计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

浅论网络隐私的保护技术网络毕业论文

2013-08-09 01:05
导读:计算机网络论文论文,浅论网络隐私的保护技术网络毕业论文样式参考,免费教你怎么写,格式要求,科教论文网提供的这篇文章不错:   关键词:网络隐私;保护技术

  关键词:网络隐私;保护技术
    论文摘要:网络隐私主要表现为针对个人数据、用户私人活动、私人领域等的侵害,网络隐私的保护主要有密码技术、防火墙技术、隐私偏好平台P3P技术等。这些技术的有效运用将对网络隐私发挥切实的保护作用。 
 

  随着互联网技术的出现,由于网络涉及的范围更广,对个人隐私的侵害也就更加普遍。根据中国互联网协会旗下DCCI互联网数据中心发布的《中国互联网报告》显示:2007年中国互联网用户规模达1.82亿人,预计2008年中国互联网用户规模将达2.44亿人。在互联网上收集、和分析个人隐私的状况已经相当普遍,网络隐私的侵害问题已日显突出,并且成为互联网发展中的最大困扰。
  
  1 网络隐私侵害的表现及原因
  1.1 针对个人数据的侵害
  个人数据是用户在网络下进行各种交流和交易的核心内容,也是涉及个人隐私的最重要方面。互联网上存储大量的个人资料,政府、机关、商业组织和其他个人都可以通过各种途径对在线用户的个人数据进行收集。用户上网使用的个人数据往往都是有特定的动机和目的,但收集个人数据的机构,往往将个人数据超出原收集的目的进行使用,如将收集的数据出卖他人,或者对个人数据进行二次开发利用,使之用于生产或营利的过程。此外,互联网上个人数据还可能被不当地传播,如不当泄露、恶意传播,甚至冒名他人进行传播。由于互联网是个庞大而复杂的系统,个人资料在网上被他人泄露而给用户造成伤害往往影响很大,但用户却常常处于一个“信息不对称”的状态,无辜地被伤害而自己还一无所知。 (科教作文网http://zw.NSEaC.com编辑发布)
  1.2 针对用户私人活动的侵害
  现在个人在网络上从事的私人活动越来越多,如网上购物、远程诊断、上网浏览、网上聊天、邮件等。所有这些私人活动都可能被他人记录和跟踪,例如英特尔奔腾芯片上的序列号、微软浏览器上的上网记录设置等都将用户上网过程置于网络的监视之下。近几年来,电子邮件已经成为人们重要的通讯方式,尽管电子邮件设有密码加以保护,但其内容仍可能被雇主、ISP或电脑黑客拦截。
  1.3 针对私人领域的侵权行为
  在网络活动中,电子邮箱是用户最隐私的个人领域,然而近几年来,非法进入他人电子邮箱篡改邮件内容、寄发垃圾邮件、采用非法手段访问他人电脑系统和数据资料库等现象屡屡发生。垃圾邮件的泛滥将会引起网络用户的邮箱引爆,浪费用户的时间和金钱,搅扰了人们的正常网络生活空间。
  在保护网络用户隐私的方式中,技术保护是最基本、最原始的保护方法,也是最为直接的一种保护方法。
  
  2 保护网络隐私的主要技术
  2.1 密码技术
  密码技术是实现网络安全的最有效的技术之一。一个加密网络,不但可以防止非授权用户的入侵,而且也是对付恶意软件的有效方法。数据加密过程是由各种加密算法来具体实施,按照收发双方密钥是否相同,密码体制有对称密钥密码体制和非对称密钥密码体制。
  1) 对称密钥密码体制:对称密钥密码体制其主要特点是收发双方使用相同的密钥,以很高的速度实现加解密。但是由于使用相同的密钥,因此在发送、接收数据之前,必须完成密钥的分发,而这就成为该加密体系中风险最大的环节,也给他人破译密钥提供了机会。
上一篇:论高校网站设计初探网络毕业论文 下一篇:没有了