更新时间:2023-03-24 15:41:39
关键词:个人信息;行政法;保护;路径探索
大数据时代,个人信息的法律保护成为各国面临的重要问题。在我国,私法领域的保护较为被动,且规制的范围主要是针对营利性主体和非政府机构侵犯公民个人信息的行为,而公法领域的刑法所要求的条件较高,一般的侵害个人信息的违法行为在未达到犯罪标准的情况下,无法运用刑法进行惩罚。而从行政法层面加强对个人信息保护具有更高的严密性,行政法可以明确具体地规定个人信息的请求更正权和救济权,规制范围更具有针对性。因此,对国外先进的行政法保护经验进行对比分析,提出对我国更具有针对性和适用性的行政保护策略具有较为现实的意义。
1个人信息概述
1.1个人信息的概念界定
我国没有个人信息方面的专门立法,对个人信息的概念尚未统一,根据学术界的学者们关于个人信息的内容达成的基本共识,个人信息可以被界定为“以直接或间接的手段获取的足以识别特定自然人的受法律保护的信息,范围包括但不限于姓名、出生日期、身份证号、工作、教育、财务、健康状况以及其他具有个人指向性的信息”。
1.2个人信息的特征
个人信息所包括的内容具有较为宽泛的外延,能够将人与人区别开来的任何有关个人的碎片材料都可以视为个人信息的范围,具有广泛性和可识别性的特点,包括与个人相关的基本情况、生活背景、个人习惯等。同时,个人信息具有时效性,个人信息处于一个不断变化的过程,每个人的信息都随着时间的推进而更新,比如年龄、身体状况、家庭住址、工作情况等。另外,个人信息还具有可共享性,同一部分的个人信息可以同时被不同的信息用户获取或利用。大数据时代,个人信息的上述特征在拓展了其价值空间的同时,也给个人信息的保护增加了难度和成本。
2我国行政法对个人信息保护的问题分析
2.1现有行政法对个人信息的保护
2.1.1个人信息保护的行政立法
我国现有的有关个人信息保护的行政法律有近40部,法规30余部,部门规章200多部,较为分散,且有关个人信息保护的规定不够统一,无法准确界定行政法领域对个人信息的保护范围,甚至有些条款的规定欠缺可行性,导致个人信息的法律保护未能达到期待的效果。从上表可以看出,我国行政法关于个人信息保护从理论层面基本做到了事前预防,事中监管和事后监督、救济,但由于无专门的立法,规定较为笼统且繁琐,同时有很多操作性不强的法律规定,缺乏相对应的处罚措施和完善的救济途径。
2.1.2个人信息保护的行政执法
互联网的普及使行政机关越来越方便地收集、处理和使用公民的个人信息,公民的个人信息权可能会由于行政机关在采集、存储和信息公开等环节受到侵犯,在出现个人信息被超范围使用或泄露时,“官本位”的执法理念下行政机关甚至不把维护公民个人信息安全作为自身的义务,甚至一些行政机构为了提高办公效率,节省办公资源,开通机构间信息共享渠道,但由于缺乏监管,致使个人信息资源在共享过程中出现泄露时无法明确责任主体,公民个人信息权遭受侵害却无法得到救济。这些常见的情形彰显了行政机关在执法上的不足,未做到按照相关法律法规的规定对信息管理部门的严格监管。
2.2个人信息行政法保护存在的问题
2.2.1行政法对个人信息保护的规定不完善
(1)个人信息主体权利的规定不明确。行政法中对个人信息权的内容和范围未作出确切的规定,只能在具体法条的基础上对公民享有的个人信息权利进行推导适用。比如:根据法条中规定的“公民有了解或知道自己个人信息被收集的目的的权利”,得出公民对个人信息享有知情权的结论;“公民发现自己的个人信息不符时,有提出异议和更正自己信息的权利”,推导出公民享有个人信息的异议权和更正权;以及在个人信息遭受侵害后才能要求行使的删除权。然而,一些其他正当性的权利如公民拒绝提供信息的权利等在行政法中没有提及,很容易导致信息主体无实质权利、公民个人信息被非法使用的后果。(2)行政主体对个人信息的行政行为缺乏规制。我国行政法律规范对行政机关在处理个人信息时应遵守的规则较为简单且笼统,没有具体操作程序的法律条文,给法律适用带来了一定的难度。比如,行政法律规范中有的规定了国家需要对个人信息的保密义务;有的规定了政府在公民查询个人信息时的审查义务,尽管这些规定对行政机关保护公民个人信息作出了要求,但并没有明确行政机关及其工作人员不作为或乱作为而导致个人信息权利遭受侵犯时,应承担什么样的具体责任及如何承担责任。(3)个人信息的行政法保护滞后。行政机关处理公民个人信息时按照现有行政法对行政行为的总体要求为依据,行使自己的职权,但对于个人信息保护相关的事项,行政法律法规没有专门的规定,对处理个人信息的行政行为与一般的行政行为所应遵循的原则和程序规范未具体区分,若出现行政机关收集、保存的个人信息被泄露、被非法利用的情况,行政机关往往在公民的个人信息权益被侵害后才进行事后保护,按现有行政法无针对性的操作程序无法及时保护公民因个人信息遭受损害所产生的人身和财产损失。
2.2.2个人信息处理的主体缺少监管
我国个人信息处理的主体主要包括行政机关和非行政机关,其中,行政机关及其职能部门作为公民个人信息的“集散地”,在收集、处理和使用信息的合法性及合理性方面需要受到严格监管。实务中,一方面,行政机关工作人员利用职务之便主动泄露个人信息谋取不正当利益或者发现信息泄露而不作为的现象较多;另一方面,行政机关专门建立的信息库储存的个人信息具有较为广泛的覆盖率和超高的准确率,成为一些不法分子的首要目标,在监管力度不够的情况下,他们往往利用系统保护的漏洞入侵行政机关的信息库,盗取信息资源。因此,我国需要设置专门的监管机关对不同级别的处理个人信息的行政机关进行统一监督,避免目前的上级监督下级的方式存在的监管缺陷。非行政机关对个人信息的不法行为主要表现为非法收集和使用。我国《征信业管理条例》中明确了行政机关等征信管理部门对非行政机关收集和使用个人信息的行为具有监管职能。但现实中,即使行政机关未依法履行监管职责或监管力度不够,公民个人也较难凭借自身实力对行政机关进行有效的监督。另外,虽然行业自律组织在规制行业间个人信息滥用的现象中也能发挥不容小觑的作用,但由于我国行业自律制度不够完善,对非行政机关类的信息处理主体的监管尚未发挥出应有的效用。
2.2.3个人信息救济制度不健全
“无救济则无权利”,救济制度作为保证权利实现的重要方式之一,其健全与否关系到公民个人信息权益的保护能否顺利实现。我国目前的个人信息救济制度存在一定的缺失,大多时候政府部门不能为公民信息安全提供相应的保障,在公民个人信息遭受侵害时往往出现无法得到及时的救济或者救济不到位的状况,法律形同虚设,造成的后果不只是公民个人权益受到侵害无法得到赔偿,甚至会威胁到法律的权威,产生不良的社会效应。我国行政法虽然规定了行政机关不作为或非法作为时,公民可以通过行政复议或行政诉讼维权,但没有规定具体的程序,救济过程中缺乏实际可操作的规范指导,公民实际实行行政救济的结果并不尽如人意。比如,公民在发现个人信息权益遭受侵害时,往往无法确定自己的信息何时被泄露、被谁泄露、泄露的程度,从而出现无法确定被告、举证不能等问题,也就不能顺利通过复议或诉讼的途径主张自己的权利;另外,与强大的公权力相比,公民个人力量较为单薄,在公民知晓个人信息遭受行政机关侵害的情况下,通过举报、检举、投诉等方式维护自己的合法权益也可能最终不了了之,个人权利无法得到实际救济。
3国外个人信息的行政法律保护制度
3.1美国分散立法和行业自律结合模式
美国在公领域和私领域分别设置了个人信息的保护制度。在公领域,通过分散立法的方式,在个人信息保护方面对政府的行政行为进行引导。美国制定了《隐私权法》和《信息自由法》,分别规定了公民个人信息的使用规则和公众对政府信息的知情权。在私领域,主要依靠外部的社会组织制定的自律规则进行辅助引导。美国的行业组织较为发达,在个人信息保护方面制定较为针对性的自律规则,更加有效地实现公民个人信息的保护。为了保障政府信息公开和个人信息保护能够有序进行,美国通过公法与行业自律规则相结合的模式,分别在两种制度中明确了各自规制的范围和侧重点。美国的这一完善的制度设计对我国个人信息保护制度的健全具有一定的启发意义,我国可以在行政法中明确公民个人信息权的范围,并对行政机关处理公民个人信息时的职责和义务作出详细规定,避免公民个人信息权在政府信息公开过程中遭受侵害。
3.2欧盟的统一立法模式
欧盟于2018年5月25日全面实施的《通用数据保护条例》①对公民个人信息的保护和监管规定了较高的保护程度和保护标准。《通用数据保护条例》作为各成员国在个人信息保护领域共同遵守的法律,各成员国可根据自身实际情况出台相应的配套法律,保障欧盟体内各国家之间信息的安全流通。欧盟还设立了针对个人数据保护的专门机构,主要对信息控制者的行为进行监管,在公民个人信息被违规披露或流通时,可以行使投诉权。同时,监管机构还拥有强大的执法权,便于其调查和处理个人数据相关的投诉事件。我国有必要借鉴欧盟的经验,在个人数据的收集、流通方面制定完善的规则促使行政机关对个人信息进行有序、有效的管理和保护,学习欧盟监管机构的设立及权利配置,提高行政机关在个人信息保护方面的执法效能。
