林榮婕+李艷敏+胡寶芳

摘要:以大數據時代為背景,分析社交網絡隱私安全問題,當下的數據挖掘、數據分析等技術為網絡大數據帶來了一定的安全隱患。分析社交網絡發展現狀及社交網絡存在的問題,提出相應的隱私信息保護措施。
關鍵詞:大數據;社交網絡;隱私信息;安全隱患
研究背景
隨著科技的不斷進步與發展,我們成功的進入大數據時代,社交網絡已然成為人們進行交流溝通的重要方式。越來越多的人們愿意在社交網絡上交換自己的個人信息數據,這就使得私人生活空間與網絡公共空間交疊,進而產生了個人隱私信息外泄的隱患等問題,如何良好的保護個人隱私、如何良好的運用網絡大數據等成為了急需解決的問題。
1 大數據時代下社交網絡的蓬勃現狀
社交網絡早已存在于我們的生活之中,成為人與人交流不可或缺的部分。截至2017年,中國社交網絡用戶將達到6.62億,占中國總人口的80%。而社交網絡更是迅猛發展,據不完全統計,社交app多達100款以上,有聯系朋友的facebook;以建立在讀書觀影聽音樂等興趣上具有小資色彩的豆瓣;以娛樂搞笑為準放松心情的最右;增加了眾多老年網民的微信;以嚴肅婚戀為主題的世紀佳緣;以網上購物簡潔便利的淘寶,總體來說各類社交網絡層出不窮,發展迅速,競爭進入白熱化趨勢,形成了多家并立的局勢。
社交網絡上非結構信息也越來越多。視頻社交的脈脈,自2013年10月上線至今,脈脈注冊用戶已超過1800萬,日活躍用戶超過100萬,深受用戶青睞;搞笑視頻的最右,搞笑視頻、精彩段子、娛樂八卦吸引了眾多的用戶;越來越多的社交應用軟件添加語音、視頻的交流功能,讓用戶可以更好的享受生活。
當下時代,很多社交平臺可以相互綁定,如qq消息可以通過微信來提示用戶,淘寶購物可以通過支付寶查詢物流信息,用戶也可以將其他網站信息鏈接到自己的社交應用等各種社交軟件的相互鏈接,更加方便了用戶的生活。顯然,網絡數據交互已成為當今社會發展的必然趨勢。
2 大數據時代社交網絡隱私信息存在隱患
大數據時代的到來加速了各行各業的信息化發展,但是也為社交網絡帶來了一定的信息安全隱患。
(1)大數據時代具有很多的特點。特點[1]之一就是數據信息的開發、擴大以及快速傳播。通過各類搜索引擎、社交軟件、APP等渠道,許多個人信息輕易的被部分團體或個人獲取,比如,相對知名的社交網絡平臺有騰訊QQ、微信、微博等。三種社交平臺在網絡注冊時,有不同的注冊信息填制要求,例如郵箱注冊、手機號注冊、真實姓名注冊等,同時,注冊信息還有聯系方式、興趣愛好、生日、地區、身份證等隱私信息。這就在一定程度上存在了泄露自己的個人隱私信息的隱患。
(2)大數據時代,個人隱私的泄露方式一般是通過網絡上對大數據樣本進行挖掘、結合、預測等產生比較完整的個人信息。例如,通過微信、政府機構或某些組織集中、大量收集社交網絡上個人信息及隱私數據,而通過收集的這些數據或者聊天過程中的內容,不僅在一定程度上可以總結出個人的一些生活習慣、個人愛好、消費水平等,還可以分析預測出某個人的收入情況、工作性質、所居住城市或地區的政治、經濟面貌等。實例如,2009年3月15日,央視315晚會曝光了海量信息科技網盜竊個人信息的實錄,給國人極大震驚。“海量信息科技網,全國各地的車主信息,各大銀行用戶數據,甚至股民信息等等,這個網站一應俱全,而且價格也極其低廉。因此,在大數據時代的社交網絡平臺上,可以獲得“1+1>2”[2]的個人信息或隱私信息。
(3)個人信息或隱私本應經過本人允許,才可以進行公布或利用。在大數據時代,這樣的形式已經發生了根本性的轉變。個人信息及隱私的“二次利用或開發”自然地成為了主流,這對個人信息或隱私的保護極其不安全。
因此,大數據時代下的社交網絡隱私保護還存在著一定的缺陷。有效地完善網絡隱私安全機制成為了目前大數據時代社交網絡比較重要的任務。
3 社交網絡目前已采取的安全保護措施
在社交網絡的安全保護方面,社交網絡的用戶數量多、數目大、信息開放,用戶的隱私保護出現了大問題,對此歐美等國研究者已經形成一套較為完善的安全系統架構,如Visualsec以IDbased加密理論為基礎,提出以圖片信息為身份標識的數據加密方案[3];后續提出的基于角色的訪問控制[4]中,不同角色的訪問控制權限不同,通過為用戶分配角色,可實現對數據的訪問控制權限,所以數據的訪問控制中,角色挖掘是前提。大數據時代的角色權限配置較為復雜,一是需要合理設置權限,二是需要挖掘可收集到的對方數據,找出重要目標角色。針對大數據時空關聯性,部分研究者提出將時空信息融合到RBAC中。RBAC主要應用于封閉環境中。Ray等人提出LARB訪問控制模型,通過用戶的位置確定用戶是否具有訪問數據的權限[5]。張穎君等人提出基于尺度的時空RBAC訪問控制模型,引入了尺度的概念,使訪問控制策略的表達能力增強[6];另一種與之類似,Persona提出基于角色或群組的數據訪問控制方案[7],基于角色或群組的數據訪問控制方案,進一步采用廣播加密、關鍵字可搜索的公鑰加密等理論[8],以提高數據查詢效率;部分研究者從大數據的生命周期包括數據發布、數據存儲、分析挖掘、數據使用四部分進行技術保護,如圖1。
