首页科学探索科普天地科普知识 在大成讲坛,讲出你的精彩!

作品简介:

如今,我们生活在网络时代,科技的进步网络的发展如天使般给人们生活带来极大的便利,但又如邪恶又无所不能的魔鬼一般,让所有的秘密都不再是秘密,撤下人们身上仅有的遮羞布,并且以光速传播着人们最私隐的秘密。

从“人肉搜索”到“美国棱镜门”,从“微信三点定位”到“140字微博解析王珞丹住址”,从“陈冠希艳照门事件”到“局长微博直播开房内容”,隐私离我们越来越远,在这个互联网时代,如何安放我们心底最深的秘密将是个大的问题。

本文集介绍网络时代个人隐私的相关问题,同时为读者提供解决办法。

更多
收起
逆流而上
国内某知名互联网上市公司
相关文集 更多>>
1995人阅读
3487人阅读
第1章 谁的隐私在“裸奔”
1.数字时代隐私的终结
胡凌
<正>自信息技术和相关设备发明以来,就不断有人声称"隐私的终结",例如照相机和摄像头便利了偷拍和监控、电报和电话则容易遭到窃听、计算机的出现导致"数据库国家"的出现,等等。本文试图延续这一话题,即在数字时代我们是否还能够拥有所谓隐私,并讨论相关的法律问题。本文的观点是:传统隐私及其...   详情>>
来源:《文化纵横》 2014年第02期 作者:胡凌
2.SNS隐私风云
只爱白羊座;蔡娜
当社交网络刚刚开始火热起来时,我们并没有预料到隐私安全会成为它难以回避的一道难题到底是因为本身就是开放性网络的缩影,还是因为人类归根结底的好奇心作祟,至少在今天来看,以SNS社交平台为主的社交网络早已经毫无隐私可言。可当我们大声谴责SNS社交网络脆弱的隐私安全时,说不定自己也正好...   详情>>
来源:《移动信息》 2011年第09期 作者:只爱白羊座;蔡娜
3.小心!别让“Cookie”泄露隐私
武金刚
<正>在今年的3·15晚会上,央视曝光了一些网络广告商通过"Cookie"偷窥用户隐私的行为,给个人信息安全带来隐患。这个消息发布后,让一些经常网购的用户不禁胆战心惊,Cookie为何物?到底会不会泄露电脑中的个人隐私呢?我们应该怎么防范?下面我们就来解读一下Cookie。   详情>>
来源:《百科知识》 2013年第10期 作者:武金刚
4.网络中不可抹去的痕迹 互联网泄露你的隐私
王立栋
通过互联网社区、论坛和照片,CHIP杂志将能发现你在互联网何处留下了你的信息,也能帮你揭开你的个人身份是如何被Web2.0技术所非法利用的。   详情>>
来源:《新电脑》 2007年第12期 作者:王立栋
5.谁来保护网络隐私权?
张翼
<正>越来越多的成年人自愿在网络上发布隐私法律和政府都不管,难道只能让个人为自己的网上行为负责吗?科特·菲茨西蒙斯13岁时,有了第一部苹果手机。他在Facebook上建立了自己的网页,并且登陆了一个可以自动充值的下载网站狂下游戏。也许他不会想到,当他对这些东西乐此不疲的时候,自己晒到网上...   详情>>
来源:《世界博览》 2012年第03期 作者:张翼
6.把隐私藏在哪里?
陈冰
<正>全球68亿人口中已经有40亿人使用了手机,而使用牙刷的人才只有35亿。手机的使用量已经超过了日常行为的应用量。所以,2015年将会有1万亿张照片产生!无处不在的黑客半年前,美国著名的照片分享应用Snapchat(阅后即焚)遭遇黑客攻击,上万张、近13G的照片、视频遭到泄露。更吓人的是,有好事者还...   详情>>
来源:《新民周刊》 2015年第15期 作者:陈冰
7.大数据:隐私黑洞与苍白立法
屈一平
<正>早在2004年,中国各界就呼吁为网络隐私立法,然而10年过去,从2011年云计算到2013年物联网到今天的大数据,与隐私黑洞形成鲜明对比的,是苍白的立法滞后和缺位的顶层没计及管理。   详情>>
来源:《东西南北》 2014年第23期 作者:屈一平
8.信息化社会的隐私保护
洪卫林
从默默无闻到点击率跻身世界五百强,一个名叫“ucloo”的网站只用了10来天时间,而它的一夜成名竟归因于一片责难。“个人家庭地址、电话号码、教育记录、婚姻状况都能在网上轻易搜到”,正是因为这一被竭力渲染的“搜人”服务,使“ucloo”顿时成为众矢之的,并在网民中引来极度恐慌。   详情>>
来源:《中国社会导刊》 2006年第09期 作者:洪卫林
9.试论网络时代如何看管好个人隐私
俞伟燕
本系统采用DELPHI编程实现管理数据库的开发,存储用户的档案信息,同时通过RS-232串行口发出对终端的控制命令。数字化控制命令由RS-232串口送调制电路板进行射频FSK调制,传输载频使用空闲频点,中心频率为100MHz,此信号-1-与有线电视信号混合后进入同轴电缆网络(CATV)传输;分支分配器同时负责接...   详情>>
来源:《科技风》 2010年第02期 作者:俞伟燕
第2章 你的电脑安全吗?
