探究大数据下信息通信技术中的隐私保护论文_韦春东

探究大数据下信息通信技术中的隐私保护论文_韦春东

(崇左扶绥供电局 广西扶绥县 532100)

摘要:伴随着计算机技术的不断发展和进步,通信技术中信息的安全维护工作成为了社会各界关注的焦点,要想有效优化隐私保护实效性,就要借助相应的方法落实更加系统化的管理机制和控制措施。本文对大数据环境下的隐私信息保护进行了简要分析,并集中阐释了基于大数据信息通信技术应用的隐私保护,以供参考。

关键词:大数据;隐私保护;通信技术;方法

一、大数据环境下的隐私信息保护

1、大数据环境下的隐私保护问题

在大数据环境下,较为常见的隐私保护问题分为两种:

第一,个人隐私侵权问题,在信息技术发展的背景下,信息和数据交流更加便捷化,但是,个人信息只要是和网络平台产生接触,就会被企业或者是相关机构借助大数据技术进行信息收集,这种情况目前已经成为定律,个人信息在某种程度上几乎已经透明化或者是公开化。而对于企业来说,借助数据分析客户偏好,及时推送相关信息是正当做法,但是,也存在着不法分子侵犯个人信息的问题。基于此,在大数据环境下,隐私信息保护工作安全管理问题非常关键。

第二,信息关联性导致隐私安全问题。在信息技术不断发展的背景下,个人进行网络活动就会留下相关的足迹,这些个人数据的积累和人们的日常活动息息相关,且有其规律性,若是不法分子对网络关联数据进行分析,就能获取活动规律,甚至形成数据统筹。例如,人肉搜索就是网络信息时代大数据分析的问题,借助网络信息的收集和调取能全面了解一个人的基本动态。

2.大数据环境下的隐私保护方式

在大数据环境下,要想有效完善隐私保护工作,不仅仅要从宏观层面全面吸收国外技术和发展动态,也要提升相关部门对于数据隐私保护的重视程度。

首先,要清晰的认知到公民的隐私权,在社会交往中充分提高其认知水平和时代价值[1]。

其次,相关部门要关注公民数据隐私保护工作的落实情况,强化隐私管理约束力度,强调更加系统化的运维机制,并且结合实际情况落实隐私保护管理。

最后,数据管理工作要获得良好的媒介宣传,不仅要保证相关企业关注数据隐私管理,也要提高民众的安全意识,民众要提升隐私管理的警觉,减少安全隐患问题的蔓延。

二、基于大数据信息通信技术应用的隐私保护

在大数据时代,要想从根本上提高隐私保护工作的实效性,就要结合实际问题建立健全针对性较强的监督管控措施,维护管理体系的根本流程。

(一)社交匿名保护技术

在大数据信息时代,通信体系要想从根本上减少安全隐患问题,就要从社交平台匿名保护技术方面入手,整合管理体系,确保信息得以隐藏,从而维护管控措施和管理路径。也就是说,在大数据技术应用的背景下,社交平台中的网络信息以及数据本身会分化为结构化信息和非结构化信息,借助匿名保护技术就能对其进行标识匿名和关系匿名两种维护。

第一,标识匿名技术。主要是在信息发布后,依据系统就能有效对发布者的基础性进行自动隐藏,或者只能设置本人可见。这种方式在微博转发中较为常见,其中就存在“仅自己可见”的选项,这种保护方式是个人主动采取的行为。

第二,关系匿名技术。是借助相关技术对用户关系予以隐藏,这种方式在微信朋友圈中也常有出现,人们在发朋友圈时会选择“分组可见”。

期刊文章分类查询,尽在期刊图书馆

然而,随着网络信息化技术的不断发展和进步,单一化匿名技术的应用效果和水平也受到了质疑,一部分网络不法分子会借助个人信息节点的基本属性对其进行识别,造成网络信息的泄露。尤其是关系匿名技术的应用过程,在相同节点中完成关系转换,这就会造成较大的安全隐患问题,加之其噪声点本身就是随机且离散的,也会对保护过程产生制约。因此,相关技术人员要结合时代发展的变化,对匿名技术进行进一步整合和处理,建立健全系统化管控措施,完善技术节点处理效果,优化整体技术实效性,也为后续技术管理行为的全面升级奠定坚实基础,真正发挥其隐私保护的水平和能力,实现网络信息的安全传递。

