文档库 最新最全的文档下载
当前位置:文档库 › 大数据背景下个人信息安全文献综述

大数据背景下个人信息安全文献综述

大数据背景下个人信息安全文献综述
大数据背景下个人信息安全文献综述

大数据背景下个人信息安全法律问题研究的文献

综述

张杰

摘要:互联网、计算机技术的运用,揭开了人们对数据的收集、利用的历史。随着互联网技术的不断发展,及云计算、物联网等新技术的普及和运用,数据量出现了爆炸性的增长,由此孕育了大数据时代的到来。大数据技术运作之下,信息的收集和利用能力得到了质的突破,我们的个人信息在特殊的网络环境下面临被非法收集、非法利用及泄露的危险。本文研究了大数据运作处理个人信息的模式、特点及对大数据运作的侵权方式加以研究,提出了大数据时代保护个人信息安全应当选择自律保护与法律保护相结合的方式,并且提出了完善法律保护的具体建议。

关键词:大数据;个人信息;法律保护;自律保护

一、大数据运作侵害个人信息安全的方式和特点

(一)大数据运作侵害个人信息的方式

大数据运作要求超量数据的收集作基础,对于一些大型社交网站和电商网站,如,阿里巴巴来说,数据收集易如反掌。便利的数据收集和大量的信息被他人掌握,由此引发的最突出的问题是对个人信息的保护问题。进行大数据分析的主体看到了大数据的价值潜力,这极大地刺激着他们进一步收集、储存、循环利用我们个人数据的野心。随着存储成本不断降低而分析工具越发先进,釆集和存储数据的数量和规模将呈爆发式的增长。对大数据运作侵犯个人信息安全方式的分析显得尤为重要,只有在对侵害方式有清晰认识的基础上,才能进一步完善对个人信息安全的保护,按照相关行为对个人信息安全的侵害可以分为以下情形:

(1)个人信息的非法收集

大数据运作主体侵害个人信息最直接的方式即对个人信息的非法收集,数据来源性主体拥有大量的互联网用户,如若在未经用户许可的前提下非法收集用户的个人信息,则会造成对数据主体权利的侵害。谷歌公司公布其开始执行的新隐规则策,其中包括多条有关隐私的条例,内容包括了谷歌公司将会从多个服务中整合提取用户信息的规定,其中涉及以及本家的社交网络。然而,规则刚刚发布便遭到消费者隐私保护组织的强力反对,电子产品隐私信息中心甚至提出起诉,希望联邦贸易委员会颁布命令禁止谷歌的新隐私政策。欧盟同样对谷歌做出警告,相关监管机构要求谷歌公司能够修改它的新隐私政策。1除此之外,国内的一些软件公司也饱受非法收集用户信息的争议。年的月份,针对多个产品遭苹果下架的情况,金山公司发表“涉嫌偷窃用户隐私”的文章,并在金山相关软件上设置弹窗,提示产品下架是出于盗窃用户个人信息的原因。随后,一些业界人士、专业人士以及网友们纷纷提出质疑与举证,持续的口水战终于引起工信部介入调查,后向工信部、公安系统的专业机构提交安全浏览器接受检查。非法收集个人信息的行为是基于大数据运作模式决定的,收集信息数据是进行大数据分析的基础,所以收集行为也应当认定为基本的侵害手段。将个人信息的法律属性界定为人格权,那么个人信息所包含的人格利益作为权利人的合法权益受到法律的保护,大数据运作主体必须尊重,对于个人信息的收集应当获得权利人的同意或者许可,否则会造成对当事人合法权益的

1罗锦莉.《大数据时代下,的用户隐私》[J].金融科技时代,2012,12.

侵害。非法收集个人信息的行为是基于大数据运作模式决定的,收集信息数据是进行大数据分析的基础,所以收集行为也应当认定为基本的侵害手段。将个人信息的法律属性界定为人格权,那么个人信息所包含的人格利益作为权利人的合法权益受到法律的保护,大数据运作主体必须尊重,对于个人信息的收集应当获得权利人的同意或者许可,否则会造成对当事人合法权益的侵害。

(2)个人信息的过度分析

大数据时代个人信息安全问题的还来自于对个人信息的过度分析,这也是基于大数据运作模式产生的。对于当前互联网发展越来越成熟的中国,大多数国内网民都是一款名为的通讯工具的用户,同时这些用户大多会同步开通其中的“朋友网”功能,这本来是方便用户查找自己同学和朋友的一个好途径,但是越来越多的使用者反映该“朋友网”功能侵犯了用户的个人信息。以笔者为例,打开“朋友网”当中的寻找好友界面,再选择“可能认识的人”,系统告知为我找到了个可能认识的人,在其提供的巨大的关系网中,遍布了我的高中与大学的同学,然而除此之外甚至还可以寻找到早己失去联系的小学同学和完全不认识但是有在同一学校上学经历的人。现在问题在于,笔者未曾提供给“朋友网”任何个人的上学经历,但是其能够反馈给我们一个庞大的关系网,充分说明了这是其对用户个人信息的深入挖掘和分析的结果。同时该网络不仅仅提供的可能认识的人的姓名,还提供了用户发表的日志、相册、留言板、班级、学历、等等一切信息都被暴露在光天化日之下可被其他人浏览。相关技术的运用在一方面确实为用户提供了强大的寻人功能,但是在另一方面也反映了其对网络用户个人信息的过度分析。用户的个人信息被大量搜集,并从多方面加以分析,获得相关用户的联系人网络,这同样是对他人个人信息的侵犯。在大数据时代,仅仅从外部屏蔽大数据主体挖掘个人信息是很难实现的,收据运作者可通过多种数据掌握他人个人信息。目前,各社交网站一般会不同程度地开放其用户所产生的实时数据,这些信息可能被一些数据提供商收集,另外,还存在一些监测数据的市场分析机构,通过对人们在社交网站中写入的信息、智能手机显示的位置信息等多种数据组合,己经可以以非常高的精度锁定某个人以及挖掘出其个人信息体系,用户的信息安全问题堪忧。2因此大数据时代下对于个人信息的过度分析是侵犯个人信息安全的另一种情形,在保护个人信息安全的过程中需要考虑如何规范过度分析的行为,从而做到针对性的规制。

