电子商务安全性问题分析论文

2022-04-29

[摘要]本文对电子商务在高校图书馆中的应用进行了详细的分析,重点介绍了电子商务的安全性、安全技术、服务模式等。下面是小编为大家整理的《电子商务安全性问题分析论文(精选3篇)》相关资料,欢迎阅读!

电子商务安全性问题分析论文 篇1:

电子商务及其安全防范

[摘 要] 随着因特网的飞速发展,电子商务正得到越来越广泛的应用,进入21世纪,全球电子商务迎来了新的发展高潮。电子商务的安全性是影响其成败的一个关键因素。本文首先讨论了电子商务应用中所存在的问题,继而对电子商务的安全性技术进行了分析。

[关键词] 电子商务;安全性;安全套接层协议;安全电子交易协议

[作者简介] 周 强,江西科技师范学院讲师,研究方向为计算机教学与管理;

邓晓辉,江西科技师范学院讲师,研究方向为计算机教学与管理。(江西 南昌 330038)

随着因特网的飞速发展,电子商务正得到越来越广泛的应用,进入21世纪,全球电子商务迎来了新的发展高潮。电子商务的安全性是影响其成败的一个关键因素。对电子商务中存在的安全问题及安全技术加以分析,才能满足电子商务安全的基本需求,以推动电子商务的更快发展。

一、电子商务及其存在的问题

电子商务是指利用简单快捷低成本的电子通信方式,买卖双方不谋面而进行各种商业和贸易活动的新型贸易形式。它改变了传统贸易形式,不仅改变了企业本身的生产、经营、管理活动,而且将导致人类经济、社会和文化的一次新的革命。但目前电子商务的发展中还存在许多问题:

1.安全协议问题。我国大多数尚处在SSL(安全套接层协议)的应用上,SET协议的应用还只是刚刚试验成功,在信息的安全保密体制上还不成熟,对安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。

2.安全管理问题。在安全管理方面还存在很大隐患,究竟谁来管理,怎么管理,采取什么有序的管理办法,这些问题亟待解决。需要有一个安全可靠的信息网络普抵御黑客的攻击。

3.电子商务没有真正深入商务领域,而仅仅局限于信息领域。现在我国的电子商务好多只是停留在用计算机简单模拟原来的手工操作流程,提供单纯的技术产品为主,不擅长动态信息的跟踪和获取,个人用户比较少,企业用户还未大量出现。

4.技术人才短缺问题。电子商务是在近几年才得到了迅猛发展,许多地方都缺乏足够的技术人才来处理所遇到的各种问题。不少电子商务的开发商对网络技术很熟悉,但是对安全技术了解得偏少,因而难以开发出真正实用的、安全性的产品。

5.法律问题。电子交易衍生了一系列法律问题,例如网络交易纠纷的仲裁、网络交易契约等问题,急需为电子商务提供法律保障。

6.税收问题。电子商务的发展在促进贸易增加税收的同时又对税收制度及其管理手段提出了新要求。

二、电子商务中的安全性技术

安全性技术是保证电子商务健康有序发展的关键因素,也是目前大家十分关注的问题。虽然Internet的开放式的信息交换使之在安全方面存在脆弱性,但现在几乎网络的各个层次都制订了安全协议和具备了相应的安全技术,以保证电子商务的安全性。

(一)安全的网络平台。安全可靠的网络是实现电子商务的基础,常用的方法是在网络中采用防火墙技术,虚拟专用网(VPN)技术,防病毒保护等。防火墙技术是通过IP过滤和代理服务器软件方法保护企业内部网(Intranet)中数据,只有授权用户才能获准进入企业内部网的系统。虚拟专用网(VPN)技术通过IP隧道等方法来保证企业协作网(Extranet)中企业间数据和企业内部网的远程分支机构和外出职工对中央系统的远程访问数据的安全传递。单纯依靠这些方法保护网络的安全性是不够的,还必须与其它安全措施综合使用才能为为用户提供更为可靠的电子商务基石,例如现在的加密技术、数字签名技术、电子认证技术等。

(二)密码术概述。密码技术虽然在第二次世界大战期间开始流行,在当前才广泛应用于网络安全和电子商务安全之中,但其起源可追溯到几千年前。其思想目前还在使用,只是在处理过程中增加了数学上的复杂性。现代密码体制与传统密码体制的最大不同就在于:原文的保密性不再依赖于算法本身,而是依赖于密钥的保密性,其算法本身则是公开的。在网络上,计算机的数据以数据包的形式发送.为防止信息被窃取,应当对发送的全部信息进行加密。加密传输形式是一种将传送的内容变成一些不规则的数据,只有通过正确的密钥才可以恢复原文的传输形式。

根据密钥的特点,加密算法可以分为对称密钥加密算法和非对称密钥加密算法两类。

1.对称密钥加密算法是传统的加密手段。最著名的对称密钥加密算法DES(Data Encryption s七andard)是由IBM公司在70年代发展起来的,并经过政府的加密标准筛选后,于1976年11月被美国政府采用。DES随后被美国国家标准局和美国国家标准协会承认。在该类算法中,信息的发送方和接收方用同一个秘密密钥去加密和解密数据,一方用商定好的加密函数和秘密密钥加密明文,另一方用加密函数的逆函数和同一个秘密密钥对密文解密,得到原始明文。显然,通讯双方需要事先交换秘密密钥。这类加密算法执行效率高、速度快,适合对大数据量进行加/解密。但由于收发双方共享一个秘密密钥,密钥的传递和管理很困难。目前常用的对称密钥加密算法有DES算法和工DEA算法等。