3.3日本的统分结合立法模式
日本制定了统一的《个人信息保护法》,通过分散立法和统一立法相结合的模式,分别对政府机关和个人在信息处理方面应遵循的规则制定了不同的法律。在个人信息保护法律制度建设方面,国家和地方均有相应的立法,法律保护体系较为健全。日本未设置专门的个人信息保护的监管机构,但通过赋予行业组织处理公民信息一定的自由度量的权力,确立了公民个人信息受损害时可向个人信息保护委员会寻求救济的制度。同时,日本还设置了“信息公开与个人信息保护审查会”,作为中立的第三方机构,主要为行政机关信息公开和个人信息保护类的案件提供咨询建议。日本法律在赔偿救济途径方面的规定也较为完善,公民可以在国家赔偿的救济无法实现时,主张民事赔偿请求权,赋予公民多种个人信息权利救济途径。
4我国个人信息行政法保护的改善建议
4.1出台专门的个人信息保护法
我国在各个部门法中零散的规定了个人信息保护的条款,但是部门法之间缺乏协调性,与形成全面的保护体系尚有一定的差距。统一立法模式更符合我国成文法的立法传统,且较之零散的立法模式,统一立法能够有效避免标准多样的弊端,更加有利于司法实践中的有效执行。因此,采取统一的立法模式,制定专门的《个人信息保护法》,明确规定个人信息的保护原则、保护范围、救济途径以及侵权赔偿等内容,才能为更有效地保障公民的个人信息安全提供法律依据。
4.2设立专门的个人信息保护监管机构
设立个人信息保护的监管机构,专门对个人信息处理者的行为进行监督和管理。针对不同的监管对象设置两个部门,分别监管行政机关和非行政机关,赋予其相应的行政权力,如调查检查权、行政裁决权、行政处罚权、行政救济权等。同时,保证执法机构的独立性,保障其职权的实现。建立专门的个人信息保护机构监督、管理信息处理的各类问题,实现监管标准一体化,保障法律的有效实施。
4.3完善个人信息的行政救济制度
当政府机关对收集的公民个人信息未尽到安全保护义务致使信息泄露,或者公民个人信息被行政机关超范围或超职权使用,给公民人身或财产造成一定损失时,公民有权根据《行政诉讼法》和《国家赔偿法》的规定,要求公共部门赔偿损失,也可以在申请复议和提起诉讼中一并提出赔偿。第一,行政复议及行政诉讼。扩大行政复议和行政诉讼的受案范围,行政执法部门对个人信息主体作出不法行为时,公民个人可以向个人信息的专门管理机构申请行政复议,或向法院提起行政诉讼。由于公民因个人信息遭受侵害而提起行政诉讼时侵权主体的确定具有一定的难度,应该由疑似侵权主体承担举证责任。专门机构和法院根据具体的法律规定,对政府机关的具体行政行为进行调查,如确认侵害公民的合法权益,依据相关法律规定对相关负责人进行行政处罚。第二,行政赔偿。国家机关及其工作人员行使职权损害公民合法权益的,受害人有权取得国家赔偿。因而,行政机关侵害公民的个人信息时,受害人可以直接请求赔偿也可以在提出行政复议时要求行政赔偿。行政工作人员侵害个人信息时,公民可以向信息执法机构申诉,主张损害赔偿。如果通过上述两种方式不能实现对当事人的救济,可以提出行政诉讼,寻求司法救济,获得赔偿。同时,建议在行政赔偿的范围中增加对个人信息人身权益造成损害的精神赔偿金,以弥补公民个人所遭受的精神损害。
5结语
大数据时代,世界各国将进一步加强对个人信息权的保护,在我国这样一个注重行政管制的国家,从行政法层面加强对个人信息保护具有更高的严密性。行政法可以明确具体地规定个人信息的请求更正权和救济权,相较于民法和刑法的规制范围,行政法更具有针对性,是个人信息保护体系中最有效的手段。我国出台《个人信息保护法》的迫切性日益凸显,本文通过分析我国现有行政法在个人信息保护方面存在的不足,提出相应的解决建议,为将来我国《个人信息保护法》的出台提供理论依据。
参考文献
1、专著类
[1]齐爱民.拯救信息社会中的人格———个人信息保护法总论[M].北京:北京大学出版社,2009.
[2]周汉华.个人信息保护前沿问题研究[M].北京:法律出版社,2006.
2、期刊类
[1]徐畅:《大数据时代网络用户个人信息保护的域外法律制度比较与启示》,《长春市委党校学报》2018年第1期.
[2]刘杰:《论日本信息公开与个人信息保护的救济制度》,《太平洋学报》2009年第4期.
3、论文类
[1]刘艳娜.个人信息的行政法保护研究[D].兰州大学硕士学位论文.2017.
关键词:互联网;信息安全技术;应用
互联网+时代,网络安全问题是一种正常现象,我们只能通过提高用户网络安全意识,更新网络安全技术,减少网络问题发生。最近几年网络安全问题在不断减少,一旦发生网络安全问题,会给人们带来一定的影响,严重的可能给用户带来一定的经济损失。现在网络安全工作者非常重视网络安全问题,在不断研发新技术,对网络安全起到保障作用,但网络安全问题也在不断更新,必须提高用户网络意识,这是减少网络安全问题发生的关键因素。
1互联网信息安全技术的重要性
在互联网+时代,大家都非常重视网络安全问题,提高网络安全技术是保障网络安全的有效方式,是保障网络用户安全的重要保障。互联网信息安全技术具有多个方面的重要性。首先,在政治方面。互联网+技术的应用,这也是一个国家科技水平发展的标志,体现出一个国家政治方面的独立,提高其在国际上的地位。这项技术的应用能够拓展网络信息渠道,提高我国互联网环境的稳定性,从而增强我国的国际地位。其次,在经济方面。现在利用网络作为手段,能科学有效的提高企业的宣传,对增加企业效益,拉动区域经济发展都起到重要作用。安全技术能够避免企业商业机密的泄漏,减少安全问题而发生的经济损失。保障用户在网络上交易,提高数据的保密性,这是科学有效的实施互联网+经济的有效方式。最后,在文化交流方面。网络安全技术的提升,对网络安全的提升,能科学有效的促进各方面文化交流,安全技术的使用可以避免其他国家的文化入侵,构建我国社会的主流价值观。互联网信息安全技术是保障互联网+技术在各个领域中应用的基本保障,提高网络安全性能,是保障用户合法权益不受侵犯,也是提高计算机网络技术科学有效应用的有效途径。
2“互联网+”背景下网络安全存在问题
2.1物理破坏
计算机网络技术能正常通信是依靠网络通信的硬件支持,比如通信线路等。但这些通信设备都是一个实体,一旦发生自然灾害,比如地震、洪水等对网络的物理层进行破坏,不能保障网络正常通信,严重导致网络停用。
2.2黑客攻击及网络软件漏洞
用户能正常进行网络通信,主要是依靠网络软件和网络硬件作为基本保障。现在用户用的基本是Windows系列网络操作系统,该系统在设计的过程中存在一定漏洞,容易受到黑客和病毒的攻击,对网络数据进行破坏,严重时候能给用户带来一定经济损失。
2.3人为因素
现在我国网络用户增长迅速,很多用户没有掌握网络安全的基础知识,在网络上不正常操作,容易泄露自己的身份,比如浏览一些非法网站,输入自己的信息,让信息泄露,一旦出现黑客攻击,会出现比较慌乱现象,同时有的用户在骗子的诱惑下,泄露自己的银行卡密码等,让自己受到一定的经济损失等现象发生,提高网络用户的安全意识,增强用户网络基础知识,这是提升网络安全的基本途径。
3“互联网+”背景下网络安全的防护策略
3.1加强网络监管
加强网络监管是提高网络安全的重要手段,互联网+时代,现在很多操作都在网络上完成,国家需要出台一系列政策加强网络监管,减少网络安全问题发生,促使用户放心在网络上进行交易,能科学有效的利用网络解决工作中的问题,对提高工作效率,增加利润都起到促进作用,在互联网+时代必须加强网络监管,提高网络安全性能。
3.2对物理破坏的防护
对网络硬件设施需要定期进行维修,每台设备都需要建立一个档案,都有自己的负责人,减少由于网络硬件设备问题出现网络安全问题。在企业网络及信息化应用的时代,数据的安全是企业应用的关键所在。数据的丢失和破坏能给企业带来严重的经济损失,备份可以有效地防护物理破坏。当计算机操作者对操作完成后产生的最后重要文件进行拷贝,使得数据更加安全时,这就是做了备份。计算机的重要信息进行备份也是工作人员的常用方式,同时可以利用网络硬盘,云存储等方式进行备份,这样更能防止由于自然灾害原因促使计算机的重要数据丢失。在现实生活中,计算机物理破坏的现象很多,很多都是人的安全意识淡薄造成的,减少计算机物理破坏,需要提高计算机软件人员的安全意识。
3.3对黑客和病毒防护
计算机网络受黑客和病毒攻击是一种常见现象,必须加强用户的防范,提高用户安全意识,减少计算机受到黑客和病毒的威胁。用户在公共区域最好别连接Wifi,有些Wifi是黑客设置一些钓鱼网站等,用户一旦登陆容易身份泄露,严重可能促使重要信息泄露,银行卡密码泄露等,会给自己的财产等带来一定的损失。
参考文献:
[1]吴志红.云计算环境下网络信息安全技术发展探讨[J].电脑迷,2017(02).
