温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
数据
时代
居民
信息
安全
隐私
保护
研究
张耀文
dianzi yuanqijian yu xinxijishu 电 子 元 器 件 与 信 息 技 术144|大数据时代居民信息安全与隐私保护研究张耀文宁夏希望信息产业股份有限公司,宁夏银川750002摘要:大数据技术犹如一把双刃剑,能够帮助人们高效地筛选网络信息,并根据人们的兴趣和需求提供优质信息,满足人们对于信息的需求;同时也会泄漏人们的上网信息甚至个人信息,给人身安全和财产安全带来极大隐患。除此之外,目前我国大数据技术尚不完善,用户信息在收集、存储、处理和维护过程中很容易遭到损坏或泄漏,大数据的数据分析效率和准确性也有待提高。本文主要研究大数据时代居民的信息安全与隐私保护,简单介绍了大数据的定义和特点,并从匿名信息技术、社交网络匿名技术、数字水印技术、角色访问控制技术、风险访问控制技术、可信计算技术和信息安全处理技术七方面分析了目前居民信息安全和隐私保护常用的技术,通过介绍这些大数据技术来促进对居民信息安全和隐私的保护。关键词:大数据时代;居民信息安全;隐私保护中图分类号:P413 文献标志码:A DOI:10.19772/ki.2096-4455.2022.11.033 0引言互联网给人们生活和工作带来巨大便利的同时也让居民信息更加容易泄漏,不法分子可以通过互联网窃取居民个人信息,甚至可以偷窥居民个人隐私,不仅损害了居民的人权,还给居民的人身安全和财产安全带来巨大影响。目前涉及居民信息安全和隐私被侵犯的案件逐年递增,如果不做好大数据时代居民信息安全和隐私保护,不仅不利于互联网的健康发展,也不利于整个社会的稳定发展。大数据时代隐私安全问题主要是通过大数据分析居民的喜好而对其行为进行动态预测,而且手机软件可以获取居民的个人信息、位置信息和财务信息等,对其行为和喜好进行分析,并向其推送一些广告信息,这些广告信息中就会有一些虚假宣传信息甚至包含网络病毒的信息,容易让居民上当受骗或者遭受网络病毒侵袭。正是因为大数据技术会给居民信息安全和隐私带来如此多不良影响,需要通过科学技术提高居民信息的安全性,保护居民隐私1。本文主要介绍了匿名信息技术、社交网络匿名技术、数字水印技术、角色访问控制技术、风险访问控制技术和可信计算技术等六个居民信息安全和隐私保护技术,旨在保障大数据时代居民信息安全和隐私安全,保护居民的人权和财产安全。1大数据概述大数据是指因数据数量大、种类多而无法通过传统数据统计和分析方法进行采集、存储和分析的数据集合。大数据技术的广泛应用提高了网络用户之间信息交流的效率和质量,也使得计算机网络普及到我国的各个领域。但是由于网络信息存在安全隐患,很多木马病毒就是通过网络信息传播,甚至很多网络信息本身就是诈骗信息,这就会给用户信息安全和隐私安全带来隐患。大数据技术不断普及,使得很多用户信息也被共享,大数据使得信息传递效率大幅提高,信息利用率和使用价值大幅提高。目前我国各行各业都在进行自动化和智能化管理,这都需要大数据技术的支持,大数据技术已经在网络购物、第三方支付领域取得长足发展,但是由于大数据技术在信息安全方面存在漏洞,导致一旦大数据技术下的信息被窃或泄露,就会让用户的作者简介:张耀文,男,宁夏中卫,本科,工程师,研究方向:大数据、人工智能、网络安全。电 子 元 器 件 与 信 息 技 术|145大数据与云计算隐私曝光,甚至威胁到用户的人身安全和财产安全。所以,无论是为了保护用户的信息安全和个人隐私,为了确保用户的人身安全和财产安全,也是为了进一步促进大数据技术的发展,都需要重视用户信息安全和隐私问题,做好计算机网络安全防范工作。2 大数据时代居民信息安全与隐私保护技术2.1匿名信息技术匿名信息技术是指将用户的真实姓名、联系方式和所在地等个人信息都隐去和消除的网络技术,因为大部分的网站或软件在注册时都会获得用户个人信息,并且将其存入用户数据库,不法分子就可以进入这些数据库窃取用户个人信息,或者是一些无良网站和软件开发商会出售用户个人信息谋取私利。