C#安全Cookie的设计开发
序携带一个验证来确保代码特征符合要求。这项技术仍是在理论阶段。还不能确定是否可用,例如,在Java小程序和客户端资源之间管理访问控制。
用户浏览网站的行为信息是越来越多的被记录和传播。因此,随着互联网的功能的增加,所获得的方便和隐私的损失是平衡的。用户往往不会察觉这种损失。网络用户留下了一个数据副本,提供有关他们阅读的,他们在哪儿购物,他们购买了什么,他们是那种类型的人等等信息。
例如,Cookies让外国的服务器获取客户端存储器中的国家信息。因此,一个高容量的服务器可以跟踪大量关于用户浏览习惯的信息。多个服务器的协作,能够建立更多的信息。很多有针对性的广告公司将用户配置文件的信息共享并建立庞大的数据库,包含用户和其数据的副本。
尝试引进技术来保护用户的隐私,包括MIXES14,代理机制和拥塞。
戴文·乔姆的MIXES独创引入反流量分析。同样的技术已被用来提供匿名电子邮件16和匿名网站浏览。MIX是一个使用相应的公共密钥对处理的过程。它接受信息,解密,然后将其转发。也可以使用一个MIX网络,每个MIX消除一个加密层然后信息以源状态在MIX网络中通过到达目的地。
MIX对解决匿名电子邮件问题是非常适合的。当用户选择了一套值得信赖的回邮器(电子邮件MIXES),邮件的收件者并不能得知消息的来源。如今有很多这种回邮器可以使用(见http://www.cs.berkeley.edu/~raph/remailer-list.html上面的列表 )。MIXES不是很适合用于同步通信,如浏览网页,因为第一个MIX和最后一个MIX之间会泄露发送者和接收者的身份认证,基于内容和时间的请求。此外,利用公共钥匙加密阻碍系统性能。采用MIX来进行网页浏览是否会被广泛的使用还有待观察。
更轻量级的做法在客户端和所有的服务器之间是介入一家著名的代理。代理重写所有客户端请求,以致目的服务器没办法识别请求来源。这是Anonymizer(http://www.anonymizer.com/)和朗讯个性化网页助手所提出来的方案。不幸的是,除非使用加密,否则系统管理员或任何可以在本地网络中窃听的人都能在客户端和服务器的连接上监视所有内容。而且,代理服务器的管理员必须受信任,不会储存或透露用户活动的信息。
当以一个群体来访问网站,他们所进行的任何行动都会被认为是整个群体的行动,从而个人用户相对相对来说是匿名的。群体系统运行于Windows和UNIX平台,并已部署在互联网上。群体分析遇到了很多反对者——如本地窃听者,系统管理员,群体成员合作组织,高端服务器——并且据我们所知目前唯一的办法是为匿名提供一些正式的保证。
网络安全状况非常糟糕。大量的安全厂商的软件平均质量不断降低;只有少数厂商能提供对无形中的和难以避免的安全保障。然而,如果我们只有少量的供应商开始参与,我们的命运可能与几个农民种植相同品种的玉米相似。至此,网络的固有倾向的多样性和创新性使我们单在安全(和其中的固有风险)上要不遗余力。设立一个专门管理统一公钥的机构这个想法值得我们观望。
Web安全机制是一系列聪明、特别的成就的集合,它是为了改善系统的安全性,其关注度超过了最初的设计。有证据表明,不管怎么样,网络的商业应用将不可避免地导致更严重的安全问题。公共密钥技术在陌生人对陌生人的交流和网络的不区别糟粕的特征上具有独特适用性,强烈主张公开密匙基础建设作为基础,否则网络安全将挂起。对于网上交易的价值,网上安全交易中可信的管理例子在比例上将超过有风险的管理例子。这将在一定意义上解决提高安全性中其他的棘手问题,主要是用户群快速增长而导致的技术贫乏。
有几个在线安全资源可用,从Lincoln D. Stein好的建议中(http://www.genome.wi.mit.edu/WWW/faqs/www-security-faq.html)找到非常有帮助的聚集和罗格斯大学的传播作品和普渡大学沿海实验室为互联网工程任务组发表的网站安全手册。这里讨论的安全领域——服务器和主机环境,数据传输,移动代码以及匿名性和隐私——都非常活跃,但是已经投入这些领域的大量的资金正在稳步提高新观点的门槛,在值得做出努力之前需要确定这些观点是足够好。这些都是有趣的时期。
<< 上一页 [11] [12] [13] [14] [15] [16] [17]