首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 750 毫秒
1.
随着网络科技时代的到来,我国的网络技术得到了空前的发展,为人们生产和生活带来了极大的便利,但同时网络技术的发展使得网络安全问题也变得越来越严重,例如以太网的监听软件可以对网络上的重要数据进行截获,是影响网络安全的主要因素之一。现阶段公安机关将计算机网络监听技术和入侵监听检测技术应用于网络犯罪侦查研究中并在此基础上实现了对计算机网络中监听工具的检测以及监听主机的定位。通过该课题的研究可以大大提升公安机关查获网络犯罪目标的概率和效率,为公安部门提供有力的侦查线索。从网络监听的概念和基本原理入手,分析了网络监听检测的实现以及跟踪监听主机位置的方法,最终对如何实施网络监听的防范提出了一定的建议。  相似文献   

2.
随着社会的迅速发展,网络已深深融入我们的生活,网络带给我们便利生活的同时,也带来了诸多信息风险,各种安全问题接踵而至,因此如何保证网络安全已成为迫在眉睫的问题,本文从社交网络保护背景,用户隐私权限,消耗用户对网络安全耐心等多个角度对网络安全问题进行探讨,并提出了具体的防范措施。  相似文献   

3.
网络化的社会给人们的生活带来了极大的便利,但是在人们享受着网络的便利的同时,网络安全问题也日益严重,无处不在的网络使人们的生活、隐私完全透明化,给人们的正常生活埋下了种种安全隐患,尤其是对涉世未深的大学生而言。文章首先分析了高校计算机网络安全存在的若干种隐患,然后就这些安全隐患提出了几点建议。  相似文献   

4.
随着计算机网络技术在实践中的应用不断的受到政府和社会的关注,计算机网络技术开始走进人们的生活,网络技术应用给人们的生活带来了巨大的改变。它实现了信息的传递、资源的共享,拓宽了人们的视野,人们的工作效率得到了提高。计算机网络技术在不断的发展,对网络安全技术提出了比较高的要求,只有网络安全技术不断提高和发展才能有效的保障网络安全,我国计算机网络安全技术处在发展阶段,还需要不断的研究和探索,为我国的网络技术安全提出更多的意见和思路。  相似文献   

5.
随着网络技术的进步,网络安全问题也频繁出现,这给人们的财产隐私安全带来了非常大的威胁。因此,必须针对防火墙的网络安全技术来进行研究,从而保障信息安全。笔者针对基于防火墙技术的网络安全防护实施了分析,具体如下。  相似文献   

6.
随着计算机在工作和生活中越来越广泛的应用,网络时代迅速到来,计算机网络不仅大大地改变人们的工作方式和生活内容,而且促使了信息化步伐的加快。但是,与此同时,暴露出了许多网络安全的问题。只有解决和保障计算机网络的安全性,才能给用户提供可靠的网络环境。对计算机网络安全问题进行了探讨和分析,并详细阐述了如何运用数据加密以及防火墙技术来加强网络的安全性。  相似文献   

7.
当前网络监听技术的发展极大地促进了网络信息安全技术的发展,无论是理论研究还是工程实践,网络监听都具有及其重要的意义,如何在源码不公开的Windows平台环境下较好的实现网络监听系统,成为在Windows环境下实现防火墙、入侵检测等多种网络安全系统的底层核心技术。  相似文献   

8.
信息技术的不断发展,使互联网技术深入到了社会生活的各个方面。网络彻底改变了人们的生活,给发展社会生产力,促进人与人之间的交流和信息共享提供了有效的途径和方法。但与此同时,网络也给人们的正常的工作与生活带来了安全隐患。本文根据实际需要,在分析网络安全应对系统基础上,阐述了网络安全应对系统三个子系统及其包含的六大功能模块。  相似文献   

9.
自从进入网络信息时代,网民数量的增加也给网络信息的安全问题带来负担,人们逐渐发现网络既是能够给人们带来便利,也是能使人们的隐私泄露,甚至带来生命财产问题。所以计算机网络保护安全问题是目前计算机信息时代最为关注的问题,目前网络防护系统不够成熟,网络安全也面临着很大的威胁。通过对计算机网络安全问题的现状及其存在的风险威胁进行深度研究分析,并提出计算机防御策略的解决方案,致力构建计算机网络防御策略模型。  相似文献   

