现代密码与信息安全论文[合集]

时间:2019-05-15 07:24:42下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《现代密码与信息安全论文》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《现代密码与信息安全论文》。

第一篇:现代密码与信息安全论文

编号:11号

专业: 数学与应用数学

作者:小马

学号:409050XX

信息诈骗的类型和产生的原因

[摘要] 现在手机越来越普及,各种信息诈骗随之而来。信息诈骗,就是通过短信的渠道以各种方式诈取手机用户的钱财,有设置中奖陷阱、发布彩票中奖信息、窃取银行卡信息、骗取高额话费等多种类型的诈骗手段,其共同的特点包括手段新颖,犯罪成本低;传播迅速,社会危害面广,层层虚假,隐蔽性强。但透过手机短信或者电话诈骗的真实案例细究起来,都有“破绽”可言,还是可以预防和戳穿这些形形色色的诈骗方式。

[关键词] 信息 手机短信 诈骗 类型 预防

一、信息诈骗的概念

信息诈骗是通过与现代科技相结合而产生、只需要购买造价较低的“装备”,选定号段或者特殊号码进行群发,然后坐等“自愿”上钩者出现的诈骗手段。主要以手机短信诈骗为主,其诈骗的具体内容五花八门,花样翻新,但实质都是以手机为载体传递具有欺骗性的语言,设置陷阱。归根结底,要么是想骗取转账或汇款,要么是想骗取高额的话费或信息服务费。

二、信息诈骗类型

(一)绝交短信诈骗、利用友情短信诈骗型

诈骗示例:

1、冒充好友:换个号码给你发短信就不认人啦,我们难道朋友都没得做了吗?头皮一麻,以为得罪了哪位好友,想都没想就回了短信。

2、爱心捐款短信:你的好朋友有些话一直想对你说,但不好意思当面讲,你的朋友把它存在了免费的语音信箱,发送10到8858就可以听到他的心里话。

3、利用友情:我明天就要走了,本来不想再打扰你的,但有些话不说实在难受,又不想给你打电话,害怕听到你的声音。你发短信到923881看我的留言就会明白的!王。

这种方法利用朋友或者爱人,一般是太生活化,很容易让人误认为一个生气的老友所发。“水平”相当高,一步小心就“中招”。万一那位发来短信的人确是自己以前的朋友,而且有心里话要对自己说,岂不要误事?前途不可限量,目前上当人数非常多。

(二)、银行卡信息诈骗、“真实”服务短信诈骗型

诈骗示例:

1、张冠李戴型:客户您好,您刚持××银行信用卡在××百货消费了×××元,咨询电话021-510×××××,银联电话021-510×××××”。犯罪分子为提高诈骗成功率,通常会选择发卡量较大的工、农、中、建四大银行卡作为载体。

2、冒充专业型:您持××银行信用卡在××百货消费×××元成功,客户如有疑问可拨打021-510×××××,或与××银行发卡中心查询”。客户一旦拨打此510打头的电话,对方自称××银行客户服务中心,要客户报卡号、输入密码进行查询或确认,以进行诈骗转账。

3、“真实”服务型:×月×日您在××商户使用××银行卡消费成功,金额为×××元,如有疑问请拨打××银行发卡中心电话510×××××”。客户拨打此电话后,犯罪分子会主动让客户报案,并提供客户准确的银行卡号。此类短信诈骗活动具有较大的欺骗性。

这种方法利用被害人对自身信息安全的重视,手法新颖,迷惑性、欺骗性很强。不法分子以“温馨”短信“友好”提醒开场,继而假冒银行、公安工作人员套取资金情况并给出“善意”建议,最后通过电话指导进行所谓的“加密安全”措施而将钱转账进不法分子的账户,利用被害人对自身信息安全的重视,对信息、金融知识了解不多尤其是对ATM机功能知之不多,以及对银行、公安工作人员的信任,一步一步诱使被害人走进“连环陷阱”。不法分子多人结伙分别饰演不同身份,有时甚至一人就饰演多个身份,利用来电转移功能将多个电话接到一个电话上,通过反复通话,尽可能多的掌握被害人的个人资料、资金情况,伺机实施诈骗。安全对一个人来说非常重要,尤其是当自己的资金帐户有安全问题的时候,这类短信在国庆长假期间火暴流行,曾经诈骗达到100万元。经过网站和报纸的曝光,知晓该骗术的人也越来越多了。

