时间:2023-06-19 16:21:12
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇网络隐私安全问题范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
【关键词】云计算;隐私;安全问题
一、云计算环境下的隐私
(1)网络隐私权。一是个人登录的身份、健康状况。网络用户在申请上网开户、个人主页、免费邮箱以及申请服务商提供的其他服务(购物、医疗、交友等)时,服务商往往要求用户登录姓名、年龄、住址、身份证、工作单位等身份和健康状况,服务者得以合法地获得用户的这些个人隐私,服务者有义务和责任保守个人的这些秘密,未经授权不得泄露。二是个人的信用和财产状况,包括信用卡、电子消费卡、上网卡、上网帐号和密码、交易帐号和密码等。个人在上网、网上购物、消费、交易时,登录和使用的各种信用卡、帐号均属个人隐私,不得泄露。三是邮箱地址。邮箱地址同样也是个人的隐私,用户大多数不愿将之公开。掌握、搜集用户的邮箱,并将之公开或提供给他人,致使用户收到大量的广告邮件、垃圾邮件或遭受攻击不能使用,使用户受到干扰,显然也侵犯了用户的隐私权。四是网络活动踪迹。个人在网上的活动踪迹,如IP地址、浏览踪迹、活动内容,均属个人的隐私。显示、跟踪并将该信息公之于众或提供给他人使用,也属侵权。五是通过使用纯网页版本的软件有利于保护隐私,比如纯网页版本的PPMEET视频会议;而类似于360、QQ之类需要安装到电脑硬盘上的软件会对用户隐私安全保护方面造成相当大的影响,存在潜在危机。(2)云环境下的隐私权的特点。云计算环境下的隐私权面临的问题具有网络隐私权问题的一切特征,并增加了由于云计算环境所带来的新的特点。
二、云计算环境下的隐私下安全隐患环节分析
云计算通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。而这个网络是基于本机防火墙之外的存储设备,所以增加了用户对隐私保密性的担忧。(1)客户端安全隐患。云计算是以现有的分布式网络为基础的,网络上的每一台计算机都可以被认为是一个节点。当计算机联网以后,就成为互联网中的一部分,如果没有有效地安全保护,“云”中得每一台计算机都可以通过一定的手段访问到其他节点。(2)网络传输的隐私安全问题。目前,云计算主要提供以下四个服务:Servers(基于网络的服务);IasS(基础设施作为服务);PaaS(平台作为服务);SaaS(软件作为服务)。当用户使用云计算服务时,可以直接像调用本地资源一样方便,而网络传输的过程是必不可少的,如果由于技术原因导致服务中断,几乎所有数据都存放在云中,用户也只能束手无策。网络传输过程中面临的隐私问题主要包括数据包被非法盗取、非法攻击、非法修改、破坏等。(3)服务器端隐私安全问题。国外研究机构Gartner的一片名为《云计算安全风险评估》的报告中,列出了云计算技术存在的七大风险,即:特权用户的接入;可审查性;数据位置;数据隔离;数据恢复;调查支持;长期生存性。从这七大风险中可以清楚的看出,云计算的隐私安全问题大部分在服务器端。云计算模式下数据集中存储,物理资源共享带来了新的数据安全和隐私危机,安全很难再依靠机器或网络的物理边界得到保障,增加了服务器端数据和用户管理的困难。
三、云计算环境下的隐私下隐私权保护的对策分析
从上述的有关网络隐私的安全隐患分析来看,隐私权保护问题是云计算发展的一个极大的挑战。实际上,对于隐私权的保护,通过单一的手段是远远不够的,需要有一个完备的体系,涉及多个层面。(1)完善立法及相关的法律制度;(2)运用隐私权增强技术;(3)设立监管机构。
当前,云计算的发展可谓异军突起,展现出良好的应用前景与巨大潜力,几乎涉及了信息管理与服务的各个领域。隐私权保护问题虽然是云计算普及过程中需要解决的一大难题,但随着云计算的发展及相关标准的成熟,相信隐私权会得到更好地保护,云计算也将像互联网上的其他应用环境一样,深刻地影响我们的生活方式。
参 考 文 献
[1]严明.云计算中的云安全研究[J].现代商贸工业.2009(20)
2012年7月,京东商城、当当网等多家电商网站再“集体”被曝账户信息泄露,致使用户财产损失、隐私泄露,电商信息安全问题再次引发“围观”。
2012年11月,包括EMS在内的10余家主流快递企业的快递单号信息被大面积泄露,并衍生出多个专门从事快递单号信息交易的网站。由此引发的快递信息安全问题,成为社会关注的焦点。
比之电商和快递行业信息泄露更为严重的是网络安全行业的监守自盗。2012年10月9日,方舟子在微博上发文称360安全浏览器根本不安全,建议司马南这样的特殊人士慎用,从此拉开了“方周大战”的序幕。随后,有关360软件涉嫌窃取用户隐私的各种质疑及举证相继浮现,工信部等主管部门介入调查。号称中国最大的安全软件竟是用户隐私安全的最大威胁,此事因此在社会上引起了广泛热议与关注。
