DCW
Experience Exchange
经验交流
183
数字通信世界
2023.04
1 大数据技术概述
1.1 概念分析
目前,我国诸多行业领域均涉及对大数据技术的有效应用。所谓大数据,将其定义为对相关数据借助对应技术工具进行抓取、管理、存储以及分析,且消耗的时间超出数据集合能承受的极限[1]。从某种角度而言,可将大数据看作具有诸多类别、规模庞大的复杂数据集。所以在实际处理过程中,若借助常规软件进行数据的抓取与管理的难度较大。
1.2 特点
大数据具有以下特点:一是海量化。即大数据涉
及对海量化数据信息的获取、利用以及存储,且数据计量已经从最初的“TB ”级逐渐提升至“ZB ”级。二是高速化。相较于以往的数据挖掘,大数据处理效率明显更高,无论是数据分析还是数据创建,均可保持较高的处理效率[2]。三是多样化。以往信息数据的形成多以结构化为主,随着大数据时代的到来,数据类型呈现出多样化的特点,以结构化和非结构化的形式存在于信息网络中。具体类型包括文本类、视频类、地理
位置类等。四是数据真实性。通常情况下,大数据的提取会以海量且庞大的数据为范围,而数据价值的体现以数据真实性为前提。若数据存在不真实问题,轻则对相关决策、计划的制定产生影响,重则威胁到当今生活与经济的发展[3]。五是价值密度低。在当前大数据技术与民众生活、生产融合发展的背景下,如何在低价值密度的大数据中获取价值或机遇,已然成为需要重点关注的问题。
2 大数据背景下信息通信技术隐私失窃的特征
2.1 多元化盗窃手段
在大数据发展背景下,通信技术应用过程中形成的数据信息呈现出爆炸式增长,导致信息盗窃的技术与
手段层出不穷。以企事业单位为对象,不法分子会借助基于大数据的APT 攻击手段来获取服务器内相关数据信息;若以普通用户为对象,则是对用户各类数据采取软件或插件来非法获取。尽管各软件在开发时会规避对用户敏感信息的记录,如电话号码、身份证号以及银行卡号等,但大部分软件会以较为隐蔽的方式对用户按键习惯、浏览记录等信息进行非法记录,
基于大数据背景探讨信息通信技术应用中的隐私保护
李 婕
(上海仪电(集团)有限公司,上海 200032)
摘要:
文章从大数据的概述分析入手,对大数据背景下信息通信技术隐私失窃的特点进行了总结,在此基础上阐明了信息通信技术中隐私保护的具体路径。
关键词:
隐私保护;信息通信技术;大数据;特征doi:
10.3969/J.ISSN.1672-7274.2023.04.059中图分类号:
TP 309 文献标示码:A 文章编码:1672-7274(2023)04-0183-03作者简介:李 婕(1992-),女,汉族,江苏镇江人,本科,研究方向为信息技术、信息集成。
Discuss Privacy Protection in the Application of Information Communication
Technology Based on Big Data Background
LI Jie
(Shanghai Yidian (Group) Co., Ltd., Shanghai 200032, China)
Abstract: This paper starts with the overview and analysis of big data, summarizes the characteristics of information and communication technology privacy theft under big data, and on this basis, clarifies the specific path of privacy protection in information and communication technology.
Key words: privacy protection; information and communication technology; big data; features
Copyright ©博看网. All Rights Reserved.
