欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

网络隐私安全问题优选九篇

时间:2023-10-17 16:12:15

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇网络隐私安全问题范例。如需获取更多原创内容,可随时联系我们的客服老师。

网络隐私安全问题

第1篇

[关键词]档案信息服务 保护 网络隐私权 建议

中图分类号:G270.7 文献标识码:A 文章编号:1009-914X(2014)01-0283-02

引言:档案信息作为一种原始信息,是记录隐私的重要载体,因此,档案管理工作和隐私权保护有着必然的联系。当今社会信息技术迅速发展,促使了知识经济环境的产生和信息网络环境的形成。现在档案信息的网络化应用已遍及人们工作和生活的各个角落,且继续快速发展。网络环境在改变档案信息收集、整理、贮存、传递、利用的传统模式的同时,使隐私权保护也呈现出新的特点。

一、档案信息网络隐私权概述

网络环境下的档案也即档案信息的网络化。这是一个信息网络化的时代,无处不在的互联网络将各种各样的计算机、多媒体掌上终端、智能手机、数据库系统联接到一起,将信息空间、生活空间融合为一体,深刻的影响了人们的工作和生活方式。在这个奇特的空间中,人们可以随时随地通过网络来获得多种多样的数字化信息服务,而档案信息的网络化是实现这些服务的关键。当然,如同西方的一句谚语一样――每一枚硬币都有两面组成,档案信息的网络化如同一把双刃剑,在给人们的生活带来无限方便的同时也给档案管理服务工作带来了新的压力与挑战,其中最突出的就是隐私权的保护问题。

隐私权是自然人享有的对其个人的与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权 。具体而言可分为四种类型,即:资料隐私权、通讯隐私权、身体隐私权和领域隐私权。身体隐私与领域隐私权属于有形隐私权,本人易于控制且法律对于其保护也比较全面,不易受损,即或受损也有法可依可得到有效的法律救助。资料隐私权和通讯隐私权属于无形隐私权,个人不易控制且相关的立法也不全面,因此易受损害而且往往无法受到及时有效的法律保护。在网络环境里无形隐私权的保护问题面对着更加严峻的挑战,被人们称为“网络隐私权”或“个人数据隐私权”的保护问题。

基于网络技术,个人资料可以被无限复制转载,弄得面目全非,更甚者则被心怀叵测者获取,利用这些隐私已达其造谣、诬蔑、诽谤、诋毁当事人名誉的目的。侵犯隐私权活动日益严重,用户对网络不由产生不安全感和不信任感,这在一定程度上阻碍了网络服务业的发展。

通过对各种法律规定的归纳,能动的隐私权包括控制权、获取权、知悉权、修改权、抗辩权、安全权和利用限制权。很多国际组织与国家政府都在对传统的隐私权保护政策和法律进行调整,以提高对网络隐私权的保护力度。1998年欧盟《个人数据处理和自由流动中个体权利保护指令》正式实施,规定了当事人享有接触个人资料的权利、更正、删除或封存个人资料的权利和拒绝利用个人资料的权利这三项权利,这大大有利于保护网络隐私权。

二、档案信息网络化服务中产生隐私权问题的原因分析

1、收集过程

档案中往往包括公民的重要个人信息,具有保密性。虽然档案法对保密档案的管理利用和解密等作出了严格的规定,但其对个人重要档案信息并没有给予明确的说明。事实上,在档案馆自行收集公民的档案过程中和档案所有人向档案馆移交、捐赠、寄存的过程中,最易发生隐私权问题。尤其在网络化的今天,通过网络收集个人资料已成为收集档案信息最主要的方式之一,且具有快捷化、自动化、详细化等特点,隐私权问题也就日益突出。

如今档案网站在接受访问时往往要求用户提供若干个人资料,档案网站利用追踪软件可以持续掌握用户的网上行为,判断他们的档案信息消费特点。当然,采用先进技术收集公民个人资料并非出于恶意,但是,有些档案网站在用户毫不知情或是无可奈何的情况下收集个人资料,这实际上在某种程度上就侵犯了公民的隐私权。

无论对当事人会否产生伤害,也无论是否经过当事人的同意,利用网络这种先进技术收集公民个人资料必须严格限于法定的职权范围。其次,欧盟《指令》第10条规定,收集个人资料应事先征得当事人的同意。档案网站收集个人资料必须遵循“告知原则”,这是档案网站应尽的义务。

2、传输和贮存过程

网络本身就是虚拟的,其安全性存在很大风险,并不十分可靠,这是档案信息网络化服务中可能产生隐私权问题的另一个原因。在网络与应用技术的发展迅速的同时,与安全技术对抗的技术也层出不穷,而不断出现的应用安全问题在一定程度上也成为促进安全技术发展的动力。从这个意义上看,安全技术总是滞后于其对抗技术的发展的。

由于对抗技术的存在,在网络传送个人资料、共享个人资料的某个环节或者在贮存个人资料的过程中,第三方(如电脑“黑客”)就可能利用其掌握的技术对公民的隐私权造成侵害,使之泄露。如果第三方出于恶意直接侵入档案网站的用户数据库,观看、篡改、传播网站上的个人资料,那么这种行为必将对当事人的隐私权造成侵犯,甚至会对当事人造成无法挽回的伤害,包括财产方面,更包括精神方面。因而为个人资料的安全提供必要的技术与非技术支持是十分必要的。各国也先后对此作出明确规定,如澳大利亚有如下法律规定:除非能提供相应的保护措施,禁止计算机互联、特别是通过链接、合并或下载包含有个人数据的文档;禁止从第三方可查询的文件中建立新的文档;禁止第三方掌握的文档资料或个人数据与包括档案馆在内的公共机构掌握的一个或多个文档资料进行对比或互联。

3、利用过程

档案信息服务中可能产生隐私权问题的第三个原因是不恰当地利用个人资料。由于档案是一种原始信息,包含公民若干个人资料,具有不可告知性,那么档案利用就极有可能涉及到公民的隐私权保护问题。如果涉及隐私的资料被恶意自由利用,就会使社会公民产生生活危机感,造成一定的混乱,影响社会安定。这往往与档案馆对个人资料的常规使用和档案馆的管理职能相关,因而控制和防止此种侵权的难度较大。比如,当事人为某一特定目的提供个人资料,而档案馆却出于业务需要未经当事人同意而用于另一目的,这在无意中也可能会给当事人带来隐私权问题的干扰。

