物联网信息安全论文范文

时间:2023-03-19 10:28:59

物联网信息安全论文

物联网信息安全论文范文第1篇

1.1物联网信息特点

终端设备的异构性,使得物体属性在建模上存在差别,导致不同物体对数据的识别、对信息的描述产生较大差异;而终端数量的庞大规模,又会导致在采集和处理数据时,容易产生海量数据。数据受多种因素制约,产生位置的分散性、形式的差异性都给信息描述带来了不便之处。例如,以监测森林区域的着火点为例,对温度的描述,不同的采集系统可能采用华氏温度,或摄氏温度,作为采集单位,那么在处理时就面临数据统一性的问题。不同的应用对采集点的数量、存储空间的要求都有不同。大量的数据在不同采集点之间复制,由于传输线路、传输介质等客观因素,也会影响到网络通信带宽。在数据传输阶段,短距离的无线传输是物联网中普遍采用的技术,而无线传输由于其扩散性,使得信息、数据被盗窃的几率大大增加。物联网应用在不同层次对数据的使用都提出了复杂的要求,使得信息安全问题更为棘手,也更加受到重视。

1.2信息安全的传统要求

国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”,控制安全则指“身份认证、不可否认性、授权和访问控制”。完整性强调数据的防篡改功能,可用性强调数据能按需使用,保密性强调数据在授权范围内使用,可靠性则强调系统能完成规定功能。在物联网信息处理的各个环节,这些要求应当得到满足。例如,在数据感知技术中普遍采用的RFID,在阅读器和RFID标签之间进行数据传输时,由于标签的运算能力非常弱,且两者之间采用的是无线方式通信,恶意用户通过克隆、重放、中间人攻击等手段,从而达到窃听、修改数据的目的。

2物联网应用对传统的信息安全提出的新要求

通常认为物联网中的实体都部署有具备一定感知能力、计算能力和执行能力的嵌入式芯片和软件,即“智能物体”。终端的智能化,使得物联网中的信息安全面临更多的挑战。下面列举几个实例加以说明。

2.1智能物体更易暴露隐私

近年来屡见不鲜的手机用户信息遭遇泄露,只是隐私权遭到侵害的实例之一。定位技术的日臻成熟,使得诸如智能化手机等智能物体的应用也日趋普及,与之相关的LBS(LocationBasedServices)为生活带来极大便捷。通过LBS,可确定移动终端所在的地理位置,更重要的是能提供与位置相关的信息服务。这些信息服务能够对“什么人”“什么时间”在“什么地点”从事过“什么活动”做出精确描述。如果攻击者通过某种途径获取到信息服务,那么,合法用户的隐私信息必将一览无遗。

2.2设备可靠性要求得到更高保障

传感技术是信息技术的支柱之一。经过VigilNet、智能楼宇等应用的验证,传感器在数据采集方面的功能已毋庸置疑。物联网应用中也普遍采用传感器作为感知层的重要设备。大量部署的无线传感器节点在传统的传感器基础上,集成了智能化的处理单元和无线通信单元,能够分析、处理、传输采集到的数据。无线传感器网络的部署方式影响传感器网络的覆盖质量、网络拓扑结构、网络的连通性和网络的生存时间等性能。受到通信能力和处理资源的限制,在传统的无线传感网络基础上,研究者开发出CSN(认知传感器网络),即“认知无线电传感器节点的分布式网络”。受传感节点的物理特性、部署环境等制约,且认知无线电所用频谱具有不确定性,CSN的安全问题也面临着更为复杂的挑战。

2.3无线接入增加了数据传输风险

日益成熟的无线通信技术,例如Wifi、3G、4G技术,因其具备的廉价、灵活、高速等特性,在数据传输中具备独到优势,成为物联网主流的接入方式之一。但也面临空间环境对无线信号传输的影响、同频信号之间的相互干扰问题,以及如何应对无线接入的开放性。无线信道的使用方式,决定了信息易被窃听,甚至被假冒、篡改。在物理层和链路层,采取相应的安全措施。

3对物联网信息安全的解决思路

海量终端节点的异构性、多态性,数据传输方式的差异化、立体化,高端应用的多样化、复杂化,涉及感知、存储、传输、处理和应用的每一个细节。完善物联网信息安全,需要从不同层次出发,综合运用多种安全技术。

