ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:80.06KB ,
资源ID:3366465      下载积分:6 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/3366465.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(大数据时代社交网络隐私信息保护问题研究.docx)为本站上传会员【人****来】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

大数据时代社交网络隐私信息保护问题研究.docx

1、    大数据时代社交网络隐私信息保护问题研究     林荣婕+李艳敏+胡宝芳 摘要:以大数据时代为背景,分析社交网络隐私安全问题,当下的数据挖掘、数据分析等技术为网络大数据带来了一定的安全隐患。分析社交网络发展现状及社交网络存在的问题,提出相应的隐私信息保护措施。 关键词:大数据;社交网络;隐私信息;安全隐患 研究背景 随着科技的不断进步与发展,我们成功的进入大数据时代,社交网络已然成为人们进行交流沟通的重要方式。越来越多的人们愿意在社交网络上交换自己的个人信息数据,这就使得私人生活空间与网络公共空间交叠,进而产生了个人隐私信息外泄的隐患等问题,如何良好的保

2、护个人隐私、如何良好的运用网络大数据等成为了急需解决的问题。 1 大数据时代下社交网络的蓬勃现状 社交网络早已存在于我们的生活之中,成为人与人交流不可或缺的部分。截至2017年,中国社交网络用户将达到6.62亿,占中国总人口的80%。而社交网络更是迅猛发展,据不完全统计,社交app多达100款以上,有联系朋友的facebook;以建立在读书观影听音乐等兴趣上具有小资色彩的豆瓣;以娱乐搞笑为准放松心情的最右;增加了众多老年网民的微信;以严肃婚恋为主题的世纪佳缘;以网上购物简洁便利的淘宝,总体来说各类社交网络层出不穷,发展迅速,竞争进入白热化趋势,形成了多家并立的局势。 社交网络上非结构信息

3、也越来越多。视频社交的脉脉,自2013年10月上线至今,脉脉注册用户已超过1800万,日活跃用户超过100万,深受用户青睐;搞笑视频的最右,搞笑视频、精彩段子、娱乐八卦吸引了众多的用户;越来越多的社交应用软件添加语音、视频的交流功能,让用户可以更好的享受生活。 当下时代,很多社交平台可以相互绑定,如qq消息可以通过微信来提示用户,淘宝购物可以通过支付宝查询物流信息,用户也可以将其他网站信息链接到自己的社交应用等各种社交软件的相互链接,更加方便了用户的生活。显然,网络数据交互已成为当今社会发展的必然趋势。 2 大数据时代社交网络隐私信息存在隐患 大数据时代的到来加速了各行各业的信息化发展,

4、但是也为社交网络带来了一定的信息安全隐患。 (1)大数据时代具有很多的特点。特点[1]之一就是数据信息的开发、扩大以及快速传播。通过各类搜索引擎、社交软件、APP等渠道,许多个人信息轻易的被部分团体或个人获取,比如,相对知名的社交网络平台有腾讯QQ、微信、微博等。三种社交平台在网络注册时,有不同的注册信息填制要求,例如邮箱注册、手机号注册、真实姓名注册等,同时,注册信息还有联系方式、兴趣爱好、生日、地区、身份证等隐私信息。这就在一定程度上存在了泄露自己的个人隐私信息的隐患。 (2)大数据时代,个人隐私的泄露方式一般是通过网络上对大数据样本进行挖掘、结合、预测等产生比较完整的个人信息。例如,

5、通过微信、政府机构或某些组织集中、大量收集社交网络上个人信息及隐私数据,而通过收集的这些数据或者聊天过程中的内容,不仅在一定程度上可以总结出个人的一些生活习惯、个人爱好、消费水平等,还可以分析预测出某个人的收入情况、工作性质、所居住城市或地区的政治、经济面貌等。实例如,2009年3月15日,央视315晚会曝光了海量信息科技网盗窃个人信息的实录,给国人极大震惊。“海量信息科技网,全国各地的车主信息,各大银行用户数据,甚至股民信息等等,这个网站一应俱全,而且价格也极其低廉。因此,在大数据时代的社交网络平台上,可以获得“1+1>2”[2]的个人信息或隐私信息。 (3)个人信息或隐私本应经过本人允许

6、才可以进行公布或利用。在大数据时代,这样的形式已经发生了根本性的转变。个人信息及隐私的“二次利用或开发”自然地成为了主流,这对个人信息或隐私的保护极其不安全。 因此,大数据时代下的社交网络隐私保护还存在着一定的缺陷。有效地完善网络隐私安全机制成为了目前大数据时代社交网络比较重要的任务。 3 社交网络目前已采取的安全保护措施 在社交网络的安全保护方面,社交网络的用户数量多、数目大、信息开放,用户的隐私保护出现了大问题,对此欧美等国研究者已经形成一套较为完善的安全系统架构,如Visualsec以IDbased加密理论为基础,提出以图片信息为身份标识的数据加密方案[3];后续提出的基于角色的