移动隐私安全同样不容乐观。2012年8月,复旦大学计算机科学技术学院抽查安卓系统七个应用商城300余款应用,58%存在泄露用户隐私的行为,其中25%的程序还将泄露的信息进行了加密发送,使得在进行安全性审查时,确认其内容和传送目的地变得非常困难,移动安全已面临巨大威胁。
11月12日,首次由中国互联网企业承办的AVAR2012大会在杭州召开,“中国当前网络安全形势及应对策略”成为大会关注的核心议题之一,保护隐私安全、加强行业自律、行业联合打击网络钓鱼,成为此次大会中达成共识。
2012年11月28日,由易观国际举办的主题为“网络安全路在何方”第二期易士堂论坛再次就网络安全话题进行了更深入的交流和探讨,“道德自律与监管震慑”成为与会专家达成的最强呼声。
关键词:工业4.0;网络信息安全;研究
一、引言
信息技术与工业生产的紧密联系使工业的发展非常迅速,企业更加智能化。各种智能机器的使用,使工业生产效率进一步提高,工业企业全面迈入工业4.0时代。但网络信息安全问题使工业企业的发展受到制约。我们需要对工业4.0时代的网络安全问题进行深度解析,对出现的网络安全问题进行妥善处理,积极推动工业的进步,最终使工业企业真正实现可持续发展。
二、工业4.0时代概述
工业4.0时代,主要指信息技术与工业生产的紧密结合。现实世界与网络世界逐渐结合在一起,智能化生产模式不断运用到工业生产的各个环节中,提高了工业生产的效率。工业4.0是通过各种信息的融合,逐步推动工业的发展。随着机械智能化进程的不断加快,工业生产水平的大幅度提高,商业合作伙伴之间的联系更加紧密,关系更加融洽,由此增加了销售业绩。
工业4.0包含了由集中式到分散式的转变。在此过程中,企业不断整合资源,使工业产业链逐渐完善。工业4.0时代主要以工厂、生产线、分流等为主题,通过将计算机信息技术等内容巧妙地融合在这些主题中,使其在工业生产流程中基本实现生产智能化,同时利用智能物流对产品进行快速分配,提高分流效率。
三、工业4.0时代的网络安全问题
1.云端网络安全问题。工业4.0时代有向云端转移的趋势。云端空间大,可以节省空间,通过云计算可使工业企业的效率得到大幅度提高,同时也降低了工业企业的生产成本。虽然云计算技术优点众多,但一些网络信息安全问题也是真实存在的。其负面影响主要在于云端的鉴别能力差,数据的安全性、同步性较弱。云端网络安全问题的存在,会对工业4.0的网络安全产生不利影响,导致数据信息流失、数据更新不及时等,这在一定程度上会制约工业企业的可持续发展。
2.信息融合系统问题。信息融合系统是工业4.0时代的重要内容。它主要采用嵌入式的方式,利用传感器对存储数据进行解析,同时还能实现人机交流,有非常巨大的应用价值。但在实际应用中,有时候信息融合系统会暴露出一些安全隐患。由于系统应对措施不完善,安检方法和能力相对欠缺,导致工业企业的生产质量和效率下降。
3.数据管理和隐私保护问题。工业4.0时代来临后,网络信息化程度不断完善、提高。但是,工业企业仍会面临网络信息安全问题。一旦工业企业和个人的数据或隐私遭到泄露,将会引发一系列的不良后果,例如,非法交易、经济犯罪等。这些事件不仅会影响企业的良好形象,还有可能使企业出现经济困难,制约其自身发展。
四、工业4.0时代网络信息安全问题的防护措施
1.云端网络安全策略。根据工业企业使用云端的不同情况,我们可以强化云端的网络信息安全水平,将云计算的安全性充分发挥出来,确保云计算更有效地被应用于工业生产的各个环节。我们可以在云计算的各个组件之间设置防火墙,提高虚拟防火墙的防护功能,逐步降低外部恶意入侵等事件的发生频率;及时检测云端网络病毒,完善修复功能,逐步提升工业4.0时代的网络信息安全水平。
2.信息融合系统策略。信息融合系统的安全问题较为复杂,需要根据实际情况对不同的系统进行控制,同时采用相关措施,保证信息融合系统的安全性,降低安全事故发生的频率。例如,感知网络,可以通过密钥管理和入侵检测等方式,保证网络安全;而应用和控制系统,则可以采用认证加密方式,规避各种外界攻击。
3.数据管理和隐私保护策略。数据挖掘技术的迅速发展,给工业4.0时代信息安全带来了更大的挑战,特别是数据管理和隐私保护方面。针对这两方面,政府需要构建安全的网络环境,严厉打击企业或个人信息的非法交易,完善身份认证技术,为工业企业提供数据管理和隐私保护。
五、结语
相关人员应深入研究工业4.0时代出现的网络信息安全问题,提出有效的应对策略,保证工业4.0时代的网络信息安全。这样,工业企业可以不断提高工业生产的质量和效率,降低生产成本,推动工业生产的可持续发展。
参考文献:
[1]魏东.高度重视工业4.0下的信息安全[J].中国信息界(e制造),2015(10).