3.1安全标准

技术意义上的标准就是一种以文件形式的统一协定。如本文前言所述,物联网本身缺乏统一标准,在一定程度上也影响了物联网安全的标准化进程,但是从另一方面,也更加证明了制定统一安全标准的必要性,使其能更加有效地服务于物联网建设。标准化工作的推进,需要有国家法律法规的支持、行业企业的率先垂范,并注重网络用户安全意识的培养。

3.2防护体系

物联网安全防护应考虑数据产生到信息应用的每个阶段,从分层、分级等不同维度,设计安全防护体系。

3.3技术手段与应对方法

不同层次、不同级别采取的安全措施不尽相同,彼此互为补充,形成整合性的安全方案。结合层次特点、级别要求,对关键安全技术做简要说明。

1)各类RFID装置、传感设备、定位系统等,为“物体”标识自身存在、感知外界提供基础保证,也是海量数据产生的源头。无线传感网络的脆弱性、受限的存储能力、频段干扰、RFID标签与阅读器之间的安全与隐私保护,通过采取PKI公钥体系、IDS系统、PUF等技术进行安全保障。

2)IETF小组在设计IPv6时强化了网络层的安全性,要求IPv6实现中必须支持IPSec,使得在IP层上对数据包进行高强度的安全处理,提供数据源地址验证、无连接数据完整性、数据机密性、抗重播和有限业务流加密等安全服务。移动网络通信中使用的UMTS网络基于双向认证,提供对接入链路信令数据的完整性保护,并且密钥的长度增加到128bit。

3)未来的云计算服务将为用户提供“按需服务”,实现个性化的存储计算及应用资源的合理分配,并利用虚拟化实例间的逻辑隔离实现不同用户之间的数据安全。基于云计算的数据中心建设,为数据挖掘等数据的智能处理提供了高效、可靠的物质基础。

4)物联网提供多样化的集成应用,对业务的控制和管理比较突出。建立强大而统一的安全管理平台是实现业务有效管理的一个思路。基于上述安全模型和技术手段,用户、管理者可以从不同层次来开发或使用不同的安全措施。例如针对接入终端的差异性,采取基于身份标识的终端认证。终端认证机制为用户提供物联网终端与网络之间均双向认证。根据设备类型特点,设计终端设备与接入网网关之间的接口协议,并在此基础上根据不同的需求来设计共享密钥或随机密钥。一个直接的例子,是在应用日渐广泛的智能停车系统中,设计车锁与钥匙之间的安全通信。车锁与钥匙可以作为两个对等终端,配备存储器件、无线接口、密码SoC等功能模块,双方通过射频进行通信。密码SoC的安全性将直接影响到产品的功能和质量。

4结语

随着对物联网技术研究的不断推进和越来越广泛、具体的物联网应用,物联网信息安全问题已引起极大关注。完善与之相关的法律法规、制定统一的安全体系和安全标准,将贯穿始终。

物联网信息安全论文范文第2篇

1.1物联网应用者隐私安全问题

日常生活中,物联网被应用到所有领域,所有的物品都可能随时随地的连接到网络上,而物品的拥有者不一定能觉察,他将不受控制地被定位、追踪,不可避免地带来许多个人隐私泄露问题,这无疑是对个人隐私的一种侵犯。这不只是涉及到网络技术问题,严重的还会上升到法律问题,从而产生纠纷等等一系列问题。所以,在现今的物联网时代,怎样预防财产信息、个人信息不被不法分子盗用,维护个人信息的安全性和隐私性,成为现今物联网发展道路上需要扫清的重大障碍。

1.2物联网感知节点的本地安全

物联网系统感知节点相对简单存在一定的安全问题。欠缺有效的监测管控手段以及相关设施,同时节点总量较为复杂庞大,传送的消息和信息也没有固定的标准,使得它们无法具备复杂的安全保护能力。但物联网技术可以代替人来实现一些繁琐、机械和危险的工作,因此物联网为了减少人力消耗和危险性大多数用来做一些远程控制,机器设备基本上会安置在无人监管的环境中。这样便可令进攻者、入侵者快速地找到并影响该类设施、设备,从而进一步对其造成破坏影响,高手还可以利用本地操作进行相关软硬件系统设施的变换,势必将造成很严重的后果。

