当前位置: 首页 精选范文 社交媒体的安全问题范文

社交媒体的安全问题精选(十四篇)

发布时间:2023-10-07 15:38:12

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇社交媒体的安全问题,期待它们能激发您的灵感。

社交媒体的安全问题

篇1

11月16日〜17日,NetEvents在泰国普吉岛举行,来自美国硅谷和亚太地区的众多设备商、运营商、标准化组织和咨询机构,分享了各自对ICT产业未来发展的分析和预测。其中大数据的增长及社交媒体广泛普及所带来的安全隐患让云安全问题成为现场的讨论主旋律。

大数据带来大隐患

智能手机的普及让成千上万的移动应用有了用武之地,然而由此产生的海量数据却给客户端带来巨大安全隐患。

据IDC预测,2012年仅亚太区就有超过2.3亿的智能手机用户,智能手机上的各种应用程序无时无刻不产生大量数据。

“到2014年预计将有7ZB的数据,如果把这些数据打印在纸上,可以覆盖地球表面12〜14圈。”IDC澳大利亚研究副总裁Tim Dillon表示。如此庞大的数据量,即便是国际知名IT厂商也无法避免安全问题的产生。

此前,苹果的iOS操作系统被发现漏洞,黑客通过漏洞可远程遥控iPhone、iPad和iPod等设备,在这些设备上秘密安装应用程序,从而窃取信息、发送短信或破坏数据。但App Store未能识别此恶意程序,使其通过了苹果的安全审批流程。

“如今的黑客和以前有很大不同,他们已经变得非常职业化,行为也都是有组织、有功利性的。他们不再攻击传统网络安全设备,而是通过钓鱼的方式引诱终端用户访问,进而找到设备的弱点,让用户从网络上下载木马程序,对手机内数据进行窃取与攻击。”在开幕式上,第一位做主题演讲的硅谷新兴企业之一Palo Alto Networks创始人兼首席技术官Nir Zuk强调了当今企业面临的IT安全问题的复杂性。“上周,我们发现了700个新的恶意病毒,其中50%已经不再对传统网络设备进攻。”他认为,传统的甚至是现有的IPS已经很难快速应对PDF、Excel、电影、Flash、Facebook等多种应用。

一般的安全公司要用两个月的时间对现在的攻击做出反应,因为现在的攻击目标性强,并且不常见,但是基于云环境的安全解决方案却可以即时处理这种攻击。

记者在会上了解到,Palo Alto Networks的 “sandbox”防火墙产品可以实时通过网络中的反恶意软件定义、分析已知和未知的威胁。防火墙将可疑内容提交到一个虚拟的云环境中,用70个行为配置文件样本做判断,检测出文件是否有恶意,防止网络内部被恶意软件感染。

Fortinet公司香港区域技术经理Eric Chan表示,移动设备的媒介都是无线网络,所以要与有线网一样的安全保障。在Fortinet对全球700个CIO进行安全调查中发现,2011年CIO最关心的IT消费的主要趋势之一是无线网络,未来一两年中用户希望使用的新技术是网络应用程序防火墙。

社交媒体成病毒重灾区

在产生大数据的移动应用之中,社交网络带来的安全问题最不容忽视。由于社交网络存储了很多用户与企业的敏感信息,可以给犯罪分子带来可观的经济效益,也给用户和企业带来了新的挑战和安全危机――网络钓鱼、垃圾邮件制造、僵尸网络控制、公司间谍谋取利润等。

虽然为了解决安全问题,很多企业曾经在工作环境中禁用社交网络,但随着社交网络的发展,社交媒体营销成为商业营销不可缺少的部分。《2011年秋季企业态度和展望》报告显示,美国小企业对于社交媒体营销越来越得心应手。其中81%的企业使用社交媒体对企业进行宣传;83%的受访企业认为,社交媒体营销方式可以有效降低成本;51%的企业表示,它们的客户使用社交媒体渠道。

但由于社交网络在一般情况下都不会对用户进行鉴别,加之其“可信任的”文化,用户无法完全确认在线的所谓友人的身份,使攻击者可以轻易地成功入侵并获利。

2008年,一个名为“Koobface”的蠕虫变种潜入Facebook;在Blue Coat 2011年的一份网络安全报告中表明,社交网络是进入恶意软件交付网络的第五大流行切入点,以及第三大最受欢迎的内容。这些都使专注于网络安全的供应商们意识到社交网络的潜在威胁,并纷纷提出对策。

篇2

一种新型的钓鱼式攻击给Twitter网站造成重创,这导致一些用户无意中将敏感数据暴露在恶意黑客的视野里。同时也导致一些人开始质疑他们该如何使用社交网络并迫使许多公司再次猜测是否该对这种服务提供支持。

来自社交网络的威胁是真实存在的。如果没有部署适当的企业协议和保障措施,敏感数据就可能通过社会网络泄露出去。出于这种原因,企业需要采取适当措施来确保企业数据的安全,在保障内部敏感数据安全性的同时,也能让员工有机会访问社交网络。

方法如下:

1.制定企业内部的社会媒体管理协议

社交网络所采取的任何措施的第一步都是从制定社会媒体管理协议开始的。员工如何才能有权访问他们的社交网络?他们该对自己的网友如何描述他们的工作?是否对他们可以访问的内容加以限制?所有这些问题店铺需要由企业自己进行答复。详细的协议能让员工保持在正确的轨道范围内行使权利,并在必要时提供破坏规则的资源。

2.鼓励社交网络的使用

虽制定了必须设置的一套规则,但这只是最重要的考虑因素之一,要确保社会媒体的安全还是鼓励其使用。是的,禁止对社交网络的适应能够乍一看似乎能限制安全隐患的爆发,但负面效果也是显而易见的。员工会想方设法绕过公司的封锁措施去访问社交网络,在没有企业正确指导的情况下依然我行我素。因此堵不如疏,鼓励社交网络的使用能让一切光明磊落,也让企业有机会去指导员工正确行事。

3.培训是关键

在鼓励社交网络的使用后,企业还必须培训员工。IT经理可以检查实践中的最佳做法并指导员工什么该做和什么不该做。第一步就是告知员工他们不应该点击不熟悉的链接。这也是一个好时机让他们了解不要点击钓鱼电子邮件中自称来自某个社交网络的链接。这看起来似乎比较简单,但通过这些简单的教训,大部分社交网络对企业造成的安全隐患都能被剔除。

4.准备好安全工具

如果企业将允许员工使用社交网络,那么他应该使用的最重要的工具之一就是TinyURL Preview。简单的工具能允许员工在实际到达网站之前就查明伪装的TinyURL链接的真正目的地。

公司还应该考虑使用其他提供相同功能的类似链接缩写工具。像这样的简单工具和对员工的培训在减少安全问题上还有很长的路要走。

5。可限制社交网络

虽然这听起来可能和企业鼓励员工使用社交网站有些自相矛盾,实际上我们真正的意思是限制员工使用社交的数量,这也是一种必要。员工没必要去更新在Identi.ca和开源Twitter上的朋友。他们也没必要使用FriendBinder。保持简单,只允许员工访问诸如Facebook,Twitter和MySpace这样的主要社交网络就够了。如果员工要访问其他网络,他们可以在家里去做。这样的政策也让社交网络对于警察的工作变得简单了。