(三)、办证、中奖、抽奖诈骗型

诈骗示例:

1、本酒店因为业务扩展,急聘男女特服人员,月薪3-4万,要求体健貌端、思想开放,工作性质绝对保密。联系人田田小姐。手机号是139********。

2、小灵通或固话拨打××××倾听清纯校园女生情感实录,体验都市寂寞女人狂野激情,在这里,您将放飞自己忧伤心灵,纵情飞翔”。

3、恭喜您,**集团为了庆祝成立2周年,特举办手机卡抽奖活动,您的手机卡中了二等奖,详情请与****号码联系,本次活动已经**公证处公证。

这类短信中提供的物品和服务大多都是虚假的,犯罪分子是在利用这种方式进行诈骗。很多犯罪分子用外地电话号码发送诈骗短信,而到涉案地调查时,发现短信中提到的相关公司根本不存在受害人知识上的缺陷是各类骗子得逞的原因。比如,骗子先告诉你中奖,当你询问怎样领奖的时候,骗子就会让你先交纳个人所得税、手续费,这确实合情合理,可是,为什么不简单地从奖金中扣除呢?交税也是到税务部门啊,你怎么知道你交钱的账号就是纳税账号呢?当人们经历类似事件越来越多的时候,让这类短信诈骗上当的也很少了。

三、信息诈骗产生的原因

原因一:短信群发器让大规模发短信变得方便。在短信诈骗中,短信群发器是一个犯罪工具。正是由于有了短信群发器,让诈骗短信可以数以万计的诞生。而且这这些短信都带有强制性。只要你在设定的号码范围内,你是结接收也得接收,不接收也得接收。

原因二:成本低廉、回报丰厚。诈骗短信的成本也绝不像一般手机用户发短信所收的费用,基本上发一条短信所收的费用只有一两分钱。如果购买短信群发软件,一次发送一万条短信,其成本亦不过100元。而一万条短信中,至少有七八个中招的。

原因三:运营商没有司法权管理有心无力。中央民族大学法学院刘景一副教授认为,在诈骗类案件中,电信运营商到底应该不应该承担责任,主要是看他有无过错。由于手机过问短信内容需要司法权利,而运营商并没有司法权,因此即便运营商有心处理短信内容,也碍于法律问题不能很好的做到对内容的监管。

四、怎样预防信息诈骗

在任何时间、任何地点、对任何人都不要同时说出自己的身份证号码、银行卡号码、银行卡密码。注意:绝对不能同时公布三种号码!当不能辨别短信的真假时,要在第一时间先拨打银行的查询电话。注意:不要先拨打短信中所留的电话!

不要用手机回拨电话,最好找固定电话打回去。对于一些根本无法鉴别的陌生短信,最好的做法是不要管他。如果已经上当,请立即报案。

不要和陌生短信说话——不相信、不贪婪、不回信,这是对付诈骗短信的杀招。

第二篇:现代信息检索论文

期末课程论文

论文标题:课程名称:信息检索技术课程编号:学生姓名:尹江津学生学号:所在学院:计算机科学与工程学院学习专业:计算机科学与技术课程教师:

文本分类及相关技术研究

1220500 1100310230

2013年7月2 日

文本分类及相关技术研究

信息检索(Information Retrieval,IR)是研究信息的表示、存储、组织和获取的一门学科,其目标是为用户快速、准确地提供其所需的信息。信息检索起源于20世纪50年代,在60年代取得了关键性进展,其中最著名的是GerardSalton开发的SMART系统以及Cym Cleverdon提出的Cranfield评价方法,SMART系统和Cranfield评价方法有力地推动了信息检索的发展。在70年代和80年代,多种关于文档检索的模型被提出,文本检索会议(TREC)于1992年开始举办,该会议推动了大规模文档集合环境下的信息检索技术的发展。随着互联网上信息的迅速增加,为了进一步提高用户信息检索的质量和效率,网络上出现了更高效地信息索工具——搜索引擎(Google,Yahoo,Bing,百度等),搜索引擎为用户在互联网这个分布式环境下检索需要的信息提供了极大的方便。

文本分类是一个监督学习过程,它根据一个类信息已知的训练文档集合,训练出文本特征和文本类别间的关系模型,然后通过这个学习得到的模型对待分类文本进行分类。文本分类技术是处理和组织文本数据的重要手段,同时也是信息检索的重要基础,把大量的文本信息按主题层次进行组织可以极大地简化信息检索的过程,按照类别对文档进行检索或对检索结果进行分类,都可以提高检索的查准率。由于文本分类技术可以对大量的文本进行分类,文本分类在信息检索、自然语言处理、垃圾信息过滤、Web挖掘等领域得到了广泛应用。

