Please wait a minute...
Advanced Search
现代图书情报技术  2005, Vol. 21 Issue (4): 92-95     https://doi.org/10.11925/infotech.1003-3513.2005.04.24
  工作交流 本期目录 | 过刊浏览 | 高级检索 |
网络隐私的安全防护策略研究
孟晓明
(广东商学院信息学院 广州 510320)
Study on the Tactics of Safeguard About the Network Privacy
Meng Xiaoming
(Information Institute, Guangdong Commercial College, Guangzhou 510320, China)
全文:
输出: BibTeX | EndNote (RIS)      
摘要 

通过对网络隐私的概念、产生原因、保护范围和安全现状的分析,从技术与应用的角度对网络隐私的安全问题进行了探讨,给出了一些安全防护策略。

服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
关键词 网络安全网络隐私防护策略    
Abstract

By analysing the concept,producing reasons,protecting range and safing present of network privacy, especially on the technics and applications, the paper have discussed the safety problems of network privacy and gave some tactics of safeguard.

Key wordsNetwork safe    Network privacy    Tactics of safeguard
收稿日期: 2004-06-14      出版日期: 2005-04-25
: 

TP393 

 
     
  TP391

 
通讯作者: 孟晓明     E-mail: mxm_me@163.net
作者简介: 孟晓明
引用本文:   
孟晓明. 网络隐私的安全防护策略研究[J]. 现代图书情报技术, 2005, 21(4): 92-95.
Meng Xiaoming. Study on the Tactics of Safeguard About the Network Privacy. New Technology of Library and Information Service, 2005, 21(4): 92-95.
链接本文:  
https://manu44.magtech.com.cn/Jwk_infotech_wk3/CN/10.11925/infotech.1003-3513.2005.04.24      或      https://manu44.magtech.com.cn/Jwk_infotech_wk3/CN/Y2005/V21/I4/92

1李德成.网络隐私制度.November,20,2003.http://www.chinaeclaw.com/readarticle.asp?id=1032 (Accessed Feb.16,2004)
2王明明.电子商务与隐私权保护.March,13,2003.http://www.51lw.com/article/business_manage/1136.htm(Accessed Feb.16,2004)
(下转第91页)3游植龙.浅谈网络隐私的保护范围.百姓信报,2000.10.17
4林瑜.八成网民安装防火墙软件保护隐私.通信信息报,2002.12.5
5罗成.网络隐私问题的产生-解决.November,14,2003.http://tech.tom.com/1121/1015/2003114-65480.html(Accessed Feb.16,2004)
6王伟平.谈局域网之隐身大法.April,12,2004.http://it.rising.com.cn/newSite/Channels/Safety/SafetyResourse/Safe_Foundation/200404/12-100414764.htm(Accessed Apr.10,2004)
7周勇生.保护个人信息安全.October,25,2000.http://www0.ccidnet.com/school/enter/2000/10/25/70_1608.html(Accessed Mar.24,2004)
8齐鸣.从密码的设置与保存谈网络安全意识.July.28,2000.http://image.ccidnet.com/school/enter/2000/07/28/70_1133.html(Accessed Apr.10,2004)
9小蓉.抹去机器上留下踪迹,十招预防网络电脑泄密.京华时报,2002.5.8
10徐彬.如何在网上保护个人信息.微电脑世界.2000(33)
11周勇生.网上信息安全的防范技巧十三法.October,12,2003.http://www.netfront.com.cn/attention/index/nous_049.htm(Accessed Feb.16,2004)
12左晓栋.论信息安全中的隐私保护.March,16,2001.http://www.ccw.com.cn/htm/news1/it/deep/01_3_16_5.asp.(Accessed Apr.14,2004)
13Babyboy编辑.保护网络隐私十大秘诀.September,26,2003.http://www.softto.com.cn/topic/newpage71.htm(Accessed Apr.14,2004)
14周正琴,杨宏权,冀帅领译.电脑隐私保护及防黑技术精解.北京:中国水利出版社,2003,10
15孟晓明.网络信息的安全问题与安全防护策略研究.情报杂志,2004(3)
16王四新.网络隐私权的法律保护.July,13,2003.http://www.law-walker.net/detail.asp?id=2158 (Accessed Apr.14,2004)
17陈素萍编辑.电子商务与个人信息保护.政府法制研究,2002,121(9)

[1] 史红娟,李朝阳. 活动目录在高校图书馆网络安全中的应用——以中国人民大学图书馆为例[J]. 现代图书情报技术, 2009, 25(6): 85-88.
[2] 张德祥,牟建波,王晓燕,贾小珠 . 基于虚拟技术的图书馆网络安全体系的设计与实现[J]. 现代图书情报技术, 2006, 1(6): 73-76.
[3] 缪元照,杨洋,于澎. 基于网络层的高校图书馆网络安全体系的构建研究[J]. 现代图书情报技术, 2005, 21(8): 61-64.
[4] 胡志宙. 利用Iptables建立图书馆网络防火墙[J]. 现代图书情报技术, 2005, 21(4): 34-36.
[5] 赵丽萍. 实战黑客—图书馆数据安全隐患分析[J]. 现代图书情报技术, 2005, 21(3): 82-84.
[6] 吴振新,李广建,许雁冬,马明. 构筑图书馆网络安全防护系统[J]. 现代图书情报技术, 2005, 21(10): 67-69.
[7] 王尊新,丛鲁丽. 入侵检测系统在图书馆网络安全中的应用研究[J]. 现代图书情报技术, 2004, 20(6): 67-70.
[8] 余晓征,谷皓,陈定权. 电子政务网络安全综合防御体系的研究[J]. 现代图书情报技术, 2004, 20(6): 71-75.
[9] 姜传菊. 网络日志分析在网络安全中的作用[J]. 现代图书情报技术, 2004, 20(12): 58-60.
[10] 刘星. NT服务器的安全维护与故障排除[J]. 现代图书情报技术, 2003, 19(6): 85-87.
[11] 姜继红. 网络的加密与认证技术[J]. 现代图书情报技术, 2003, 19(4): 78-80.
[12] 申文玉,刘宗仁. 特洛伊木马的清除和防范方法[J]. 现代图书情报技术, 2002, 18(2): 92-93.
[13] 宋晓雯. 我国的网络信息安全[J]. 现代图书情报技术, 2002, 18(1): 53-55.
[14] 王华伟. 图书馆计算机网络的NAT解决方案[J]. 现代图书情报技术, 2001, 17(5): 27-28.
[15] 许晋军,倪波. 网络信息安全研究[J]. 现代图书情报技术, 2001, 17(1): 60-61.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
版权所有 © 2015 《数据分析与知识发现》编辑部
地址:北京市海淀区中关村北四环西路33号 邮编:100190
电话/传真:(010)82626611-6626,82624938
E-mail:jishu@mail.las.ac.cn