6。培训IT人员

任何公司要做的最重要事情之一就是确保其IT人员事先了解可能影响社交网络的所有问题。公司内部的IT人员每周应花费一些时间来了解与主要社交网络有关的一些新闻话题,以确保万一出现安全问题时,该公司知道这些问题的来龙去脉并提醒他们的员工。

7。确保电脑打好补丁

最近的一项研究发现,用户在给存在安全隐患的软件打补丁的数量仅为操作系统补丁的一半。这可能是企业无力承担的缘故。通过确保操作系统和软件都同时打好补丁,影响安全的漏洞爆发对诸如Twitter和Facebook等网站所造成的影响就能得到控制。

8。共享最佳隐私惯例

确保社交网络用户更加安全的一种有效方法是更改隐私设置。举例来说,Twitter网站能允许用户阻止发送垃圾邮件的发件人。通过提醒员工这种选择,企业在限制可能利用企业网络的恶意用户上会取得效果。

9。开放通信线路

企业用户所做的最糟糕的事情就是对员工关于社交网络存在的问题置之不理。当员工和他们的经理或IT职员联系询问他们关心的问题时,这些问题应该更快更有效的得到解决。倾听问题并解决这个问题,才能让它更加安全。

篇3

【关键词】传播素质;社交媒体;报纸;影响

一、社交媒体:负面信息的放大器

2012年4月,南京市公安局江宁分局在其官方微博“江宁公安在线”中了一条信息,该微博细数了微博谣言界的十大“战斗机”、常青树级别的谣言,如“吃大盘鸡会得艾滋病”、“送迷路的小孩回家按电铃会被电晕抢劫”、“ 美国的护照和中国护照的对比”、“ 快递公司有你的包裹却不知道地址,是骗你下楼拉你上车”、“有人以鸡蛋袭击车窗前挡风玻璃帮助打劫,千万不能开喷水和雨刮”等等。[1]这些“长寿”谣言是经统计网友转发次数和警方实际工作过程中总结出来,再经核实、实验求证后证伪了的,警方破解了其中的“玄机”,同时还提出了应对策略。

这条微博所呈现出的是社交媒体负面信息传播的一个缩影。社交媒体,亦称社会性媒体(Social Media)是区别于传统媒体的传播概念,它主要利用互联网技术和工具作为虚拟交往平台,通过虚拟空间内的信息传播来分享信息和讨论问题,通过不断的交互传播对某个主题达成共识,其影响速度、广度和深度超过现有的各种传播媒介。由社会性媒体所形成的社交网络使人们走进了数字化的“泛社交时代”,其人际交往的便利性与拓展性毋庸置疑,但不可否认的是,人们通过撰写、分享、评价、讨论等途径,在相互沟通中创造与传播信息的行为也因摆脱必要的束缚而带来了负面效应,强大的共享传播功能使负面信息迅速放大,网络传谣及随之而来的网络暴力已成为虚拟交往所带来的公害。

社交媒体之所以成为负面信息的放大器,除了公认的把关缺失这一原因之外,更为根本的在于存在于虚拟交往中的一种狂欢心理,或称“围观心态”。BBC全球新闻部主管理查德·塞姆布鲁克曾用五个字概括网络等新媒体在传播领域的意义:“观众上场了”,[2]而这种情绪在社交媒体传播活动中尤其突出。社交媒体提供了一个虚拟社交圈,形成了虚拟的人际关系,各人之间似乎非常熟识,但同时在现实中却又可能完全陌生。这个空间里有着海量信息,即时交流互动,每个人都可以尽情发声,而各种不同的声音也会引起不断的关注热情。

这种特征决定了社交媒体在传播信息的同时带有更强的消遣性,为了引起更多的关注,传播活动会趋向极端,信息的刺激性越来越强,不计后果、不负责任的“围观”心态也愈演愈烈。对信息刺激性的追逐掩盖了质疑与求证的需要,在带有盲目性的回复与转发过程中,更多人充当了推波助澜的传谣者角色。在这种网络狂欢心理的作用下,社交媒体谣言与假新闻“温床”效果日渐突出。

二、虚拟空间需要更高的传播素质

在社交媒体形成的虚拟空间中,由于把关环节的缺失,传受双方在角色转换过程中都需要更高的传播素质来抑制传播活动负面效果的放大。在我国传播学研究中,“传播素质”是一个特有概念,2003年,这一概念在中国传播学论坛上首次发表,其含义为“一个人能以受众为出发点,以双向互动为取向,熟练运用各种传播方式手段,卓有成效地进行传播信息与沟通心灵的现代素质,由传播知识、传播品质和传播能力构成”,提出把传播教育与人文、科技教育一样,作为一门基本素质教育来进行,扩大传播教育范畴,使传播学学理走向社会,在社会交往中形成一种普遍存在的、综合的“传播素质”。

以传播素质角度来看,基于正确的价值观,选择恰当的传播方式以达到信息传播与心灵沟通双重效果,才是高素质传播的体现。从这一意义上说,当前社交媒体传播活动的负面效果的原因在于互动传播中传受双方传播价值观的偏差、传播心理的失衡与传播方式选择的不当,总体来说,是传播素质的缺乏。在社交媒体传播活动中,传播素质的缺乏常具体表现为以下几个方面。

一是不辨真伪,缺少对信息真实性的质疑与求证的意识和行为。虚拟空间中不乏“标题党”、“水军”的存在,或为获得利益,或为吸引眼球,制造出耸人听闻、无中生有的虚假消息,社交媒体突出的共享、交互性使每个人都成为传者,不加分辨地传递这些信息,就等于人人成为造假者,使信息的负面影响迅速扩大。据上海交大公共关系研究中心、舆情研究实验室联合的《2011中国微博年度报告》披露,2011年,全国微博账户增长至3.2亿,全年微博谣言数量与去年同比增长了8倍有余,使“辟谣微博”成为必需。

报告中的数据显示,2010年由新浪微博曝光并证实的微博谣言为21起,但截至2011年12月15日,这一数字迅速升至176起。这些谣言的主题以天灾人祸、公众人物、社会民生为最多,分别占13.1%、13.1%和12.5%,有关公权力的谣言比例也超过10%。其中,日本大地震、温州动车事故发生后,微博谣言四起,而金庸、李敖、孔庆东、柴静、芮成钢、白岩松、潘石屹、李宇春等,都被微博谣言盯上,如金庸已被传去世数次,柴静被传失踪等等。事实上,“以讹传讹”并非多数传者的本意,只是多数人虽然经过传受角色的转换,却并不具备作为传播者所应具备的意识——辨别信息的真伪,在社交媒体传播活动中,这是谣言得以传播的根本因素。

篇4

毫无疑问,2009年是社交网站迄今为止受到攻击最多的一年。但是与2012年相比,这些攻击可能根本不值一提。Koobface蠕虫等安全问题对社交网站用户形成了很大的困扰,但这些恶意软件仍然是首先感染用户的电脑,然后再窃取信息。但现在,安全专家则认为,恶意软件作者将进一步拓展攻击范围,把恶意软件植入到社交网站应用内部。有了这种病毒,无论用户是否访问社交网站,黑客都能毫无限制地窃取用户的资料和登录密码。

思科在其2009年《年度安全报告》中揭示了社交媒体(尤其是社交网络)对网络安全的影响,并探讨了人(而非技术)在为网络犯罪创造机会方面所起的关键作用。社交网络已经迅速成为网络犯罪的温床,因为这些网站的成员过于信任他们社区的其他成员,没有采取阻止恶意软件和计算机病毒的预防措施。小漏洞、不良用户行为以及过期的安全软件结合在一起会具有潜在的破坏性,可能大幅增加网络安全的风险。鉴于以上,2012年社交网络或许将给我信息安全带来更多的“惊喜”!