匿名信息技术就可以在用户注册网站或软件时将用户的个人信息隐去,网站和软件的开发商也无法获取真实的用户个人信息,而且这些个人信息也会以匿名的形式存放到网站或软件的数据库中,即便是黑客攻入数据库,也看不到用户真实信息,自然无法侵犯用户的信息安全和隐私,无法对用户的人身安全和财产安全构成威胁2。2.2社交网站匿名技术社交网站匿名技术是指某些社交网站在注册会员时就可以使用匿名信息,无需用户真实个人信息就能注册和使用,而且社交网站匿名技术也因其良好的隐私保护和个人信息保护而受到广大网民的青睐,最常见的社交网站匿名技术就是阅后即焚功能,这种功能就是在用户浏览完某信息后就消除,不会让用户保存到该信息,避免不法分子通过高科技来追溯信息的来源和信息背后的用户信息。社交网站匿名技术分为用户身份匿名和匿名用户属性两部分。如果用户在一开始注册就匿名就是身份匿名。如果用户一开始注册没有匿名,而是在发布消息时匿名则属于匿名用户属性。这两种社交网站匿名方法都能够有效降低不法分子窃取用户信息的概率。目前匿名程序结构图主要是在主框架的基础上添加和删除一些个人信息,这样就不会暴露用户个人信息。目前科研工作者正在研究一种社交网站匿名技术,就是通过超级节点的图结构来对用户信息匿名,对用户信息进行分割或聚类。这种新型的社交网站匿名技术可以实现边缘化匿名,但其基本原理还是依靠社会结构图,在匿名过程中依靠大数据技术进行自动的个人信息消除,也可能存在技术漏洞,将重要个人信息没有完全匿名或消除,从而泄漏用户信息。社交网站匿名技术也存在诸多漏洞,不法分子可以根据用户关联信息推测出用户的真实个人信息。例如,用户会关联一些应用软件,在这些应用软件的注册和使用过程中使用了真实个人信息,这样不法分子就可以通过关联软件来获得用户的真实信息。所以,社交网站匿名技术仍需改善,减少关联网站和软件泄漏用户个人信息的概率。2.3数字水印技术数字水印技术是指利用某些标识信息嵌入到用户发布的信息中而使用户发布的信息具有专属性的加密技术,动态的数据特征使得数字水印技术在数据库中的存储和传播方式与众不同,这样可以增加用户信息的专属性。同时也可以利用数字水印技术来识别用户和分布式对象,通过跟踪分布式环境来确保用户信息的安全,即便是被不法分子窃取信息,被窃取的用户信息也存在数字水印,带有用户专属特性,不容易被不法分子用来牟利,即便是将窃取的用户信息牟利,用户也可以根据数字水印来举报不法分子,用法律武器维护自己的合法权益3。2.4角色访问控制技术角色访问控制技术能够为用户设定角色,再利用大数据技术关联各类角色,用户可以利用这些角色来访问网站和软件,无需实名注册。目前角色访问控制技术需要大量的人工授权访问,根据用户选择的角色来匹配相应的网站和软件,从而确保用户的信息安全和隐私。目前角色dianzi yuanqijian yu xinxijishu 电 子 元 器 件 与 信 息 技 术146|访问控制技术比较准确,利用该技术可以根据用户需求生成各类角色,为用户提供更加安全快捷的个性化大数据服务。在信息时代,信息数据很容易被分享和传递,为了确保数据信息在共享传递时不被网络病毒污染或被不法分子篡改窃取,就需要利用先进的科学技术来保障信息数据安全,其中常见的就是信息共享安全处理技术,对共享的数据信息进行深入分析,为数据信息增加密码,确保其不被网络病毒或不法分子篡改或窃取4。2.5入侵检测技术入侵检测技术能够自动识别网络病毒和恶意程序,并对其进行拦截,避免网络病毒和恶意程序入侵用户主机窃取或篡改用户网络个人信息,而且入侵检测技术本身与网络安全预警系统联系,一旦有网络病毒或黑客入侵计算机,就会发出警报,让用户提高警惕,采取措施防御和查杀网络病毒,保证计算机内的个人信息安全。其实入侵检测技术的原理很简单,就是利用外来数据包检测技术,对外来数据包的特征进行检测并于计算机内的数据库中的数据进行核对,如果发现数据信息不匹配就会拦截该数据包在内的网络病毒和木马程序。