【关键词】社交网络;安全问题;解决对策
社交网络是人类交流中不可或缺的重要工具,人们通过网络与亲朋好友保持联系,并且社交网站也提供和陌生人游戏和娱乐的平台,是拓展人脉,与朋友交流的重要途径。
1社交网络的定义
社交网络早期是网络社交,构建的基础为E-mail,由于电子邮件的传输解决远方人们的通讯问题,可以通过即时通讯进行文字交流,因而应用较为广泛。之后BBS的出现,让网络社交更上一层楼,可以高度的整合信息的群发和转发,让更多的参与者共同的讨论某一个话题,网络社交此时从点对点,走向点对面。通过网络社交的发展,形成完整的社交网络体系。其实交友只能是社交的开端,当Facebook、微博等新兴的即时通讯进入网络平台后,虚拟社交和现实世界叠加的部分越来越多,社交网络与社交变革相一致。现在社交网络已经进入成熟发展阶段。主要表现为以下几方面特点:(1)让用户信息在一定范围内公开或者半公开,提供资源共享平台;(2)交往平台的构建主要基础是用户列表;(3)构建过程中需要较好的拓展性以及开放性,为用户提供针对性较强的插件,所以社交平台在这里的作用除了能够承载正常的网络聊天、交友的功能,另外还能分享视频或者音乐,进行评论。正是这些特征,逐步吸引用户,相反这类自由化平台,让用户的各类信息分享无限制,信息量的巨大,让整个后台管理更为困难,所以容易引发网络安全问题,如果不能进行及时或者妥善的处理,信息的泄露和假冒问题将会威胁用户安全。
2分析网络安全问题
2.1社交网站产生的安全威胁
社交网络中的重要组成部分就是社交网站,但是当前很多社交网站都存在安全隐患,其中比较常见的安全风险为CSRF攻击也就是蠕虫攻击。这些攻击能够破坏社交网站的根本原因是由于完整建设中都运用Ajax技术,该技术能够快速的创建网页,在后台进行数据交流,作用是让网页异步更新,就是在不加载整个网页的过程中,部分更新网页,所以让整个网页更新更便捷。但是和后台的部分数据交换,可以给网络蠕虫机会攻击某个用户,并且通过该用户发送一些木马或者病毒,盗用信息。蠕虫攻击主要是截取用户的cookie,然后利用用户的cookie登入,进行非法操作。上述的漏洞,影响社交网络的安全性能,这也说明网络安全及时还有可上升空间。
2.2无线通信安全威胁
当前智能手机和通信技术的发展,很多人都通过手机或者无限设备上网,尤其是青年人,并且手机也成为他们日常生活中不可或缺的组成部分。但是由于手机中覆盖面加大,部分手机的无限网络安全不能得到满足,甚至也不能适应行业发展要求。因而就会引发用户信息不安全的现状,不能妥善的保管用户信息。根据调查了解,很多用户的通讯被监听,由于中病毒所以通讯录被拦截,并且现在手机的过功能应用,很多便捷的软件也应用在手机上面,因而手机的下载量也在大幅度提升,这让手机成为仅次于电脑的病毒传播媒介,不法分子抓住这一漏洞,通过手机信息,盗用用户的姓名和头像,从事诈骗活动。
3社交网络隐患以及风险防护措施
3.1自身安全性建设
社交网站或者社交平台与很多网站比较相似,Ajsx技术的广泛应用,让该网站成为被攻击的焦点,所以在检测的时候需要关注有关跨站的脚本攻击(CRossSiteScriping,XSS),那么网站需要运用一下的方法解决漏洞问题。(1)检测用户输入内容的可靠性,详细的测试页面输入代码,检查漏洞是否存在;(2)运用漏洞检测工具全面的检测网站,尽量让所有的网站问题都暴漏出来;(3)进行参数替换测试;(4)网站不同的开发阶段,引入黑盒和百盒测试,运用自动化测试工具,进行自动化测试,并在过滤文本的过程中,确保网站没有大的漏洞出现。(5)监测不良信息以技术手段为切入点保障用户自由讨论的同时,要确保国家的信息安全。