[2]吴宣辰.浅论电子科技企业信息安全技术[J].中国高新区,2018(06).
[3]阮国恒.网络信息安全技术中密码学技术的实践分析[J].科技创新与应用,2016(36).
[4]阮国恒.基于云计算背景的网络信息安全技术以及未来发展[J].科技创新与应用,2016(35).
[5]季扬,尹昊,鹿玉熙.网络环境下地理信息安全技术初探[J].新乡教育学院学报,2009(03).
[6]蒲金桥.电子信息安全技术在电子政务中的运用分析[J].科技展望,2016(34).
1数据加密技术在网络安全中的重要性
随着经济社会的不断发展进步,计算机网络技术也随之不断成熟,互联网时代的到来成为助推经济进步的重要动力。计算机现已走进千家万户,与公众的生活息息相关,成为不可或缺的组成部分。其最大限度地打破了时间和空间对信息传播的限制,为商业贸易,资金流转提供新的渠道,将世界连成一个有机整体。“互联网+”是社会的大势所趋,其与各行各业的紧密结合,实现了生产方式的转型升级。因此计算机网络安全问题也日益受到社会的广泛关注,虽然当前我国的电子信息技术已经有一定成就,但是仍存在着诸多安全漏洞。计算机分为硬件系统和软件系统两部分,其中硬件系统常因使用者的不当利用,软件系统受到黑客恶意入侵,病毒垃圾查杀不及时,安全等级低等,而产生不可估量的经济损失。因此为保障计算机网络的持续健康运行,营造良好的网络环境,技术人员应提升数据加密技术,提高网络安全系数。防止公众个人信息泄露,资金非法流转的问题,发挥计算机网络的经济和社会价值。
2数据加密技术种类
互联网时代的来临,为社会发展提供了新动力。“互联网+”产业成为社会的大势所趋,其在交通,教育,信息传播等领域的应用广泛,有助于产业转型升级的实现。但是电子信息技术在为公众带来便利的同时,也因技术漏洞,使用不规范等问题,导致了信息泄露等安全隐患频发。因此为保障公众的利益,营造良好的网络环境,应注重计算机网络安全应用数据加密技术。对称数据加密技术和分对称加密技术是常见的两种数据加密技术。对称加密技术在信息的传播者和接受者之间建立起一座隐秘的沟通桥梁,通过密钥进行数据的加密和解读,二者了解对方的相关信息。非对称加密技术与其相反,信息的接受者与传播者互相不知情,双方只能在达成密钥使用协议后才能交换密钥,其保密系数等级更高。技术人员应就具体的使用情况选择数据加密技术,并在使用过程中依据出现的新问题,及时进行技术升级和安全保障巩固。
3影响网络安全的因素
(1)计算机病毒入侵危机。计算机已经走进千家万户,成为公众日常生活中不可缺少的一部分。“互联网+”教育,信息传播,经济贸易等方面的应用日趋成熟,具有良好的发展前景,经济效益和社会效益较高。但是由于使用者自身,技术漏洞等的问题,导致计算机病毒入侵问题频发,造成的经济损失不可估量。木马病毒种类多,可依附的媒介多且潜伏期长不易被发现。使用者违规进入非法网站,防火墙漏洞都使计算机受到病毒以及黑客的恶意袭击,引发信息泄露,资金流失等问题。使用者长期未升级防火墙安全系统,以及随意注册各类需要填写详细个人信息的应用软件都给计算机病毒以可乘之机。因此要采用数据加密技术对使用者的私密数据信息进行保存处理,在传播的各个环节进行安全加固。
(2)数据库管理漏洞。数据库与操作系统构成了计算机的软件系统,也就是其核心部件,操作系统就信息的传播,软件应用等进行管理调动,数据库旨在将信息保存至云端以便永久留存,防止病毒黑客的恶意入侵。操作系统和数据库相辅相成,操作系统为数据流转提供途径,也是最容易受到病毒黑客攻击的关键部位。当安全防护系统出现漏洞,将会对使用者及整个社会带来不可估量的经济损失。病毒会附着在操作系统传播的信息媒介上,一旦传入数据库中将肆意盗取用户的私密信息,最终导致计算机网络的全盘崩溃。数据库在内外部的双重打击下,出现大规模的漏洞,使用者未能及时发现并采取措施进行弥补。因此应采用多种数据加密技术,针对不同种类的漏洞进行专门的补救。
(3)网络系统安全等级低。计算机分为硬件系统和软件系统两个部分,硬件系统主要指主机,显示屏,音响等,软件系统则是指各种应用软件和网络系统。其中软件系统作为计算机的核心中枢部件,直接操纵着硬件系统,进而对整个计算机运行起到决定性作用。虽然我国当前的计算机网络技术已经有了一定的发展,但是仍因使用者的不规范操作,网络安全系统的等级低等问题的影响,导致数据信息泄露频发经济损失巨大。其中网络安全系统作为计算机的第一重防火墙,对公众的信息安全具有重要作用。在遇到黑客的恶意攻击以及携带病毒的网站应用时,由于计算机网络安全等级低且没有及时升级更新,导致其鉴别阻拦不到位。数据加密技术也应使用与防火墙系统中,采用双重加密技术,设置多重关卡逐层削减安全隐患爆发的风险。
(4)非法信息篡改问题。互联网时代的到来,计算机网络在公众日常生活中的应用日益广泛,电子信息技术也日趋成熟。其在为社会带来利益的同时也对公众的信息安全构成威胁,因此要不断提升计算机网络的安全系数等级。其中非法信息篡改是公众信息泄露的主要原因,网络系统自身漏洞以及服务器信息泄露都是由此导致。现阶段计算机信息的等级皆由人工录入,由于录入登录端的安全意识不高,相关意识不足使得在录入中信息泄露问题严重。同时黑客的技术水平与普通使用者相比更高,使用者在浏览网站以及下载应用软件的过程中,通过非法篡改信息的方式,获取到使用者计算机安全防火墙的准入,达到窃取私密数据的目的。同时,当多个系统软件一起运转时,信息被上述几个软件记录,安全防火墙无法实现全覆盖。
(5)核心组件存在漏洞。数据信息的传播,沟通,编辑,管理都由计算机的核心组件进行统一的安排,对整个计算机的运行起到决定性作用。因此一旦核心组件被病毒或黑客攻击,将会造成不可估量的经济损失。所以为保障计算机的健康运行,营造良好的网络环境,要及时弥补核心组件漏洞。核心部件出现漏洞被病毒侵占极易引发使用者数据意识问题。使用者应采用信息认证加密技术,在识别使用者信息的基础上,防止流通,存储途径中携带的病毒,引发计算机系统崩溃。
4数据加密技术在网络安全中的应用
(1)采用端端数据加密技术。在较为简易的信息传递中,可以采用短短数据加密技术,在传播者与接受者之间实现点到点的网络安全控制。端端数据加密技术将传输的两个端口纳入数据加密系统的严密监视之下,层层把关防止病毒附着在数据信息媒介上,给黑客入侵以可乘之机。短短数据加密技术要在已有的密文基础上,开辟一条新的私密的信息传播路径,降低受到其他传播途径的影响,进一步降低安全风险。节省了多个数据信息传播流程,为使用者降低使用和检修的投入成本。
(2)采用节点数据加密技术。由于病毒具有形式的多样,传播媒介种类多,潜伏期长不易被发现的特点,所以为了降低病毒入侵的风险,应严格控制传播链条中安全问题的发生风险。其中节点数据加密技术主要应用于信息的传输阶段,对于整个计算机网络运行起到关键性作用。其将所传输的内容转化为密钥并反复加密,只有在信息接收与传输方都得知密文的基础上才能破解,有效规避了病毒侵入问题。
(3)采用双重加密技术。随着计算机的广泛应用,其在为公众日常生活带来便利的同时,也因使用者的不规范利用,以及安全系统等级等的问题,导致信息泄露问题频发。依据现有的数据加密技术主要分为对称和分对称两类,因此应根据具体情况选择适合的加密技术。当在特定主体之间传输信息时,可以采用对称加密技术结合使用密文与密钥,加强信息的保密性。当在不特定主体之间传输信息时,应采用暗文密钥和密文,只有知道密钥的主体才能破解信息。
(4)采用链路数据加密技术。信息泄露的一个重要原因在于数据过于繁杂,且端口未起到鉴别作用,因此为保障计算机网络安全,应使用链路数据加密技术对数据进行划分,对传输途径和存储区域的信息在特定密文的基础上加密保存。一旦遇到黑客恶意入侵,链路加密技术可以实现破除虚假信息,补充固有信息的作用,防止数据的遗失泄露。
(5)采用信息认证加密技术。端口的安全防火墙鉴别能力有限的问题,技术人员应采用信息认证加密技术,使用者将私密数据加盖密文,方便端口识别,防止非法篡改信息的流入,降低安全风险等级。
5总结
互联网信息技术在为公众带来便利的同时,也对信息,资金等安全构成极大的威胁,一旦发生信息泄露问题,将会给公众及社会带来不可估量的经济损失。我国的数据加密技术虽然有了一定的发展,但是仍存在着诸多安全隐患。所以为营造良好的网络环境,发挥计算机网络助推经济进步的重要作用。应采用端端数据加密技术,节点数据加密技术,双重加密技术,链路数据加密技术,信息认证加密技术等防范黑客入侵,巩固防火墙。
参考文献:
[1]张耀,聂玉超,杨吉平,等.数据加密技术在计算机网络安全中的运用[J].电子技术与软件工程,2015,000(023):227-227.
