大数据时代社交网络隐私信息保护问题研究

2017-10-17 07:51林荣婕李艳敏胡宝芳
科学与财富 2017年27期
关键词:社交网络安全隐患大数据

林荣婕+李艳敏+胡宝芳

摘要:以大数据时代为背景,分析社交网络隐私安全问题,当下的数据挖掘、数据分析等技术为网络大数据带来了一定的安全隐患。分析社交网络发展现状及社交网络存在的问题,提出相应的隐私信息保护措施。

关键词:大数据;社交网络;隐私信息;安全隐患

研究背景

随着科技的不断进步与发展,我们成功的进入大数据时代,社交网络已然成为人们进行交流沟通的重要方式。越来越多的人们愿意在社交网络上交换自己的个人信息数据,这就使得私人生活空间与网络公共空间交叠,进而产生了个人隐私信息外泄的隐患等问题,如何良好的保护个人隐私、如何良好的运用网络大数据等成为了急需解决的问题。

1 大数据时代下社交网络的蓬勃现状

社交网络早已存在于我们的生活之中,成为人与人交流不可或缺的部分。截至2017年,中国社交网络用户将达到6.62亿,占中国总人口的80%。而社交网络更是迅猛发展,据不完全统计,社交app多达100款以上,有联系朋友的facebook;以建立在读书观影听音乐等兴趣上具有小资色彩的豆瓣;以娱乐搞笑为准放松心情的最右;增加了众多老年网民的微信;以严肃婚恋为主题的世纪佳缘;以网上购物简洁便利的淘宝,总体来说各类社交网络层出不穷,发展迅速,竞争进入白热化趋势,形成了多家并立的局势。

社交网络上非结构信息也越来越多。视频社交的脉脉,自2013年10月上线至今,脉脉注册用户已超过1800万,日活跃用户超过100万,深受用户青睐;搞笑视频的最右,搞笑视频、精彩段子、娱乐八卦吸引了众多的用户;越来越多的社交应用软件添加语音、视频的交流功能,让用户可以更好的享受生活。

当下时代,很多社交平台可以相互绑定,如qq消息可以通过微信来提示用户,淘宝购物可以通过支付宝查询物流信息,用户也可以将其他网站信息链接到自己的社交应用等各种社交软件的相互链接,更加方便了用户的生活。显然,网络数据交互已成为当今社会发展的必然趋势。

2 大数据时代社交网络隐私信息存在隐患

大数据时代的到来加速了各行各业的信息化发展,但是也为社交网络带来了一定的信息安全隐患。

(1)大数据时代具有很多的特点。特点[1]之一就是数据信息的开发、扩大以及快速传播。通过各类搜索引擎、社交软件、APP等渠道,许多个人信息轻易的被部分团体或个人获取,比如,相对知名的社交网络平台有腾讯QQ、微信、微博等。三种社交平台在网络注册时,有不同的注册信息填制要求,例如邮箱注册、手机号注册、真实姓名注册等,同时,注册信息还有联系方式、兴趣爱好、生日、地区、身份证等隐私信息。这就在一定程度上存在了泄露自己的个人隐私信息的隐患。

(2)大数据时代,个人隐私的泄露方式一般是通过网络上对大数据样本进行挖掘、结合、预测等产生比较完整的个人信息。例如,通过微信、政府机构或某些组织集中、大量收集社交网络上个人信息及隐私数据,而通过收集的这些数据或者聊天过程中的内容,不仅在一定程度上可以总结出个人的一些生活习惯、个人爱好、消费水平等,还可以分析预测出某个人的收入情况、工作性质、所居住城市或地区的政治、经济面貌等。实例如,2009年3月15日,央视315晚会曝光了海量信息科技网盗窃个人信息的实录,给国人极大震惊。“海量信息科技网,全国各地的车主信息,各大银行用户数据,甚至股民信息等等,这个网站一应俱全,而且价格也极其低廉。因此,在大数据时代的社交网络平台上,可以获得“1+1>2”[2]的个人信息或隐私信息。

(3)个人信息或隐私本应经过本人允许,才可以进行公布或利用。在大数据时代,这样的形式已经发生了根本性的转变。个人信息及隐私的“二次利用或开发”自然地成为了主流,这对个人信息或隐私的保护极其不安全。

因此,大数据时代下的社交网络隐私保护还存在着一定的缺陷。有效地完善网络隐私安全机制成为了目前大数据时代社交网络比较重要的任务。

3 社交网络目前已采取的安全保护措施

在社交网络的安全保护方面,社交网络的用户数量多、数目大、信息开放,用户的隐私保护出现了大问题,对此欧美等国研究者已经形成一套较为完善的安全系统架构,如Visualsec以IDbased加密理论为基础,提出以图片信息为身份标识的数据加密方案[3];后续提出的基于角色的访问控制[4]中,不同角色的访问控制权限不同,通过为用户分配角色,可实现对数据的访问控制权限,所以数据的访问控制中,角色挖掘是前提。大数据时代的角色权限配置较为复杂,一是需要合理设置权限,二是需要挖掘可收集到的对方数据,找出重要目标角色。针对大数据时空关联性,部分研究者提出将时空信息融合到RBAC中。RBAC主要应用于封闭环境中。Ray等人提出LARB访问控制模型,通过用户的位置确定用户是否具有访问数据的权限[5]。张颖君等人提出基于尺度的时空RBAC访问控制模型,引入了尺度的概念,使访问控制策略的表达能力增强[6];另一种与之类似,Persona提出基于角色或群组的数据访问控制方案[7],基于角色或群组的数据访问控制方案,进一步采用广播加密、关键字可搜索的公钥加密等理论[8],以提高数据查询效率;部分研究者从大数据的生命周期包括数据发布、数据存储、分析挖掘、数据使用四部分進行技术保护,如图1。

