共查询到20条相似文献,搜索用时 750 毫秒
1.
《黑龙江科技信息》2018,(34)
随着网络科技时代的到来,我国的网络技术得到了空前的发展,为人们生产和生活带来了极大的便利,但同时网络技术的发展使得网络安全问题也变得越来越严重,例如以太网的监听软件可以对网络上的重要数据进行截获,是影响网络安全的主要因素之一。现阶段公安机关将计算机网络监听技术和入侵监听检测技术应用于网络犯罪侦查研究中并在此基础上实现了对计算机网络中监听工具的检测以及监听主机的定位。通过该课题的研究可以大大提升公安机关查获网络犯罪目标的概率和效率,为公安部门提供有力的侦查线索。从网络监听的概念和基本原理入手,分析了网络监听检测的实现以及跟踪监听主机位置的方法,最终对如何实施网络监听的防范提出了一定的建议。 相似文献
2.
3.
4.
5.
6.
随着计算机在工作和生活中越来越广泛的应用,网络时代迅速到来,计算机网络不仅大大地改变人们的工作方式和生活内容,而且促使了信息化步伐的加快。但是,与此同时,暴露出了许多网络安全的问题。只有解决和保障计算机网络的安全性,才能给用户提供可靠的网络环境。对计算机网络安全问题进行了探讨和分析,并详细阐述了如何运用数据加密以及防火墙技术来加强网络的安全性。 相似文献
7.
当前网络监听技术的发展极大地促进了网络信息安全技术的发展,无论是理论研究还是工程实践,网络监听都具有及其重要的意义,如何在源码不公开的Windows平台环境下较好的实现网络监听系统,成为在Windows环境下实现防火墙、入侵检测等多种网络安全系统的底层核心技术。 相似文献
8.
信息技术的不断发展,使互联网技术深入到了社会生活的各个方面。网络彻底改变了人们的生活,给发展社会生产力,促进人与人之间的交流和信息共享提供了有效的途径和方法。但与此同时,网络也给人们的正常的工作与生活带来了安全隐患。本文根据实际需要,在分析网络安全应对系统基础上,阐述了网络安全应对系统三个子系统及其包含的六大功能模块。 相似文献
9.
10.
世界在快速的发展,尤其是进入21世纪以来,计算机的应用是越来越广泛,方便了人们的生活,提高人们的工作和生活效率。尤其是网络技术的快速发展,将全球连在了一起,加快了世界一体化经济的到来。给人们的生活带来了天翻地覆的变化。事情都具有两面性,由于互联网的开放性和自由性,使得人们的隐私不断被传到网络上,这一问题极大的困扰着人们。因此,网络安全隐患越来越引起人们的重视,人们也在不断的提出各式各样的防范策略。 相似文献
11.
Despite mobile applications being at the frontier of mobile computation technologies, security issues pose a threat to their adoption and diffusion. Recent studies suggest that security violations could be mitigated through improved security behaviors and attitudes, not just through better technologies. Existing literature on behavioral security suggests that one of the main predictors of users’ perceptions of security is their perceived privacy concerns. Using communication privacy management theory (CPM), this study examines the effects of privacy-related perceptions, such as privacy risk and the effectiveness of privacy policies, on the security perceptions of mobile app users. To empirically test the proposed theoretical model, two survey studies were conducted using mobile apps requesting less sensitive information (n = 487) and more sensitive information (n = 559). The findings show that the perceived privacy risk negatively influences the perceived security of the mobile apps; the perceived effectiveness of a privacy policy positively influences user perceptions of mobile app security; and perceived privacy awareness moderates the effect of perceived privacy risk on the perceived security of mobile apps. The results also suggest that users have different privacy-security perceptions based on the information sensitivity of the mobile apps. Theoretical and practical implications are discussed. 相似文献
12.
病毒破坏和黑客攻击是目前网络中危害电脑系统的两大不安全因素。黑客是破坏网络安全的根源。建立完善的保护系统,有效地防范黑客的恶意攻击,是维护电脑安全的根本所在。 相似文献
13.
针对大数据环境下用户信息隐私泄露问题,论文首先分析当前用户信息隐私保护的现状与趋势,并指出当前用户信息隐私保护存在的问题;然后通过典型案例、统计分析和系统分析等手段,研究大数据环境下用户信息隐私泄露的发生机制和成因;最后聚焦用户信息隐私泄露的成因,分析研究用户信息隐私保护的关键社会方法与技术方法,并构建用户信息隐私保护的社会技术模型以及优化策略。 相似文献
14.
15.
16.