[2]白海军.数据加密技术在计算机网络安全中的应用探析[J].数字通信世界,2020,184(04):123-123.
关键词:校园网络借贷;法律风险;法律问题
如今我国社会发展迅速,信息化程度日益提高,新生事物出现频繁,但同时也带来了一系列的社会和法律问题的出现。例如在高校校园时有发生的网络贷款的事件。高校大学生群体作为校园网络贷款的主要群体,在校园网络贷款过程中出现的问题尤为突出和关键。因此研究校园网络借贷法律问题有其重要性和必要性。
一、校园网络借贷发展的原因
1.网络贷款信息出现普遍及信息渠道多样化
随着科技的进步和网络信息技术的发展,信息的来源渠道及方式逐步多样化,办事的流程及方式也发生翻天覆地的变化。网络信息时代背景下,高校大学获得的网络贷款的信息频繁,存在多种方式获取这方面的相关信息。一种是通过网络,在QQ、微信、贴吧等信息媒介中充斥着各种网络贷款信息。通过连续、多样的信息提醒,引起大学生的关注。另一种是通过人的媒介来获取网络贷款的信息。除了专门做此业务的社会人员外,还存在有学生以兼职的形式去开发校园客户。
2.大学生消费理念的转变。
在各种新媒体信息的影响下,有大部分学生的消费观念出现了追求高消费等的变化,但是在自身经济能力无法满足高消费需求的情况下走进了校园贷款的套路之中。有的是由于网路游戏、甚至于网络的情况,使得学生的消费观念和消费行为发生变化。同时分期消费也使得学生逐步适应和习惯贷款消费的形式,例如“蚂蚁花呗”和“京东白条”等消费形式普遍出现,学生的消费观念也进一步受到影响,从而引起频繁的网络贷款行为。
二、高校大学生校园网络借贷存面临的法律风险分析
1.学生信息安全风险
高校大学生校园网络贷款导致信息泄露或信息被冒用等情况屡见不鲜。一是针对信息被泄露的情况来看,由于贷款公司的平台技术缺陷、管理混乱、个人违法行为等情况导致学生的个人信息被泄露。由于学生在申请网络贷款的时候会提供个人的身份证、照片、家庭信息、个人信息等,因此出现不法分子利用平台漏洞盗取学生隐私信息,或者贷款公司相关人员利用获得的学生信息非法赚取利益,导致学生的隐私权、名誉权等受到侵犯。二是针对信息被冒用、学生个人信息权益被侵犯的情况来看,贷款公司相关人员、一些不法分子,甚至是作为借款方的学生等利用获得的学生信息进行违法活动,侵犯学生的相关利益。例如作为借款方的学生为了获得借还,利用熟人作案,冒用同学的信息在一些管理不管、审核不严的平台上去借款,带来一系列不良后果。
2.高额利息的风险
在校园网络贷款的众多风险中,最根本的还是引起高额的利息的风险。虽然在《最高人民法院关于审理民间借贷案件适用法律若干问题的规定》中对于借贷双方的利息的上限有所规定,但是对于在借贷过程中的管理、手续费等费用的法律规定有其缺失的地方。因此在现实操作过程中会出现利用法律的漏洞从而设置陷阱,引起高额利息的存在。学生在借贷时基于贷款方语言的陷阱以及对条款的不清晰从而背负起高额的债务。然而在实际诉讼过程中,借款方对于在借款中贷款方收取的服务费往往难以举证,有的借款方由于对双方的网络借贷合同条款的不清晰而走入了所谓的“套路贷”中,导致极高的费率出现。
三、大学生校园网络借贷法律风险防范的对策分析
1.社会层面防范校园网络贷款法律风险
从社会层面来看,通过立法保障校园网络贷款有法可依,完善相关制度监管校园网络贷款行为等去对校园网络贷款活动进行监管和风险防范。具体包括以下措施:第一,立法层面的监控和保障。无规则不成方圆,通过立法的层面在制度上为校园网络贷款的风险提供法律制度上的保障。通过建立和完善相关的信息保护、征信制度等法律法规,在制度层面上减少校园网络借贷出现的违约和违法的情况。在信息安全保护方面,通过立法确定网络贷款的信息安全的保护和对信息泄露和冒用的惩罚的相关规章制度,使得在实际操作中能对侵犯学生信息安全的违法犯罪行为有所警示和约束,极大地提高学生信息保护的程度。在立法加强信用体系的建设方面,使得校园网络贷款在借贷前和借贷后等流程中更加公开,为保障交易安全创造良好的条件。第二,完善校园网络贷款的准入和管理的制度,具体包括成立贷款业务、贷款审核、信息管理、协议管理等方面内容。通过对校园贷款公司提高设立准入准则,减少管理混乱或违法的校园网络贷款公司的出现。在校园网络贷款方的市场准入制度建设方面通过立法加强校园贷款从业人员的资质获得、网络贷款公司的设立的相关规定。同时通过严格执法对贷款行为进行强有力的监管,提高从事该行业的人员素质和法律意识,极大地帮助减少因人员素质和管理的混乱导致的不良后果。
2.学校方面加强管理和宣传,减少大学生网络贷款法律风险
学校通过对校园网络贷款法律风险的宣传和校园网络贷款情况的及时了解,减少大学生陷入“套路贷”现象的发生。第一,对于校园网络贷款情况的排查,了解现状。辅导员通过深入学生群体了解学生校园网络到款的情况。同时辅导员通过开展主题班会及时宣传校园网络贷款的风险信息,帮助学生深入了解校园网络贷款的套路,引导教育学生科学理性的消费,建立健康的消费观。第二,学校通过开展相关的教育活动和开设相关的课程,加深学生对于校园网络贷款的了解。第三,通过邀请金融领域人员给学生开展教育讲座,提高学生对于网路贷款的认识,减少因不了解和不理性导致的校园网络贷款法律风险情况的出现。
3.学生个人方面加强校园网络贷款
大学生由于所处的环境相对简单,容易受到身边的人或事的影响,导致校园网络贷款行为时有发生。因此,作为大学生群体,需要积极了解校园网络贷款的套路,加深自我认识,学会理性消费,树立正确观念。同时作为准社会人员,大学生需加强自身法律意识,注意自身信息的保护和学会用法律武器保护自身权益。对于中介或熟人介绍的相关业务需要提起注意,不要盲目确信。学生一旦出现问题,应及时寻找家长和学校等的帮助,积极解决问题,减少因害怕后果而产生轻生的情况和被违法犯罪分子利用的机会。
四、结语
大学生校园网络贷款出现的种种不良后果,需要引起我们社会、学校和学生的关注。虽然校园网络贷款法律风险的讨论和研究已经较为常见,但是到目前为止,校园网络贷款相关问题仍然存在并且时常发生。因此,对于校园网络贷款问题的解决和法律风险的防范采取何种措施上面,需要我们进一步去思考,后续需积极关注行业发展的情况,并结合相关实践和理论知识,进一步深入研究和提供有效的解决策略。
参考文献:
[1]雷桦柽.论我国校园网络借贷的法律规制[D].广东财经大学硕士论文,2017.
[2]赵静汐.校园网贷的法律规制及安全保障[J].法制博览,2017(9).