1.你的电脑安全吗
天网
当把上面提到的所有电脑安全措施做好之后,您就安全了吗?我只能告诉您:您的电脑至少比以前安全了。让我们无法放心的是,如果一个极不道德的人仍然想闯入您的电脑,他还有许多其他方法(通常是复杂的和违法的)。不过,有一个简单的方法可以挡住几...   详情>>
来源:《中国电脑教育报》 2001-05-02 作者:天网
2.互联网环境下个人电脑安全常见威胁及防范
付银生
随着互联网技术及应用的飞速发展与普及,互联网已成为个人不可或缺的日常应用,与此同时,互联网环境下个人电脑安全问题亦日益突出。本文深入浅出的介绍了互联网环境下危害个人电脑安全的常见威胁,并提出互联网环境下加强个人电脑安全的基本防护措施。   详情>>
来源:《中国西部科技》 2010年第15期 作者:付银生
3.如何保障操作系统安全
姜虹
<正>随着Internet应用的广泛深入,计算机系统的安全问题日益引起人们的高度重视。操作系统是连接计算机硬件与上层软件及用户的桥梁,是一切计算机网络服务得以实现的基础平台,不仅可以为网络提供各种应用服务,而且还承载着文字处理、办公应用、数据库服务、数据计算处理等日常业务。操作系统安...   详情>>
来源:《网友世界》 2014年第12期 作者:姜虹
4.四招打造电脑安全航母
苏培占
<正>在信息化社会的今天,人们越来越离不开电脑,电脑的安全越来越受到人们的重视,病毒和木马是电脑安全使用的头号杀手,病毒轻者使电脑速度变慢,文件丢失或损坏,重者使电脑瘫痪,数据全部丢失或硬件损坏;木马会被黑客利用,攻击国家重要部门电脑并盗窃   详情>>
来源:《家电检修技术》 2008年第24期 作者:苏培占
5.防御黑客攻击的基本方法
晓琴
用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的"IP地址库",要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?   详情>>
来源:《科学之友(A版)》 2009年第09期 作者:晓琴
6.电脑安全真“功夫”——“天下无贼”网络版
博文
如今,随着各种病毒、木马的泛滥,黑客的攻击,个人隐私的泄露,网络安全已经引起了广大用户的高度重视,作为普通的电脑用户,我们一定要做好安全防范工作,只有未雨绸缪,才能做到防患于未然!这里就从系统加密、文件加密、内网安全、个人隐私等与我们日常电脑操作息息相关的几个方面为大家介绍一些...   详情>>
来源:《电脑知识与技术》 2005年第10期 作者:博文
7.三招搞定平板电脑安全的那些事儿
<正>平板电脑的便携性不错,使用起来很灵活,不过,正是由于使用灵活,更应该重视安全问题,否则,很容易造成隐私泄露或硬件损坏的杯具,给自己带来不必要的麻烦。下面介绍常用的三招,可以确保平板电脑的安全。平板电脑默认状态下是不设防的,万一别人要用,或者平板电脑遗失,平板电脑中的隐私(如上网...   详情>>
来源:《电脑爱好者(普及版)》 2011年第04期 作者:
8.让你的笔记本电脑更安全——笔记本电脑要防盗
zy
