教育资源为主的文档平台

当前位置: 查字典文档网> 所有文档分类> 论文> 其他论文> 针对档案信息共享中隐私保护及新技术的开发

针对档案信息共享中隐私保护及新技术的开发

上传者:网友
|
翻新时间:2015-08-17

针对档案信息共享中隐私保护及新技术的开发

[摘 要]随着计算机技术的不断发展,在各项社会工作中的应用普遍。档案管理部门,是我国重要的管理机构,信息化时代的到来,极大的提高了档案管理部门的工作效率,在方便了存放与调取的同时,还实现了数据的统一管理。极大程度的保证了数据的完整性及可用性。然而,档案信息资源共享技术的应用,使得很多不法分子利用资源共享的特点,盗取和利用了企业的重要信息,甚至是企业机密。因此,采取有效的隐私技术,对资源共享的信息,进行加密和保护,这样才能防止重要信息的泄露和丢失。文章针对信息共享中隐私保护及新技术的开发展开了探讨。

[关键词]档案信息共享;隐私保护;新技术

一、引言

计算机技术能够实现信息的快速读取和大量的存储,这使得很多工作实现了质的飞跃。档案管理工作领域,信息化时代的到来,使得大量的信息有了一个合理的存储空间,并且实现了各种资料的信息共享,但是,计算机应用技术以及各项科学技术的发展,使得网络犯罪率逐年增加。面对情况,相关的工作人员要积极采取有效的信息保护技术,这样才能保障人们和企业的利益不受损害。隐私保护技术在档案信息共享中的应用,是近些年来我国档案工作系统所面临的趋势。已经成为我国一个重要的研究课题。

二、信息共享和信息隐私保护

信息共享是指不同层次、不同部门的信息共享系统之间,信息和信息产品的共用与交流,也就是把信息资源与其他人共同分享,以便更加合理地进行资源配置和节约社会成本,从而创造更多的社会财富。信息共享建立在信息开放、扩大流通的基础之上,然而,基于网络的信息共享面临着各种安全挑战,特别是隐私信息的泄露、更改、破坏等,如何在信息共享和信息隐私保护二者之间保持平衡,其意义重大、刻不容缓。两者有着辩证对立统一的关系,既相互对立、相互矛盾,又相互统

一、相互促进。一方面,信息共享要求信息资源大规模地开放并无偿或低成本使用,限制信息专有,反对信息垄断;信息隐私保护则要求敏感信息保密而不泄露,不允许无条件地公开及非法访问,强调信息的专用性、垄断排他性。另一方面,隐私信息属于个人的私密信息,同时又是具有价值的信息资源,信息隐私保护可让隐私信息实现安全可靠地共享,不会遭到非法用户的访问、破坏、更改,信息共享系统因此便能赢得隐私信息所有者的信任,从而有利于获得更多的隐私信息,以促进更大规模的信息共享,创造更多的社会财富。

三、档案信息隐私保护的两种技术及比较

(一)档案信息隐私保护的两种技术

现阶段,档案信息的隐私保护技术,主要有两种,一种是受限访问技术,一种是在自由访问基础上的隐私保护技术。档案信息共享中的隐私保护技术也是一样。

1.基于受限访问的隐私保护技术

该技术方法采用数据库技术领域的访问控制机制,通过对档案用户访问权限的控制达到隐私保护,其基础是基于角色的存取控制和多级数据库系统。该技术要求档案信息系统的管理员将信息拥有者的隐私策略进行形式化描述,然后持久化至档案数据库中,再交由数据库系统执行策略。档案信息由于自身的特殊性,在其使用过程中通常只能面向特定用户群体开放,如档案编研工作人员,党史研究工作者等等。

2.基于自由访问的隐私保护技术

这种技术是将概率,统计学以及统计数据库几种知识相结合的成果。这种技术在实际工作中的应用相对较多。与另一种隐私技术不同。这种技术是避开了访问控制系统,直接发布数据。在此之后,用户和使用不会受到限制。随着网络应用的迅速发展,档案信息的网络共享行为日益频繁,许多档案用户直接在网络上发布和共享信息,这使得面向数据发布的档案网站信息隐私保护成为近年来的研究热点。