一、文本分类概述 1.文本分类的一般过程

数据分类是数据分析的一种重要形式,数据分类通常用两个步骤:学习和分类。在学习步,分类算法利用训练数据来构建分类器,训练数据有多个元组以及与元素关联的类标签构成。元组X被表示为n维的属性向量,每一个元组属于一个或多个事先定义好的类别,类别由类标号属性(class label attribute)决定,类标号属性由离散、无序值构成。由于每一个训练元组的类标号已知,因此,学习步是一个监督学习过程。学习步可以看作是学习映身函数,函数,对于给定的元组Z该函数可以预测与X关联的类别标号。文本是数据的一种具体形式,也是语言的实际运用形态,文本在人们生常生活中无处不在,任何有具体一定含义的文字都可以统称为文本。文本分类系统的任务是:在给定的分类体系下,根据文本的内容自动地对待分类文本进行分类,确定待分类文本的类别。其数学公式表示如下:

其中,A为类信息未知文本的集合,B为分类体系中类别信息的集合文本分类一般包括以下5个过程:文本预处理、文本表示、特征降维、分类器的选取与训练以及分类结果的评价。

文本分类系统的主要功能模块为:

(1)文本预处理:为了使文档的格式满足分类器的输入要求,首先需要对原始语料进行处理,将其格

式进行规范化,;

(2)文本表示:将文本分解为基本处理单元,用数学模型来表示;(3)特征降维:降低特征空间的维数,提高分类器的效率和准确率;(4)分类器:选择合适的分类器并用训练数据集进行训练;(5)性能评价:选择对分类器的性能进行评估的性能评价标准。

2.文本预处理·

自动文本分类的第一步是文本预处理。通常情况下,各种不同类型的文档的来自不同的领域,从而文档的存储形式各异,并且计算机处理的文本不仅包含文字内容,还包含有功能性标签等不规范符号,文本分类模型不能直接对原始文档进行处理。必须对原始文本进行预处理,去除其中的噪声,规范化其形式,从而使文本满足分类模型的输入要求。文本预处理是影响文本分类准确度的关键因素,文本预处理的主要任务是从原始文本提取主要内容并对其格式进行规范化,一般包括以下几个步骤:去除文档中的格式标记、过滤非法字符、字母大小写转换、去除停用词和稀有词、词干化处理。

3.文本表示

文本本身不能被直接用来分类,为了使文本能够输入到计算机中进行处理,首先应将原始文本转换为数学模型,然后用计算机对数学模型进行处理。在实际应用中,将原始文本转为文本向量和词频矩阵后,这些数学模型非常庞大,计算机处理时需要花费大量的时间,为了提高处理效率,一般都假设词语与词语之间相互独立,词语在文本中的位置被忽略,文档被表示为不同特征项的集合。这种方法被称为“朴素(Naive)”的方法或“词袋“模型。文本表示模型主要有布尔模型、向量空间模型以及统计语言模型,虽然这三种模型采用不同的方法来表示文档,这三种模型都采用了“词袋”模型的思想。

4.信息增益

信息增益是指某特征项在文本中出现前后的信息熵之差,在机器学习领域中,经常用信息增益来衡量某个特征项的重要性。对于词语t和文档类别C,通过统计C中出现和不出现t的文档数来衡量t对C的信息增益。特征项t的信息增益用如下公式计算:

其中,Pr(Ci)表示在文本集合中属于白类的文本出现的概率,Pr(t)表示文本集合中包含特征项t的文本在文本集合中的出现概率,Pr(Ci|t)表示在文本中包含词语f的条件下文本属于类Ci的条件概率,Pr(t)表示文本集合不包含特征项t的文本在文本集合中的出现概率,Pr(Ci|t)表示在文本中不包含词语t的条件下文本属于类Ci的条件概率,m是类别总数。根据公式计算出各个特征项的信息增益后,除去增益值小于指定闽值的特征项,剩余的即为选中的特征;或按特征项的信息增益从大到小排序,删除信息增益很小的单词。