虽然该技术能够识别网络病毒识别,但是效率和质量比较低,如果网络病毒中的数据和数据库中的数据信息高度相似,该技术是无法识别出来的,因此入侵检测技术存在一定的信息保护风险。2.6可信计算技术可信计算是一种嵌入式安全子系统,利用可信计算技术来保护用户的隐私和个人信息,由于网站和软件具有较大的复杂性和兼容性,使得目前的可信计算技术有待完善。主要是因为互联网系统比较复杂,各类操作系统约有上亿行代码,应用软件则有几十亿行代码,这些代码中一旦存在bug,就会影响整个操作系统和软件的安全性。虽然可信计算技术有待完善,但是可以保护用户的重要信息,例如登录密码、对称密钥等,确保这些信息不会被窃取。如果用户在登录网站或软件时遭到恶意程序攻击,可信计算技术会第一时间保护用户的密钥和个人信息。常见的可信性计算技术是TPM,它具有较强的适用性,可以帮助用户在各种环境和场景中保护个人信息。TPM保护用户信息的原理是通过确保密钥安全和对恶意程序的识别来进行用户信息的保护的,当恶意程序攻击网站或软件时,TPM会阻止恶意程序窃取密钥和用户信息,从而保证用户的信息安全。可信计算技术一般有公钥认证功能、完整性度量功能和证明功能来保护用户信息5。(1)公钥认证功能。一般可信计算技术都有公钥认证功能,这种功能是采用硬件随机数产生器在芯片内产生密钥对和验证码,自动生成的密钥能够对用户信息进行保护,避免恶意程序的入侵与窃取。(2)完整性度量功能。该功能可以避免恶意程序窃取用户私钥,利用可信计算技术可以将用户信息存储到配置寄存器中。网站或软件的用户开启私钥功能就只能想配对的序列号才能开启,如果遭到恶意程序攻击,就会因为序列号不匹配不能让恶意程序入侵,从而确保用户信息安全。(3)证明功能。该功能可以从配置寄存器中搜集用户所用软件和网站的度量列表,然后利用可信计算技术来检查度量列表内是否有恶意程序或病毒信息,从而保护用户信息安全。对于恶意程序和不法分子而言,可信计算技术保护的加密用户信息几乎是牢不可破的,如果不法分子或恶意程序想要获取可信技术保护下的用户信息,就需要打开可信计算技术芯片中的存储根密钥,这需要耗费大量人力物力财力,对于不法分子而言不太值得。因此可信计算技术通过三大功能的加持能够确保用户信息安全。2.7信息安全处理技术基于计算机大数据的信息安全处理技术是融合了传统信息安全处理技术和大数据技术而成的新型信息处理技术,因此要想研究该技术,首先要研究传统信息安全处理技术,而该技术主要由防火墙技术和维护网络环境安全技 电 子 元 器 件 与 信 息 技 术|147大数据与云计算术组成。(1)防火墙技术。防火墙技术是在内部网络与外部网络之间采用信息安全处理技术来将没有访问权限的数据信息排除在外,防止外部网络中的病毒和黑客入侵内部网络,破坏计算机中的用户个人信息,从而保护计算机内网数据信息。防火墙技术也有缺点,就是要定期升级,弥补防火墙漏洞。网络病毒为了破坏防火墙会不断更新换代,找到防火墙的漏洞,加上防火墙具有针对性,对于一些新型网络病毒缺乏预防手段,因此很容易被入侵,所以要定期更新升级防火墙,消除防火墙漏洞,但是防火墙是基于遇到的网络病毒而研发的网络安全技术,其更新速度总是比网络病毒慢,一遇到新网络病毒就会失去计算机安全保护效力。(2)维护网络环境安全技术。为了避免网络病毒入侵计算机数据库篡改或窃取用户个人信息,会通过维护网络环境安全技术分开计算机中的硬件系统和软件系统,该技术的原理是在封闭的网络信息传输路径中建立局域网,局域网可以确保网络数据信息在封闭环境中传播,从而不被外界的网络病毒干扰。维护网络环境安全技术具有较高的信息传递效率和安全性,也能够升级计算机的软件系统和硬件系统,通过升级系统弥补软件和硬件系统的漏洞,及时发现网络安全问题并及时解决。一般利用维护网络环境安全技术来对计算机的数据库进行安全维护,用户在编辑数据库信息数据时,需要用户提交真实可靠的认证信息和凭证,经过维护网络安全系统认证后方可编辑数据库信息,如果用户提交的数据信息原始凭证和编辑的数据信息