关键词:计算机网络;信息安全;防护对策
计算机网络技术的发展与完善,Internet技术的广泛应用,智能手机的普及,改变了人们的生活的方式,网络安全成为社会焦点问题。网络工作者需要提高网络平台的安全性能,让用户放心的在网络平台上进行交易,提高其工作性能。现在网络用户日益增多,给网络平台的发展提供了机遇和挑战,加强网络安全性能是计算机网络安全需要,同时也是社会发展对计算机网络安全提出新要求。
1计算机网络信息安全的重要性
大数据时代,提高计算机网络安全性能是一个关系社会发展的重要问题,现在各个领域的工作都涉及到计算机网络,其信息安全不再是简单的个人信息安全,已经深入涉及到许多重要的领域,例如科学研究、医疗保健、金融、电子商务,以及政务、军事等国家重要机密信息,已然成为一个社会、一个国家正常运行发展的重要保障。一旦网络环境中的重要信息遭受到破坏或泄露,将严重影响该国家的政治、经济、文化,甚至是主权,导致社会动荡。因此,加强计算机网络安全性能,是一项重要工程,现在国家、单位、个人都非常重视计算机网络信息安全,保护数据信息安全是社会的责任,必须科学有效提高计算机网络安全性能,发挥计算机网络安全技术的优势。
2计算机网络信息主要的安全问题
2.1互联网系统具有一定的脆弱性
Internet技术的广泛应用,现在单位办公、个人生活都离不开网络,互联网是一个开发的平台,其本身容易感染病毒和网络黑客的工具,造成网络信息泄露。计算机网络协议TCP/IP,其本身安全性能不足,容易受到网络攻击,网络操作系统的漏洞都是网络黑客攻击的对象,因此互联网系统具有一定的脆弱性,提高网络安全性能是计算机网络发展需要。
2.2计算机病毒
计算机病毒是人为的木马程序,其具有一定的传播性。一旦网络计算机感染病毒,瞬间网络计算机都感染病毒。根据计算机病毒的特点,不是所有的计算机病毒都具有破坏性,现在网络计算机都安装防范病毒软件,能对计算机病毒起到隔离作用。计算机感染病毒不及时进行处理,对计算机数据等有一定的损坏,造成数据丢失等现象,有的计算机病毒对计算机硬件具有很强的破坏性,对计算机主板等进行损害,造成其不能正常工作。
2.3用户失误操作
现在很多网络安全问题都是用户失误操作造成的,现在网络安全技术对计算机网络性能有一定的保障作用,在一定程度上减少网络安全问题给用户带来的经济损失等问题。但由于网络用户日日增多,用户的水平参差不齐,容易上一些钓鱼网站等,造成自己的数据泄露,给用户的网络安全带来一定的问题,加强网络用户安全知识和完全意识培训是非常重要的,这是解决计算机网络安全问题的有效方式。
3计算机网络信息安全的防护策略
3.1加密技术
加密技术是常用的网络安全技术之一,其是指利用相应的技术手段,对重要、机密的信息数据进行加密传输,也称为乱码传输,以此达到保护数据、防止信息泄露的目的。加密技术由算法和密钥两个重要部分组成。其中,算法的主要作用是将信息变成不可理解的密文,密钥的作用是对信息进行编号和解码。现阶段,加密技术主要分为两类,包括对称加密和非对称加密,即私人密钥加密和公开密钥加密。加密技术在实际应用的过程中,根据数据的重要程度,用户通常采用多重加密技术以提高计算机网络安全性能,根据计算机网络技术的完善,加密技术不断更新,加密技术是未来提高计算机信息安全的主要手段。
3.2有效安装防火墙与相关杀毒软件
防火墙技术是计算机网络技术的基础技术,对计算机病毒和黑客的攻击起到隔离作用,防火墙本身不能对病毒进行有效处理,其起到过滤和隔离作用,彻底清除网络病毒需要安全杀毒软件,同时我们需要利用杀毒软件定期对计算机进行查杀病毒扫描,及时查找网络病毒,并清除病毒,减少对计算机网络的危害性。计算机安装防火墙和相关杀毒软件是提高计算机网络安全技术的基本保障,也是有效方式之一。
3.3网络监控、入侵检测技术
网络监控、入侵检测技术是计算机网络安全性能提升的有效方式。网络监控对局域网内的计算机进行监视和控制,通过监控手段保护计算机网络的安全。网络监控的功能强大,除了基本的上网行为管理控制、内容监视、屏幕监视和数据安全等,还具备IP网络监控、多画面的监控效果、灵活的报警联动方式等多样特殊功能。入侵检测技术作为一种新兴的防范技术,其综合了众多技术,例如专家系统入侵检测方法、神经网络的入侵检测方法等。其主要通过获取安全日志、行为等信息来监控计算机,从而推断出计算机网络是否遭受到攻击和入侵,以此达到保护计算机网络安全的目的。
参考文献
[1]朱铭伦.计算机网络信息安全及防护对策研究[J].数字通信世界,2017(10).
[2]赵雪琪.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2018(01).
[3]孟中枢.计算机网络信息安全及其防护策略分析[J].民营科技,2018(08).
[4]段红勇,董建.计算机网络信息安全及防护策略[J].电子制作,2018(12).
[5]易宗剑.计算机网络信息安全及防护[J].电脑迷,2018(09).
[6]王军.计算机网络信息安全及防护策略[J].通讯世界,2018(06).
随着我国互联网技术的快速发展,互联网功能已经逐渐遍及了各大领域中。大多软件都需要在互联网的支持下进行,尤其是时下热门的各类社交软件。互联网支持下的软件具有强大的信息资源获取,查询以及日常交流功能。因此受到了人们一致的热爱。随着互联网系统的日益更新。其网络中除了一些充满正能量的日常所需软件外,同时还存在着许多盗取个人信息,影响网络安全的恶意软件。互联网在恶意软件的作用下经常会出现个人信息的窃取以及企业内部信息的篡改等问题。因此如何在网络化的软件中进行个人信息的安全防护成为了目前学者们热议的话题。本文针对目前网络化软件现状进行了分析。并对该网络化软件中的个人信息安全防护系统进行了设计。
关键词:
系统设计;网络环境;个人信息;安全防护
1引言
随着我国互联网时代的快速发展,互联网已经逐渐成为了人们进行日常交流资源获取的必备工具。目前我国大多数软件均需要在互联网环境下运行。互联网环境在为国民日常生活带来便利的同时也为个人信息安全带来了一定的隐患。由于各大软件都需要在互联网的环境下运行,因此,其在运行和使用过程中很容易受到外界不法软件的非法入侵。入侵后的个人信息会遭到窃取,篡改等一系列的不法行为。目前,各大软件的用户注册方式均需要实名制注册。实名制注册一方面可以为软件的使用带来便利,但是同时也为不法分子的个人信息窃取提供了渠道。今年来,我国发生了多起软件个人信息盗取事件。导致用户受到了一系列的财务以及名义的损失。因此,如何在网络环境下对软件应用中的个人信息进行安全防护成为了国民十分关注的问题。本文针对目前这一问题,进行了深入的分析,并提出了相应的安全系统设计。
2网络化软件中信息安全问题
近年来,互联网软件逐渐在我国国民生活中盛行起来。互联网软件为我国过国民日常交流以及娱乐活动提供了相应的平台。同时也为国民个人信息的安全问题带来了一定的隐患。互联网软件在使用前大多需要提供实名制的注册方式。因此,当软件受到外来恶意信息的攻击下,则会造成一定的个人信息盗取。导致个人信息遭受不法分子盗取,从而从事一系列的诈骗等不法行为。近些年来,我国国内已发生多起因个人隐私信息被盗取而发生的诈骗事件。在众多的软件个人信息安全中以恶意骚扰和隐私泄露为最为常见的安全问题。其中恶意骚扰通常包括短信骚扰以及电话骚扰两种骚扰形式。短信骚扰一般为一些不法的广告商或群发商同过发送大量垃圾短信的形式造成手机资源被大量耗费,有些恶意软件入侵后的系统可以通过发送垃圾短信的形式来收取运营商的费用。导致用户话费被恶意扣除。而骚扰电话则会给用户的正常通话带来一定的困扰。除此之外,部分社交软件中存在着大量不法分子进行个人信息的盗取,隐私的泄露主要是由于木马软件或恶意程序造成。恶意程序会通过各种网络途径向外发送搜集到的用户隐私信息,从而危害用户个人信息安全。除此之外,某些软件开发商出于商业目的也会在在正常应用软件运行中搜集用户信息,而用户对这些行为却毫无察觉。对于时下热门的社交软件,恶意程序通常会利用用户盗取的方式来向用户的朋友群发诈骗消息等,以此来进行不法钱财的获取。
3安全防护系统设计及功能
网络环境下的恶意程序主要包括短信盗贼,X卧底,窃听猫和跟踪隐形人四个大类。短信大盗顾名思义就是通过窃取用户短信内容和地理位置来进行个人隐私信息的窃取。X卧底和窃听猫主要是通过窃听用户语音交流或手机通话来进行录音,从而窃取用户个人隐私。跟踪隐形人则是通过跟踪用户的地理位置,以及窃取用户所使用的IP地址来进行个人信息的恶意盗取,或恶意收取运营商费用等。根据软件恶意程序的现状我们将个人信息安全防护系统主要设计为四大系统板块。分别是个人信息实时监控板块,外来信息数据分析板块,数据信息管理板块以及数据信息丢失保护板块。个人信息实时监控板块的主要功能是对用户在软件使用过程中的信息安全实施实时的系统监控。其监控内容包括对软件日常信息交流的监控,软件语音信息的监控,手机通话记录的监控,软件连网后的实时定位信息监控等。一旦发现有第三方非法进行程序访问时,立即将该信息记录下来并提交给分析模块进行处理,在根据系统分析结果由用户进行接受或拒绝访问选择。数据信息管理模块是系统根据恶意软件的分类将恶意程序分别设置在允许访问或拒绝访问黑名单中。将设置信息存储于系统数据信息库中,并随时对数据库中的恶意程序种类进行更新。数据信息分析模块则是根据监控信息模块中提交的第三方访问程序数据进行与信息管理模块中的数据进行对比。并分析其第三方访问程序的安全性。并将其安全性分析结果反馈给监控模块,由监控模块向用户递交允许或拒绝访问请求。数据信息丢失保护板块则主要是负责对窃取的个人信息进行保护的模块。其板块主要适用于手机客户端以及各大社交软件客户端等。对于手机客户端的用户一旦出现手机丢失的情况,则可以统一其他手机客户端进行远程锁屏设置,并执行备份隐私信息以及丢失手机隐私信息删除等操作。而对于社交软件发生用户账号窃取时,则可以通过隐私密码防护在第一时间清空所有聊天记录以及个人隐私,并进行账号找回,锁定,更改密码等操作。
4结论
近年来,互联网软件的使用在我国国民生活中逐渐普及,其软件在为国民日常生活带来便利的同时也存在着一定的安全风险。近年来,我国已发生多起因个人信息恶意盗取而发生的诈骗等不法事件。在极大程度上影响了国民的个人隐私安全。本文针对这一现状。对网络化软件中的个人信息安全系统进行了设计。系统设置有个人信息实时监控板块,外来信息数据分析板块,数据信息管理板块以及数据信息丢失保护板块四大板块,对软件个人信息进行实时的监控,并将时下所有的恶意程序进行记录。一旦有第三方软件进行入侵时,系统将在第一时间进行程序的分析以及对比。当个人隐私信息被窃取后,可以通过安全防护系统进行远程的信息删除以及锁定等操作。在极大程度上增大了网络软件的个人信息安全性。
参考文献
[1]刘小林,刘克胜.手机恶意软件的原理分析及防护措施研究[J].网络安全技术与应用,2012(09):41-43.