1.3射频识别技术(RFID)的安全问题

射频识别技术(RFID)是一种非接触式的自动识别技术,在物联网应用中起到非常重要的作用,由于射频识别技术(RFID)标识缺乏自身保证安全的能力,这种非接触式的无线通信存在非常严重的安全问题,致使攻击者或者入侵者可以通过发射干扰信号使读写器无法接收正常的标签数据,造成通信拒绝服务。同时射频识别技术(RFID)读写器要与主机通信,那么射频识别技术(RFID)本身也可以成为攻击的对象。因此,射频识别技术(RFID)本身存在很多安全问题,影响了物联网的应用。

2物联网信息安全的防范措施

根据物联网的组成及其特点,结合物联网信息安全隐患的具体情况,提出以下几个方面加强物联网信息安全防范的措施:

(1)完善的感知层操作规章制度。首先要保证物联网具备一定的自我修复功能,即便物联网的感知层或者设备受到不法攻击,物联网可以通过自身的修复系统对其进行修复,以降低由此造成的损失,同时还需要在节点的建设过程中适当的增加备用节点的数量。而且还需要对物联网的管理权限进行合理的设置,避免非专业人员对物联网的关键环节进行更改,同时还需要严格加强物联网管理人员的身份认证制度。

(2)物联网的安全防护。物联网自身的安全性能决定着物联网的安全防护能力,因此需要从物联网的协议、设备等方面予以加强。要从物联网信息传输的协议层出发提高其安全协议的级别,以更好的增强物联网的自我保护能力。同时还要提高物联网传感器节点相关硬件设备的安全协议级别,以降低物联网遭受攻击的机率。

(3)物联网信息安全的制度建设。物联网的大规模普及亟需相关配套制度的建设,因此相关的政府和管理需要尽快出台和完善相关的法律法规,对破坏物联网信息安全的行为做出具体的惩罚措施,以更好的规范物联网的发展,降低物联网发生破坏的机率,保障物联网更好的发展。

3结语

联网系统的综合优势功能令其快速全面的运用和推广,一是显著提高社会运行效率和经济效益,也对我们的信息安全和隐私保护问题提出了严峻的挑战。因此,制定有效的信息安全防控策略尤为重要,有关部门应大力支持、引导物联网系统崛起等市场机遇,大力支持物联网的发展,促进其研发和产业化,力争突破核心技术,推动标准和知识产权发展,加快技术和新产品的应用;注重信息安全问题,加强研究确保我国信息安全。这些对物联网系统的持续、优质、安全发展,有着积极有效的促进作用,使我国物联网发展成为一个安全、开放、可信任的网络。

物联网信息安全论文范文第3篇

大会热忱欢迎从事信息安全领域管理、科研、教学、生产、应用和服务的组织机构和个人踊跃投稿。所投稿件经过专家组评审后,录取论文将在《信息网络安全》(2015年第9期)杂志正刊上刊登,并收录中国知网论文库。《信息网络安全》将赠送国家图书馆等单位作为藏书收藏,并向录取论文作者发放稿费,专委会还将向优秀论文作者颁发奖金和获奖证书。

一、会议主题

2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。

二、征文内容

1. 关于提升国家第五空间的战略地位和执行力的研究

2. 云计算与云安全

3. 大数据及其应用中的安全

4. 移动网络及其信息安全

5. 物联网安全

6. 智能化应用安全

7. 网络监测与监管技术

8. 面对新形势的等级保护管理与技术研究

9. 信息安全应急响应体系

10. 可信计算

11. 网络可信体系建设研究

12. 工业控制系统及基础设施的网络与信息安全

13. 网络与信息系统的内容安全

14. 预防和打击计算机犯罪

15. 网络与信息安全法制建设的研究

16. 重大安全事件的分析报告与对策建议

17. 我国网络安全产业发展的研究成果与诉求

18. 其他有关网络安全和信息化的学术成果

凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。

三、征文要求

1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。

2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。

3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。

4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。

5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。

6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。

联系人:田芳,郝文江

电话:010-88513291,88513292

征文上传Email 地址:

四、征文起止日期

物联网信息安全论文范文第4篇

届时,大会还将继续凸显“我国电子认证服务业发展现状与重点”的介绍,并以“工业控制系统安全高峰论坛”为本届大会的突出亮点,集纳各界经典名篇、学术成果、研究课题、应用经验,编辑出版《2013中国信息安全技术展望学术论文集》,其中优秀论文将择优在《信息安全与技术》(国家级刊物)、《信息网络安全》、《计算机安全》、《电脑编程技巧与维护》上刊登,并全文收录于《中国学术期刊网络出版总库》及CNKI系列数据库、《中文核心期刊(遴选)数据库》、《中文科技期刊数据库》和龙源期刊网。