10.
李剑 《科技风》2013,(16):186
世界在快速的发展,尤其是进入21世纪以来,计算机的应用是越来越广泛,方便了人们的生活,提高人们的工作和生活效率。尤其是网络技术的快速发展,将全球连在了一起,加快了世界一体化经济的到来。给人们的生活带来了天翻地覆的变化。事情都具有两面性,由于互联网的开放性和自由性,使得人们的隐私不断被传到网络上,这一问题极大的困扰着人们。因此,网络安全隐患越来越引起人们的重视,人们也在不断的提出各式各样的防范策略。  相似文献   

11.
Despite mobile applications being at the frontier of mobile computation technologies, security issues pose a threat to their adoption and diffusion. Recent studies suggest that security violations could be mitigated through improved security behaviors and attitudes, not just through better technologies. Existing literature on behavioral security suggests that one of the main predictors of users’ perceptions of security is their perceived privacy concerns. Using communication privacy management theory (CPM), this study examines the effects of privacy-related perceptions, such as privacy risk and the effectiveness of privacy policies, on the security perceptions of mobile app users. To empirically test the proposed theoretical model, two survey studies were conducted using mobile apps requesting less sensitive information (n = 487) and more sensitive information (n = 559). The findings show that the perceived privacy risk negatively influences the perceived security of the mobile apps; the perceived effectiveness of a privacy policy positively influences user perceptions of mobile app security; and perceived privacy awareness moderates the effect of perceived privacy risk on the perceived security of mobile apps. The results also suggest that users have different privacy-security perceptions based on the information sensitivity of the mobile apps. Theoretical and practical implications are discussed.  相似文献   

12.
病毒破坏和黑客攻击是目前网络中危害电脑系统的两大不安全因素。黑客是破坏网络安全的根源。建立完善的保护系统,有效地防范黑客的恶意攻击,是维护电脑安全的根本所在。  相似文献   

13.
陆雪梅  古春生 《现代情报》2016,36(11):66-70
针对大数据环境下用户信息隐私泄露问题,论文首先分析当前用户信息隐私保护的现状与趋势,并指出当前用户信息隐私保护存在的问题;然后通过典型案例、统计分析和系统分析等手段,研究大数据环境下用户信息隐私泄露的发生机制和成因;最后聚焦用户信息隐私泄露的成因,分析研究用户信息隐私保护的关键社会方法与技术方法,并构建用户信息隐私保护的社会技术模型以及优化策略。  相似文献   

14.
Android成为活跃用户量最大的移动终端操作系统的同时,其安全问题日益明显。特别是联系人、短信、照片与我们的个人隐私紧密相连,一旦手机被盗,这些隐私都被违法分子掌握利用,所造成的损失将是无法估计的。文章研究文件监控、手机防盗、短信加密等三方面的安全防护以保障用户的个人隐私和财产安全,为Android手机用户提供了有效的安全保障,并具有极大的应用潜力。  相似文献   

15.
Web2.0时代网络信息资源管理隐私权保护已严重影响用户对网站的安全度和信任度。网络信息资源管理中的隐私权侵权行为主要有:对网络用户个人信息使用不当,个人活动隐私的侵犯,个人网络痕迹隐私的侵犯以及个人网络空间隐私权的侵犯;网络信息资源管理中的隐私权保护对策主要有:完善网络隐私权保护的立法,加强网络信息产业的行业自律,提高网络用户的自我保护意识,最大限度地利用信息安全技术、成立网络隐私权保护的专门机构以及融入国际网络隐私权保护体系等。  相似文献   

