浅析电子商务中的网络隐私安全保护

浅析电子商务中的网络隐私安全保护
浅析电子商务中的网络隐私安全保护

浅析电子商务中的网络隐私安全保护在网络化与信息化席卷全球的浪潮下,电子商务得到了空前的发展。自2008年以来,金融危机下越来越多的企业通过电子商务采购降低成本,网购交易额巨幅上升,这种以因特网为依托的全新商业模式已经成为未来商务发展的必然趋势。但同时,繁荣的背后隐藏着巨大的风险,尤其是网络消费的匿名性、虚拟性、高技术含量加之消费者缺乏有关知识、信息以及资源禀赋差异、能力缺陷、易受外界控制等因素,使电子商务消费者的个人数据通过防不胜防的跟踪软件,名目众多的表格不知不觉中遭到窃取,个人隐私通过各种途径被企业或者黑客掌握,一部分是作为商业数据分析市场而用,也有很大一部分被商家以各种形式进行交易。

网络隐私,是指任网络与电子商务时代,个人信息资料和网上在线资料不被窥视、侵入、干扰、非法收集和利用。网络隐私权是网络信息时代人的基本权利之一,涉及对个人数据的收集、传递、存储和加工利用等各个环节。而电子商务隐私是网络隐私的主要内容,主要指在电子商务活动中的隐私数据。这些隐私数据如何得到安全保障,已经成为电了商务顺利发展的重要市场环境条件。

一、电子商务网络隐私问题产生的原因

1、互联网的开放性。

网络是一个自由、开放的世界,它使全球连成一个整体,一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。比如消费者在进行网上购物的时候我们要将个人身份的信息传送给商家,这就意味着商家掌握了消费者的个人隐私,有时这些隐私信息被商家非法利用或者被其他商家非法获取,也就是说任何时候任何一名上网者的隐私信息都有可能被他人窥探,因此在网上交易存在着个人隐私被侵犯的危险。

2、网络Cookie加速了电子商务隐私信息的泄露。

某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将Cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用Cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。部分站点利用Cookie收集大量用户信息,并将这些信息转手卖给其他有商业目的的站点或组织,从中谋利。这显然侵犯了他人的隐私。

2、电子商务中侵犯个人隐私权的类型

1、对电子商务消费者隐私的过度收集。

在电子商务中,为了商业上的需要,商家采用多种形式收集个人信息。一是通过填写各类表格。当个人在网上浏览、咨询或购物时,总要填一系列以确定浏览者身份的表格,如姓名、生日、身份证号、银行账号、家庭住址、电话号码、工作单位、邮箱地址等内容。由于互联网的方便和快捷,这些资料就有可能被网上的任何机构获得,很可能导致用户遭到损失,甚至被恐吓或威胁。二是通过利用先进的电脑追踪技术收集个人数据。一些商家拥有先进的电脑追踪技术,以识别网际网络使用者,在未经同意的情况下收集网络浏览的个人资讯。三是黑客用各种技术手段窃取和篡改网络用户的私人信息。网络空间虽然是一种虚拟空间,但存在于其中的个人信息却经常被侵扰、刺探或窥视。

2、对电子商务消费者隐私的传播。

未经他人同意将他人的网络姓名等个人信息资料予以公开,在网络上通过个人主页、论坛、聊天室等公开板块被擅自宣扬、公布相关信息及一些商业秘密。

3、对电子商务消费者隐私的使用。

个人数据交易目前有两种形式。第一种形式是公司之间相互交换个人信息。两个公司通过协商各取所需,互相交换双方所掌握的个人信息。一般情况下,商家的合作伙伴不止一个,如果共享范围得不到有效控制的话,个人信息极有可能被众多的商家知晓。第二种形式是个人资料买卖。在网络上,有提供各种商品与服务的公司,其中有一类就是出售个人资料的公司,它们通过各种渠道收集了许多人的个人资料,然后明码标价公开出售。

二、我国电子商务立法中对消费者隐私安全保护的现状

1、相关法律法规滞后

迄今为止,我国还未能出台一部统一的电子商务法典。我国现阶段涉及电子商务的立法包括《合同法》、《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《商用密码管理条例》、《互联网信息服务管理办法》、《中国互联网络域名注册暂行管理办法》、《中文域名注册管理暂行办法》、《电子签名法》等,但是以上的法律法规只规范我国电子商务的某些方面,但几乎没有关于保护消费者权益方面的内容,不利于从全局规范电子商务的发展,而且其规定也具有一定的滞后性。

2、部门规章立法层次低

《网络商品交易及有关服务行为管理暂行办法》、《关于促进网络购物健康发展的指导意见》、《第三方电子商务交易平台服务规范》、《非金融机构支付服务管理办法》等相关规章的出台利于规范我国电子

商务经营活动、切实保护消费者安全权。但是,这些部门规章由于各自为政,某些相关内容不够协调,致使可操作性不强,司法实践中无所适从,而且由于立法层次较低,实践中重视程度不高,对经营者的违规违法行为惩处力度不大,无法有力地保护电子商务中消费者的隐私和安全。

3、电子商务中个人隐私保护的措施

政府应通过加强立法,健全相关法律体系,吸收借鉴国外网络信息安全立法经验,对现有法律进行修改和补充。司法部门要采取强硬的法律措施和手段,严厉打击各种侵犯电子商务安全的违法行为来维护网络安全,确保个人隐私安全。各机关应提高识别网上侵犯个人意思行为的能力和手段,设置相应的监管体系,着力改善电子商务网络环境,使网络建设规范化。政府应大力支持网络技术创新,加强网络安全防护,构筑具有中国特色的信息安全体系,并逐渐向隐私保护的国际标准靠拢,取得国际协调,确保电子商务良性运行。

