欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

信息泄露论文大全11篇

时间:2022-02-06 04:06:04

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇信息泄露论文范文,希望它们能为您的写作提供参考和启发。

信息泄露论文

篇(1)

摘要:大数据共享时代是现代互联网时代的发展方向,大数据刺激互联网进步,大数据共享时代的到来,不仅产生了诸多便捷,同时也产生了信息风险。大数据共享时代信息安全保护是最为重要的工作,保障信息的安全性,以免信息泄露。本文主要探讨大数据共享时代的信息安全保护策略应用。

关键词:大数据;共享时代;信息安全保护

中图分类号:TP309;TP311.13文献标识码:A文章编号:1672-9129(2020)04-0051-01

随着我国互联网时代的发展,大数据成为互联网的主流技术,大数据在互联网中推陈出新,促使互联网有着新的高度。现阶段为大数据共享时代,大数据共享时代比较注重信息安全保护,主要是因为大数据共享时代有利有弊,其优势明显,弊端也很明显,必须要保证信息安全保护,这样才能提高信息的安全水平。

1大数据共享时代信息安全保护的重要性

大数据共享时代下信息安全保护非常重要,大数据中包含着诸多信息,而且信息为大数据的核心,落实信息安全更有助于实现大数据共享[1]。大数据共享时代提高了对信息安全保护的重视度,完善大数据信息的应用,更重要的是避免大数据信息发生泄漏和丢失,维护大数据内信息的安全性。大数据共享时代需积极落实安全保护措施,强调大数据共享时代中所有信息的安全性,防止出现信息风险,保障信息的安全使用。

2大数据共享时代信息泄露的几点原因

大数据共享时代信息泄露有几点原因,这几点原因诱发了信息丢失,例举这几点原因,如下:

2.1账户信息泄露。大数据共享时代下账户信息是指用户身份证、银行账号、支付宝信息等,这些信息涵盖了个人账户的所有信息,很多不法分子会主动窃取个人的账户信息,不法分子篡改账户信息之后就容易发生钱财丢失的问题,无法保障账户信息安全。

2.2信息控制权薄弱。大数据中的信息控制权比较薄弱,大数据共享时代下,用户信息授权到不同软件,而每个软件都有自己独特的安全保护方法,用户授权的软件越多,信息安全控制权就越薄弱[2],比如用户手机中安装了微信、QQ、抖音、支付宝等APP,不同APP都需读取用户的信息,很多软件之间会有关联授权的情况,APP启动时会自动读取用户的信息,无法做到完全匿名,削弱了信息控制权。

2.3大数据为主攻目标。大数据共享时代的到来,大数据信息成为主要攻击的目标,大数据在互联网的作用下成为不法分子主攻的对象,大数据承载着大量的信息,信息含量越高,就越容易受到攻击,不法分子抓住大数据的信息优势,不断的进行攻击,以便获得多重效益。大数据内关联着大量的信息,这些信息均是黑客攻击的对象,无法保障信息的安全性。

3大数据共享时代信息安全保护措施的应用

大数据共享时代信息安全保护措施很重要,其可保障大数据共享时代的安全运营,为人们提供优质的网络环境,实现信息安全,例举大数据共享时代信息安全保护的几点措施,具体如下:

3.1实行立法监督。大数据共享时代中信息安全保护实行立法监督,主要是采用法律监管的方法监督个人信息[3]。大数据共享时代下信息量增长速度很快,信息数据日益更新,呈现出几何级数的增长趋势,这时政府就要出台法律法规,用于监管大数据共享时代中的信息数据。立法监督时以现有的法律法规为基础,成立专门保护个人信息的法律,规范大数据时代中的信息应用,协调信息的应用。立法保护时要细化法律法规,为信息安全保护提供有效的法律依据,同时还要学习国外一些比较好的监管经验,强化信息安全保護,避免大数据共享时代下有信息泄露、盗取的问题。

3.2构建自律公约。大数据共享时代的到来,为我国各行各业提供了机遇,大数据共享推进了行业之间信息共享的发展,为了保障行业内信息安全,就要构建行业内的自律公约,规范行业中的信息。自律公约保证了行业信息的安全性,让行业信息可以在大数据共享时代处于安全稳定的使用状态。行业之间可建立通用的自律公约,全面维护行业内信息的安全,让行业之间有信任感,以便在大数据共享时代中保持信息的安全性,防止信息泄露[4]。例举大数据共享时代中行业信息安全中自律公约的构建,其主要表现在两个方面,分别是:(1)行业内收集用户信息时不要采用秘密的方法,用户享有知情权,要在知情的情况下让用户自导自己的信息,包括授权信息、数据信息等,而且需在服务条款中向用户说明信息的具体使用,告知使用时间和使用方法;(2)大数据共享时代构建自律公约时,要全面收集用户的信息,要让和信息相关的提供者、消费者之间同时遵守自律公约,保证大数据共享时所有数据的合法性及安全性,要求第三方使用大数据信息时确保信息的安全性及隐私性。

3.3安全防护应用。大数据共享时代信息安全是很重要的,大数据共享时代中涉及到海量的信息,信息量不断的增加,这时就要采取安全防护的方法,从根本上实现大数据共享时代的信息安全。例举大数据共享时代信息安全防护措施的应用,如:大数据共享时代信息使用时要把大数据技术和信息安全技术结合起来,确保安全技术适用大数据环境,及时发现大数据中信息的安全风险,还要积极更新查杀病毒的软件,保证病毒查杀软件处于监督的运行状态,未来大数据技术中还需落实预测技术的应用,提供精准化的杀毒服务,避免大数据和信息之间产生矛盾。

4结语

大数据共享时代的信息安全保护工作很重要,落实信息安全保护才能提高大数据的应用,同时还能保障大数据融入到互联网、云计算中,体现大数据共享时代的优势。大数据共享时代信息安全保护中必须要落实相关的措施,保障大数据共享时代中各项操作的安全性。

信息安全毕业论文范文模板(二):计算机网络信息安全及其防护策略的研究论文

摘要:计算机技术和网络技术持续更新和进步,应用范围逐渐扩大,深入影响到社会生产生活的各个方面。计算机网络运行过程中,还存在网络信息安全的问题,一旦产生信息泄露,将会造成巨大经济损失。因而现代人越来越重视计算机网络信息安全,积极开展防护工作,更好发挥计算机网络的优势和作用。

关键词:计算机;网络信息;安全;防护

中图分类号:TP393.08文献标识码:A文章编号:1672-9129(2020)05-0014-01

计算机网络的信息传播即时性和快速性,是其一个重要的技术特点,这种信息之间的广泛传播,就潜伏着一定的危险和隐患。因此在使用计算机网络的过程中,需要对信息安全的防护重视起来,提高安全理念并且采取相关的防护策略,能够最大程度上发挥计算机网络的作用。

1计算机网络信息安全影响因素

1.1病毒。计算机病毒原理上是一串恶意代码,但是与生物病毒相同的是,计算机病毒在网络世界以及局域网体系中拥有极强的传染性。但是不同的是,计算机病毒只是简单的数据,是可以运用专业的杀毒软件进行防御控制清除。计算机病毒有普通病毒、木马病毒、蠕虫病毒等,存在有各种各样的特征和感染方式,但是除却少数有着极强的特异性和破坏性的病毒外,使用杀毒软件、完善系统防护、封锁用户危险行为是预防计算机病毒感染的重要手段。