2.云计算成为孕育黑客新的温床

云计算在2009年取得了长足的发展,但我们也必须意识到,市场的快速发展会牺牲一定的安全性。攻击者今后将把更多的时间用于挖掘云计算服务提供商的API(应用编程接口)漏洞。

毋庸置疑,已经开始有越来越多的IT功能通过云计算来提供,网络犯罪也顺应了这一趋势。安全厂商Fortinet预计,网络犯罪借鉴“服务即安 全”(security-as-a-service)的理念,打造“服务即网络犯罪”(cybercrime-as-a-service)这一特殊品牌。 网络犯罪也将效仿企业的做法使用基于云计算的工具,以便更有效率地部署远程攻击,甚至借此大幅拓展攻击范围。

3. 大量Mac计算机被病毒感染或黑客入侵

安全厂商Websense安全研究高级经理帕特里克•卢纳德(Patrick Runald)说:“Mac OS X中没有任何的恶意软件防范机制。”他表示,在CanSecWest黑客大赛上,Mac已经连续两年成为第一个被攻破的系统。

4.智能手机安全问题愈发严重

随着移动应用的不断增多,智能设备的受攻击面也在不断扩大,移动安全所面临的局面将会越来越严重。虽然我们已经看到了iPhone上的蠕虫病毒,虽然它还不能自我传播,还得依靠电脑来传播,但是我们预计,2012年,将会出现真正可以自我传播的病毒,严重威胁iPhone和Android等设备。

卡巴斯基实验室恶意软件高级研究员罗伊尔•舒文伯格(Roel Schouwenberg)说:“Android手机的日益流行,加之缺乏对第三方应用安全性的有效控制,将导致诸多高调恶意软件的出现。”

总体而言,安全专家认为,随着用户将智能手机作为迷你PC来处理银行交易、游戏、社交网站和其他的业务,黑客将越发关注这一平台。

5.搜索引擎成为黑客全新赢利方式

黑客会不断寻找新的方法借助钓鱼网站吸引用户上钩,利用搜索引擎优化技术展开攻击便是其中的一种方法。谷歌和必应(Bing)对实时搜索的支持 也将吸引黑客进一步提升相关技术。作为一种攻击渠道,搜索引擎是非常理想的选择,因为用户通常都非常信任搜索引擎,对于排在前几位的搜索结果更是没有任何 怀疑,这就给了黑客可乘之机,从而对用户发动攻击。

6.虚拟化普及 安全威胁适应潮流

篇5

社交网络安全令人担忧

各种社交网络在2009年经历了爆炸式增长,仅Facebook的活跃用户群在2009年就达3.5亿人。预计在2010年,随着更多组织认识到社交网络作为必需的业务要求的价值,社交网络的使用将继续增长。

不过在2009年,社交网络已经迅速成为网络犯罪的温床,因为这些网站的成员过于信任他们社区的其他成员,没有采取阻止恶意软件和计算机病毒的预防措施。思科网络技术研究院院士Patrick Peterson表示:“用于业务和娱乐这种混合目的的社交媒体加剧了网络安全问题,问题的来源往往是人而不是技术。如果对安全威胁没有正确的认识,我们会自然而然地信任‘好友’,这一倾向会让我们将自己、家庭电脑以及企业网络暴露在恶意软件的威胁之下。企业已经越来越多地认识到社交媒体的价值,但是这些组织同时要提供适当的培训和教育,以确保雇员避免损害他们自己以及他们的业务。”

思科公司近日其2009年《年度安全报告》,报告揭示了社交媒体(尤其是社交网络)对网络安全的影响,并探讨了人在为网络犯罪创造机会方面所起的关键作用。报告认为,2009年为互联网用户造成重大问题的攻击主要包括:Zeus木马病毒、Conficker网络蠕虫以及新型犯罪病毒Koobface。

除了传统的病毒攻击以外,云计算等新技术也给企业的网络安全带来新的挑战。尽管在10年之前企业将敏感数据保存在企业防火墙之外还不可想象,而现在随着云计算和主机托管应用的出现,这种做法变得越来越常见。许多用户如此信任云计算,以至于他们对于何人托管他们的敏感数据以及其数据的安全程度都很少进行尽职调查。《年度安全报告》建议寻求使用外部服务的组织应要求服务提供商详细地说明他们的数据安全措施。

用云火墙应对威胁

思科公司不久前因此推出新一代云火墙系统SDNⅡ,其目的是为云时代的无边界网络提供更好的保护。思科安全产品事业部的技术专家郭庆告诉记者:“云火墙的本质特点,就是它的动态化和智能化,充分利用‘云’进行动态实时的威胁信息集中采样与共享,从而最终实现主动应变的安全服务。”

郭庆表示,云火墙的“大脑”是SensorBase,其前身是SenderBase,两年前思科在以8.3亿美元收购IronPort后把SenderBase改名为SensorBase。SensorBase是全球最大的邮件流量监控网络,提供全球安全威胁实时视图和电子邮件的“信用报告服务”。思科还在其中加入了僵尸网络主控数据库,使其能够敏感监控僵尸网络的动态。同时,SensorBase还增加了动态策略,如果某个互联网地址有问题就会被阻断。在云火墙中,SensorBase所产生的更新量很小,每次只有70kbps。

篇6

【关键词】大数据 安全 隐私保护

在信息化和网络化的时代里,信息呈现出爆炸性的增长趋势,当下,大数据已成为继云计算之后信息技术领域的另一个信息产业增长点,大数据具有海量的数据规模、快速的数据流转、多样的数据类型以及低价值密度的特点,大数据的出现有效地推动了社会的快速发展。而在大数据飞速发展的同时,大数据安全与隐私保护问题也引起了高度重视,在网络化飞速发展的时代里,大数据在存储、传输、处理等过程中面临着诸多安全风险,一旦大数据出现安全风险,就会给用户造成巨大的利益损失。

1 大数据的概述

大数据的出现是现代社会发展的必然结果,它是需要新处理模式才能具有更强的决策了、洞察发现李和流程优化能力来适应海量、高增长和多样化的信息资产。通俗的讲,大数据就是数据集,而这种数据集是很难用常规的数据存储和管理工具对其进行分类和处理。在网络时代里,大数据呈现出爆炸性的增长,人们依托网络来进行信息传输,如文件、图片、视频等,而要想保证大数据的安全,就必须采用先进的技术对其进行存储和处理。

2 大数据安全与隐私保护的必要性

大数据是依托互联网平台而产生的数据集,具有规模大、数据阐述速度快、多样化的特点。而在网络时代里,人们依托互联网进行各种活动的行为也越来越频繁,在互联网活动中产生的数据也越来越多。作为以互联网为依托的大数据,它将面临着网络带来的各种安全风险,威胁到大数据的安全,给用户造成利益损失。2014年12月阿里云称遭遇全球最大规模DDoS攻击,2015年初一家亚洲网络运营商的数据中心遭遇334Gbps的垃圾数据流攻击。同时,侵犯数据安全的恶意应用、木马等日益增多,对用户隐私和财产安全构成极大隐患。2014全年,安全企业监测到的Android用户感染恶意程序达3.19亿人次,平均每天恶意程序感染量达到了87.5万人次。另外,新型网络威胁的技术复杂性和隐蔽性越来越高,危害范围不断扩大。2014年心脏出血漏洞威胁全球约2/3的网络服务器内存储的用户名、密码以及服务器证书、私钥等敏感数据安全;同年索尼公司遭遇ATP攻击,大量员工信息及影视拷贝遭泄露。在这样的背景下,大数据安全与隐私保护十分必要,只有加大大数据安全技术的研究,才能确保大数据安全,保护用户的隐私,保证人们在使用互联网过程中数据信息传输的安全性和稳定性,避免给用户带来利益损失,从而活跃市场,推动社会的稳定发展。