企业应当制定行业自律条约,成立行业自律组织,发挥集体力量,加强网络内部管理制度,规范商家交易行为,强化自身监管惩处机制,利用组织和条约进行相互监督,共同利用有效资源,完成加密等技术的发开发应用,进一步营造健康文明的电子商务环境。在技术方面,企业应推进相关技术研发,注重培养专业人才,加强消费者隐私保护,避免消费者权益受到侵犯:通过密码技术尽可能避免网上交易面临的假冒、篡改、抵赖、伪造等威胁;通过建立虚拟专用网在开放的公共网络上建立安全专用通道。

消费者需要提高个人防范意识,注重网络潜藏的各种安全隐患,谨慎管理真实的个人信息,不要轻易在网站上泄露自己的真实情况或将重要的信息存入联网电脑。定期清除网络各项历史记录,避免浏览安全性低的网站或下载不可靠的软件,养成良好的上网习惯。通过正规渠道购买杀毒软件,即使进行病毒库更新,按时清查电脑病毒,加强电脑防火墙设置。在网络上进行交易时,尽量在大型电子商务网站上购物,不要点击陌生的链接或弹出的网页广告,避免在没有安全保障的网站上进行电子商务活动。同时,要注意自己的交易地点,避免在公共场所如网吧这种毫无安全保障的地点进行。消费者需加强密码保护的强度,避免选择较短、简单的、或以生日日期、电话号码、证件号码的数字作为密码,定期更换密码可以更好的保护隐私。

随着电子商务在我国的应用和普及,消费者隐私在网络环境中更容易遭到侵犯,我们必须采取有利措施,有效的保护消费者隐私权和保障消费者隐私数据的安全,营造电子商务顺利发展的重要市场环境条件,使电子商务朝着健康的、更好的、更快的方向顺利发展。

参考文献

1、王汇.如何保护好自己的网络隐私.科技信息.2010(5)

2、谷秀风.浅析电子商务中个人隐私的保护策略.科技创新月刊.2011,24(18)

3、吴志军.电子商务中侵害消费者隐私行为的类型及解决对策.中国电子商务.2012(7)

4、王晖.电子商务中隐私保护问题的研究.商场现代化.2008(5)

电子商务安全问题浅析

电子商务安全问题浅析 杭俊 (江苏海事职业技术学院网管中心,江苏南京 211170) 摘要:电子商务以网络传输和处理商业信息的模式,逐步替代了传统基于纸张的贸易模式。在模式的转变过程中,引入先进技术的同时,也将一些不成熟但可以带来较大经济收益的技术带到了这个新的交易模式中,让这一模式在充满诱惑的同时又面临着各种考验。其中对电子商务最严峻的考验就是安全。本文结合现有的安全问题和技术,分析了如何实现安全的电子商务。 关键词:电子商务;网络安全;商务安全;安全技术;安全协议 电子商务是利用各种电子化手段进行的商务活动,其价值的实现主要依托于网络,尤其是互联网,它已经成为互联网应用的一个必然趋势和金融商贸的主要模式之一。如何建立一个安全的电子商务应用环境,对信息提供足够的保护,已经成为电子商务必须直面的一个问题。 由于电子商务的重要技术特征是利用网络来传输和处理商业信息,因此,电子商务安全主要包括两个方面:网络安全和商务安全。而这些安全的实现又依托于一些具体的安全技术,遵循相关安全协议。 1 网络安全问题 网络安全主要是指计算机和网络本身可能存在的安全问题,也就是要保障电子商务平台的可用性和安全性。网络安全是电子商务的基础,其问题一般表现为: 1.1 计算机本身潜在的安全隐患带来的网络安全问题 计算机使用的是未经过相关的网络安全配置的操作系统,不论是什么操作系统,在缺省安装的条件下都会存在一些安全问题,而仅仅将操作系统按缺省安装后,再配上很长的密码就认为安全的想法是不可靠的。因为计算机本身存在的软件漏洞和“后门”往往是网络攻击的首选目标。 1.2 入侵者风险降低获利升高带来的刺激引发的网络安全问题 由于网络的全球性、开放性、共享性的发展,使得任何人都可以自由地接入互联网,而这其中也包括了黑客、入侵者和病毒制造者。他们采用的攻击方法越来越多,对电子商务的威胁也显得越来越明显。相对而言,袭击者本身的风险却非常小,甚至可以在袭击后很快就消失得无影无踪,使对方几乎没有实行报复打击的可能,这使他们的活动更加猖獗。美国的“雅虎”和“亚马逊”曾受到攻击的事件就说明了这一点。 1.3 安全设备使用不当带来的网络安全问题 虽然绝大多数网站采用了网络安全设备,有的甚至还耗费巨资,但由于安全设备本身因素或使用问题,这些设备并没有起到应有的或期望的作用。很多安全厂商的产品对配置人员的技术背景要求很高,往往超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确地安装、配置,一旦系统改动,需要改动相关安全设备的设置时,很容易产生许多安全问题。而通常意义上的网络管理者往往无法胜任这样的工作。 因此在实施网络安全防范措施时应做到:首先要加强主机本身的安全,做好安全配置;及时安装安全补丁程序,减少漏洞;安装防病毒软件和软件防火墙,加强内部网的整体防病毒措施;使用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用相应的数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行一定强度的数据加密;建立详细的安全审计日志,以便检测并跟踪入侵攻击。同时充分利用已经公布的有关交易安全和计算机

英语作文 信息安全 网络隐私

Nowadays, it is much harder for us to keep our information security safe in this Information age. We have no secrets, no privacy, we can promise nothing on internet, even the integrity. The reasons may be as followed. First, the personal information can’t be collected normatively. Though our life style defines simplicity and quick, there are still many security hidden problems. Many hackers are able to steal our information with no trails. Second, our citizens yet don’t gain enough consciousness to protect their own information. Sometimes when they meet some sorts of salesman trying to sell something to them, in order to be left alone, they know that just give their cellphone numbers can they leave quickly. But what they don’t know is that the so-called technical guy can gain their information easily. Third, our government still can’t define the related rules, which gives these people chances to get away with illegal action. It is time for us to protect our information security, both us and the government. Only by attaching great importance to it can we really obtain safety.