二、文本分类方法 1.Naive Bayes方法

Naive Bayes分类方法(以下简称NB法)是一种简单而又非常有效的分类方法。NB法的一个前提假设是:在给定的文档类语境下,文档属性是相互独立的。假设面为一任意文档,它属于文档类C={cl,C2,.,Ck)中的某一类cj。根据NB分类法有:

对文档反进行分类,就是按计算所有文档类在给定di情况下的概率,概率值最大的那个类就是di所在的类,即:

可知,对于给定分类背景和测试文档,用NB法分类的关键就是计算P(Cj)和P(di|cj)。计算P(cj)和尸(硝lcj)的过程就是建立分类模型(或者说学习)的过程。根据.P(dj|ci)计算方式的不同,可以将Naive Bayes方法分为最大似然模型(Maximum Likelihood Model)、多项式模型(Multinomial Model)、泊松模型(PoisonModel)等[ELM03]。

2.使用最大熵模型进行中文文本分类

最大熵模型是一种在广泛应用于自然语言处理中的概率估计方法,它可以综合观察到的各种相关或幂相美的概率知识,对许多问题的处理结果都到这或超过了其他方法的最好结果。但是,将最大熵模型应用在文本分类中的研究却非常少,本章使用最大熵模型进行了中文文本分类的研究。通过实验,比较和分析了不目的中文文本特证生成方法,以及使用平滑技术的情况下,基于最大熵模型的分类器的分类性能;将其和Bayes、KNN、SVM三葶争典墨的文本分类器进行了比较;使用Bagging来提高最大熵模型的分类稳定性。

1).最大熵模型

最大熵模型是用来进行概率估计的。假设a是某个事件,b是事件a发生的环境(或称上下文),我们想知道a和b的联合概率,记为p(a,b)。更一般地,设所有可能发生的事件组成集合为A,所有环境组成的集合为B,我们想知道,对于任意给定的aA,bB,概率p(a,b)是多少?

我们抱这个问题放到自然语言处理的领域来讨论,对于文本分类问题,一个文档分到某个类别可以看成一个事件,文档中出现的词可以看成这个事件的发生环境,我们想知道包含词b的文档属于某一类a的概率。很容易想到的方法是通过训练语料进行统计。给定一个训练集,定义A={a1,a2,A,am)是文档所属类别集,B={bl,b2,A,bm}是文档的特征词集,num(ai,bj)为疆练集中二元组(ai,bj)出现的次数,那么我们可以使用如下公式进行概率估计:

这个方法有个很大的问题,即“稀疏事件”(sparse evidence)问题,即便是很大的训练文本,很多

二元缝组(ai,bj)仍然没有出现,武断的认为它的概率为0显然是不可取的。最大熵模型是这样来解决稀疏事件问题的,它使未知事件的概率分布总是尽可能均匀,即倾向予得到最大熵。例如一个军事、政治和科技的三类文本分类题,我们得知出现“飞秘”这个词的、80%的文档属于军事类别,对于“飞机”这个词在蒺饱两类中的分布未知。根据最大熵原则,如果给定一个包含“飞机”这个词文档,那么认为文档以0.8的概率属于军事类别,分别以0.1的概率属于其它两类;如果文档中不包含“飞机”这个词,那么认为文档分别以相同的、1/3的概率属于每一个类。即,在符合已知约束条件下,使未知事件尽可能均匀。具体来说,根据Shannon的定义,熵的计算公式如下:

那么,求解满足最大熵原则的概率分布公式如下:

三、总结与展望

文本分类技术是组织和处理文本数据的重要手段,其主要任务是如何在给定的分类体系下,根据文本的内容自动地确定与文本关联的类别。文本分类可以有效解决大量文本信息归类的问题,并且是信息检索、Web挖掘、内容信息过滤等研究的重要基础。主题模型是概率模型,由于主题模型可以捕获潜在的语义结构信息,主题模型在文本分类、信息抽取、观点挖掘等文本挖掘任务中的应用得到了较深入的研究。