3 大数据安全与隐私保护措施

3.1 加大大数据安全技术的研究与应用

大数据安全问题的产生与大数据安全技术之间有着必然的关联性,由于大数据安全技术的不合理、不先进,就容易造成大数据安全问题发生,难以保护用户的隐私。对于大数据而言,大数据安全保护技术是大数据安全与隐私保护的直接载体,能够确保数据信息在数据库领域范围的得到有效的处理。为了确保大数据安全,就应当加强大数据安全技术的研究和应用,以先进的大数据安全保护技术为依托来为大数据信息的存储、运输、处理提供安全保护。如身份认证技术,在大数据环境下,通过身份认证技术,用户在使用大数据的时候都需要通过身份认证来获得数据信息的使用权,在身份认证技术的保护下,可以实现最大化的保护用户隐私的目的,避免给用户带来经济损。

3.2 加强社交网络中数据信息的监督

社交网络作为人们进行信息交流和沟通的纽带,在大数据时代里,越来越多的人活跃在社会媒体上,而作为社会的一部分,都会涉及到个人信息的部分泄露,对用户的人身安全及财产安全造成威胁。为了避免安全问题的发生,防止用户隐私的泄露,加强社会网络中数据信息的监管十分必要。对匿名的社交媒体信息,要利用信息技术对其进行社会网络匿名保护,确保个人信息安全,避免用户信息泄露而带来巨大的利益损失。同时,在社会网络信息传播过程中,要加强信息的全面监管,保护社会网络用户在交流过程中传输的信息的安全性,避免被他人恶意利用,保护用户的人身安全及财产安全。

3.3 做好大数据安全的宣传与隐私保护的宣传工作

人们的安全意识的高低是引起大数据安全问题的一个重要因素。随着互联网的普及,人们利用互联网来进行各种互动,而在以利益为核心价值观的世界例,用户容易受到利益的趋势,而许多不法份子正是利用了用户的这种心理,在互联网页面上参插一些能够吸引用户的小广告,而这些小广告大多待木马病毒,一旦用户点开,就会受到病毒入侵,从而威胁到用户系统安全。为了确保大数据安全,保护用户的隐私,就必须加大大数据安全的宣传,将一些常见的大数据安全风险向广大群众普及,提高他们的认识,同时向用户普及一些大数据安全技术,让用户掌握一些基本的隐私保护技术,从而更好地满足用户的需要,保证用户安全的进行大数据信息传输、处理、存储,避免安全风险的发生。

4 结语

大数据是随着社会的发展而不断发展,尤其是在互联网普及的时代里,大数据呈现出爆炸性的增长趋势,大数据的出现给用户带来了巨大的便利,推动了社会的发展。而大数据与互联网密切相连,在大数据带来便利的同时,也给大数据安全以及用户的隐私带来了威胁。针对大数据安全风险,就必须加大大数据安全技术的应用,以技术为依托,确保大数据信息在存储、处理、传输过程的安全性,保护用户的隐私,从而避免因大数据安全问题而给用户的利益造成损失,从而发挥大数据的作用,推动社会的更好发展。

参考文献

[1]冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,2014(01):246-258.

[2]陈科有.混合云计算数据安全与隐私保护问题研究[D].南昌:江西师范大学,2013.

[3]吕欣,韩晓露.大数据安全和隐私保护技术架构研究[J].信息安全研究,2016(03):244-250.

[4]崔洪刚,唐浩,汪永超.试论大数据安全与隐私保护[J].科技风,2016(07):92-93.

作者简介

高翔,男,北京市人。现为北京金万维科技有限公司运营总监。研究方向为互联网、云计算、大数据、B2B。

篇7

【关键词】社交网络 安全隐患 应对

1.社交网络现状

社会化网络服务业务已经成了人们生活中不可或缺的一部分,它是一个人类在互联网上相互传递信息、进行社交对话的网络平台,SNS社交网络虽不是新鲜事物,但近年来越来越多的网络社交形式的出现已经冲破了人们现有的社交环境,引起了全社会的强烈关注。随着互联网科技水平的提高,人们的交流方式已经重组,SNS社交网络正在快速取代传统网络交流方式。但在社交网络高度繁荣的背后隐藏着许多隐患,人们的隐私权不断被侵犯,网络信息的安全问题重新引起了社会的关注,由很早以前的拜金女马诺引发的人肉搜索,再到后来的郭美美炫富事件,数不胜数的隐私泄露事件正在影响着互联网的坏境,同时也在威胁着人们的生命财产安全,由于相关制度的不完善,我们需要发起全社会的行动,共同维护网络信息安全。如今我们已经进入了一个“全线社交”(AllThings Social)时代,原来互联网上最常用的“Search”(搜索)按钮如今已经变成了分布在新闻、视频和动态网页下方的“Share”(分享)按钮。加之移动互联网的飞速发展,在手机上一条微博信息就可以得到更多的关注、评论和转发。互联网经过多年的发展,已经从最初的门户网站、搜索引擎为网民整合与指引信息,发展到现在的网民间的互动和联系,网民聚合后产出的信息也带有更多的感彩和喜好,这样畅所欲为地发表自己的看法,网络世界也变得更加多元,网络与人的关系也变更加亲密。[1]

2.社交网络的安全性

互联网中信息安全与隐私不容忽视。由于移动应用已经进入商业化,云服务推广和移动设备普及使用等,产生更多信息安全事件,为此所导致财务损失将每年10%速度增长。就连大公司如索尼,2011年也有7700万PSN在线游戏用户个人信息被泄露。越来越多的移动终端攻击,使信息泄露愈演愈烈,这种趋势从个人智能手机向企业网络蔓延,风险进一步增大。社交网络帐号有亲友相关信息,对于犯罪分子而言,相比信用卡信息,社交网络帐号信息更具吸引力。

近年来移动终端的发展迅速,人们对于移动终端的各种联想也逐渐变为现实,而用户在使用手机的同时,也会出现手机中毒的现象,这来源于越来越多的用户开始选择用手机进行社交网络的互动,比如手机聊QQ、发人人状态、接收电子邮件等,这使得手机也成为了病毒传播的一大渠道,3G网络的发展使得这一群体的网络体验更为流畅,无线网络的出现更增加了安全隐患,不法分子能够轻易破解无线网接口,窃取手机内的个人信息,甚至很大一部分人的资金转账都是通过手机实现的,这对用户的财产安全造成了极大威胁。