(3)个人信息的泄露

个人信息具有人格权属性,其不仅包含精神利益,同时也包含经济利益。大数据时代对于数据价值的追求达到历史的新高度,数据拥有者为了获得相关经济利益出售个人数据的行为则会造成个人信息的泄露,侵犯权利人的合法权益。另外,第三人对于大数据拥有者的网络进攻会造成个人信息的泄露或者传播。在互联网空间中,大数据是更容易被搜寻到的大目标。一方面,大数据意味着海量的数据,其中包括许多复杂、敏感的数据,这些数据具有巨大的经济价值,从而吸引更多的潜在攻击者。另一方面,数据的大量汇集,使得倘若外来进攻获得成功,那么一次性就将取得更多的数据,无形中降低了黑客的进攻成本,大数据成为网络攻击的显著目标。(二)大数据运作侵害个人信息的特点

(1)侵害个人信息行为的隐蔽性

侵害个人信息的行为难以被察觉体现在两个方面:

第一,大数据信息的搜集方式本身非常隐蔽。例如,淘宝公司等大的社交网络和电商公司,他们具备大量的网络用户和体验者,用户们在其网络上的一举一动都可以被记录下来,并且成本低廉。假如这些数据收集者意欲

2李满意.《大数据安全》[J].保密科学技术,2012,9.

收集相关信息,搜集行为非常方便,即便未经许可行为,用户们也不得而知。而且在绝大多数情况下收集者对我们搜索记录、浏览记录的收集并不违反相关法律法规的规定,但问题在于,信息常常存在联系性,看似不起眼的数据经过科学的分析,就可能得出精确于某个个人的相关信息,涉及到此人的隐私或个人信息也就不足为奇。

第二,大数据信息的泄露具有隐蔽性。遭遇“泄密门”、韩国社交网站“赛我网”的万用户资料被窃,到近期曝光的美国国家安全局的“棱镜计划”通常,外界无法在第一时间获知泄露事件的发生,甚至大数据信息的掌控者也不知晓其遭受到攻击,导致信息己经发生了泄漏,然而泄露的事实却因隐蔽的行为而延迟发觉。正如棱镜计划一样,假如斯诺登没有做出所谓的“背叛国家”的行为,美国国安局的行动能否在未来为世人所知晓还是一个未知数。因此,我们当真正察觉池漏事件时,大数据侵权可能已经产生了极其严重的后果和恶劣影响。

(2)侵权形式随科学技术的发展不断广张

从当前技术手段来看,大数据时代的运作主体主要包括,电子商务网站,社交网站,搜索引擎,聊天工具等传统互联网公司。然而随着技术运用的深层次发展与多领域运行,大数据运作对个人信息的侵害主体有不断扩张的趋势。如在领域,大量的手机和交通工具配置了定位设备,相关技术的运用完全可以顺利掌握到用户的住所地以及经常居住地等相关信息,从而造成个人信息被他人掌控,引发个人信息的不安全因素。并且与此相关的车联网技术也正处于快速发展阶段,汽车等交通工具与互联网的链接,也会造成相类似的困境。另外,例如智能电表的爆发式增长,电子邮件的信息交流,网络硬盘,云存储技术的发展。在这些领域都可以造就数据大亨的成形,大数据对于个人信息安全的侵权模式可以随着技术的发展而不断出现新的变化,法律对于大数据的规制范围和方式必须随着科技的继续发展而发展。二、我国大数据时代个人信息保护现状

我国对个人信息的保护也包括法律保护和自律保护两方面。目前我国尚未出台专门的法律对个人信息的收集、分析、使用等行为加以规制,但是存在一些相关领域的法律和行政规章,以及侵权责任法、刑法等部门法的相关规定对个人信息安全加以保障。同时,在大数据领域当中自律保护也正在逐渐形成并且得以发展。现对大数据时代下我国个人信息保护现状加以介绍,并且分析当前现状存在的一些问题,以期为完善个人信息保护提供更多依据。

(一)我国大数据时代下个人信息保护现状

(1)法律保护

《全国人大常委会关于加强网络信息保护的决定》

该《决定》公布施行,目的正是在于保护网络信息安全,保障公民、法人和相关组织的合法权益,《决定》的内容涉及当前互联网个人信息数据管理中的问题,为一些必要的互联网管理措施提供法律上的依据。该《决定》第1条规定:任何组织和个人不得窃取或者以其他非法方式获取公民个人电子信息,不得出售或者非法向他人提供公民个人电子信息;第2条规定了网络服务提供者针对个人电子信息的收集、使用应当遵循“合法、正当、必要”的原则,同时要求收集、使用他人个人信息需要经过信息主体的同意,并且要明示所收集、使用信息的目的、方式和范围;第10条规定了国家机关及其工作人员对在履行国家职责过程中知悉公民个人电子信息的保密义务;第12条规定了违反法律规定的惩罚措施,违法者应承担相应的侵权责任,加大违法成本。《决定》当中的这些规定是基本并且非常重要的规制内容。其中包含了进行个人信息收集、利用行为须履行的原则,权利人许可制度,惩罚措施等内容,为大数据时代下保护个人信息安全起到了很好的指导作用,对于互联网当中个人信息保护的规定,符合科学技术发展

和大数据技术运作的要求,具有相当的实际价值。

(2)自律保护

学者普遍认同“美国拥有普遍的自律机制或者说是自律传统”3。互联网在我国的迅速发展,也催生了一些行业自律规范的产生。百度、奇虎、搜狗、腾讯、网易、新浪等12家搜索引擎及相关企业在北京签署的《互联网搜索引擎服务自律公约》就反映了中国互联网行业的自律实例,《公约》表示将自觉遵守自律公约各项规定,努力提升服务水平,不断改善用户体验,其中第10条规定:搜索引擎服务提供者有义务协助保护用户隐私和个人信息安全,收到权利人符合法律规定的通知后,应及时删除、断开侵权内容链接。另一方面国家也积极倡导行业自律的发展,在《电信和互联网用户个人信息保护规定》当中就有明文规定:国家鼓励电信和互联网行业开展用户个人信息保护自律工作。2004年我国制定了《中国互联网行业自律公约》,由中国互联网协会作为公约的执行机构,负责公约的组织实施,这一公约旨在规范从业者的行为,促进和保障互联网行业的健康发展。其中第八条规定:自觉维护消费者的合法权益,保守用户信息秘密;不利用用户提供的信息从事任何与向用户做出的承诺无关的活动,不利用技术或其他优势侵犯消费者或用户的合法权益。由此体现出我国的自律保护正在处于发展阶段,虽然还不及美国行业自律的发展程度,但是行业主体的自律意识与政府部门的积极倡导,为利用自律规范保护个人信息安全打下了良好的基础。