本文对文本分类进行了研究,介绍了文本分类的一般过程与关键技术,主要包括:文本预处理、文本表示、性能评价指标,同时还对主题模型PLSA、LDA、sLDA和iTopicModel的构建方法和参数估计方法进行了介绍。针对已有的监督主题模型与基于机器学习的文本分类算法假设文档之间相互独立、不能有效利用文档间的关联关系的问题,提出了监督关联主题模型SRTM和关联文本分类算法TC.iTM。为了利用利用文档间的关联关系来提高监督主题模型的预测准确度,我们基于iTopicModel提出了监督关联主题模型SRTM,将文档间的关联关系、文档的文本信息、文档的标号进行统一建模,首先用古典线性回归模型对文档标号进行建模,给出SRTM的联合概率分布,通过EM算法最大化联合概率分布的对数似然对SRTM的参数进行估计,然后用Fold.In[54]方法对训练数据以外文档的标号进行预测。最后我们用广义线性模型对文档标号进行建模,对SRTM进行扩展,使SRTM可以处理多种类型的文档标号。Cora研究论文分类数据集和电影评论数据集上的实验表明,在文档网络中,SRTM的预测结果要优于现有的监督主题模型。

参考文献: [学位论文] 姜英杰,2010郑州大学:计算机系统结构

[学位论文] 刘欣,2010重庆大学:计算机科技与技术

[学位论文] 陈树清,2010南京理工大学:计算机应用技术

第三篇:信息安全论文

信息安全

安全1101郑肖潇

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。它的重要性不言而喻。随着电脑的普及,我们周围无时无刻不充斥着网络,电脑。随着电脑成为我们生活中不可或缺的一部分,信息安全的重要性愈加凸显。小到个人,达到国家,我们都需要加强,发展信息安全技术。

试想一下如果我们上网购物的时候,需要担心自己的网银的密码会不会被人盗取,自己的钱会因此被人转走,你还会很放心的进行网购吗?如果你的电脑很容易被人侵入,各种资料被人盗取,你会放心的使用你的电脑吗?如果国家的信息安全技术不够发达,国外敌对势力就很容易窃取我国的政治、军事、经济、科学技术等方面的秘密信息。

信息安全的主要威胁有信息泄露,破坏信息的完整性,拒绝服务,非法使用,窃听,业务流分析,假冒,旁路控制,授权侵犯,抵赖,计算机病毒等等。

就病毒来说,分为系统病毒,蠕虫病毒,木马病毒,黑客病毒,脚本病毒,宏病毒,后门病毒,病毒种植程序病毒,破坏性程序病毒,玩笑病毒,捆绑机病毒。各种各样的病毒,五花八门,让人应接不暇。试想如果我们的电脑上不装任何的杀毒软件,不做任何防护,可以说我们的电脑只要一联网,就会马上感染病毒。而且就说算是我在电脑上装了两三个杀毒软件但是网上有的东西,我还是不敢去碰,生怕一个不消息,电脑就会中招。

还有就是与我们生活息息相关的电子商务安全。传统的交易是面对面的,比较容易保证建立交易双方的信任关系和交易过程的安全性。而电子商务活动中的交易行为是通过网络进行的,买卖双方互不见面,因而缺乏传统交易中的信任感和安全感。而其中的安全隐患有篡改,信息破坏,身份识别和信息泄密。电子商务的安全性需求包括信息的保密性,信息的完整性,信息的不可否认性,交易者十分的真实性,系统的可靠性,基于这些需求,通常采用的安全技术主要有密钥加密技术,信息摘要技术,数字签名,数字证书以及CA认证。

我们的信息安全任然有待提高,如今比较流行且能够代表未来发展方向的安全产品大致有防火墙,网络安全隔离,虚拟专用网等等。

正所谓:道高一尺,魔高一丈。虽然今天我们的信息安全技术在迅猛发展,但是任然有很多安全问题还未解决,我们任然任重道远。

第四篇:信息安全论文

浅谈网上银行的发展及其安全问题

课程名称:信息安全

班级:********

学号:********

学生姓名:涛仔

指导教师:****

哈尔滨工程大学

**年

10月15日

浅谈网上银行的发展及安全问题

随着以信息技术为核心的现代计算机网络技术在传统银行业的应用和推广,银行业进入了一个新的发展时期,即网上银行发展时期。与传统银行相比,网上银行具有交易成本低、资金周转方便、不受时间和地域约束、覆盖面广等一系列的特点。这些特点不仅赋予了网上银行具有传统银行无法比拟的优势,改变了银行的经营理念,而且也使网上银行具有了新的风险内涵,网上银行的安全性问题日益突出。认真分析、准确把握影响网上银行安全运行的各种因素,采取有效措施,不断强化和提高网上银行运作的安全性能,增强其安全保障,是推动我国网上银行健康发展的当务之急。下面笔者从几个方面谈一下自己的看法。