1.2黑客攻击。黑客攻击主要分为被动攻击和主动攻击,被动攻击主要指为了获取用户信息,黑客在计算机运行中进行信息截取、破译或者窃取,但是对计算机正常运行没有造成影响;主动攻击主要是指黑客有选择、有目的的进行计算机网络攻击,对网络信息的有效性、真实性以及完整性进行破坏。黑客攻击会导致用户的重要信息和数据丢失、泄漏,随着科学技术的快速更新,黑客攻击的手段也更加高明和先进,为用户安全防护带来了一定的困难。

1.3垃圾邮件。垃圾邮件会有三种展现形式:病毒邮件、广告邮件和恶意邮件。病毒邮件往往会带有一串不明连接或是看起来不算可疑的附件,只要一进入不明连接,病毒邮件就会自动在计算机中安装恶意程式或下载大量病毒。浏览器可以绕开部分系统底层防护,这在苹果系统中尤其严重,是重要的病毒高发地带;广告邮件和恶意邮件则一般会有网络邮箱运行商进行智能屏蔽,恶意邮件经常会带有黄赌毒方面的配图等,对精神文明建设造成不良的影响,甚至会危害人的生命安全。

2计算机网络信息安全防护策对策

2.1使用杀毒软件。当前,黑客的攻击手段更加高明和丰富,病毒木马的隐蔽性也更强,为计算机网络安全埋下了巨大隐患,杀毒软件作为一种重要的防护方式,其具有显著的防护效果,因此,用户要合理使用杀毒软件,发挥其防护价值。首先,用户要合理选择杀毒软件;其次,使用者需要定期对杀毒软件的运行状态进行查看,保证其处于正常运行中,起到有效防御的作用,并且定期更新杀毒软件;最后,在应用杀毒软件中,用户还要对养成正确的使用习惯,定期使用杀毒软件进行病毒和木马查杀,及时发现存在的病毒,消除潜在的安全隐患。

2.2设置防火墙。随着科学技术的飞速发展,网络技术已经成为人们日常生活中不可缺少的一部分,人们工作、学习、生活都需要网络技术支持。尤其在支付宝付款、微信付款技术出现以后,越来越多人习惯手机支付以及网络购物,为此计算机信息网络必须加强网络安全管理。设置防火墙是当前网络通讯执行过程中最可靠的有效方式。也就是说,计算机信息网络安全管理设置防火墙,这样网络信息数据输入到内部网络系统中,就可以通过自己设置的防火墙保证网络数据不发生数据信息泄露,从而防止黑客进入网络设置,使其肆意改动、删除网络数据信息。一旦发现可疑信息侵入,防火墙技术需向系统管人员进行请示,询问是否允许继续访问,倘若计算机用户不了解该程序,大多情况都会选择禁止访问。这样防火墙就能充分发挥安全管理机制,禁止一切不安全因素入侵局域网,以便防火墙发挥最大的安全管理作用。

2.3入侵检测技术和文件加密技术。入侵检测技术是一种综合技术,它主要采用了统计技术、人工智能、密码学、网络通信技术和觃则方法的防范技术。它能有敁地监控云计算环境下的数据库系统,防止外部用戵的非法入,该技术主要可以分为统计分析方法和签同分析方法。文件加密技术可以提高计算机网络信息数据和系统的安全性和保密性,防止秘密数据被破坏和窃取。根据文件加密技术的特点,可分为:数据传输、数据完整性识别和数据存储三种。

2.4物理隔离与协议隔离。物理隔离和协议隔离主要是应用在企业中,物理隔离本质上就是建立内网或者是说局域网,使外部网络和内部网络进行隔离,仍而使黑客入侵失去相应的攻击渠道。物理隔离的方法需要企业管理人员对企业系统信息通讯网络进行合理的区域划分,也可以根据企业的发展情况,进行安全区域的划分和管理,通过实时的监控技术保证企业系统的通讯安全。协议隔离技术主要是利用协议隔离器对电力信息通信网络进行网络的分离,来保证内部系统的安全。这种方法主要是因为也系统的内部网络和外部网络有着一定的连接,协议隔离器能够保证内部网络和外部网络建立一个安全的连接通道,在需要进行接通是,输入内部专属的密码,就能够完成信息的传输,如果没有内外连接的需求,就直接断开连接。通过这样的方式能够在满足网络连通的同时,最大化地保护通讯网络的安全。

篇(2)

“不光论文题目、摘要,就连目录的格式都一模一样,这就是我的论文。”王女士说,这家网站把她的博士论文放到网上出售,并把作者、毕业学校等信息以“涉及隐私”为名而隐去。作为论文的作者,自己的论文是什么时候传上去的,是被谁传上去的,她都一概不知。

根据王女士的提示,记者在这家网站的收费论文一栏里果然搜索到了王女士的论文,但如果想看到论文全文就需要购买充值卡。该网站在其介绍中称,他们不直接提供论文全文,而是“提供某家国内最大文献提供商的充值卡,客户用充值卡在该提供商官方网站下载论文全文。”

记者昨日致电“论文天下”网站,客服人员表示,这些论文信息都是由学校提供给他们的;并且,论文也不是在他们网站上下载,他们只是出售“中国知网”的阅读卡。她说,如果作者对自己的论文被挂到网上感到不满,他们可以删除记录。然而,王女士在“中国知网”上搜索,却没有发现自己论文的信息。“中国知网”编辑部表示,他们刊登的论文都是经过授权的,如果论文没有在期刊上发表过或者没有经过授权,论文信息就不会出现在该网上,“论文天下”的行为属于非法操作。

篇(3)

 

随着科技的进步,人们的生活水平不断提高,对自己居住环境的舒适性,小区内服务设施的方便、安全可靠性等都有了更高的要求。因此,家庭生活自动化、居住环境舒适化、安全化的“智能小区”应运而生,并成为住宅小区的一个重要的组成部分。

当前先进完善的智能化小区,一般要求实现以下功能:家庭安防报警、远程自动抄表、周边防越报警、闭路电视监控、巡更管理、车辆管理、物业信息管理、触摸屏查询服务、电话语音服务、小区背景音乐、计算机网络、电话接入、有线电视接入、Internet接入等。同时,小区智能化是一个综合性系统工程,要从起功能、性能、成本、扩充能力及与现代相关技术的应用等多方面来考虑。

基于这样的需求,采用LonWorks技术所设计的家庭智能管理控制系统比较适合用语多表远传、防盗、防火、防可燃气体泄露、紧急救援、家电控制等方面。

LonWorks(LocalOperating NerWorks,局部操作网络)网络,是美国Echelon公司于1991年推出的,简称Lon网,是一种完整的、全开放的、可互相操作的、成熟的和低成本的分布是控制网络技术科技论文格式,主要用于楼宇自动控制系统,工厂厂房自动化系统,交通运输系统,城市基础设施(水、电、气等)、智能小区管理系统、家庭等环境自动化系统的分布是控制网络。

2.LonWorks的技术特点

LonWorks技术的核心是神经元芯片,它包括一个固化的高级通信协议(LonTalk),三个微处理器,一个多任务操作系统和灵活的输入/输出方式。

LonWorks网络上的每个控制点称为LonWorks接点或LonWorks智能设备,它包括一片Neuron神经芯片、传感和控制设备、收发器(用于建立Neuron芯片与传输之间的物理连接)和电源。