三、完善我国大数据时代个人信息的法律保护对策

(一)保护个人信息方式的选择

3齐爱民.《拯救信息社会中的人格》[M].北京大学出版社版,2009,第186页. 立法保护与自律保护相结合可以在一定程度上弥补行业自律的不足,增强自律规范的执行力,适当增加公权力的监督,更加有利于保护个人信息主体的合法权益。行业自律对个人信息的保护有特有之优势,但是不能效仿美国主要依靠自律规范,因为自律保护存在其自有的缺陷:首先,自律机制主体必然考虑行业内部的利益。自律规则由行业的相关主体制定,那么其在自我约束与个人利益的平衡中,可能会偏向于自己的利益,从而在对个人信息主体权利的保护过程中出现保护不利的情形。其次,自律规范缺乏强制力。缺少强制力是自律规则普遍存在的缺陷,毕竟法律由国家强制力为后盾得以实施,而自律规范没有国家强制力的直接保障,这也就造成了相关争端解决机制与纠纷处理程序不完善的情形。再次,行业自律在我国仍需进一步的发展,自律保护模式要求公民具有较强的法律意识、自我保护意识,而由于历史传统及社会发展的制约,我国公民的此类意识非常薄弱4。我国在个人信息保护自律规范当中存在许多宣誓条款,在内容上欠缺实用性的规则,关于自我制约的细节性规则较少,对于侵害个人信息的赔偿机制也不够完善,并且规范的领域也过窄,单纯利用行业自律保护个人信息安全是不行的。立法保护与自律保护相结合可以完善法律在稳定性、滞后性上的不足,并且发挥自律保护的内在规制优势。科技改变着人们的生活方式和生产方式,并且变化迅速,一次次突破我们的理解范围和认知范围5,而法律的稳定性和滞后性,使其在实施的同时可能就开始落后于现实的发展。大数据运作对个人信息的侵害又一次体现出了立法保护的滞后。纵观其他国家的立法,同样存在相同的问题,欧盟至今仍以处于互联网萌芽时期施行的《欧盟数据保护指令》作为其信息保护框架的核心,正在通

4金品凤.《网络隐私权保护研究》[M],河北师范大学硕士学位论文,2012.

5舒国滢.《法理学导论》[M].北京.北京大学出版社,2009.

过的《欧盟数据保护规则》草案更新了众多针对新技术和新时代的规制内容,但是从另一方面同样证明了法律天生的滞后性。另者,法律属外在规制,对于大数据运作的针对性存在欠缺。这也是立法保护较于行业自律的不足之处,个人信息的自律保护是由数据管理者共同商讨、协议相关的规则,确立保护个人信息的规范,这属于自发的机制,这样的自生规范更具有针对性。互联网己经深入到人们的日常生活当中,大数据运作的成本不断下降,大数据公司以很便利的方式即可获取其用户在互联网中产生的数据,因此,仅仅利用单纯的立法保护不能很好的适应大数据时代下保护个人信息安全的要求,利益的驱使会推动大数据运作主体不断进行数据的收集和挖掘行为,加强对数据的处理和预测获取个人信息。综上所述,笔者认为保护个人信息方式的选择应当采取立法保护与自律保护相结合的方式。欲使该种结合实现其重要作用,一方面应当发展行业自律在大数据运作中的作用,发挥自律保护的内生规制,注意自律保护与法律的结合细节,增加其执行力和实施力度。另一方面完善相关立法,增加更多的针对性规制,弥补我国法律关于大数据时代个人信息保护中的不足,从而更好的保护个人信息安全。

(二)立法保护的完善

第一,针对个人信息非法收集的立法规制。个人信息的非法收集通常发生在大数据主体收集数据的过程中,主要由拥有大量用户的互联网公司实施。立法应当规定“通知”和“许可”义务加以规制,即大数据主体在需要收集用户个人信息时,必须向用户发出明确的通知,告知其可能存在的信息收集行为,并且说明收集个人信息的用途和目的;同时个人信息的收集行为需要获得用户的许可,经过明确许可方能进行相关数据的收集,而该种许可应为可撤销的许可,被用户撤销许可之后,互联网公司不得再收集该用户的个人信息;另外,对于面向儿童收集个人信息的行为,需要获得其监护人的特殊许可。第二,针对个人信息过度分析的立法规制。对于大数据运作过度分析个人信息的行为可以分以下三步加以规制:首先,立法应当规定对个人信息储存时间的限制。设置个人信息保存的时间期限,在合理情况下,信息的储存时间达到规定期限则必须进行删除,并且在完成相关个人信息的利用目的和无合理理由继续被他人保留时,数据掌控者必须删除该个人信息。其次,规定个人信息主体有要求删除其个人信息的权利。信息主体可以向可能掌握其个人信息者确认是否存储了其个人信息,并且有权要求对方删除其个人信息。再次,规定个人信息可供分析的程度。立法应当对于分析个人信息的程度做出规制,因为对于个人信息的过度分析,可能会涉及个人生活的隐私性信息的暴露,立法应当规定对个人信息的分析只可用于判断用户的选择喜好和消费喜好,而不得通过对用户信息的过度分析进而掌握用户的生活范围和社交内容。

第三,针对个人信息泄露的立法规制。首先,立法应当规定个人信息的掌控者有妥善保管个人信息的义务。个人信息的掌控者必须妥善保管用户的个人数据,不得在未经信息主体许可的情况下,将个人信息传输给其他第三者,并且应当定期对其存储的数据进行安全评估。其次,立法须规定若发生数据泄露事故,个人信息储存者负有通告义务。当发生个人信息泄露及遭受破坏的情形,必须及时通知相关信息的主体,告知其数据的安全情况。再次,立法规定对于窃取、攻击个人信息数据的行为要承担的法律责任和处罚方式,加大违法成本。第四,立法规定专门机构监管自律组织与自律规范。自律规范只有经由审查机构通过才能被认为符合法律规定与符合个人信息保护的要求,审查机构能否有序行使其职责是立法保护与自律保护结合能否发挥巨大作用的关键所在,也是自律规范能否切实保护大数据时代个人信息安全的重要核心,因此应当通过立法明确细化的规则,规范审查机构的工作流程,严格按照法律规定为自律规范的实施提供程序保障。在我国,可以立法授权工业和信息化部(工信部)作为该专门机构对

