首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
间谍软件依附在功能程序中隐蔽地入侵计算机系统,窃取用户隐私信息、危害用户信息安全。研究了间谍软件的特性、间谍软件侵害隐私信息的形式和行为以及间谍软件入侵系统的机理,提出了能有效地应对间谍软件侵害、保护用户隐私信息的安全技术和防治措施。  相似文献   

2.
防范Cookie泄密的一些对策   总被引:1,自引:1,他引:0  
探讨了Cookie的概念、传递流程及其利用问题,分析了Cookie泄密的现状和机理,给出了防范Cookie泄密、维护网络隐私安全的一些策略。  相似文献   

3.
《微电脑世界》2006,(8):110-117
作为流氓软件的中坚力量,臭名昭著的间谍软件已经进驻了绝大多数的个人电脑。间谍软件融合了病毒以及木马的双重攻击方式,对使用者的系统、数据和隐私安全造成了极大威胁。能够吃掉系统资源、自动弹出广告页面只是间谍软件的初级功能,间谍软件还能将你的姓名、密码以及你的网络行为记录下来,发送给别有用心的人。而由此所造成的后果远比系统崩溃可怕。  相似文献   

4.
“Tracking Cookie”就是间谍软件。  相似文献   

5.
2006年,间谍软件和钓鱼网站的泛滥程度令人咋舌。图谋不轨者选择了一些窥探他人隐私、占用他人桌面资源的卑劣方式来达到不可告人的目的。而另一个方面,以桌面安全软件和民间发起的反间谍软件组织为代表的正面力量正式对流氓软件宣战。众多安全软件厂商发布的2007版本桌面安全套装软件已经将反间谍软件作为重要的功能模块。2006年12月8日发布的趋势科技PC-cillin网络安全版2007采用了业内独创的“双引擎”技术,通过专用的间谍软件查杀引擎,力图将间谍软件“拒之门外”。在谈到“双引擎”的设计理念时,趋势科技亚太区市场总监Eric Chong表示:“近年来,病毒发展也发生了很大的  相似文献   

6.
《网管员世界》2014,(20):119-120
网络安全日益严峻,病毒、木马、间谍软件、垃圾邮件、网络钓鱼等多种安全威胁日益增多的今天,我们迫切需要一套全面有效的安全防护体系,来保证系系统安全和数据隐私。单纯依靠安装一款杀毒软件似乎有点势单力薄,为了巩固系统安全,很多人会选择在安装一款专业反病毒软件的基础上.  相似文献   

7.
Cookie的使用方便了人们的网上生活,但同时对用户的许多隐私信息构成了威胁。文章首先介绍了Cookie技术的发展背景、相关概念、应用领域及基本特征,说明了Cookie的工作原理和Cookie结构;其次讲述了常见的Cookie技术的漏洞,Cookie欺骗和Cookie注入的原理和方法;最后介绍了针对Cookie技术的安全防护措施,并详细描述了一种基于Cookie特性分析的系统设计思想及其在VC环境下的实现过程。系统主要包含两个核心模块:Cookie特性分析模块和Cookie安全防护模块。实现了Cookie查看、修改Cookie属性、删除Cookie、禁用Cookie、监视Cookie等功能。系统为普通用户和专业用户提供了不同的防御功能,让用户一定程度上可以更清晰地认识Cookie、提高自身安全意识和防范本地Cookie失窃。  相似文献   

8.
现在的主流浏览器,都十分注意安全方面的防护,提供了“隐私模式”。在这种模式下浏览网页,不会留下任何历史记录、登录账号等信息。这样一来,不但可以有效防止别人借用自己的电脑造成的隐私泄露,还能防范窥探Cookie类的软件来偷窃自己的秘密。  相似文献   

9.
《计算机与网络》2008,34(1):31-32
我们在开始接触互联网的时候都听说过一句话,“在互联网上没有人知道你是一条狗”。互联网的匿名性保护了用户的信息和网络使用安全,然而我们也常常能在各种媒体里面了解到发生在互联网上的侵犯隐私的恶性事件。当前对用户的隐私威胁最大的不是用于跟踪用户的Cooke、间谍软件和用户浏览行为分析网站,而是我们日常使用的搜索引擎。  相似文献   

10.
电脑中的间谍软件已经让我们忍无可忍,它们是侵犯隐私的罪魁祸首。我们对一些新产品进行了评测,它们可以帮助用户清除间谍软件。  相似文献   

11.
Cookie应用与个人信息安全研究   总被引:7,自引:0,他引:7  
Cookie能保存用户信息、执行状态管理,因而广泛应用于网站设计,但它对网络用户的个人隐私信息构成危害.系统地分析了Cookie特性、原理、应用现状.研究了Cookie的安全性问题.所提出的防范Cookie泄密的安全措施,能有效地保障个人信息安全以及有助于在Web构建中安全地应用Cookie.  相似文献   

12.
Cookie在一定程度上解决了用户上网操作的繁琐性,但同时也对用户的个人信息造成一定的安全威胁。通过介绍Cookie的相关概念、主要功能、工作原理,从中分析出存在的技术漏洞,为专业人员提供了加密技术、Cookie管理工具、览器安全设置等安全措施,从多个方面提升使用Cookie的安全性,确保在正常访问Web站点的前提下,实现用户隐私数据不被泄露。  相似文献   