<正>笔记本电脑由于其具有小巧的外形而受到越来越多消费者的青睐,特别是随着技术的进一步发展,笔记本电脑已从奢侈品的高端位置步入大众消费品的行列,虽然笔记本电脑的价位有很大的降低,可买个差不多的笔记本动不动就是好几千,甚至是上万元,对于大多数消费者来说,花数千数万元买个本本被盗,是...   详情>>
来源:《电脑爱好者(普及版)》 2010年第12期 作者:zy
第3章 如何防御电脑病毒和木马
1.电脑病毒的防范技巧和应对措施
程天权
如今,电脑病毒已成了一个社会性的问题。电脑病毒的防范技巧和中毒后的应对措施是每个普通电脑操作者都十分关心的话题。本文着重论述了电脑病毒防范、杀毒软件的常见问题和病毒发作后急救措施,使读者了解如何防范和应对电脑病毒,从而尽可能地降低病毒的骚扰,让电脑更加安全。   详情>>
来源:《魅力中国》 2010年第11期 作者:程天权
2.病毒“偏爱”攻击的六类电脑软件
文件监控是监视系统中的所有文件读写操作,发现病毒时就会直接将病毒清除,而内存监控则会监视内存中的病毒,在病毒还未发作时,将病毒清除。总结经过分析,笔者发现只要是功能强大、用户群多或者有利可图的软件,都是病毒攻击的...   详情>>
来源:《科学大观园》 2004年第10期 作者:
3.ADSL用户如何确保网络安全
桂林
目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的"IP地址库",要得到一些ADSL用户的IP地址是非常容易的事情。那么如何才能维护自己的网络安全呢?不妨看看以下方法,肯定会有所受益的。   详情>>
来源:《互联网天地》 2005年第06期 作者:桂林
4.使用“杀毒软件”五不该!
网络如今是畅通了,可是各种电脑病毒也随着“畅通”起来,没招谁惹谁,病毒自己就会找上门来,真是危机四伏。看看病毒日历,几乎每天都会有人等你“黑”你一道,因此,杀毒软件的使用成为大家日常工作中必不可少的工作内容之一。有些用户虽然安装了杀毒软件,但是由于在日常的操作中存在着这样那样的...   详情>>
来源:《数字生活》 2002年第04期 作者:
5.系统安全之“木马病毒”
冰风清源
<正>提及"木马",相信大家已经不会再感到陌生了。我也就不再费口舌介绍它的家族史了。木马就是病毒,但它是一种特殊的病毒。一般的病毒在运行之后会破坏系统文件,删除数据,修改数据,甚至破坏硬件等。共同的特点就是中毒后我们马上可以知道。因为它造成了一些直观的影响嘛!这类病毒如熊猫烧香、...   详情>>
来源:《网友世界》 2010年第23期 作者:冰风清源
6.浅谈木马病毒分类及防范
邹志龙
木马病毒是隐藏在正常程序中的恶意代码,可分为破坏型、密码发送型、远程访问型、键盘记录、Dos攻击、代理木马等类型。   详情>>
来源:《科技致富向导》 2011年第32期 作者:邹志龙
7.如何判断电脑感染了病毒
提示硬盘空间不够:病毒复制了大量的病毒文件(遇到过好几例,有时好端端的近10G硬盘安装了一个W indows98或W INNT4.0系统就说没空间了,一安装软件就提示硬盘空间不够)。硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之...   详情>>
来源:《科学大观园》 2005年第11期 作者:
8.你家的无线网络易受攻击吗?——让你的系统免受攻击的小...