浅谈网络隐私权的保护

龙源期刊网 https://www.360docs.net/doc/353697831.html, 浅谈网络隐私权的保护 作者:刘贺 来源:《北极光》2016年第04期 摘要:个人隐私引起人们的重视和法学家的关注,源于人类文明的进步和对人类人格尊 严的维护。“文明的进步带来了生活的高强度与复杂性,这导致了某种程度上与世隔绝的必要,而人类在文化的微妙影响下,对公众变得更加敏感,因此独处和隐私对个人而言更加重要。” 关键词:网络隐私权;保护政策;公民意识 一、网络隐私权与传统民法隐私权的比较 (一)隐私与隐私权 我国民法学理论通说认为:隐私权一般是指自然人享有的对自己的个人秘密和个人私生活进行支配并排除他人干涉的一种人格权,包括人格独立、人格自由、人格尊严完整意义的权利。隐私权的主体只能是自然人,其内容具有真实性和隐秘性,主要包括个人生活安宁权、私人信息保密权、个人通讯秘密权及个人隐私利用权等。 (二)网络隐私权 对于网络隐私权的概念,学术界尚无定论,分歧主要集中在对于网络隐私权属性的不同认识上: 第一种观点认为网络隐私权是一种财产权,这部分学者认为,将网络隐私权等同于传统隐私权,将会给网络隐私权的保护带来障碍,网络用户应享有对于其基本数据信息的所有权,如果否定了网络隐私权是种财产权,将不利于对其的保护。 第二种观点认为网络隐私权兼具无形财产权和人格权的双重属性。这部分学者认为传统隐私权是一种独立的精神性人格权,不具有物质性或财产属性,但在网络空间中对个人隐私的侵犯更多出于对利益的驱使。所以,这种权利应兼具人格权与财产权的双重属性。 第三种观点认为网络隐私权是传统隐私权的一种新的表现形式,是隐私权在网络环境下的延伸,仍然属于人格权的范畴。“网络隐私权”并不是法定概念,也不是颠覆于传统隐私权的一种完全新型的隐私权,是信息时代人类一项重要的新型人格权利;是隐私权在网络空间的体现与延伸。 二、网络隐私侵权行为的构成要件

电子商务安全风险及对策

电子商务安全风险及对策浅析

————————————————————————————————作者:————————————————————————————————日期:

电子商务安全风险及对策浅析 学生:余静娴 指导教师:阳国华 摘要:随着近年来,网络﹑通信和信息技术快速发展和日益融合,网络在全球迅速普及,促进电子商务的蓬勃发展。本文认为电子商务发展中存在支付交易、信息及数据泄露、篡改、伪造和诈骗等安全问题,阐述了电子商务安全体系及安全技术和对策浅析。 关键词:电子商务;安全技术;运用;安全体系;防火墙 前言 所谓电子商务是指商务活动的电子化实现,即通过电子化手段来实现传统的商务活动。其优点:电子商务可以降低商家的运营成本,提高其利润率;可以扩大商品销路,建立企业和企业之间的联系渠道,为客户提供不间断的产品信息查询和订单处理等服务。但是作为电子商务重要组成部分的支付问题就显得越来越突出,安全的电子支付是实现电子商务的关键环节,而不安全的电子支付不能真正实现电子商务。 一、电子商务网络及本身存在的安全隐患问题 目前,我国的电子商务存在普遍的窃取信息现象,不利于电子商务数据信息的安全管理。我们从两个典型案例说起: 案例一:淘宝“错价门”。互联网上从来不乏标价1元的商品。近日,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。 案例一简析:目前,我国电子商务领域安全问题日益凸显,比如,支付宝或者网银被盗现象频频发生,给用户造成越来越多的损失,这些现象对网络交易和电子商务提出了警示。然而,监管不力导致消费者权益难以保护。公安机关和电信管理机关、电子商务管理机关应当高度重视电子商务暴露的安全问题,严格执法、积极介入,彻查一些严重影响互联网电子商务安全的恶性事件,切实保护消费者权益,维护我国电子商务健康有序的发展。 案例二:黑客攻击电子商务网站。国外几年前就曾经发生过电子商务网站

浅析电子商务中的网络隐私安全保护

浅析电子商务中的网络隐私安全保护在网络化与信息化席卷全球的浪潮下,电子商务得到了空前的发展。自2008年以来,金融危机下越来越多的企业通过电子商务采购降低成本,网购交易额巨幅上升,这种以因特网为依托的全新商业模式已经成为未来商务发展的必然趋势。但同时,繁荣的背后隐藏着巨大的风险,尤其是网络消费的匿名性、虚拟性、高技术含量加之消费者缺乏有关知识、信息以及资源禀赋差异、能力缺陷、易受外界控制等因素,使电子商务消费者的个人数据通过防不胜防的跟踪软件,名目众多的表格不知不觉中遭到窃取,个人隐私通过各种途径被企业或者黑客掌握,一部分是作为商业数据分析市场而用,也有很大一部分被商家以各种形式进行交易。 网络隐私,是指任网络与电子商务时代,个人信息资料和网上在线资料不被窥视、侵入、干扰、非法收集和利用。网络隐私权是网络信息时代人的基本权利之一,涉及对个人数据的收集、传递、存储和加工利用等各个环节。而电子商务隐私是网络隐私的主要内容,主要指在电子商务活动中的隐私数据。这些隐私数据如何得到安全保障,已经成为电了商务顺利发展的重要市场环境条件。 一、电子商务网络隐私问题产生的原因 1、互联网的开放性。 网络是一个自由、开放的世界,它使全球连成一个整体,一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。比如消费者在进行网上购物的时候我们要将个人身份的信息传送给商家,这就意味着商家掌握了消费者的个人隐私,有时这些隐私信息被商家非法利用或者被其他商家非法获取,也就是说任何时候任何一名上网者的隐私信息都有可能被他人窥探,因此在网上交易存在着个人隐私被侵犯的危险。 2、网络Cookie加速了电子商务隐私信息的泄露。 某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将Cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用Cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。部分站点利用Cookie收集大量用户信息,并将这些信息转手卖给其他有商业目的的站点或组织,从中谋利。这显然侵犯了他人的隐私。 2、电子商务中侵犯个人隐私权的类型