13.
以窃取客户端Cookie为目的的跨站脚本(XSS)攻击,使互联网用户的个人隐私和利益不断遭受侵犯。如何防御XSS攻击,以保障网民和互联网公司的利益,成为亟待解决的问题。针对基于代理的Cookie保护技术进行了研究,设计了基于代理的Cookie保护框架,阐述了框架的基本原理,给出了关键技术的实现方法,并实现了一个基于代理的Cookie保护系统,最后对该保护系统的有效性进行了测试。测试结果表明本系统可对Cookie提供可靠的保护,为跨站防御的研究提供了新的方向。  相似文献   

14.
浅析网络Cookie   总被引:1,自引:0,他引:1  
因特网的Cookie技术是随着网络隐私权的提出开始引起众人的注意。从一方面来说,Cookie使得浏览网页更容易了,几乎所有的主要的网站设计者都使用了Cookie,因为他们想为浏览网站的人提供一个更好的浏览环境,同时也能更加准确地收集访客的信息。然而它却给上网者带来更多的不安,这又是为什么呢?本文就是从此角度来介绍分析网络Cookie。  相似文献   

15.
Cookie在互联网中的应用   总被引:1,自引:0,他引:1  
本文介绍了Cookie在互联网中的广泛应用以及它的一些机制,并具体讨论了它在计费系统中的应用实现。  相似文献   

16.
一种检测NAT后主机数目的方案   总被引:2,自引:0,他引:2  
首先介绍了利用NAT技术实现共享接入上网的原理以及对NAT后的用户进行识别和精确定位的重要意义,然后在此基础上提出了一种新的数据源追踪技术。通过被动获取的方式来获取NAT下不同用户和同一知名网站交互的HTTP数据包中的CookieID,如果同一个IP地址与该网站有多个CookieID,则CookieID的数目就是通过该IP共享上网的主机个数,并可以通过该CookieID对用户进行精确-iX~11。该种方案具有更高的准确性和稳定性。  相似文献   

17.
《Computer》2002,35(7):15-18
Technology frequently turns out to be a double-edged sword. For example, as technology has increased connectivity and network accessibility, concerns about privacy and security have grown. As this concern has increased, invasive technologies-such as those that let third parties plant software on a PC and monitor users' activities from across a LAN or the Internet-are becoming more sophisticated. The paper discusses new invasive software such as Spyware, pop-over ads, e-mail tracking and Magic Lantern software  相似文献   

18.
The current study identified the antecedents of being an Internet scam victim and how it impacts online privacy concerns and privacy protection behaviors. Structural equation modeling on data from a survey of 11,534 Internet users revealed that one indicator of weak self-control (i.e., willingness of risky investments) and two indicators of routine Internet activities (i.e., online shopping and opening emails from unknown sources) positively predicted being an Internet scam victim. Subsequently, being an Internet scam victim predicted increased online privacy concerns, which, in turn, predicted elevated privacy protection behaviors. Moreover, we found that being an Internet scam victim mediated the effects of routine Internet activities on privacy protection behaviors and that online privacy concerns mediated the effect of being an Internet scam on privacy protection behaviors. Unlike most Internet privacy studies using protection motivation theory only, the current study contributes to the understanding of the Internet scam victimization by incorporating three new theories—extended parallel process model, self-control theory, and routine activity theory. The research findings provided valuable implications for theory and practice related to Internet scam processes and prevention.  相似文献   

19.
随着汽车智能化、网联化程度的不断加深,车辆、用户及第三方机构之间的数据共享日益成为刚需,由车辆、用户、路边单元等通信实体之间构建的网络车联网应运而生,而车联网的高移动性和网络拓扑多变性使其更容易遭受攻击,进而导致严重的车联网用户隐私泄露问题。如何平衡数据共享和隐私保护之间的关系成为车联网产业发展所面临的一个关键挑战。近年来,学术界针对车联网隐私保护问题进行了深入的研究,并提出了一系列解决方案,然而,目前缺少对这些方案从隐私属性方面进行分析。为此,本文首先从车联网的系统架构、通信场景及标准进行阐述。然后对车联网隐私保护的需求、攻击模型及隐私度量方法进行分析与总结。在此基础上从车联网身份隐私、匿名认证位置隐私和车联网位置服务隐私三个方面出发,介绍了匿名认证、假名变更、同态加密、不经意传输等技术对保护车联网用户隐私起到的重要作用,并讨论了方案的基本原理及代表性实现方法,将方案的隐私性从不可链接性、假名性、匿名性、不可检测性、不可观察性几个方面进行了分析与总结。最后探讨了车联网隐私保护技术当前面临的挑战及进一步研究方向,并提出了去中心化的车辆身份隐私技术以保护车辆身份隐私、自适应假名变更技术以支持匿名认证、满足个性化隐私需求的位置服务隐私保护技术,以期望进一步推动车联网隐私保护技术研究的发展与应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号