4、管理的滞后性

第一,人文管理滞后。现在的网站大部分存在严重的漏洞,档案信息网络安全人才十分匮乏。由于多数单位对此并不重视,其网络管理人员没有受过正规的安全培训,甚至很多站点的管理员都是新手,在操作中漏洞百出,很多服务器至少有3 种以上的漏洞可以使入侵者获取系统的最高控制权 。第二、组织管理滞后。现代信息环境是动态发展变化的,安全与效率在本质上是一对不可避免的矛盾,在追求安全与效率兼得的过程中管理就显得特别重要。今天的信息操作环境高度分散、高度复杂,传统的组织管理已变得力不从心。所以,构建一种制度法规管理和技术管理相结合的新的管理模式已迫在眉睫。

三、档案信息网络化服务中保护隐私权的建议

依法治档是使公民隐私权在档案信息网络化服务过程中得到保护的必由之路,在档案信息服务中为有效保护公民的隐私权,笔者有如下建议:

1、健全档案管理制度

网络环境下,建立安全的档案制度屏障,事关重大

首先,要制定一定的规范,来限制个人资料的收集。必须通过合法的途径收集当事人个人资料且需在与当事人达成合意的目的范围内对所收集的资料进行使用和披露;其次,资料收集和使用机构务必采取一切可能的措施,来保障所收集的个人资料的安全性,包括资料在传输过程中和存储过程中的安全性;再次,

对档案借阅、保密、鉴定、销毁等各种制度和要求要作出明确和详细的规定;第四,对档案工作人员必须进行相关培训,且需细化档案人员的工作职责,使得从事档案信息服务的工作人员成为专、精、强的专业高素质人才;最后,设立专门机构对档案中个人资料进行保护,由相关专业人士组成该机构对有关档案信息网络化服务中个人资料的隐私权事务进行管理,这将有利于维护公民生活稳定,有利于维护整个社会的大安定。

2、为网络环境下档案安全提供技术屏障

安全技术作为对公民档案信息中个人资料有效保护主要措施,其主要包括两个方面:通信安全技术和计算机安全技术。 1.通信安全技术。在保证通信安全方面。通常可以采取以下技术:一是,档案信息加密技术。它是保障档案信息安全的最核心的技术措施。档案信息加密过程是由形形的加密算法来具体实施的,它以较小的代价获得较大的安全保护。 2.档案信息确认技术。它通过手段,以档案业务管理系统为依托,向档案电子化管理发展,促使档案信息长期保存已是必然趋势。确保档案信息长期存取的关键是建立一种结构方法来描述和记录用于管理信息资源的长期保存的信息,这就是常称的保存元数据。

3、依法治档

国家应制定相应的法律法规,使公民在权利遭受侵害时可依法得到保护。我们可以借鉴别国做法,明确规定权利人被侵权的救济方式,规定其可向侵权人请求损害赔偿,包括物质方面也包括精神损害赔偿。其中,对于物质赔偿的损害赔偿范围既可是法定数额,也可是实际损害赔偿数额,依权利人选择。

4、加强行业自律

外因通过内因起作用,内因才是事物生存及发展的根本,因此在网络环境下建立我国档案信息服务行业的行业自律体系颇为重要。应当充分发挥档案服务机构的自我管理的作用,在业内规范工作人员的工作态度和行为准则,规定对公民“档案信息网络服务中隐私权”的保护政策,将此政策作为最低标准以期达到行业自律,有效地保护档案中公民的隐私权。

结语:信息时代的到来带给人类的是知识和信息量的大爆炸,而档案信息是众多信息中最基础的一类,因此在档案信息服务中保护隐私权的重要性不言而喻。这不仅有利于维护当事人的合法权益,而且有利于档案事业的发展。这就需要社会各个阶层、各类部门、特别是档案信息服务部门在工作和生活中时时留心,处处自律,以保证在网络环境下档案部门能够更加健康、安全地服务于社会。

参考文献

[1] 王利明.《人格权法新论》[M].

第2篇

【关键词】云计算;隐私;安全问题

一、云计算环境下的隐私

(1)网络隐私权。一是个人登录的身份、健康状况。网络用户在申请上网开户、个人主页、免费邮箱以及申请服务商提供的其他服务(购物、医疗、交友等)时,服务商往往要求用户登录姓名、年龄、住址、身份证、工作单位等身份和健康状况,服务者得以合法地获得用户的这些个人隐私,服务者有义务和责任保守个人的这些秘密,未经授权不得泄露。二是个人的信用和财产状况,包括信用卡、电子消费卡、上网卡、上网帐号和密码、交易帐号和密码等。个人在上网、网上购物、消费、交易时,登录和使用的各种信用卡、帐号均属个人隐私,不得泄露。三是邮箱地址。邮箱地址同样也是个人的隐私,用户大多数不愿将之公开。掌握、搜集用户的邮箱,并将之公开或提供给他人,致使用户收到大量的广告邮件、垃圾邮件或遭受攻击不能使用,使用户受到干扰,显然也侵犯了用户的隐私权。四是网络活动踪迹。个人在网上的活动踪迹,如IP地址、浏览踪迹、活动内容,均属个人的隐私。显示、跟踪并将该信息公之于众或提供给他人使用,也属侵权。五是通过使用纯网页版本的软件有利于保护隐私,比如纯网页版本的PPMEET视频会议;而类似于360、QQ之类需要安装到电脑硬盘上的软件会对用户隐私安全保护方面造成相当大的影响,存在潜在危机。(2)云环境下的隐私权的特点。云计算环境下的隐私权面临的问题具有网络隐私权问题的一切特征,并增加了由于云计算环境所带来的新的特点。