由图可见,Neuron神经芯片是节点的核心部分,它包括一套完整的通信协议,即LonTalk协议,从而确保节点问使用可靠的通信标准进行互操作。LonTalk通讯协议遵循ISO/OSI的全部七层模型。Neuron神经芯片内含三个八位CPU:第一个CPU为介质访问控制处理器,实现Udallt协议的第1层和第2层:第二个CPU为网络处理器,实现LonTalk协议的第3层至第6层:第三个CPU为应用处理器,实现LonTalk协议的第7层。

下图为典型L0NW0RKS节点的方框图

3.LonWorks的应用特点

LonWorks控制网络是一种通用的、开放式的测控网络,而且可用多家厂商的现有产品及不受网络通讯协议限制的优越性,具有出色的开放性、强大的扩展能力、高可靠性、维护容易等优点。

LonWorks组网方式灵活,可以适应总线、星形、环形、自由拓扑等多种结构,尤其是自由拓扑结构特别适合在小区应用。因此,系统采用LonWorks网络作为主干承载监控网,并通过浇灌设备与计算机局域网相连接,形成一个住宅小区智能化安全管理系统和现代通信网络系统。

LonWorks监控系统在小区中主要的子系统有三个:家庭安防报警系统、远程自动抄表系统、周边防越报警系统。这里,我主要就“家庭安防报警系统”谈一点自己的看法。

4.家庭安防报警系统简介

家庭安防报警系统是智能住宅的重要组成部分之一,智能化住宅保安系统具有较高的自动化技术水平及完善的功能,安全性、可靠性高,每个住户单元的防盗/防灾报警装置通过网络系统与小区管理的监控计算机连接起来,实现不间断控制。家庭安防报警包括:红外报警、门磁报警、火灾报警、煤气泄露报警、求助报警。

(1)红外门磁报警在容易入侵的大门(或窗户)的位置安装红外线探测器(或玻璃破碎探测器)、门磁开关报警器,当可疑者撬门(开门)或破窗想进入室内时,监控器进入工作状态并发出声光报警信号,同时经LON监控模块传送到小区管理中心的LonWorks监控网络系统的监控主机,并在监控主机上显示出所报警的楼宇、单元、楼层、住户的具置及户主的基本信息等。

(2)火灾报警由智能型的烟感探测器与小区管理中心的防盗/防灾监控网络系统组成。当火警发生时,声光警报启动,通知住户和小区管理人员迅速采取措施,以确保住户的生命财产安全。

(3)可燃气泄漏报警由智能型的可燃气探测器与小区管理中已的防盗/防灾监控网络系统阻成。可燃气探测器为各住户中使用的可燃气体的泄漏提供了可靠的报警。报警浓度范围设定在气体爆炸下限的1/10-1/4,这样当煤气泄漏时科技论文格式,声光警报启动,通知住户和小区管理中心迅速采取措施,以确保住户的生命财产安全。

(4)紧急求助在室内安装手动紧急求助按钮,便于住户在紧急情况下向小区管理中。已发出求助信号,由管理中心通知保安人员迅速采取措施。

(5)设防/撤防设防/撤防控制锁安装在每一住户的进门旁边墙上。设防/撤防设计为两种方式,即一是设防或撤防的设定由住户自己进行,二是在住户出门后忘记了设防或初期还不熟悉设防或撤防等,这时住户可通过电话通知小区管理中心在防盗监控系统主机上进行设防或撤防。

5.家庭安防报警系统存在的几个问题

由上可见,家庭智能安保控制器之类的装置大多有这样的功能,即在住宅中安装有门磁开关、窗磁开关、红外探测器、双监探测器、火灾探测器、燃气探测器及紧急报警按钮等。以次监视各种突发、入侵事件,一旦发生意外,即向小区物业管理中心报警,由物业安保人员前来援助住户。这是典型智能住宅小区功能设计的基本内容。但就次此,目前存在诸多法律和经济责任问题。按现行的法规,只有公安民警在接到非法入侵报警后可以出动警力到现场处理报警事件,而物业安保人员并无出动警力与处理报警事件的权利,即使接到报警但未获住户的允许(如室中无人而盗贼入侵时),他们也不能合法进入报警住宅,而现在的大多数家庭报警系统设计并未考虑到这一点,LonWorks网络系统也是如此。另外,对于可燃气泄露报警系统,LonWorks系统也只是在“探测、报警”方面作了有效的设计,但在报警后如何进一步处理泄露问题这方面同样没有作太多的考虑。

6.对家庭安防报警系统不足之处的改进

(1)首先,针对物业管理人员无权出动警力并且在未获得住户允许的情况下也无权入户的问题,我认为,既然目前只有民警能合法、有效的处理盗窃等突发事件,那么家庭安防报警系统除了通过LonWorks网络与小区管理中心相连接外科技论文格式,还应该同小区附近的警察局相连。既然LonWorks网络的布线灵活,可采用自由拓扑式的布线方式,那么再扩大一下Lon网的连接区域也是未尝不可的。这样就解决了物业管理人员权限较小的问题,同时也节省了物业管理人员接到报警后与住户取得联系以获得入户允许的时间,可以及时、有效的处理此类突发事件,使住户的生命、财产安全得到确实的保证。

(2)其次,针对可燃气泄露报警系统存在的问题,我认为,除了可靠的报警系统以外,还应该在每个单元或者每幢住宅楼内设置一间专门控制各用户可燃气阀门的房间。目前,住户房间内的可燃气泄露主要还是天然气或者煤气,那么,我们就要对此进行有效的防范和事后的处理。第一,在智能小区内对各住户供应天然气来代替以往的煤气,作为主要的燃气,第二,管道天然气入户时,除在每个住户内设置单独的阀门开关外,在各个单元或者每幢住宅楼内设置管道的总开关以及对每个住户管道进行控制的阀门开关。这样一来,小区管理人员在接到可燃气泄露的紧急报警后,可以通过这一室外管道控制系统对暂无人住户的管道进行控制,以便及时切断气源,而不是在接到报警后除了通知住户外束手无策。

7.结束语

进些年来,为了满足人们对生活环境的高要求,智能住宅小区越来越多,在这些小区的各个智能系统中,家庭安防报警系统是必不可少的科技论文格式,因此如何使这一系统安全、可靠、及时、有效的工作是值得我们深思的课题。

从一些住宅安防系统运行情况的调查来看,对有些意外情况如入室偷窃、可燃气泄露、老人病发等的确是起到了作用的。因此,家庭智能安保系统要能得到更有效的应用,首先需要在法规上确定物业安保管理人员的地位与职责,其次需要对以外损失的理赔给出规定,以及物业管理相应费用的收费标准,或将理赔纳入保险公司的业务范围。同时还必须进一步提高家庭智能安保系统的设备性能,对探测器安装位置作惊心合理的设计,对用户的操作使用不断地加强训练,以此来降低系统的误报率,提高系统运行的可靠性与有效性。此外,在系统的完整性方面作进一步的考虑也是使智能小区管理系统更加完善更加有效的途径。

总之,智能住宅小区的建设事关提高人民生活质量的大事,我们要科学、合理地建设与管理住宅小区,使之成为信息化社会的重要组成部分,并对智能小区的管理系统不断完善,使之更加有效,更加安全可靠。

