电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

安全隐私问题范文

来源:开心麻花作者:开心麻花2026-01-051

安全隐私问题范文(精选9篇)

安全隐私问题 第1篇

一、云计算机的特点及优势

(1) 超大规模及动态扩展性。云具有相当大的规模, 通常是一些大型服务器集群, 包括计算服务器、存储服务器、宽带资源等。云将所有的计算机资源集中起来, 并由软件实现自动管理、不需人为干预, 并可以实现动态伸缩, 实时将服务器加入到现在有的服务器机群中, 增加云的计算能力。

(2) 虚拟化技术。这是云计算最强调的特点。包括资源虚拟化和应用虚拟化。它提供的是服务, 其实现机制对每个用户是透明的, 用户无需了解云计算的具体机制, 就可以获得相应所需的服务。

(3) 按需服务。以服务的形式为用户提供应用程序、数据存储、基础设施等资源, 并可以根据用户需求, 自动分配资源, 而不需要系统管理员干预。

(4) 服务计费。监控用户的资源使用量, 并根据使用量灵活地对服务进行计费。

正因为云计算有以上的特性及优势, 使得全世界的用户通过云计算进行各作操作, 并与其他用户进行交互, 使得生活更便捷, 这也是为什么云计算在短期内迅速的传播并发展的重要因素。

二、云计算环境下的隐私

隐私的定义, 它是指自然人自身所享有的与公众利益无关并不愿他人知悉的私人信息。互联网上超大规模的用户参与在云技术中, 隐私问题的出现勿庸置疑, 用户都担心自己的个人信息被云技术收集, 事实上, 我国在大力推进云计算的同时, 对安全性方面也有着高度的重视。

(1) 网络隐私权

用户存储在自己的电脑中时, 任何人需要这些信息时都要经过允许, 黑客入侵则触犯了法律。但当用户信息存储在云上之时, 还没有明确的法律规定云服务提供商不能查看这些信息, 一旦隐私泄漏, 将带来什么样的处罚。我们的日常生活对网络的依赖性越来越强, 互联网给我们的日常生活带来了很多的方便, 网络环境开放、虚拟, 但同时也为隐私安全带来了挑战。

(2) 云环境下的隐私特点

云计算环境下的隐私权面临的问题具有网络隐私权问题的一切特征, 并增加了由于云计算环境所带来的新的特点, 从资源管理的角度看, 隐私权的特点可以概括为动态、智能、随需, 即对资源合理的掌控与分配几个方面。

(2) 对隐私安全隐患的分析

云计算机环境下的基础设备包括服务器、小型机等物理设备, 对用户来说, 云计算服务是虚拟的。但最后还是要落实到真正的物理设备上。在这方面的安全问题主要包括设备故障与数据存储安全, 自然灾害也对服务产生了很大的影响。如果数据被毁, 对有些实时性强的服务业务处理能力的下降必然会影响服务的质量。在用户终端方面, 是安全最薄弱、最复杂的地方, 比如病毒、木马、蠕虫的传播, 直接随着用户业务, 合法流进了云计算的服务器端。不能净化的服务器, 也是服务无法正常保障的一个重要原因。

三、云计算环境下隐私权保护方案

云计算服务的用户和提供商需要避免数据丢失和被窃。当前技术背景下, 个人和企业的数据加密是一种途径, 甚至在全球范围内, 法律规定要求一些重要的机构对数据进行了加密。他们共同承担数据安全的责任, 一方面用户希望提供商对重要的数据采取必要的保护手段, 另一方面, 提供商需要确保用户的重要数据能够安全存放在云计算平台中。

要想保护云计算中的数据安全性, 必须加密网络传输中的数据、静态数据、备份数据。一般情况下, 提供商会对云计算数据备份和加密过程透明化。为了保证加密数据的安全性, 加密数据的密钥由云计算用户来保管。

一般说来, 数据在云计算服务中是共享存储的, 因此具有潜在危险。其实, 我们就是把数据存放在公司内部也是有风险的, 更别提云服务了。经常对企业内数据访问的风险/利益进行评估的这种方法同样也可套用到云服务上。在使用云计算服务 (如亚马逊公司的弹性计算云) 时, 企业可对虚拟实例中运行的操作系统、应用程序或数据库管理系统进行数据加密。

随着云计算技术的快速发展和更广泛的应用, 云计算将会面临更多的安全风险。云计算改变了现在的服务方式, 但并没有完全颠覆传统的安全模式。有所不同的是, 安全设备和安全措施的部署的位置发生了改变。现在是由云计算服务提供商来保证服务的安全性。为了应对不断出现的安全威胁, 需要不断探索新的云安全解决方案, 并逐步建立有效的云安全防护体系, 在最大程度上降低云计算平台的安全威胁, 提高云服务的连续性, 保障云计算应用的健康、可持续发展。

参考文献

[1]李德毅, 张海粟.超出图灵机的云计算[J].中国计算机学会通讯, 2009 (12) .

[2]刘胜飞, 张云泉云计算技术与应用.计算机应用[J], 2010 (8) .

保护隐私安全小知识 第2篇

隐私权及保护方法【1】

隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权,而且权利主体对他人在何种程度上可以介入自己的私生活,对自己是否向他人公开隐私以及公开的范围和程度等具有决定权。

随着社会文明进程的不断推进,个人权利与人身尊严越来越引起人们的重视,隐私权已成为当代公民保护自身人格的一项重要权利。

科技手段和现代传媒的普及,使猎取他人隐私、满足好奇心理、或达到商业及政治目的的社会现象已屡见不鲜,如今,涉及隐私权的案例呈上升趋势。

隐私权是什么?所谓隐私,指不愿告人或不便告人的事情。

隐私权的特征有:隐私权的主体只能是自然人,隐私权的内容具有真实性和隐秘性,隐私权的保护范围受公共利益的限制。

得隐私权以及隐私观念,它至少是一个人格尊严的体现,从这个意义上来说它是必要的,它是重要的,它体现一个人,人格,人格尊严这样一个东西。

“支配或控制隐私权”和别人分享、在总结由纯属我个人事件当中可以阐发出来的公共的意义叫做支配或者控制隐私的权利。

在我国现行法律中,只有《侵权责任法》第二条讲民事权益范围中包括了隐私权 根据我国国情及国外有关资料,下列行为可归入侵犯隐私权范畴:

1、未经公民许可,公开其姓名、肖像、住址和电话号码。

2、非法侵入、搜查他人住宅,或以其他方式破坏他人居住安宁。

3、非法跟踪他人,监视他人住所,安装偷听设备,私拍他人私生活镜头,窥探他人室内情况。

4、非法刺探他人财产状况或未经本人允许公布其财产状况。

5、私拆他人信件,偷看他人日记,刺探他人私人文件内容,以及将他们公开。

6、调查、刺探他人社会关系并非法公诸于众。

7、干扰他人夫妻性生活或对其进行调查、公布。

8、将他人婚外性生活向社会公布。

9、泄露公民的个人材料或公诸于众或扩大公开范围。

10、收集公民不愿向社会公开的纯属个人的情况。

如何保护自己的隐私:

首先最重要的就是不要随意透露自己的隐私,尤其是在网络上。

同时要不办或少办什么会员业务,什么实名和职业认证业务等。

因此当知道自己的隐私被泄露了的时候,那自己的隐私权已经被侵犯了。

其次要主动积极、依法合法地保护自己受到侵犯的隐私权。

保护孩子的隐私【2】

无论是大人还是孩子,都有保留隐私的权利,保护孩子的隐私在青春期阶段尤为重要。

这个阶段的孩子,心思细腻,开始有建立自我空间的意识,很多内心的“秘密”无法与家长分享,无法与老师述说,无法与朋友畅谈,这时他们会选择不同的输出渠道,比如记日记,向笔友网友述说等等。

我很反对家长偷看孩子日记,更反对看过后还要找孩子“政治谈话”,用家长的身份逼迫孩子说出自己不想说的心里话,既然他们选择写在日记里而没有向父母述说,那就表示这是他们自己选择的输出途径,如果将这条发泄管道堵死,不但不能帮助孩子解决烦恼,反而会使他们内心积压越来越多的消极情绪,对他们的学业,精神状态都很不利。

保护孩子的隐私权,就是保护他们的尊严,只有家庭成员互相尊重,才能为亲子间有效沟通做基础,所以,请家长把隐私的权利还给孩子。

网络时代如何保护好自己的隐私【3】

1、不要在网站提交个人信息。

这一点是至关重要的,自己的隐私通常是自己无意中泄露出去的,因此不要轻易在网站上提交自己的信息,除了银行网站,著名的电子商务网站之外,其他网站都不要提交自己真实信息;举个例子来说,几年前你可能在5460同学录这个流氓网站录入过自己的`个人信息,今天你会发现你的个人信息被复制到至少四、五个网站供人搜索查询。

因此,在网站或社区系统提交自己真实信息的方法是不妥的。

2、发布文章,三思而后行。

在网络上发帖子,写博客,不要因为你的博客访问人数少不会有人注意就写一些自己的隐私信息,一篇文章一旦发布出去,就无法收回来了,文章会被存档、、甚至散布到很多你永远都不知道的网站上,而搜索引擎的触角会找到互联网上的任何一个角落,因此,写文章前一定要三思而后行,如果你不希望某些人看到你的文章,那么就不要发布它,因为文章迟早会被别人看到的。

3、使用安全的密码。

如果一定要在网络上保存自己的信息(例如电子邮件、私人日记等),那么一定要使用一个安全的密码进行保护,所谓安全的密码,通常情况下是长度多于6位,有字母和数字的不容易被人猜到的密码。

4、个人电脑的安全。

自己使用的电脑,要有足够的安全设置,打上最新的操作系统补丁,启用防火墙,安装杀毒软件,不要访问任何钓鱼网站等等,确保个人电脑不被黑客入侵。

如果发现有被入侵的异常情况,应该在第一时间内断开网线,然后再进行检测和修复。

如何查询自己的个人隐私是否已经外泄,这里也有一些技巧。

1、定期使用百度和Google搜索自己的真实姓名。

重点查看前三页的内容,看看是否有和自己相关的隐私信息。

2、定期使用百度和Google搜索姓名+个人信息(如个人工作单位、学校、住址、电话号码等)。

通过这种组合查询,能较为准确的知道自己信息外泄的情况。

如果个人隐私已经泄露,该怎么办?

1、如果是自己建立的网页或者填写的信息,那么直接登录网站进行删除操作。

2、如果发布在第三方网站,那么通过邮件或电话联系对方网站管理员,要求其删除个人隐私信息。

瑞星手机 安全主打 隐私保护 第3篇

瑞星手机安全软件可通过高强度加密算法和人性化设置方案,可加密联系人、短信、图片、视频等多种个人信息,彻底保护手机私密空间,避免出现短信外泄、艳照门之类的安全风险。(图2)

对于骚扰电话,瑞星手机安全软件也采取了有效防护。特别是其提供的基于“云安全”的防骚扰功能效果显著。只要联网,瑞星手机安全软件就会通过‘云’来实时更新垃圾短信黑名单、垃圾电话黑名单。这样拦截垃圾短信和电话的准确性就会远高于其它同类产品。(图3)

“防盗窃”这一实用功能,用户可提前设置安全联系人。一旦手机丢失,用户可以发送指令,把个人信息备份到瑞星服务器,并远程销毁手机中的联系人、短信、通话记录等私密信息。在可获取丢失手机的GPS定位信息前提下,便能顺利找到偷手机者。

瑞星手机安全软件“防盗窃”这一实用功能,用户可提前设置安全联系人。一旦手机丢失,用户可以发送指令,把个人信息备份到瑞星服务器,并远程销毁手机中的联系人、短信、通话记录等私密信息。在可获取丢失手机的GPS定位信息前提下,便能顺利找到偷手机者。(图4)

大数据安全与隐私保护问题研究 第4篇

对于大数据的研究是现代社会的一个热点问题,不管是在学者们的眼里,还是在商人们的眼中,对于这一热点问题的研究都不允许我们存在丝毫的懈怠。近年来,随着科学技术的发展,很多人的生活模式发生了改变,包括他们平常的生活方式、工作习惯以及思考的模式,这些无不都在受着大数据的影响。但是,近年来大数据在收集、存储以及使用过程中都面临着很多安全问题,而且由于对数据的大量使用,很多客户的隐私被泄露,这给他们的生活带来了巨大的困扰;有些单位由于使用虚假数据,结果导致用错误数据来计算结果,造成人们选择的混乱。本文将在对大数据理解的基础上,分析当前大数据发展过程中所面临的问题,适时提出相应的有效解决措施来保护我们的安全以及隐私。

1 大数据的概念

所谓大数据,从它的字面意思来理解就是很大的、难以计算的数据集;从比较专业的角度来说就是,某些难以使用我们目前所有的计算工具以及现在所知道的计算方法来进行推演处理,而且结构相对比较复杂的数据集。他们由于其特有的价值,往往会引起很多人的高度关注,也会给感兴趣的学者带来挑战性。我们说,这样的大数据一般情况下都需要借助一些机器才可以产生,比如说我们常见的传感器、某些网站的点击以及我们经常使用的移动设备都可以产生大数据。

2 大数据的应用

随着互联网技术的飞速发展,我们生活的整个社会被冠上“大数据”这一专有名词,而且在这一大环境中,不管我们是否愿意,我们每个人所使用过的数据都在经过计算机或是手机等互联网媒介在不经意间被某些人或是别有用心的单位所获取。通过对现有资料的分析,我们了解到大数据被广泛应用到生产生活的每个与我们生活息息相关的领域,比如商业、金融、医药、科学等。这些领域的工作人员在对他们已经掌握的数据进行分析研究的基础上,从而从海量的数据当中提取出对他们有价值的信息,通过对这些信息的加工处理从而更好地把握事物发展的趋势;企业也可以通过数据的分析对不同种群的客户提供不同的优质服务,从而满足客户的不同需求,提高企业的效率;我们常说任何事物都有其两面性,互联网技术发展下的大数据时代也不例外,它给人们生活带来便利、资源共享的同时也把人们带入到虚假信息淹没的时代里,这就需要我们学会运用各种手段从大量数据中选出有价值的信息。