二、云计算环境下的隐私下安全隐患环节分析

云计算通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。而这个网络是基于本机防火墙之外的存储设备,所以增加了用户对隐私保密性的担忧。(1)客户端安全隐患。云计算是以现有的分布式网络为基础的,网络上的每一台计算机都可以被认为是一个节点。当计算机联网以后,就成为互联网中的一部分,如果没有有效地安全保护,“云”中得每一台计算机都可以通过一定的手段访问到其他节点。(2)网络传输的隐私安全问题。目前,云计算主要提供以下四个服务:Servers(基于网络的服务);IasS(基础设施作为服务);PaaS(平台作为服务);SaaS(软件作为服务)。当用户使用云计算服务时,可以直接像调用本地资源一样方便,而网络传输的过程是必不可少的,如果由于技术原因导致服务中断,几乎所有数据都存放在云中,用户也只能束手无策。网络传输过程中面临的隐私问题主要包括数据包被非法盗取、非法攻击、非法修改、破坏等。(3)服务器端隐私安全问题。国外研究机构Gartner的一片名为《云计算安全风险评估》的报告中,列出了云计算技术存在的七大风险,即:特权用户的接入;可审查性;数据位置;数据隔离;数据恢复;调查支持;长期生存性。从这七大风险中可以清楚的看出,云计算的隐私安全问题大部分在服务器端。云计算模式下数据集中存储,物理资源共享带来了新的数据安全和隐私危机,安全很难再依靠机器或网络的物理边界得到保障,增加了服务器端数据和用户管理的困难。

三、云计算环境下的隐私下隐私权保护的对策分析

从上述的有关网络隐私的安全隐患分析来看,隐私权保护问题是云计算发展的一个极大的挑战。实际上,对于隐私权的保护,通过单一的手段是远远不够的,需要有一个完备的体系,涉及多个层面。(1)完善立法及相关的法律制度;(2)运用隐私权增强技术;(3)设立监管机构。

当前,云计算的发展可谓异军突起,展现出良好的应用前景与巨大潜力,几乎涉及了信息管理与服务的各个领域。隐私权保护问题虽然是云计算普及过程中需要解决的一大难题,但随着云计算的发展及相关标准的成熟,相信隐私权会得到更好地保护,云计算也将像互联网上的其他应用环境一样,深刻地影响我们的生活方式。

参 考 文 献

[1]严明.云计算中的云安全研究[J].现代商贸工业.2009(20)

第3篇

物联网要实现进一步地推广和应用规模,必须提高物联网的安全性能,减少安全威胁。文章首先提出了物联网存在的四个安全问题:物理安全问题、核心网络的信息传输和安全问题、标签安全问题、加密机制问题,并提出解决问题的对策。

【关键词】物联网 感知节点 信息安全 法律法规

1 物联网安全问题

和传统的网络相比,物联网的感知节点通常被部署在缺少人力监控的部位,因而物联网具有保护能力不强、资源限制因素多的特点。再者物联网的感知网络和智能护理平台都在建立在已有的传输网络的基础上扩展而来,已有的网络安全措施难以保障物联网的安全,导致物联网的安全问题存在很大的特殊性,物联网安全问题主要体现在以下三个方面。

1.1 物理安全

物理安全主要指的是传感器的安全问题。传感器容易遭受安全威胁主要有三个原因,一是物联网系统中使用了大量的传感器用于标识物品或设备,而且这是传感器被布置在缺少安全监控的环境中;二是传感器本身也因功能少而携带的能量不多,传感器自身缺乏复杂的安全保护能力;三是传感器传输的数据和消息具有多样性的特点,传输的信息和数据的标准不统一和固定,难以形成统一的安全保护体系保护传感器。所以,攻击者很容易干扰、屏蔽传感器,或直接截获传感器传输的信号等。如果传感器的通信协议被他人攻破,传感器会被他人操控;攻击者也可以通过干扰传感器影响标示设备的正常运行等等。

1.2 核心网络的信息传输和安全问题

虽然物联网的核心网络具有较好的自我安全保护能力,但是核心网络的信息传输和信息安全也存在问题。例如网络拥挤和堵塞。在物联网中存在数量众多的节点,而且这些节点以集群的方式存在于物联网中,因而可能出现因大量机器同时进行数据传输而导致网络出现拥挤和堵塞的情况。除此之外,物联网以人的通信角度来设计通信网络安全架构,这种架构只适用于人的通信,而机器不适合使用这种架构进行通信,物联网机器之间的逻辑关系会因此被割裂。

1.3 标签安全

首先是标签自身安全问题。当标签实体被他人盗取后,攻击者可以通过专用工具拆除或改装实体标签的芯片,就能直接获取标签的信息,也可以直接复制、篡改或伪造射频识别标签。其次是标签的扫描问题。标签的信息经常在不经许可的情况下被其它阅读器随意读取,造成个人身份认证、秘钥等重要信息被他人窃取。标签通常会发出可以穿透墙体或金属的无线射频信号,阅读器经常利用无线射频信号来读取标签的信息。最后是标签的跟踪和定位问题。无线射频信号自身无法识别阅读器的合法性,只要阅读器的频率和无线射频信号频率一致,即发出相应信号,攻击者可以通过信号掌握标签携带者的地理位置。

2 物联网安全威胁的对策

在物联网产业快速发展以及物联网应用不断变化的背景下,只有解决物联网安全危险才能满足需求。在技术上,物联网的安全机制的可靠程度要进一步提高,部署的安全策略也应更加有效和细粒度;在客观上,政府要完善与物联网相关的法律和法规,为物联网发展营造和谐、安全的环境。

2.1 构建安全网络构架

虽然物联网技术有了一定的提高,物联网应用也较为广泛,但从整体来看,物联网技术和应用的发展仍处于初级阶段,物联网网络层的节点之间没有缺乏统一的使用标准和协议,且节点的使用标准和协议存在很强的地域性。节点协议的差别正是造成物联网容易遭受恶意攻击的主要原因。因此政府要加快制定统一节点协议的步伐,提高物联网应用的安全性能。

2.2 信息安全保护措施

首先,提高信息传输安全。要提高物联网信息传输安全,必须完善秘钥管理机制。秘钥可以分为临时秘钥和共享秘钥两种。用户要根据具体情况在选择秘钥。如果选择共享秘钥,在使用前要检查节点之间建立共享秘钥,否则认证方案难以顺利实施。要提高秘钥的安全性能,还可以从改进秘钥管理机制和机密算法两个方面着手。其次,保护用户隐私。用户隐私被泄漏是物联网最常见的问题之一,用户隐私信息被他人窃取将直接威胁用户的人身、财产安全。要保护用户隐私信息不被泄露,可以采用加密和严格授权制度两种方式提高用户隐私信息的安全性。将用户信息加密,并且只有解密秘钥的持有者才能获取其中信息,可以有效的提高传输过程中的安全性能而不被他人窃取。不过受传感器自身节点的缺陷影响,轻量级的加密方式是最好的加密方式。