I G I T C W
经验 交流Experience Exchange
184DIGITCW
2023.04
继而提高了用户出现信息泄露的概率[4]。另外,非法恶意攻击手段在信息通信技术应用中同样较为常见,如在多类型软件应用期间,在登录账号时可能涉及到用户授权,其授权信息包括手机号码、其他软件账号等,而不法分子会对用户不同软件的注册、授权信息进行记录和比较,通过对完整用户信息的获取来达到隐私窃取的目的。
2.2 多样化用户信息
用户在信息传递、接触网络时会伴随大量数据信息的形成,并且涉及对多类型信息发布主体的接触,而其中信息形成、传输、接收均存在信息泄露的风险,且用户信息被采集后会被输送至广告商家、门户网站、数据训练部门等多个区域对象。同时,在“五花八门”的软件、小程序不断诞生的当下,能够泄露用户信息的端口持续增多,再加上受到金钱利益的驱使,使得用户信息交易呈现出频繁化的态势,进而对用户隐私保护产生威胁。
3 大数据背景下信息通信技术应用中的 隐私保护技术
3.1 社交网络匿名技术
目前,匿名社交网络呈现出高效化发展态势,因用户发言具有合法性,使得匿名社交网络的发展前景良好[5]。在社交网络运行过程中,其主要匿名保护方式包括边匿名与点匿名两种,其中,点匿名是指系统会在用户发布信息后进行自动隐藏,以保证用户相关信息不被泄露。而在信息通信技术应用过程中,对于用户隐私信息的获取,入侵者仅需借助节点属性知识即可掌握,所以目前匿名网络社交的实现仍是开发者的关注重点。鉴于此,开发者需以节点度数为基准进行边交换处理,但需要注意的是,该方法存在些许隐患,即边匿名用户受到噪声点离散分布的影响,无法得到有效安全保护。另外,还可借助超级节点采集的形式来强化社交网络匿名保护,通过图结构的聚焦与切割处理来达到保护隐私安全的目的。
3.2 数据发布匿名保护技术
信息通信技术应用过程中结构化数据的传输占据
重要地位,而对于结构化数据隐私的保护,离不开对数据发布匿名保护技术的有效应用。随着信息通信安全风险不断增多,人们对该技术的应用提出了更高的要求,下面分析数据发布匿名技术在隐私保护方面的影响。以k 匿名方案为例,最初方案采取的保护手段包括元组泛化和抑制,以分组的方式对准标识符进行处理,并保证分组中有k 个元组以及相同的准标
识符[6]。而因k 匿名模型的构建囊括所有属性集合,但并未对某个属性进行具体化、针对性的定义处理,进而增大出现属性匿名处理效果不到位的现象。基于大数据场景,信息通信技术应用中隐私保护对数据发布匿名技术的应用提出更高要求,并且受到数据海量化增长的影响,使得攻击者数据获取不再局限于同一发布源。
3.3 数据水印技术
目前,数据隐私保护中数字水印技术的应用较为常见,主要是在数据载体内采取难以发掘的方法进行标识信息的嵌入,并保证其数据信息的利用不受影响,该技术在数据保护领域中的应用效果较为理想。受数据动态性、无序性特征的影响,数据、文档的水印处理不同于多媒体载体,且数据水印技术的应用需要以精度误差容忍、冗余信息存在为前提[7]。在实际使用过程中,可在水印中录入数据库指纹信息,以实现对信息分发对象的有效识别,或者是对信息所有者进行精准识别,可在分布式环境中对信息泄密者进行识别和跟踪。同时,数据水印中独立分量分析技术的有效应用,可实现让数据水印在无密钥状态下进行公开验证处理。一般情况下,文本水印方法包括以下几种:一是以结构微调为基准的文档水印技术,主要是通过对字符、字行间距等格式的差异控制来达到水印目的。二是以文本内容为主的水印技术,主要是采取文档内容修改的方式进行水印处理,如标点、空格调整。三是以自然语言为基准的水印处理,主要是以语义理解进行水印处理,如句式变化、同义词替换等处理方法。对数据水印的有效应用,可有助于提升信息通信技术中用户隐私保护水平。
3.4 基于大数据的认证技术
身份认证技术的有效应用,可实现为信息通信技术营造更为安全的应用环境,并减少用户隐私信息受到的威胁与影响。而纵观传统认证技术的应用,主要是借助数字证书或口令进行用户身份鉴别。在大数据运行环境下,传统认证技术暴露出以下问题:一是用户所持数字证书或口令会被攻击者采取多种方法获取,或者是对用户凭证进行窃取,例如以钓鱼网站为载体,在用户浏览过程中进行口令窃取,进而通过验证[8]。二是传统验证技术极易增大用户使用负担。如为进一步增强用户信息安全,会采取多因素认证的方式来保护用户隐私,而用户则需对复杂口令进行记忆,或者是随身携带US BK e y 。倘若用户忘记口令,则会出现身份认证失败的情况。而随着生物认证方式的出现,让用户可
Copyright ©博看网. All Rights Reserved.