大数据隐私保护技术有两个主要的关注点:一是修改原始数据,使得

隐私数据不能轻易被挖掘;二是保护数据,有效的限制挖掘者对敏感数据的挖掘。已存在的技术有匿名技术、加密技术、审计技术、关联规则隐私保护等技术。以上几种方案已经较为完善的保护了用户隐私。

在政策法规方面,目前国内外相关研究一般将国外网络隐私权的保护区分为两种基本模式:一是以美国为代表的行业自律为自导的模式;二是以欧盟为代表的法律规制为主导的模式。目前我国的法律尚未明确规定隐私权作为独立的民事权利的地位,而我国对于网络隐私权保护方面的法律更是一片空白,只在一些相关法律中涉及到此问题,过于简单笼统,对于网络隐私保护基本可以说是无法可依。

4 当下安全隐患的针对性措施

(1)针对社交网络平台的注册个人信息的安全隐患,可通过自我保护、安全通信、病毒测控等重要技术来保护个人信息。

当用户遇到部分必须输入个人信息[9]才能登录的网址或操作时,我们输人的个人数据必须限于最小的范围,并且须妥善保管自己的口令、帐号、密码等信息,并不时的修改重要信息。其次,应谨慎注意该网站上是否有针对个人数据保护的声明和措施,对可以匿名登录的网站应坚决匿名登录。

为了保证数据传输线路的安全,可将集中器和调制解调器放在受监视的地方,定期检测是否有搭线窃听、外连或破坏等行为,及时发现及时处理。

为防止计算机病毒和木马的危害,可通过限制软盘的拷贝进入;采用集中式防病毒管理模式,对整个局域网中的所有节点实行集中管理和控制,通过各种检测方法,例如特征码扫描、完整性检查、变形分析、推断分析等来检测病毒,自动进行特征码更新,实时清除病毒。

(2)针对数据挖掘、数据分析等技术分析个人隐私信息、用户信息二次利用的安全隐患,可通过匿名技术、加密技术、数据水印等来保护用户的隐私信息。

社交网络匿名保护技术包括两部分:一是用户标识与属性的匿名,在数据发布时隐藏用户的标志与属性信息;二是用户间关系的匿名,在数据发布时隐藏用户之间的关系。为防御链接攻击,匿名技术可减少部分信息损失,匿名技术又可分为静态匿名技术、动态匿名技术,还有匿名化处理等。匿名技术中,数据的发布方需对数据中的准标识码进行一定的处理,以攻击具有链接性的特点来保护信息。

数据水印是指将标识信息以难以察觉的方式嵌入在数据体内部且不影响其使用方法,多见于多媒体数据版权保护,也有针对数据库和文本文件的水印方案。

同时希望我国能够建立对网络信息隐私保护方面的法律法规,增强人们的法律意识。

6 结束语

本文分析了大数据时代社交网络信息隐私保护问题,总计分析了大数据时代下社交网络的蓬勃发展现状及社交网络存在的安全隐患,人们对已存在的安全隐患越来越重视,网络公司等已经采取一定的安全保护措施,又从个人角度,针对性的提出了部分隐私保护措施。

参考文献

[1]朱虹,大数据时代个人数据隐私权的保护[J].中国经贸,2013(22)

[2]孙剑,朱晓妍,刘沫盟,等。社交网络中的安全隐私问题研究[J].网络安全技术与应用.2011(10)

[3] Ge M,Lam K,Wang X Q,et al. VisualSec:A secure message delivery scheme for online social networks based on profile i-mage[C]//Proceedings of Global Telecommunications Conference.2009:1-6

[4] SANDHU R S,COYNE E J,FEINSTEIN H L,et al.Role-based access control models[J].Computer,1996(2):38-47.

[5] Ray I,KUMAR M,YU L J.LRBAC:a location-aware role-based access control model[C]// Proceedings of the 2nd International Conference on Infermation Systems Security,December 19-21,2006,Kolkata,India.New York:Springer US,2006:147-161

[6]张颖君,冯登国。基于尺度的时空RBAC模型[J].计算机研究与发展,2015,47(7):1252-1260.

[7]Baden R,Bender A,Spring N,et al.An online social network with user-defined privacy[C]//Proceedings of the ACM SIG-COMM.2009:135-146

[8] Sun J Y,Zhu X Y,Fang Y G.A privacy-preserving scheme for online social networks with efficient revocation[C]//Proceedings of INFOCOM.2010:1-9

[9] 田桂蘭,网络环境下个人信息安全问题及保护[J].信息化建设,2007(6)

猜你喜欢
社交网络安全隐患大数据
城市燃气管网的安全隐患及应对措施
社交网络自拍文化的心理解读
高校安全隐患与安全设施改进研究
基于大数据背景下的智慧城市建设研究