3 大数据发展过程中面临的安全与隐私泄露问题

科学技术发达的今天,所引发的双刃剑的问题也越来越多。大数据所带来的好处受到每个人的欢迎,可是不可忽略的是大数据所引发出来的安全问题更加引人注目。

3.1 客户隐私泄露问题的严峻性

我们说,对大数据处理不当的时候就会对数据使用者的隐私造成泄露,这种隐私泄露的问题在当下时有发生,引起很多人的关心。比如通过对他们所处位置以及泄露的重要信息进行分析研究,就可以对人们的行为进行合理化的预测,从而掌握他们的行踪,这就会对人们的生活以及个人发展产生更大的威胁。由于单位对数据进行分析时常采用匿名的方式,原则上是在保护单位的隐私,但事实上一旦处理不得当,它不仅没有起到保护的作用还会被别有用心的人对其记录进行分析,从而找到个人。此外,由于对大数据的处理以及使用都缺乏规范化的管理和监督机制,用户在使用的时候就比较容易将自己的隐私泄露。

3.2 大数据可信度降低

关于大数据的一个最普遍的观点就是,数据是可以说明一切,数据本身不会骗人,这就导致很多人过分的依赖、信任数据。可是,现实情况却是,如果不仔细辨别,数据也会骗人,这就在告诉我们数据也不能百分之百的相信。

3.2.1 刻意伪造数据

由于我们处在大数据的时代,每天会接触到很多的数据,但是在这众多的数据当中很可能掺杂着一些错误的、甚至是伪造的数据,这就需要我们擦亮眼睛去选择适合自己的数据,不然即使经过合理的处理也会得出不正确的结论。比如,某些利益熏心的人有可能故意制造假的数据来制造某种假象,从而利用数据来诱导分析数据的人得出错误结论。因为这种不真实的信息经常是隐藏于非常多的信息当中,让很多人都没有办法辨别出来是真是假,所以经常导致错误的判断的出现。

3.2.2 传播过程失真

大数据的可信度也可能在数据传播的过程中一步步失去其原有的真相。在数据的收集过程当中很可能引入不必要的误差,不经意的失误就会导致大数据部分的失真以及偏差,这样就直接影响到了根据数据分析得到结果的准确程度。除此之外,数据失去真实还有一个因素就是数据的新旧版本更替的结果。在新旧版本进行交替的过程中,现实的情况有了大的变化,早期所收集的数据也就不可以对真实情况进行分析。所以,在大数据时代使用数据需要适时根据数据来源的真实性、数据传播过程以及数据后期的加工处理等等来了解大数据的可信程度。

4 大数据时代的安全与隐私保护的有效措施

4.1 对数据的来源进行分析

在大数据时代到来之前,我们的工作人员已经开始通过使用追踪数据来源来对所使用的数据进行分析处理来确定它是否正确,或者用它来更新数据。我们在众多的数据中采取询问原因和地点的手段来对数据来源进行锁定,这样就可以在一定程度上保证数据的真实性,也就不会对使用者造成安全与隐私保护的问题。

4.2 实施身份验证技术

当用户在使用计算机或是手机登录某个网站时,我们可以通过用户点击的数据对其进行分析,以及对他使用的设备所发出的行为数据进行研究,从而得到他们的个人信息和使用的设备的信息,通过获取的信息对使用者的身份进行验证,这样既可以保证他们隐私的安全性,也可以提升单位的可信度,让更多的人放心使用大数据,体验大数据时代带给我们的便利。

4.3 设置访问权限

对于一些机构,我们可以通过设置访问权限来对自己的资源进行适当的保护,我们也可以根据用户的点击量,自动对他们进行角色分配,不仅可以给客户提供个性化服务,还可以帮助客户发现潜在的异常危险,及早地把它扼杀在摇篮里。在网络社交中,我们大量的隐私会在不经意间被盗取,这就需要我们在设计网络中要采取匿名保护的措施,在用户发布消息是将它们的标志性标志隐藏起来,这样可以有效保护他们的安全。

5 结束语

综上所述,生活在大数据时代的我们,一方面体验到了大数据带给我们的生活方便以及发展机遇,但是也感觉到它对我们生产生活造成的巨大困扰,促使我们的安全时刻面临着挑战,所以在适应大数据时代发展的潮流下,我们要根据发展需要提出加强安全和隐私保护的口号。本篇文章从大数据的可信任程度以及其隐私保护的角度出发,简述了当前大数据安全与隐私保护问题。但是就总体而言,目前世界上就大数据安全与隐私保护问题的相关研究还是不太全面。只要在了解相关政策法规的前提下,对目前大数据安全存在的问题进行研究分析,积极运用各种安全保护技术,在技术与政策两手抓的配合下,大数据安全与隐私保护问题才可以更好地得到解决,人们的隐私也才能更好地得到保护,人们在大数据时代下的生活才会更好。

参考文献

[1]于金英.基于动态数据发布的隐私保护研究[D].北京工业大学,2013.

[2]张浩.基于位置服务的信息隐私保护技术研究[D].中国科学技术大学,2014.

[3]谈嵘.位置隐私保护及其在基于位置的社交网络服务中的应用研究[D].华东师范大学,2013.

[4]王文超,石海明,曾华锋.刍议大数据时代的国家信息安全[J].国防科技,2013.

图书馆RFID安全隐私问题及对策 第5篇

和图书馆目前使用的条形码、磁条相比较, RFID具有批量读写、防水、防磁、耐高温、不易污损、环境适应能力强、可重复使用、存储数据量大等特点, 在图书馆中的使用日益广泛。但是由于RFID当初基于“系统开放”的设计理念, 目前常用的RFID系统计算能力有限, 没有有效的保护措施, 随着应用的加深和普及, RFID的安全问题日益凸显, 本文探讨了RFID技术的若干安全性问题, 介绍了现有的一些解决方法并作分析, 提出了用APF认证处理架构来加固RFID系统的安全。

RFID工作原理

对于在图书馆广泛使用的无源标签来说, 当其进入读写器的磁场范围后, 就会接收读写器发出的某一特定频率的射频信号, 通过感应偶合 (Inductive Coupling) 的方式从读写器获取能量将存储在芯片中的信息以电磁波的形式发送出去;读写器接收标签发出的信号并进行解码, 之后通过中间件ONS (Object Name Service) 送至应用软件系统 (图书馆自动化管理系统) 进行数据处理。此外, 部分阅读器具有读写功能, 能够将产品信息写入标签中, 同样是以射频信号的方式改变标签中存储的信息。

RFID使用中的安全隐患及隐私问题

RFID技术的应用提高了图书馆的工作效率和服务质量, 但是由于RFID的技术特点和“系统开放”的设计思想, 也使得图书馆RFID系统在安全及隐私方面都存在一些问题。

数据嗅探

通过监听读写器和电子标签之间的通信内容或者信号特性进而分析出通信内容就会产生数据被非法获取、电子标签被非法篡改等安全问题。数据窃听有以下方式。

欺骗、重放、克隆

欺骗攻击是指攻击者通常将自己伪造成为一个合法用户, 甚至是后端数据库管理员, 截获标签数据进行恶意修改并发送给读写器。

重放攻击是指攻击者通过截获标签与阅读器之间的认证信息, 然后在发送非法数据给读写器需要认证时就重复播放藉此欺骗读写器。

克隆攻击主要是指攻击者复制RFID标签内容形成标签副本。比如非法用户读取了合法用户的信息, 写入了一张新卡, 就能以合法用户的身份通过门禁系统或者进行其他非法违规操作等等。