茫茫
<正> 越来越多的网民享受使用家庭无线网络上互联网的的灵活和方便,以及可以与家中其他计算机联网的乐趣。然而,伴随着无线网络连通性带来的便利,也产生了一些危险因素。人们认为防火墙能够保证所有通讯的安全,但事实上防火墙能够保证访问点与互联网之间通讯的安全,访问点和计算机之间连接的安...   详情>>
来源:《互联网天地》 2005年第07期 作者:茫茫
第4章 保护隐私从账号密码做起
1.密码危机
<正>网络给人们带来了巨大的便利,我们有了在线银行、电子邮箱、微博、微信,还有各种云服务。可是随着账户不断增加,它们的安全性却越来越差,因为一串密码早已无法保护我们的个人信息。知道吗?你有一个可以彻底毁掉你的秘密,一个保守得不太好的秘密。一串简单的数字可能会透露你的一切,如果你...   详情>>
来源:《科学之友(上半月)》 2015年第03期 作者:
2.系统安全从账号设置做起
孟海江
合理设置Windows系统中的用户账号是系统安全的一个非常经济有效的方法,本文将向您介绍用户账号设置过程中的一些技巧和方法。   详情>>
来源:《微电脑世界》 2005年第05期 作者:孟海江
3.网络用户账号密码安全问题调查
谢瑾;刘凡保
文章针对网络安全中的基本问题——用户账号密码安全问题,进行了历时3年的网络身份认证安全性测试分析。测试内容包括中国互联网主要电子邮箱用户账号密码的注册与登录方式以及中国互联网主要商业网站用户账号密码的注册与登录方式。作为比较,还对国外三大电子邮箱Hotmail、Gmail和Yahoo!Mail...   详情>>
来源:《信息安全与技术》 2015年第03期 作者:谢瑾;刘凡保
4.网络安全很重要,设置密码有学问
山德鲁
<正>不论是互联网还是日常生活,我们都离不开密码设置,很多互联网用户都知道,即便是进行了密码设置,在很多时候我们也并不是那么安全。其实很多黑客之所以成功盗QQ、破解邮箱,往往就是因为我们的密码设置过于简单。如果自己设置的密码被别人猜到或破译,那么会将重要资料、个人隐私被泄露。因此...   详情>>
来源:《电脑知识与技术(经验技巧)》 2014年第08期 作者:山德鲁
5.谁在偷窥我们的密码
高原
<正>"2012"未到之前,密码泄露危机提前上演。2011年12月21日,CSDN(中国软件开发联盟)网站被曝600多万用户的数据库信息被黑客公开,而随后天涯、开心网、人人网、新浪微博等网站也都相继被曝密码泄露,密码被盗事件集中爆发。"今天你改密码了吗?"成为了当下最为流行的问候语。   详情>>
来源:《现代青年(细节版)》 2012年第02期 作者:高原
6.如何让你的密码更安全
桂林
<正>尽管互联网给人们各方面的生活都带来了很多方便,有着各种各样的优点,但记忆电子邮件、网上银行、社交网络和购物网站的密码却让人头疼。许多人上网时只使用一个密码。网络安全专家说,这是个坏习惯。   详情>>
来源:《城色(风尚)》 2011年第08期 作者:桂林
7.学会给密码加“密”
王楠
<正>在科技日新月异的今天,伴随着信息化的浪潮,人们对网络的依赖与日俱增。打开门户网站,通过注册为会员用户,定制上面的服务,就可以享受网站带来的方便快捷;使用QQ、MSN这样的即时通讯工具,登陆之后与远在天南海北的老朋   详情>>
来源:《互联网天地》 2007年第08期 作者:王楠
8.密码怎样设才能让黑客傻眼
史春树
<正>黑客每天不停地提醒我,窃取我的个人资料简直易如反掌,让我心静如水是不可能的。在接下来几周里,我给所有网页设上独特的复杂密码,电子邮件账户启用两步验证,甚至网络摄像头也贴上了遮蔽胶带。这一预防措施遭到朋友和同事的调侃,他们建议我去看看病。但最近发生的几件事,说明我并未多虑。...   详情>>
来源:《科学大观园》 2013年第08期 作者:史春树
9.密码设置危险排行榜
胡恒峰
<正>随着信息技术和网络的迅速发展和普及,各种各样的账户和密码也成为我们网络生活不可分割的一部分。可是,有相当多的用户安全意识不够强,宁可采用自己的"土方法",也不愿意听取安全专家对于密码选取的建议,   详情>>
来源:《科学24小时》 2008年第09期 作者:胡恒峰
第5章 浏览器安全不容忽视
1.浏览器安全——不能被忽视的问题
胡晓荷
<正>近日爆发的微软视频Oday漏洞,给持续高温笼罩下的北京网络用户又增添了不少紧张。而最近一段时间以来各家浏览器都纷纷打安全牌,也让人们对浏览器安全问题日渐严重深信不疑。   详情>>
来源:《信息安全与通信保密》 2009年第08期 作者:胡晓荷
2.浏览器安全指南
张桂权;Roger A.Grim...
<正> Chrome、Firefox、IE、Opera和Safari在安全方面各有千秋。然而,如何使用浏览器比浏览器本身更重要。近来有很多专家推荐使用IE之外的浏览器,理由是他们具有更好的安全防御能力。虽然,使用不受频频攻击的软件,从某种程度上来说会更安全一些,但是由此引出的一个更好的问题是,在主流的浏览...   详情>>
来源:《软件世界》 2009年第03期 作者:张桂权;Roger A.Grim...
