计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

浅论网络隐私的保护技术网络毕业论文(3)

2013-08-09 01:05
导读:1) 通过更改浏览器的设置:在“工具”菜单上,选择“Internet”选项,在“隐私”选项卡中将隐私级别设为“高”或“中高”。 2) 使用cookie抑制器:微软公

  1) 通过更改浏览器的设置:在“工具”菜单上,选择“Internet”选项,在“隐私”选项卡中将隐私级别设为“高”或“中高”。
  2) 使用cookie抑制器:微软公司推出的软件“patch”,当经销商企图利用cookie进行监视、跟踪时,该软件将警告网络用户自己正遭到第三者窥视。但同时又出现另外一个问题,如果你的浏览器不支持cookie或禁用cookie,你将得不到经销商提供的个性服务。例如目前有些网站设定用户可以选择与拒绝cookie,如雅虎(美国)网站,用户可以设置浏览器接收cookie、拒收cookie或在设定cookie时得到通知。
  3) 微软公司推出的Internet Explorer5.5以上版本,用户就可以轻松和删除某些特定的cookie文件。
  4) 3721上网助手。3721上网助手为网络用户提供了如下隐私保护功能:清理使用痕迹、选择性清理IE地址栏,让上网者有选择的对浏览过的网页加以消除、自动清理,上网者可根据自己的需求,选择每次自动清理的内容,无需上网者每次亲自动手。
  此外,邮件过滤器、匿名支付系统等,这些技术使网络用户可以自己选择是否透露个人情况。
  3.2 针对木马程序侵犯隐私的技术应用
  木马程序全称是特洛伊木马程序,具有隐蔽性、自动运行、任意窃取、自动恢复性的特征。通常,木马程序通过E-MAIL将其以附件形式夹在邮件中发送出去,收信人只要打开附件就会感染木马程序;此外以软件下载为名,将木马程序捆绑在软件安装程序上,只要运行这些程序,木马程序就会自动安装。一旦木马程序攻入主机后,将窃取密码、控制系统操作、进行文件操作、修改注册表、跟踪监视。
  在技术上我们通常采取的对策是:
  1) 技术上预防:
  防火墙是抵挡木马程序入侵最好的途径,它完全可以进行数据包过滤检查,在适当规则限制下,如对通讯端口进行限制,即使木马程序进入主机,也无法进入被攻击者的系统。但对于一些十分高明的木马程序,防火墙也无能为力。

(科教范文网 Lw.nsEAc.com编辑整理)


  2) 通过技术清除:① 检测木马程序;② 找到木马程序启动文件,一般在注册表及与系统启动有关的文件里都能找到木马程序文件的位置;③ 删除木马程序文件,并且删除注册表或系统启动文件中关于木马程序的信息。但是对于一些十分高明的木马程序,这些措施也无法把它们找出来。
  3.3 针对电子邮件中侵犯隐私的技术应用
  1) 采用身份标识:身份标识是指用户的ID号码、口令、密钥、光卡或磁卡。即网络用户拥有自己特有的电子数字证书,在互联网中进行电子邮件活动时,要求发信人和收信人必须用数字证书表明自己身份。
  2) “小包(packet)”技术:将电子邮件信息拆分成为许多块,通过不同的路径发送,直到最后送达收件人后又重新组合恢复原样,这样,第三人窃取整个电子邮件信息的可能性就变得小了。
  3) 运用加密程序:加密程序是一种比较直接的保护措施,也是保护隐私的一种重要技术手段,但其保护能力还十分有限,且要求要有很强的运行速度及功能。
  4) 过滤技术:网络用户为了免受垃圾邮件的侵犯,可以采用过滤的技术手段。但网络用户的过滤地址的设定或过滤关键字的设定往往赶不上垃圾邮件的变化速度,因而过滤方法只是被动的预防手段。
  网络技术的发展日新月异,“道高一尺,魔高一丈”,为保护网络用户的隐私设计一套完善的技术解决方案仍非常困难。但是技术既可以为侵权者使用,也可以为被侵权使用,侵权者和被侵权者之间的相互对网络领域的争夺必然将促进信息技术的发展。
  
  参考文献:
  [1] Lynn.密码技术和信息安全[DB/OL].http://industry.ccidnet.com/art/3089/20070111/999303_1.html.
  [2] 吴企渊.[M].北京:清华大学出版社,2004:269.
(科教作文网http://zw.ΝsΕAc.com发布)

  [3] 毕娅.P3P技术的个人隐私保护策略介绍[J].中国计算机用户,2004(1):47.
  [4] 张新宝.互联网上的侵权问题研究[M].北京:中国人民大学出版社,2003:322.
上一篇:论高校网站设计初探网络毕业论文 下一篇:没有了