中间人攻击

被动的RFID标签在收到读写器的查询指令后主动响应, 发送自身ID, 此时如果攻击者利用伪装读写器读取信息, 将信息处理后发送给阅读器就可以实现窃取。以色列的专家曾经构建了一个很简单的“扒手”系统, 可以悄无声息地盗用“受害人”的RFID卡进行消费。此种攻击具有成本低、效率高, 且与使用何种安全协议无关, 因此它是目前RFID安全面临的一大挑战。

RFID病毒

由于成本限制, RFID标签本身不具有对所存储的数据进行病毒或恶意代码检测的能力, 如果攻击者预先在标签中植入病毒或蠕虫代码, 这类标签被读写器读取后, 病毒或恶意代码就会侵入后台数据库, 给整个系统带来灾难。

另外通过能量分析以及物理手段都有可能造成数据的窃听或泄露问题, 从而导致文献的丢失和读者信息的泄露。

数据演绎

由于在图书馆使用的标签相对较廉价通常没有防破解机制, 容易被破解, 攻击者不仅能够通过上述数据嗅探方法突破标签的安全机制, 获取隐私信息, 还能使用推演算法对RFID系统发起两种更加复杂的攻击。一是从现有标签信息推测此标签以前存储过 (现在可能已经擦出) 的所有信息, 甚至破译出该标签曾经收发过的加密信息。二是对已获得的部分标签中的信息进行数据演绎, 进而推演出其他标签的信息, 最终获取整个图书馆的RFID的数据或者发起更广泛的攻击。

位置跟踪

非法读写器通过多种手段对图书中的电子标签进行跟踪, 从而窥取图书和读者的行踪路径, 进而推测读者的行为规律和喜好信息, 对读者隐私和安全造成威胁。随着技术的发展, 现在许多手机都具有读卡器的功能, 阅读器的移动性导致个人信息被无限制性的收集;携带阅读器的用户可以获取任何位置的标签信息。因此移动环境下的标签信息被恶意读取这个隐私问题日趋严重。

非法获取读者本人和阅读倾向等隐私信息

RFID读者卡或者包含读者借阅信息的电子标签如果被非法读写器读取, 就会造成读者和阅读倾向信息的泄露。

其他方法

攻击者用电子设备干扰或者机械拆除方法, 未经授权的破坏或屏蔽一个标签, 破坏标签的正常访问, 导致数据被无法读取, 在图书馆RFID系统的表现就是图书丢失。

安全的图书馆RFID系统设计要求

根据目前RFID系统在图书馆使用中暴露出的安全及隐私问题, 我们认为一个安全的RFID系统应具有机密性、完整性、可用性、真实性和隐私性。

机密性:现时的RFID系统, 读写器和标签之间的通讯一般是通过电磁波进行, 必须使用可靠的安全机制确保标签不会向未经授权的读写器泄漏任何敏感信息。

完整性:安全的RFID系统能够确保授权的读写器接收到的信息没有在通讯过程中被攻击者篡改或替换。

可用性:针对图书馆RFID系统需要成本低廉的标签要求, 安全设计不仅要符合通用协议的原则, 而且不使用过于复杂的算法或过度的硬件开销, 但必须在一定程度上保证标签信息的安全, 能有效抵制非法入侵者的恶意攻击。

真实性:具备完善的读写器和电子标签的相互身份认证模块, 通过双重的身份认证杜绝伪造电子标签在系统中的出现, 确保物品安全和用户隐私。

隐私性:系统能够有效防范对标签携带者隐私造成的威胁。尤其是防范在移动RFID环境下, 非法阅读器的拥有着通过数据分析获得标签携带者的位置或行踪等私人信息而带来的安全威胁。

RFID安全及隐私问题目前研究现状

针对RFID可能受到的安全及隐私攻击, 安全专家们从物理层和软件协议层方面都给出了很多措施。

物理层方面

从物理层方面应对RFID的安全攻击主要有Kill标签、法拉第网罩屏蔽标签、阻塞标签法以及夹子标签等。

采用Kill标签

使用Kill指令使标签无法产生调制信号激活射频场导致标签永久作废, 读写器无法使用kill指令后的标签进行读取, 用标签的“自灭”换取数据安全和个人隐私。但是Kill标签使用8bit密码机制, 恶意攻击者可以凭借高性能计算机暴力获取标签访问权;入侵者也可能杀死标签, 带来财产损失;另外标签执行kill指令销毁后无法再重新使用, 因此它不合适在图书馆RFID系统中使用。

使用法拉第网罩 (Faraday Cage) 屏蔽标签

用金属网罩或金属箔片包裹电子标签, 阻止标签被扫描, 这种方法需要添加一个额外的物理设备, 增加了成本, 不适合也不方便在图书馆使用。

阻塞标签法 (Blockers Tag)

Blockers Tag发出干扰信号, 阻止它保护范围内的读写器无法读取标签数据, 保护读者隐私。但是使用Blockers Tag会提高使用成本;其次Blockers Tag的滥用可能会导致拒绝服务攻击, 影响到正常标签的读写;再次, 超出Blockers Tag的保护范围的标签也无法得到保护, 因此Blockers Tag也不适用于图书馆RFID系统。

夹子标签

这是一种由IBM公司开发出来的标签技术, 使用该技术的电子标签存在一个能被去掉的RFID天线, 从而降低电子标签被读写的范围。和Kill标签类似, 它也不适用于图书馆。

软件协议层方面

不同于物理层面的方法技术, 从软件层面来实现安全功能是一种更为便捷和有效的机制手段, 目前提出的安全协议主要有Hash - Lock协议、Random Hash -Lock协议、Hash - Chain协议、分布式RFID询问-应答协议、数字图书馆RFID协议以及LCAP协议等等。

Hash - Lock协议

由Sarma等人提出的一种使用Meta ID来代替真实标签ID的协议。通过使用Meta ID来避免信息被窃取。但是协议中Meta ID没有刷新机制, 标签容易被跟踪;且Meta ID通过明文传递, 因此信息容易被泄露。

Random Hash - Lock协议

由Weis等人提出的。该协议使用随机数来实现应答机制, 但是双方的ID依然使用明文传递, 不能确保传递的安全性, 另外每次查询ID都需要读写器访问全部数据库ID列表, 双方之间的数据传输量大, 系统资源开销巨大, 因此该协议也不适用于图书馆RFID系统。

Hash - Chain协议

哈希链协议, 由NTT实验室提出, 是一种基于密钥共享的询问-应答模式的安全协议。在哈希链协议中, 标签ID主动更新, 避免了标签ID的定位隐私泄露, 由于Hash函数的单向性使得该协议能够抵抗重放攻击和标签伪装等安全威胁。但是哈希链协议也有不足之处, 首先, 为了降低标签成本, 哈希链协议降低了标签的存储空间和计算能力, 标签始终没有对读写器的合法性进行认证;其次, 哈希链协议非常容易受到假冒攻击。现在经过改进后哈希链协议安全性提高了很多, 但是却带来了巨量的查询。