参考文献:

《LonWorks及其在智能小区中的应用》

《LonWorks技术在智能小区系统中的应用》

《碧浪湖小区智能化管理系统》

《智能住宅小区的建设应走向理性——几个困惑问题的探讨》

篇(4)

首先,的大多数985或者211名牌高校的博士生,专业知识渊博,对于有丰富的经验,自然论文容易一次性通过,手到擒来。这就免去了在过程中,反复修改多次退稿的麻烦和痛苦。

 

其次,虽说需要花费一些金钱来请机构发表,但是性价比其实是非常高的,要知道,整个过程甚至长达数月,在这一过程中,新手往往需要被一些“变态”的老师虐过千百遍,这其中浪费的时间和精力远远不是金钱能够比拟的。真正有经验的学生往往在宝贵的毕业季选择早日进入职场,而将繁琐的毕业论文交给机构来发表,这无疑是一举两得。

 

篇(5)

一、消费者信息概述

1、消费者信息的概念

个人信息指的是人的名字、生日、身份证号、指纹、户籍、家庭、婚姻、职业、教育、卫生、财政,和可以识别其他个人信息。消费者的个人信息,s所以,消费者还应该包括姓名、性别、职业、受教育程度、人际信息、婚姻状况、历史的指纹、血型、收入和财产状况等。所有的信息都可以识别个人消费者。

2、消费者的个人信息被侵犯的表现形式

第一,商家不合理地私自收集消费者的个人信息。

第二,商家不当地向他人泄漏消费者的个人信息。

第三,商家非法的交易 消费者的个人信息。

二、保护消费者信息的必要性

一是自然人人格权保护的必然要求。个人信息保护可以促进个人的人格尊严,人类的发展等基本权利的自由,可以减少人身安全和财产违反的可能性,有助于确保安全的个人生活和健康 。

二是建设社会主义法治国家的本质要求。法治国家要求公民的任何权利受到损害后都能够得到救济,而目前我国在保护消费者信息方面还比较欠缺,当消费者的合法权益特别是消费者的信息被商家泄露后,更少的救济方式,因此,为了保护消费者的信息,并做好相关立法符合社会主义法治建设的本质要求。

三是保障社会主义市场经济健康发展的前提。在信息资源时代,个人信息保护是保证社会经济有序发展的必然要求,保护个人信息能促进电子政务、电子商务、信息产业发展和国际贸易等。

四是维护消费者生活安宁的需要。如果公民生活在整天被电话、短信骚扰的环境中,肯定没有好的状态进行工作、学习或进行其他的活动。

五是在我国现阶段,泄露消费者信息的行为非常普遍,因此,保护消费者信息就显得尤为重要。

三、泄露消费者信息后应承担的法律责任

我国针对保护消费者信息的法律法规只是散见于宪法、法律、政府规章、地方性法规中,这些条文要么原则性太强、缺乏操作性,要么缺乏统一性。在市场经济快速发展的今天,无论是对于政府、企业还是商家个人或者是其他可能掌握消费者个人信息的组织和个人来说,消费者信息都变得尤为重要,因此笔者认为有必要制定一部单独的《消费者信息保护法》(以下简称《消法》),笔者认为《消法》应当包括以下主要内容:

第一,信息收集主体的资格问题。《消法》应规定,信息收集主体的资格应实行登记制。只有经过行政主管部门登记并获得合法收集人凭证后才具备信息收集主体的资格。而这种登记制应适用于所有需要收集消费者个人信息的主体,即既适用于企业、公司、组织、个人,也适用于政府。否则,可以让泄露消费者信息的组织或个人与收买消费者信息的组织或个人承担连带责任。

第二,消费者信息收集的方式。《消法》应该监管的主题信息采集不能秘密收集消费者的信息,信息收集器收集消费者的个人信息, ,应当告知消费者收集其信息的目的、用途、收集的内容以及可能带来的风险等。绝对禁止用欺骗、胁迫、贿赂、利诱等非法手段进行信息收集。

第三,消费者信息内容必须准确、完整,没有虚假,没有缺陷的。如果收集消费者的信息是错误的 、或者有缺陷的,就很可能侵犯消费者的名誉权等其他权利,继而会使消费者产生精神上的痛苦或财产上的损失。因此《消法》应规定在进行个人信用数据采集、信息收集主体必须基于善意的目的,是负责保证数据内容的可靠性,禁止消费者的虚假信息,遗漏或误导性陈述。

第四,消费者信息的使用范围界定。《消法》应明确规定进行信息收集的主体须在法律的规定或者在消费者本人同意的使用范围内使用消费者信息。如果信息收集主体利用消费者的信息进行非法牟利活动并给消费者造成损害的,信息的使用者应承担赔偿责任,信息收集者有过错的,应承担连带责任。

第五,消费者信息的披露和公开。《消法》应规定信息收集商家有义务应保护消费者的隐私和信息安全,并负责合理的使用,安全的保管、持有的期限,妥善销毁消费者过期信息的责任,不应该收集和提供服务和产品无关的信息 ,未经消费者允许,不得公开、出售、出租、转让消费者信息,并采取必要的措施,保护消费者个人信息的数据资料的安全,如果信息收集者出现上述任何一种行为,消费者就有权要求信息收集者消除影响,造成严重影响的,消费者有权利要求信息的收集者给予赔偿。

第六,消费者有权控制有关自己的信息。《消法》应规定信息收集主体应以消费者权利为中心,尊重消费者的隐私权、知情权、选择是否给予的权利,收集主体应该提高消费者信息数据的更新频率 ,随时更新消费者信息数据,以保障消费者信息的准确度。

第七,消费者拥有损害救济的权利。没有救济权利不是权利,这是法律认可的原则 。《消法》应规定,只要因消费者个人信息被非法收集、不适当利用等行为给消费者带来损害的,消费者都有权请求信息收集者或信息使用者赔偿损失。

另外,消费者隐私权应作为一项基本权利纳入宪法。此外,刑法也应规定泄露消费者信息罪,造成严重后果的要承担刑事责任。

参考文献

[1]张新宝: 《隐私权的法律保护》,群众出版社

[2]公丕祥:《法理学》,复旦大学出版社

[3]杨玉国:《论消费者个人信息权的保护》,《学园.教育科研》,2012(10)

[4]杨震:《论个人信息保护的路径选择》,《黑河学刊》,2013(7)

[5]吴韬:《关于个人信息保护立法的思考》,《传承》,2011(10)

篇(6)

一、PKI系统基本组成

PKI是一个以公钥密码技术为基础,数字证书为媒介,结合对称加密和非对称加密技术,将个人的信息和公钥绑在一起的系统。其主要目的是通过管理密钥和证书,为用户建立一个安全、可信的网络应用环境,使用户可以在网络上方便地使用加密和数字签名技术,在Internet上验证通信双方身份,从而保证了互联网上所传输信息的真实性、完整性、机密性和不可否认性。完整的PKI系统包括一个RA中心、CA中心、用户终端系统EE、证书/CRL资料库和秘钥管理系统。

二、PKI系统提供的服务

PKI作为安全基础设施,主要提供的服务有保密、身份认证服务、验证信息完整以及电子商务中的不可抵赖。

1.保密

所谓保密就是提供信息的保密,包括存储文件和传输信息的保密性,所有需要保密的信息都加密,这样即使被攻击者获取到也只是密文形式,攻击者没有解密密钥,无法得到信息的真实内容,从而实现了对信息的保护。PKI提供了保密,并且这个服务对于所有用户都是透明的。