3.正确防护你的浏览器
夏晨
...的网页转向加密格式的HTTPS网页。浏览器窗口下方的挂锁图标能判别你当前所在的站点或站点某一部分是否安全。(作者单位:河北工业职业技术学院计控系)正确防护你的浏览器@夏晨$河北工业职业技术学院计控系   详情>>
来源:《河北审计》 2002年第06期 作者:夏晨
4.浏览器应该具备的十大安全防护功能
<正>纵观2011年浏览器的发展,浏览器作为网民最重要的上网入口,已经发挥着越来越重要的作用,浏览器的功能已从基本的看网页,发展成为提供全方位服务综合工具。也正是这个原因,浏览器的安全性也受到了前所未有的挑战。目前的安全软件、杀毒软件对于浏览器的防护,更多地关注在IE浏览器上。由于I...   详情>>
来源:《计算机与网络》 2012年第07期 作者:
第6章 电子邮件,最不安全的交流方式
1.电子邮件,最不安全的交流方式
张景林
<正> 电子邮件的使用越来越普遍,已经成为人们工作和日常生活中不可缺少的沟通桥梁。但它也可能成为人们违法犯罪,甚至泄露机关、企业机密的工具。据报道,目前美国大约有1/3的大型企业,都开始利用特殊软件记录并检查员工的电子邮件,并设专门机构来管理电子邮件、管制机密信息。   详情>>
来源:《科学之友》 2002年第09期 作者:张景林
2.关注电子邮件安全
牛千
<正>1971年汤姆林森在美国发出了世界上第一封电子邮件,以此为开端,@字符悄然带来了一个新的时代。烽火传信、驿道快马和电报电话都已成为逝去的历史,信息传递从来没有像今天这样在一指之间、几秒之内完成。网民们每天登陆邮箱收发邮件,利用邮箱存放自己所需的文档资料,便捷、廉价的诸多优点让...   详情>>
来源:《互联网天地》 2007年第09期 作者:牛千
3.复杂网络环境下电子邮件的保护
徐晓萍;雷峰
随着计算机网络的普及,电子邮件以其方便、快捷的特点越来越广泛地被人们所接受并使用。然而也正是由于网络的开放性、普及性及网络本身存在的一些漏洞,使得电子邮件给人们的生活、学习和工作带来方便的同时,也成为计算机安全隐患的主要来源。   详情>>
来源:《科技风》 2009年第12期 作者:徐晓萍;雷峰
4.把三关提高邮件安全性
李汉强
这些安全服务的实现其实都是基于一种称为“S/MIME”的安全规范,称为“安全的多功能互联网邮件扩展”协议(Secure/MultipurposeInternetMailExtensions)。它在原有的MIME邮件规范的基础上,新增了许多强有力的安全功能。它使用数字证书对邮件...   详情>>
来源:《电脑》 2004年第12期 作者:李汉强
第7章 小心智能手机出卖你的秘密
1.时刻在偷窥的“第三只眼”——别让智能手机暴露你的隐私
赵英
<正>买衣服有"明星衣橱",吃饭有"大众点评",住酒店有"快捷酒店管家"、各连锁酒店独立App(客户端);旅游有"携程网"、"去哪儿网"……读书、游戏、听歌、小工具等各类手机应用软件让人眼花缭乱。移动互联网的发展和智能终端设备的普及在给我们带来巨大便利的同时,也使得我们的隐私保护和个人信息...   详情>>
来源:《养生大世界》 2014年第10期 作者:赵英
2.不信问手机 泄密放过谁
沈舟华;Little S
你用的智能手机还是非智能?你用的Android还是iPhone?来自手机安全公司Lookout的报告显示,App Store和Android Market的免费应用普遍存在隐私泄露的安全隐患,只要接通网络开启应用,你的通讯录可能会被"裸奔",你的通话可能会被窃听,就连你自己此刻身在何处,搞不好也尽在某些人士的掌握之中。听...   详情>>
来源:《移动信息》 2010年第09期 作者:沈舟华;Little S
3.隐私在旧手机里裸奔
张晨
十来分钟,百余条数据,毫无凭证的数据恢复使得被换掉的手机成了隐私泄露重灾区。不久前,手机隐私泄露事件频繁见诸报端,手机安全再次挑动着人们本就脆弱的神经。对此,本刊记者进行了深入调查,发现消费者不仅面临隐私泄露这一种风险……   详情>>
来源:《科学新生活》 2014年第16期 作者:张晨
4.如手机OS安全,是个伪问题?