征文内容如下:

1.计算机安全、下一代网络安全技术;

2.网络安全与网络管理、密码学、软件安全;

3.信息系统等级安全保护、重要信息系统安全;

4.云计算与云安全、物联网的安全;

5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;

6.信息内容安全、通信安全、网络攻防渗透测试技术;

7.可信计算;

8.关键基础设施安全;

9.系统与网络协议安全分析;

10.系统架构安全分析;

11.面向业务应用的整体安全保护方案;

12.信息安全漏洞态势研究;

13.新技术新应用信息安全态势研究;

14.Web应用安全;

15.计算机系统安全等级保护标准的实施与发展现状;

16.国内外电子认证服务相关政策与标准研究;

17.电子认证服务最新技术和产品;

18.电子认证服务应用创新;

19.电子认证服务行业研究和热点事件解析;

20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;

21.数字证书交叉认证技术规范/应用规范/应用案例分析;

22.电子认证服务与云计算、物联网、移动互联网等新技术、新应用融合的相关技术、标准规范和应用发展情况;

23.工业控制系统信息安全标准;

24.信息安全和功能安全标准化;

25.信息安全和功能安全集成技术;

26.工业控制系统安全性的技术指标与经济成本;

27.信息安全产品设计和系统集成;

28.工业控制系统安全的评估与认证;

29.工业控制系统的信息安全解决方案;

30.工业自动化安全面临的风险;

31.国外工业控制系统安全的做法;

32.工业控制系统信息安全现状及其发展趋势;

33.工业控制系统安全性的建议;

34.工控系统与信息系统对信息安全的不同需求;

35.工业控制系统的安全性与可用性之间的矛盾与平衡;

36.应用行业工业控制系统的信息安全防护体系;

37.工业控制系统安全测评体系;

38.工业控制系统安全安全策略;

39.工业控制系统网络化带来的安全威胁;

物联网信息安全论文范文第5篇

届时,大会将设立 “信息系统整体安全保护的有效途径”和“电子认证服务的解决之道” 两个分论坛,并集纳各界经典名篇、学术成果、研究课题、应用经验,编辑出版《2012中国信息安全技术展望学术论文集》,其中优秀论文将择优在《信息安全与技术》杂志(国家级刊物)上刊登,并全文收录于《中国学术期刊网络出版总库》及CNKI系列数据库、《中文核心期刊(遴选)数据库》、《中文科技期刊数据库》。

征文内容如下:

1.计算机安全、下一代网络安全技术;

2.网络安全与网络管理、密码学、软件安全;

3.信息系统等级安全保护、重要信息系统安全;

4.云计算与云安全、物联网的安全;

5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;

6.信息内容安全、通信安全、网络攻防渗透测试技术;

7.可信计算;

8.关键基础设施安全;

9.系统与网络协议安全分析;

10.系统架构安全分析;

11.面向业务应用的整体安全保护方案;

12.信息安全漏洞态势研究;

13.新技术新应用信息安全态势研究;

14.Web应用安全;

15.计算机系统安全等级保护标准的实施与发展现状;

16.国内外电子认证服务相关政策与标准研究;

17.电子认证服务最新技术和产品;

18.电子认证服务应用创新;

19.电子认证服务行业研究和热点事件解析;

20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;

21.数字证书交叉认证技术规范/应用规范/应用案例分析;

22.电子认证服务与云计算、物联网、移动互联网等新技术、新应用融合的相关技术、标准规范和应用发展情况;

物联网信息安全论文范文第6篇

会议拟请公安、工业和信息化、国家保密、国家密码管理主管部门、中国科学院、国家网络与信息安全信息通报中心等部门担任指导单位,同时将出版论文集,经专家评选的部分优秀论文,将推荐至国家核心期刊发表。现就会议征文的有关情况通知如下:

一、征文范围

1. 新技术应用环境下信息安全等级保护技术:物联网、云计算、大数据、工控系统、移动接入网、下一代互联网(IPv6)等新技术、环境下的等级保护支撑技术,等级保护技术体系在新环境下的应用方法;