2.3 感知节点的本地安全

被破坏、复制以及更换软硬件等问题是感知节点最容易出现的问题,解决些问题、提高感知节点的本地安全可以从两个角度出发。第一,感知节点容易遭受外界破坏的主要原因在于传感器网络自身特点,因此要提高感知节点的安全性能只能依赖其他技术的帮助。例如在和节点通信之间要加强节点的身份核实和认证;设计和更新秘钥协商方案,避免一个节点信息泄漏后而导致其它节点信息也被泄漏。第二,加装感知节点保护设施。如建立远程终端控制平台加强节点的管理和监控;设置冗余节点,提高节点在遭受攻击时的网络自我修复能力,避免网络出现运行故障。加装节点保护设施需要大量的资金支持才能实现,是制约该方式实现的主要原因。

2.4 完善物联网相关法律法规

物联网产在我国发展和应用的时间较短,还是一个新兴的产物,因而我国至今还没有针对物联网制定有针对性的安全管理及时以及其它技术标准。在缺少法律法规的约束下,物联网的漏洞容易被不法分子窃取。因此,政府要根据物联网的特点采取有针对性地防御保护措施,为打击不法分析的行为提供法律依据。尤其在个人隐私信息的保护上,国家更加应该尽快制定相应的法律为个人隐私信息的保护提供支持。

3 结语

物联网的应用虽然为经济的发展带来巨大的机遇,可以促进我国社会经济发展、保障社会稳定和谐,但是应用物联网的同时的个人信息安全问题也无法避免。因此政府和相关科研人员必须共同努力,在不断完善物联网技术的同时完善相关的法律法规,共同打造一个可靠的物联网服务平台。

参考文献

[1]王利,贺静,张晖.物联网的安全威胁及需求分析[J].信息技术与标准化,2011(05).

[2]邵华,范红,张冬芳,张琪.物联网信息安全整体保护实现技术研究[J].信息安全与技术,2011(09).

[3]罗蓉.物联网的发展和应用研究[J].信息与电脑(理论版),2011(03).

作者简介

李洪洋,男,大学本科学历,现为山东消防总队工程师,主要从事计算机业务应用及网络管理。

第4篇

【 关键词 】 无线传感器网络;源位置隐私;幻影路由

Research on Phantom Routing to Provide Source-Location Privacy in Wireless Sensor Network

Lu Miao-jie Zhao Ze-mao Tang Xiang-hong Zhou Jian-qin

(College of Communication Engineering, Hangzhou Dianzi University ZhejiangHangzhou 310018)

【 Abstract 】 The security problem in wireless sensor networks (WSN) cannot be ignored. One of the looming challenges that threaten the successful deployment of wireless sensor networks is source-location privacy. First, the security threats about the source-location privacy in wireless sensor networks are analyzed. Then, several typical phantom routings which provide source-location privacy are researched. Finally, some problems needed to study further are pointed out .

【 Keywords 】 wireless sensor networks; source-location privacy; phantom routing

0 引言

无线传感器网络技术(Wireless Sensor Networks,WSN),被认为是21世纪最具有应用前景的技术。无线传感器网络在国防军事、医疗护理、环境监测、城市智能管理、抢险救灾等许多重要领域都有很好的应用前景,引起了越来越多的重视。可以预见在不久的将来,无线传感器网络会广泛应用在社会的方方面面,给人们生活带来极大的便利。

无线传感器网络依赖于无线通信,因为无线通信利用天然传播媒介的特性,导致它比有线通信更易受到安全攻击。另外,WSN一般部署在野外无人值守的区域,外部环境比较恶劣,并且WSN节点资源受限,所以WSN安全问题相当突出。本文关注的是源位置隐私保护问题,源节点在很多传感器网络应用中是关键节点,其位置保护非常重要。例如,一个无线传感器网络部署在战场环境用来进行敌情侦查,这种情况下士兵的位置不能暴露。一旦位置信息被敌军获得,士兵就可能会被俘虏或牺牲。针对资源有限的无线传感器网络,如何保护好源位置隐私是一个值得研究的问题。

1 WSN特点和安全问题的特殊性

无线传感器网络具有的特点。

(1)传感节点的存储空间、计算能力和能量资源十分有限,这导致传统的网络安全协议在无线传感器网络中不能直接应用。

(2)节点之间通信使用不可靠的无线方式进行,攻击者不需要入侵节点就能轻易地窃听数据和进行流量分析,网络防御能力十分脆弱。

(3)节点通信能力非常有限,并且节点间采用多跳、对等的通信方式。通信能耗是传感节点能耗的主要方面,并随着通信距离的增加而急剧增加,所以要尽量减少单跳通信距离。

(4)在实际应用中,无线传感器网络往往被部署在恶劣的环境中进行信息收集,工作环境中存在着很多不安全因素,相应的保护机制亟需建立。

(5)在无线传感器网络的很多应用中,数据的采集、传输以及节点的物理位置都是敏感信息,不能泄漏给恶意的攻击者,安全问题十分重要。

2 WSN源位置隐私面临的安全威胁

无线传感器网络面临的源位置隐私安全威胁有几种。

(1)传感数据包的窃听

由于WSN的特点,攻击者可以很容易对单个甚至多个通信链路间传输的数据包进行窃听,并从多个传感信息中分析出敏感数据,这就对源位置隐私构成了极大的威胁。

(2)软件攻击

在任何系统中,软件攻击都是系统主要的安全威胁。WSN由于其开放的特性,传感节点很容易被伪造、假冒。假冒节点利用无线传感器网络传输过程中的广播特性,通过通信接口对系统实施攻击。例如向系统注入恶意代码,就会对系统的可用性和隐私安全造成很大的破坏。

(3)密码分析攻击

这些攻击集中于密文,攻击者会尝试破解加密方式。例如,攻击者会破解得到加密密钥,从而获得明文。如果网络中关键节点的密钥被破解,那么整个网络的隐私都可能会暴露。密码分析攻击的例子包括唯密文攻击、一直明文攻击、选择明文攻击、自适应明文攻击、选择密文攻击等。