(二)数字水印技术

在网络信息平台不断发展的背景下,网络信息共享结构中应用数字化水印技术的几率逐渐增大,能有效对常用信息予以维护。数字水印技术在实际应用过程中能有效对信息标识数据予以处理,生成秘钥的同时,整合数据、信息、文本以及图像等,有效嵌入个人标识信息,并且一定程度上判定数据信息本身的归属效率,这种方式更多地应用在社交平台中发布的图像,往往都会形成自动的水印效果。需要注意的是,数字化水印技术更多地是为了完善多媒体版权保护。

目前,较为常见的数字化水印技术主要分为强健水印体系和脆弱水印体系。第一,强健水印体系,能有效证明数据的来源,借助标识或者是后缀就能直接导出数据的根本来源,例如微博中发布的图片,在最后都会设置其编码。第二,脆弱水印体系,能证实数据的真实性。例如,在数字化视频光盘中,就能借助数字化水印技术防止复制,主要是将水印信息直接嵌入到光盘结构中,在播放过程中能借助显像设备有效读取其中隐藏的水印,这种水印体系能一定程度上验证信息的真实性和合法性,全面保障了出版商的合法权益。

在数字化水印技术全面推进的基础上,有效处理网络渠道中文档、文本以及自然语言,建构系统化分析和归类保护机制,确保技术运行体系的完整性。但是,需要注意的是技术的应用路径,多数都只能在静态数据库中应用,对于高速收集以及更新的数据库而言,数字化水印技术存在一定的局限性,这就需要相关技术应用和研发部门结合实际问题进行更加系统化的处理和更新[2]。

(三)差分隐私保护技术

在大数据时代,要想有效维护通信技术中的隐私保护工作,差分隐私保护技术较为有效,能借助主动向数据库注入随机噪音或者是干扰信息的方式保证数据的完整性和安全性,这种处理体系能有效避免不法分子对信息进行攻击,其所获取的都是无用信息。需要注意的是,在差分隐私保护技术运行的过程中,最大的优势在于以下两个方面:

第一,差分隐私保护技术能对攻击模型予以有效定义和处理,这种方式就是在攻击者掌握个人因素信息或者是掌握数据库信息后,依旧不能获取数据库中关于个人的隐私信息。也就是说,就算是不法分子有效获取了部分信息,对于计算机保护的隐私信息依旧是无能为力。

第二,差分隐私保护技术能严格执行个人隐私保护工作,且能针对性的提出相应的量化评估结构,完善信息处理和保护工作的基础上,对其建构相应的安全评估,确保信息维护管控工作的实效性,也为后续信息处理和应用提供保障。

相较于其他技术,差分隐私保护技术优势较大,在技术研究机制不断深入的基础上,能为技术领域和网络信息整合机制提供更加全面的服务。借助技术体系整合信息内容,保证浏览过程不会产生过多的隐私痕迹,一定程度上完善隐私保护工作。值得一提的是,在苹果手机中,将应用差分隐私保护技术维护ios系统安全,有效保障客户的隐私[3]。

结束语:

总而言之,在大数据时代,要想从根本上完善信息通信技术中的隐私保护工作水平,民众首先要提高自身安全意识。而相关部门要积极采取更加多元化的隐私保护技术,尤其是差分隐私保护技术,完善阶段性信息管理和控制,各级政府要从宏观层面建构国家级监督管理,维护信息隐私保护工作的可持续发展。

参考文献:

[1]吕浩涵.基于大数据的信息通信技术应用中的隐私保护[J].科技传播,2015(04):88-88,84.

[2]刘永盛.基于大数据的信息通信技术应用中的隐私保护问题分析[J].数字化用户,2017,23(34):153.

[3]赵亮.基于大数据的信息通信技术应用中的隐私保护[J].信息通信,2017(08):149-150.

论文作者:韦春东

论文发表刊物:《电力设备》2018年第9期

论文发表时间:2018/7/2

标签:;  ;  ;  ;  ;  ;  ;  ;  

探究大数据下信息通信技术中的隐私保护论文_韦春东
下载Doc文档

猜你喜欢