大數據隱私保護技術有兩個主要的關注點:一是修改原始數據,使得
隱私數據不能輕易被挖掘;二是保護數據,有效的限制挖掘者對敏感數據的挖掘。已存在的技術有匿名技術、加密技術、審計技術、關聯規則隱私保護等技術。以上幾種方案已經較為完善的保護了用戶隱私。
在政策法規方面,目前國內外相關研究一般將國外網絡隱私權的保護區分為兩種基本模式:一是以美國為代表的行業自律為自導的模式;二是以歐盟為代表的法律規制為主導的模式。目前我國的法律尚未明確規定隱私權作為獨立的民事權利的地位,而我國對于網絡隱私權保護方面的法律更是一片空白,只在一些相關法律中涉及到此問題,過于簡單籠統,對于網絡隱私保護基本可以說是無法可依。
4 當下安全隱患的針對性措施
(1)針對社交網絡平臺的注冊個人信息的安全隱患,可通過自我保護、安全通信、病毒測控等重要技術來保護個人信息。
當用戶遇到部分必須輸入個人信息[9]才能登錄的網址或操作時,我們輸人的個人數據必須限于最小的范圍,并且須妥善保管自己的口令、帳號、密碼等信息,并不時的修改重要信息。其次,應謹慎注意該網站上是否有針對個人數據保護的聲明和措施,對可以匿名登錄的網站應堅決匿名登錄。
為了保證數據傳輸線路的安全,可將集中器和調制解調器放在受監視的地方,定期檢測是否有搭線竊聽、外連或破壞等行為,及時發現及時處理。
為防止計算機病毒和木馬的危害,可通過限制軟盤的拷貝進入;采用集中式防病毒管理模式,對整個局域網中的所有節點實行集中管理和控制,通過各種檢測方法,例如特征碼掃描、完整性檢查、變形分析、推斷分析等來檢測病毒,自動進行特征碼更新,實時清除病毒。
(2)針對數據挖掘、數據分析等技術分析個人隱私信息、用戶信息二次利用的安全隱患,可通過匿名技術、加密技術、數據水印等來保護用戶的隱私信息。
社交網絡匿名保護技術包括兩部分:一是用戶標識與屬性的匿名,在數據發布時隱藏用戶的標志與屬性信息;二是用戶間關系的匿名,在數據發布時隱藏用戶之間的關系。為防御鏈接攻擊,匿名技術可減少部分信息損失,匿名技術又可分為靜態匿名技術、動態匿名技術,還有匿名化處理等。匿名技術中,數據的發布方需對數據中的準標識碼進行一定的處理,以攻擊具有鏈接性的特點來保護信息。
數據水印是指將標識信息以難以察覺的方式嵌入在數據體內部且不影響其使用方法,多見于多媒體數據版權保護,也有針對數據庫和文本文件的水印方案。
同時希望我國能夠建立對網絡信息隱私保護方面的法律法規,增強人們的法律意識。
6 結束語
本文分析了大數據時代社交網絡信息隱私保護問題,總計分析了大數據時代下社交網絡的蓬勃發展現狀及社交網絡存在的安全隱患,人們對已存在的安全隱患越來越重視,網絡公司等已經采取一定的安全保護措施,又從個人角度,針對性的提出了部分隱私保護措施。
參考文獻
[1]朱虹,大數據時代個人數據隱私權的保護[J].中國經貿,2013(22)
[2]孫劍,朱曉妍,劉沫盟,等。社交網絡中的安全隱私問題研究[J].網絡安全技術與應用.2011(10)
[3] Ge M,Lam K,Wang X Q,et al. VisualSec:A secure message delivery scheme for online social networks based on profile i-mage[C]//Proceedings of Global Telecommunications Conference.2009:1-6
[4] SANDHU R S,COYNE E J,FEINSTEIN H L,et al.Role-based access control models[J].Computer,1996(2):38-47.
[5] Ray I,KUMAR M,YU L J.LRBAC:a location-aware role-based access control model[C]// Proceedings of the 2nd International Conference on Infermation Systems Security,December 19-21,2006,Kolkata,India.New York:Springer US,2006:147-161
[6]張穎君,馮登國。基于尺度的時空RBAC模型[J].計算機研究與發展,2015,47(7):1252-1260.
[7]Baden R,Bender A,Spring N,et al.An online social network with user-defined privacy[C]//Proceedings of the ACM SIG-COMM.2009:135-146
[8] Sun J Y,Zhu X Y,Fang Y G.A privacy-preserving scheme for online social networks with efficient revocation[C]//Proceedings of INFOCOM.2010:1-9
[9] 田桂蘭,網絡環境下個人信息安全問題及保護[J].信息化建設,2007(6)