(4)流量分析攻击

流量分析攻击通常和数据包窃听紧密结合在一起。攻击者通过窃听全网或局部区域的传感数据包,可以对WSN中的网络流量进行分析,从而分析出传感节点的位置、作用等,甚至网络中的关键节点位置也会被定位。

在WSN源位置隐私保护的研究中,典型的攻击者模型有几类。

第5篇

2012年7月,京东商城、当当网等多家电商网站再“集体”被曝账户信息泄露,致使用户财产损失、隐私泄露,电商信息安全问题再次引发“围观”。

2012年11月,包括EMS在内的10余家主流快递企业的快递单号信息被大面积泄露,并衍生出多个专门从事快递单号信息交易的网站。由此引发的快递信息安全问题,成为社会关注的焦点。

比之电商和快递行业信息泄露更为严重的是网络安全行业的监守自盗。2012年10月9日,方舟子在微博上发文称360安全浏览器根本不安全,建议司马南这样的特殊人士慎用,从此拉开了“方周大战”的序幕。随后,有关360软件涉嫌窃取用户隐私的各种质疑及举证相继浮现,工信部等主管部门介入调查。号称中国最大的安全软件竟是用户隐私安全的最大威胁,此事因此在社会上引起了广泛热议与关注。

移动隐私安全同样不容乐观。2012年8月,复旦大学计算机科学技术学院抽查安卓系统七个应用商城300余款应用,58%存在泄露用户隐私的行为,其中25%的程序还将泄露的信息进行了加密发送,使得在进行安全性审查时,确认其内容和传送目的地变得非常困难,移动安全已面临巨大威胁。

11月12日,首次由中国互联网企业承办的AVAR2012大会在杭州召开,“中国当前网络安全形势及应对策略”成为大会关注的核心议题之一,保护隐私安全、加强行业自律、行业联合打击网络钓鱼,成为此次大会中达成共识。

2012年11月28日,由易观国际举办的主题为“网络安全路在何方”第二期易士堂论坛再次就网络安全话题进行了更深入的交流和探讨,“道德自律与监管震慑”成为与会专家达成的最强呼声。

第6篇

一、个人信息隐私权的由来

电子商务实际上是将传统的商业交易活动转移到因特网这一网络虚拟平台上进行。它的运行不仅仅是一个信息技术应用问题,更是一个如何将传统的交易规范移植于网络交易的问题。从技术上讲,电子商务是商业交易中一种媒介的改变,即以电子信息方式代替了传统的书面形式。电子商务的快速成长必然涉及社会生活的各个层面,其独特的运作方式向现有的商务规范提出了技术、财务和交易安全等方面的重大挑战,其中电子商务中的隐私安全问题亟待我们去解决。

随者数字科技的发达,个人数据的搜集、处理与利用较以往更为容易,这种影响力已深入我们生活,于是信息隐私权的概念应运而生,有别于传统上对隐私权保障的思考,转而以数据保护为重心,以对抗信息时代中隐私权所受的冲击。所谓信息隐私权,即在没有通知当事人并获得其同意前,数据持有者不可以将当事人为某特定目的所提供的数据用在另一个目的上,赋予个人对自身数据主动积极控制支配的权利,正是现代个人数据保护制度最重要的机制。许多电子商店在消费者进入购物时,要求消费者输入许多个人数据,例如姓名、地址、职业、电话、Email address、薪资等;有些业者采取会员制,须提供上述各项个人信息登录加入为会员,才可以进行购物。这些搜集个人信息行为,当然就牵涉到隐私保护的法律问题。

现实中,电子商务营销中所涉及的消费者隐私信息常被非法出售、账户密码常被泄露等情形,往往使消费者蒙受巨大的损失,同时也造成网络秩序的混乱,从而必将抑制电子商务的快速、健康发展。因此,加强电子商务营销中消费者隐私权的保护很有必要。

二、个人隐私安全问题将继续影响电子商务发展

个人信息保护是电子商务中早已受到关注的话题,然而到目前为止,电子商务网站对消费者个人因素保护仍存在种种问题,这种状况已经成为电子商务发展的制约因素之一。综合各相关调查结果,笔者认为,个人隐私安全问题将继续影响电子商务发展,电子商务网站对用户个人信息的保护是一个长期而艰巨的任务。

Retail Systems Alert Group在2005年12月份了一份名为“零售数据安全标准调查”,认为美国的网上商店在保护消费者信息方面缺乏应有的行动。尽管超过一半的被调查网上商店声称有专门的安全保护程序,并培训了员工专门处理消费者隐私信息保护,但调查显示并非有那么多网上零售商都对安全问题处理到位。有43%的被调查网上商店拟订了应对消费者数据安全的正式计划,但其中1/4的网上商店甚至没有测试这个计划是否可行。报告发现大部分零售商对消费者的安全、机密和与消费者个人隐私资料相关数据使用内部审查机制。

2005年10月份,Forrester Custom Consumer Research调查了1,099名美国消费者,结果显示,84%的美国网上消费者认为网上商店在保护消费者数据安全方面做得不够,78%的美国消费者网上购物或网上拍卖商品担心网络安全问题,24%的用户因为担心网上安全而放弃进行网上购物。

下面是Forrester调查结果中网上购物消费者最关心的安全问题。(表1)

同时,调查还发现,消费者在应对网络安全问题时主要采用以下方式进行防范:使用防病毒软件(81%)、防间谍软件(67%)、垃圾邮件过滤程序(65%)及防火墙(63%)。调查还显示,3/4的网上购物者对于那些具有明确隐私声明和安全保护的网站心理上感觉更有保障,因而购物更加放心。

在电子商务网络营销中,收集适量的个人信息是开展个性化服务的基础,但收集过多用户关心的个人信息显然会影响用户的积极性,甚至造成恐慌心理,因此应处理好个人信息收集与个人信息保护之间的关系。

三、威胁个人隐私安全问题的根源

最近,美国《商业周刊》进行了一项有关电子商务的隐私权方面的调查。结果显示,大多数人担心个人隐私外泄,而且很多人把拒绝电子商务归咎于个人隐私的无法保障。因此,在个人隐私问题上,各国政府应相互配合,在法律层次和技术层次上进行广泛合作,寻找出既尊重个人隐私,又允许个人自由,同时也允许政府以恰当方式进行管理的最佳方式。