自律组织和自律规范加以引导和管理,授权现有的国家机构可以大大减少保护权益的成本,并且避免不必要的冲突。

(三)《侵权责任法》的完善

大数据时代保护个人信息安全还应当对现有法律做出完善,不仅可以降低立法成本,也可以起到更好的保护作用,《侵权责任法》的完善应当包含以下内容:

第一,完善《侵权责任法》第36条的规定。该法第36条是网络侵权责任的专门条款,规定了网络用户和网络服务提供者利用网络侵害他人民事权益应当承担侵权责任。实践当中本条主要规制网络上侵害肖像权、名誉权和隐私权的行为,笔者认为,可以增加该条的规定,如增加一款“网络主体非法收集、过度分析、泄露网络用户个人信息,造成他损害的,该行为人不能证明自己没有过错的,应当承担侵权责任”,明确规定对利用网络侵害个人信息的侵权责任,并且对于侵害行为方式加以概括,使其能够直接用于对个人信息安全保护。第二,过错推定的选择。过错推定是过错原则适用的一种特殊情况,是指受害人若能证明其受损害是由行为人所造成的,而行为人不能证明自己对造成损害没有过错,则法律就推定其有过错并就此损害承担侵权责任。6《侵权责任法》第36条规定的网络侵权责任的归责原则为过错责任原则,笔者认为大数据时代下个人信息安全的侵权的归责问题,应当采用过错责任原则中的过错推定进行处理。正是因为此,上文建议的增加条款描述为:行为人不能证明自己没有过错的,应当承担侵权责任7。

数十年来,全球范围内的隐私规范开始让人们自主决定是否、如何以及经由谁来处理他们的信息,把这种控制权放在了人们自己手中。8但是大数据

6杨立新.《侵权责任法》[J].法律出版社,2013.

7杨立新.如何理解侵权责任法中网络侵权责任[J].检察日报.2010.

8维克托迈尔舍恩.《大数据时代:生活、工作与思维的大变革》[M].浙江人民出版对于信息获取的主动权在于商业运营者,而信息真正所有者则处于被动的地位,所以对于个人信息的保护应当着重于数据使用者为其行为承担责任,而不是只将重心放在收集数据过程中取得个人的同意上。大数据运作过程中,大型互联网公司可以直接收集网络用户的海量信息,而大数据分析公司可以通过对个人数据的专业分析直接或间接的获取个人信息,这一系列的行为又十分隐蔽,数据的专业分析和二次利用是大数据运作的显著特征,依靠单纯的信息获取许可不能保证个人信息的安全,因此,面对大数据时代对个人信息安全的侵害,立法应当选择保护弱者的一方,通过选择适用过错推定,当大数据运作主体不能证明其侵害个人信息的行为没有过错时,则推定其在主观上存在过错,从而更好的保护权利人的合法权益。

(四)自律规范的制定

针对大数据时代个人信息安全的自律规范,其制定者主要为数据来源性主体和技术分析型主体,前者主要是大型的互联网巨头,拥有可直接获取的海量信息的用户,后者主要为数据分析主体,具备专业的技能可致力于数据分析的大数据公司。因此,制定行业自律规范的主体不是单纯的搜索引擎公司,使得自律组织能够涵盖更多业务类型的公司,完善我国自律保护规范范围过窄的不足。大数据运作主体组成的行业自律组织应当按照行业的实际情况,协商确定符合个人信息保护要求的自律规范,确保宣誓性的条款转化为实际的具体规则,并且及时修改相关规则以符合科技的不断发展,通过实施合理的自律规范以求做到切实保护数据权利人的合法权益。另外,行业自律规范还应当符合立法的规定,在法律的指导之下,进一步细化保护个人信息的方式,同时自律规范也应当作为立法的补充,对于立法没有规定的地方,自律组织可以制定更加具有针对性的规制;对于己经

社,2013.

规定的内容,自律规范可以指定比立法更加严格的保护标准。

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

大数据文献综述

信息资源管理文献综述 题目:大数据背景下的信息资源管理 系别:信息与工程学院 班级:2015级信本1班 姓名: 学号:1506101015 任课教师: 2017年6月 大数据背景下的信息资源管理 摘要:随着网络信息化时代的日益普遍,我们正处在一个数据爆炸性增长的“大数据”时代,在我们的各个方面都产生了深远的影响。大数据是数据分析的前沿技术。简言之,从各种各样类型的数据中,快速获得有价值信息的能力就是大数据技术,这也是一个企业所需要必备的技术。“大数据”一词越来越地别提及与使用,我们用它来描述和定义信息爆炸时代产生的海量数据。就拿百度地图来说,我们在享受它带来的便利的同时,无偿的贡献了我们的“行踪”,比如说我们的上班地点,我们的家庭住址,甚至是我们的出行方式他们也可以知道,但我们不得不接受这个现实,我们每个人在互联网进入大数据时代,都将是透明性的存在。各种数据都在迅速膨胀并变大,所以我们需要对这些数据进行有效的管理并加以合理的运用。

关键词:大数据信息资源管理与利用 目录 大数据概念.......................................................... 大数据定义...................................................... 大数据来源...................................................... 传统数据库和大数据的比较........................................ 大数据技术.......................................................... 大数据的存储与管理.............................................. 大数据隐私与安全................................................ 大数据在信息管理层面的应用.......................................... 大数据在宏观信息管理层面的应用.................................. 大数据在中观信息管理层面的应用.................................. 大数据在微观信息管理层面的应用.................................. 大数据背景下我国信息资源管理现状分析................................ 前言:大数据泛指大规模、超大规模的数据集,因可从中挖掘出有价值 的信息而倍受关注,但传统方法无法进行有效分析和处理.《华尔街日