3.2提高用户自身的隐私信息意识
很多社交网站存在风险和隐患其根本原因在于用户没有保护自己隐私的意识,只有当用户了解隐私保护的重要性才能真正的降低信息泄露比率,降低安全风险,保护社交网站的措施需要从以下几方面入手:(1)用户需要安装杀毒软件以及相关的安全卫士拦截产生的各类病毒和蠕虫,这样可以有效的弥补系统中的各类漏洞,确保社交网站不被蠕虫攻击;(2)很多调查或者注册账号上不要填写过于详细的个人资料和个人介绍,另外没有特别要求,尽量不要用本人真实姓名;(3)添加好友要慎重,另外对于异常的好友要提高警惕,比如经常不联系的好友借钱,要求你帮忙交电话费、支付账单等,需要提高警惕,最好和好友电话确认,不要给任何不法分子可乘之机。(4)社交网站的使用过程中,要运用其内部的保护和信息安全应用,比如设置的密码要不要过于简单,不要纯数字,根据要求设置密码保护,这样能够规避部分风险。
3.3管理部门提高监管
高速信息网络的飞速发展,信息传播速度也逐步加快,传播形式也更具多样化,如果不能高效的监管网络,就会在网络中形成不良影响,由于网络的安全与个人、企业和国家之间联系密切。所以社交网络的强化十分必要。国家与之相关部门要根据情况,提出相应的法律和法规,运用法律的手段保护个人信息安全,保护企业的内部信息,要严惩盗用个人信息谋求暴利的违法情况。另外网站自身也要有一定的规范,并且严格要求网站的各项规章制度,需要建立一些保护用户隐私的相关设置,开发新技术保障用户隐私安全,可以在此基础上借鉴有关BBS的经验,尤其在信息安全以及市场引入等方面。
4结语
社交网络安全问题已经阻碍社交网络的进一步发展,另外这些安全问题威胁用户的安全隐患,所以采用针对性的方法完善社交网站的建设,为广大用户提供一个放心的使用环境意义重大。
参考文献
[1]吴振强.社交网络安全问题及其对策[J].网络安全技术与应用,2014(09):3-5.
关键词:搜索引擎 隐私安全 个人信息 信息泄露 隐私保护
中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2015)12-0000-00
1搜索引擎中潜藏的安全问题
在日常生活中,很多时候一些无意识的行为便可导致隐私暴露在Internet下,而搜索引擎作为最常使用的网络工具,潜藏的隐私安全问题也不容忽视,其总体可分为以下三类:
1.1搜索引擎作为黑客攻击计算机的跳板
黑客通过将病毒嵌在留有缺陷的搜索引擎中,用户在查询信息时便无辜的陷入早已安排好的陷阱,导致身份信息、银行账号、社交信息等重要信息被窃取。这也是各类搜索引擎不断进行维护更新的根本。黑客窃取用户信息一般具有一定目的性,像政府网站、企业网站较容易收到攻击。建议用户一般选择信誉好、应用广的搜索引擎。像政府信息、企业信息以使用局域网为佳,设计机密信息绝不采用搜索引擎进行传送。
1.2搜索引擎自身对用户偏好信息的记录功能
许多用户都反映在使用百度、搜狗等一些国内常用搜索引擎时,网页不时会跳出你曾经搜索过的问题或是在淘宝上浏览过的物品。本应是各自不同网站信息浏览记录,却能够进行信息共享。隐私权,官方定义是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权,而且权利主体对他人在何种程度上可以介入自己的私生活,对自己是否像他人公开隐私以及公开的范围等具有决定权。作为一种基本人格权利,在一定程度上,这类搜索引擎已经侵犯了用户的隐私权。由于中国在网络安全方面法律的缺失,许多计算机网络公司便极其所能去扩大自身对用户信息的掌握。