(一)电子商务信息存储安全隐患。信息存储安全是指电子商务信息在静态存放中的安全。其信息安全隐患主要包括非授权调用信息和篡改信息内容。企业的Intranet与Internet连接后,电子商务信息存储安全面临着内部和外部两方面隐患:

1、内部隐患。主要是企业用户故意或无意地非授权调用电子商务信息或未经许可随意增加、删除、修改电子商务信息。

2、外部隐患。主要是外部人员私自闯入企业Intranet,对电子商务信息故意或无意地非授权调用或增加、删除、修改。隐患主要来源有:竞争对手的恶意闯入、信息间谍的非法闯入以及黑客的骚扰闯入。

(二)开放性的互联网。从网络本身来看。网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网的安全性分为两个广义的类型:认证和隐私权。认证就是指一种功能,其作用是证明某人的身份,以确认当前与自己通信的个人或系统与他们自称的个人或系统是否相符。隐私权似乎比认证更为重要,因为互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说,从技术层面上截取用户信息的可能性是显然存在的。即任何一个上网者的任何一个网络隐私数据,都有被窥探的可能。Internet的开放性、全球性增加了人们对其是否安全的担心,数据仓库、数据挖掘技术的兴起,使人们担心。由于利益的驱动,某些集团对个人数据的无限制加工利用,最终会导致侵犯个人隐私的结果。

(三)网络Cookie的秘密。某些Web站点会在用户的硬盘上用文本文件存储了一些信息,这些文件被称为Cookie。Cookie包含的信息与用户和用户的爱好有关。它也可能记录下用户在该站点上曾经访问过的Web页,由此帮助该站点在用户下次访问时根据用户的情况对显示的内容进行调整。对于通过网络购买商品、求职、求医的人来说,上网历史记录更是涉及信用卡密码等非常敏感的隐私信息。因此,保护自己上网历史记录不被别人窥探对于网民来说非常重要。虽然许多商业网站都保证,其站点将确保在线日程表业务中关键的私人隐私数据不会被泄露,然而事实并非这样简单。调查显示,在美国即使是最受欢迎的排名前100位的电子商务网站,其中有35个网站允许第三方公司跟踪记录访问者的信息;另外,有18个网站根本不对消费者公开信息收集原则。

四、加强电子商务营销中消费者隐私权保护的几点建议

为解决消费者的个人资料和个人隐私如何保护,服务商对取得的个人资料应如何利用和流通,已成为我国网络和电子商务发展所必须面对的一个重要问题。在这方面,我们需要借鉴发达国家的先进经验,不断探索尽快形成具有中国特色的保护网上消费者隐私权的机制。

第7篇

2011年末,一起迄今为止我国互联网史上最大的信息泄露事件突然爆发,12月21日,国内知名程序员网站CSDN的600万用户账号密码被公布到互联网上。天涯紧随其后也被曝个人信息泄露,短短不到十天,这起泄密事件迅速波及诸多知名网站,尽管根据国家互联网信息办披露,公安机关已对近期涉及的数家网站用户信息被泄露事件进行了调查,不少事件属于编造或炒作,但持续发酵升温的泄密事件,还是在网民中引发不小恐慌,也让一直远离大众视野的信息安全成为热点。

隐私权与信息安全

由网络信息安全问题,人们很容易想到个人的其他信息安全问题,比如现在很多场合需要填写的姓名、联系方式,甚至身份证号码等。这就涉及到了个人的隐私权问题。

隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权,而且权利主体对他人在何种程度上可以介入自己的私生活,对自己是否向他人公开隐私以及公开的范围和程度等具有决定权。隐私权作为一种基本人格权利,是指公民“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权”。

我国现行法律中,只有《侵权责任法》第二条讲民事权益范围中包括了隐私权,其中被列入侵犯隐私权范畴的第一条就是:未经公民许可,公开其姓名、肖像、住址和电话号码。而现实生活中,每天数不清的垃圾短信都在证明消费者的隐私权已经收到了侵犯。作为隐私权的主体的消费者,必然要加强自己的维权意识和防范意识,同时也要呼吁企业增强社会责任意识,把用户的信息安全放在首位,不出卖客户信息,在获取客户信息时做好保密承诺并切实履行。

企业社会责任与消费者

企业社会责任发展至今已有近百年的历史,逐渐形成了比较完善的理论体系,包括社会回应理论、社会绩效理论、利益相关者理论等主要的支持理论。目前影响最大的是利益相关方理论。

早期狭义的企业利益相关者包括出资人、雇员、顾客、供应商等。随着社会的发展,出现了广义的企业利益相关者,指除股东以外的企业债权人、雇员、消费者、供应商等交易伙伴,也包括政府部门、本地居民、当地社区等,甚至还包括自然环境、人类后代、非人物种等受到企业经营活动直接或间接影响的客体。如何善待这些利益相关者,满足他们的利益要求,处理好与他们的责任关系,就构成了企业社会责任的主要内容。

在这里我们的信息安全涉及到的利益相关方主要是消费者,而当前的利益相关方理论中,企业对消费者的责任,并没有包含保证信息安全这一项。

现有定义将消费者定义为企业产品和服务的购买者,是企业生存的基础和发展的前提与保障,企业利润的最大化最终需要消费者的认同来实现。因此,企业的一切行动都要以消费者的利益和要求为导向,充分尊重消费者的合法权益。

由此可见,向消费者提供优质的产品和服务是企业最基本的责任;企业应尊重消费者的知情权和自由选择权;企业应该通过各种途径了解消费者的需求,按照消费者的需求和建议,对产品、服务和流程进行改进和创新,最大限度地满足消费者的需求。随着人们生活水平的提高和消费观念的转变,消费至上的理念正在不断强化,就要求企业不仅以消费者作为整个生产过程的终点,更要以消费者的要求作为整个运营过程的起点。

信息安全与企业社会责任

对于很多企业而言,为了更好地了解客户需求,通常会以各种方式获取消费者的信息,但是在对消费者信息的保护方面却做得远远不够,不仅没有保护消费者隐私的意识,反而会为谋取利益出卖消费者信息。

在国内的网企、网商以及互联网企业的网络安全支出仅占1%,而在欧美这项支出达11%。由此可见,信息安全问题在国内还没有引起政府和企业足够的重视,而消费者的信息安全无疑会成为社会稳定的重要因素。因此,将保证消费者信息安全提升到新的高度就显得刻不容缓。