大数据时代网络信息安全问题及对策

大数据时代网络信息安全问题及对策 摘要:本文在目前大数据的时代背景下,对网络信息安全存在的问题进行了分析,并提出了相应的对策来确保网络信息安全,希望能对实现信息安全保护目标 具有借鉴意义。 关键词:大数据时代;网络信息安全;问题;对策 1.引言 如今在我们生活中,信息资源泄露、病毒攻击、黑客破坏等问题越来越严重。虽然大数 据给人们生活带来了很多便利,例如淘宝、京东等购物网站可以根据用户的搜索历史来有针 对性的向用户推荐产品。但同时,这也意味着人们的个人信息被完全暴露于在大数据当中, 人们的隐私受到威胁。本文讨论了如今大数据时代,网络信息安全问题,希望在大数据时代 下能够尽可能的保障信息的安全。 2.大数据时代的概述 2.1大数据的内涵 大数据是指对传统的数据库、软件等数据进行收集以及处理的集合。和传统数据处理相 比较,大数据对处理信息的质量以及效率更加注重。如今随着计算机技术的不断发展,以及 与之相关联的物联网、云技术的快速发展,各项数据都在以惊人的速度增长,而各种智能设 备的出现,也给大数据时代的发展提供了数据来源。大数据具有巨大的经济效益以及商业价值,其规模赶得上上世纪的工业革命。大数据开创了政府管理,企业经验的新模式,其以逐 渐成为各企业竞争的核心所在。 2.2大数据的基本特征 (1)数据的数量巨大;在大数据时代,对于计算机硬盘来说,其容量一般都从传统的以TB 作为容量单位,升级到以PB以及ZB作为容量单位,在一些大的企业,其容量甚至开始以EB 作为单位。现如今,数据的容量及规模已经有了巨大的提升,这可以推动我国信息技术的快 速发展。 (2)处理数据速度很快;在大数据的时代,其生产数据的熟读以及对数据进行处理的速度 都得到了很大的提升,可以满足在信息化社会当中,对于“实时性”的要求。 (3)数据的种类很多;“大数据”来源于很多方面,如传感器以及终端设备等等,对于不同 设备,采用的数据记载格式有很大的不同,所以使得数据有很多类型。 3.大数据时代信息安全所面临的主要问题 3.1进行信息安全攻击的载体是大数据 在传统的数据库管理当中,通常是根据某个时间点中所进行的匹配性以及实时性检测来 对威胁进行检测,这种检测成功率比较高,而在大数据当中,APT攻击方法是一个比较复杂、持续的过程,不太可能进行实时检测,并且大数据的价值密度很低,很难把安全防护的工具 都放在价值点当中,从而给木马及病毒的侵入提供了机会,这给各个企业的信息安全带来了 挑战,例如,系统中藏有木马病毒会影响企业检索、收集相关信息,造成企业发展与正确方 向相偏离,形成一个巨大的信息“漏洞”,使得个人及单位的大量信息泄露,出现信息安全隐患。 3.2网络黑客及病毒的攻击 随着互联网的普及和发展,它给大数据奠定了良好的基础,是网络黑客攻击的主要目标,这会严重影响大数据的发展及应用。可以将黑客攻击分为两种,主动攻击和被动攻击。主动 攻击是指主动有针对性的攻击客户信息,造成用户信息的泄露,被动攻击则是破解或拦截用 户的信息。与传统数据库相比较,大数据可以存储更高价值、大数量的数据,因此,黑客入 侵的可能性更大。目前,大数据是采用并发平行的方法,无法准确判断所使用的数据节点和 完整以及客户断的认证。因此,在实际中,不会对用户访问进行限制。大数据库没有将内数 据库和数据库区分开来,所以无法将用户的个人数据进行隐藏,访问他们的数据没有限制, 这使得黑客更加容易对数据库进行攻击,从而造成了很大的数据安全隐患。 3.3存在网络漏洞 网络漏洞有三种类型:一是网络协议漏洞,这是指互联网网络协议还不够完善,例如:

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

2018年大数据时代的互联网信息安全试题和答案解析(100分)

1.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(单选题2分) 得分:2分 C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D 盘的文件夹中 2.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)得分:2分 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 3.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(单选题2分)得分:2分 D.伪基站诈骗 4.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 D.确保个人数据和隐私安全 5.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(单选题2分)得分:2分 D.弹出的广告页面,风险太大,不应该去点击 6.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(单选题2分)得分:2分 C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 7.重要数据要及时进行(),以防出现意外情况导致数据丢失。(单选题2分)得分:2分 C.备份 8.我国计算机信息系统实行()保护。(单选题2分)得分:2分 B.安全等级 9.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分)得分:2分 C.使用多种鉴别方式比单一的鉴别方式相对安全 10.日常上网过程中,下列选项,存在安全风险的行为是?()(单选题2分)得分:2

2018年大数据时代的互联网信息安全试题和答案解析

2018年度大数据时代的互联网信息安全 1.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。(B )(单选题2分) A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装 D.下载之后先做操作系统备份,如有异常恢复系统 2.使用微信时可能存在安全隐患的行为是?(A )(单选题2分) A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能 C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 3.日常上网过程中,下列选项,存在安全风险的行为是?(B )(单选题2分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 4.我国计算机信息系统实行(B )保护。(单选题2分) A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 5.重要数据要及时进行(C ),以防出现意外情况导致数据丢失。(单选题2分) A.杀毒 B.加密 C.备份 D.格式化 6.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(B )(单选题2分) A.快递信息错误而已,小强网站账号丢失与快递这件事情无关 B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产 D.小强的多个网站账号使用了弱口令,所以被盗。 7.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A )(单选题2分) A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C )(单选题2分)A.电脑被植入木马

大数据文献综述

信息资源管理文献综述题目:大数据背景下的信息资源管理 系别:信息与工程学院 班级:2015级信本1班 姓名: 学号:1506101015 任课教师: 2017年6月

大数据背景下的信息资源管理 摘要:随着网络信息化时代的日益普遍,我们正处在一个数据爆炸性增长的“大数据”时代,在我们的各个方面都产生了深远的影响。大数据是数据分析的前沿技术。简言之,从各种各样类型的数据中,快速获得有价值信息的能力就是大数据技术,这也是一个企业所需要必备的技术。“大数据”一词越来越地别提及与使用,我们用它来描述和定义信息爆炸时代产生的海量数据。就拿百度地图来说,我们在享受它带来的便利的同时,无偿的贡献了我们的“行踪”,比如说我们的上班地点,我们的家庭住址,甚至是我们的出行方式他们也可以知道,但我们不得不接受这个现实,我们每个人在互联网进入大数据时代,都将是透明性的存在。各种数据都在迅速膨胀并变大,所以我们需要对这些数据进行有效的管理并加以合理的运用。 关键词:大数据信息资源管理与利用 目录 大数据概念 (3) 大数据定义 (3) 大数据来源 (3) 传统数据库和大数据的比较 (3) 大数据技术 (4) 大数据的存储与管理 (4)