2.非对称密钥加密算法又称公开密钥技术。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,称为公开密钥(Public-Key) ;另一个由用户自己秘密保存,称为私有密钥(Private-Key)。在该类算法中,每个用户都拥有一对密钥,一个是公开密钥,另一个是私有密钥。经用户公开密钥加密的信息只能通过他的私有密钥来解密,反过来,经用户私有密钥加密的信息也只能通过他的公开密钥来解密。当两用户通讯时,双方都用又于的公开密钥加密而用自己的私有密钥解密,就可以实现信息的保密传输。常用的公开密钥算法有RSA算法。

RSA算法是公开密钥加密算法中比较优秀的算法,已经得到广泛的应用。公开密钥加密算法的安全性依赖于一类特殊的数学函数一单向哈希函数,单向哈希函数的性质为:从一个方向求值容易,但逆向计算却很困难。公开密钥加密算法的优点是不需在用户之间传递私有密钥,可以适应开放性的使用环境,但计算复杂度高,加密和解密速度都比对称密钥算法慢得多。

3.混合密钥加密技术。为了充分利用公开密钥密码算法和私有密钥密码算法的优点,克服其缺点,解决每次传送更换密钥的问题,可以采用混合密码技术,即所谓的电子信封技术口发送者自动生成对称密钥,用对称密钥加密发送的信息,将生成的密文连同用接收方的公开密钥加密的对称密钥一起传送出去。收信者用自己的私有密钥解密被加密的密钥来得到对称密钥,并用它来解密密文。这样保证每次传送都可由发送方选定不同密钥进行,更好的保证了数据通讯的安全性。

混合密钥加密技术的加/解密过程如下:

a.加密方(或发方):

a)生成明文;

b)用密钥生成算法产生特定长度的对称密钥:

c)使用对称密钥加密算法(DES/IDEA)和该对称密钥对明文进行加密,形成密文;

d)用收方(RSA)公开密钥加密对称密钥:

e)把加密后的对称密钥和密文一同发送给收方。

b.解密方(或收方):

a)用收方的密钥解密收到的已加密的密钥,得到未加密的对称密钥;

b)用(a)中得到的对称密钥解密密文,得到明文。

从上面分析可以看出,把两者结合起来使用,就可以综合发挥两种加密体制的优点,即DES/IDEA高速简便性和RSA密钥管理的方便性和安全性。也就是说,既保证了数据安全,又提高了加密和解密的速度。

(三)在线支付的安全技术。电子商务的另一个关键问题是要保证在线支付的安全,它是网上购物的重要保证。目前采用的在线支付协议有两种:安全套接层SSL(Secure Sockets Layer)协议和安全电子交易SET(Secure Electronic Transac-tion)协议。

SSL协议

SSL协议是Netscape公司在网络传输层与应用层之间提供的一种基于RSA和保密密钥的用于浏览器与Web服务器之间的安全连接技术。SSL通过数字签名和数字证书来实行身份验证,数字证书是从认证机构(Certificate Authority,CA)获得的,通常包含有唯一标识证书所有者的名称、唯一标识证书发布者的名称、证书所有者的公开密钥、证书发布者的数字签名、证书的有效期及证书的序列号等。在用数字证书对双方的身份验证后,双方就可以用保密密钥进行安全的会话了。其运行机制是:

①在建立连接过程中采用公开密钥;

②在会话过程中使用专有密钥;

③加密的类型和强度则在两端之间建立连接过程中判断决定。

采用SSL协议的电子交易过程如下:

①表示客户购买的信息首先发往商家;②表示商家再将信息转发银行;③和⑤表示银行验证客户的信息的合法性后,再通知商家和客户付款成功;④表示商家再通知客户购买成功。

这个流程有两个方面的缺点:首先,客户的银行资料信息先送到商家,让商家阅读,这样,客户银行资料的安全性就得不到保证;其次,SSL只能保证资料传递过程的安全,而传递过程是否有人截取就无法保证了。所以,SSL并没有实现电子支付所要求的保密性、完整性,而多方互相认证也很困难的。

SET协议

SET协议是一个能保证通过开放网络进行安全资金支付的技术标准。采用这种协议它主要解决了以下问题。

首先是客户资料虽然通过商家到达银行,但商家不能阅读这些资料,解决了客户资料的安全性问题;其次是协议解决了网上交易存在的客户与银行之间、客户与商家之间、商家与银行之间的多方认证问题;再其次是由于整个交易过程是建立在Intranet,Extranet和Internet的网络基础上的,保证了网上交易的实时性。

SET协议下的交易模式如下:

SET使订单信息和信用卡信息的隔离。在把包含信用卡号码信息的订单送到商家时,商家只能看到订单信息,却看不到信用卡号码信息,并且需要持卡人和商家相互认证,确定通信双方身份,一般由认证中心为双方提供信用担保。

SET定义了一个完备的电子交易流程,较好地解决了电子交易中各方间复杂的信任关系和安全连接,确保了电子交易中信息的真实性、保密性、防抵赖性和不可更改性。但由于SET协议庞大而又复杂,银行、商家和客户均需改造才能实现互操作,使得SET协议被普遍使用还需有一个过程。在我国,大多尚处在对SSL协议的应用上,要完全实现SET协议安全支付还要有一个过程。