企业社会责任作为一个正在受到越来越多的关注的领域,已经对于一些社会热点问题有了比较完善的分析和解决体系。这里我们以卡罗尔的CSP模型来简要分析一下信息安全问题。

卡罗尔的CSP模型包含三个维度:社会责任的类别,社会回应策略和涉及的社会议题。

社会责任类别包含四个方面:经济责任,法律责任,伦理责任,自愿责任。关于信息安全问题,涉及到消费者和用户的隐私权问题,文章认为它既包含了法律责任,也包含了伦理责任,当然还有一定程度上的自愿责任。

关于企业的社会回应策略,模型中提出了四种策略:反应、防御、适应和主动行动。信息安全问题在国内属于新生问题,如果消费者和客户的维权意识被激发,向企业抗议,企业的回应策略,应该是适应性的,然后在采取主动行动弥补损失。而如果一开始选择防御政策,在网络上辩解,只会使企业的信誉受到进一步伤害,对于最终解决问题毫无裨益。

关于涉及的社会议题,主要有消费者,环境,种族歧视,产品安全,职业安全和股东。信息安全问题涉及的社会议题,最直接的就是消费者了。卡罗尔认为,企业最需要重视哪些社会议题取决于:1.社会需要与企业需要的吻合程度;2.社会需要的重要程度;3.高层管理人员的兴趣;4.社会行动的公共关系价值;5.政府的压力。无论从哪一点来分析,只要企业需要获取消费者与客户信息的,都要将信息安全作为重点进行关注。社会稳定需要首先保证消费者权益不受侵害,而保护消费者的隐私权也是政府的责任。因此,保障消费者信息安全问题应当成为企业社会责任的重要组成部分。

结论

第8篇

关键词:工业4.0;网络信息安全;研究

一、引言

信息技术与工业生产的紧密联系使工业的发展非常迅速,企业更加智能化。各种智能机器的使用,使工业生产效率进一步提高,工业企业全面迈入工业4.0时代。但网络信息安全问题使工业企业的发展受到制约。我们需要对工业4.0时代的网络安全问题进行深度解析,对出现的网络安全问题进行妥善处理,积极推动工业的进步,最终使工业企业真正实现可持续发展。

二、工业4.0时代概述

工业4.0时代,主要指信息技术与工业生产的紧密结合。现实世界与网络世界逐渐结合在一起,智能化生产模式不断运用到工业生产的各个环节中,提高了工业生产的效率。工业4.0是通过各种信息的融合,逐步推动工业的发展。随着机械智能化进程的不断加快,工业生产水平的大幅度提高,商业合作伙伴之间的联系更加紧密,关系更加融洽,由此增加了销售业绩。

工业4.0包含了由集中式到分散式的转变。在此过程中,企业不断整合资源,使工业产业链逐渐完善。工业4.0时代主要以工厂、生产线、分流等为主题,通过将计算机信息技术等内容巧妙地融合在这些主题中,使其在工业生产流程中基本实现生产智能化,同时利用智能物流对产品进行快速分配,提高分流效率。

三、工业4.0时代的网络安全问题

1.云端网络安全问题。工业4.0时代有向云端转移的趋势。云端空间大,可以节省空间,通过云计算可使工业企业的效率得到大幅度提高,同时也降低了工业企业的生产成本。虽然云计算技术优点众多,但一些网络信息安全问题也是真实存在的。其负面影响主要在于云端的鉴别能力差,数据的安全性、同步性较弱。云端网络安全问题的存在,会对工业4.0的网络安全产生不利影响,导致数据信息流失、数据更新不及时等,这在一定程度上会制约工业企业的可持续发展。

2.信息融合系统问题。信息融合系统是工业4.0时代的重要内容。它主要采用嵌入式的方式,利用传感器对存储数据进行解析,同时还能实现人机交流,有非常巨大的应用价值。但在实际应用中,有时候信息融合系统会暴露出一些安全隐患。由于系统应对措施不完善,安检方法和能力相对欠缺,导致工业企业的生产质量和效率下降。

3.数据管理和隐私保护问题。工业4.0时代来临后,网络信息化程度不断完善、提高。但是,工业企业仍会面临网络信息安全问题。一旦工业企业和个人的数据或隐私遭到泄露,将会引发一系列的不良后果,例如,非法交易、经济犯罪等。这些事件不仅会影响企业的良好形象,还有可能使企业出现经济困难,制约其自身发展。

四、工业4.0时代网络信息安全问题的防护措施

1.云端网络安全策略。根据工业企业使用云端的不同情况,我们可以强化云端的网络信息安全水平,将云计算的安全性充分发挥出来,确保云计算更有效地被应用于工业生产的各个环节。我们可以在云计算的各个组件之间设置防火墙,提高虚拟防火墙的防护功能,逐步降低外部恶意入侵等事件的发生频率;及时检测云端网络病毒,完善修复功能,逐步提升工业4.0时代的网络信息安全水平。

2.信息融合系统策略。信息融合系统的安全问题较为复杂,需要根据实际情况对不同的系统进行控制,同时采用相关措施,保证信息融合系统的安全性,降低安全事故发生的频率。例如,感知网络,可以通过密钥管理和入侵检测等方式,保证网络安全;而应用和控制系统,则可以采用认证加密方式,规避各种外界攻击。

3.数据管理和隐私保护策略。数据挖掘技术的迅速发展,给工业4.0时代信息安全带来了更大的挑战,特别是数据管理和隐私保护方面。针对这两方面,政府需要构建安全的网络环境,严厉打击企业或个人信息的非法交易,完善身份认证技术,为工业企业提供数据管理和隐私保护。

五、结语

相关人员应深入研究工业4.0时代出现的网络信息安全问题,提出有效的应对策略,保证工业4.0时代的网络信息安全。这样,工业企业可以不断提高工业生产的质量和效率,降低生产成本,推动工业生产的可持续发展。

参考文献:

[1]魏东.高度重视工业4.0下的信息安全[J].中国信息界(e制造),2015(10).