社交网络数据隐私保护技术综述

社交网络数据隐私保护技术综述 孙悦 (三峡大学计算机与信息学院,湖北宜昌443000) 摘要:近年来,社交网络发展非常迅速,层出不穷的社交应用给用户带来了全方位的服务模式,人们在享受便利的同时也面临着数据泄露的风险。因此社交网络的数据隐私保护具有很大的研究意义。文章对社交网络隐私保护技术发展现状进行分类概括。 关键词:社交网络;隐私保护 中图分类号:TP393文献标识码:A文章编号:1673-1131(2019)01-0180-02 0引言 随着移动互联网的飞速发展,各种移动通讯应用和社交网络也日趋流行,社交已经不仅仅局限于以交友为目的的行为了,游戏社交,购物社交等社交形式的多样化也使社交数据爆发性增长,但是数据泄露的事故也比比皆是。国外最大的社交平台Facebook曾多次被曝信息泄露,今年十月,谷歌也因信息泄露事件宣布将收紧数据分析政策。如何对用户的社交信息中的敏感信息有效的保护起来还有很大的发展空间。本文针对不同的数据类型的隐私保护技术发展来进行分类总结。 社交网络数据的隐私保护是针对原始的网络数据进行一些人为操作,如增删或修改一部分,使攻击者无法获取用户的敏感信息,避免信息泄露。只有进行处理后的数据才能对外公布,当然在保护用户的敏感信息的同时使处理后的信息仍具有一定的可用性也是衡量数据匿名的一个重要因素。1关系型数据 目前针对关系型数据的隐私保护研究已经取得了很多成果。2002年Sweeney L[1]等人首次提出k-匿名模型。k-匿名的主要思想是使集合中每一个元素都有至少其他k-1个元素与之相似,这样精准地确定某一个元素的概率都小于1/k。但是k-匿名存在对敏感信息没有进行限制的缺陷,无法抵御同质攻击以及背景知识攻击。因此Machanavajjhala[2]等人提出l-多样性模型,针对敏感信息进行隐私保护,该模型使数据集匿名组中的元素每一个敏感属性值都有其他至少l-1个与之相似。从而使敏感信息泄露的概率小于1/l。随后Ninghui Li[3]等人针对相似性攻击提出了t-Closeness模型。 此外,针对关系型数据的隐私保护也常采用聚类的方法,将聚类和其他的匿名手段结合起来,使数据能够抵御不同类型的攻击。如基于聚类的k-匿名技术[4],基于聚类的l-多样性技术[5]。 2图结构数据 相比较关系型数据,图结构数据的隐私保护研究更有难度。因为关系型数据中的记录是独立存在的,相互之间没有联系,而对于图结构数据,不仅要考虑数据本身的语义信息,还要考虑用户之间的相关性和结构信息,其次很难对攻击者已知的辅助信息进行建模。因此,关系数据的匿名化技术不能直接套用在图数据的隐私保护方案中,研究人员针对此图结构设计了有效地保护手段。 2.1基于k-匿名的保护方案 k-匿名技术已被广泛应用于匿名化关系数据中,在图数据的隐私保护中很多研究者仍然引用k-匿名的技术思想将其拓展应用于图数据中。Zhou和Pei[6]提出k-近邻匿名,该方法将所有结点具有相似邻居结点(一跳邻居结点)提取出来编码并且分在同一组内,直到每个组至少有k个结点组成。然后将每个组匿名化使得同一组内的任何结点都有至少k-1个同构邻居结点,该方法能够有效地抵御邻域攻击。Liu和Terzi[7]针对度攻击提出了k-度匿名算法,使图中每个结点都有其他至少k-1个结点与其度数相同。该方法首先构造一个k-度匿名序列,根据该序列构建匿名图,然后将匿名图与原图进行匹配调整边,使图结构的数据可用性最大化。Zou[8]等人同时考虑到领域攻击、度攻击、子图攻击等多种攻击方式,为了能够同时抵御这些攻击,他们提出k-自同构,使得图中每个结点都有其他k-1个对称的结点,此外他们提出了图分割,块对齐和边缘复制三种技术手段用于实现k-自同构。随后Cheng[9]等人提出与之有些相似的k-同构,用于抵御结构攻击,k-同构是将一个图划分并匿名成k个不相交的子图,使得所有的子图都是同构的。Yuan[10]等人从语义和结构信息的角度分析研究,针对语义和结构上设计了不同的技术来实现图结构的k-匿名。 2.2差分隐私保护方案 为了解决大多数以匿名为基础的隐私保护模型由于均需特定的知识背景而不能对隐私保护的强度进行量化分析的局限性,Dwork[11]等人提出差分隐私模型,该模型是通过对数据添加随机噪声使数据失真,从而隐藏用户的敏感信息,使攻击者无法精准识别某一条记录。随后提高发布统计数据的可用 号质量的影响在可接受范围内。该模块经过测试验证后表明该种设计能够满足信号质量要求,满足系统对于数据处理和数据存储单元的使用要求。 参考文献: [1]Serial ATA International Organization.Serial ATA Re- vision2.0[S].USA,2005.08.[2]Krishma S K,Bhat M S.Minimization of via-induced signal reflection in on-chip high speed interconnect lines.Circuits, Sys-tems,and Signal Processing,2012,31(2):689. [3]Bockelman D E,Eisenstadt W https://www.360docs.net/doc/353697831.html,bined Differential and Common-Mode Scattering Parameters:Theory and Simulation[J].IEEE Trans.Microwave Theory and Techni-ques,1995,43: 1530-1539. 180