(3)其它安全问题

对于电子商务的安全性来讲,有了防火墙与安全协议和规范还不够,一方面,网络本身的物理差错是难以避免的;另一方面,Internet主干网和DNS服务器的可靠性,拨号连接质量与速度还不能满足人们的需求;另外,恶意代码对网络系统的威胁,单纯依赖技术是很难解决的,从某种意义上讲,依靠管理加强内部人员的安全防范意识等比安全技术更为重要。因此,要加强电子商务的安全性应从多方面入手。

三、对我国电子商务发展的几点建议

1.提高服务的安全性

电子商务飞快的发展速度,致使其安全技术和安全管理都跟不上,这已成为越来越突出的问题,但不能因为安全问题而制约了电子商务的发展,使安全成为发展的瓶颈,发展是首位的,没有发展安全就无从谈起。

2.加快网络基础设施建设和网络普及程度

发展电子商务的目的在于降低交易成本,提高交易效率,因此应积极发展高速宽带通信信道,重点建设光缆和卫星通信,同时积极利用现有通信线路发展ISDN和ADSL接入,利用有线电视线路,试验发展HFC接入网。

3.尽快完善有关网络安全等方面的法律

我国政府在《中华人民共和国合同法》中规定了以电子媒体为载体的合同具有法律约束力,对推广电子商务有很大的促进作用,但是在诸多方面还需顺应网络技术的发展而不断完善。

4.加快银行、税务以及邮政等物流环节的信息化建设步伐,建立企业到企业(BtoB)、企业到客户(BtoC)的商务沟通,实现网上资金流动,解决目前有形商品交易环节中的流通因难。

5.转变人们面对面交易的消费习惯

目前,基于Internet的电子商务应用还刚刚开始,许多方面都还不够完善,并且,我国和发达国家之间的差距很大,这就要求我们密切关注电子商务的动向,探讨电子商务中存在的技术问题,加大推广力度,以把握住网络经济时代这一良好的发展时机,让电子商务在我国经济建设中发挥它最大的作用。

参考文献:

[1]尚建成.电子商务基础[M].北京:高等教育出版社,2004.

[2]肖凌,李之棠.公开密钥基础设施(PKI)[J].计算机工程与应用,2002,(30).

[责任编辑:喻 俊]

作者:周 强 邓晓辉

电子商务安全性问题分析论文 篇2:

电子商务在高校图书馆应用的几个问题

[摘要] 本文对电子商务在高校图书馆中的应用进行了详细的分析, 重点介绍了电子商务的安全性、安全技术、服务模式等。

[关键词] 电子商务 高校图书馆 安全性 安全技术 服务模式

引言

进入21世纪,数字化、网络化的信息革命从根本上推动了高校图书馆的发展过程,高校图书馆电子商务就是在这种环境下,伴随着互联网的发展而产生的一个正在成长的新生事物。电子商务(E—Commerce,EC)这一名词,是在20世纪90年代中期出现并流行起来的。对于电子商务的内涵,主要有两种解释:一种是广义的,即认为电子商务包括一切采用电子技术或以电子为媒介的商务活动;一类是狭义的,即认为电子商务特指以Internet为运行平台的商务活动。随着网络技术的发展,电子商务代表着未来贸易方式的发展方向,并正在成为全球经济的最大增长点之一。

高校图书馆的业务范围包含以下几方面内容:(1)为高校师生进行图书信息管理的义务服务。(2)为校内外科研课题跟踪有偿服务。(3)重点大学的图书馆还承担着许多书目数据库中心的建库工作、远程多媒体教育工作等非常重要和有价值的数据库系统建设。因此建立电子商务系统,及实现网上交易服务,可以更好、更快、更方便地为读者服务。由于高校图书馆所提供的“商品”的特殊性,从而使其中的电子商务要素有了鲜明的行业特点。

一、高校图书馆电子商务模式分析

现实中的电子商务模式是丰富多彩的,有B/B(商家对商家),B/C(商家对个人),C/C(个人对个人),以及B/B/C和正在出现的B/G(商家对政府),G/B,G/C等等,不一而足。而高校图书馆的商务模式更为复杂,因为它本身具有双重身份,即高校图书馆在电子商务中既是买家又是卖家。我们根据高校图书馆电子商务的对象,可将其划分出以下几种类型:DL—DL(d—library to d—library)模式,DL—B(digital library to business)模式,DL—C(digital library to customer)模式,B—B—C(business to business to customer)模式和C—C(customer to customer)模式。具体类型分类如图1。下面简单介绍一下图书馆的几个主要商务模式:

1.共建共享网络

信息资源作为图书馆知识经济的核心支柱,它的建设和利用应该是实现共建共享的,但这种共建共享是建立在有偿支持和有偿使用的。在传统图书馆时期,美国计算机联机图书馆中心(Online Computer Library Center, OCLC)日本的文部省学术情报中心(National Center for Science Information Systems ,NACSIS) 等一些大型书目中心就已经向某些有条件的图书馆提供联机书目数据服务。目前,OCLC又推出了“合作联机资源目录”(Cooperating Online Resource Catalog ,CORC )的构想,把“编目资源共享”的概念引入网络资源的组织与控制。人们按联机合作编目的程序从网上选择符合自己需要的信息资源,经编目上载到指定数据库(CORC),OCLC对上传数据进行审核;或直接从CORC数据库下载所需网络资源纪录,将其纳入本地数据库。成员馆上载合格纪录得到一定报酬,同时,下载数据则需支付相应费用。费用结算皆通过电子商务系统。1998年,我国的高等教育文献保障系统(China Academic Library and Information System,CALIS)正式启动联合目录数据库,旨在建立多语种书刊联合目录数据库和联机合作编目、资源共享系统,为我国高校的教学科研提供书、刊文献资源网络公共查询,支持高校图书馆系统的联机合作编目。该项目沿袭了OCLC的模式。这是我国高校图书馆采用电子商务进行合作编目的尝试。

2.网络书店模式

随着电子商务的发展,网上书店已成为趋势。高校图书馆可利用电子商务交易方式通过网络向出版商和发行机构订购各种实体馆藏资源,也可实时购买电子出版物、电子报刊,还可向其它高校图书馆和信息机构购买或租用电子出版物、光盘数据库及数字化馆藏的镜像权和使用权。随着出版发行机构电子商务的不断成熟,使高校图书馆完成网上订购图书和杂志提供了方便和可能,采购人员可先从网上查到所需电子图书和物,再在网上填写电子订单,利用电子钱包等方式实时付款,便可在很短时间内获得所采购的商品, 这样整个采购过程利用电子商务的方式可以很快的速度完成全过程。另外,高校图书馆也可向其他数字信息的所有者进行有关数字信息存取和传输权的交易,实时销售自己开发的信息产品。实施电子商务取得成功, 其主要标志是:(1)较好地解决了全球性的安全支付问题;(2)取得了相当规模的营业额;(3)实现了网络书店的全球性经营;(4)找到了盈利之道。

3.信息服务

随着网络技术和信息技术的迅速发展和广泛应用,图书馆的服务功能也发生了很大的变化。互联网的出现改变了时空的概念,使图书馆能够提供更为方便、快捷,更加有个性化的服务。高校图书馆应该拥有一只专业化的信息咨询队伍,善于将馆内丰富的信息资源及网上资源进行整合加工,为各类用户提供特定的服务。如针对重大课题或常规课题进行定题服务、查新服务、跟踪服务、数据收集服务和资料编译服务,以及二三次文献的编辑加工等,均可通过电子商务在线收取一定费用后,将服务结果通过邮寄或E-mail传给用户,为各类用户(特别是远程用户)提供优质高效的服务。

4.在线销售、付费阅览和知识租赁

1997年,一位经济学家指出,在网络时代不是信息缺乏而是过剩,相对过剩的信息,只有人们的注意力才是稀缺的资源。因此,图书馆网站设计要强调面向读者,分析其意愿、心理和倾向等等。为其提供更个性化的服务。在线销售的不仅仅是书籍,也可以通过网络向其他馆或信息机构出售或出租本馆的电子出版物、自建数据库的镜像权、使用权和复制权等等,从而取得可观的经济效益。付费阅览这种方式在国外较为普遍,在国内尚属起步阶段。事实上对高校图书馆购买或自建的数据库及某些电子杂志书籍采用付费阅览方式既能解决读者对信息的需求,又可解决读者因购买困难而存在的信息过剩问题。当然也可使用知识租赁这种电子商务方式来实现读者对信息的需求。

5.远程教育

远程教育也是随着网络时代的发展而发展的。现代远程教育的出现对图书馆的信息服务工作提出更高的要求,我们既要满足远程用户的信息需求,又要防止非授权用户对数据资源的非法访问,从而达到知识产权保护的目的。

二、高校图书馆电子商务的基本框架

在电子商务系统中,Internet作为一个基础性条件,把商务活动的各方面及各个环节整合在一起。如图2:

从技术角度上看,电子商务有三部分组成:(1)企业内部网-Intranet。Internet有Web服务器、数据库服务器以及电子商务服务器和工作站组成,这些设备通过网络设备(HUB、SWITCH)连接在一起。(2)Intranet 与 Internet 的连接。为了实现图书馆与用户之间的连接,Intranet 必须与 Internet进行连接,并采用一些安全措施或设备(如防火墙等)保障Intranet的安全。(3)电子商务应用系统。电子商务运作的软件平台,有图书馆信息管理信息和电子商务系统组成。

三、高校图书馆电子商务的安全性

建立自己的商务系统时,系统的安全性将是首先考虑的问题之一。由于电子商务系统构架在Internet之上的,所以如何有效地使用Internet的快速与便捷,又能保障商务活动的安全性,保证自己系统安全是系统开发者需要考虑的最重要因素之一。

电子商务系统安全性,主要考虑一下三方面的问题:

第一,网络访问的安全性:网络访问的安全性是指控制只能经过授权的用户才可以访问数据库。它主要依赖于网点的系统平台,Web服务器软件以及应用系统对操作用户的管理。

第二,交易过程的安全性:交易过程的安全性是指商务活动过程中数据传输的安全,交易双方身份的确定,确保交易过程的高度隐密。交易过程的安全性可以通过安全电子交易标准来保证。

第三,传输过程的安全性:传输过程的安全性是指保证网络中传输的数据不会被人监听,或者即使被人监听也可以保证传递的数据不会被解密而泄密。它可以通过加密/解密技术来保证。