金姬
<正>正是手机用户越狱或者轻易下载App的习惯,让自己的手机不时处于危险境地。而任何一款手机OS,都无法保证其绝对的安全性。在1990年的春晚小品《主角与配角》中,陈佩斯在台上表演时曾说:"我原来一直以为,只有我这模样的能叛变。没想到啊没想到,你朱时茂这浓眉大眼的家伙也叛变革命了!"这句经...   详情>>
来源:《新民周刊》 2014年第33期 作者:金姬
5.守护手机隐私
晓野
<正>"每个人的手机都是一部窃听器,不管你开不开机,都能被窃听"。前段时间热映的电影《窃听风云》里警方通过信号拦截系统,对机主进行窃听的情节,给观众留下了深刻印象,让人更真切地感受到了手机被窃听的恐怖。   详情>>
来源:《百科知识》 2009年第23期 作者:晓野
6.谁动了她的“艳照”? iPhone隐私安全问题解析
蜷蜷虫;移动信息图库
<正>前段时间,多位好莱坞女星的私密照在网上疯传,立刻引起了网络上对苹果(Apple)产品安全性的讨论。那到底谁动了她们的"艳照"?其实,是女星们缺乏信息安全意识和应有的常识,在不经意间留下了被黑客破解密码的线索和信息,进而把自己的隐私泄露了。那么哪些情况会给黑客留下有机可乘的"蛛丝马迹...   详情>>
来源:《移动信息》 2014年第11期 作者:蜷蜷虫;移动信息图库
7.绝对隐私 手机加密
节假日是亲朋好友见面聚会的好时机,手机总是容易在某一个时候"周游列国"——被不同的人借去欣赏。当手机被拿在别人的掌中把玩时,你会否心烦意乱?担心手机中存储的一些照片、影片、电子书、记事本等私密文件被人一览无遗?赶紧为这些私密文件加把好锁吧。   详情>>
来源:《移动信息》 2007年第02期 作者:健
8.手机密码有多少种?
高延庆
<正>如今智能手机越来越普及,几乎人手一部,它已经不仅仅是一个通信工具,而是成为我们生活、工作和学习中不可分割的一部分。有人说现代社会人出门必带三样东西:手机、钱包和钥匙,据说很多人上厕所也要带上手机,由此可见手机的魔力非同一般了。作为我们的亲密伙伴,手机里面存放了大量的私密信...   详情>>
来源:《知识就是力量》 2014年第10期 作者:高延庆
第8章 移动社交媒体,没有那么简单
1.小心! 不懂新技术 隐私就这样泄漏了
文丞;独孤求败
<正>人们常常抱怨自己的隐私被泄漏,其实很多时候,你的隐私都是被自己出卖的。尤其是很多新的网络生活方式和新的软件出现以后,只要稍不注意,就把自己重要的隐私放到网上了。玩微博,却把隐私弄丢了当人们越来越热衷于在微博中展示和分享自己的生活时,却把自己的隐私弄丢了。   详情>>
来源:《电脑迷》 2011年第19期 作者:文丞;独孤求败
2.论移动互联网络社交中的隐私泄露
马丽
移动互联技术给社交主体赋权的同时又使其社交异化,社交平台公域与私域混同模糊了隐私的界限,隐私泄露泛化难获得主体知情同意,主体热衷于主动泄露隐私与隐私保护意识不足等四个悖论导致了移动互联网络社交中的隐私泄露问题。鉴于移动互联网络社交中隐私泄露的多因素性,移动互联网络社交平台应...   详情>>
来源:《新闻知识》 2015年第06期 作者:马丽
3.论自媒体时代隐私权的保护
赵跃;廖天虎
当人类进入了以博客、微博以及微信等为载体的自媒体信息时代,作为言论自由的延伸,具有先天表达自由的优势,但从某种程度上讲,一旦自由表达超越了其合理范围,则会出现与隐私权的冲突。所以,有必要立足于自媒体表达自由与隐私权冲突的社会现实,通过制定网络隐私权的专项法规、增设专门的网络隐...   详情>>
来源:《长春理工大学学报(社会科学...》 2015年第04期 作者:赵跃;廖天虎
4.社交网络对于个人隐私的挑战
董青梅