2.身份认证服务

PKI的认证服务在ITU-TX.509标准中定义为强鉴别服务,即采用公开密钥技术、数字签名技术和安全的认证协议进行强鉴别的服务。

3.完整

完整就是保证数据在保存或传输过程中没有被非法篡改,PKI体系中采用对信息的信息摘要进行数字签名的方式验证信息的完整性。

4.不可抵赖

不可抵赖是对参与者对做过某件事提供一个不可抵赖的证据。在PKI体系中,发送方的数字签名就是不可抵赖的证据。

三、基于PKI的数字签名的实现

基于PKI的数字签名,用户首先向PKI的RA中心注册自己的信息,RA审核用户信息,审核通过则向CA中心发起证书申请请求,CA中心为用户生成秘钥对,私钥私密保存好,公钥和用户信息打包并用CA私钥进行数字签名,形成数字证书并在CA服务器的证书列表,用户到证书列表查看并下载证书。

假设用户A要向用户B发送信息M,用户A首先对信息进行哈希函数h运算得到M的信息摘要hA,再用自己的私钥DA对hA进行加密得到数字签名Sig(hA)。将明文M、数字签名Sig(hA)以及A的证书CertA组成信息包,用B的公钥EB加密得到密文C并传送给B。其中数字签名与信息原文一起保存,私钥DA只有用户A拥有,因此别人不可能伪造A的数字签名;又由于B的私钥只有B拥有,所以只有B可以解密该信息包,这样就保证了信息的保密性。

四、基于PKI体系结构的数字签名安全性分析

从基于PKI数字签名的实现过程和验证过程中我们知道,数字签名的安全性取决于以下几点:

1.CA服务器确实安全可靠,用户的证书不会被篡改。CA服务器的安全性主要包括物理安全和系统安全。所谓物理安全是指CA服务器放置在物理环境安全的地方,不会有水、火、虫害、灰尘等的危害;系统安全是指服务器系统的安全,可以由计算机安全技术与防火墙技术实现。

2.用户私钥确实被妥善管理,没有被篡改或泄露。现在采用的技术是USB Key或智能卡存储用户私钥,并由用户用口令方式保护私钥,而且实现了私钥不出卡,要用私钥必须插卡,从技术实现了私钥不会被篡改和泄露。

3.数字签名方案的安全性好。基于PKI公钥加密技术的数字签名是建立在一些难解的数学难题的基础上,其中基于RSA算法的签名方案应用最多。RSA算法是基于大数分解的困难性,目前当模数达到1024位时,分解其因子几乎是不可能的,未来十年内也是安全的。但是由于RSA算法保存了指数运算的特性,RSA不能抵御假冒攻击,就算攻击者不能破解密钥,也可进行假冒攻击实现消息破译和骗取用户签名。

六、总结

在电子商务交易的过程中,PKI系统是降低电子商务交易风险的一种常用且有效的方法,本文介绍了PKI系统的组成,PKI系统提供的服务,分析了基于PKI通信的安全性,其安全主要通过数字证书和数字签名来实现,而数字签名的安全性则主要依赖于签名方案,在研究和分析现有数字签名方案的基础上提出了改进的新方案,即添加随机因子和时间戳的RSA签名方案,新方案增加了通信双方交互次数,虽然系统效率有所降低,但提高了方案的安全性,并且新方案既可保证信息的保密性、完整性,又使得通信双方都具备了不可抵赖性,具有很高安全性和较强的实用意义。

参考文献

[1]刘颖.基于身份的数字签名的研究[D].西安电子科技大学硕士学位论文,2006,1.

[2]段保护.一种改进的基于时间戳的数字签名方案[D].长沙理工大学硕士学位论文,2009,3.

[3]陈昕.基于一次性口令的身份认证系统研究及实现[D].南京信息工程大学硕士学位论文,2009,5.

[4]潘恒.电子商务环境下基于PKI的信任问题研究[D].信息工程大学博士学位论文,2006,10.

[5]张宁.电子商务安全性分析[D].北京邮电大学硕士研究生学位论文,2007,3.

篇(7)

一、中国隐私权保护之立法现状

(一)刑法外保护

1.宪法保护。我国现行《宪法》并没有直接对隐私权保护作出规定,但间接体现该立场的有第37、38、39、40条等,这些条文不仅对隐私权保护提供了宪法依据,而且从根本法的高度表明了国家的重视程度。其中第38条被视为是隐私权宪法保护的母法性条款。

2.民事法保护。我国《民法通则》第101条规定了“公民的人格尊严受法律保护”,却并没有直接以“隐私权”一词进行明确规定,这也为随后出台的一系列司法解释留足了空间。所幸,2010年生效的《侵权责任法》第2条明确提出了独立的隐私权保护,真正为隐私权保护制度“正名”。

3.程序法保护。我国《民事诉讼法》第66条、第120条,《刑事诉讼法》第152条、《行政诉讼法》第45条中均不同程度的规定了具体的隐私保护措施,以有效保障公民的隐私权益。

4.其他部门法保护。《治安管理处罚法》第42条、《未成年人保护法》第30条、《律师法》第33条、《妇女权益保障法》第40、42条、《统计法》第17条等也均对公民隐私权保护进行了不同程度的规定。

(二)刑法保护

隐私权在中国刑法中也同样没有以独立性权利的姿态出现过,更没有诸如“侵犯公民隐私权罪”之类的罪名,笔者赞成王立志博士关于隐私权刑法保护罪名的分类:

1.核心性的隐私犯罪。主要包括《刑法》第245条非法侵入他人住宅罪、非法搜查罪,第252条侵犯通信自由罪,第253条第1款邮政工作人员私自开拆、隐匿、毁弃邮件、电报罪等。

2.上游性的隐私犯罪。主要包括《刑法》第283条非法生产、销售间谍专用器材罪,第284条非法使用窃听、窃照专用器材罪等。

3.附带性的隐私犯罪。主要包括《刑法》第177条第2款窃取、收买或者非法提供他人信用卡信息资料罪,第246条侮辱罪,第286条破坏计算机信息系统罪以及《刑法修正案(七)》新增的非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、非法获取公民个人信息罪、出售、非法提供公民个人信息罪等。

二、中国隐私权刑法保护之不足

(一)立法体系分散

关于隐私权保护的罪名分别散见于侵犯公民人身权利、民主权利罪、破坏社会主义市场经济秩序罪、和妨害社会管理秩序罪等章节中,相较于世界各主要国家的立法,在系统性与合理性上均有一定差距。例如我国台湾地区刑法中对隐私权的立法就比较集中,其刑法典第28条专门规定了妨害秘密罪,下设妨害书信秘密罪、窥视窃听窃录罪(“璩美凤条款”)、便利窥视窃听窃录罪、持有他人秘密罪等7个子罪名;在美国,对于隐私权的刑法保护除了《模范刑法典》在第250.4条、第250.12条和第221.2条的详细规定外,还分别通过单行的1974年《隐私权法》、1984年的《惩治计算机与滥用法》、1986年的《电子通讯隐私法》、2005年的《视频窥阴预防法》等规范进行了系统规定。