数字图书馆RFID协议

该协议由David等人提出, 使用预先共享的伪随机数生成函数来实现认证, 是一种安全有效的协议, 但是该协议的实现需要预先在电子标签中设置随机数生成和安全伪随机数等一系列电子模块, 使得电子标签的造价十分昂贵, 因此不适用于成本低廉的RFID标签系统。

上述各类安全协议, 到目前为止, 无论是基于物理方法还是采用基于密钥技术, 我们发现很难找到一个合适图书馆使用的既能兼顾系统安全又能兼顾成本的安全方案。采用物理防范技术的标签中KILL标签和夹子标签无法重复使用, 高成本的法拉第笼标签和阻塞标签也不能满足图书馆使用要求;采用单密钥的哈希链协议安全性较低, 而采用双向认证机制的Hash - Chain协议, 提供较高的安全性, 但是结构复杂, 不适合图书馆大规模应用及低成本的需要;数字图书馆协议亦是如此。

APF架构, 为RFID的安全加一个砝码

在RFID系统架构中使用一个认证处理框架 (Authentication processing framework, 简称APF) 来避免未经认证的阅读器读取或更改标签上的数据, 从而解决RFID系统的隐私泄露的隐患。。APF强制阅读器在APF数据库中获得认证后, 才能访问同样在数据库中注册过的标签。另外, 此框架还具备程序性访问控制, 杜绝非法访问标签上的内存段。

APF的工作机制

RFID系统一般是电子标签和读写器之间直接利用射频信号进行数据通讯, 而APF框架通过在APF和读写器及标签之间设置一个双向认证系统来避免未经授权的读写器读取或更改标签数据以及非法标签进入系统, 从而解决RFID系统中的安全问题及隐私泄露隐患。

在APF框架中, 读写器以及标签的内存段都会在APF数据库中进行注册认证, 获得一个唯一的ID, 标签的内存段还会额外取得一个访问密钥, 读写器读取数据时, APF首先根据读写器的ID来认证其合法性, 然后释放给读写器一个解密密钥, 读写器此时才能读取标签上的加密数据。只有经过注册认证的读写器才能读写标签数据, 未经认证或者没有解密密钥的读卡器均无法访问标签。

APF的安全性分析

APF是双向认证架构, 同时认证读写器和标签, 对非法读写器进行读取限制, 确认标签的合法性, 规避非法读卡器和非法标签给RFID系统带来的危害。

APF架构能够确保数据安全, 防止隐私泄露。一般RFID采用无线射频进行通信, 数据被窃取容易发生在读写器和标签之间, 在APF架构中, 在读写器和标签之间传输的数据是经过加密的, 只有通过APF的解密密钥才能解码, 因此即便有未经APF认证的读写器能够读取到标签数据, 但是没有解密密钥, 也不容易获取标签内存数据。

不可否认, 采用APF框架的RFID系统还是存在安全风险, 首先是APF数据库的安全, 这个是属于计算机和网络安全研究的内容, 我们这里默认它是安全的, 其实安全问题是存在的;其次是标签内容字段中的密码安全, 由于低成本标签的内存容量及计算能力的限制, 密码不可能过于复杂, 通过暴力破解, 密码还是有可能被破获。

APF框架在不增加现有硬件成本的情况下, 能够避免非法读写器和非法标签侵入RFID系统, 保证了数据传送的安全, 避免了标签内容的隐私泄露, 目前来看, APF框架能为RFID系统的安全增加一个砝码。当然, 针对RFID系统的威胁与攻击层出不穷, 随着RFID应用的推广, 新技术的涌现, 新的攻击手段也会出现。即便采用的方案目前是比较安全的, 但随着时间的推移就会遇到新的挑战, 出现新的安全问题, 因此对RFID系统安全研究任重而道远, 且用且提高。

RFID的应用让图书馆在互联网+ 时代焕发了新的活力, 同时也带来了一些安全隐患, 在低成本的约束下, 如何平衡安全、隐私和系统可用性, 是所有使用RFID系统的图书馆都必须要考虑的问题。

网络隐私的安全与保护 第6篇

互联网已经成为我们日常工作生活中不可或缺的一部分。人们对网络的依赖程度越来越高。《第35次CNNIC报告:中国互联网发展状况统计》显示53.1%的网民认为自身依赖互联网, 其中非常依赖的占12.5%, 比较依赖的占40.6%;我国互联网普及率为47.9%, 较2013年底提升了2.1个百分点, 我国手机网民规模, 截至2014年12月, 手机网民规模达5.57亿, 较2013年增加5672万人, 网民中使用手机上网的人群占比由2013年的81.0%提升至85.8%。[1]我国网民规模庞大, 互联网普及率在将来还将不断呈上升趋势, 所有网民上网留下的痕迹将是一个多么庞大的数据!

那么人们上网会留下哪些重要的隐私信息呢?例如, 社交媒体的使用, 微信朋友圈、QQ空间等, 微信与QQ是基于熟人关系, 人们通讯录里面绝大多数人都是你认识的人, 但是人们在网上完善自身信息以及发布或分享信息的时候, 你的朋友的朋友的朋友都可能看到, 因为即便你不认识的人不能直接访问你的信息, 而社交网络里的分享、转发等功能, 会让陌生的人但是却认识你认识的人看到。又比如网络购物, 你的电话号码、地理位置等信息都很有可能泄露, 很多网民应该都会有这样的经历:网上购物之后总会有陌生电话或短信的骚扰。

2014年互联网安全事件发生情况:总体网民中有46.3%的网民遭遇过网络安全问题, 我国个人互联网使用的安全状况不容乐观。在安全事件中, 电脑或手机中病毒或木马、账号或密码被盗情况最为严重, 分别达到26.7%和25.9%, 在网上遭遇到消费欺诈比例为12.6%。[1]

在网络信任方面:2014年, 有54.5%的网民表示对互联网信任, 信任是一个社会最重要的综合力量之一。网络信任不仅成为社会信任的重要组成部分, 更是电子商务、互联网金融等深层网络应用发展的重要社会基础。[1]

在中国社会的转型期, 经济快速发展, 城市化进程加速, 中国以往的“熟人社会”被消解了。在费孝通的《乡土中国》里讲到了中国社会里的差序格局。“我们的格局不是一捆一捆扎清楚的柴, 而是好像把一块石头丢在水面上所发生的一圈圈推出去的波纹。每个人都是社会影响所推出去的圈子的中心。被圈子的波纹所推及的就发生联系。”[2]这里描述的人与人的关系, 每个人都是自己的关系的中心, 而自己的圈子就是自己如同一块石头丢在水面推出去的波纹的广度, 这是一个熟人构成的圈子, “我们社会中最重要的亲属关系就是这种丢石头形成同心圆波纹的性质。亲属关系是根据生育和婚姻事实所发生的社会关系。从生育和婚姻所结成的网络, 可以一直推出去包括无穷的人, 过去的、现在的和未来的人物。”[3]但是正如前文所言, 中国处在转型期, 城市化进程加快, 这种熟人社会过渡到工业社会的原子式的分布。再加上互联网技术、社交媒体的发展, 人的迁徙和流动能力远不是以往传统社会所能比拟的, 与人发生关系的绝大多数是陌生的关系。传统社会的信任基础受到冲击, 而现代社会信任体系仍有待发展完善, 人们的社会信任度有所降低。而网络成为人们的虚拟社会形态, 网络的虚拟信用体制也是迫切需要健全的。