社交网络的两个主要作用是建立和扩展人际关系。然而,大部分的社交网络用户并不知道有关他们个人隐私的信息未经其允许会被泄漏,并通过多种传播方式进行传播,以致有可能因个人隐私的泄漏而使隐私权受损。同时,现代计算机加密技术的高度复杂性也使得一般的网络用户根本无法使用加密技术对其个人...   详情>>
来源:《行政与法》 2014年第09期 作者:董青梅
5.别让微博暴露你的隐私
黄海客
"每个人都应该意识到技术的进一步发展与对技术的进一步依赖将导致的不良后果,我们应找回真实世界里的自我,达到返璞归真。"《国家公敌》的一篇影评这样写道。从博客到微博,使用者彷佛置身广阔无际的聊天室,悠哉其中。而在人际关系日益紧密的同时,如何保护个人隐私,则成为每个网友的必修学分。...   详情>>
来源:《上海信息化》 2012年第06期 作者:黄海客
6.隐私排第一 一起来给微信加把锁
镜花水月
<正>我们都非常抵触他人未经自己允许就翻阅手机里的微信记录或相册图片,但在很多时候却很难找到不让他们把玩手机的理由。于是,给微信等APP加把隐私安全锁就显得尤为重要了。易用和安全的冲突在PC上,像QQ一类的社交软件可以选择不记住密码,每次运行都需重新登录的方式,避免被外人使用。可惜,...   详情>>
来源:《电脑爱好者》 2015年第12期 作者:镜花水月
7.微信的安全问题研究
李燕军
微信作为新兴科技产品,具有独特的社交功能,受到广大消费者的青睐。同时微信作为新媒体形式,越来越广泛地用于营销和行政办公中。但是其中潜藏的网络信息安全隐患不可忽视。对个人信息保护的疏忽、对虚拟社会中他人信息的认识误区有可能导致个人隐私信息泄露,给予犯罪分子可乘之机。文章从微信...   详情>>
来源:《信息网络安全》 2013年第10期 作者:李燕军
8.“三点定位”暴露社交安全
王鹤鸣
<正>近日有关利用手机微信平台"附近的人"功能,连续变换三次以上的地点,加上GPS地图的辅助,就能对1000米范围以内的其他用户的位置完成定位的网络传言,一时引起网络上的众说纷纭。目前,"微信三点定位"已经相关媒体和专家证实确实可行,由此引发了一系列的公众担忧情绪,似乎在网络各类平台的融合...   详情>>
来源:《信息安全与通信保密》 2013年第08期 作者:王鹤鸣
9.二维码,别乱扫
高少华
<正>如果不是微信的"扫一扫"功能,可能很少有人知道二维码是什么。二维码虽然不是微信发明的,却因微信而广为人知。不过,随着"扫一扫"渗入生活成为一种生活方式,二维码也成为手机病毒、钓鱼网站传播的新渠道,由其引发的话费丢失、隐私外泄等安全威胁与日俱增。满城尽是二维码二维码起源于日本...   详情>>
来源:《东西南北》 2013年第20期 作者:高少华
10.二维码安全受关注
本刊综合
<正>细心的你可能发现,地铁墙上、公交车上、报纸杂志上……越来越多的地方开始出现黑白色的小方块,如果用扫码类应用的摄像头一扫,就能直接跳转到商家页面。其实,这就是利用特定的黑白相间图形记录数据符号信息的二维码。很多人可能想不到,这个不起眼的小方块到2015年市场规模有望达到1500亿...   详情>>
来源:《晚霞》 2014年第12期 作者:本刊综合
11.QQ安全的三大纪律八项注意
<正>三大招数第一招防范IP探测网络黑客们一直在网上对你虎视耽耽,一旦你不小心暴露了自己的IP,他们就会肆无忌惮地钻进你的电脑",所以千万要看好自己的IP。IP如何被探测由于QQ采用的是UDP数据包通讯,攻击者只要向你发送一个信息,他就可以通过监视UDP数据包   详情>>
来源:《计算机与网络》 2010年第15期 作者:
12.来自QQ的隐私困扰
<正>QQ固然方便了我们与好友沟通,但随之而来的各种好友推荐、推送等扰人消息也是很难避免的。那么,如何在不影响QQ正常使用的前提下远离那些骚扰呢?不让QQ泄露隐私由于QQ账号和空间、相册、游戏及很多第三方网站或APP捆绑,不经意间就会导致部分个人信息的泄露。因此,建议大家进入QQ的"系统设...   详情>>