一.什么叫网上银行

网上银行是借助于互联网数字通信技术,向客户提供金融信息发布和金融交易服务的电子银行,它是传统银行业务在互联网上的延伸,是一种电子虚拟世界的银行;它没有传统精致的银行装修门面,没有办理银行业务的柜台,也没有与客户面对面进行交流的穿着银行正装的柜员。

网上银行业务和运营模式与传统银行运营模式有很大区别。它是通过网络在线为客户提供办理结算、信贷服务的商业银行;它的服务对象和业务银行业务;

第五篇:信息安全论文

信息安全论文

统来说,这种需求显得尤为迫切。针对这种需求,目前发展起来的技术有防病毒技术和防火墙技术等等。有些文献将这些保护数据、阻挡非法数据访问的技术统称为计算机安全技术或系统安全技术。

信息安全技术的另外一个重要变化是由网络和通信设施的产生和变化应用引起的。这些通信设施用于在用户的各种终端及计算机之间传输数据信息,这种传输过程很容易受到非法窃听等攻击,这就需要对网络中传输的数据采取安全的保护措施。针对这种需求发展起来的技术有VPN、SSL等。有些文献将这种类型的技术统称为网络安全技术。

事实上,因为现在的绝大部分数据终端设备(包括计算机)基本上都是跟网络中其他设备相联的,所以无论是计算机安全、系统安全、还是网络安全,都不是完全独立的。

本文主要是使用基于密码学原理来进行数据保护的技术,尤其强调密码学在网络中保护传输中的数据的应用。

正如Bruce Schneier所说,安全问题就如一条链子一样,必须保证每一个环节的安全才能达到使整个链子具有安全性。所以,在解决任何一个实际的或抽象的系统安全问题之前,都应该首先分析其可能存在的安全缺陷,进而采取相应的安全措施。

第二章:网络隐私权

2.1网络隐私权侵权现象

1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。

2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,BOO.com、Toysmart和CraftShop.com等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。

3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。

4.网络提供商的侵权行为

(1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。

(2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。

5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。

2.2.网络隐私权问题产生的原因

网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。

1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。

2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。

3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。

目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。

第三章:安全技术对网络隐私权保护

1.1.电子商务中的信息安全技术

电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。

(1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。

(2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。

(3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。

(4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。

第四章:电子商务中的隐私安全对策

1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。

2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。

3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。

4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。

5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范

下载现代密码与信息安全论文[合集]word格式文档
下载现代密码与信息安全论文[合集].doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息安全论文

    内蒙古科技大学 本科生课程论文 题 目:大数据环境下的信息安全保证策略 学生姓名: 学 号: 专 业:信息管理与信息系统 班 级: 任课教师: - 1目 录 Abstract ...........................

    信息安全论文

    摘要:公开密钥密码体制是现代密码学最重要的发明,也可以说是密码学发展史上最伟大的革命。一方面,公开密钥密码与之前的密码不同,其算法不是基于替代和置换而是基于数学函数;另......

    信息安全论文1

    信息安全论文 200811513258 信 息 081 李 海 林 信息安全论文 摘要:随着信息技术的不断发展,信息安全技术已经越来越被人们所重视。首先介绍了信息安全的起源、近几年由于安......

    信息安全论文(5篇)

    计算机新技术报告 专业:计算机科学与技术 学号: 姓名: 浅谈计算机网络安全问题及相关对策 摘要 随着计算机网络的不断延伸以及和其他网络的集成,保持网络内敏感对象安全的难度也......

    信息安全论文5篇

    毕业论文 姓 名:***** 学 号:****** 学 院:经济与管理学院2015年1月 摘要:众所周知,作为全球使用范围最大的信息网,互联网自身协议的开放性极大地方便了各种联网的计算机,拓宽了......

    信息安全概论论文

    浅析高校校园网信息安全的现状与防范 摘要:信息安全是高校信息化建设的根本保证,高校通过制定一系列校园网信息安全来保障校园网的安全。本文概述了高校校园网信息安全的现状,......

    藏地密码论文

    《藏地密码》读后感 说到《藏地密码》之前,不得不先说一下之前的故事,我是在高三的时候开始接触小说的,大家都知道高三是非常辛苦和单调的,基本每天过着三点一线的生活。所以为......

    现代工程安全管理论文

    现代工程安全管理论文建筑施工中的安全管理通过加强建筑施工人员安全方面的综合管理和综合教育,加快建立安全机制,不断更新施工安全生产标准完善施工安全保证保障系统,建设好施......