搜索引擎的不断更新,使其在搜索能力方面更加强大,吸引更多用户。客观而言,这种行为在增加信息的同时,也将更大程度的将亿万用户的个人信息置于透明之下。
1.3搜索引擎中信息的隐蔽性
搜索引擎是指根据一定的策略、运用特定的计算机程序从互联网上搜集信息,在对信息进行组织和处理后,为用户提供检索服务,将用户检索的相关信息展示给用户的系统。 互联网是独一无二的,因为不涉及别人的财产和不具有的领土边界。这在很大程度上促进了众多的Internet资源和information交流。现在任何人都可以访问数据存储在互联网上,或创建自己的Web资源。而搜索引擎仅作为一个由搜索器、索引器、检索器和用户接口组成的系统,以其信息生产传播主体的隐蔽性、互动性和中心化,信息传播渠道的多元化和包容性,信息传播渠道多元化和包容性,信息传播内容的海量性及其庞杂性等特点,使得一些不适宜信息隐藏其中,更甚在不知觉中将公司内部信息或个人隐私夹带其中,用户自身难以觉察,但却被暴露在众多网民面前,就像定时炸弹一般,不知几时,你便有可能朝夕之间变成网络红人。
2如何有效保护用户隐私
新华社在11月4日披露,北京、上海、广东等地数十家消费维权单位近日联合的调查报告显示,超过五成的受访者发现:“在过去一年里,个人信息被泄露”“通讯、身份、消费信息等隐私被泄露”问题高居前列。大数据时代公众信息是否应该更加谨慎使用?搜索引擎潜在的隐私安全问题日益变得不容忽视,政府是否像欧美国家一样,将计算机隐私安全问题重视起来,使用强有力的法律手段对公民的合法权益进行保护。
那么在使用搜索引擎时哪些行为能够适当有效的保护自身隐私的安全性呢?我们从四点进行说明:(1)不要选择搜索引擎提供的登录界面,也不要使用搜索引擎去登陆一些个人账户。尽管很多搜索引擎提供了个性化服务,在很大程度上方便用户的同时,留下了许多安全隐患。搜索引擎容易根据用户注册信息、浏览情况、对用户ID进行跟踪定位,最后将用户信息进行汇总整理便成为一份有价值的个人信息。(2)注册时应注意尽量不使用真实信息。现在用户使用搜索引擎时,用户根据需求需要下载部分资料时,往往需要个人账号进行下载,保存。许多公司便会对用户信息进行整理,卖给第三方的网络商家或者广告商。这也是为何平日用户会收到莫名其妙的邮件的原因。(3)网上购物的兴起,使得用户隐私极大的被交付给网商,尽管网商都向用户保证绝不泄露用户身份信息、住址、通讯情况,但近年来层出不穷的隐私泄露案件不得不使公众警惕起来。网购虽好,仍需谨慎。天下没有免费的午餐,不被不法分子抛出的诱饵所诱惑,才是保护信息的根本。(4)选择匿名浏览。尽管搜索引擎上用户可以天南海北的进行游览,但现实中居所固定,当进行网站浏览时,用户IP一旦被记忆,不仅在网络上泄露隐私,严重的也将影响你的现实生活,下班后被奇怪的人推销产品、寄一些莫名的商品,对个人的正常生活产生极大干扰。由于其信息传播者的隐蔽性,无法报案,无法查取不法分子信息,只能任其恣意妄为。
3结语
当今社会,不仅急需要政府出台相关有力保护用户隐私的法律来强制性维护公民权利,更重要的,无论是搜索引擎开发公司还是其他用户,都应该从道德上严格要求自己,不做损人利己之事,共同还互联网一片净土。才能使得互联网商业源远流长,持久发展。
参考文献:
[1]王晓艳.搜索引擎安全性问题与隐私权保护[J].科技创业月刊,2006,03:146-147.
[2]柯臻轩,余露芸,郭志勇.大数据时代下个人隐私保护的调研分析[J].经济研究导刊,2015,02:299-301.