“就像所有事物的进化, 以及所有事物的技术一样——并不是没有缺陷。窗户大大地提高了从内向外感知的舒适程度, 同时也增加了从外向内感知的方便程度。窗户逐渐成了一个爱偷看者。它增加了我们对墙外气候的防御能力, 与此同时也减少了我们对墙外人的防御能力, 至少增加了他们了解屋内情况的途径。”[3]我们应该辩证地看待互联网技术发展带给我们社会发展的福泽, 联通人与人的关系, 汇聚海量信息, 颠覆传统社会里人的生活体验, 同时互联网行业的商业化也为社会创造了同时也将继续创造巨大的财富, 但同时我们也要看到互联网时代下我们每个人的曝光度都大大增加了, 人们的隐私空间变得越来越狭窄了。

网络隐私的保护, 笔者认为可从三个方面来共建网络安全环境:

第一, 完善相关的法律法规, 互联网公司和网民等的合法权利受到法律的保护, 并且要履行相应的义务。2011年7月, 工信部发布的《互联网信息服务管理规定 (征求意见稿) 》明确规定, 未经用户同意, 互联网信息服务提供者不得收集与用户相关、能够单独或者与其他信息结合识别用户身份的信息。第二, 互联网技术公司研发相关的安全保护技术, 能有效保护网民在上网时留下的个人信息, 让网民放心上网。第三, 网民自身要提高自我保护意识, 要有保护个人重要信息与隐私的意识。例如, 使用自媒体时不要轻易发布能识别自身的、涉及自身隐私的信息。同时要有法律意识, 积极保护自身的合法权益。

互联网技术的进步确实为我们社会的发展做出了重要的贡献, 虽然伴随而来的是网络隐私被侵犯的隐患。但正如陈力丹所说:“但是这并不是不能够缓解或者解决的问题, 伴随着相关法律的完善、技术的进步以及网民媒介素养的提高, 网民的个人信息安全能够得到越来越好的保障。相对于个人隐私被侵犯, 新媒体带来的新鲜信息和巨大的外部世界才是硬币的正反两面。”[4]

摘要:网民上网就会留下痕迹, 在网络颠覆我们生活体验的同时, 在尚未健全现代社会信用体系里, 隐私空间变得越来越狭窄, 隐私的保护也成为重要议题, 但是这并不是一个不能缓解或解决的问题。

关键词:网络隐私,信任,安全与保护

参考文献

[1]第35次CNNIC报告:中国互联网络发展状况统计[R].

[2]费孝通.乡土中国[M].人民大学出版社, 2008:28.

[3]保罗·利文森.软边缘:信息革命的历史与未来[M].清华大学出版社, 2003:6.

手机安全存隐患个人隐私在“裸奔” 第7篇

记者近日调查发现, 载有安卓系统的智能手机在用户隐私、用户财产安全方面隐患严重。一些染毒手机软件借助其漏洞, 轻易让个人隐私“裸奔”。

腾讯移动安全实验室发布的最新报告显示, 腾讯移动安全实验室8月份共截获病毒包8.27万个, 其中截获的安卓病毒包占比达96.4%。

截至目前, 金山手机毒霸客户端每日监控到1.5万部安卓设备被病毒感染, 绝大部分病毒会造成资费损失, 很多病毒进行混合攻击, 会造成用户既有资费损失, 又丢失个人信息。

“大量手机病毒传播者使用远程控制的手法, 在中毒手机上安装推广软件、后台订购付费服务、窃取用户手机里的个人信息。病毒产业链的贪婪令安卓用户成为受害者。”金山反病毒工程师李铁军说。

手机感染病毒后, 最明显的损失是流量消耗、订购付费服务导致的资费损失和隐私信息被窃。其中, 窃取用户隐私的手机恶意程序危害极为严重。如上述“家人定位”手机软件的服务器被黑客入侵, 导致所有中毒手机信息泄露。据李铁军介绍, 仅从黑客圈流传的7月份数据分析, 发现泄露的数据包括:共收集短信1.4万条, 电话录音9900个, 总容量3.4GB。“这款软件至今仍在互联网上销售, 价格为5天200元、30天500元、一年2000元”

安卓手机病毒缘何大肆传播?

安卓原生代码漏洞分布在各版本的手机中, 相当多厂商定制引入短信欺诈漏洞。北卡罗来纳州立大学副教授蒋旭宪举例安装的一款短信应用, 在安装时不需要任何权限, 但一经打开会出现两种伪造:分别是伪造来自于银行的短信或伪造来自于家人和朋友的短信。出于信任, 用户很容易上当。

还有一些不法分子借助恶意应用软件窃取用户的隐私, 出现某些应用程序申请获得与该应用正常功能无关权限的“越权”行为。

金山手机毒霸对超过8万款安卓软件的权限申请分析发现, 大部分应用申请获取与该应用的正常功能无关的权限, 其中约50%获取精确定位、59%获取范围定位、32%获取Wi Fi位置、23%读取通讯录、11%读取通话记录、16%读取短信、14%接收短信、44%获取手机号码、15%发送短信、14%拨打电话、15%打开摄像头、14%记录音频信息。

目前, 国内存在大量安全审核机制薄弱的应用商店, 为恶意手机应用的传播提供了便利通道。相关法律法规对隐私安全的界定仍不清晰, 给了这些恶意软件打擦边球的胆量和空间。

据360公司安卓平台高级病毒分析师刘敦俊介绍, 此类恶意软件的泛滥, 与制毒者或制毒机构、“打包党”、山寨公司等把正版软件内置病毒代码、广告插件密不可分。“打包党”将知名应用拆包, 植入恶意程序后重新打包, 再上传到各个安卓软件市场, 欺骗用户下载安装。一些山寨手机则在到达用户手中之前就已被人为植入病毒。

为保证手机安全, 腾讯移动安全实验室技术专家陆兆华建议, 手机用户要从正规、有安全检测的电子市场或应用官方网站下载, 给手机刷机要从一些安全的ROM市场下载。此外, 还要养成使用手机安全软件的习惯, 定期给手机杀毒, 清理系统。

RFID系统的安全及隐私综述 第8篇

射频识别技术是一种无需接触就能够自动识别对象并获得相关数据的技术,兴起于20 世纪90 年代。作为一种廉价、灵活、能准确获取与处理数据的信息标准化技术,RFID技术被列为二十一世纪最重要的十大技术之一。RFID技术最早被应用在军事领域,如雷达系统以及第二次世界大战。之后RFID技术集成并发展了雷达的理念,形成了一种能够对目标进行自动识别的技术。2003 年6 月,沃尔玛公司宣布在其供应链管理体系中推广并使用RFID技术,同年美国国防部也决定采用RFID对所有的军用物资进行管理以提高管理水平。这一系列决定的推出,使得RFID技术引起了人们的广泛关注。

然而,随着RFID技术的不断发展及其应用的普及,安全问题也日渐突出,其中,用户隐私问题尤为严重。近些年来,国内外学者对RFID的安全问题进行了多方面的研究。为了更好的展示该领域的相关研究工作,本文将对现有的研究进行分析总结。

