针对网络信息系统的个人隐私保护方案

2017-01-20 21:53冯丽阳
法制与社会 2017年1期
关键词:个人隐私

摘 要 随着经济的发展、科技的日新月异,21世纪是以计算机网络技术为基础、以多媒体技术为特征的网络时代,人们的生产生活离不开网络,网络不仅促进了经济的发展,还给人们生活带来诸多便利。但是,人们几乎处于透明的“玻璃社会”,网络严重威胁了个人的隐私安全,网络信息传播速度惊人,个人隐私也很容易被浏览、被扩散,尤其是近几年,随着因特网的发展,人们的个人隐私越来越多的被用于商业目的,网络时代的个人隐私受到人们的高度重视。本文重点阐述网络信息系统下的个人隐私保护方案。

关键词 网络信息系统 个人隐私 保护方案

作者简介:冯丽阳,河南师范大学附属中学。

中图分类号:D920.4 文献标识码:A DOI:10.19387/j.cnki.1009-0592.2017.01.076

一、相关概述

21世纪是信息大爆炸的时代,网络信息系统后台拥有大量的个人隐私数据。如,身份证、手机号、银行卡账号等,这些信息私人、敏感,稍不小心被泄露,人们的隐私安全会被严重破坏,因此,在网络信息系统发达的现代,保护个人隐私安全至关重要。为保证个人隐私安全,网络信息系统也采用了多种安全策略,如,身份证与授权访问等等,这些安全策略组织了非法用户对数据的非法访问。

个人隐私在进行保护的过程中还是存在一定的问题,对于系统外部恶意侵犯者,关注的程度较高,设置的保护设施也能够对这些方面的内容进行阻拦,但是对于内部的隐私监控,却存在一定的偏差。大量的实验证明,解决网络信息系统个人隐私保护问题,可以更好的对隐私进行保护,提升隐私管理的有效性。在进行隐私管理的过程中,对服务器中的数据进行加密处理,这样在一定的程度上可以保证数据的安全性,并且在窃取数据之后,也不能将数据信息破译出来,提升了数据的安全性。但是实际工作中,网络的客户端会将一些查询隐秘信息的操作进行保留,并反馈到信息处理器上,给信息保护带来一定的问题,导致定义在原始明文上的查询操作不能在密文上执行。

二、个人隐私保护方案

基于网络信息系统下的个人隐私保护方案设计:

第一,数据加密器。由加密函数、索引函数组合而成。加密函数指将个人隐私数据设置为密文,通过传统的分组加密算法来设置;索引函数为明文成功建立索引,之后把密文与索引紧密联系起来存置于信息系统服务端的数据库内。

第二,查询转换器。查询转换器最主要的作用是将用户在自己的隐私数据进行及时的查询,并且将数据进行一定的转化,便于服务器查询新的索引,并使用数据库的新查询功能将以前的查询信息进行剔除,对隐私进行保护。

第三,数据解密器。数据解码器主要是通过函数进行组合,通过反馈到服务器终端上的密文,然后通过函数进行解码,制定相应的密文,然后将反馈的数据传输到数据库内,便于后期数据的筛选。

第四,数据筛选器。数据筛选器,指用于重新执行网络信息系统客户端提供的建立在个人隐私数据上的最初的查询操作,重新筛选经数据解密器解密后的临时结果库内的数据,剔除满足不了查询要求的非目标记录,进而得到需要的目标结果,发送给系统客户端。

值得一提的是,系统客户端内还应设计一个“元数据”来执行存放加密索引、查询转化、解密数据等环节内需要的各种参数。

综上所述,索引操作最为关键,笔者认为,一个精良的索引结构具有以下特点:一是有效性,就是索引必须支持各种常见的文本查询类型;二是安全性,指攻击者是不能利用索引来成功解密明文隐私数据的。那么,接下来,笔者将提出如何为网络信息系统中的个人隐私数据设计高效的索引方法提出几点思考。

(一) 加密过的数据储存方法

对于机密过后的数据,主要的处理方式是对网络信息中的数据库进行升级管理,时刻保证储存数据加密器是个人隐私数据生成的密文数据与索引。如,服务器的数据库中已经形成了一个关系模式R(A1,A2...Ai),Ai储存个人隐私数据,因此,属于需加密处理的敏感属性,那么,经过改造的加密关系模式就是RT(A1,A2...AiT,AiB)其中:第一,RT种的密文属性AiT是用来储存经过加密的R中的敏感属性Ai而得到的密文数据;第二,RT中新添加的索引属性AiB是用来储存相对的密文索引的;第三,RT中剩余的属性和R中原来的属性一致。

(二) 数据加密索引法

网络信息系统数据库在改造之后,数据加密装置就成为了数据加密的索引性文件,如果系统外部的用户想要对文件进行破译,那么系统进行自动的对文件及进一步进行加密,从而维护信息的安全。数据加密索引法主要的作用就是对信息进行二次加密,使之形成密文。现阶段,我国的加密算法处于成熟阶段,能有效确保密文的安全性,笔者重点阐述索引函数建立的全过程。

第一环节,采用高效的划分策略,第二环节,为第一步中划分的每个子集分别配置一个唯一的字符标识id(Mi),每个字符的标识必须不同,到此,第一环节与第二环节执行的过程中已然形成了一个新的映射函数x:M→M,新的映射函数可以是任意一个给定的字符y映射成一个新字符:x(y)=id(Mi)。