[2]王亚.基于的木马关键技术研究[D].成都:电子科技大学,2011.
[3]李硕.电子文档防泄密软件的设计与实现[C].上海:上海交通大学(硕士学位论文),2013:30-32.
关键词:人工智能;计算机;大数据;安全技术平台
二十一世纪以后,移动互联网和云平台技术的飞速发展,使得数据规模也随之快速增长,现代社会经济的发展已然进入大数据时代[1]。人工智能重点主要集中在对人的逻辑思维、认知意识进行研究,并把人的行为通过数学运算与分析实现机器模拟[2]。海量数据的聚合,一方面提高了用户在隐私泄露方面的危险,大数据内隐含的庞大信息量和潜在市场也吸引众多的网上非法分子的攻击。另一方面大数据在学科应用上多表现跨学科整合应用,内部引进了很多新技术,这在很大程度上会加大大数据在技术和管理上的风险程度。所以,引导大数据内各个角色有序提高数据管理水平,保证大数据服务提供商在符合安全规范的前提下进行高效分析与服务,都是现今亟需解决的重要问题。
1网络安全数据采集
针对安全技术平台中对网络安全漏洞数据的具体要求,平台必须做好网络安全漏洞数据的采集,确保漏洞数据采集工作可以为安全技术平台提供全方位、立体化、实时精准的服务。采集流程图如图1所示。有关漏洞数据的采集目标,通常视为多个网站内的漏洞数据库所编录的全部漏洞数据。数据采集工作中,我们有必要按照各个网站的不同特征,通过随机分配IP地址、网络代码、用户、浏览器等技术,有效规避部分网站对爬虫行为的爬墙[3]。按照平台对漏洞数据安全性、时效性的标准,我们必须着重对数据采集关键程序进行优化升级,定时定期重启模块工作任务,以确保平台数据库内的漏洞数据永远处于更新状态。爬虫程序在Scrapyd指引下,为整个平台提供了JSONAPY的方式对爬虫程序进行实时监控。在漏洞网页数据的爬取上,一般会采取队列式的爬取方式。首先对一个初始种子进行事先定义,之后按照网站漏洞数据的不同构造设计出相对应的队列算法。队列内容以网页内的URL数据为主,最后利用爬虫引擎的下载功能,结合反爬虫对抗技术完成网页数据的下载进库。整个操作过程中,必须将网页数据和定制关键字相对比,以便采集符合关键字搜索有关数据,确保漏洞数据采集工作的准确率。
2数据特征提取与脱敏
数据维度偏高会造成计算步骤过于复杂或计算时间叠加,不相联的维度特征甚至会造成平台的精确度下降。缓解维度困难的一个关键路径就是降维,即将高维特征中的冗余或互相之间不联系的数据排除,达到降低噪音的目的,实现从原始数据集合中提取关键特征以降维。按照计算逻辑进行探究性分析与初步认定后,对有关性矩阵图进行准确绘制,计算有关系数对其进行显著性验证,通过主体分析、线性区别分析、因子分解等方法对数据特征进行检索、评价、检验、分析,从中筛选出和目标互联性较强的特征。数据特征提取如图2所示。数据脱敏一般有随机法、匿名法、关联规则隐藏法等可供选择。出于保护隐私的需求以及对数据安全的要求,数据脱敏必须综合多种情况,结合诸多方法。因此,本文选择将匿名法与关联规则结合,这在很大程度上既可以保护用户敏感信息,同时还可以有效避免网络非法用户利用数据关联规则对个人隐私数据的反向攻击。比如,数据K匿名和关联规则隐藏相结合就业在完成K匿名的同时,实现隐藏关联规则的目的,从而更好地完成数据脱敏。
3身份认证与精细化访问控制
在计算机网络安全保护之中,身份认证与加密是最普遍的方法,身份认证就是利用对计算机网络用户身份的确认而随之产生的有效方法。加密技术一般视为比较普遍的安全保密方法,通过计算机技术将比较重要的数据进行加密后再传输,到达指定IP后再以一种相同或类似的手段对其解密。用户身份认证图如图3所示。大数据安全技术平台主要是以网址的方式接受用户的访问请求,所以每一个用户在大数据安全技术平台内的身份均相同,都是网址的临时身份,可是这对于身份权限的管理来说会造成平台无法完全区别不同用户之间在权限使用上的不同。本文设计的平台采取的方法就是将用户的认证身份与授权身份完全分离开来,保证访问平台的均为合法用户。以授权身份对认证用户的访问授权时,保证认证后的操作具备一定的合法权限。大数据处理必须遵守国家有关制度和法律法规的具体要求,同时还需要遵守安全策略、隐私策略等协议。这些均对数据平台的访问控制提出更高水平的要求。为高效解决此问题,可以采取属性加密的方式对加密数据的灵活性进行灵敏度共享,并降低密钥管理成本和时间。大数据安全技术平台在运行时需要借助复杂的计算环境,用户对数据访问安全性的类型上也面临多样性。针对大数据安全技术平台的数据访问要求和特征,可以在访问控制的基础上完成大数据安全技术平台对数据的安全应用与灵敏共享,利用主客体属性细粒度访问控制的授权方法对用户在共享数据的应用上进行灵活设定,从而实现数据细粒度使用上的安全。同时还可以对大数据访问有关的主/客体、参数指标等进行机动灵活的配置,将对涉密数据的实时访问、隐私事件的发生顺序、数据资源的修改次数等进行精准记录,从而为不法工会、违规处理等突发事件的解决提供一个综合的、完整的、安全的分析控制。
4实验与效果分析
为了更加清楚、具体的看出本文提出的基于人工智能的计算机大数据安全技术平台的实际效果,特与传统的计算机大数据安全技术平台进行对比,对其隐私泄露风险的大小进行比较。
4.1实验准备。实验环境总共包含3台服务器,其中大数据安全技术平台部署在总服务器上,大数据平台则部署在服务器2和服务器3上。大数据安全技术平台所在服务器一般包含两大IP,一个外网、一个内网。外网IP通常只对用户显示可见,用户可以利用该IP地址对大数据安全技术平台进行访问,而内网IP则划分为大数据安全技术平台和大数据平台间的通信IP。平台部署总服务器的IP地址为10.59.14.211,服务器2的IP地址为10.59.13.223,服务器3的IP地址为10.59.13.252。为保证试验的准确性,将两种计算机大数据安全技术平台设计置于相同的试验环境之中,进行隐私泄露风险的试验。
4.2实验结果分析。试验过程中,通过两种不同的计算机大数据安全技术平台设计同时在相同环境中进行工作,分析其隐私泄露风险的变化。隐私泄露风险度对比如图4所示。图4结果表明,本文提出的基于人工智能的计算机大数据安全技术平台相比于传统平台设计,在隐私泄露风险上能够最大限度地保证隐私不被外泄,维护用户信息安全。传统平台中存在诸多问题,基于本论文提出的大数据安全技术平台安全可以有效对底层数据进行保护,可以满足绝大部分场景对安全的现实需求。
5结论
对基于人工智能的计算机大数据安全技术平台进行分析,传统的数据安全技术早已经无法满足大数据时代下对数据安全的现实需要,大数据平台的数据安全、隐私保护等都均面临着新挑战。依托人工智能的技术要求,在大数据应用背景下,根据计算机大数据的安全需求,对平台设计及时进行调整。希望本文研究内容可以为解决大数据安全等技术性问题上提供一些专业的技术参考和方法指导。
参考文献
[1]胡国华,孟承韵,代志兵,等.基于大数据安全保障的云安全体系研究[J].信息安全研究,2020,6(5):404-420.