浅析网络环境下隐私权的法律保护

浅析网络环境下隐私权的法律保护 一、人肉搜索之概况 随着现代信息科技的普及和进步,“人肉搜索”这一名词开始频繁出现在公众视线中,它的出现对现行法律提出了新的挑战,让人们对通过互联网侵权等违法行为有了新的思考。一方面,“人肉搜索”具有一定的社会舆论监督意义,另一方面,其通常是一个群体针对某个人进行所谓的道德审判,往往会涉及侵害个人的隐私权以及侵犯公民的其他正当权益。 从我国立法看待人肉搜索问题以及怎样对人肉搜索进行法律规制等方面进行思考,拟在于让人们认清人肉搜索,保护公民合法权益的同时,发挥“人肉搜索”的正面的作用,对其加以理性的约束,并提出一些建议。 所谓“人肉搜索”,实际上是基于网络社区的一种新型搜索机制,即某网民在一个网络社区里面提出一个问题,由在该网络社区内活动的众多网民人工参和解答而非搜索引擎通过机器自动算法获得结果的搜索机制。这一机制的形成,最初产生于网络虚拟社区——猫扑社区。人肉搜索最终走向了另一个极端——标志性的“寻人”功能和道德法庭的结合。借助网络强大的交流能力和无数网友的激情参和,“人肉搜索”发挥出了街头寻人启事时期无法想象的搜索效果,且将这一搜索的后果直接代入了现实。在互联网上愈演愈烈的“人肉搜索”达到了高潮。对于网络“人肉搜索”,赞成者有之、反对者也不少。但是作为一种新兴的网络现象,从法律角度对其进行的分析还较少,现行法律也没有对此作出明确、针对性规定,因此有必要对“人肉搜索”现象进行法律上的讨论。 二、网络环境下的隐私权界定

隐私权是指自然人享有的私人生活安宁和私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权,而且权利主体对他人在何种程度上可以介入自己的私生活,对自己是否向他人公开隐私以及公开的范围和程度等具有决定权。 网络隐私权,顾名思义,是指众多网民在网络这个虚拟的空间维度中对自身的隐私享有不受侵犯的权利。网络隐私权一词并非法定概念,而是从法理角度在传统隐私权的基础上提出的一种新概念。具体而言,“网络隐私权只是一般隐私权在网络环境下的引申,是指公民在网上享有的私人生活安宁和私人信息依法受到保护的一种人格权,包括个人信息资料不被他人非法侵犯、知悉、搜集、复制、公开和利用,也指禁止在网上泄露和个人有关的敏感信息,包括事实、图像以及毁损的意见等。”个人数据信息、私人生活安宁、私人活动和私人领域是网络隐私权包含的重要内容,其中尤以个人数据最为重要。我认为,网络隐私权就其实质而言,仍属于隐私权的一种,可以说是隐私权发展到一定阶段的产物,是隐私权的高级形态,是隐私权在网络空间的体现。网络空间是一个没有物理空间的领域,我们进入网际网络,其实就是透过一个介面,进入一个拥有自己向度和规则的相对独立的世界。 三、对“人肉搜索”进行法律规制的困境 (一)“人肉搜索”涉及行为的法律性质问题 “人肉搜索”式搜索他人隐私信息的一种网络查询机制,不可避免地要涉及个人信息的采集和暴露。那么,是否能够据此判断“人肉搜索”所涉及的行为就必然侵犯他人隐私权呢?现行的私法体系并没有给出一个明确的答案。