针对以上分析,图书馆电子商务的安全技术有:

1.数字签名技术

数字签名(Digital Signature)是非对称加密技术的一类应用。它的主要方式如下:报文发送方从报文文本中生成一个128位的散列值,并用自己的专用密码对这个散列值进行加密,形成发送方的数字签名;然后这个数字签名和报文一起发送出去;报文接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可否认性。

2.数字证书

数字证书(Digital Certificate,digital ID)用以证实一个用户的身份和对网络资源的访问权限,是目前电子商务最广泛采用的技术之一。在网上的电子交易中,如果双方都出示了各自的数字证书,并用它们进行交易操作,那么双方就可以不必为对方的身份的真实性担心了。数字证书的内部格式是由CCITTX.509国际标准所规定的,通常包含有惟一标识证书所有者的名称、惟一标识证书发布者的名称、证书所有者的公开密钥、证书发布者的数字签名、证书的有效期及证书的序列号等。

四、结论

总之,随之经济全球化和信息技术的迅猛发展,电子商务将成为各国争先发展、各个部门最为关注的领域,电子商务在高校图书馆中的应用, 有利于电子商务的发展。同时对高校图书馆的信息服务体系、服务功能、组织结构和运行机制等方面在技术和管理上有了提高。高校图书馆只有具备战略性和前瞻性的眼光,扫除制约图书馆电子商务发展的各种障碍, 探索出适合图书馆电子商务运行的模式, 才能使高校图书馆在新的形势下得到更快速的发展, 使高校图书馆获得了可持续发展的动力和活力。

参考文献:

[1]许珍儿:数字图书馆和图书馆信息服务[J].情报探索,2005,(5)

[2]邵晓薇王维民:电子商务网上交易系统[M].北京:人民邮电出版社,2000

[3]尚建成:电子商务基础[M].高教出版社,2003

[4]徐克谦:网络环境下高校图书馆的建设与服务[M].人民教育出版社,2005,4

[5]邵晓薇王维民:电子商务网上交易系统[M].北京:人民邮电出版社, 2000

作者:仲丽华

电子商务安全性问题分析论文 篇3:

大数据环境下用户信息隐私泄露成因分析和保护对策

〔摘要〕针对大数据环境下用户信息隐私泄露问题,论文首先分析当前用户信息隐私保护的现状与趋势,并指出当前用户信息隐私保护存在的问题;然后通过典型案例、统计分析和系统分析等手段,研究大数据环境下用户信息隐私泄露的发生机制和成因;最后聚焦用户信息隐私泄露的成因,分析研究用户信息隐私保护的关键社会方法与技术方法,并构建用户信息隐私保护的社会技术模型以及优化策略。

〔关键词〕大数据;用户信息;隐私泄露;成因分析;隐私保护

DOI:10.3969/j.issn.1008-0821.2016.11.012

〔Key words〕big data;user information;privacy disclosure;privacy preserving;causes analysis

大數据(Big Data)是指所涉及的数据量规模巨大以致无法通过人工在合理时间内达到收集、处理、并整理成为人类所能解读的信息。大数据来源于物理社会和网络社会,由运营式系统被动、互联网系统主动、感知式系统自动3种方式产生[1]。大数据时代已经到来,据Gartner公司估计,互联网上的数据量每两年会翻一番,互联网上新产生的数据量达到667EB(1EB=109GB)。

科学技术是一把双刃剑。一方面大数据已经在商业、传媒、政府等很多领域得到有价值的应用。2009年谷歌公司准确预测了美国甲型H1N1流感暴发是大数据应用的一个经典案例。谷歌通过分析大量用户的搜索记录,比如“咳嗽”、“发烧”等特定词条,并根据查询服务器日志的IP地址判定搜索来源,从而准确预测世界各地流感传播趋势,和官方机构相比,谷歌能提前14天预测流感暴发,预测结果与官方数据的相关性高达97%[2]。另一方面大数据所引发的隐私安全问题与其带来的价值同样引人瞩目。近年来侵犯用户个人隐私案件时有发生,如2010年360公司泄露上亿用户名和密码、2011年谷歌泄露个人隐私事件、CSDN开发者社区泄露600万用户账号及明文密码、2012年1 200万个苹果设备信息泄露事件、2013年腾讯泄露7 000万QQ群和12亿个QQ号数据、2014年初春运售票首日12306网站即发生登录串号泄露旅客信息、2015年社保系统成为个人信息泄露的重灾区等等,这些事件严重侵犯了用户的隐私与合法权益。目前社会公众与政府都开始重视个人隐私问题,如2010年,德国柏林数千人参加了争取个人数据隐私的游行;2012年美国政府号召公司在使用私人信息时将更多的控制权交给用户;2013年“棱镜门”事件曝光后,欧盟正在加速制定新版数据保护法案,根据该法,每个人有权要求公司清除他们自己的个人数据。

大数据已经给用户信息隐私保护带来巨大挑战。由于大数据的跨域联系性,导致匿名信息的重新身份化[3],使得人肉搜索成为可能;由于大数据的数据量大,导致一旦服务商的服务器遭到侵袭而可能导致大量用户私人信息泄露,国内近期发生的“查开房”就是此类典型案例;非隐私数据的整合可能产生敏感的个人信息[4],如性取向、财务状况等;大数据分析结果可能被滥用[5],如,美国大规模枪击事件已经产生试图确定哪些人有可能采取付诸行动的暴力冲动,这些线索被认为存在于Facebook和其他社交媒体中,与一定模式相匹配的任何人都变成了犯罪嫌疑人。