第三环节,将N中的每个字符ai(i=1,2,3...o),根据其描述的子集,将它映射成一个新的字符标识c(ai),并且,将整个字符串N映射成一个新的字符串U(N)作为其索引值:U(N)=c(a1)c(a2)...c(ai)。

(三) 数据查询转换方法

查询转换器在价值就在于它能高效利用查询转换方法实现转换用户的查询,详细点说就是系统外部客户利用客户端提交查询数据语句后,这些语句将会被查询转换器进行科学转换,所生成的新查询能成功在服务器端索引上进行执行。操作时,新查询在索引上的执行结果必须是用户查询的精确结果的超集,提高查询的准确性。

对此,查询条件需满足基本文本,相关的转换方法必须科学、高效,针对文本数据的查询,主要形式有以下几点:第一,精确查询;第二,相似查询;第三,范围查询。

第一,精确查询条件转换法:精确查询条件形式如下:A.Hi=G,G为文本常量,A.Hi指敏感属性,精确查询条件的转换很简单,只要让索引函数同样变换一下文本常量就行,如果G=g1g2g3...gm,那么,精确查询条件的转换为:trans(A.Hi=G)→AE.HXi=X(G)→AE.HXi=x(g1)x(g2)...x(gm)。

第二,立足于通配符“_”的相似查询条件转换,其中通配符“_”代表只匹配一个字符,相似查询条件的形式为:A.HiLIKEG_V,G,V都是文本常量,如果G=g1g2g3...gm,V=v1v2v3...vm,那么查询条件转换为:trans(A.HiLIKEG_V)→AE.HXi=X(G)_X(V)→AE.HXi=x(g1)x(g2)...x(gm)_x(v1)x(v2)...x(vm),一般情况下,通配符“%”代表匹配多个字符,它的查询条件转换与“_”一致。

第三,范围查询条件的转换。通常。范围条件形式为:A.Hi≥G,如果G=g1g2g3...gm,并且字符集M中编码值最大的字符为gmax,那么对于任意大于等于G的字符串V=v1v2v3...vm,那么它一定满足(g1+1≤v1),范围查询条件可转换为:trans(A.Hi≥G)→trans(A.HiLIKE[(g1+1)-gmax]%)。

综上所述,不同的查询条件对应不同转换方法的高效应用,有助于实现复杂文本查询条件转化为能以这些基本条件为基础的复合生成。

(四) 两阶段查询法

两阶段查询方法基本步骤如下:

第一,网络信息系统服务器利用数据库中的数据,成功利用查询转换器生成的新查询,剔除那些非目标记录,获取用户查询的中间结果集,然后返回到系统客户端;

第二,数据解密器立足于存储客户端内的“元数据”,解密中间结果,并将解出的明文数据记录到临时结果库中。

第三,利用数据筛选器在临时结果库上再次执行用户查询,再次剔除不符合要求的非目标记录,确保结果精确,最终返回给用户。经过两个阶段的工作和和数据筛选,可以实现制查询管理的不断突破,保证客户端中数据管理的有效性,进一步提升数据隐私管理的效率。

三、安全性能分析

(一) 统计攻击

综上所述,在索引方法中,可以看出,随着字符集M划分成的若干字子集N数量的增加,不同字符被映射进统一子集的几率就越来越小,显然,不同字符被映射为不同标识的几率就越来越大,攻击者利用先进的统计攻击法就能解出明文数据的,如果攻击者同时掌握了大量的索引记录,那么他们就能成功得出标识在索引记录上出现的情况,成功计算不同标识在索引属性中出现的概率,其次,还能进一步得出字符集M中不同字符在敏感属性中出现的概率,然后比较两个概率,就能找到不同标识对应的不同字符,然后得出索引函数。

但是,整个攻击过程是立足于一个非常大的子集数N,要是子集过小,很多个字符被映射到一个子集中去,那么这些字符就会被映射成一个标识,进攻难度大大增加,攻击者就不能通过索引得到明文了。

(二)已知明文攻击

这一类型的攻击主要是通过明文数据和索引数据为主要的基础,随着数据子集不断的增加,集合的数据越多,就会将知识和隐私进一步发现出来,随着数据信息的持续增加,攻击者完全可以利用现在的信息,将一些函数进行推导,从而找出破译问题的方法,获得需要的隐私。针对这种情况需要对子集进行控制,将子集控制的较小,使得索引函数不能形成一对一的映射,而是形成一对多的映射,从而保护隐私,使得攻击者无法对数据进行破译。这样的方式不仅使用更加便捷,在进行管理的过程中也更加容易把握,是目前来讲较好的方法,在对隐私进行保护的同时,可以节约一定的成本,增加使用的效率。

综上所述,上文中设计的个人隐私保护方案能有效解决网络信息系统中个人的隐私问题,不仅能保护隐私数据的安全性,还不会对数据的查询效率产生消极影响。

参考文献:

[1]William S 著.张焕国译.密码编码学与网络安全:原理与实践.北京:电子工业出版社.2012.

[2]王忠.美国网络隐私保护框架的启示.中国科学基金.2013(2).

[3]高锡荣、杨康.影响互联网用户网络隐私保护行为的因素分析.情报杂志.2011,30(4).

猜你喜欢
个人隐私
政府信息公开中的知情权与隐私权
大数据时代个人隐私保护问题研究
浅析盗窃手机的处罚与防治
移动互联网环境下网络用户隐私保护研究
海量数据共享与个人隐私保护
浅析计算机伦理道德
物联网技术服务采纳与个人隐私信息影响研究
大数据环境下个人隐私存在的安全问题研究