大数据信息通信技术对个人隐私保护的影响分析
2019-09-10郭军
【摘要】:大数据时代的背景下,数据呈现出数量大、种类多的特点,在这种数据特点的背景下,个人信息的安全受到了一定的威胁,通信技术的发展使个人信息遭到泄露,很多不法分子利用购买的个人信息做一些违法的事件,造成了很多公民的个人财产利益遭到损失。在军队中,一些个人信息遭到泄露就会造成更加严重的后果,例如在军队执行任务时,个人信息被泄露,可能危害到个人安全和家庭安全,也可能造成任务的失败。所以,个人信息的保护是非常重要的,本文分析了给予云计算、物联网的个人隐私威胁,并阐述了具体的应对策略。
【关键词】:大数据 信息通信技术 个人隐私保护 影响
引言
我们的科技日益发展,互联网已经成为日常生活中必不可少的科技产物,随之而来的就是大数据的产生,但是大数据时代的来临也给日常生活带来了很多安全隐患,个人信息泄露已经成为了随处可见的事情。普通居民個人信息安全不能得到良好的保护,很多军队中的军人个人信息也在不经意间泄露,很多时候也会造成个人隐私的泄露,这时产生的后果也是难以想象的。所以我们应当正确分析大数据的特点,从大数据的源头处提出相对的保护措施,防止大数据由于的规模大、种类多等特点而造成的损失。我们首先应当树立正确观点,个人信息不同于个人隐私,我们保护个人隐私是必然的,也是十分重要的。
1、大数据时代的个人隐私威胁
个人隐私包括了通信隐私、信息隐私、空间隐私和身体隐私,这些隐私常常由于大数据的规模化而导致泄漏,个人隐私的泄漏会造成经济上的损失,有时会由于隐私泄漏造成个人名誉的损失。在军队中,个人隐私的泄漏会对人身安全造成极大的威胁,通信隐私和信息隐私的泄漏都会使我国的军事机密遭到泄漏,所以了解大数据的基本特征,了解大数据时期的个人隐私威胁,了解如何从源头处保护个人隐私是十分重要的。
2、个人隐私保护技术更新缓慢
在大数据时代的来临之时,我们每天都会面临不断更新的信息,面对这些信息,我们时常会想到是否我们的个人信息在夹杂其中,遭到泄漏。为了保护个人隐私,人们研究个人隐私的保护技术,但是相对于信息的更新速度,大数据的发展速度,个人隐私的保护技术更新的频率存在明显的滞后性,不能及时有效的对个人隐私进行保护。网络本身具有保护功能,但是我们在利用浏览器浏览时,时常会留下足迹,即使是使用无痕浏览,也只是在表面上删除了浏览痕迹,一些不法分子利用一些黑客技术盗取人们的浏览痕迹,如果这些人盗取了军队中的浏览痕迹,就可能会威胁到我国的军事隐私安全,造成军事机密的泄漏。曾经,很多零星的信息是无法拼凑的,但是在大数据时代,可通过计算机的拼凑功能,来实现通过对单点信息的分析,拼凑出一份完成的个人信息,这时我们的个人信息和个人隐私就遭受到了威胁。典型的个人信息泄漏的例子就是人肉搜索,这种行为严重侵犯了个人隐私,这种行为没有被当事人允许。但是隐私的保护十分困难,技术上也得不到支持,很多数据是实时动态的,我们现有的技术大多不能对动态性的信息进行保护,所以个人隐私的保护技术的更新是重中之重。
3、大数据信息通信技术下的个人隐私保护技术
3.1社交网络匿名技术
很多社交平台为了帮助人们更好的认识对方,需要实名认证并且需要填写许多个人信息,所以社交平台对于个人隐私的保护十分重要,很多社交平台为了保护个人信息实施了匿名保护。大数据的时代,社交网络往往具有两种数据,其一就是结构化数据,另一个为非结构化数据,匿名技术就是利用了非结构化的数据为用户匿名,保护用户个人信息。匿名技术往往分为两种,一种为点匿名,它的作用方式就是在个人进行信息发布时,系统自动隐藏发布者的个人信息,将其隐藏为个人可见。另一种方式为边匿名,它的作用方式就是隐藏用户关系。很多不法分子可以通过节点属性识别就可以读取到了个人隐私,威胁到了用户的个人隐私安全。所以,社交平台应当创新社交网络匿名技术,在根本上帮助用户隐藏个人信息,防止个人隐私的泄漏。采集超级节点对图结构进行切割和聚焦也是良好的匿名保护方式,它集合了点匿名和边匿名的特点,将二者的优点集于一身,全面的保护军队中个人隐私安全,这样在军队社交或通信中,就可以更好的保护隐私安全。但是这种匿名技术相对比较先进,一般用户在使用时难以拼凑破坏掉的数据,但是在军队中可以利用这种技术来保护个人隐私安全。
3.2数字水印技术
数字水印技术是现今应用最为广泛的技术之一,它将标识信息直接嵌在数字载体之上,保护了一些文字的版权。在保护网络隐私行上,数字水印技术也能发挥极大的作用,主要由于这种技术简单便捷,不影响原载体的使用。所以很多网络中的数据和数据库可以应用数字水印技术来进行保护,在军队中,很多军事材料以文档的形式进行保存,必须利用一定的隐私保护技术来进行保护,数字水印技术就是效果很好的技术之一,并且这种技术发展较快,是发展空间很大的隐私保护技术之一。
结语:
在计算机、互联网、物联网发展极快的时代,个人隐私会在不经意间泄漏,所以我们应当了解保护个人隐私的方法。本文主要介绍了两种基础的隐私保护技术,分别是匿名保护技术和数字水印技术,除次之外还有数据访问控制技术、差分隐私保护技术等,随着网络的发展,隐私保护技术一定会持续更新,最终做到良好的保护个人隐私。
【参考文献】:
【1】 张雪召.大数据信息通信技术对个人隐私保护的影响分析[J].通讯世界,2017,(7):86.
【2】 罗琦,胡在勇.探讨大数据时代下隐私信息保护[J].无线互联科技,2016,(20):39-40.
【3】 李一航.基于移动通信技术的用户隐私保护方法[J].数字技术与应用,2016,(7):113-114.
【4】 张弦,杨建林.基于LDA-Gibbs模型的中美网络信息安全立法比较分析[J].大学图书情报学刊,2018,36(2):110-117
作者简介:姓名:郭军.性别:男 出生年月:1979年12月籍贯:甘肃 民族:汉 最高学历:硕士 职称:高级工程师 研究方向:数据管理、信息通信、光纤通信等方面