7、访问控制[4]中,不同角色的访问控制权限不同,通过为用户分配角色,可实现对数据的访问控制权限,所以数据的访问控制中,角色挖掘是前提。大数据时代的角色权限配置较为复杂,一是需要合理设置权限,二是需要挖掘可收集到的对方数据,找出重要目标角色。针对大数据时空关联性,部分研究者提出将时空信息融合到RBAC中。RBAC主要应用于封闭环境中。Ray等人提出LARB访问控制模型,通过用户的位置确定用户是否具有访问数据的权限[5]。张颖君等人提出基于尺度的时空RBAC访问控制模型,引入了尺度的概念,使访问控制策略的表达能力增强[6];另一种与之类似,Persona提出基于角色或群组的数据访问控制方案[7],基

8、于角色或群组的数据访问控制方案,进一步采用广播加密、关键字可搜索的公钥加密等理论[8],以提高数据查询效率;部分研究者从大数据的生命周期包括数据发布、数据存储、分析挖掘、数据使用四部分進行技术保护,如图1。 大数据隐私保护技术有两个主要的关注点:一是修改原始数据,使得 隐私数据不能轻易被挖掘;二是保护数据,有效的限制挖掘者对敏感数据的挖掘。已存在的技术有匿名技术、加密技术、审计技术、关联规则隐私保护等技术。以上几种方案已经较为完善的保护了用户隐私。 在政策法规方面,目前国内外相关研究一般将国外网络隐私权的保护区分为两种基本模式:一是以美国为代表的行业自律为自导的模式;二是以欧盟为代表的法

9、律规制为主导的模式。目前我国的法律尚未明确规定隐私权作为独立的民事权利的地位,而我国对于网络隐私权保护方面的法律更是一片空白,只在一些相关法律中涉及到此问题,过于简单笼统,对于网络隐私保护基本可以说是无法可依。 4 当下安全隐患的针对性措施 (1)针对社交网络平台的注册个人信息的安全隐患,可通过自我保护、安全通信、病毒测控等重要技术来保护个人信息。 当用户遇到部分必须输入个人信息[9]才能登录的网址或操作时,我们输人的个人数据必须限于最小的范围,并且须妥善保管自己的口令、帐号、密码等信息,并不时的修改重要信息。其次,应谨慎注意该网站上是否有针对个人数据保护的声明和措施,对可以匿名登录的

10、网站应坚决匿名登录。 为了保证数据传输线路的安全,可将集中器和调制解调器放在受监视的地方,定期检测是否有搭线窃听、外连或破坏等行为,及时发现及时处理。 为防止计算机病毒和木马的危害,可通过限制软盘的拷贝进入;采用集中式防病毒管理模式,对整个局域网中的所有节点实行集中管理和控制,通过各种检测方法,例如特征码扫描、完整性检查、变形分析、推断分析等来检测病毒,自动进行特征码更新,实时清除病毒。 (2)针对数据挖掘、数据分析等技术分析个人隐私信息、用户信息二次利用的安全隐患,可通过匿名技术、加密技术、数据水印等来保护用户的隐私信息。 社交网络匿名保护技术包括两部分:一是用户标识与属性的匿名,在

11、数据发布时隐藏用户的标志与属性信息;二是用户间关系的匿名,在数据发布时隐藏用户之间的关系。为防御链接攻击,匿名技术可减少部分信息损失,匿名技术又可分为静态匿名技术、动态匿名技术,还有匿名化处理等。匿名技术中,数据的发布方需对数据中的准标识码进行一定的处理,以攻击具有链接性的特点来保护信息。 数据水印是指将标识信息以难以察觉的方式嵌入在数据体内部且不影响其使用方法,多见于多媒体数据版权保护,也有针对数据库和文本文件的水印方案。 同时希望我国能够建立对网络信息隐私保护方面的法律法规,增强人们的法律意识。 6 结束语 本文分析了大数据时代社交网络信息隐私保护问题,总计分析了大数据时代下社交网

12、络的蓬勃发展现状及社交网络存在的安全隐患,人们对已存在的安全隐患越来越重视,网络公司等已经采取一定的安全保护措施,又从个人角度,针对性的提出了部分隐私保护措施。 参考文献 [1]朱虹,大数据时代个人数据隐私权的保护[J].中国经贸,2013(22) [2]孙剑,朱晓妍,刘沫盟,等。社交网络中的安全隐私问题研究[J].网络安全技术与应用.2011(10) [3] Ge M,Lam K,Wang X Q,et al. VisualSec:A secure message delivery scheme for online social networks based on profile

13、i-mage[C]//Proceedings of Global Telecommunications Conference.2009:1-6 [4] SANDHU R S,COYNE E J,FEINSTEIN H L,et al.Role-based access control models[J].Computer,1996(2):38-47. [5] Ray I,KUMAR M,YU L J.LRBAC:a location-aware role-based access control model[C]// Proceedings of the 2nd International

14、 Conference on Infermation Systems Security,December 19-21,2006,Kolkata,India.New York:Springer US,2006:147-161 [6]张颖君,冯登国。基于尺度的时空RBAC模型[J].计算机研究与发展,2015,47(7):1252-1260. [7]Baden R,Bender A,Spring N,et al.An online social network with user-defined privacy[C]//Proceedings of the ACM SIG-COMM.2009:135-146 [8] Sun J Y,Zhu X Y,Fang Y G.A privacy-preserving scheme for online social networks with efficient revocation[C]//Proceedings of INFOCOM.2010:1-9 [9] 田桂蘭,网络环境下个人信息安全问题及保护[J].信息化建设,2007(6)   -全文完-

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服