1 RFID的系统组成及其工作原理

1.1 RFID的基本概念

射频识别(Radio Frequency Identification)是一种无线通信技术,主要通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或者光学接触。同时它还具有体积小、容量大、寿命长、可重复使用等特点,支持快速读写、移动识别、多目标识别、定位以及长期跟踪管理。因此,RFID技术被广泛应用于生产、零售、物流、交通等各个行业。

1.2 RFID的系统组成

RFID系统因应用不同组成部分也会有所差别,但基本都是由标签(Tag)、读写器(Reader)和后台服务器(Back-end Server)三部分组成,如图1 所示。

(1)标签(Tag):RFID标签由芯片与天线两部分组成,芯片有一定的存储和计算能力,类似于一个微处理器。天线通过无线信号与读写器进行数据通信。每个标签都有唯一的电子编码附着在目标物体上用来对其进行识别,标签内存储着相应识别物的身份信息。

(2)读写器(Reader):读写器又称阅读器,是一种能够读取RFID标签存储信息的电子设备。通常由高频模块、控制单元以及耦合元件组成。相比于标签读写器有较强的存储和计算能力。

(3)后端服务器(Back-end Server):后端服务器主要用来存储和管理标签的身份信息以及阅读器的相关信息,有强大的数据分析和处理能力,能实现复杂计算的安全协议。后端服务器与读写器一般为有线连接。

1.3 RFID系统的基本工作原理

(1)工作原理:RFID标签与读写器之间主要通过耦合元件实现射频信号的空间耦合,在耦合通道内,实现能量的相互传递和数据的交换。以RFID标签阅读器及电子标签之间的通信及能量感应方式来看大致可以分成:电感耦合及电磁反向散射耦两种,如图2、图3 所示。一般低频的RFID大都采用电感耦合,通过空间高频交变磁场实现耦合,依据的是电磁感应定律。而高频大多采用电磁反向散射耦合(如雷达原理模型),发射出去的电磁波,碰到目标后反射,同时携带回目标信息,依据的是电磁波的空间传播规律。

(2)工作过程:首先,阅读器通过天线发送一定频率的射频信号,当标签进入到这个信号范围之内就会产生感应电流,标签因此获得能量并发送射频信号;接着,标签将自身存储的信息通过标签的内置天线发送出去,系统接收从标签发送过来的信号,经天线发送给阅读器,阅读器接收到该信号并通过解调和解码发送到后台主系统进行处理;最后,主系统根据不同的逻辑运算做出相应的判断和处理。

2 RFID系统面临的隐私安全威胁

RFID系统出现隐私安全威胁的根本原因是由于RFID系统是基于“开放系统”的思想设计的。由于RFID采用的是无线通信,在通信过程中会出现多种隐私安全隐患。目前,RFID系统的攻击方式主要分为主动攻击和被动攻击两种。

2.1 主动攻击

主动攻击主要是通过改写或添加数据流,改变系统资源或影响系统操作以此实现攻击,比较常见的RFID主动攻击有:复制攻击、重放攻击、假冒欺骗攻击、恶意阻塞攻击、拒绝服务攻击等。

(1)复制攻击

复制攻击就是通过运用一定的物理手段将RFID标签内的芯片封装去除掉,从而获取RFID标签内存储的相关秘密信息。通过复制攻击手段花费的代价较小且不需要额外的条件,因此这种主动攻击方法非常常用。一般通过对RFID标签的数据进行加密来预防复制攻击。

(2)假冒欺骗攻击

攻击者利用窃听软件窃听阅读器与标签之间的通信消息并将正确的消息篡改或直接删除,以此破坏标签的合法性,从而阻止了标签和阅读器之间的通信。

(3)重放攻击

攻击者通过截获标签和阅读器之间的部分或全部信息,然后在标签和阅读器之间重复不断播放截获的信息,让标签和阅读器认为消息合法,从而通过认证。

(4)拒绝服务攻击

攻击者通过对目标造成麻烦,使某些服务被暂停甚至主机死机、人为的干扰信号或阻塞通信信道等方式使环境产生异常,让原来合法的标签或阅读器发生错误,阅读器对合法标签拒绝服务。

2.2 被动攻击

相对于主动攻击,被动攻击主要是对信息进行收集而不对信息做篡改、破坏以及访问。窃听和跟踪都属于被动攻击方式。

(1)窃听攻击

窃听是通过获取标签与阅读器之间的通信信息,分析标签与阅读器之间的电磁信号特征,获取有用的通信数据,由于窃听在暗处因此该方法不易被发觉。窃听者可以轻易地窃取阅读器所发出的信号数据。如果标签和阅读器之间是明码通信,信息将很容易被泄露。

(2)跟踪攻击

通过窃听标签和阅读器之间的消息,对目标进行跟踪并获得对自己有利的信息。或标签的某种特征被攻击者发现,攻击者通过定位该标签来获得信息。

3 RFID隐私安全解决方案

在IS027001 中定义了信息安全的三个属性:机密性(Confi dentiality)、完整性(Integrity)与可用性(Availability),而一个相对完整的RFID系统不仅要具有保密性,完整性,隐私性等基本特性,还需要满足隐私性(s Privacy)和真实性(Truth)。

近些年来,无论工业界还是学术界对于RFID的隐私问题都做了大量的研究,目前RFID安全机制的研究主要分为基于物理方法的安全解决方案与基于密码技术的安全解决方案。

3.1 基于物理方法的安全解决方案

早期的RFID标签成本较低,基本不具有运算能力,因此主要通过物理方法来保护RFID系统的安全性,主要有以下几类:Kill命令、静电屏蔽、主动干扰以及阻塞标签等。这些方法简单有效,但其使用范围非常有限,只能用于一些低成本的标签中。

(1)Kill命令

该方法是从物理上对标签进行毁坏,当附有RFID标签的物品被购买后,标签通过执行kill命令使标签失效。这种方法的优点是操作简单方便,但缺点也相对明显,如kill命令执行后是不可逆的操作,一旦标签被毁坏就不能再继续使用,增加了成本。而且由于该操作是一次性操作无法对标签验证是否真的执行了Kill命令。

(2)静电屏蔽(Faraday Cage)

静电屏蔽又称法拉第网罩法,利用静电屏蔽原理,即在标签的外面套上一个金属网罩用来屏蔽无线电波。当标签放入法拉第网罩中时,对于无源标签,标签由于接收不到信号而不能获得能量;对于有源标签来说,标签也不能将射频信号发送出去,从而阻止了阅读器的读取。该方法只适合一些体积较小且形状规则的附有RFID标签的物体,如果对于大型不规则物体网罩很难制作且不一定能够保证完全屏蔽。

(3)主动干扰(Active-jamming)

主动干扰是通过使用某些特殊装置主动发送无线电信号由此阻止和干扰阅读器读取标签数据。该方法的缺点是:会给附近其他的系统带来干扰和破坏且成本较高不易实现。

(4)阻塞标签(Blocker Tag)

阻塞标签法又称RSA软阻塞器,该方法基于二进制树查询算法,通过一个特殊的标签干扰防碰撞算法来实现,以此屏蔽合法标签的响应消息。该方案的优点是标签基本上可以不做修改,也无需加密解密运算,降低了标签的成本,但该方法也可能会被恶意行为利用,干扰和破坏系统的正常服务。