在实名或者准实名的平台上,公开的行为能够减少欺骗,这并不表明,用户不应该或不需要有私密的行为、内容和空间,在当前的法律框架下,用户不愿意公开的隐私应该得到保护。未来,隐私的定义会随着社会发展而变化,但它不是剥夺隐私的理由,技术手段能促进信息交流,也能加强信息保护。加推崇,新浪微博也曾推出实名制以抑制僵尸粉和水军,但效果并不十分明显。2012年3月16日,四大微博全部要求实行实名制注册。这给人们一个更干净的互联网空间。从政策上说,规范传播秩序,促进互联网新媒体健康发展。从监管上说,社交网络和微博比前期的论坛和博客用户基数都要大且使用更加的便利,人多话题多难免会有些不和谐的负面的言论。

3.如何应对社交网络带来的隐患

自互联网诞生之日起,它的安全问题就不断引起人类的关注,道高一尺,魔高一丈,面对这一科技带来的巨变,人类应当思考如何应对越来越难以对付的病毒攻击、脚本攻击等顽固问题。针对这些问题,社交网站应该通过一些措施提高自身的安全能力,向用户提供更加安全的社交网络服务。

3.1社交网站本身进行自检

社交网络交际圈的人们并不是都知道他们的信息会被恶意病毒袭击,有很多人刚刚接触或者根本就是跟风在体验社交网络,而社交网站本身如果能更细致地为用户提前想到防范措施,比如在注册账号时一个善意的提醒,在用户参与社交活动时以邮件的形式进行警告,社交网站的管理者应当足够重视对于用户的隐私保护,这样才有可能提升用户本身的警觉。

3.2用户本身需要做好安全工作

社交网络中的用户自行安装最新杀毒软件,排查系统漏洞,第一时间拒绝病毒。另外在填写社交网站用户信息时,最好不好太过详细,以免造成不法分子的关注。在与其他用户的互动过程中要小心行事,千万不要随便添加好友,对于账号存在被攻击嫌疑的情况下,要及时更换更为复杂的密码,以防万一。

3.3分清现实世界与虚拟世界

对于社交网络产生最现实的问题就是人群社交功能大幅度的下降,用户毕竟还是生活在现实社会中,在平时要有主动性地和外界接触,不要逃避社会,更不该把虚拟社交世界假想为真实世界,在日常活动中限制自己在社交网络中活跃的时间,把生活重心偏向现实社会。

3.4实名制是必要手段

对于实名制的看法,人们也是众说纷纭,笔者认为有实行实名制的必要性。毕竟互联网大环境下,人们还是需要一个约束自身的初始因素——责任。实行实名制可以有效地让用户对自己的身份有所顾虑,在有极端网络社交行为产生之前,实名制会打消一大部分用户的想法,这就如现实社会中的法律和道德,从某种方面来讲,有约束才是人类实现自由社会的最佳途径。

4.总结

篇8

1 社交网站面临更多安全问题

毫无疑问,2009年是社交网站迄今为止受到攻击最多的一年。但是与2010年相比,这些攻击可能根本不值一提。Koobface蠕虫等安全问题对社交网站用户形成了很大的困扰,但这些恶意软件仍然是首先感染用户的电脑,然后再窃取信息。但现在,安全专家则认为,恶意软件作者将进一步拓展攻击范围,把恶意软件植入到社交网站应用内部。有了这种病毒,无论用户是否访问社交网站,黑客都能毫无限制地窃取用户的资料和登录密码。

网络安全厂商安全研究副总裁迈克尔•沙顿(Michael Sutton)说:“我们正在目睹一个网络平台的诞生。Facebook等社交网站已经突破了原有的界限,不仅为用户提供动态的应用,以及用户原创内容, 他们还邀请用户提供功能,几乎任何人都可以为之创建应用。攻击者将会利用这一点,将恶意应用部署到社交网站中,而社交网站则会疲于应付。”

与此同时,黑客将创造更多新颖的方式来攻击其他社交网站。例如,IBM X-Force安全团队预计,Twitter将成为恶意软件的传播引擎,LinkedIn则会被用于攻击高端目标用户。

2 黑客步入“云端”

毋庸置疑,已经开始有越来越多的IT功能通过云计算来提供,网络犯罪也顺应了这一趋势。安全厂商Fortinet预计,网络犯罪借鉴“服务即安全”(security-as-a-service)的理念,打造“服务即网络犯罪”(cybercrime-as-a-service)这一特殊品牌。 网络犯罪也将效仿企业的做法使用基于云计算的工具,以便更有效率地部署远程攻击,甚至借此大幅拓展攻击范围。

沙顿说:“云计算在2009年取得了长足的发展,但我们也必须意识到,市场的快速发展会牺牲一定的安全性。攻击者今后将把更多的时间用于挖掘云计算服务提供商的API(应用编程接口)漏洞。”

安全厂商SonicWall预计,随着经济危机的压力持续增加,企业将进一步削减成本,并外包基本的IT职能,一些传统的增值服务提供商将纷纷部署托管和云计算服务,而这些企业也不可避免地需要加强对云计算的安全性。

3 苹果Mac遭受更多攻击

经济危机非但没有伤害到苹果的利益,反而使其业绩进一步提升。但安全专家表示,在市场份额提升的同时,Mac也要面临更多的黑客攻击。过去几年间,苹果的PC市场份额已经从10%增长到12%,而且没有放缓的迹象。与此同时,在售价高于1000美元的笔记本电脑中,苹果更是占据了90%的份额, 但针对iPhone和MacBook的攻击也逐步引发外界关注。安全专家预计,Mac有可能会成为下一个最易受攻击的目标。尽管多数攻击都瞄准Windows,但2010年将会出现更多针对Mac OS X的攻击。

安全厂商Websense安全研究高级经理帕特里克•卢纳德(Patrick Runald)说:“Mac OS X中没有任何的恶意软件防范机制。”他表示,在CanSecWest黑客大赛上,Mac已经连续两年成为第一个被攻破的系统。

4 Windows 7引发更多安全问题

相对于XP而言,Windows 7的确更加安全,也的确可以提升整体的安全水平。但正因如此,才使得那些仍然使用XP的用户更容易受到攻击。黑客们将会重点攻击那些仍然使用XP的用户。与此同时,随着Windows 7的市场份额增长,黑客也将对其发动更多的攻击。

安全厂商ESET技术教育总监兰迪•阿卜拉姆斯(Randy Abrams)说:“除了上网本外,多数搭配XP的电脑都开始老化,并且逐步被预装Windows 7的电脑所取代。对多数黑客而言,Windows 7较高的安全性能意味着,欺骗用户比寻找系统安全漏洞更为可行。”

5 搜索引擎成为攻击传播渠道

黑客会不断寻找新的方法借助钓鱼网站吸引用户上钩,利用搜索引擎优化技术展开攻击便是其中的一种方法。谷歌和必应(Bing)对实时搜索的支持也将吸引黑客进一步提升相关技术。作为一种攻击渠道,搜索引擎是非常理想的选择,因为用户通常都非常信任搜索引擎,对于排在前几位的搜索结果更是没有任何怀疑,这就给了黑客可乘之机,从而对用户发动攻击。

6 “绑架”数据

由于自然灾害的频发和甲型流感等流行病的爆发,以及新闻媒体的及时报道,网络犯罪分子也会借助用户的恐慌来骗取钱财、个人信息并安装恶意软件。黑客此前就曾经利用过类似的手段,例如,利用虚假的“系统扫描”图像诱骗用户购买虚假的杀毒软件。如今,他们则有可能首先窃取用户的个人数据,比如知识产权或病历,然后再效仿绑架的方式威胁用户支付赎金,否则便会曝光或删除这些数据。