DCW
Experience Exchange
经验交流生活中常见的数据库应用
185
数字通信世界
2023.04
依据指纹进行身份认证,但此种方式要求用户操控终端具备生物特征识别功能,而在使用计算机操作时会受到一定限制。
鉴于此,可借助基于大数据的认证技术来解决上述问题,并保证用户信息隐私得到有效保护。在实际使用过程中,可以设备行为、用户行为数据的采集为前提,通过智能分析后判断用户和设备行为特征,在此基础上以设备行为、操作者行为鉴别的方式来达到身份认证的目的。相较于传统身份认证技术应用,基于大数据的认证技术优势主要表现为以下几点:一是攻击者无法做到对用户行为特征的精准模仿,可保证其身份认证发挥出应有的作用。在实际运行期间,该技术可做到对用户、设备行为信息的全面化获取,具体涉及设备物理位置、操作行为习惯、常用设备等数据,而攻击者难以对用户行为特征轮廓有效模仿。二是用户不具备操作和使用负担。无论是行为特征分析,还是用户和设备信息采集,均由认证系统自动化处理。三是可为各系统认证机制提供统一支持。可以整个网络空间为前提,在信息通信技术应用过程中让用户以相同行为特征进行认证,避免因认证方式不同影响用户隐私保护的便捷性[9]。
4 大数据背景下信息通信技术应用中的
隐私保护优化策略
4.1 政府监督
为保障用户隐私信息不被盗窃、获取,相关政府部门应加强对网络内容服务提供者、网络商家的监督力度。在明确国家政策、行业中自身定位的前提下,要求其服务内容提供者与服务商家做到对相关政策条例的严格遵循。为避免出现企业通过模糊定义来创造规则漏洞的情况,政府需结合当前信息通信现状的分析,制定契合用户网络服务需求的监督机制,并加大对违法、涉事公司的惩罚力度,通过发挥警示的作用来加强用户信息安全保障[10]。
4.2 加强宣传
尽管现阶段民众对隐私信息安全有一定的了解,
但大部分民众未对隐私保护高重视度,主要因素在于民众不了解隐私泄露的危害,缺乏对隐私信息用途的认知。在此情形下,即使用户诸多隐私信息被盗取,仍无法对隐私信息保护产生过多感受。鉴于此,需以提高民众认知为切入点,积极开展隐私信息保护的宣传力度,以帮助民众树立安全防范意识。同时,受到数据爆炸式增长的影响,以及信息通信渠道的多元化发展,信息泄露情况不可避免地出现。
对此需在提高民众认知与了解的前提下,采取多元化宣传渠道来帮助民众了解隐私信息防护手段,通过不断掌握增强自身防护技巧,有效避免隐私信息泄露问题出现。
4.3 完善法规
安全、绿信息通信环境的营造,与相关法规制度的完善之间存在密切关联。鉴于此,我国政府部门需在明确认知隐私信息保护必要性的前提下,以软件应用和大数据服务体系建构为切入点,对用户现实操作中允许的相关权限进行分析,依托于对法律法规的
完善建构来规范各企业行为[11]
。以某拍照软件为例,其主要功能为照片美化处理,在使用期间涉及对调取设备相关权限、信息内容上传服务器权限的关联,意味着该软件以大数据技术为载体对用户隐私信息进行非法获取。
5 结束语
综上所述,在大数据发展的背景下对用户隐私保护提出了更高的要求。鉴于此,保证用户隐私信息的安全性,需在全面了解大数据技术特征的同时,对信息通信技术的特征进行深度剖析,在此基础上借助科学技术来构建和完善隐私防护体系,并结合有效措施来促进用户隐私防护效果的提升,继而为大数据技术与信息通信事业的融合发展夯实基础。■
参考文献
[1] 丁霞,黄伟.基于大数据的信息通信技术应用中的隐私保护研究[J].电
子元器件与信息技术,2020(9):63-64.
[2] 端木庆君.大数据背景下信息通信技术应用中的隐私保护研究[J].中国
新通信,2022,24(17):131-133.
[3] 鲍俊如,熊亮.大数据下信息通信技术中的隐私保护分析[J].中国新通
信,2021,23(8):15-16.
[4] 郑保章,冯湜.大数据背景下的隐私保护问题研究——以新冠肺炎疫情
防控中的个人信息使用为视角[J].学习与探索,2021(4):74-78.
[5] 黄国平.基于大数据时代信息通信网络安全管理策略研究[J].通信电源
技术,2021,38(11):106-108.
[6] 欧阳婷,杨银凤,王元茂,等.基于知识图谱的健康大数据背景下国内
隐私保护研究[J].赤峰学院学报:自然科学版,2022,38(1):36-40.[7] 陈春妙,余佳熹,韦登帅,等.大数据背景下用户隐私安全保护研
究——以Android 应用为例[J].信息与电脑,2021,33(2):200-202.[8] 丁知平,林昆.大数据背景下的隐私保护关键技术的研究[J].电脑编程
技巧与维护,2022(2):72-74.
[9] 常建国,冯万强.大数据时代背景下“保护个人隐私和信息安全”的研
究对策[J].现代营销:经营版,2020(2):41.
[10] 戴光远.大数据背景下个人隐私信息的安全性探讨[J].中国管理信息
化,2019,22(16):165-166.
[11] 王佳煜.关于大数据背景下的计算机信息安全及隐私保护策略[J].IT
经理世界,2020(3):193-194.
Copyright ©博看网. All Rights Reserved.
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论