APP下载

基于大数据分析的隐私信息保护策略研究

2022-06-21赵思佳

中国新技术新产品 2022年5期
关键词:服务提供者模块用户

赵思佳 尹 婷

(湖南环境生物职业技术学院,湖南 衡阳 421005)

0 引言

随着信息技术的不断发展,信息互联已经成为工作和生活中重要的组成部分,其中有希望广为传播的大众信息,也有只希望个人或限定几个人了解的隐私信息,甚至还有一些不经意间泄露出来的个人敏感信息。由于隐私信息保护不够严密而造成的信息泄露逐渐成为危害网络世界秩序的重点、难点问题,其不仅带来个人财产损失、公司保密信息泄密等财物方面的不可控风险,还会成为恶意窃取信息、“人肉搜索”等网络暴力的帮凶,破坏社会良好的公序良俗,甚至触犯法律。信息保护是网络技术发展的核心内容之一。大数据分析是建立在对历史数据和扩展信息进行综合研判的基础上,提取其中价值信息的方法,是一种新型的技术手段。应用大数据分析技术对隐私信息进行保护,既符合网络环境下的信息互联、共享的大背景,又具有不断自我完善的AI特性,是一种“治标治本”的隐私信息保护手段。因此,该文进行建模分析,设计新型算法,并采取必要措施,以期实现在大数据分析技术路径下的隐私信息保护。

1 基于大数据分析的隐私信息保护策略研究

1.1 构建隐私信息保护模型

该文设计的基于大数据分析的隐私保护策略结构,立足于保护隐私信息,因此在组件构成中增加了放大器模块,用以采集信号并实施关键信息过滤检索,并在该模块框架层面,建立了3个角色的服务框架模型,用于服务注册代理,即其在网络中充当了服务提供者和服务请求者之间的通信中介。为了保证通信性能与带宽不受影响,放大器模块需要与原框架能够较好地兼容,并能够支持通信系统的扩展性,因此该模块采用转发式架构,对原通信协议不会产生影响。由此而生的附加字段需要能够理解这样的协议,为解决技术问题的解析协议理解起来并不困难,只需要添加协议栈模块的功能,使服务注册代理可以同时为多个服务提供者服务,其结构模型如图1所示。

服务框架模型的设计理念是让服务注册代理充当网络服务请求者和服务提供者的中转角色,在网络服务过程中对隐私信息进行甄别并提供保护。服务注册代理对服务提供者进行管理,对其发布的信息进行甄别与审核,对隐私信息内容进行保护并限制传输。服务注册代理审核服务提供者,审核提供者的传递请求后,根据请求信息生成相应的模块,将服务地址作为服务发布地址放入服务注册列表,并向公众发布。服务请求者需要与网络绑定,明确自身身份角色信息,并判断自身使用权限。当服务请求者与服务提供者建立链路后,管理模块处于后台监管状态,并设置服务有效期。过期时模块会自动失效,服务提供者需要向服务注册代理申请一个新模块。

当用户需要某种类型的Web服务时,可通过服务注册代理的内部检索,匹配相应的注册服务,将检索获得的地址异步映射(Asynchronous Mapping Procedure ,AMP)对应相应的服务,从而实现与服务提供者的交互访问,获得相应的服务。用户在使用业务前,服务商预定隐私策略,根据用户的偏好设定参数,从而实现个性化保护。

AMP模块由连接池、休眠池、纯管理模块、策略管理模块和策略存储模块组成。连接池生成一定数量的存储服务注册机构和有效的参数,作为为用户提供服务的基本单位存储于休眠池中,并发布给服务用户池中休眠的状态称为冬眠,经过一段时间仍旧没有接到服务请求则撤销服务状态,返回连接池,等待再次被分配。策略管理模块管理所有策略,为自定义策略修改参数表,形成新策略文件,并记录下自定义的客户信息,以便在后续服务中执行新策略。策略存储模块是记载中心,存储所有的策略文件。访问服务时,该模块根据“用户简介”章节,将用户信息中涉及个人隐私的内容导入相应的临时信息中,并制作“与临时信息相关的隐私信息文件”章节。该临时信息既可以存储在相应策略中,完成相应的策略应答,也可以存储在策略存储模块中,作为备份留待后续使用。策略存储模块将临时信息或用户审计结果发送给服务提供商,此时用户可以从服务提供商获取相应的服务。当请求的服务执行完毕后,用户将被释放,策略管理模块被设置为休眠状态,进入休眠池中,操作将根据配置文件的 “隐私保护策略”中的定义对服务过程中基于用户的信息进行删除或保存用户隐私保护级别。为了节省资源,在休息一段时间后,策略管理模块会再次单纯地进入连接池为用户提供服务。