16.
With the continuous development of comprehensive technologies in various fields, the cyber-physical systems has been successfully applied in many fields in a large scale. The privacy and security issues in the system have gradually become the focus of attention. This article focuses on privacy protection issues in the area of Internet of Vehicles (IoV). IoV has developed rapidly and come into public consciousness quickly. Radio Frequency Identification (RFID) technology is a safe and reliable sensor data processing system, which is widely used in IoV. However, RFID system often suffers some risks of privacy disclosure. For example the owners are reluctant to disclose their private information such as their precise location information to the public network. Faced with those security risks, it is of great importance for the RFID system applied to IoV to protect private information. In this paper, we propose a cloud-based mutual authentication protocol aiming at ensuring efficient privacy preserving in IoV system, which enables people the efficiently and intelligently travel mode while protecting their privacy from divulging. Moreover, that the anonymity of tag is implemented not only protects the privacy data of the owners, but also prevents the malicious tracking from outside attackers. As to the proposed scheme, the proof based on BAN logic indicates it is of logic security. Security analysis and performance evaluation show that the scheme can be a good security solution for IoV with the feature of good safety and reliability.  相似文献   

17.
陈燕红 《情报科学》2022,40(11):118-123
【目的/意义】在网络时代下,个人信息共享风险不断提升,为降低共享风险,提升信息共享安全度,本文对 互联网多元治理模式下的个人信息共享风险及其保护对策进行研究。【方法/过程】首先,从平台技术、国家政策、个 人等多个维度考虑,构建个人信息共享风险评估模型;然后,结合实际案例对所构建的模型进行验证,计算个人信 息共享风险模糊评价分值,对比评语集,明确个人信息共享风险程度。最后,基于互联网多元治理模式,从国家层 面、平台服务商层面以及用户层面等三个角度提出相应的解决措施。【结果/结论】在国家层面可以通过完善法律法 规、建立个人信息泄露举报制度以及建立信息审查体系进行信息保护;在平台服务商层面,需要设置平台请求授予 权限,完善平台方实施用户访问控制和个人信息匿名及加密技术,提供信息保护技术基础;在用户层面需要促使用 户个人树立起个人信息保护意识,尊重他人隐私,自觉维护自己与他人的信息安全。【创新/局限】但本研究所提出 的保护对策中,尚未针对各种保护技术的实施过程进行具体分析。因此在接下来的研究过程中,还应针对实施过 程进行细致分析,以期为网络时代的个人信息安全保护提供更加完善的借鉴参考。  相似文献   

18.
王娜  肖倩倩 《现代情报》2019,39(7):66-76
[目的/意义]调研网络动态信息组织未来用户参与度及其影响因素,通过对调查结果的分析,提出提高网络动态信息组织用户参与度的建议,以期能为提高网络动态信息组织用户参与度、建立用户参与的网络动态信息组织模式提供参考。[方法/过程]本文以构建的用户参与度影响因素测试指标体系为基础,利用调查问卷从用户认知、外界影响两个角度对影响网络动态信息组织未来用户参与度的因素开展调查与分析。[结果/结论]在调研分析的基础上,本文从平台安全性、易用性、激励措施、信息质量保障、个性化服务等方面提出了提高网络动态信息组织用户参与度的建议。  相似文献   

19.
对"互联网+"物流信息安全管理的用户行为路径进行优化研究,希望通过显性化的特征值来揭示物流信息安全管理的风险程度。通过构建供应链模型,采用TSP算法求解供应链上的物流业务最短路径,认为无论节点的用户行为如何表现,其物流业务运作必然依托原有的供应链最短路径结构开展。以物流信息安全管理背后的用户行为为载体对象,构建变异的用户行为熵TSP模型。将网络的信息安全问题抽象为求不重复连接所有节点用户熵值的最短路径,在此基础上,对用户行为路径进行仿真优化,并得出相关的结论。  相似文献   

20.
Browsing the Web gives one the heady feeling of walking without footprints in cyberspace. Yet data surveillance can be both ubiquitous and transparent to the user. Can those who browse the Web protect their privacy? And does it matter if they cannot? I offer answers to these questions from the American legal tradition. The American legal tradition focuses on a right to privacy, rather than a need for data protection. To answer these questions I begin by delineating the differences among privacy, security, and anonymity. I then discuss what information is transferred during Web browsing. I describe some of the available technology for privacy protection, including public and private key cryptography and Web proxies. I then describe the American tradition of privacy in common, statutory, and constitutional law. With the support of this tradition, I close by arguing that although privacy in Web browsing has no current legal protection in the United States, the right to privacy in the analogue equivalents has been recognized in the American legal tradition.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号