1国内外研究现状和趋势

用户信息隐私保护是指任何人无权收集、加工或使用个人信息,除非经信息主体的自愿同意或从事该行为有法律上的依据。实现大数据环境下用户信息隐私保护,较以往其他安全问题更为棘手[6]。目前解决用户信息隐私保护问题的方案主要有社会方法与技术方法两种。

11社会方法

111隐私保护立法

国际上已有50多个国家和地区制定了个人信息保护相关法律法规和标准,规范社会、政治、经济活动、网络空间中处理个人信息的行为[7]。立法保护隐私信息的代表是欧盟。问题是各国政府对个人隐私的刚性边界难以达成共识,隐私保护标准难以统一。美国官方认为在国际范围内保护个人隐私时,不应阻碍信息跨境流动,影响电子商务和跨境贸易发展,希望通过对隐私保护采取平衡的规制方式,创造有利于创新的最佳增长环境[8]。因此,目前要想在国别标准差异的法规基础上制定出一套切实可行的管理规则还是异常艰难。

112企业与行业自律

自律是指信息控制人主动单方面地做出信息保护的承诺,如新浪、360、Google、Baidu等商业网站都在首页载明了该网站的“隐私保护”政策。行业自律模式的代表是美国。美国保护个人信息行业自律模式主要有建议性的行业指引和网络隐私认证计划两种。如美国在线隐私联盟(OPA)于1998年公布在线隐私指引属于建议性的行业指引模式,美国的Truste认证属于网络隐私认证计划模式。然而,行业协会无权惩罚违规企业。

12技术方法

121基于数据加密方法

主要思想是通过对用户数据进行加密,使得隐私信息窥探者无法通过密文推测出用户隐私信息,包括:基于对称加密技术方案[9],基于公钥加密技术方案[10-11]和基于启发式加密方案[12]。然而,加密方法的局限性在于数据使用性受到很大限制。这是因为:(1)基于对称加密的方案在数据使用上受到很大限制,仅能支持有限功能操作;(2)尽管基于公钥加密的方案在数据使用上不受限制,可支持任何功能操作(如全同态加密方案),但现有全同态加密方案密文膨胀率大,计算复杂性高等问题,导致现有方案在大数据中不具有实用性;(3)虽然基于启发式的加密方案计算效率高,支持功能操作比较灵活,但方案安全性并不能证明。

122基于数据匿名与失真方法

匿名方法主要思想是攻击者基于目标背景知识在匿名数据中无法标识出单个个体的方法。k匿名方案指攻击者基于匿名化数据进行匹配识别时,至少有k个候选项符合,即目标用户信息隐私泄露概率小于1/k[13]。失真方法主要思想是对于用户数据进行随机化修改,使得攻击者不能准确地推测出原始真实用户数据,从而达到保护用户信息隐私目的[14]。尽管基于数据匿名与失真是目前隐私保护的关键技术,但在大数据中它存在“去身份”信息可以“重新身份”问题,如由生日、性别和邮政编码组成的“三重标识符”能够用来惟一标识公开数据库中至少87%的美国公民[15]。

综上所述,在大数据环境中用户信息隐私保护的问题需要进一步研究与探索,依靠单一的社会方法或技术方法都不能完全解决问题。实际上,大数据环境下用户信息隐私保护问题并不仅仅是一个纯技术问题,还是一个社会问题。问题涉及到用户个人、隐私攻击方、网络企业、行业协会和政府部门等多个主体,这些主体之间的利益关系非常复杂,且交互重叠。因此,研究基于社会技术理论视角,将社会与技术两种因素综合起来考虑与研究,这样的研究可能会发现新的解决方案与途径。

2用户信息隐私泄露成因分析

基于系统论的思想,通过典型案例、统计分析和系统分析等手段,对大数据环境下的用户信息隐私保护的发生机制进行建模。由于大数据环境下用户信息隐私保护问题涉及到多种类型的数据、跨域数据,同时数据挖掘技术不断发展,因此原来可能没有隐私泄漏问题的数据经整合或重新处理变成敏感的隐私数据,所以对发生机制进行深入细致的研究非常必要。

21典型案例研究与统计分析

211典型案例研究

对大数据环境下用户隐私问题的典型案例进行深入研究,确认用户隐私问题发生过程中相关当事方的主要责任,归纳总结出用户隐私问题发生的环节、信息类型、情景条件等,并界定其中所涉及到的社会因素与技术因素以及这两种因素是如何相互影响与共同作用。

212统计分析

通过社会调研获取样本信息以及虚拟环境下虚拟攻击生成的数据,对大数据环境下用户隐私保护问题的主要形态、主要方式,以及导致问题发生的关键环节与要素进行统计分析,从而发现用户隐私问题发生的统计规律。

22用户隐私泄露的发生机制及成因分析

221隐私泄露点与发生机制研究

首先建立用户信息隐私问题的发生机制模型,如图1所示用户隐私泄露点及发生机制的框架示意图。图1大数据环境下的用户信息隐私问题发生机制示意图

隐私泄露点1:是用户在与网络服务方交互作用时,提交或泄露了自己的隐私信息,没有进行相应的匿名或者是失真处理。

隐私泄露点2:是网络服务方在掌握大量用户隐私信息的情况下,一是受到隐私攻击主的攻击而将信息泄露;二是网络服务方委托大数据挖掘的第三方进行数据分析时,失真或加密处理无效导致隐私泄露。

