易的核心内容,也是涉及个人隐私的最重要方面。互联网上存储大量的个人资料,政府、国家机关、商业组织和其他个人都可以通过各种途径对在线用户的个人数据进行收集。用户上网使用的个人数据往往都是有特处的动机和目的,但收集个人数据的机构,往往将个人数据超出原收集的目的进行使用,如将收集的数据出卖他人,或者对个人数据进行二次开发利用,使之用于生产或营利的过程。此外,互联网上个人数据还可能被不当地传播,如不当泄蘇、恶意传播,甚至冒名他人进行传播。由于互联网是个庞人而复杂的系统,个人资料在网上被他人泄霍而给用户造成伤害往往影

3、响很大,但用户却常常处于一个“信息不对称”的状态,无辜地被伤害而自己还一无所知。1.2针对用户私人活动的侵害现在个人在网络上从事的私人活动越来越多,如网上购物、远程诊断、上网浏览、网上聊天、邮件等。所有这些私人活动都可能被他人记录和跟踪,例如英特尔奔腾芯片上的序列号、微软浏览器上的上网记录设置等都将用户上网过程置于网络的监视Z下。近几年来,电了邮件已经成为人们重要的通讯方式,尽管电子邮件设有密码加以保护,但其内容仍可能被雇主、ISP或电脑黑客拦截。1.3针对私人领域的侵权行为在网络活动中,电子邮箱是用户最隐私的个人领域,然而近儿年來,非法进入他人电子邮箱篡改邮件内容、寄发垃圾邮件、采用非法

4、手段访问他人电脑系统和数据资料库等现象屡屡发牛。垃圾邮件的泛滥将会引起网络用户的邮箱引爆,浪费用户的时间和金钱,搅扰了人们的正常网络牛活空间。在保护网络用户隐私的方式中,技术保护是最基本、最原始的保护方法,也是最为直接的一种保护方法。2保护网络隐私的主耍技术2.1密码技术密码技术是实现网络安全的最有效的技术么一。一个加密网络,不但nJ以防止非授权用户的入侵,而且也是对付恶意软件的有效方法。数据加密过程是由各种加密算法來具体实施,按照收发双方密钥是否相同,密码体制有对称密钥密码体制和非对称密钥密码体制。1)対称密钥密码体制:对称密钥密码体制其主要特点是收发双方使用相同的密钥,以很高的速度实现

5、加解密。但是由于使用相同的密钥,因此在发送、接收数据之前,必须完成密钥的分发,而这就成为该加密体系中风险最大的环节,也给他人破译密钥提供了机会。2)非对称密钥密码体制:非对称密钥密码休制,即公开密钥密码体制,是美国的Diffie和Hellman于1976年在美国斯坦福大学提出的一种密钥交换协议。该体制的收发双方采用不同密钥,可将加密密钥公布,谁都可以使用:而解密密钥只冇解密人自己知道。也就是用密钥加密的信息只能用专用密钥解密。非对称密码体制只需保密解密密文所需的密钥,所以密钥比采用对称密钥密码体制容易得多,其缺陷在丁加密速度慢。在实际运用中,通常把这两种技术结合起来,即用非对称密钥密码技术

6、在双方之间传送秘密密钥,用对称密钥密码技术來对实际传输的数据加密解密。3)实际中的运用:①数字签名。数字签名可以为信息提供相当于甚至优于手书签名的担保能力,可以防止电子信息被篡改,保证签署者就是实际产生签名的人。②数字证书。数字证书,用于确定通信双方的公开密钥,通常是一个签名文档,标记特定对彖的公开密钥,市一个具有权威性、普遍可信的第三方认证中心CA(CertificateAuthority)签发。证书包含了网络用户的姓名和公钥,以此作为网上证明身份的依据。2.2防火墙技术防火墙英文名称为EireWall,是指位于和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,网络之间的所

7、有数据流都经过防火墙。通过防火墙町以对网络之间的通讯进行扫描、关闭不安全的端口、阻止外来攻击、封锁特洛伊木马等,以保证网络用户信息安全。按照防火墙的防御机理,主耍有以下三种:1)包过滤型防火墙:数据包过滤技术是在网络层对数据包进行选择和过滤,防火墙通过检查数据流中每个数据包的源地址、目标地址、所用端口号、协议状态等信息,确定是否允许该数据包通过。2)应用级网关型防火墙:应用级网关是在网络应用层上建立协议,实现过滤和转发功

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。