人类保护自己电脑隐私的方法有哪些?

2024-11-29 07:02:04
推荐回答(1个)
回答1:

一种用鼠标和键盘操纵,通过信息技术和舆论攻击等手段引发的战争就是网络信息战,如今是一个信息时代,而一场没有硝烟的战争正在悄悄的来到我们的生活。网络信息战是一种新的战争形态和作战方式,这的破坏性极大。那么我们要如何应对扑面而来的网络信息战,在未来战争抢占先机,利用信息优势夺取最后的胜利,这也是很多人关心的问题,不妨先来了解一下网络信息战。

因特网的诞生,从而使网络信息成为人们日常生活、工作和学习的取之不竭,用之不尽的“宝库”。网络信息系统具有开放性、共享性和互联性。特别是金融网、高科技网、基因网……这种专用网络的出现,种类繁多的网上新业务,如同雨后春笋般地生机盎然,比如说电子商务、电子现金、数字货币、网上银行、网上兑换外币、网上储蓄……各种各样的业务是应有尽有。因特网为人们带来方便的同时,也让那些蠢蠢欲动的“黑客”、罪犯们盯上了。他们用的具体手段就是在互联网上设伏兵、增派各路“黑客”,进行神秘窃听。利用网络上每个节点通常不加密的漏洞,读出网上传输的有用数据;或是利用传统的搭线法,从通信途中窃取有用的信息。

也正是因为黑客,当今网络信息保密的各种办法层出不穷,首先是高新技术的编码加密。所谓的加密,就是把网络中的数据信息码变乱、变怪,越杂乱无章、越玄,就越不易被破释。以各种不同的加密方法来保护自己的隐私。

常用加密法——路加密法。这是一种步步为营,一步一个脚印的办法,就是把网络上要传输的数据报文的每一个比特(数据单位)都进行加密,包括对数据报文的正文加密、路由信息、校验和(奇偶和)等一系列控制信息全部加密。数据传输到中间节点时,要不厌其烦地把上述加密信息一一解密,进行识别、检测,确认无误后才往下传送,直到终点为止。这种方法就好像火车到达中转站,旅客下车验票后再乘下一班车一样。相邻两个节点采用同样的密钥,整个网络节点都配备信道加密机,保证系统信息畅通无阻,万无一失。这是传统的网络加密法,简易、方便,技术成熟,在生活中常常被采用。

网络节点对节点加密法。网络系统覆盖面越大,暴露的节点数就越多。就好像铁路干线,铁路干线越长,中间小站就越多。为了不给黑客以可乘之机,网络中每个节点对节点负责,都有加密、解密的高可靠性保护装置,称之为道道设防、步步设卡,飞贼插翅难入。

端对端加密法。这个方法是直接对网络信息数据源头实施严格加密,中间没有中转环节,直到终点为止,方可解密。网络几乎没有漏洞,好似直达快车一样,想要侦听、盗窃什么的统统都是白费心机。这种办法可以实现按各传输信息对象的不同要求改变其加密密钥,并使管理程序进行密钥管理,有效地消除以往机要文件层层加密、解密的繁琐程序。所以用起来要更加方便一些。

认证和数字签名。认证和加密是网络系统安全措施的两个独立手段。认证主要是防止第三者插足,就是冒充信息源发方或篡改正在传输信息中的数据。它与加密手段密切配合,就能使网络系统天衣无缝。新异的数字签名是传统文件手写签名的一种数字模拟,能卓有成效地实现电子文件的辨认和验证。数字签名同信息是绝对分开的,它是通过一种特殊的技术把签名和信息捆绑在一起;而传统手写签名是信息文本的一部分。数字签名利用公开的办法验证、并且复印件有效;传统手写签名只能由经验丰富、权威鉴定单位,通过同以前众多手写签字字迹反复比较,又费时又费事,而且传统手写签名复印件可以说是废纸一张。

伪装潜伏术。这种网络信息传输方法可谓是胆大心细,它是把机密信息恰到好处地进行技术伪装,巧妙地隐藏在一般非保密的文件里的不显眼处,可以光明正大的在信道中传输,就算是被偷猎者拦截下来,也能蒙混过关,就好像野生动物世界里的变色龙,能在极短时间里变换其身上的颜色,把自己融入环境彩色海洋中,不被天敌发现。

防火墙。顾名思义,为加强网络间防问限制,防止外来用户使用和盗窃内部专用网上的有用信息,是内外网络间一堵顶天立地,能严防纵火者犯罪的防火墙,好似棋盘上的楚河汉界一样。所有进出内外网络的数据信息都必须经过它的认证、检验,只允许有通行证者(授权者)通过,否则任何人都被禁止通行。

神奇的全光通信。光纤光缆信道具有频带极宽、无电磁辐射,不怕电磁干扰,甚至核辐射也无能为力。如果中继站全部采用光——光转换,不再用光——电、电——光转换程序,那就是神奇的全光通信。一个崭新的光纤光缆网络系统的亮相,让那些用常规手段进行网上犯罪活动通通不见,它是一个宽广、安宁、高速、兴旺的太平网络系统。

网络是一个虚拟的世界,它可以为人们带来各种各样的方便,但是同时也会为们带来安全隐患。21世纪是一个信息时代,网络有可能成为一个没有硝烟的战场,所以人们不得不时刻小心,不要成为战争中的牺牲者。对于网络,更多的是放平心态,不能太过于沉迷,当然更不能利用网络来做一些有违法律的事情,也应该学会在网络世界中学会保护自我的权益。