[2]吴杨.大数据政策文本与现实的偏差及完善路径研究[J].公共管理学报,2020,17(1):31-46+169-170.
关键词:大数据技术;VOSviewer;热点研究;高被引论文;数据安全
引言
大数据这一科技术语并不是近几年才出现的。2008年9月,Nature杂志推出Bigdata:ThenextGoogle专刊,讨论大数据技术用于处理未来可能会遇到的问题,其中便首次使用了“大数据”的说法[1]。而首次提出大数据的定义是在2011年,麦肯锡全球研究院(MGI)在其的《大数据:创新、竞争和生产力的下一个前沿领域》(Bigdata,Thenextfrontierforinnovation,competition,andpro-ductivity)研究报告中清晰表述:大数据是指其大小超出了常规数据库工具获取、储存、管理和分析能力的数据集[2]。随着信息和通信技术的发展,大数据不再只是一个概念,而是逐渐融入人们生产和生活的方方面面,社会呈现出万物互联的趋势。大数据技术的繁荣与各个国家的政策和经济投入密切相关。2020年3月,数据首次被纳入生产要素范围,成为继土地、劳动力、资本和技术之外的第五大生产要素[3]。数字技术发展到今天,计算机算法越来越复杂、稳定和科学,数据的产生、传输和处理的方式也发生了翻天覆地的变化,深刻地影响着人们的生活方式。大数据的基础技术是基于云计算对数据进行存储、管理、挖掘和分析,核心技术包括数据采集、机器学习、数据预处理、数据库等。大数据技术意味着数字化进程的新阶段,驱动人类社会发展,推动社会生产格局的调整。《2021年IDC全球大数据支出指南V1》(IDCWorldwideBigDataandAna-lyticsSpendingGuide,2021V1)[4]中,对全球大数据市场的未来发展做出推断,称到2025年IT投资规模将得到巨幅增长,数额将超过3500亿美元,其复合增长率(CAGR)也将达到12.8%左右。IDC中国新兴科技研究组分析师王丽萌认为,随着互联网经济的升级和加速发展,政府、企业等终端用户正在广泛开展数字化转型,完善数据全生命周期管理,运用大数据分析和解决方案提升管理决策水平、改善内外部用户体验、支持创新应用,中国大数据市场支出将在五年内稳定增长。政府、企业对大数据技术投之以更多的关注。信息和数据规模增长,人们的思维方式也受到大数据技术的影响发生改变,学界也涌现出大量大数据领域的相关研究。随着国内外研究深度和广度的不断延伸,形成了复杂的研究网络,这些庞杂的文献数据信息亟需梳理和总结。知识图谱法和文献计量分析方法中的共词共现法是分析学术领域研究态势的基本方法,科技术语和高被引论文可以在一定程度上代表学科领域的研究内容,显示出该学科领域的学者对某一方向的重视程度和研究倾向。因此,本文以VOSviewer可视化软件为工具,以WebofScience核心合集检索到的大数据领域的高被引论文为数据源,构建关于大数据领域的科技术语知识图谱,然后对该领域的前沿和热点进行挖掘、分析和解读。
1数据准备
1.1数据收集
研究数据来源于2015—2021年WebofSci-ence核心合集中大数据领域的文献,通过主题字段检索,检索标题、摘要、作者关键词和KeywordsPlus,以“bigdatatechnology”作为主题词,截止到2022年4月9日,共检索出8944篇文献,为了使数据分析的结果更有意义,对这些文献进行清洗,过滤掉信函、会议摘要、综述论文、被撤回论文等无效文献,最终以7169篇文献为样本。然后根据被引频次从高到低进行排序,选取出前1000篇高被引论文。最后将这些文献数据信息以纯文本文件的格式导出,作为本文的数据源。
1.2研究方法
主要采用文献计量分析方法和知识图谱法,以WebofScience核心合集中的论文为研究对象,以大数据技术为主要研究领域,时间跨度为2015—2021年,借助科学知识图谱软件VOSviewer对从WebofScience导出的文献数据信息进行Authorkeywords和Keywordsplus共现可视化,从而确定大数据技术的研究热点,构建关键词共现矩阵,并通过呈现出的聚类谱系图、标签视图、密度视图进行聚类分析,以便直观和动态地揭示大数据技术的知识结构和演化路径,从而实现对2015—2021年大数据技术文献的前沿和热点研究。
1.3数据预处理
将1000篇高被引论文作为源数据导入VOS-viewer软件,共析出5130个关键词,关键词的选取规则为:共现次数达到5次及以上,共得到252个关键词。但是软件自动合并出的结果中存在一些未达到共现分析要求的无效关键词以及重复关键词,需要进行手动筛选。在新建txt文档中加入如下关键词处理规则:(1)去除语义过于笼统、意义过于宽泛以及无意义的词,如bigdata、things和0等;(2)统一单词单复数,如network与networks,model与models;(3)合并同义词,如:network与In-ternet,industry4与industry4.0。最终得到174个符合共现要求的关键词。
2大数据领域论文计量分析
2.1年度发文数量分析
WebofScience核心合集2015—2021年共发表了23540篇大数据相关论文,图1是2015—2021年该领域所发表的相关研究的逐年趋势。可以看出,近几年大数据相关研究文献的发表数量呈现出逐年稳定上升的趋势,学界对大数据技术的研究在7年间从每年331篇上升到2075篇。大数据相关研究论文近年来的持续增长,究其原因,主要在于大数据技术进入各行各业,从而导致全社会出现了对大数据技术的应用需求。从国家层面讲,大数据技术已经成为国家建设数字强国的强大驱动力;从企业层面而言,大数据技术在生产、传播和反馈信息方面具有突出作用;在科研领域,大量学科领域均有基于大数据技术的应用研究。除此之外,也离不开人们对数据本身的采集、管理、处理、分析等技术需求。社会生产活动需要用到大数据技术以及大数据的思维方式,因此,对大数据技术的需求与日俱增。大数据技术产生自数据库,集大成于分布式系统,现在又重新落地于数据库系统。近年来,人们不断追求和改进现有的技术,推动了对大数据技术的研究。如今新型分布式关系数据库技术和以分布式计算为特征的云计算技术将我们带入人工智能和信息化社会,大数据技术的相关研究仍在继续,在大数据领域相关研究文献数量逐年上升的大趋势和分布式计算的技术背景下,未来几年对数据库和云计算的研究将持续增长。
2.2高被引论文分析
高被引论文之所以被多次引用,一方面在于其研究具有一定的代表性,学者们普遍认可论文成果在学术领域的贡献;另一方面也和论文关注的领域发展较快有关。因此,高被引论文可以在很大程度代表人们对某一问题研究的重视程度和研究倾向。表1列出了2015—2021年WebofScience核心合集中大数据领域排名前10的高被引论文。可以看出,大数据领域的三个主要研究方向为大数据挖掘、大数据运维、云计算。2021年我国围绕大数据技术的资金投入继续增加,大数据技术在实践落地的过程中也存在风险和挑战,在数据的运营和维护过程中,如何有效地管理和应用大数据技术,以及在大数据的价值转化过程中切实保障用户数据信息的安全,也是大数据领域需要研究和解决的问题。
3大数据领域高被引论文聚类分析
3.1基于聚类谱系图的关键词共现分析
VOSviewer可以对文献知识单元进行关系构建,对数据信息进行可视化分析,从而绘制出可以展现某一领域的知识结构、演进和前沿热点的知识图谱,实现对关键词共现的聚类分析。将上述2015—2021年大数据领域高被引论文的174个关键词导出到txt文档,接着在Excel文档中整理这些关键词数据,依照出现频次重新排序,选取前20个高频关键词,得到大数据领域高被引论文关键词频次表(见表2)。VOSviewer软件可以生成聚类谱系图,将经过数据预处理的174个符合共现分析要求的关键词导入软件,设置聚类规则为最小聚类中包含的关键词不少于25个,通过统计和梳理大数据领域的高被引论文中各个关键词出现的频次,以及各个关键词之间的关联程度,以展现大数据领域的研究热点和结构分布。图2是VOSviewer对样本数据分析生成的关键词聚类谱系图,图中的结点表示在大数据领域高被引论文中共现的关键词,结点的大小表示该词共现的频次高低,结点越大,体现出其研究热度越高。图谱中有174个标签,3017条连接线,总体关联强度为6567。可以看出,2020—2021年间,大数据领域的研究形成了3个聚类,分别围绕“大数据。开发与挖掘”(红色)、“大数据分析与管理”(蓝色)、“大数据运维与云计算”(绿色)这三个技术方向进行研究。聚类一:大数据的开发与挖掘这个类簇包含73个关键词,其中系统(sys-tem)、框架(framework)、计算机应用(applications)、算法(algorithm)、模型(model)、机器学习(machinelearning)、人工神经网络(artificialneuralnetworks)这些词的结点最大,是这个聚类的中心结点。