3.2 基于密码技术的安全解决方案

基于物理方法的解决方案简单直接且成本较低,在一定程度上也能够起到保护隐私的作用,但其以牺牲标签的结构为代价,稳定性差,大多数不能够重复使用,增加成本。而基于密码技术的解决方案主要利用现有的密码方案设计符合RFID系统安全需求的安全协议。这些协议大致可以分为以下几类:

(1)基于Hash函数的协议

基于哈希函数的协议主要有:Hash-lock协议、随机化Hashlock协议、Hash链协议。2003 年,Sarma等人根据Hash函数的RFID协议提出了Hash-lock协议,该协议中为了让标签的秘密信息不被发现,标签发送meta ID来代替真实的标签ID,该协议运用简单的哈希加密函数进行加密认证,是一种低成本的认证方式。由于标签的meta ID不能够时刻改变,很容易就被敌手追踪到,因此,其易受到假冒和重放攻击。之后Weis等人提出了随机化Hash-lock协议,随机化Hash-lock协议是对Hash-lock的一种拓展,该协议引入了随机数,使得标签和阅读器之间的每次通信消息都不相同,能够抵抗重放攻击,但该协议需要完成大量的Hash运算,因此对阅读器的运算能力要求相对较高。为了解决可跟踪性随后又提出了Hash链协议,该协议只能实现阅读器对标签的认证,是一种单向的认证协议。且认证效率低,易被攻击者伪造认证请求,造成拒绝服务攻击。

(2)基于轻量级运算的安全协议

轻量级的安全协议通过简单的位运算代替复杂的加密运算如:异或运算(XOR)、或运算(OR)、与运算(AND)、非运算(NOT)和移位运算(ROT(x,y))等逻辑运算对RFID标签进行保护。

(3)基于密码算法的安全协议

为了给RFID系统提供更好的完整性和安全性,研究人员开始将密码算法运用到RFID安全协议中。目前影响较大的三类公钥密码有RSA公钥密码、ELGamal公钥密钥和椭圆曲线公钥密码。RSA公钥密码的安全性主要依赖于大素数因子的难分解性,而ELGamal公钥密码和椭圆曲线公钥密码主要依赖于有限域和椭圆曲线离散对数的难度。随着技术的不断发展,公钥密码体制逐渐被应用到RFID标签的安全协议中。

4 结束语

数据库安全与隐私保护 第9篇

关键词:数据库,安全隐私,信息保护

0引言

数据库安全从本质来讲就是信息安全,涵盖层面较广,主要包括风险评价、乳清防御、防火墙等技术手段。在通常情况下,数据信息的存储都是通过数据库实现的,但是数据库安全却往往被忽视。造成数据库安全风险因素主要有如下方面:第一,硬件安全问题。第二,网络数据风险。 第三,安全管理等人为因素造成的风险。 本文将针对这些数据库风险因素进行分析,进而探索数据库安全与隐私保护的有效措施。

1数据库安全与隐私保护存在的问题

1.1系统自身风险

由于数据库本身存在一定漏洞,为攻击者提供了一定的入侵机会,提供这些系统漏洞,入侵者会获得数据库的管理权限,并对其中的指令任意修改,造成数据库被破坏。更为严重的是数据泄漏或者数据库瘫痪,为用户造成严重损失。由于针对数据库进行的系统审核不足,造成系统本身对风险因素防御能力偏低,在数据库建设以及安全保护上投入不足,无法实现数据安全的实时保护。有些数据库管理这忽视系统优化升级,也会数据库安全造成了极大隐患。一旦数据库安全受到威胁, 被黑客肆意入侵,就会造成数据严重破坏,数据库所提供的错误服务,将为使用者带来加大困扰,甚至造成不可弥补的经济、技术损失。由于数据库风险后果具有连锁性,这也使数据安全保护、隐私保护工作显得尤为重要。

1.2数据库被第三方攻击

系统漏洞以及数据库漏洞是客观存在的,因此不少黑客都试图通过这些漏洞对数据库进行攻击,为数据安全以及隐私保护造成了极大威胁。一些黑客将80端口作为非法攻击的目标,并且在通常情况下以SQL语言形式入侵。尤其是在系统软件不断研发升级过程中,由于程序员自身素质限制,一些系统漏洞比例会明显增加。黑客利用客户端破译相关代码,利用程序信息对数据库资料进行收集,这一条过程就是SQL语言的入侵过程。这一过程具有极大的破坏性和隐蔽性,而且由于入侵途径为数据库系统,因此更不容易被管理者发现。

2数据库安全与隐私保护策略

2.1漏洞的补救

在URL端,需要对用户端URL参数进行整体检查,尤其是对于“and or add %”这些非常规、不具备逻辑性的计算机语言进行严格过滤。只有这样才能从有效防止非法入侵者的进一步操作,这样做法的优势在于不会对正常程序的进行造成干扰,同时也不会暂时冻结用户的应用权限,从而保障的数据库的安全性,也是黑客的入侵概率有效下降。

在数据库内容监测上,对于相关文件的后缀做出修改,以“ASPASA”为后缀, 能够防御暴库现象发生。但是随着黑客入侵技术的不断升级,这些简单的防御措施已经不能满足数据库安全保障的需求, 非法入侵者能够根据数据的存储为主,利用下载工具找到相应资料。在数据库命名中,很多程序员利用名称前加“#”防御非法下载,其原理在于IE浏览器拒绝“#”文件下载。

但由于IE编码能够替代相应编码, 因此对于数据库用户DM5方式进行加密。 由于该算法不具备反响性,在黑客攻击中难以对原始密码进行破译。虽然这一方式保密性能较好,但是也为用户的密码找回增加了一定难度。如果利用这一方式进行系统价目,需要对用户资料进行提前完善和备份,进行资料内容重置,并再次保存。

2.2数据库安全的地毯式追踪

数据库的安全监测方式很多,主要以身份验证、控制访问、权限设置等方式为主,虽然至今没有针对数据库进行的百分百安全设计,但是,地毯式信息安全隐患追踪和隐私保护效果良好,已经成为数据库安全防御中有力防线。地毯式数据库审计追中能够对用户的操作记录进行全面追踪搜索,并以日志形式进行信息储存, 在元数据库安全保护上进行升级,重点根据追踪线索判断黑客的攻击意图,从而更为详细的找到数据库系统弱点,并制定出有针对性的完善、升级措施。

2.3数据库的备份和恢复

数据库在运行过程中难免出现故障, 这是不可抗力的外在因素。例如电源故障、软件失灵、硬件配置不当、自然灾害、 造作不当等,这些都会对数据库安全造成极大威胁。一旦故障发生,就会为数据安全带来极大隐患,数据被丢失、遗漏的同时,还有可能造成数据隐私泄漏。因此,在数据库安全防御中,必须严格执行数据的备份和恢复工作。只有这样才能有效低于数据库运行风险,确保数据遭遇攻击和破坏时,能够及时恢复完整。数据库备份一般有三种形式,可以利用磁盘、双机热、手工形式进行,也可以利用静态备份、逻辑备份以及动态备份形式实现。

3结论

安全隐私问题范文

安全隐私问题范文(精选9篇)安全隐私问题 第1篇一、云计算机的特点及优势 (1) 超大规模及动态扩展性。云具有相当大的规模, 通常是一些...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部