大数据下信息通信技术中的隐私保护分析.docx

上传人:lao****ou 文档编号:231745 上传时间:2023-06-13 格式:DOCX 页数:4 大小:17.93KB
下载 相关 举报
大数据下信息通信技术中的隐私保护分析.docx_第1页
第1页 / 共4页
大数据下信息通信技术中的隐私保护分析.docx_第2页
第2页 / 共4页
大数据下信息通信技术中的隐私保护分析.docx_第3页
第3页 / 共4页
大数据下信息通信技术中的隐私保护分析.docx_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《大数据下信息通信技术中的隐私保护分析.docx》由会员分享,可在线阅读,更多相关《大数据下信息通信技术中的隐私保护分析.docx(4页珍藏版)》请在第一文库网上搜索。

1、大戮据下信息通信技术中的隐私保护分析大数据技术当前在多个领域中得到了全面的应用,同时也开始全面向着民用领域发展,不过随之而来的就是大数据下的信息通信技术隐私保护难度增大。基于对大数据下信息通信技术中隐私保护工作主要难点的分析,结合对目前隐私保护工作问题的分析,本文探讨了大数据时代下信息通信技术中隐私保护工作的升级方法,从而让大数据技术可以减少对用户隐私的侵害。目前的大数据技术使用中,常用的隐私侵犯手段有两种,一种是恶意攻击,通常会通过使用特定的程序与软件,非法窃取网络用户的隐私,这类攻击对象通常为企业、大型机构数据。另一种是一些软件为了所谓的提升服务水平,会在用户授权的范围内突破限制收集用户信

2、息,甚至会非法记录用户的操作习惯。目前的主要隐私窃取手段为第二种,且多是直接面向普通网络用户,造成的安全隐患极其严重。一、大数据下信息通信技术的隐私保护难点1.1 窃取手段多样大数据技术的使用中,对通信中的各类数据有多种不同的窃取手段,如对于企事业单位来说,针对服务器内各类数据和相关信息的窃取,就可以使用基于大数据技术的APT攻击1。对于普通用户来说,主要是通过采用插件、软件的方式,非法记录用户的各类操作数据,当然对于各类大型企业开发的软件来说,通常不会自行记录用户所输入的敏感信息,比如身份账号、电话号码、银行卡信息等,但是可能会非法记录用户在按键操作中的习惯,这类信息的记录很可能导致用户信息

3、泄漏。此外当前的大数据技术使用中,也存在非法恶意攻击的模式,在不同的软件开发和运行中,大部分软件需要用户授权,如果不授权则无法使用,同时这类软件注册与登录通常要求用户输入手机号码以及其他的各类账号,一些软件会要求用户输入其他敏感信息,不法分子会通过多种软件注册信息的比较,最终得到一套用户的完整个人信息,这类窃取隐私的手段运行图如图1。1.2 信息处理问题电力系统的通信技术利用中,要全面根据设定的目标进行系统建设,要求工作人员必须要在敷:件系统的开发以及需求说明中,第一时间说明自己的要求,严格方法无论是材料的提供、相关文献的研究还是工作要求的表达中,对于需要取得的内容不进行全部说明的问题。在说明

4、了相关功能要求之后,才可以按照专业性的工作要求处理所有的信息。目前的主要问题是,虽然在技术手段上可以取得所有的专业性信息,但是由于业主方未能深度说明所有的信息,导致相关信息的收集系统和需要完成的工作不匹配,实际上该问题不能完全归类为技术使用问题。二、大数据下信息通信技术的隐私保护问题2.1 法规建设问题本文认为大数据技术上的信息通信技术的保护过程,如果是单纯通过民间的用户群体进行相关问题的反馈或者抵抗,实际上是难以真正起到应有效果的,因此必须要在政府工作部门层面上乃至于国务院层面上,建立健全法律法规,尤其是针对网络安全信息技术,更是要通过法律法规的建设,实现对于各类隐私窃取信息模式的全面化说明

5、2。比如要求各类软件不可在用户不授权的情况之下,非法获取用户的信息或者对各类权限的用途进行关联性的利用,比如某拍照软件只是起到对用户拍摄照片的美化作用,但是其在操作时要求获得的权限包括通讯录查阅权限、地理位置识别权限、摄像头调用权限等,且在电力系统中,除了要说明窃电行为的处理方法,还需要说明针对恶意破坏大数据通信技术设备设备时的人员惩戒方法,当前的法规建设中,对这类要求未能说明。2.2 防护方法问题大数据技术在隐私信息的获取过程中之所以难以查询,正是由于其具有多种新型的传递手段,比如对于隐蔽信道系统的利用。在通信技术的使用过程中,会通过对报文中所有字符的调整以及编译,之后由攻击者通过对这类信息