7 攻击Android

iPhone的流行使之成为黑客2009年的一大攻击目标,2010年仍会继续这一趋势。然而,随着售价更低的Android手机的崛起,黑客也将拥有更多的攻击目标。与iPhone不同,Android采用开源模式,因此更容易受到攻击。安全厂商F-Secure认为,黑客未来1年内有可能针对Android开展概念证明(proof-of-concept)攻击,或者利用Android的大规模“零日”漏洞展开攻击。随着谷歌自主品牌手机的 推出,Android将越发受到黑客的关注。

卡巴斯基实验室恶意软件高级研究员罗伊尔•舒文伯格(Roel Schouwenberg)说:“Android手机的日益流行,加之缺乏对第三方应用安全性的有效控制,将导致诸多高调恶意软件的出现。”

总体而言,安全专家认为,随着用户将智能手机作为迷你PC来处理银行交易、游戏、社交网站和其他的业务,黑客将越发关注这一平台。

8 传统攻击方式再度兴起

这似乎是一个轮回,安全专家预计,2010年将有很多旧的攻击方式重新开始流行。IBM X-Force团队预计,大规模的蠕虫攻击将再度兴起,与此同时,DDoS(分布式拒绝服务攻击)也将重新成为主流攻击方式。木马仍将占据主要地位。

另外,Websense的卢纳德预计,电子邮件攻击也有重新抬头之势。他表示,研究人员已经发现,通过PDF等电子邮件附件发动的攻击开始增加。他说:“恶意邮件攻击在2005年至2008年期间已经销声匿迹。而现在不知出于何种原因,这种攻击方式又再度出现。”

9 谷歌波浪(Google Wave)引发关注

只要网络攻击仍然存在,网络服务就将受到黑客的关注,谷歌波浪就是其中之一。安全专家预计,明年至少会发生一次针对谷歌波浪的大规模攻击。由于将电子邮件、社交网站、维基百科和即时通信整合到一起,使得谷歌波浪成为黑客窃取大量数据的完美一站式平台。

然而,这些攻击本身会非常相似。卡巴斯基实验室的舒文伯格说,数据窃取式攻击将遵循标准模式,首先散布垃圾信息,之后开展钓鱼攻击,然后再通过漏洞攻击和恶意软件来达到目的。

10 网络犯罪分子技能得以提升

篇9

【关键词】互联网金融 安全问题

时下,“互联网金融”成为金融领域中最火热的名词之一。在媒体的“热炒”之下,“互联网金融”可谓是赚足了人们的眼球,博得了各界人士的关注。然而它的火热并非偶然,也非媒体人士单纯的热捧所致,而是因为它实实在在地反映了以互联网为代表的现代信息科技,特别是移动支付、社交网络、搜索引擎和云计算等,将对人类金融模式产生巨大的影响。然而,目前业内及媒体存在的各种有关互联网金融的探讨,其实也一直处于概念模糊之中,各种模式,千差万别,很难用一个统一的定义来进行界定。不过,从其字义及目前的发展趋势来看,顾名思义,其实它就是在“开放、平等、协作、分享”的互联网精神之上,构建的一种崭新的金融模式、金融思维与金融逻辑,即互联网金融。

一、互联网金融的特点

(一)成本低

互联网金融模式下,资金供求双方可以通过网络平台自行完成信息甄别、匹配、定价和交易,无传统中介、无交易成本、无垄断利润。一方面,金融机构可以避免开设营业网点的资金投入和运营成本;另一方面,消费者可以在开放透明的平台上快速找到适合自己的金融产品,削弱了信息不对称程度,更省时省力。

(二)效率高

互联网金融业务主要由计算机处理,操作流程完全标准化,客户不需要排队等候,业务处理速度更快,用户体验更好。如阿里小贷依托电商积累的信用数据库,经过数据挖掘和分析,引入风险分析和资信调查模型,商户从申请贷款到发放只需要几秒钟,日均可以完成贷款1万笔,成为真正的“信贷工厂”。

(三)覆盖广

互联网金融模式下,客户能够突破时间和地域的约束,在互联网上寻找需要的金融资源,金融服务更直接,客户基础更广泛。此外,互联网金融的客户以小微企业为主,覆盖了部分传统金融业的金融服务盲区,有利于提升资源配置效率,促进实体经济发展。

(四)发展快

近年来,依托于大数据和电子商务的发展,互联网金融得到了快速增长。以余额宝为例,余额宝上线18天,累计用户数达到250多万,累计转入资金达到66亿元。

(五)管理弱

一是风控弱。互联网金融目前还没有接入人民银行征信系统,也不存在信用信息共享机制,不具备类似银行的风控、合规和清收机制,容易发生各类风险问题,目前已有众贷网、网赢天下等P2P网贷平台宣布破产或停止服务。二是监管弱。互联网金融在我国处于起步阶段,目前还没有明确的监管和法律约束,缺乏准入门槛和行业规范,整个行业面临诸多政策和法律风险。

(六)风险大

一是信用风险大。目前我国信用体系尚不完善,互联网金融的相关法律还有待配套,互联网金融违约成本较低,容易诱发恶意骗贷、卷款跑路等风险问题。二是网络安全风险大。目前,我国互联网安全问题突出,网络金融犯罪问题不容忽视。

二、我国互联网金融的发展现状

(一)建成了初具规模的金融数据通信网

网络金融的最大特点就是电子数据交换技术(EDI) 的广泛应用, 而金融数据通信网犹如网络金融的骨架。从1989年中国人民银行筹建金融卫星通信网到191年投入运行至今, 已覆盖全国所有地市和大部分经济发达县, 成为我国最大的卫星数据通信网。

(二)传统业务处理的电子化改造

我国的金融机构开发了一系列的应用软件和应用系统, 已初步实现了金融传统业务处理电子化。

(三)新型金融服务项目的开展

1993年底, 我国正式启动了“三金工程”,即“金桥”工程、“金卡”工程和“金关”工程, 随后又推出了“金税”工程等一系列其他的“金”字工程。

三、互联网金融的安全问题

有关调查表明,目前国内80%的网站都存在安全隐患,其中有20%网站的安全问题还十分严重。安全问题已日益成为困扰网上金融交易的最大问题,影响我国网上金融业务的健康发展。网络金融活动中的安全隐患,主要表现在:

(一)金融装备落后

对国外技术的依赖性大,由于平台软件源代码末公开,导致我国金融安全的基础相当薄弱。

(二)网络系统漏洞

互联网本身固有的技术体制存在缺陷。基础的金融网络系统都存在一定的安全隐患,防毒软件功能都不是很强,造成网络运行不稳定, 病毒入侵、 攻击,造成数据毁坏丢失烧毁硬件。

(三)交易系统缺陷

目前大多数金融机构的安全状况都还没有达到三级安全标准,自行开发、应用的网上交易大多还没有经过权威部门的检测以及认证,所以存在安全控制技术落后、防范措施不到位、抗攻击能力不强等情况。

参考文献

[1]黄孝武.网络银行[M].武汉出版社,2001(09).