2. 关键基础设施信息安全保护技术:政府部门及金融、交通、电力、能源、通信、制造等重要行业网站、核心业务信息系统等安全威胁、隐患分析及防范措施;

3. 国内外信息安全管理政策与策略:信息安全管理政策和策略研究,信息安全管理体制和机制特点,信息安全管理标准发展对策,网络恐怖的特点、趋势、危害研究;

4. 信息安全预警与突发事件应急处置技术:攻击监测技术,态势感知预警技术,安全监测技术,安全事件响应技术,应急处置技术,灾难备份技术,恢复和跟踪技术,风险评估技术;

5. 信息安全等级保护建设技术:密码技术,可信计算技术,网络实名制等体系模型与构建技术,漏洞检测技术,网络监测与监管技术,网络身份认证技术,网络攻防技术,软件安全技术,信任体系研究;

6. 信息安全等级保护监管技术:用于支撑安全监测的数据采集、挖掘与分析技术,用于支撑安全监管的敏感数据发现与保护技术,安全态势评估技术,安全事件关联分析技术、安全绩效评估技术,电子数据取证和鉴定技术;

7. 信息安全等级保护测评技术:标准符合性检验技术,安全基准验证技术,源代码安全分析技术,逆向工程剖析技术,渗透测试技术,测评工具和测评方法;

8. 信息安全等级保护策略与机制:网络安全综合防控体系建设,重要信息系统的安全威胁与脆弱性分析,纵深防御策略,大数据安全保护策略,信息安全保障工作评价机制、应急响应机制、安全监测预警机制。

二、投稿要求

1. 来稿内容应属于作者的科研成果,数据真实、可靠,未公开发表过,引用他人成果已注明出处,署名无争议,论文摘要及全文不涉及保密内容;

2. 会议只接受以Word排版的电子稿件,稿件一般不超过5000字;

3. 稿件以Email方式发送到征稿邮箱;

4. 凡投稿文章被录用且未作特殊声明者,视为已同意授权出版;

5. 提交截止日期: 2014年5月25日。

三、联系方式

通信地址:北京市海淀区首都体育馆南路1号

邮编:100048

Email:.cn

联系人: 范博、王晨

联系电话:010-68773930,

13717905088,13581879819

公安部第一研究所

物联网信息安全论文范文第7篇

当前,智能设备逐渐深入,互联网技术不断发展,因特网已经逐渐渗透到我们的日常生活中,成为我们生活的便捷助手。社交网络就是通过互联网将全球的个人联系在一起,组建一个开放性的社交平台。社交网络在一定程度上拉近了朋友之间的友谊,与此同时,社交网络中用户个人信息的安全受到越来越多人的关注,成为影响互联网发展的一道屏障,为了保护社交网络中用户个人信息安全,本文通过对当前社交网络个人信息安全现状进行分析,对当前一些较为流行的互联网保护措施进行研究,并提出一些保护用户个人信息安全的措施。

关键词:

社交网络;隐私保护;个人信息安全;信息安全举措

引言

社交网络平台是互联网应用中非常重要的组成部分,随着当前科技的发展,移动互联终端迅速普及,智能手机、移动电脑等设备充实人们的生活。社交平台为社会上的个人创建了一个平台,在这个平台上,用户可以逐渐发展自己的人脉关系,扩充自己的人脉网络,寻找曾经的朋友;用户还可以通过这个平台分享自己的照片等;还有就是近两年逐渐流行的朋友圈之间互发红包等等,通过该平台逐渐拉近了朋友间的友谊。但是,分享的同时,个人信息也被上传到网络平台,成为一些不法分子注意的对象,近年来,网络犯罪的比例日益变大,社交网络中个人信息安全的保护迫在眉睫。