1.2 基于大数据分析的Agent保护信息算法

为区别对待用户的不同类型需求,可根据不同类型选择不同的Agent算法。享有高等级权限的用户可以使用独立的选择策略,自主性更强,即可以指定使用基于大数据分析的Agent保护信息算法,对普通权限用户,则在休眠池中随机选择算法进行处理,选择过程不能干预,以避免非法用户快速获取目标。在引入随机态处理算法的离散性基础上,根据不同的应用场景和需求,可以更换不一样的计算方法来进行计算,该文将介绍基于大数据分析的Agent保护信息算法。

在大数据中选择随机事件有多种方式。例如当用户按住鼠标,在计算机屏幕上随机滑动时,鼠标轨迹形成的曲线是随机的。换句话说,即使是同一个用户也不能画出完全一致的曲线。对于该大数据事件选择,可在用户获得服务的某段时间内,对鼠标曲线进行时间采样。如果需要生成一个01位的序列,则以1/N的间隔对大数据进行采样,得到N个采样点,每个采样点以鼠标点在屏幕中的坐标值表示。然后对坐标值进行降级处理,横纵坐标值相加,取最大整数。再对此结果进行二值化处理,偶数记为0,奇数记为1,则得到一个由0和1组成的随机数序列,即Seed[i](其中i=0,1,…,N-1)。具体获取的Agent目标的概率如公式(1)所示。

图1 隐私信息保护结构模型

式中:S为第一次的大数据捕捉结果;n为大数据中的有效代理个数。

利用线性同余法对大数据序列进行进一步处理,得到新的组合数序列,并得到N个位置在[0,N-1]之间的随机数,该随机数可以记为A[j](其中j=0,1,…,N-1)。具体到某个目标测试样本时,其加权频率计算公式如公式(2)所示。

式中:TF为Agent算法中的加权频率;w为数据权重;TF为大数据中所涵盖的数量;D为有效时间内的文本频率。

隐私信息的窃取行为具有频发性的特性,即实施者不会仅针对某些特定信息进行窃取,而是通过频繁地攻击,用数量弥补成功概率低的问题。因此可在防护中抓住这一特点,作为隐私信息窃取行为的标签,实施防卫保护。另外,窃取隐私信息行为的搜索关键词也具有典型特征,与被保护隐私的属性、特点等向量值具有匹配性,这些关键信息恰恰是隐私信息保护的重点目标。因此在算法设计中,可对不同的信息赋予不同的权重,区分普通信息与核心信息,实现有重点的保护。当服务提供商向AMP服务注册代理机构提交申请时,服务注册代理机构会进行加密计算,根据计算结果确定参数配置标准以及相应的接口,分配给服务提供商。服务提供商可以根据自己的需求对每个配置文件进行参数配置。隐私保护可制定AMP多元化大数据策略,使用者可以根据自己的想法和需求来制定计划,从而形成个人化的隐私保护管理机制。AMP模块还有其他隐私保护参数,可甄别出使用量大的参数信息,实现保护策略的多样性,应对更为多样化的非授权获取行为,达到平衡隐私保护和信息传输效率的较佳状态。该文设计的隐私信息保护策略提供了一个可扩展、非受控的平台,可以根据设计需要自行定义参数,添加限定条件,实现多维度的隐私信息保护。

1.3 控制隐私数据的存储与访问

在大数据时代,控制隐私数据的信息安全和隐私保护是相当重要的。但其保护手段的构建存在一些限制因素,具体表现如下:首先,在大数据环境下,不好对信息角色做出构建预设。其次,在信息安全管理过程中,计算机信息安全管理者没有足够的空间来获取和访问数据资源。再次,在信息分析中,一些信息用户无法获得系统的信息资源。在发生机制和隐私披露方面,第一步是建立完善的用户信息隐私机制模型。用户隐私披露点和发生机制之间的连接如图2所示。

用户不匿名使用网络服务,会导致隐私泄露。用户个人信息被网络服务方充分掌握的形式为隐私攻击者对信息进行攻击,导致信息泄露;大数据从网络服务接收信号、挖掘信息,然后开始挖掘第三方数据。但由于信息加密无法得到有效的结果,从而导致用户信息泄露。用户在使用网络时,留下的信息被隐私攻击者窃取,进而导致隐私信息泄露的主要原因是用户对隐私保护的意识不强,没有使用有效的保护方法。一般来说,数据的存储主要由网络用户、可信组织和验证者组成。网络用户使用可信组织将本地数据信息存储在云中,减少了本地存储的负担,并允许合法用户访问他们的数据。在数据存储过程中,可信组织对数据进行块化处理并生成密钥,以保证后续数据具有一定的验证程度,然后将块化数据分发到不同的节点,并建立相应的列表,再验证者检查数据的完整性,并向云服务集群提出申请。当云服务得到反馈结果时,即对反馈结果进行验证。在该过程中,如果有不能通过校验的块数据,就可以定位该块数据,并对其进行适当的处理,以恢复该块数据。