大数据隐私与安全 (5) 大数据在信息管理层面的应用 (6) 大数据在宏观信息管理层面的应用 (6) 大数据在中观信息管理层面的应用 (7) 大数据在微观信息管理层面的应用 (8) 大数据背景下我国信息资源管理现状分析 (9) 前言:大数据泛指大规模、超大规模的数据集,因可从中挖掘出有价值 的信息而倍受关注,但传统方法无法进行有效分析和处理.《华尔街日 报》将大数据时代、智能化生产和无线网络革命称为引领未来繁荣的大技术变革.“世界经济论坛”报告指出大数据为新财富,价值堪比石油.因此,目前世界各国纷纷将开发利用大数据作为夺取新一轮竞争制高点的重要举措. 当前大数据分析者面临的主要问题有:数据日趋庞大,无论是入库和查询,都出现性能瓶颈;用户的应用和分析结果呈整合趋势,对实时性和响应时间要求越来越高;使用的模型越来越复杂,计算量指数级上升;传统技能和处理方法无法应对大数据挑战. 正文:

大数据时代网络信息安全

大数据时代如何保护公民隐私?

?2015春运期间,互联网上就出现了一张可以呈现国内春节人口迁徙实况的地图,这张尽显中国春运迁徙实景的图片更是被《新闻联播》进行盘点。自从春运开始,这张地图多次被电视、报纸等媒体引用,成为人们用数据解读春运状况,反应中国人口迁徙的一个样本。不仅如此,央视《新闻联播》更是再次运用百度大数据来盘点春节长假。“大数据”这个词对于普通人来说,可能是个高深莫测、无法理解的科技术语,但是当大数据和春运联系起来后,我们逐渐发现大数据原来就在我们每个人的身边。

什么是大数据时代? ?数据,已经渗透到当今每一个行业和业务职能领域,成为重要的生产因素。人们对于海量数据的挖掘和运用,预示着新一波生产率增长和消费者盈余浪潮的到来

大数据到底有多大? ?名为“互联网上一天”的数据告诉我们,一天之中,互联网产生的全部内容可以刻满1.68亿张DVD;发出的邮件有2940亿封之多(相当于美国两年的 纸质信件数量);发出的社区帖子达200万个(相当于《时代》杂志770年的文字量);卖出的手机为37.8万台,高于全球每天出生的婴儿数量37.1万

大数据都能干啥。具体有六大价值:?●1、华尔街根据民众情绪抛售股票; ?●2、对冲基金依据购物网站的顾客评论,分析企业产品销售状况; ?●3、银行根据求职网站的岗位数量,推断就业率;?●4、投资机构搜集并分析上市企业声明,从中寻找破产的蛛丝马迹; ?●5、美国疾病控制和预防中心依据网民搜索,分析全球范围内流感等病疫的传播状况; ?●6、美国总统奥巴马的竞选团队依据选民的微博,实时分析选民对总统竞选人的喜好。

大数据文献综述

信息资源管理文献综述题目:大数据背景下的信息资源管理系别:信息与工程学院 班级:2015级信本1班 姓名: 学号:1506101015 任课教师: 2017年6月

大数据背景下的信息资源管理 摘要:随着网络信息化时代的日益普遍,我们正处在一个数据爆炸性增长的“大数据”时代,在我们的各个方面都产生了深远的影响。大数据是数据分析的前沿技术。简言之,从各种各样类型的数据中,快速获得有价值信息的能力就是大数据技术,这也是一个企业所需要必备的技术。“大数据”一词越来越地别提及与使用,我们用它来描述和定义信息爆炸时代产生的海量数据。就拿百度地图来说,我们在享受它带来的便利的同时,无偿的贡献了我们的“行踪”,比如说我们的上班地点,我们的家庭住址,甚至是我们的出行方式他们也可以知道,但我们不得不接受这个现实,我们每个人在互联网进入大数据时代,都将是透明性的存在。各种数据都在迅速膨胀并变大,所以我们需要对这些数据进行有效的管理并加以合理的运用。 关键词:大数据信息资源管理与利用 目录 大数据概念 (2) 大数据定义 (2) 大数据来源 (2) 传统数据库和大数据的比较 (3) 大数据技术 (3) 大数据的存储与管理 (4) 大数据隐私与安全 (4) 大数据在信息管理层面的应用 (5) 大数据在宏观信息管理层面的应用 (5) 大数据在中观信息管理层面的应用 (6) 大数据在微观信息管理层面的应用 (7) 大数据背景下我国信息资源管理现状分析 (8)

前言:大数据泛指大规模、超大规模的数据集,因可从中挖掘出有价值 的信息而倍受关注,但传统方法无法进行有效分析和处理.《华尔街日 报》将大数据时代、智能化生产和无线网络革命称为引领未来繁荣的 大技术变革.“世界经济论坛”报告指出大数据为新财富,价值堪比 石油.因此,目前世界各国纷纷将开发利用大数据作为夺取新一轮竞 争制高点的重要举措. 当前大数据分析者面临的主要问题有:数据日趋庞大,无论是入 库和查询,都出现性能瓶颈;用户的应用和分析结果呈整合趋势,对 实时性和响应时间要求越来越高;使用的模型越来越复杂,计算量指 数级上升;传统技能和处理方法无法应对大数据挑战. 正文: 大数据概念 大数据定义 维基百科对大数据的定义则简单明了:大数据是指利用常用软件工具捕获、管理和处理数据所耗时间超过可容忍时间的数据集。也就是说大数据是一个体量特别大,数据类别特别大的数据集,并且这样的数据集无法用传统数据库工具对其内容进行抓取、管理 大数据来源 1)来自人类活动:人们通过社会网络、互联网、健康、金融、经济、交通等活动过程所产生的各类数据,包括微博、病人医疗记录、文字、图形、视频等

2018度大数据时代的互联网信息安全考试答案解析

o ?30.关于“斯诺登”事件的影响,下列说法正确的有()(多选题3分)得分:3分 o A.暴露了网络力量的不平衡性 o B.揭露了美国霸权主义本性 o C.表明了所有国家都在进行网络监听 o D.改变了人们对网络世界的认识 ?31.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()(多选题3 分)得分:3分 o A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为 o B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确 o C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号 o D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出 ?32.如何防范钓鱼网站?()(多选题3分)得分:3分 o A.通过查询网站备案信息等方式核实网站资质的真伪 o B.安装安全防护软件 o C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

o D.不在多人共用的电脑上进行金融业务操作,如网吧等 ?33.在使用电脑过程中,哪些是网络安全防范措施()(多选题3分)得分:3分 o A.安装防火墙和防病毒软件,并经常升级 o B.经常给系统打补丁,堵塞软件漏洞 o C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 o D.经常清理电脑中不常用软件和文件 ?34.大数据应用安全策略包括:()(多选题3分)得分:3分 o A.防止APT攻击 o B.用户访问控制 o C.整合工具和流程 o D.数据实时分析引擎 ?35.不要打开来历不明的网页、电子邮件链接或附件是因为()。(多选题3分)得分:3分 o A.互联网上充斥着各种钓鱼网站、病毒、木马程序 o B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 o C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 o D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