隐私泄露点3:用户在网络上的行为或者是隐私信息被隐私攻击方跟踪与窃取,这是因为用户自身的隐私保护意识与保护手段不力所致。

222用户信息隐私泄露成因分析

从上述用户信息隐私泄露点和发生机制可以发现,用户信息隐私泄露的主要原因如下:一是用户自身隐私保护意识不强、隐私保护技术不高,造成用户隐私信息泄露,如隐私泄露点1、3;二是网络服务方内部數据管理松懈,用户隐私信息安全体系不完善,造成用户信息泄露,如隐私泄露点2;三是挖掘第三方利用隐私保护技术本身缺陷,造成用户信息隐私泄露,如隐私泄露点2;四是攻击者利用隐私保护技术漏洞非法获取用户隐私信息,造成隐私信息泄露,如隐私泄露点1、3。

3用户信息隐私保护对策

当前大数据环境下用户隐私保护存在的问题是用户隐私保护法律不完善、用户数据的中心本身存在安全缺陷、用户数据使用监管存在明显隐患、用户信息隐私保护技术不先进。针对隐私保护的问题,我们下面研究用户信息隐私保护对策,即关键社会方法、关键技术方法、社会技术模型建构与优化、隐私保护的研究方法。

31关键社会方法

311隐私保护立法

借鉴欧盟针对大数据环境下的隐私保护立法的实践经验,研究与分析我国用户信息隐私保护中的共性与个性问题,针对大量高发且影响严重的问题与环节,为制定出既有预防性质也具有救济性质的隐私保护法律提供参考和理论依据。由于大数据环境下隐私保护具有跨时空、超国界的特点,因此在考虑我国隐私立法独特性的同时,还需考虑到与欧盟等国家的相关立法关系,从而实现国际社会在隐私保护立法方面的协同。

312行业自律与认证

借鉴美国在此方面的成功经验,同时分析研究世界各国在大数据环境下行业自律与认证的未来发展趋势;针对我国相关行业与企业的特点,特别是与大数据相关的网络服务方、数据挖掘的第三方以及其他数据涉及方的行为特征相结合,为制定切实可行与有效的行业自律或认证方案提供参考。

32关键技术方法

对于所涉及到的匿名与加密技术、追踪与删除技术以及统计识别技术等,各项技术现在都在不断发展中,一是对现有的技术方法解决大数据环境下的用户信息隐私保护问题的可行性进行评估;二是对其技术组合及其中的某些关键技术难题进行有针对性的研究,而这些都将是本文研究的重点与难点。

321匿名与加密技术

一是研究分析现有的技术方法在大数据环境下的可行性以及组合使用的可能性;二是研究现有技术方法的完善方案与改进技术。匿名技术既要能够保护隐私信息,同时又要保证在挖掘算法中的数据可用性。加密技术主要是用于掌握用户数据的单位将用户数据加密后委托给数据挖掘第三方的情形。目前,全同态加密技术能够对加密的数据在密文状态下任意计算,但现有方案不具有实用性,所以需要进一步研究基于部分同态加密技术设计用户信息隐私保护方案。

322追踪与删除技术

当用户或者是隐私保护的第三方发现隐私信息被泄露后,相关人员能够对此信息的泄露路径进行追踪,并对隐私信息泄露传播路径中的关键节点或者是数据库进行敏感信息的删除。此项功能既要有技术手段,同时也需要有相关的社会支持。

323统计识别技术

用户或者是委托的隐私保护第三方通过对大数据环境下的各种信息的扫描与实时统计分析,识别可能的用户信息隐私问题,对具有高概率的用户隐私保护问题提出预警,从而保证相关各方能够采取及时有效的防范措施。

33隐私保护的社会技术模型建构与优化

331社会技术模型建构与优化研究

对大数据环境下用户信息隐私保护问题所涉及到各主体、社会要素、技术要素及其相互关系进行系统建模,整合3个隐私泄露点与4个机制,同时考虑系统目标与实现目标途径的研究。大数据环境下用户信息隐私保护可以采取多种机制,包括用户的自我保护、政府保护、行业自律,也可以采取向第三方购买服务或者是购买与安装用户隐私保护软件等手段来实现。所以需要对用户隐私保护各种机制进行优化研究,在政府立法等强制措施之外,鼓励采取行业自律与市场化解决方案。

332用户信息隐私保护政策对策研究

基于用户隐私保护的政策目标,进行相关对策研究。一是研究用户信息隐私保护的立法措施;二是研究推动行业自律或认证的相关政策措施;三是促进隐私信息保护的技术开发与使用的相关政策措施。

34研究方法

本文基于社会技术理论的视角,综合使用社会调研方法与信息技术方法进行研究,所使用的主要方法如下。如图2所示。图2大数据环境中用户信息隐私保护研究方法示意图

341典型案例研究

研究将从根据用户信息隐私问题的社会影响程度、隐私泄露点、所涉及的技术与社会因素的复杂程度等,选择4~6个具有典型意义的大数据环境下用户信息隐私问题的典型案例,对用户信息隐私泄露的关键环节、技术社会因素、隐私泄露的扩散、对受害人的伤害、隐私泄露的发现以及后续的情况等进行全面分析与剖析。这些典型案例研究,将为大数据环境下用户信息隐私问题的发生机制与发现机制的建立提供依据。