图2 用户隐私与发生机制关系图

2 对比试验

2.1 试验准备

该文在大数据分析的基础上提出了大数据隐私保护策略研究,隐私保护框架模块采用AMP模块。AMP模块具有良好的独立性、扩散性和兼容性,能在满足大部分场合需求的情况下,建立隐私保护规则,形成个性化的隐私保护机制。AMP模块还支持多种通信协议,可以在不改变原有框架结构的情况下进行通信,在不影响框架结构的基础上应用于各种业务。该文的实验平台是一个独立于具体应用的软件平台,可根据不同顾客的不同需求,采取不同的隐私保护措施。开发保护策略的主要目的是为了保护用户在使用服务时的个人信息。为了验证所提出的基于大数据的隐私保护模块较好的性能,该文设计了面向服务参与者的隐私保护仿真试验,以仿真试验中基于框架的部分使用设计为例,进行的试验说明,3个参与者分别是提供服务者、提供注册信息者以及最后需要使用这项服务的用户。2个模块包括互联网通信协议(Internet Protocol version,IPV)模块和AMP模块。具体破解率如公式(3)所示。

式中:S为所求破解率;n为代理个数;t为有效时间;s为破解过程中的变化数值;s为在j点时的数据数值。

在试验过程中,用户的隐私信息只提交给Agent,由于该试验使用了大数据连接休眠技术,增强了服务提供者身份的隐秘性,其服务提供过程更不易被挟持,因此非授权的信息获取方很难获得对应的Agent进行破解,也无法获得纯包括用户信息的服务提供者身份,在隐私信息的破解过程中不易找到准确目标,在时间维度上造成了“波门选择”效应,将非授权获取信息行为屏蔽在外。即使获取到零散信息,也仅是暂时掌握了用户零碎的信息片段,所以服务提供者仍然不知道用户的真实信息。从以上2点可以看出,AMP模块有效地保护了用户的隐私信息。

2.2 试验结果

鉴于试验的随机性,该试验将100次试验的数据为一组,在有效期内选取5组试验的破解率为试验破解率值的代表。该试验设保护目标为一个有效期内的第一个服务用户,并假定非法用户采用破解手段试图获取其隐私信息。为降低干扰,在有效期内不再提供其他服务。普通连接策略与大数据策略的试验结果对比见表1。

试验数据表明,在传统网络保护策略下,非法用户的破解率均高于采用大数据分析的策略的破解率,同等有效时间下,基于大数据分析的隐私信息保护策略能有效减少隐私信息的破解,使用该方法时隐私保护效果有较大提升。通过对比传统方式与基于大数据的隐私信息保护方式的破解率可以看出,在代理个数从20个增长到100个的各个数据节点中,后者的破解率明显低于前者,说明后者可以更好地破解出入侵信息的病毒及隐私“窥探者”。隐私是当今社会的热点问题,而个人隐私保护的研究是一个新的课题。虽然该研究在试验设计和研究方法上具有一定创新性,但在隐私保护策略的细分、个人隐私的偏好程度等方面的研究仍存在不足,即对每个人对隐私的态度还没有进行深入研究。需要在今后进一步发展。

表1 试验数据对比

3 结语

事实上,将关于自己的隐私信息进行处理和保护是一个复杂且困难的事情,是一个涉及线上秩序以及线下道德体系的综合问题,其关系到个人、企业以及社会群体的切身利益,需要采用法律手段,结合社会监督和有序惩戒,建立符合社会伦理规范的法律约束体系,形成以各方自律且有法可依的良性局面,对建立良好的网络使用秩序具有重要意义。该文对机密计算机信息系统网络安全影响因素进行分析,发现人为因素和自然因素都对当前的网络安全产生了影响。因此,应结合现代网络安全监控技术,将加密技术、防火墙技术和入侵检测技术应用到对机密计算机信息系统的网络安全监控中,以提高当前的网络安全水平。

猜你喜欢

服务提供者模块用户
28通道收发处理模块设计
“选修3—3”模块的复习备考
论网络服务提供者刑事责任的归责模式一一以拒不履行网络安全管理义务罪为切入点
关注用户
关注用户
关注用户
网络服务提供者第三方责任的立法审视
如何获取一亿海外用户
集成水空中冷器的进气模块