篇10

【关键词】广播受众需求 媒介接触习惯 价值观 消费习惯

【中图分类号】G223 【文献标识码】A

在媒介环境日益复杂的今天,很多从业人员和研究者都敏锐地觉察到了受众自身及其对媒介使用的变化。受众的需求到底是什么,他们在“看什么”“想什么”“做什么”?他们的媒介接触习惯、价值观、消费习惯究竟有哪些变化?这些问题对媒体进行市场定位、选择节目内容、制定广告营销策略有很大的指导作用。本文通过对2013年受众价值观和消费习惯特点的挖掘,总结出一些具有普遍性的受众需求趋势,并对若干特点鲜明、有关注价值的人群进行了分析。

一、受众需求变化

(一)为安全买单

安全问题一直是大众比较关心的领域。究其原因,一方面是因为近年来安全问题时有发生,食品安全、交通安全、金融安全等各方面的问题不断冲击着人们的感官,因此人们对生活中的各类安全问题提高了警惕;另一方面是因为随着可支配收入不断提高,人们对安全问题越来越重视,对人身、健康、财产等各方面的关注随之加大。

从“安全”这个词语在新浪微博讨论的趋势图来看,每隔一段时间都会出现一个热议的小高峰。根据热词指数①统计,2013年7月至2014年1月半年时间里,“安全”一词的最低热议度为461026次(2013年9月7日),最高热议度达2330538次(2013年11月27日)。即在新浪微博上,网友们单天讨论“安全”这一话题的次数每天都超过46万次,最高可达数百万级别,足见人们的重视程度。2009年到2013年,拥有财产险的人群比例从9.7%上升到14%,拥有人身险的人群比例从17.8%上升到19.9%。在生活观念上,为了身体健康而参加锻炼的人越来越多。五年来,经常锻炼身体和愿意抽时间锻炼身体的人比例上升了10%左右。(见图1)

在广播节目中增加安全相关话题的比例能够有效提高收听效果。北京人民广播电台广播发展研究中心(以下简称研究中心)曾对北京新闻广播《新闻天天谈》节目一年的话题进行了分析,结果显示,社会热点话题和涉及民生的安全问题是听众最为关心的话题。对安全问题的关注更集中体现在41~50岁的听众身上。这一年龄段的收听排名前10期中,有5期都非常明显地指向人的健康和安全问题,如情绪健康、毒胶囊、散装食品安全、气候传播、泥石流等。

(二)文化消费大众化

在物质条件丰裕的情况下,人们越加倾向把时间、金钱投入到文化生活中。2012年,受各方面因素的影响,参与部分文化活动的人比例降低,文化消费呈现短期的低迷。而在2013年,无论是高雅艺术还是日常生活,文化活动的消费再度增加,并显示出比以往更强劲的势头。

2013年,看电影的人同比增长6个百分点,达到42.2%;听音乐会/演唱会的人同比增长1.6个百分点,达到20.5%;看歌舞剧/戏剧的人同比增长1.9个百分点,达到16.4%。这些曾经是殿堂级的高雅艺术越来越大众化,走近了寻常百姓。

除了市场文化产品的消费,人们的日常生活也增加了越来越多文化的元素。2013年,玩摄影的人同比增加2.7个百分点,达到27.6%。一个相关的数据是,拥有数码相机的家庭,从2009年起逐年增加,到2013年已经有46.5%的家庭拥有数码相机。2013年,玩乐器的人同比增加0.9个百分点,达到12.5%;参加健身俱乐部的人,同比增加2.1个百分点,达到17.3%。摄影、音乐、健身等一系列“文艺清新范儿”的活动,已经成为一种情结、一种生活方式融入到人们的生活中。(见图2)

2013年,北京电台广播发展研究中心受众实验室进行了若干次听众调查。调查发现,北京交通广播《一路畅通》节目在文化领域的试水板块《我爱北京》受到听众的一致好评。在问卷调查中,有30%的听众表示“文化”类信息是他们平时最关注的信息。另外,在北京交通广播的《一路畅通》、北京新闻广播的《大城小事》等多个节目的访谈过程中,听众都提到希望在节目话题中增加文化类话题的比例。同时,听众也对广播中的文化类节目提出了具体的要求。例如,在节目中增加文化类比重不应只是单纯的文化资讯,应该在此基础上做好深度文化话题。但是,文化内容想要做得深入浅出、满足广大听众需求并不容易,对主持人和节目制作人员要求很高。因此,在具体操作实践上要认真规划。另外,做文化类节目要充分考虑听众的年龄层差别,更要与地域特色、节目特色相结合,做听众真正爱听的文化类节目。

(三)科技即时尚

2013年,科技界出现了让人惊讶的新变化。诺基亚被微软收购,这个曾经的手机行业的王者风光不再。智能手机市场上,苹果手机(iPhone)似乎不再那么抢眼,三星、小米、魅族等新的族群已经崛起。2013年,可穿戴设备的流行也成为热点,最为普遍的一个现象是,很多中国城市精英消费者的手腕上,都多了一个监测运动和睡眠的腕带。在科技事件上,小米仍在饥饿营销,苹果的会仍然饱受关注。虽然这些数码电子产品的更新周期越来越短,产品线越来越长,产品越来越多,但消费者的热情仍然丝毫不减,仅仅是谈论科技,都成为一种时尚和潮流。

2013年,人们对高科技产品的兴趣体现在追捧和体验两个方面。一方面,大家对周围人使用的高科技产品十分追捧。2009年,有这一体会的人占24.1%,到2013年上升至31.2%。对新的电子产品、家用电器等高科技产品的热情,在人们相互之间的比较、推崇、带动下一路高涨。另一方面,越来越多的人在最新的技术产品上身先士卒,做新科技产品的体验者和领路人。2009年,最早购买最新技术产品的人占30.1%,2013年上升至37.5%,5年间上升了7.4个百分点。每次苹果新产品时,不仅产品本身会受到极大关注,不少消费者提前若干天就排队等待这一现象往往也会成为新闻。(见图3)

扫描目前的广播市场,似乎还没有一档专门的科技类节目。而未来,科技的力量将更加凸显,人们的生活也将日益与其紧密相连,多多关注科技类信息符合听众的需求。其实,不同的广播节目类型可以以不同的方式加入科技元素。例如,新闻资讯类节目关注科技领域最新动态,生活服务类节目介绍科技类产品,提供科技产品的服务信息,脱口秀节目聊科技人文话题,谈科技对生活的改变,等等。总之,可以围绕科技这一个中心,从不同的角度进行挖掘,把科技话题说得有趣、有用。

二、值得关注的重点人群

(一)银发族②

1.消费行为特点

近年来,已有越来越多的市场调查机构开始发现银发族的价值。从家庭结构上看,80后的年轻人主动“空巢”成“周末父母”,而银发族变身“孩奴”成为都市家庭真正的“家庭主妇”。这一变化导致银发族从观念到习惯都有所改变。

(1)银发族的消费意识、品牌观念、流行品位都有所增强

首先,银发族消费意识好。2009年,认为“会花钱比多挣钱更重要”的老年人占40.8%,2013年这个比例上升到49.6%。越来越多的银发族愿意花钱享受生活。其次,银发族已经具备较前沿的品牌观念。例如,2013年已经有29.5%的老年人认为“即使价钱贵一点,我还是喜欢购买国外品牌”。第三,银发族对流行和新事物的接受程度提升。喜欢追求流行、时髦与新奇的老年人比例逐年上升,2013年达到37.4%。(见图4)