With the continuous development of comprehensive technologies in various fields, the cyber-physical systems has been successfully applied in many fields in a large scale. The privacy and security issues in the system have gradually become the focus of attention. This article focuses on privacy protection issues in the area of Internet of Vehicles (IoV). IoV has developed rapidly and come into public consciousness quickly. Radio Frequency Identification (RFID) technology is a safe and reliable sensor data processing system, which is widely used in IoV. However, RFID system often suffers some risks of privacy disclosure. For example the owners are reluctant to disclose their private information such as their precise location information to the public network. Faced with those security risks, it is of great importance for the RFID system applied to IoV to protect private information. In this paper, we propose a cloud-based mutual authentication protocol aiming at ensuring efficient privacy preserving in IoV system, which enables people the efficiently and intelligently travel mode while protecting their privacy from divulging. Moreover, that the anonymity of tag is implemented not only protects the privacy data of the owners, but also prevents the malicious tracking from outside attackers. As to the proposed scheme, the proof based on BAN logic indicates it is of logic security. Security analysis and performance evaluation show that the scheme can be a good security solution for IoV with the feature of good safety and reliability. 相似文献
17.
【目的/意义】在网络时代下,个人信息共享风险不断提升,为降低共享风险,提升信息共享安全度,本文对
互联网多元治理模式下的个人信息共享风险及其保护对策进行研究。【方法/过程】首先,从平台技术、国家政策、个
人等多个维度考虑,构建个人信息共享风险评估模型;然后,结合实际案例对所构建的模型进行验证,计算个人信
息共享风险模糊评价分值,对比评语集,明确个人信息共享风险程度。最后,基于互联网多元治理模式,从国家层
面、平台服务商层面以及用户层面等三个角度提出相应的解决措施。【结果/结论】在国家层面可以通过完善法律法
规、建立个人信息泄露举报制度以及建立信息审查体系进行信息保护;在平台服务商层面,需要设置平台请求授予
权限,完善平台方实施用户访问控制和个人信息匿名及加密技术,提供信息保护技术基础;在用户层面需要促使用
户个人树立起个人信息保护意识,尊重他人隐私,自觉维护自己与他人的信息安全。【创新/局限】但本研究所提出
的保护对策中,尚未针对各种保护技术的实施过程进行具体分析。因此在接下来的研究过程中,还应针对实施过
程进行细致分析,以期为网络时代的个人信息安全保护提供更加完善的借鉴参考。 相似文献
18.
[目的/意义]调研网络动态信息组织未来用户参与度及其影响因素,通过对调查结果的分析,提出提高网络动态信息组织用户参与度的建议,以期能为提高网络动态信息组织用户参与度、建立用户参与的网络动态信息组织模式提供参考。[方法/过程]本文以构建的用户参与度影响因素测试指标体系为基础,利用调查问卷从用户认知、外界影响两个角度对影响网络动态信息组织未来用户参与度的因素开展调查与分析。[结果/结论]在调研分析的基础上,本文从平台安全性、易用性、激励措施、信息质量保障、个性化服务等方面提出了提高网络动态信息组织用户参与度的建议。 相似文献
19.
对"互联网+"物流信息安全管理的用户行为路径进行优化研究,希望通过显性化的特征值来揭示物流信息安全管理的风险程度。通过构建供应链模型,采用TSP算法求解供应链上的物流业务最短路径,认为无论节点的用户行为如何表现,其物流业务运作必然依托原有的供应链最短路径结构开展。以物流信息安全管理背后的用户行为为载体对象,构建变异的用户行为熵TSP模型。将网络的信息安全问题抽象为求不重复连接所有节点用户熵值的最短路径,在此基础上,对用户行为路径进行仿真优化,并得出相关的结论。 相似文献
20.
Jonathan Sterne 《The Information Society》2013,29(4):249-256
Browsing the Web gives one the heady feeling of walking without footprints in cyberspace. Yet data surveillance can be both ubiquitous and transparent to the user. Can those who browse the Web protect their privacy? And does it matter if they cannot? I offer answers to these questions from the American legal tradition. The American legal tradition focuses on a right to privacy, rather than a need for data protection. To answer these questions I begin by delineating the differences among privacy, security, and anonymity. I then discuss what information is transferred during Web browsing. I describe some of the available technology for privacy protection, including public and private key cryptography and Web proxies. I then describe the American tradition of privacy in common, statutory, and constitutional law. With the support of this tradition, I close by arguing that although privacy in Web browsing has no current legal protection in the United States, the right to privacy in the analogue equivalents has been recognized in the American legal tradition. 相似文献