大数据时代的信息安全问题

信息安全导论论文《大数据时代的信息安全问题》 作者:李佳倩 学号:2014301500243 院系:计算机学院 班级:14级8班 指导老师:王骞 2015/1/24

大数据时代的信息安全问题 中文摘要 大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式。但目前,大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果。该文分析了大数据时代的产生原因、发展概述、主要特征及大数据信息安全研究现状,并针对现有的安全问题提出了解决方案。 (本文编者:山东正舟信息 https://www.wendangku.net/doc/633422996.html, 山东正舟信息技术有限公司内部文案) 关键词:大数据;大数据时代;大数据信息安全 Abstract Nowadays big data has become a hot topic in both the academic and the industrial research.It is regarded as a revolution that will transform how we live,work and think.However,there are many security risks in the field of data security and privacy protection when collecting,storing and utilizing big data.Privacy issues related with big data analysis spell trouble for individuals.And deceptive or fake information within big data may lead to incorrect analysis results.This paper analyzes the causes of the era of big data, development overview, main characteristics and the present situation of big data information security research, and put forward the solution in view of the existing safety problems. Key words: Big data;Big data era;The information security of big data era

大数据外文翻译参考文献综述

大数据外文翻译参考文献综述 (文档含中英文对照即英文原文和中文翻译) 原文: Data Mining and Data Publishing Data mining is the extraction of vast interesting patterns or knowledge from huge amount of data. The initial idea of privacy-preserving data mining PPDM was to extend traditional data mining techniques to work with the data modified to mask sensitive information. The key issues were how to modify the data and how to recover the data mining result from the modified data. Privacy-preserving data mining considers the problem of running data mining algorithms on confidential data that is not supposed to be revealed even to the party

running the algorithm. In contrast, privacy-preserving data publishing (PPDP) may not necessarily be tied to a specific data mining task, and the data mining task may be unknown at the time of data publishing. PPDP studies how to transform raw data into a version that is immunized against privacy attacks but that still supports effective data mining tasks. Privacy-preserving for both data mining (PPDM) and data publishing (PPDP) has become increasingly popular because it allows sharing of privacy sensitive data for analysis purposes. One well studied approach is the k-anonymity model [1] which in turn led to other models such as confidence bounding, l-diversity, t-closeness, (α,k)-anonymity, etc. In particular, all known mechanisms try to minimize information loss and such an attempt provides a loophole for attacks. The aim of this paper is to present a survey for most of the common attacks techniques for anonymization-based PPDM & PPDP and explain their effects on Data Privacy. Although data mining is potentially useful, many data holders are reluctant to provide their data for data mining for the fear of violating individual privacy. In recent years, study has been made to ensure that the sensitive information of individuals cannot be identified easily. Anonymity Models, k-anonymization techniques have been the focus of intense research in the last few years. In order to ensure anonymization of data while at the same time minimizing the information

2018年度大数据时代的互联网信息安全试题答案.

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

大数据与信息安全

大数据对信息安全带来的技术和挑战 周恩来政府管理学院政治学与行政学宋梓林1312756 1.大数据时代 最早提出“大数据”时代已经到来的机构是全球知名咨询公司麦肯锡。麦肯锡在研究报告中指出,数据已经渗透到每一个行业和业务职能领域,逐渐成为重要的生产因素;而人们对于直面大数据对信息安全的挑战。 对于“大数据”(Big data)研究机构Gartner给出了这样的定义。“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行专业化处理。换言之,如果把大数据比作一种产业,那么这种产业实现盈利的关键,在于提高对数据的“加工能力”,通过“加工”实现数据的“增值”。 从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。大数据必然无法用单台的计算机进行处理,必须采用分布式架构。它的特色在于对海量数据进行分布式数据挖掘(SaaS),但它必须依托云计算的分布式处理、分布式数据库(PaaS)和云存储、虚拟化技术(IaaS)。 大数据可分成大数据技术、大数据工程、大数据科学和大数据应用等领域。目前人们谈论最多的是大数据技术和大数据应用。工程和科学问题尚未被重视。大数据工程指大数据的规划建设运营管理的系统工程;大数据科学关注大数据网络发展和运营过程中发现和验证大数据的规律及其与自然和社会活动之间的关系。 物联网、云计算、移动互联网、车联网、手机、平板电脑、PC以及遍布地球各个角落的各种各样的传感器,无一不是数据来源或者承载的方式。有些例子包括网络日志,RFID,传感器网络,社会网络,社会数据(由于数据革命的社会),互联网文本和文件,互联网搜索索引,呼叫详细记录,天文学,大气科学,基因组学,生物地球化学,生物,和其他复杂或跨学科的科研,军事侦察,医疗记录,摄影档案馆,视频档案和大规模的电子商务。 随着云时代的来临,大数据(Big data)也吸引了越来越多的关注。《著云台》的分析师团队认为,大数据(Big data)通常用来形容一个公司创造的大量非结构化数据和半结构化数据,这些数据在下载到关系型数据库用于分析时会花费过多时间和金钱。大数据分析常和云计算联系到一起,因为实时的大型数据集分析需要像MapReduce一样的框架来向数十、数百或甚至数千的电脑分配工作。 大数据需要特殊的技术,以有效地处理大量的容忍经过时间内的数据。适用于大数据的技术,包括大规模并行处理(MPP)数据库、数据挖掘电网、分布式文件系统、分布式数据库、云计算平台、互联网和可扩展的存储系统。 2.大数据技术给信息安全带来的技术支持 信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。 信息安全其根本目的就是使内部信息不受内部、外部、自然等因素的威胁。为保障信息