342统计分析与识别

样本主要从两个方面搜集:(1)从各种媒体包括网络媒体上所报道的用户信息隐私泄露问题中搜集样本,同时借助社会关系网络从政府机构、法院、企业搜集能够公开的数据,进行统计分析;(2)采取实验室研究,建立虚拟的大数据环境,然后采取各种方法进行模拟攻击,从而生成大量的样本数据,从中进行统计分析,寻找关键环节与要素,以及建立相应的问题识别模型。

343系统建模与优化

基于系统论的思想,在案例分析与统计分析的基础上,对大数据环境下的用户信息隐私问题的发生机制、发现机制、预防机制与救济机制进行系统建模,描述用户信息隐私问题在以上4个机制中的主要因素、环节及其相互关系。由于这4个机制之间具有相互联系性,因此还可以建构用户信息隐私问题的系统过程模型。另一方面,由于大数据是一把双刃剑,既带来巨大的社会经济利益与可能的各种机会,同时也带来用户信息隐私保护等问题,所以必须建立社会技术的系统优化模型。这种优化模型的目标是大数据用户信息隐私保护的利弊平衡以及经济社会方法的效益效率双重目标。

344政策可行性分析

隐私保护立法、行业自律与认证虽然在欧盟以及美国都已经有相应的应用,但在大数据环境下,每个国家面临的问题仍然具有很强的特殊性质。社会文化、经济环境、政策法律基础、技术发展水平等都有差異,这些差异使得相同手段可能表现出不同的社会效果,也可能需要不同的社会经济成本的支持。因此在对隐私保护立法、行业自律与认证措施可行性分析基础上,提出可行的改善方案。

345加密算法与模拟攻击

对目前采用的各种加密算法进行评估,并运用全同态加密算法进行相对较为深入地研究。所以这些加密算法都将在大数据模拟环境下进行攻击试验,对其安全性与实际应用性进行评测,在此基础上,提出用户信息隐私保护的加密算法方案或者是组合方案。

4结语

无论半结构化、非结构化的大数据是来自普通用户、企业还是政府机构,是被动、主动还是自动式产生,伴随着互联网的新生态,已深度渗透到各行各业的时代背景中。我们在享受大数据带来便利的同时,也深深感受到在开放的互联网环境下,用户信息隐私保护的相关工作任重而又道远。本文从社会技术理论视角对此问题的相关研究,将为网络服务商开发基于匿名和加密技术的隐私保护方案提供思路,也为网络用户提高自我隐私保护提供技术支持和策略指导;为政府进行大数据环境下的隐私保护立法提供决策参考,同时也为相关行业开展行业自律或隐私保护认证提供研究支持,力求为推动相关领域构建强有力的保障体系,做出有益的尝试和探索。

参考文献

[1]孟小峰.大数据管理系统的发展与机遇[EB/OL].http:∥bigdata.chinabyte.com/322/13780322.shtml,2016-05-28.

[2]JGinsberg,MHMohebbi,RSPatel,LBrammer,MSSmolinski and LBrilliant.Detecting influenza epidemics using search engine query data[J].Nature 457,2009:1012-1014.

[3]POhm.Broken promises of privacy:responding to the surprising failure of anonymization[J].UCLA Law Review,2010,57:1701-1777.

[4]BLDaniels,Big Data,Big Trouble?Privacy and Legal Concerns with Big Data[EB/OL].http:∥www.sourcingspeak.com/2013/09/big-data-big-trouble-privacy-and-legal-concerns-with-big-data.html,2013-09-26.

[5]FBuytendijk and JHeiser,Confronting the privacy and ethical risks of Big Data[EB/OL].http:∥www.ft.com/intl/cms/s/0/105e30a4-2549-11e3-b349-00144feab7de.html#axzz49xNIFZAV,2013-09-24.

[6]冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,2013,37(1):246-257.

[7]郎庆斌,孙毅.个人信息安全——研究与实践[M].北京:人民出版社,2012.

[8]周汉华.个人信息保护法(专家建议稿)及立法研究报告[M].北京:法律出版社,2006.

[9]D Song,D Wagner,A Perrig.Practical techniques for searches on encrypted data[C].IEEE Symposium on Security and Privacy,2000:44-55.

[10]CGentry.fully-homomorphic encryption scheme using ideal lattices[C].STOC,2009:169-178.

[11]ZBrakerski and VVaikuntanathan.Efficient Fully Homomorphic Encryption from(Standard)LWE[C].FOCS,2011:97-106.

[12]蔡克,張敏,冯登国.基于单断言的安全的密文区间检索[J].计算机学报,2011,34(11):2093-2103.

[13]刘向宇,王斌,杨晓春.社会网络数据发布隐私保护技术综述[J].软件学报,2014,25(3):576-590.

[14]CDwork.Differential privacy.ICALP,2006:1-12.

[15]LSweeney,Simple Demographics Often Identify People Uniquely.Carnegie Mellon University,Data Privacy Working Paper 3.Pittsburgh 2000.

(本文责任编辑:孙国雷)

作者:陆雪梅 古春生

上一篇:食品生产经营者食品安全论文下一篇:鸡骨草化学成分研究进展论文