(二)隐私保护技术的语义处理能力分析

语义处理能力是当前档案信息系统进行信息处理时的一种重要能力。传统以数据计算和处理为主的应用正在不断发生变化,向带有语义的信息处理、知识获取与挖掘和智能系统方向发展。在上述两种档案信息共享隐私保护技术中,其研究对象均局限在结构化的数据记录,采用的技术与算法也是严格的关系数据库访问控制技术和数学方法,因而缺乏足够的语义处理能力。对于技术与算法之外的隐私威胁和隐患显得无能为力,这是目前档案信息共享隐私保护技术存在的主要缺陷。

四、档案信息隐私保护的技术策略

档案信息,是一个企业,一个人才或者一个国家,一个民族的重要历史资料。其中会记录很多重要的事件以及机密信息。因此,一些抱有不良目的的不法分子,就会想尽犯法,使用各种手段来盗取这些资料,当今的时代,是一个网络化的时代,计算机的应用以及普及到了各个行业,在这样的环境下,各种数字信息的传播速度十分快速便捷。这使得档案信息也面临着各种被盗取以及泄露的危险。

(一)未经授权的信息访问。恶意用户可能通过各种攻击手段,非法获得档案信息的访问许可,然后获取档案信息内容。

(二)网络传输的信息泄露。档案信息在网络传输的过程中可能被窃取,如攻击者使用网络嗅探器(NetSniffer)等程序截获电子邮件内容等。

(三)信息隐私推理攻击。在获得共享的档案信息后,即使已对原始数据进行隐私保护处理,攻击者仍可能通过隐私推理行为发现和获取额外的档案信息,造成隐私威胁。

五、基于知识技术的档案信息共享隐私保护

(一)遵守网络隐私保护法。

(二)在网站公布自己的保密申明,将其中的一些法律和技术细节信息建立链接,在保密申明中对有关问题加以说明(评价指标)。

(三)充分考虑用户对于隐私保护程度的选择,动态地为每个用户制定适当的隐私保护方案,研究相关实现技术。在档案网站中开展信息隐私保护技术的研究和实践具有迫切的现实意义和应用价值。

六、结语

信息共享中信息隐私保护技术的应用,使计算机技术不断发展,在网络信息大爆炸形势下,对企业隐私具有重要的保护措施,科学技术的发展,在创造无数科技成果以及经济价值的同时,也为一些高智商的不法分子,提供了作案的手段和途径。因此,在信息共享模式下的隐私保护技术,是非常重要的,这是对人们以及企业利益的保障。其发展前景也是十分广阔的。

下载文档

版权声明:此文档由查字典文档网用户提供,如用于商业用途请与作者联系,查字典文档网保持最终解释权!

网友最新关注

灵魂·天使
逆境造就人才
呐喊
珍惜诚信
在梦与梦的边缘
盘旋的承诺
理想——永远快乐
且听梦吟
心灵涅槃
出人意料与情理之中
本色
热爱祖国为荣 危害祖国为耻
流泪
感受人格的魅力
最后的一件事
世界杯幸运儿
青藤翠蔓丝瓜香
民办高校学生工作的要点及方法新探
看不到的球赛
浅析媒介对当今社会环境的影响
论人民政协协商民主
概述苏轼《文与可画oY谷偃竹记》中的绘画美学思想
教师角色的转变
钢琴演奏当中的技巧分析
离异家庭大学生思想政治教育立体化途径探析
语文课堂是培养创新能力的舞台
论中国学前教育政策演进之特点
其实还能更糟……
历史文化名城文物保护的困难及对策探讨
基于马尔科夫模型的能源结构预测分析
人教版九年级语文下册第19课《鱼我所欲也》教学案
清澈的湖水(第二教时) 教案教学设计
孔子拜师 教案教学设计
中考语文专项复习:积累与运用
《音乐之都维也纳》第二课时 教案教学设计
人教版九年级语文下册第18课《孟子》两章学案
炭的教学 教案教学设计
语文园地三课堂实录 教案教学设计
人教版九年级语文下册第20课《庄子》故事两则学案
2010年中考语文真题精选汇编:书写
《尊重民族的风俗习惯》教学设计 教案教学设计
人教版九年级语文下册第8课《热爱生命》学案
人教版九年级语文下册第10课《那树》学案
鹿和狼的故事 教案教学设计
人教版九年级语文下册第7课《变色龙》学案