(二)适用范围狭窄

随着电子信息技术的突飞猛进,政府行政管理以及金融、电信、医疗等社会公共服务领域在履行职务或经营业务时,都通过大量手段积累了丰富的公民个人信息,此举对于提高工作效率固然增益不少,但同时也为成批量泄露个人隐私带来极大风险,甚至已经严重影响到公民的私人生活。基于此,《刑法修正案(七)》及时捕获了隐私犯罪的新气息,针对此类新型犯罪,在第7条专门对“国家机关、金融、电信、交通、教育、医疗等公共服务部门或单位的工作人员”故意泄露公民个人信息的行为进行了犯罪化处理,此举无疑在立法及实践上前进了一大步。但实务中,泄露公民个人信息的远非仅上述单位的工作人员,一些物流企业、中介公司、市场调查公司等单位也是泄露公民隐私的重要主体,对此亦应纳入犯罪主体范畴。

此外,电子邮件已经成为当代人重要的一种通讯手段,网络黑客可以很轻易的获取乃至篡改他人的电邮密码,而《刑法》第245条中侵犯通信自由罪却并未对电子邮件予以保护,修正案中以为对其加以弥补;目前市场上充斥着大量的复制他人手机卡、刺探他人QQ及MSN聊天记录等监听、窃听软件,其制作之精美、隐蔽性之高令人叹为观止,受害人在不知情的情况下隐私已被泄露殆尽,而《刑法》第283条中的间谍器材却并未将此类软件囊括在内,立法之滞后、适用范围之狭窄可见一斑。

(三)单位犯罪缺乏

实践中,掌握公民大量隐私的诸如银行、医院、保险公司、电信运营商、房地产企业等法人或非法人组织,为其业务拓展或营利直接或变相泄露个人隐私的不法行为屡屡发生,刑法修正案(七)第7条对此亦作出了回应,在非法泄露他人隐私犯罪中首次设置了单位犯罪,但对于实际上完全可能由单位实施的非法生产、销售间谍器材罪、非法侵入他人电脑系统犯罪的设置上,刑法的规定仍然是一片空白,相较于英国、德国等的“禁止未经登记许可掌握私人数据罪”等的法人责任,中国隐私权刑法保护中的单位犯罪设置仍然不尽完善。

(四)惩罚方式单一

对于隐私权犯罪的刑事处罚,常见的无外乎是自由刑和罚金刑,此外还辅之以一定的对物的保安处分措施,尤其是罚金刑,不论英美法系还是大陆法系,绝大部分都设置了不同数额的罚金刑,甚至将其作为唯一的刑罚措施。例如美国1986年《电子通讯隐私法》第2511条不仅规定了一定的主刑,还规定要没收非法监听装置,并且在某些情况下禁止对截取装置的生产、传播和拥有。相较于我国刑法中大多采用短期自由刑、相对缺少罚金刑、缺失对物的保安处分的立法现状,其惩罚手段过于单一,从而影响其惩治预防效果。

三、中国隐私权刑法保护之立法完善

(一)独立设置侵犯隐私犯罪

相较于《德国刑法》第15章“侵害私人生活和秘密犯罪”、《日本刑法》第13章“侵犯秘密罪”、《澳门特区刑法典》第7章“侵犯受保护之私人生活方面的犯罪”以及美国单行《隐私权法》等专门性章节或单行法律的规定,我国对隐私权刑法保护的规范显得过于稀疏、分散,从立法完善的角度出发,建议在时机成熟时先行通过单行《隐私权保护法》对隐私权的含义、内容、保护措施等进行详细、独立的规定,在承认隐私权独立地位的前提下,将相对成熟的隐私权刑法保护措施集中起来,以单行刑法的方式进行系统规制。

(二)严重隐私侵权入罪化

鉴于刑法典对利用拥有监听、窃录功能的日常电子器材犯罪行为的遗漏,建议对利用MP3及手机等日常电子器材进行偷拍、偷听他人隐私并大范围泄露的行为,通过盗取公民电邮密码、QQ或MSN账号及密码等手段非法获取他人私隐信息甚至散播的行为,在公共卫生间、试衣间、酒店房间等公共场所非法设置监控装置或窃听设备等行为,网络经营者、市场调查公司、中介组织、房地产公司等非法收购、出卖或散布他人隐私、为散布隐私提供便利条件等行为,编制、贩卖、散布非法监控及监听软件的行为,以及国家机关及金融、电信、交通、教育、医疗等单位工作人员过失泄露公民个人信息并造成严重后果的行为列入刑事处罚体系。

(三)增设单位犯罪

篇(8)

(1)网络系统存在漏洞

在大数据时代,计算机网络发展快速,逐渐成为当今社会的重要部分,在为人们的生活提供便利的同时,也随之出现了一些计算机网络问题。网络系统中存在漏洞就是计算机网络中的一个突出问题,影响到计算机网络的运行发展。计算机网络存在漏洞,就会为黑客入侵提供便利,造成信息数据泄露,严重影响着计算机网络系统的安全。

(2)信息内容中的问题

互联网中存在着大量的数据信息,所以互联网环境存在着一定的自由性和开放性的特征。正是由于互联网中存在海量信息,病毒攻击等网络安全问题就会提升数据安全风险,以至于出现信息破坏、泄露等问题。

(3)用户操作不当

在计算机网络安全中,由于人为的恶意攻击或无已操作所引起的安全问题比较普遍。在各行业领域中,互联网都具有重要作用。但是,因为一些用户的操作水平有限,或是不了解计算机网络规范,就为不法分子提供了可乘之机,对计算机网络安全造成恶意攻击,甚至是造成他人的经济损失。这种由人为操作所引起的安全问题也是当前互联网安全问题中一个突出问题。

(4)网络安全意识淡薄

随着我们已经步入大数据时代,这就使得计算机网络得到了更深入的应用,但同样面临着更多的安全问题。人们在使用计算机网络时,没能正确认识到计算机网络安全问题,意识较为薄弱,以至于在日常操作中出现一些不规范的行为。比如,随意下载文件,没有扫描检查电脑系统安全,这些都会为计算机网络安全带来隐患,从而让黑客入侵,盗取和破坏用户的信息,对用户造成重大的损失。

二、大数据时代下计算机网络安全防护措施

(1)强化网络安全的管理

在大数据时代,为了做好计算机网络安全的防护工作,就需要强化网络安全的管理。这就需要用户在使用计算机网络的过程中,不断提高自己的网络安全意识,积极使用各种安全防护措施,以确保计算机网络环境的安全。另外,用户在使用计算机网络的过程中,需要规范自己的操作,养成文明操作的使用习惯,以尽量避免网络病毒的入侵。

(2)预防黑客攻击

在计算机网络技术的发展过程中,黑客攻击一直是无法有效解决的问题,随着计算机网络技术的愈加成熟,网络黑客也随之发展。在这个大数据时代,网络黑客就可以通过各种途径对计算机网络进行攻击,从而破坏和盗取数据信息。所以,就有必要加强计算机网络中黑客攻击的预防。可以通过数据信息,构建反黑客西永,同时加强计算机防火墙的配置,以预防计算机网路中的黑客攻击。