来源:《电脑爱好者》 2014年第12期 作者:
13.如何删除QQ聊天记录 保护个人隐私
<正>在公共场所使用完QQ一定要删除QQ聊天记录,避免一些敏感的个人隐私资料落入不法分子手里。那么如何删除QQ聊天记录呢删除QQ聊天记录一般有几种方法。1删除与指定好友的QQ聊天记录点击QQ客户端面板下方的小喇叭,打开消息管理器,选中要删除聊天记录的该好友,点击删除按钮即可。如果您要同时...   详情>>
来源:《网络与信息》 2010年第03期 作者:
第9章 延伸阅读:赤裸裸的“人肉搜索”
1.网络时代的人肉搜索
杨速炎
在网络时代,一个无心之失、一段视频就有可能将你变成众矢之的。下一秒钟,你也许会成为"人肉"的一员,也可能被"人肉"。问题是,法律、道德以及我们这个社会都准备好了吗?   详情>>
来源:《中国社会导刊》 2008年第13期 作者:杨速炎
2.人肉搜索:亦正亦邪待规范
张娟;黎伟华
"人肉搜索"从诞生之日起,就游走在法律和道德的中间地带。一起又一起具有轰动效应的网络事件,让人们对"人肉搜索"的网络力量惊叹不已,也对它的狂轰滥炸退避三舍。近日,在讨论刑法修正案的过程中,又有部分人大代表提出"人肉搜索"应该纳入刑法的管辖范围,此言一出,争论再起。   详情>>
来源:《民主与法制》 2008年第20期 作者:张娟;黎伟华
3.赤裸裸的真相 人肉搜索背后的法理纠葛
本刊编辑部;何瑛
从2001年到2012年,"人肉搜索"在中国这个网民大国中走过了12个年头。12年来,我们发现,人肉搜索已经从起初的娱乐、问答、搜索等实用功能发展到了舆论监督功能。然而,任何事物都有其正反两个方面,在立法不健全,网络环境不纯洁的目前国内互联网世界,"人肉搜索"在所难免地在某些事件上演变发展成...   详情>>
来源:《青年与社会》 2012年第01期 作者:本刊编辑部;何瑛
第10章 延伸阅读:“棱镜门”的背后是什么
1.“棱镜门”全揭秘
邵乐韵;刘绮黎
<正>斯诺登逃跑路线6月24日,从香港离开抵达莫斯科机场后,斯诺登的行踪成为全球关注的焦点。美国政府21日对斯诺登以间谍等罪名提出刑事起诉。美国国务院23日证实,因受到重罪指控和通缉,斯诺登的护照已被吊销,应不得再进行任何境外旅行。   详情>>
来源:《新民周刊》 2013年第25期 作者:邵乐韵;刘绮黎
2.斯诺登揭“棱镜门”
<正>斯诺登,一名前美国中央情报局雇员,亦担任美国国家安全局的美籍技术承包人。今年6月,他向媒体提供机密文件致使包括"棱镜"项目在内美国政府多个秘密情报监视项目"曝光"。资料显示,这一监控项目代号为PRISH,通过该项目,美政府直接从包括微软、谷歌、雅   详情>>
来源:《青岛画报》 2013年第07期 作者:
3.反恐时代 你的隐私何去何从? 从9·11到“棱镜”门
范进
<正>2001年9月11日,美国遭受了一场震惊世界的恐怖袭击,通过电视画面,亿万人亲眼目睹了代表这个国家荣誉和骄傲的世贸中心双子大厦坍塌的全过程。13年过去了,滚滚浓烟仿佛还在灼烧着美国人的心,"反恐"也逐渐变成一个世界性的话题。创伤可以愈合,楼宇可以重建,但让美国人没想到的是,他们心中努...   详情>>
来源:《科学家》 2014年第09期 作者:范进
4.“棱镜门”折射出的信息安全盲区
左常睿
<正>"棱镜门"事件掀开了美国对全球信息控制的冰山一角。在互联网时代的今天,"棱镜门"事件给各国政府、企业及个人上了一堂真实版的信息谍战课。近一时期,美国中央情报局雇员爱德华·斯诺登向媒体披露了一些机密文件,致使包括"棱镜"项目在内的美国政府多个秘密情报监视项目暴露在全球公众视线...   详情>>
来源:《科学之友(上旬)》 2013年第08期 作者:左常睿
价格:¥14.00

书评

0/400
提交
以下书评由主编筛选后显示
最新 最热 共0条书评

分享本书到朋友圈