6、的收集以及归纳,就可以直接通过数据包报文中的各类字符信息对这类数据进行编译,通过当前已经取得各类数据和信息的使用获取隐私信息,目前的工作过程对该方法虽然也开发出了相对应的处理模式,但是并非所有的网络系统都进行了大规模的实践。2.3 管理思想问题本文提出的管理思想问题特指网络行业的从业者和政府关于网络安全管理部门人员的思想问题,而完全不包括普通用户,这样做的原因有两个,其一并非所有的用户都有能力、有知识储备、有足够的警惕性保护隐私数据,且当前一些软件为民众带来了生活便利,进一步成为行业“独角兽”,这类软件背后的开发者有大量的手段取得用户隐私而用户根本无从知晓,也就是说,普通用户要禁止这类软件取得

7、自己的隐私,且不论该软件是否可用,但是从难度上来看,用户实际上根本无力组织这类企业或者软件窃取个人隐私,只有相关从业者和政府部门才有能力阻止,其二虽然相关软件为用户提供了服务,但是往往会通过多种运营手段让自身盈利,换言之,企业为用户提供服务不假,然而海量用户流量意味着企业大量盈利,所以所谓的企业提供服务,用户使用隐私偿付这一逻辑是不能自洽的,然而目前大量的企业以及从业者采用该逻辑构建价值观,在该环境下国内但凡有较大下载量的企业都是使用大数据技术窃取用户隐私数据的重灾区。三、大数据下信息通信技术的隐私保护方法3.1 法律法规完善今后的法律法规完善过程中,要直接从相关软件和大数据服务体系的相关功能

8、层面入手,分析在实际的工作过程中,需要用户允许的各地权限,尤其是对于各类用户,更是需要通过法律法规的建设,实现对各类软件开发企业以及相关软件功能方面的说明3。比如针对某拍摄照片类的软件,其主要的功能就是对照片的处理,那么该过程中就涉及两个权限监管,一个是非法要求或者非法调用设备的权限,另一方面是将用户所处理的各类照片及信息自行上传到服务器,这两类问题当前普遍存在,意味着该软件以及其所开发的公司使用大数据技术,或者其他的相关技术侵犯用户隐私时,需要对相关的企业进行严肃处理,并且向社会公告。此外对于电力企业的工作中,今后要能够制定针对大数据信息通信技术视域下的设备保护制度,并且有必要时,要能够让当

9、地的政府工作部门制定相应的行政制度,从而让这类技术可以得到全面保护。3.2 防方法开发在防护方法的开发过程中,可以基于当前已经开发出的各类技术实现针对各类网络遭受攻击情况的研究,尤其是依托于大数据技术,实现对各类网络节点的监管。比如基于大数据技术的网络APT攻击分析过程,就需要在最后直接生成攻击图,通过对攻击图的研究以了解当前网络节点遭受的问题,而针对APT攻击图的构造可以按照如下三种模式进行分析:该方法的运行中,方案1是对于上游节点遭受攻击时对现有节点的分析,方案2为下游节点遭受攻击时,对上游节点的分析,方案3是中间某个节点遭受攻击时,对其他关联节点的研究。在找到了某个遭受攻击的节点之后,则

10、可以通过对其他各类节点的检索以及信息情况的研究,直接生成攻击图,让专业的网络安全工程师查找这类攻击的最终传递方向。3.3 管理思想优化在人员的思想转换过程中,一方面是针对政府网络安全监管部门的人员转换,另一方面是针对各类企业工作人员的思想转换,前者必须要主动提高人员工作素养,并且针对用户隐私的遭受窃取严重性具有极其全面、深化且细致的了解,唯有如此才可以在各类工作的落实过程以及日常的实际工作中,无论是提案的提出,还是针对各类新型技术的开发都要具有更高的效率和水平。此外要意识到,如果只是单纯通过各类企业文化以及企业的主观能动性让现有网络环境净化明显不可能,所以要强化对法律法规的建立健全工作,尤其是

11、针对惩戒措施更是需要在现有的基础上进行全面性的加重,从而让企业畏惧违法犯罪行为的成本,唯有如此才可以让企业在后续的企业文化建设过程中,可主动规避各项问题。3.4 行业规范制定行业规范的建设过程中,本文认为要真正起到针对各类所谓的互联网企业指导作用,必须要由政府管理部门参与,通过召开学术会议、集中组织学习等方式,让所有的企业以及整个行业都可以规范个人行为,并且要出具整个行业的综合遵守规范。该过程中要求相关的政府工作部门需要严格审查其在今后一段时间工作时所接收的用户举报信息,如果发现各类举报信息科学可靠,那么就要对这类企业进行高强度惩罚。四、结束语综上所述,大数据时代的隐私保护工作主要问题包括法规的建设问题、防护方法的开发问题以及关于思想的转换问题等,这类问题的存在都导致隐私的窃取者有恃无恐。针对这类问题的处理方法中,要强化监管并且加重对相关非法操作行为的惩罚力度,同时要建立行业的规范工作机制。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服