(3)使用防火墙和安全监测系统

计算机防火墙和安全监测系统,对计算机网络安全的防护具有一定的高效性与专业性,也是防护计算机网络安全基础、有效的方式。通过防火墙应用,就可以将管理系统分为外部管理和内部管理。其中,内部管理比外部管理有着更高的安全性,人们保存数据信息时,将其保存在内部管理系统中,从而确保用户数据信息的安全性。同时,防火墙能够实时监测外部系统,可以及时地发现和处理内部外信息安全问题。总之,防火墙是计算机网络安全防护的首道屏障,可以有效避免计算机网络系统遭受攻击。

(4)加强数据传输工具的安全性

为了确保网络信息的安全性,也要加强数据信息传输工具的安全性,从而保证网络信息的完整性与有效性。需要对一些重要的信息进行加密,不法分子就很在信息传输的过程中破解密码,从而确保数据信息在传输过程中的安全性。

(5)强化网络病毒的防御

随着互联网技术的快速发展,计算机网络给人们带来巨大积极影响的同时,网络病毒现象也逐渐严重,网络病毒攻克也是当前计算机网络安全防护中的重要内容。对于计算机网络病毒来讲,其存在着多样化、变异性的特征。这就需要我们加强病毒防范的重视,通过构建防御体系与安全管理系统,提升病毒防范的效果。还可以使用计算机杀毒软件,提升计算机系统的病毒防范性。

(6)加强计算机网络信息安全教育

在大数据时代,人们的生产活动都离不开网络信息,但绝大多数的群众并不具备较强的网络安全意识。部分用户可能通过网络随意自己的信息,一些不法分子就会泄露群众们的信息数据,从而就会为群众们带来巨大的损失。因此,加强计算机网络信息安全教育具有重要的意义。

三、结束语

总而言之,在大数据时代,随着计算机网络的快速发展,网络安全隐患也随之出现,对计算机网络用户造成了严重的影响。因此,就需要加强计算机网络的安全性,计算机用户们创建更优质的网络使用环境。以上就是本文对大数据时代下的计算机网络安全所进行的全部研究分析,针对计算机网络安全问题提出这些解决措施,以实现计算机网络安全的强化,让计算机网络为用户们提供更大的作用。

【计算机硕士论文参考文献】

[1]孙为.计算机网络安全及防范措施探讨[J].数字通信世界,2016(02):140.

篇(9)

社会化媒体从出现到广泛使用,花费的时间并不长。新浪微博成立仅3年时间,就有3亿注册用户,人均在线时长为60分钟。②社会化媒体的出现给人们的工作生活带来了一定的影响:

首先,社会化媒体提供了一个相对平等的平台。社会化媒体出现之前,广播、报纸、电视等传统媒体所提供的信息是单方面的,是一种上传下达的形式,大众并不能参与其中。社会化媒体出现之后,网民可以参与信息的、政策的讨论以及对时事的评价,网民不再只是被动地接受信息,也可以信息。

其次,社会化媒体提供了一个“人以群分”的平台。社会化媒体有各种小组或是社区的形式,网民可以和有共同兴趣爱好的人分享感兴趣的话题。相当于把现实生活中的研讨会、高峰论坛搬到了网上,与会者不需要出门就可以感受到“志同道合”的。

再次,社会化媒体提供了一个“自由创作”的平台。UGC在当下很流行,就是用户自创内容。人人网、QQ空间、博客和豆瓣空间等,都是网民对外展现自己的平台,空间如何设计、什么样的内容、上传什么照片以及分享哪类视频,全部由用户自己决定,用户在社会化媒体平台上可以“八仙过海,各显神通”。

漏洞多,个人数据频遭泄露

社会化媒体在广泛应用于人们生活工作中的同时,也带来了一个不容忽视的问题――个人数据的泄露。

《论语》云:“君子坦荡荡,小人长戚戚。”国人对于隐私的保护意识不是很强,总觉得隐私就像是一些不可告人的秘密一样需要隐瞒。其实隐私的概念有很长的历史,在19世纪末开始盛行,在美国的法律学术文献中也被多次使用,这个概念在法律和社会中的新含义被多次用于科幻作品的比喻中。③1995年欧盟通过了《个人数据保护指令》,指出个人数据为:“与特定或可特定的自然人相关的所有信息,不限种类及形式。”④笔者认为,个人数据为可用于识别自然人的任何数据资料。

如今网络已经成为人们生活中不可缺少的工具,但同时也成了泄露个人信息的主要渠道之一,而社会化媒体更是成了别有用心之人的偷窥利器。

隐私泄露的途径主要有以下几个方面:

首先,网站技术如Cookie等。其实Cookie已经被各大网站普遍使用,Cookie可以为用户的使用提供方便,同时也方便了网站收集用户的个人数据。我们每次打开浏览器,浏览器都会显示“最近常去的网站”,这就是Cookie技术在发挥作用。这就意味着,只要我们上网,个人数据隐私权就有遭到侵犯的危险。

其次,社会化媒体注册。例如“人人网”的注册,一定要实名制,且必须填写相关认证邮箱、所在地、家乡、毕业学校。在填写完这些“必填项”以后,就会出来老乡、校友等“可能认识的人”。

人人网的口号是“找到老同学,老同事,结识新朋友”,而实名制确实能为大家寻找老同学、老同事带来便利。但是注册时需要详细的信息,而且只要注册用户填写了相关信息,就会出来“可能认识的人”,这些“可能认识的人”并不知道自己会被推送出去,也并不一定都愿意被推送出去。人人网能否为这2亿多用户的个人数据隐私保驾护航?2011年年底,由于CSDN数据库被黑,引发了国内互联网史上最大规模的用户信息泄露事件,人人网泄露共计约500万个账号。

再次,在社会化媒体上信息。如前面所提及的那样,社会化媒体是一个相对平等、分享兴趣以及自由创作的平台,网民的生活已经离不开他们常用的社会化媒体。社会化媒体的一大特点是贴近网民生活,网民的间接成了自己报道自己每日的信息,个人信息暴露无遗。

2013年1月16日,微博上一条消息引得众网友关注:深圳宝安职业技术学校一女生被害,疑微博拍照定位泄露信息所致。该女生生前常在微博上自拍照和定位,一石激起千层浪,新浪微博网友纷纷表示,玩微博要慎重。无独有偶,现在一些年轻的父母喜欢在微博上“晒”宝贝的照片,记录孩子成长的点点滴滴,但这恰巧给人贩子提供了机会。通过四通八达的网络,人贩子可以很轻松地在这些社会化媒体上了解孩子及家长的行踪,比在大街上跟踪要方便得多。

完善制度,提高自我保护意识

社会化媒体成了泄露个人数据的渠道之一,归根结底有两大主要原因:隐私权法律制度不完善和用户自我保护意识不强。2013年1月16日,人民日报公布了一项最新调查――花50元买软件可偷看他人聊天记录,记者购买使用后也大为震惊,公民的个人数据隐私权严重受到侵犯。这些软件能够盛行,根源在于隐私权法律制度不完善。而用户自身保护意识不强,则无异于为别有用心之人打开了防盗门,危险将如影随形。

对此,网民提高个人数据隐私权保护意识是根本,内因是事物变化的根本。网民要有保护个人数据隐私权的意识,不要在互联网上太多个人生活的状态,个人基本资料如生日、住址等要设置访问权限,不要让陌生人看见。