而分布式计算系统(MapReduce)、数据融合(datafu-sion)、智慧农业(smartfarming)、数字医疗保健事业(digitalhealth)、智能电网(smartgrid)、清洁生产(cleanerproduction)、碳排放(CO2emissions)等词,在该聚类的网络边缘。从图2还可以看出,系统一词的结点最大,可见对于系统的开发是大数据领域的一个研究热点。大数据挖掘技术通过建模和构造相关算法便于人们在海量数据中获取信息。其中,算法是由基本运算和规定运算顺序构成的运算规则和步骤[5]。机器学习是对计算机模拟人类神经网络和学习行为的研究,计算机可以根据算法智能地进行大数据挖掘与分析,从而构建、丰富和完善自身知识网络结构,并通过建立数据模型,实现对同类型数据的预测分析。深度学习是一种含多隐层的多层感知器,起源于机器学习,卷积神经网络属于深度学习的范畴[6]。而机器学习属于人工智能的范畴,是人工智能的一个研究分支。在大数据时代,凭借大规模的数据信息,通过构建数据模型,不断改善人工智能对数据预测的准确性,研究更加科学合理的数据挖掘算法,实现对人类神经网络的模拟,构造大数据网络体系,从而获取信息。随着在采集、挖掘过程中的数据沉淀和积累,融合了数据库技术、人工智能和机器学习的大数据挖掘技术也不断得到优化。近年来,人们越来越重视大数据技术和以大数据技术为支撑的人工智能技术。根据调查,11.1%的企业对大数据技术和人工智能技术的累计投资超过5亿美元,有84.1%的企业在大数据技术和人工智能方面已开展工作[7]。可以预见,这样的趋势在未来仍将继续。大数据技术的应用包括多个领域,如在农业、医疗保健事业和电网技术等方面的应用,此外,还可以看到,在大数据开发、大数据挖掘这两个技术方向的理论研究到技术落地的应用研究过程中,对大数据技术的清洁生产和碳排放也很关注。从大数据、大环保到大治理,大数据技术在环境管理和决策过程中发挥了越来越重要的作用。聚类二:大数据分析与管理这个类簇包含49个关键词,有大数据分析(bigdataanalysis)、工业4.0(industry4.0)、服务(service)、信息系统(informationsystems)、持续性(sustainability)、创新(innovation)、供应链管理(supplychainmanagement)等结点较大的词,还有专业化生产系统(manufacturingsystems)、数据科学(datascience)、情感分析(sentimentanalysis)、业务分析(businessanalytics)、竞争优势(competitivead-vantage)、用户认可(useracceptance)等结点较小的词。大数据分析和管理技术与工业4.0的时代背景密切相关。工业4.0时代具有智能化、个性化、虚拟与现实相融合的特征[8]。人们的需求通过在网络留下的数据信息表现出来,通过大数据整合分析,可以实现产品生产和分发的定制化。社会生产朝着个性化定制、服务性产品和数据要素驱动产业新业态和新模式创新的方向前进和发展,企业在工业4.0时代需要应用大数据分析和管理技术,绘制目标群体的用户画像,通过对数据加工、系统分析,实现从大数据到具体信息又到服务的转化,进而做出科学决策,获得企业在自己产业领域的竞争优势。此外,还有对大数据技术的绩效评估和数据管理。信息数据的生产没有尽头,但是并非所有的数据都具有信息价值,也并非所有的数据都可以实现信息到服务的价值转换,如何对数据进行科学和可持续的管理以及对未来的发展趋势进行预测,在工业4.0时代受到广泛关注。聚类三:大数据运维与云计算这个类簇包含52个关键词,其中,互联网(in-ternet)、云计算(cloudcomputing)、物联网(iot)、安全(security)、架构(architecture)、区块链技术(blockchaintechnology)、信息与通信技术(ict)是该聚类的中心结点。此外,处于网络边缘的结点主要有:数据共享(datasharing)、数据隐私(datapriva-cy)、边缘计算(edgecomputing)、雾计算(fogcom-puting)、云(cloud)、智慧城市(smartcity)等。信息网络系统与物理网络信息系统进行融合,出现物联网、工业物联网等新兴概念。社交媒体每天都制造大量的数据信息。《我们究竟产生了多少数据?》一文曾预测,到2055年全世界将产生高达175ZB的数据[9]。分布式计算使企业可以更加方便快捷地处理社交媒体上规模巨大的数据信息,通过大数据应用程序对数据进行挖掘和分析,从而绘制用户画像,提供个性化的服务和服务性产品。在碎片化信息时代,数据也是碎片式的,如何面对这些碎片式的数据构建数据模型是大数据技术发展应用的一个挑战,并且在构建数据模型的过程中,数据源并非全部真实可靠,有些信息涉及个人隐私或国家机密,难以获取完整的数据信息,因此数据质量难以保证。此外,互联网带来了数据的流动共享,人们在互联网中的所有行为都会留下数据信息印记,而数据信息的传播不再受限于空间和时间,可以大量无成本扩散,对数据的隐私保护与安全带来巨大挑战。同时,数据的流动共享还带来数据泄露的风险,无论从个人数据权利出发还是从国家数据利益出发,都需要对数据流动共享给予一定的限制。构建大数据监控报警体系,可以保证数据的可靠与安全。人们的生活与互联网的关联程度比以往更加紧密,例如以数字化为特征的智慧城市建设,实现数据信息安全是建设智慧城市的重要内容和评价标准之一。根据美国国家标准技术研究院的统计,云计算涉及的安全问题主要在虚拟机隔离、数据保护、云计算体系结构、身份访问与控制等多个方面[10]。云计算是以分布式计算为特征的技术,通过云计算,各种数据和信息可以从一台计算机提供给另一台计算机。在云计算环境中,虚拟的操作系统建立在服务器上,数据信息都储存在服务器中,比如用户上传的身份认证信息。数据信息一旦被上传到云中,用户便不再拥有对数据的控制权,一旦服务器遭到入侵,用户数据就会被盗取,从而造成数据泄露。此外,区块链技术与比特币密切相关,通过对数据的层层处理改变数据存储形式,将区块链技术应用到数据隐私保护与安全,数据在网络中的流动将会更有保障。
3.2基于标签视图的关键词演化分析
使用VOSviewer软件对2020—2021年大数据领域关键词进行演化分析,生成关键词标签视图(图3)。视图中结点的颜色表示关键词出现的平均年份,结点的大小表示关键词共现频次的高低。从2015年到2021年颜色逐渐由蓝到黄,从中可以看出大数据领域研究热点的演变。近几年大数据研究的关键词大多集中出现在2018年,有较高共现频次的关键词集中分布在2017—2018年。2015—2016年有关大数据的数量较少。由于大数据技术发展极快,相关的研究论文越来越多,到2021年大数据相关研究的论文数量从每年331篇增长至2075篇,出现的高共现频次的关键词有:系统(system)、挑战(challen-ges)、大数据分析(bigdataanalysis)、物联网(iot)、云计算(cloudcomputing)、工业4.0(industry4.0)、框架(framework)、模型(model)、算法(algorithm)、机器学习(machinelearning)、隐私(privacy)、区块链技术(blockchaintechnology)。可以看出,大数据分析、数据管理、数据模型、云计算的研究热度比较高,是大数据领域的研究热点。此外,2019—2021年间出现了边缘计算(edgecomputing)、安全(security)、数据隐私(dataprivacy)、企业绩效(firmperformance)、数字双胞胎(digitaltwin)、工业4.0(industry4.0)、人工智能(artificialintelligence)、区块链技术(block-chaintechnology)、循环经济(circulareconomy)等关键词,对大数据技术的研究更加深入,理论研究的广度和深度进一步提高,从对单一技术到技术群,再到“技术+管理”“技术+运维”,可以看出,数据安全与隐私保护方面的技术受到重视,相关技术的研究是近年来的新兴热点。
3.3基于密度视图的热力分析
关键词密度视图可以对相关领域的研究重点予以可视化。通过对2020—2021年大数据领域关键词密度视图进行热力分析,可以了解大数据领域的研究现状。如图4中,可以看出大数据分析(bigdataanalytics)、系统(system)、机器学习(machinelearning)、挑战(challenge)、物联网(iot)、工业4.0(industry4.0)、云计算(cloudcomputing)这些词的密度最高,可见大数据的开发、挖掘、分析、管理、运维与云计算这几个技术方向的研究最受学者关注。
4结语