关键词:网络 隐私安全 敏感信息 链接攻击
随着当今社会经济的发展、技术的进步,网络得到了越来越广泛的应用,在人们的个人生活与社交生活中占据了相当重要的地位,甚至已经成为一种文化,一种生活方式,自然而然的融入到了这个现代化的社会中。人们越来越习惯于在网络上进行沟通、交流,越来越多的信息被在开放的网络上。虽然伴随着数据挖掘技术的飞速发展,人们对网络中数据的采集、传播和使用等相关技术都有了进一步的研究和发展,已经开创了一个应用研究的新高度[1]。但是,面对如此海量的数据资源,如何在保证用户能够在适度范围内获取有效信息的前提下同时又保护其隐私信息的安全,依然是一个严峻而亟待解决的问题,必须严肃对待,不容忽视。
1 网络隐私安全问题概述
1.1 网络的特性[2] ①网络所含有的信息容量非常巨
大且种类丰富全面。这样一个大型的数据库为人们的工作、学习、生活带来了极大的便利,但同时也隐含着极大的威胁,因为数据量越大越难以进行统一规范的管理,且其中的信息良莠不齐、真假难辩。②网络具有极强的开放性。任何人,在全世界的任何一个角落,通过任何一种方式,只要连上了网,就成为了网络世界中的一个终端,成为了网络一部分,并且可以同网络上的任意一个其他终端产生联系,只是这种联系有时候是主动的,有时候是被的。因为计算机网络对信源和信宿的资格在一定程度上并无特殊限制,任何一个网络的用户都同时可能上传或下载信息。③网络中的信息是动态的,流动量大且迅速。因为网络的信息量巨大,用户数量巨大,每一秒钟都或许有无数的用户在添加、删除或修改信息,因此网络数据库的状态可以用瞬息万变来形容。
1.2 网络隐私安全问题 由于计算机网络具有上述特性,因此也就会不可避免的产生一系列相应的问题。纵观目前的网络隐私泄露问题,造成其安全威胁的来源主要有两个方面,可以将其概括为直接隐私泄露和间接隐私泄露:①直接泄露:所谓直接隐私泄露,是指网络用户或由于自我隐私保护意识不强,或由于受到钓鱼网站等欺骗,直接将个人的敏感信息在网络上进行传递,从而造成的隐私泄露问题。例如,在钓鱼网站上进行购物或充值等,用户的银行卡、密码等信息将直接被不法分子获得。②间接泄露:所谓间接隐私泄露,是指网络用户信息的平台和信息本身看似是安全无害的,但是由于网络的开放性,当人们在多个平台信息,且这些信息间发生一定机率的重叠时,就可能被攻击者所利用,根据这些信息间的相关性获取用户的敏感信息。对于直接的网络隐私泄露问题,本文将不作详细阐述,而将重点讨论间接的网络隐私泄露问题。
2 间接网络隐私泄露问题概述
2.1 问题描述 现代社会的很多人都有在网络上发帖的习惯,而发帖的目的,或许是为了信息交流,或许是为了宣泄情绪。虽然可能是为了不同的目的,在不同的平台留下了不尽相同的信息,但不经意间难免这些信息中的某些会具有相同的因素,也就是产生重叠出现共有信息,比如在某用户所的几个帖子中都包含了个人的QQ号,电子邮箱号等。总而言之,当一个人在网络上的活动足够频繁时,这些活动间就可能会相互联系,形成一张大网。这张覆盖网络用户活动轨迹的大网中,用户在网络中留下的每一处使用痕迹都会成为一个节点,而含有同样信息的两个结点间形成链接通道,当攻击者获得其中某个节点的信息时,这个节点就会成为一个入口,攻击者获知的信息越多,相应的入口也就越多。一旦攻击者从某个节点得以进入,就很可能顺藤摸瓜,通过链接通道随意到达这张大网上的任意一个节点,获取其中的信息,甚至是关键信息,攻击者的这种行为就被称为链接攻击[3]。
2.2 举例说明 例如,网络用户中有一大部分是年轻人,而年轻人很多都爱交朋友,通过网络可以与千里之外的人产生联系,进行交流,因此更是成为了新时代年轻人交友的重要途径。在网络上交友,通过QQ是一个比较简单而普遍的方式,但很多人通过QQ交友只限于虚拟世界,并不希望对方真的了解自己的现实生活,所以也不会提供自己的真实信息。但是不主动提供并不意味着这些信息就是安全的。假设某用户的网友现在作为一个攻击者,试图获得该人的一些个人隐私信息,当他在某搜索引擎上输入用户的QQ号12345,得到如下所示搜索结果:
攻击者再次将新得到的信息——手机号码输入搜索引擎,进行进一步搜索,得到新信息,如下图所示:
根据这样的搜索结果,攻击者轻易地就获取到了用户的姓名、电话、毕业大学、所学专业、工作地点等信息。甚至利用所获得的这些信息,采取相似的方式,攻击者还可以获取更多相关信息。可见,小小的一个QQ号所造成的信息损失竟然可以出乎意料的庞大。如果搜索用户相关信息的攻击者只是出于好奇,那么后果就只是被陌生人窥探到了一些隐私,这已经是很乐观的状况了;而如果攻击者试图进行诈骗一类犯罪行为的话,那么凭借着所掌握的这些通过链接攻击获得的信息,用户和用户身边的人处境显然就岌岌可危了。
3 解决方案
对于网络中间接隐私泄漏问题的解决办法:
3.1 从网络管理者的角度 网络管理可以采取技术手段隐匿用户的个人敏感信息。例如很多购物网站或者论坛、BBS都允许客户进行匿名购买或发帖,所谓的匿名,可能是指完全隐藏用户的名称(简称ID,即IDentity)信息,直接以“匿名”代替,又或者可以将用户的名称进行一定的缩略,比如某用户的ID为shop1234,可以将其显示为s******4,这样,也在某种程度上隐藏了用户的信息。相比之下,前一种方法的保密效果更好,但同时也会损失更多的有效信息。比如面对一整页的ID为“匿名”的购买记录或发帖记录,用户甚至不能分辨他们是否为同一个人,当然也就更加无从判断这些信息的可靠性。对于信息,有效性本身就是其存在的基础和价值,没有意义的数据是不能成为信息的。因此既要维护信息的安全,又不能因此而完全损失其有效性[4]。综上所述,两种匿名方法各有利弊,网站的管理者可以根据实际情况采用相对合适的策略。
3.2 从网络用户的角度 网络用户必须具备并加强维护个人隐私的安全意识,提高警惕性,不在开放的网络上随意公开自己的个人信息,即使是在一些看似不太重要的场合留下一些表面上与隐私无关的个人信息,或在看似安全的场合留下一些个人敏感信息。比如例子中的王某,原本对于学校这个环境而言,在此种程度上的信息公开以方便、真实的进行交易是不应该存在风险并且也是无可厚非的。但是他没有考虑到网络的开放性以及自己在网络其它结点所遗留的信息与此信息间形成了链接通道,因而对自己的隐私造成了严重了威胁。
4 结论
由于现代网络世界中的信息量程指数性增长,以及网络本身的信息量大、开放性高、流动性强的特点,相应产生的隐私安全问题可以说是必然并且无法避免的。但是网络所含有的巨大的信息量和对用户的高度开放本身就是其优点和特性,因此我们不能盲目的对其持否定态度,或者因为惧怕这种潜在的安全漏洞而拒绝使用网络。
高度的网络化本身就已经成为了这个社会的特征,因此作为一个现代人,我们不但要用,而且要用好网络,这就需要我们在信息的有效性和隐私性之间寻找一个平衡点,既要充分利用好网络所提供的丰富的资源和开放的平台,又要注意维护好自己的隐私和敏感信息,这样才能更好的享受信息现代化的成果,享受科技进步为我们带来的便利生活。
参考文献:
[1]Jiawei Han,Micheline Kamber,Jian Pei.数据挖掘:概念与技术[M].北京:机械工业出版社,2012.
[2]Joseph Migga Kizza.计算机网络安全概论[M].北京:电子工业出版社,2012.
关键词:物联网;体系结构;安全构架
1.引言
所谓物联网,简单讲就是把感应器嵌入和装备到电网、铁路、桥梁、大坝、油气管道等各种物体中,然后与现有的互联网整合起来,对整合网络内的人员、机器、设备和基础设施实时的管理和控制,以更加精细和动态的方式管理生产和生活,达到"智慧"状态,提高资源利用率和生产力水平。
2.物联网体系结构
目前物联网业界比较认可的是将系统划分为三个层次:感知层(全面感知,即利用RFID、传感器等随时随地获取物体的信息)、网络层(可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去)、应用层(智能处理,利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化的控制),并概括的描绘了物联网的系统构架。其中智能处理和全面感知是物联网的核心内容。另外,物联网可用的基础网络有很多,根据其应用需要可以用公网也可以用专网,通常互联网被认作是最适合作为物联网的基础网络。
3.物联网安全架构分析
物联网相较于传统网络,其感知节点大都部署在无人监控的环境,具有能力脆弱、资源受限等特点,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障,从而使得物联网的安全问题具有特殊性。根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。对物联网的发展需要重新规划并制定可持续发展的安全构架,使物联网在发展和应用过程中,其防护措施能够不断完善。
3.1感知层的安全架构
在感知层内部,为保障感知层内部通信安全及网络节点之间的数据机密性保护传输,防止非法窃听,确保非法节点接入,需要建立密钥管理机制及数据机密性和认证机制;另外一些重要传感网需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害,建立信息评估机制;安全路由:几乎所有传感网内部都需要不同的安全路由技术。
3.2网络层安全构架
物联网网络层主要实现信息的转发和传送,它将感知层获取的信息传送到远端,为数据在远端进行智能处理和分析决策提供强有力的支持。考虑到物联网本身具有专业性的特征,其基础网络可以是传统互联网、移动网、专业网以及三网融合通信平台。物联网的网络层按功能可以大致分为接入层和核心层,因此物联网的网络层安全主要体现在两个方面。
(1)来自物联网本身的架构、接入方式和各种设备的安全问题