当然,外因是事物变化的条件。个人自我保护意识再强,也无法与强大的网络技术相抗衡,无法解决网站Cookie技术侵犯个人数据隐私权的行为,无法清除企业之间为了营销而销售个人数据信息的行为……目前我国虽然已经建立了互联网规范管理的立法保护框架,却跟不上我国互联网发展的步伐。所以,完善隐私权法律制度是很重要的一步。虽然要在一个人口大国推行一项新制度不是一朝一夕可以完成的,但只要努力迈出每一小步,网民通过法律保护个人数据隐私权就会越来越有保障。

注释:

①何峰:《全球社交网站排名:QQ空间第五 Twitter增长最快》,http:///20130127/n364728848.shtml,2013年1月27日

②《新浪微博与腾讯微信未来谁是霸主》,

http:///article/20121205/476117.shtml,2012年12月5日

篇(10)

1.2方法利用暑、寒假社会实践的机会分别对3家三级乙等医院和2家二级甲等医院进行调查;同时以患者及患者陪同人员的身份对另外2家二级乙等综合性医院进行了调查。

2结果

7家医院中侵犯患者隐私的现象普遍存在。

2.1检测报告单随时公开在影像科、检验科把为患者做的检测报告单随意挂在科室门前的指定场所,让患者和家属自己去查找和领取,使患者的诊查结果毫无保密性。

2.2隐私被“旁听”、“观摩”在门诊各科室,大诊室较为多见,患者在开放的大环境中公开自己的隐私;在B超室、心电图室排队按次序,不分男女,或仅在一布帘之隔的地方做检查,如有人擅自掀开帘子催促,患者隐私就被“观摩”;在注射室,一护士让患者在众目睽睽之下,暴露出一侧臀部,然后对学生说:应该注射在那里,一点儿也不避嫌。在病房男女同室普遍存在。在急诊室,那就更加开放,在抢救患者的同时已经顾不得其它。

2.3床头卡将患者的病情暴露无遗在住院部,所有患者的床头卡一张不漏。护理部在常规检查中发现床头卡上填写有错误、字迹潦草、床头卡丢失或患者私自收好,都要扣责任护士奖金。因此床头卡详细的标明了患者的姓名、性别、年龄、诊断、入院日期、饮食情况及一些传染病或隐私性较强的疾病,故患者及癌症患者的家属认为,这样做侵犯了不愿公开病情患者的隐私权。

2.4为诊疗或学术报道需要,未征得患者或其家属同意随意拍摄病变部位。

3讨论

3.1何谓隐私、隐私权(1)隐私是指公民的私人生活安宁不受他人非法干扰,私人信息不受他人非法搜集、刺探和公开等[1]。还包括个人生活安宁和个人生活秘密不受他人刺探两个方面。患者可拒绝透露内心与身体中存在不愿让别人知晓的秘密[2]。医疗领域隐私其核心是患者的疾病或健康状况,包括:身体隐私和医疗信息隐私。身体隐私指患者不愿为人知的身体上暗处或瑕疵。但出于追求医疗结果、保证健康的目的,基于对医生的信赖及医患间的合作关系,是患者必须提供的。医疗信息隐私是关于患者身体特征、健康情况以及这些情况所蕴含的信息。包括医学检查结果、患者身体表征、疾病诊断、与健康有关的各方面情况等。(2)隐私权是指公民享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开等的一种人格权。一般认为,隐私权主要包括以下内容:①个人生活安宁权;②个人生活情报保密权;③个人通讯秘密权;④个人隐私利用权。近年来,隐私权的积极职能也有所发展,具体包括隐私知悉权和修改权[3]。作为公民的一项人格权,隐私权在性质上是绝对权,其核心内容是公民对自己的隐私依照自己的意志和法律进行支配,其他任何人都负有不得侵害的义务[4],是人类在跨越基本的生存权之后所必然要求的权利,这是人类尊重自身的必然结果[5]。3.2我国的隐私权保护现状我国目前虽然尚无针对隐私权的单独立法,但是隐私权和相关的其他人格权作为保护对象出现在我国的宪法和民法等其它的部门法中。医疗机构以及医务人员有依法承担为患者病情隐私进行保密的法定义务[6]。《执业医师法》中规定:医师在执业活动中要“尊重患者,保护患者隐私”,“泄露患者隐私造成严重后果的”要承担相应的法律责任。《护士管理办法》中规定:“护士在执业中得悉就医者的隐私,不得泄露.....”。《医务人员医德规范及实施办法》中也明确规定:“为患者保守医密,不准泄露患者隐私。泄露患者隐私,造成严重后果的,根据情节轻重给予相应的处罚”。可见将隐私权确立为独立具体的人格权予以保护,在我国法学研究和立法、司法实践中已获认可。

3.3患者隐私不容亵渎,行医呼唤人文关怀(1)对于医护人员随意泄露患者的疾病信息如检测报告单、床头卡;检查、治疗时未做好的保护措施;在尚未征得患者或其家属同意的情况下,随意拍摄其病变照片,当作个人研究或论文的资料等,应视为对患者隐私权的侵犯。(2)大多数患者希望在住院期间有自己的独立空间,以保护个人隐私[7]。对此医院不能漠视,医院应努力改善诊疗环境,竭尽全力采取有利于患者的医疗措施,维护患者的人格尊严。(3)医护人员在医疗服务过程中,应加强法律知识学习,恪守职业道德,严格遵守有关法律法规。凡涉及其隐私的行为(即使这种行为是正当合理的),要预先征得患者的同意[8]。尊重、保护患者的隐私,真正体现对患者的人性尊重、人文关怀,和患者建立良好的人际关系,对维护医患双方的合法权益减少医患纠纷、推进依法行医、依法治院都具有重要的意义。(4)保护患者的隐私权是遵守《公民权利和政治权利国际公约》和《世界人权宣言》的需要,应当全面承诺履行义务。

【参考文献】

1张新宝.隐私权的法律保护.北京:群众出版社,2004.3.

2何颂跃.医疗纠纷与损害赔偿新解释.北京:人民法院出版社,2002.

3王志荣.信息法概论.中国法制出版社,2003.262.

4凌苏霞.浅论隐私权的立法问题.陕西省行政学院、陕西省经济管理干部学院学报,2001,15(4):63.

5赵勇,罗岳林.隐私权的法律保护.湖南省政法管理干部学院学报,2002,18(2):6.

6易志斌.民事侵权常见案例解析.长沙:湖南人民出版社,2005.131.

篇(11)

【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。

【关键词】计算机;网络信息安全;数据加密技术

引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。

1.计算机网络安全的基本概述

所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。

2.计算机网络信息安全现状问题

2.1网络信息安全问题的缘由

根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。

2.2计算机网络信息安全技术有待提升

信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。

3.数据加密技术分析

3.1对称加密技术

所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。

3.2公私钥加密技术

相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。

3.3传输加密和储存加密技术

在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。

4.计算机网络信息安全中数据加密技术的合理应用

4.1数据隐藏技术

在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。

4.2数字签名技术

相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。

4.3量子加密技术

随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。

5.结束语

总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。

信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文

摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。

关键词:大数据时代;计算机网络;信息安全与防护

进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。

1大数据时代计算机网络信息安全的特征

大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。

2大数据时代背景下計算机网络安全防护措施

2.1防范非法用户获取网络信息

利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。

2.2提高信息安全防护技术研究的效率

大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。

2.3提高社会大众的信息安全防护意识