大数据云计算文献综述

大数据云计算文献综述 一个大数据的调查 摘要:在这篇论文中,我们将回顾大数据的背景以及当前发展状况。我们首先介绍大数据的一般应用背景以及回顾涉及到的技术,例如:云计算、物联网、数据中心,以及Hadoop。接下来我们着重大数据价值链的四个阶段,也就是:数据生成,数据采集,数据存储和数据分析。对于每个阶段,我们介绍应用背景,讨论技术难题以及回顾最新技术。最后,我们介绍几个大数据的代表性应用,包括企业管理,物联网,在线社交网络,媒体应用,集成智慧,以及智能电网。这些讨论旨在提供一个全面的概述以及对读者感兴趣的领域的蓝图。这个调查包括了对开放问题和未来方向的讨论。 关键字大数据云计算物联网数据中心Hadoop 智能电网大数据分析 1、背景 1.1大数据时代的曙光 在过去的二十年,数据在各种各样的领域内爆炸式增长。按照2011年来自国际数据公司(IDC)的报告,世界上总共的创建及复制的数据量达到1.8zb,在五年内增长了大约九倍[1]。在未来这个数字至少每两年增加一倍。在全球数据的爆炸增长下,大数据这个词主要来描述巨大的数据集。与传统的数据集相比,大数据通常包括非结构化数据,这需要更实时的分析。 另外,大数据也能在发现新价值上带来新优势,帮助我们帮助我们获得一个深入隐藏价值的认识,也导致新挑战,例如,如何有效地组织和管理这样的数据集。

近日,行业产生兴趣的大数据的高潜力,许多政府机构公布主要计划加快大数据的研究和应用[2]。此外,大数据问题往往覆盖在公共媒体,如经济学[3,4],纽约时报[5],和全国公共广播电台[6,7]。这两个主要的科学期刊,Nature和Science,还开通了专栏讨论大数据的挑战和影响[8,9]。大数据的时代已经到来超越一切质疑[10]。 目前,与互联网公司的业务相关联的大数据快速增长。例如,谷歌处理的数据达数百拍字节(PB),Facebook的生成日志数据每月有超过10 PB,百度一家中国公司百度,业务流程有数十PB的数据,而阿里巴巴的子公司淘宝每天的网上交易产生几十太字节(TB)的数据。图1示出的全球数据量的热潮。当大型数据集的数量急剧上升,它也带来了许多具有挑战性的问题,解决方案如下: 图一、持续增长的数据 信息技术的最新发展(IT)使其更容易以产生数据。例如,每分钟有平均72个小时的视频上传到YouTube[11]。因此,我们面临的主要挑战是从广泛分布的数据源中收集和整合大量的数据。 云计算和物联网(IOT)的快速发展进一步促进数据的大幅增长。云计算提供了安全措施,访问网站以及数据资产的渠道。在物联网的典范,遍布世界各地的传感器正在收集和传送数据到云端进行存储和处理。这样的数据在数量和相互关系将远远超过对IT架构和现有企业的基础设施的能力,以及它的实时要求也将极大地强调可用的计算能力。日益增长的数据造成怎样在当前硬件和软件的基础上存储和管理如此庞大的异构数据集的问题。

大数据下的信息安全

大数据下的信息安全 《信息安全辞典》日前由上海辞书出版社出版,该书由上海社会科学院信息研究所编撰,分析了全球信息安全所面临的全新挑战,从信息安全、信息安全威胁以及信息安全政策、法律、标准、机构、技术、产业、教育、研究等十个方面,对国内外的信息安全问题进行了较为全面的分析和梳理。 信息安全正迎来大数据时代和云计算环境的新风险和新挑战,这一新环境下的信息安全尽管与以往的信息安全有着历史的逻辑承续,但形成了一些新的特点,其风险链、风险域和风险度都有了诸多新变化,呈现出隐蔽的关联性、集群的风险性、泛在的模糊性、跨域的渗透性以及交叉的复杂性等特点,需要加强研究。 一、信息安全的隐蔽关联性。互联互通是当代互联网发展的新特点。在大数据和云环境下,无论你是否愿意或知情,各类信息一旦进入互联的覆盖范围,通过大数据的信息分析和数据挖掘,国家和地区、机构和企业、个人和家庭的各类信息都将可能成为被计算和监控的对象,这种计算和监控,既可以用于正当的需求,也可能用于不正当的目的。这种信息安全的隐蔽关联性的风险链和风险度是过去所没有的。隐蔽关联性的新特点与信息技术能力的强弱密切相关,信息技术和掌控能力高低的巨大鸿沟导致了强者往往在暗处并处于居高临下的主动地位,而弱者往往在明处并处于茫然未知的被动地位,在表面的平安宁静下或潜伏着信息安全侵害威胁的浊波暗流。媒体披露的美国国家安全局对巴西的监听,以及加拿大通信安全局对巴西高层官员进行监控的例子就体现了信息安全的隐蔽关联性,呈现出信息安全风险链的新变化。 二、信息安全的集群风险性。我们正迎来大数据时代,但社会信息化程度越高,越是整合集群,越是数字化、网络化、智能化、巨量化,伴随而来的信息安全风险度就大大提升。特别是中国在传感技术等关键技术和高端设备方面还受制于发达国家,物联网和智慧城市的建设进程中还存在着不少信息外包的安全风险,信息安全的法律规范尚不健全。在云端集群的环境下,在数据巨量汇聚的背景下,存在着信息大泄漏、大失控、大泄密的潜在新风险。云端数据的存储场所和巨量数据的访问权限已成为信息安全的新问题。这种信息集群化的形态一旦有所闪失,将给国家、机构和个人带来难以估量的损失。2011年底,中国程序员社区CSDN网站中的600万用户信息泄露。最近几年来时有发生的数以百万计的信息大泄密和面广量大的网络犯罪案件说明,大数据和云环境下的信息安全的风险度已非昔时可比。 三、信息安全的泛在模糊性。大数据和云计算改变了以往信息安全多局限于系统载体的状况,而是呈现出信息社会化的一些特征。从移动互联网的飞速发展、从正在蓄势待发的智能穿戴技术和佩带计算设备的角度予以观察,移动泛在的信息新形态产生出巨量流动的大数据、移动数据和社会数据,这些泛在信息的云端汇集和巨量分析,使原本普通的信息上升为敏感的信息,使看似一般的数据演变为战略资源,使以往的公共信息变身为安全信息,并可能带来隐性的各类矛盾转化为显性的社会冲突的风险。这种演变和转化前后的分析研判,具有区分的难度和一定的模糊性,人们对这些问题的认知也将有一个逐步提高的过程。由于信息的

相关文档
相关文档 最新文档