物联网的接入层将采用如移动互联网、有线网、Wi-Fi、WiMAX等各种无线接入技术。接入层的异构性使得如何为终端提供移动性管理以保证异构网络间节点漫游和服务的无缝移动成为研究的重点,其中安全问题的解决将得益于切换技术和位置管理技术的进一步研究。另外,由于物联网接入方式将主要依靠移动通信网络。移动网络中移动站与固定网络端之间的所有通信都是通过无线接口来传输的。然而无线接口是开放的,任何使用无线设备的个体均可以通过窃听无线信道而获得其中传输的信息,甚至可以修改、插入、删除或重传无线接口中传输的消息,达到假冒移动用户身份以欺骗网络端的目的。因此移动通信网络存在无线窃听、身份假冒和数据篡改等不安全的因素。
(2)进行数据传输的网络相关安全问题
物联网的网络核心层主要依赖于传统网络技术,其面临的最大问题是现有的网络地址空间短缺。IPv6采纳IPsec协议,在IP层上对数据包进行了高强度的安全处理,提供数据源地址验证、无连接数据完整性、数据机密性、抗重播和有限业务流加密等安全服务。但任何技术都不是完美的,实际上IPv4网络环境中大部分安全风险在IPv6网络环境中仍将存在,而且某些安全风险随着IPv6新特性的引入将变得更加严重:首先,拒绝服务攻击(DDoS)等异常流量攻击仍然猖獗,甚至更为严重。其次,针对域名服务器(DNS)的攻击仍将继续存在,而且在IPv6网络中提供域名服务的DNS更容易成为黑客攻击的目标。第三,IPv6协议作为网络层的协议,仅对网络层安全有影响,其他各层的安全风险在IPv6网络中仍将保持不变。 综上分析网络层的安全构架如下图所示:
3.3 应用层安全构架
物联网应用是信息技术与行业专业技术的紧密结合的产物。物联网应用层充分体现物联网智能处理的特点,其涉及业务管理、中间件、数据挖掘等技术。考虑到物联网涉及多领域多行业,因此广域范围的海量数据信息处理和业务控制策略将在安全性和可靠性方面面临巨大挑战,特别是业务控制、管理和认证机制、中间件以及隐私保护等安全问题显得尤为突出。
(1)业务控制和管理
由于物联网设备可能是先部署后连接网络,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。另外,庞大且多样化的物联网必然需要一个强大而统一的安全管理平台,否则单独的平台会被各式各样的物联网应用所淹没,但这样将使如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。传统的认证是区分不同层次的,网络层的认证负责网络层的身份鉴别,业务层的认证负责业务层的身份鉴别,两者独立存在。但是大多数情况下,物联网机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一起,很难独立存在。
(2)中间件
如果把物联网系统和人体做比较,感知层好比人体的四肢,传输层好比人的身体和内脏,那么应用层就好比人的大脑,软件和中间件是物联网系统的灵魂和中枢神经。目前,使用最多的几种中间件系统是:CORBA、DCOM、J2EE/EJB以及被视为下一代分布式系统核心技术的Web Services。
(3)隐私保护
在物联网发展过程中,隐私保护是必须考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将是为物联网安全技术研究的热点问题。当前隐私保护方法主要有两个发展方向:一是对等计算(P2P),通过直接交换共享计算 机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解,从而实现与人的相互沟通。基于物联网综合应用层的安全需求,
4. 物联网的军事应用价值
物联网技术在军事领域有十分广泛用途。从军事后勤保障到军事装备管理,从士兵管理到战场监控,都可以运用物联网技术。美军不但把物联网技术应用于和平时期的后勤保障管理,还广泛用于战时后勤保障,并取得了显著的成效。
目前军队采用逐级请求领用物资的保障方式。物资发出后,指挥机关无法实时追踪,很难了解在途物资的位置和状态,更不可能根据战场形势变化进行调整。
网联网RFID技术在物资追踪方面具有非常好的应用前景。通过建立基于物联网RFID技术的战场在途物资管理系统,把军用物资上的电子标签及沿途设置的物联网RFID信息读取器与军事物流信息平网连接起来。当物资通过信息读取点时,固定的物联网RFID信息读取器从移动的电子标签上自动取得数据、实时传递到在途物资管理系统数据库,实现信息共享。通过这个信息平台,各级指挥员能够实时地取得正确的保障信息。这个系统自动记录和处理相关数据,能保证快速、准确、一致地传输信息。
5.结束语
物联网安全研究是一个新兴的领域,任何安全技术都伴随着具体的需求应运而生,因此物联网的安全研究将始终贯穿于人们的生活之中。未来的物联网安全研究将主要集中在开放的物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等几个方面。
参考文献:
[1]彭春燕. 基于物联网的安全构架[J] 网络安全技术与应用,2011,(5):13-14.
[2]聂学武,张永胜. 物联网安全问题及其对策研究[J] 计算机安全,2010,(11):4-5.