第9篇

关键词:互联网络 个人隐私 安全

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2012)09(c)-0023-01

1 网络隐私的内容

从本质上讲,网络隐私的内容与传统意义上的个人隐私并没有很大的差距,可以说,网络隐私只是当前网络社会下传统隐私在互联网络中的发展与延伸。因此,我们也可以将网络隐私引申为当前网络社会下被非法共享的个人信息。而其内容则大致可分为以下三个方面。

1.1 个人网络资料

通常情况下,个人网络资料主要是指当前网络环境下准确反映用户个人资料及特征的各种文字、图像等符号,以及其他相关的个人资料。其中主要包括网络用户在申请网络服务时所必需要提交的个人基本信息,服务商在通过合法的手段获取这些个人信息的同时,也必须要履行对这些个人资料保密的责任与义务。而由于互联网络自身的一些特点,使得许多如姓名、职业等日常生活中较为常见的信息也成为了网络隐私的一部分。

除此之外,个人财产状况,以及网络用户的账户信息、邮箱地址等也都属于用户个人隐私。任何搜集用户邮箱地址并将之公开或向他人提供的行为,都可以被列为侵犯用户隐私权的行为。

1.2 网络用户在线行踪

所谓网络用户的在线行踪主要是指用户的IP地址、上网浏览历史记录、对互联网功能活动的应用内容等。通过对用户在线行踪的搜集能够准确的反应用户本人的兴趣爱好及其部分思想精神。而通过非法手段对用户在线行踪进行追踪、搜索并公布的的行为,则同样属于对用户个人隐私权造成侵犯的行为。

1.3 通信秘密

由于互联网络中的信件与一般信件的区别较大,均以无纸化数字作为载体,因此互联网络中的通信安全系数比一般信件更低,及时在加密状态下,还是有遭到黑客入侵甚至被截获的可能性。

2 互联网络中个人隐私安全受到威胁的情况

2.1 个人隐私在未经授权的情况下被公布

这种情况主要是指在未经他人许可或授权的情况下,利用互联网络中的各种资源平台,擅自公布或传播他人隐私,这种行为不但相当恶劣,且往往会产生许多较为严重的后果。

2.2 由于网络安全隐患导致用户隐私泄露的情况

在当前互联网络中,个人信息多是以数据进行体现的,因此,对数据进行安全保护也就是对用户跟人信息安全的保护。要对网络安全进行保障,则主要是保障当前互联网络中不会出现非法篡改、复制、泄露数据等情况发生。然而,由于技术限制,当前互联网络的安全性受到了一定的限制,网络信息的安全性受到了较大的威胁。这是由于互联网络的设备、系统繁杂,用户繁多,网络信息共享性强等原因造成的。黑客通过木马、病毒等方式入侵用户电脑,从而泄露用户个人信息,影响用户个人资料的安全等。

3 当前互联网络个人隐私安全维护的建议

3.1 强化网络安全技术

互联网络安全技术控制的重点在于互联网络运行技术的强弱,当前互联网络中个人隐私安全维护问题主要还是由于网络防护技术不足导致的,由于网络信息系统自身的漏洞导致个人隐私遭到侵犯,这就需要对互联网络防范技术不断的进行提高,并对由于互联网络本身的技术漏洞导致个人隐私泄露等问题及时的进行预防。当前,我国对计算机信息系统的安全维护以及犯罪控制还有着较大的发展空间,因此,通过对计算机信息系统安全维护的强化,是当前提高互联网络个人隐私安全保障的重要途径。

3.2 明确相关的法律规定

由于我国现代法制建设起步较晚,且受到历史文化等各方面因素的影响,对隐私权的保护一直没有引起足够的重视,导致长期以来对维护网络隐私方面的法制建设存在较大的漏洞。这就要求我国必须及时的建立起相应的法律保护制度,并通过对个人隐私安全法律制度的完善,维护我国社会信息化的发展。

在进行立法时,必须始终坚持公平、公正的原则,以维护全体网民的权利与义务为核心,重视对用户隐私的保护工作,加大对侵犯用户个人隐私行为的惩处力度,同时不得对网民的正常生活造成干扰。

3.3 加强网络道德建设工作

近年来,随着科学技术与社会经济的不断发展与进步,人们越来越重视物质生活的需求,相对的对精神文明建设的重视程度越来越低,随着计算机网络信息技术的发展,许多用户的价值观念与道德认识程度却没有得到相应的提高,从而为用户个人隐私安全问题造成了较大的影响,而对网络隐私安全的维护工作不止要依靠国家法律法规的硬性规定,更需要用户进行严格的自我约束。

3.4 强化政府管理模式

在当前网络隐私保护工作中,政府的管理模式起到极为重要的作用,在对互联网络进行管理以及对用户个人隐私安全保护等问题方面,通过国家机器的运作,政府能够提供更具权威性的管理,并起到更为公平、公正的监督指导作用。

在对政府管理模式进行完善与强化的同时,可以适当的借鉴欧美发达国家的做法,例如成立专门管理机构进行管理,设置网络警察等。此外,政府还应对互联网络中各服务主体进行严格的监督管理。

4 结语

综上所述,随着互联网络技术在生活中的应用与普及,为现代人们的生活带来了极大的便利,但同时也使得人们的个人隐私与日常生活受到了较大的冲击。而随着现代科学技术的发展与进步,个人隐私的安全问题正面临着极大的挑战。由于互联网络具有较强的开放性、虚拟性等特征,极大的影响了个人隐私的安全性。而由于现代互联网络的种种特殊性,针对产生个人隐私安全问题的不同原因,就必须团结整个社会的力量,从社会道德、文化氛围到政府管理与技术手段等各个方面进行控制,从最大程度上对可能导致个人隐私安全问题的因素进行防范并尽可能的加以杜绝。只有通过对计算机网络技术的强化、严格互联网络管理制度、进行合理的法律调整、并从伦理道德上进行严格的约束,才能有效地加强当前互联网或个人隐私的安全维护,切实的确保网络用户的隐私安全。

参考文献

[1] 马治国,仁宝明.网络服务提供商(ISP)版权责任问题研究[J].法律科学-西北政法学院学报,2006(4).

[2] 马晶晶,秦敏.简析我国网络隐私权的保护[J].河南司法警官职业学院学报,2007(1).

[3] 朱国斌.法国关于私生活受尊重权利的法律与司法实践[J].法学评论,2005(3).

相关文章
相关期刊