浅谈电子商务时代网络安全问题及应对策略

浅谈电子商务时代网络安全问题及应对策略 发表时间:2009-05-26T11:15:04.233Z 来源:《中小企业管理与科技》2009年4月下旬供稿作者:李红娟 [导读] 电子商务是互联网应用发展的必然趋势,也是国际金融贸易中越来越重要的经营模式。 摘要:电子商务是互联网应用发展的必然趋势,也是国际金融贸易中越来越重要的经营模式。网络安全是保证电子商务健康有序发展的关键因素,但是随着Internet的高速发展,其开放性、国际性和自由性在增加电子商务应用自由度的同时,也使安全成为一个日益重要的问题。下面我们将对电子商务时代网络安全问题及应对策略进行探讨。 关键词:电子商务网络安全策略 0 引言 随着在Internet上全球性的推广,电子商务即被公认为是未来IT业最有潜力的新的增长点。但是随着Internet的高速发展,其开放性、国际性和自由性在增加电子商务应用自由度的同时,我们也正受到日益严重的来自网络的安全威胁,如黑客的侵袭、网络的数据盗窃、病毒的传播等。尽管我们广泛地使用各种复杂的软件技术,针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据安全,是当务之急。 1 电子商务概述 1.1 电子商务定义电子商务就是指各种具有商业活动能力的实体,利用计算机技术、网络技术和远程通信技术、来实现整个商务中的电子化、数字化、网络化以及自动化所进行的各种商业活动。换句话说,电子商务是利用简单、快捷、低成本的电子通信方式,买卖双方不见面地进行各种商贸活动。 1.2 电子商务中网络安全要求的主要特征 1.2.1 信息的保密性信息的保密性是指信息在传输或存储过程中不被他人窃取。在网络交易中,必须保证发送者和接收者之间交换的信息的保密。交易中的商务信息均有保密的要求。 1.2.2 信息的完整性由于数据输入时的意外差错或欺诈行为,可能导致贸易双方信息的差异。数据传输过程中的信息丢失、信息重复或信息传送的次序差错,也会导致贸易双方信息的不同。电子商务系统信息存储必须保证正确无误。贸易双方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易双方信息的完整性是电子商务的基础。 1.3 信息的有效性电子商务以电子形式取代了纸张,那么保证这种电子形式贸易信息的有效性是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性直接关系到个人、企业和国家的经济利益和声誉。一旦签订交易,这项交易就应得到保护以防止被篡改或伪造。交易的有效性以其价格、期限和数量作为协议的一部分时尤为重要。 2 电子商务时代网络安全面临的主要问题 2.1 信息在网络的传输过程中被截获如果没有采用加密措施或加密强度不够,攻击者可能通过在互联网、公共电话线、搭线、电磁波辐射范围内安装截取装置或在数据包通过的网关和路由器上截获数据,比如交易双方进行交易的内容被攻击者窃取,或者是交易一方提供给另一方使用的文件被攻击者非法使用。 2.2 传输的文件可能被篡改攻击者有可能对网络上的信息进行截获后篡改其内容,如修改消息次序、时间,注入伪造消息等,从而使信息失去真实性和完整性。对企业网站而言,网页的篡改,尤其是含有攻击、丑化色彩的篡改,会对企业形象与信誉造成严重损害。 2.3 伪造电子邮件主要有这样几种情况:第一、虚开网站和商店,给用户发电子邮件,收订货单;第二、给伪造的用户发恶意的电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应;第三、伪造用户,发大量的电子邮件,窃取商家的商品信息和用户信用等信息。 2.4 病毒的破坏电子商务离不开计算机网络,而病毒制造者通过传播计算机病毒来蓄意破坏联网计算机的程序、数据和信息,以达到某种非法目的。据不完全统计,目前全世界已发现的计算机病毒近6万多种,且每月都会发现数百种新病毒和病毒变体。然而全球与互联网联网的主机节点正在越来越多,这样一个强大的网络群体造成了病毒极易滋生和传播的环境,而病毒破坏成为企业开展电子商务的面临的信息安全重大威胁。目前,破坏计算机的流行病毒可以归纳为以下几类: 2.4.1 蠕虫病毒,1987年出现,这是一种能迅速大规模繁殖的病毒,其繁殖的速度可达300台/月,在危害网络的数据千计的计算机病毒中“蠕虫病毒”造成的危害最大。 2.4.2 病毒邮件,电子邮件是互联网的一项基本而普遍的功能。企业实施电子商务频繁使用的信息传递工具。然而,某些病毒制造者也看中了深受人们喜欢的电子邮件,并将其作为传播病毒的重要手段。 2.4.3 公开发放的病毒。在计算机网络中有一种“共享软件”,它是由计算机用户免费使用、复制以及分享的软件。如果计算机病毒以这种方式公开发布,就可进入各种领域,并进入各个计算机网络,对计算机网络造成极大的危害。 2.5 黑客入侵随着各种应用工具的传播,黑客已经大众化了,不像过去那样非电脑高手不能成为黑客。比如今年5月份,广西壮族自治区地震局值班工作人员发现广西壮族自治区地震局官方网站“广西防震减灾网”被篡改,网站的管理权限被入侵者破坏,6月份犯罪嫌疑人陈某被抓捕归案,今年19岁,只有初中文化。 3 电子商务时代网络安全应对的策略 3.1 建立保密制度涉及信息保密、口令或密码保密、通信地址保密、日常管理和系统运行状况保密、工作日记保密等各个方面。对各类保密都需要慎重考虑,根据轻重程度划分好不同的保密级别,并制定出相应的保密措施。 3.2 建立系统维护制度该制度是企业网络系统能否保持长期安全、稳定运行的基本保证,应由专职网络管理技术人员承担,为安全起见,其他任何人不得介入,主要做好硬件系统日常管理维护和软件系统日常管理维护两方面的工作。 3.3 建立病毒防范制度病毒在网络环境下具有极大的传染性和危害性,除了安装防病毒软件之外,还要有定期清理病毒、及时升级防病毒软件版本、及时通报病毒入侵信息等工作。此外,还可以将网络系统中易感染病毒的文件属性、权限加以限制,对各终端用户,只许他们具有只读权限,断绝病毒入侵的渠道,从而达到预防的目的。 3.4 加强防火墙的配置防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。它可以确定哪些内部服务允许外

《电子商务安全与支付》考纲、试题

《电子商务安全与支付》考纲、试题 、答案 一、考试说明 《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。 本课程闭卷考试,满分100分,考试时间90 分钟。考试试题题型及答题技巧如下: 一、单项选择题(每题2分,共20 分) 二、多选选择题(每题3分,共15 分) 三、名词解释题(每题 5 分,共20 分) 四、简答题(每题9分,共27 分) 答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。 五、分析题(每题9 分,共18分) 答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。 二、复习重点内容 第1xx 电子商务安全概述 1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击

2. 电子商务的安全性需求(了解):有效性、不可抵赖性、严密性 3?因特网的主要安全协议(了解):SSL协议、S-HTTP协议、SET协议 4. 数字签名技术、防火墙技术(了解) 第2xx 信息系统安全防范技术、 1 .电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性 2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解) 3. 计算机病毒的传播途径(重点掌握):(1)因特网传播:① 通过电子邮件传播,② 通过浏览网页和下载软件传播,③ 通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。 4. 特洛伊木马种类(重点掌握):破坏型特洛伊木马、破坏型特洛伊木马、 远程访问型特洛伊木马、常规的计算机病毒的防范措施(重点掌握):(1)建立良好的安全习惯;(2)关闭或删除系统中不键盘记录型特洛伊木马 5. 需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6) 安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙 6.防火墙的类型(重点掌握):包过滤防火强、代理服务器防火墙 7?防火墙的安全业务(重点掌握):用户认证、域名服务、邮件处理、IP安全保护第 3 章虚拟专用网络技术 1. VPN网络安全技术包括(了解):隧道技术、数据加解密技术、秘钥管理技术、设备身份认证技术。 2?隧道协议的构成(了解):PPTP协议、L2TP IPSec/SSTP 第4xx 数据备份与灾难恢复技术

大学生网络隐私安全意识及行为的调查报告

大学生网络隐私安全意识及行为的调 查报告

序号: 编码: 江西财经大学课外科技作品大赛作品 申报书 作品名称:关于“大学生网络隐私安全意识与行为” 的调查报告 学校全称:江西财经大学 申报者姓名 (集体名称):Free-Sky 类别: □自然科学类学术论文 □哲学社会科学类社会调查报告和学术论文 □科技发明制作A类 □科技发明制作B类