一、社交网络安全性分析

社交网络是一种基于因特网的网络使用方式,它为用户提供了一个扩充人脉的平台,在这个平台上,用户相当于整个社交网络中的节点,用户之间通过交流与沟通,将节点与节点之间的连线越来越复杂,互联沟通面得到不断扩展,社交网络普及面越来越广阔。当前,Android系统和IOS系统中的聊天通讯应用更新频率不断加快,应用软件层出不穷,因此,为社交网络的进一步发展和普及提供了良好的条件基础。因此,未来社交网络的覆盖面将会更加广泛,用户活跃度将会更加高昂。但是,正是由于社交网络的开放性,使得网络上的虚拟人物良莠不齐,相关用户很难从表面上去进行辨伪,很容易上当受骗;此外,当前许多通讯聊天应用为了实现更加精准化的交友条件选择,对用户的个人信息完全透明化,虽然在一定程度上使得用户能够更加轻松的找到自己需要找的人,但是也为网络犯罪创造了绝佳的搜索平台;还有,当前许多人过分依赖网络,为了让别人相信自己的真实存在,对自己的信息毫无忌惮地展现在社交网络上,希望通过这种方法来提高自己的空间浏览量和关注度,用户在进行分享的同时,用户个人的信息有可能会被不法分子所关注,进而进行违法犯罪行为。据调查,2014年我国因网络犯罪造成的经济损失将近万亿元人民币,高达90%的互联网用户都受到过网络犯罪的攻击。因此,增强社交网络中用户个人信息安全保护势在必行。

二、隐私保护控制方法

为了在社交网络中保护用户个人信息安全,许多专家学者提出了许多理论研究,常见的有以下几种技术:①Sweeney专家提出的K-匿名技术,该技术将用户信息数据库的部分信息数据进行泛化处理,使得其中包含个人敏感信息的K个位置的信息数据形成匿名集,进而实现对用户隐私的保护;②Chen等人提出的生成虚假信息的隐私保护方法,在用户位置信息的服务器中形成多种不同位置信息,进而使得攻击者难以正确识别用户信息;③MatsuuraK和HuangL提出的基于区域划分的轨迹隐私保护理论,将用户的轨迹进行分析分类,对用户经过的敏感区域进行用户个人信息的保护,防止用户个人信息的泄漏;④Gabrial提出基于分布式协议的prive方法等等。

三、用户个人信息安全保护措施

3.1建立健全相关法律条文

在当前法制社会里,通过建立健全对用户个人信息保护的法律条文非常必要,通过法律保护社交网络中用户个人信息安全不受侵犯,是立法机构当前非常紧要的事务。对于当前有些不法分子通过非法手段搜集个人信息,然后通过各种渠道用于违法犯罪的行为,相关法律应该给予严惩,对于一些通过设计开发包含有非法搜集个人信息漏洞的应用软件,然后用于从事非法商业活动的商家个人,相关法律条文也应该严厉惩罚。

3.2社交网络企业加强用户信息保护管理

社交网络企业应用实名制注册,在一定程度上能够减少不法分子通过注册一些非法账号用于网络诈骗,防止个人信息的泄漏,但是,这种情况下,注册的用户需要填写的信息更为透明化,如果账号被盗泄漏的信息将会更严重。在这种矛盾下,这就需要社交网络企业加强对用户信息的保护和管理。通过不断优化相关软件应用,对其中的漏洞进行不断修复升级,提升系统稳定性,运用先进手段对网络攻击者进行拦截。

3.3提高社交网络用户安全意识

除了需要国家和相关企业提高对用户个人信息的保护以外,用户个人也需要了解一些保护个人信息的方法。虽然社交网络是一个开放性的社交平台,但相关用户也不能过于放开自己,将自己的全部信息全盘透露给好友,将自己的一举一动都分享给好友,这样就会存在许多安全隐患。所以,作为社交网络用户,需要时刻提防社交网络的局限性,及时对自己的软件进行升级,完善系统漏洞,对自己的一些敏感性信息有防范保护意识,对自己的信息安全负责。

四、结论

社交网络有利有弊,它在拉近朋友间距离的同时,也拉近了用户与网络犯罪的距离,为了保护社交网络中用户个人信息安全,立法机构、相关网络管理企业、用户本人都应该具备时刻保护用户个人信息安全的意识,通过相应的措施不断完善社交网络,使得社交网络平台更加安全、便捷、实用。

作者:刘伟彦 单位:武汉市第六中学

参考文献:

[1]郭祥.基于移动社交网络的隐私保护关键技术研究与应用[D].电子科技大学硕士学位论文,2015.6.

[2]孟晓明.贺敏伟.社交网络大数据商业化开发利用中的个人隐私保护[J].图书馆论坛,2015(6).

[3]罗力.社交网络中用户个人信息安全保护研究[J].图书馆学研究,2012(14).

上一篇:信息安全法律法规论文范文 下一篇:大学校园安全教育论文范文

友情链接