团队介绍: 我们调查小组取名“Free-Sky”,象征着我们向往自由的天空,free 是我们的个性,sky是我们的舞台,热情是我们的源动力,执着是我们坚定不变的信念。在追求事实真相的路上,我们感触无数,我们收获无数,我们·· F——Friends,我们永远是好朋友 R——Ready,我们时刻准备着 E——Everyone,我们每一个人都是主角 E——Enthusiastic,我们的热情是一种执着 S——Surprise,我们时刻制造着惊喜 K——Keep,我们坚持不懈,永不止步 Y——Young,我们年轻,我们相信我们能 团队理念:每一秒都为我们共同的梦想全力以赴 We are crazy for our goal 团队精神:激情—passion执着—patience 团结—teamwork自由—free 团队口号:没有最好的个人,只有完美的团队 Not the best individuals, but the perfect team

团队成员介绍: 目录

第一部分调查方案 (5) 一:调查背景 (5) 二:调查目的 (6) 三:调查范围 (7) 四:调查目标 (7) 五:调查方法 (7) 六:调查内容 (8) 七:调查不足之处 (8) 第二部分数据整合情况 (9) 第一篇:调查基本数据 (9) 第一章:统计数据的来源、整理与分析概况 (9) 第二章:受访者基本信息构成 (11) 第二篇:调查分析报告 (15) 第一章:意识篇 (15) 第二章:行为篇 (33) 第三章:政策预期篇 (43) 第四章:总结与建议 (47) 第三部分附件 (53) 附录一调查问卷 (53) 附录二参考文献 (55) 第一部分调查方案

P3P网络隐私保护技术概述

P3P网络隐私保护技术概述 1.1网络隐私权 1.1.1 隐私权 自1890年美国两位法学家路易斯·布兰蒂斯和萨莫尔·华轮提出隐私权这个概念以后,隐私权已被国际社会和各国宪法、法律广泛承认,并作为公民的基本权利予以保护。 隐私权是指公民享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开等的一种人格权利。 1.1.2 网络隐私权 是隐私权在网络环境下的延伸。广义上讲应该是保护网络隐私不受侵害、不被公开、不被利用的权利。其内涵包括:第一是网络隐私有不被他人了解的权利;第二是自己的信息由自己控制;第三是个人数据如有错误,拥有修改的权利。简单的说:网络隐私权,是指网络上未明确声明允许公开的所有的有关个人的信息和数据,不被非法收集、公开、侵犯和利用的权利。 1.2P3P技术概述 P3P (Platform for Privacy Preference Project)即隐私偏好设定平台,由万维网联盟在2002年4月开发完成。P3P为隐私策略提

供了一个标准的可机读格式,以及一个能使Web浏览器自动读取和处理隐私策略的协议[1]。也就是说,P3P使Web站点能够以一种标准的、机器可读的XML格式来描述它们的隐私政策,包括描述隐私信息收集、存储和使用的词汇的语法和语义。这样,互联网用户就可以根据自己的需要用APPEL (A P3P Preference Exchange Language )来对经常访问的Web站点设置隐私偏好参数,而不必耗费大量的时间去阅读又长又难以理解的Web站点隐私策略,也不必领会如何请求Web 站点以有限的方式使用用户的个人信息。基于用户设置的隐私偏好参数,用户代理可以自动或半自动的决定是否接受Web站点的隐私政策。 P3P的制定者——万维网联盟把P3P作为Web站点与它们的隐私策略相联系的标准方法。P3P可以启用可机读的隐私策略,而该隐私策略可以由Web浏览器和那些能显示符号、提示用户或采取其他适当行动的用户代理工具来自动获取[2]。其中的一些工具也可以将各个隐私策略与用户设置的隐私偏好相比较,并帮助用户决定何时与Web 站点交换个人数据。可见,P3P方案可使互联网用户更好的理解Web 站点的隐私声明,使用户在访问站点时能够知悉Web站点是如何收集和利用个人信息的。 1.3P3P指导准则 设立P3P指导准则(P3P Guiding Principles)的目的在于:表达P3F工作组设计该项技术的意图,建议人们如何更有效的使用P3P来

浅析电子商务网络安全的重要性

浅析电子商务网络安全的重要性 摘要网络上的信息安全是交易安全的保障,而信息安全的保障则是网络系统的安全。但由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,其危害程度不可想象。所以,构筑安全网络环境,就成为网络时代发展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。 关键词网络安全加密技术;电子商务 网络系统的安全问题来源于网络的开放性、无边界性、自由性,安全解决的关键是把被保护的网络从开放、无边界、自由的环境中独立出来,使网络成为可控制、可管理的内部系统。可实现这一目的技术有:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。 1电子商务中的信息安全技术 1.1防火墙技术 防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”;二是“凡是未被禁止的就是允许的”。网络是动态发展的,在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有:①包过滤技术(Packct Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP 地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。②代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。③状态监控(Statc Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。目前最有效的实现方法是采用(Check Point)提出的虚拟机方式(Inspect Virtual Machine)。 1.2 加密技术 数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,

大学生网络隐私安全意识及行为的调查报告【精编版】

大学生网络隐私安全意识及行为的调查报告【精 编版】

序号:

编码: 江西财经大学课外科技作品大赛作品 申报书 作品名称:关于“大学生网络隐私安全意识与行为” 的调查报告 学校全称:江西财经大学 申报者姓名 (集体名称):Free-Sky 类别: □自然科学类学术论文 □哲学社会科学类社会调查报告和学术论文 □科技发明制作A类 □科技发明制作B类 团队介绍:

我们调查小组取名“Free-Sky”,象征着我们向往自由的天空,free 是我们的个性,sky是我们的舞台,热情是我们的源动力,执着是我们坚定不变的信念。在追求事实真相的路上,我们感触无数,我们收获无数,我们·· F——Friends,我们永远是好朋友 R——Ready,我们时刻准备着 E——Everyone,我们每一个人都是主角 E——Enthusiastic,我们的热情是一种执着 S——Surprise,我们时刻制造着惊喜 K——Keep,我们坚持不懈,永不止步 Y——Young,我们年轻,我们相信我们能 团队理念:每一秒都为我们共同的梦想全力以赴 We are crazy for our goal 团队精神:激情—passion执着—patience 团结—teamwork自由—free 团队口号:没有最好的个人,只有完美的团队 Not the best individuals, but the perfect team 团队成员介绍:

目录 第一部分调查方案 (5) 一:调查背景 (5)

二:调查目的 (6) 三:调查范围 (7) 四:调查目标 (7) 五:调查方法 (7) 六:调查内容 (8) 七:调查不足之处 (8) 第二部分数据整合情况 (9) 第一篇:调查基本数据 (9) 第一章:统计数据的来源、整理与分析概况 (9) 第二章:受访者基本信息构成 (11) 第二篇:调查分析报告 (15) 第一章:意识篇 (15) 第二章:行为篇 (33) 第三章:政策预期篇 (43) 第四章:总结与建议 (47) 第三部分附件 (53) 附录一调查问卷 (53) 附录二参考文献 (55) 第一部分调查方案 一:调查背景 2010年9月27日:360安全卫士推出个人隐私保护工具360隐

网络隐私权保护问题浅析

网络隐私权保护问题浅析 摘要:网络作为一把双刃剑,在给人们带来繁荣、便利的同时,也存在很多不安全的因素,特别是网络的公开性和易窥窃性很容易使人们的隐私暴露于天下,个人隐私面临着严重的威胁,网络隐私权有其特定的含义和内容,需要加以明确界定。本论文就是针对网络隐私权保护的现状和问题,结合我国的国情保护如何好网络环境下的个人隐私权做出对策分析。 关键词:隐私权;网络隐私权;问题;对策 隐私权是现代社会中一项重要的人格权,近几年随着计算机网络技术的迅猛发展,网络空间的个人隐私权遭遇许多新问题,如何强化对网络空间个人隐私的法律保护,已经成为全社会关注的热点问题。 1.网络隐私权 1.1隐私权和网络隐私权的概述 1.1.1隐私权概述 隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权,而且权利主体对他人在何种程度上可以介入自己的私生活,对自己是否向他人公开隐私以及公开的范围和程度等具有决定权。 1.1.2网络隐私权概述 网络隐私权是指自然人在网上享有的与公共利益无关的个人活动领域与个人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权;也包括第三人不得随意转载、下载、传播所知晓他人的隐私,恶意诽谤他人等。 1.2 网络隐私权的主体 网络隐私权的主体是任何在网络上有个人隐私信息的人。这些信息可以是公民个人亲自输入、上传或申请的信息或资源; 也可以是他人经本人同意而输入、上传或申请的有关其本人的信息或资源; 还可以是他人未经本人同意而私自输入或上传的有关其本人的信息资料。因此, 无论该公民个人是否接触过网络, 都可以成为网络隐私权的主体。若涉及到死者的网络隐私权,则死者是权利主体,但其权利要依赖其近亲属代为主张。 1.3网络隐私权的内容 网络隐私权的内容是指公民对于自己在网络上的个人隐私信息享有哪些方面的权利。从广义上讲,网络隐私权的内容应该包括: 网络隐私隐瞒权网络隐私支配权和网络生活安宁权。1.3.1. 网络隐私隐瞒权 网络隐私隐瞒权是指公民对于自己在网上的隐私信息享有不为他人所知悉的权利。未经本人许可,任何人不得非法搜集、持有、传播或利用他人的网络隐私信息。公民在网上申请各种账户、参加各种活动时所填写的信息只能作为各网站建档、备案之用,未经本人许可,不得用于其他目的, 更不得传与他人。 1.3. 2. 网络隐私支配权 网络隐私支配权是指公民对自己的网络隐私信息享有使用、维护、修改和删除的权利。公民对自己的网络隐私信息有使用权,可以依据自己的意愿来决定其使用的范围、时间、频率和使用方式等,他人不得非法干涉。公民对于自己在网上的那些与他人利害无关的私人信息, 享有修改、维护和删除的权利。 1.3.3. 网络生活安宁权 网络生活安宁权是指公民享有的私人网络活动不受他人干扰的权利。例如个人的浏览踪迹不受他人非法跟踪、监控;自己的电子邮箱、聊天账户等私人网络空间不受恶意访问, 不受垃

移动电子商务安全浅析

大连理工大学本科课程论文移动电子商务安全浅析 学院(系):商学院 专业:电子商务 学生姓名:*** 学号:*** 指导教师:*** 完成日期:2016.05.29 大连理工大学 Dalian University of Technology

摘要 随着移动通信技术和移动互联网的快速发展,移动电子商务逐渐成为人们生活中的一种重要服务,智能终端的普及使得越来越多的消费者喜欢通过移动终端消费。但随之而来的安全性问题也成为制约其进一步发展的关键因素。本文将通过实际案例出发,全面分析目前移动电商中存在的主要问题,并给出具有针对性的解决策略。 关键词:移动电子商务;安全;对策

目录 摘要.......................................................................................................................................- 1 - 1.移动电子商务安全现状.......................................................................................................- 1 - 2.移动电子商务面临的主要威胁...........................................................................................- 2 - 2.1.从移动终端角度......................................................................................................- 2 - 2.2.网络服务系统的角度..............................................................................................- 2 - 2.3.从数据传输过程的角度..........................................................................................- 3 - 3.对于移动电子商务中安全问题的解决策略.......................................................................- 3 - 3.1.防火墙技术..............................................................................................................- 3 - 3.2.WPKI技术 ................................................................................................................- 3 - 3.3.应用生物特征识别技术..........................................................................................- 3 - 4.如何保障移动电商的发展...................................................................................................- 4 - 4.1.个人角度..................................................................................................................- 4 - 4.2.企业角度..................................................................................................................- 4 - 4.3.国家角度..................................................................................................................- 5 - 5.结束语...................................................................................................................................- 5 -参考文献.......................................................................................................................................- 6 -

相关文档
最新文档