(2)银发族对休闲娱乐活动的接受程度越来越高

过去五年里,拥有手机的老年人比例从60.2%上升到90.6%,一年中购买过时尚/休闲服饰的老年人比例从20.4%上升到35.4%,唱卡拉OK的老年人比例从14.6%上升到26.5%,去饭馆就餐的老年人比例从78.6%上升到82%。可以看到,用手机、下馆子、唱卡拉OK、买衣服,已经不再是年轻人的专利,老年人对这些休闲娱乐活动的接受程度越来越高。从消费和生活习惯上,老年人已经开始有异于大众印象中的保守、节俭、传统形象。(见图5)

2.媒体接触习惯及节目类型偏好

(1)电视是银发族最常使用的媒体,且在所有接触的媒体中占绝对优势。

2009年至2013年,银发族接触电视的比例一直维持在97%。反观广播媒体,银发族接触广播的比例从2009年的29.8%一路下滑到17.8%。尽管如此,银发族仍然是收听广播最主力的人群之一,必须加以重视。

从对广告的态度来看,银发族对广告的接受程度较高,往往成为品牌口碑传播的中坚力量。例如,2013年,相信名人推荐品牌的老年人同比上涨4.8个百分点,达到37.1%。

(2)生活服务信息、文化新闻、戏曲节目是银发族偏爱的广播节目类型

2013年,银发族在天气预报、文化新闻、医疗保健、生活指南、戏曲专题等节目类型的喜爱程度上超出普通人。由此看出,广播能够给予银发族的集中于各类生活资讯服务,他们需要十分详尽的出行、天气、穿衣、健康、保健以及生活中大事小事的指导。在娱乐方面,戏曲类节目对老年人也十分具有吸引力。(见图6)

(二)单身族③

1.消费行为特点

目前,中国的单身人群日益壮大,越来越多的人开始接受和习惯将单身生活作为一种常规的生活状态。这一族群没有家庭负担,工作上勤奋努力,生活上多抱有“及时享乐”的态度,是“工作狂”也是“享乐达人”。

(1)单身族生活独立、积极向上,有较强的事业心和上进心

2013年,48.9%的单身人士表示“我更喜欢自己一个人做事”,49.4%的单身人士表示“我把我的工作视为事业”,51.6%的单身人士“喜欢多学习一些知识”,53.4%的单身人士“希望能够达到我所从事的职业的顶峰”。

(2)单身族有较强的消费欲望和消费潜力

单身并不等于宅在家里,单身也并不等于低消费。相较于总体人群,单身族穿着更时髦,不吝消费各种奢侈品,他们在休闲娱乐上的花费明显更多,在工作之余喜欢与朋友在一起。与普通人相比,单身人士有更高的品位及更前卫的时尚观、消费观。

(3)热衷社交、交友,突出表现在对相关手机App的使用

2013年,单身人士使用交友、信息、通信、游戏等类型App的比例大大高于平均水平。类似陌陌、微信“摇一摇”等产品的兴起,一定程度上反映了当代中国人日益增长的扩大社交圈的需求,而以单身人士为代表的人群反过来也推动这些App不断发展功能,为用户提供更好的产品和服务。(见图7)

2.媒体接触习惯及节目类型偏好

(1)单身族对互联网的接触率高且近年上升很快

2013年,单身族对互联网的接触率达到75.5%,报纸的接触率为34.2%,而广播媒体的接触率仅有6.9%。对此类人群,广播媒体可以通过网络、手机等新媒体方式,将广播的内容传递到他们耳中。

(2)音乐、娱乐、婚恋等节目是单身族较关注的节目类型

2013年,单身族比较喜爱的广播节目类型是流行歌曲和音乐专题。另外,热线节目位列单身族喜爱的广播节目类型前十名,这可能与单身人士对心灵情感慰藉方面的需求有关。参考这一人群喜爱的电视节目,他们对真人秀、外国电影、音乐节目、婚恋交友、脱口秀等类型的节目有偏好。

广播节目可针对单身族开设有利于减压、帮助解决问题的职场类节目;也可适当增加交友、情感等方面的话题,有针对性地对单身族感情生活中的问题进行疏导;另外,本地化的娱乐消费资讯、最鲜活的潮流介绍也会是单身人士感兴趣的话题。(见图8)

(三)90后

1.消费行为特点

篇11

【关键词】大数据 大数据背景 个人信息安全 隐私保护

1 引言

在互联网环境下,“信息爆炸”产生了海量的数据,催生了大数据时代的到来。据统计,Facebook每天生成的日志数据达300TB以上;互联网上每天产生的数据内容可以刻满1.68亿张DVD;Twitter每天处理的推特数量超过3.4亿;等等。这些数据足够表明,我们已经身处大数据环境下。在大数据时代,大数据以及深深影响着人们的工作、学习和生活,人们在互联网上的行为都会被系统所记录,包括个人基本信息、购买记录、日常操作习惯等。对于商家而言,这些数据一方面可以深入发掘用户的需求,从而改善相应的产品和服务,同时也可以实现精准营销,从而产生更多的经济效益。但是,这些数据也会暴露个人的隐私,个人信息安全存在很大的风险。因此,本文站在大数据背景下,来对个人信息安全这一关键问题进行深入探讨,在分析信息安全风险的同时,结合相应的技术提出具体的解决措施和方案。

2 大数据背景下个人信息的使用现状

在大数据时代,大数据与传统行业进行了深度融合,从而诞生了新的业务和新的商业模式,在此过程中,个人信息得到了具体的应用。

2.1 商业领域

在商业领域,特别是零售行业,个人信息会被准确的记录并存储。消费者的每一次消费,包括购买商品的名称、时间、地点等,系统都会进行保存,通过这些数据,商家就会进行深入分析,分析消费者的购物偏好,进而预测消费者的消费需求,从而实现精准营销的目的。基于消费者消费的大数据,可以准确反映消费者消费商品之外的某些信息。比如,一个典型的案例是美国的一家零售商通过用户消费数据的分析,比家长更早知道其女儿怀孕的事实,并通过邮件告之

2.2 医疗领域

在医疗领域中,通过个人信息的记录可以实现个性化的治疗。比如,基因组数据,是以个人基因组信息为基础,通过大数据创新技术研究疾病和特殊药物之间的关系,在此过程中,由于考虑到了遗传突变的因素,医生可以根据基因的不同需要实现不同的用药,进而为患者制定最佳的治疗方案。

2.3 社交领域

随着社交软件的不断增多,大大丰富了人们的社交需求。在国内,最具代表性的是为腾讯2011年推出的微信,该软件能够快速地文字、语音和图片等多媒体信息,而且通过朋友圈使得信息在瞬间被更多的人关注。在功能上,微信已经不仅仅是一款简单的聊天社交工具,而是营销推广、商业支付等的一款综合性工作平台。用户在使用微信的过程中,个人信息也会被不断记录,比如基于位置的服务(Location Based Service,称LBS),让朋友圈的好友准确知道用户在什么位置了什么信息,同时,通过“附近的人”可以结交更多的好友等,这些都是个人信息在微信软件应用中的具体体现。

3 大数据背景下个人信息安全问题的提出

随着新技术、新工具、新平台的出现,用户在具体使用这些媒体的过程中,个人信息都会被记录,一方面方便了用户自己的工作、学习和生活,同时,也让用户觉得系统无时无刻地在“监控”着自己的各种行为。

随着硬件存储成本的下降,以及商家对消费者个人信息和消费数据的重视,他们更乐意通过较低的成本存储更有商业价值的数据。据中国互联网网络信息中心统计,截止2016年底,我国网民规模为7.31亿,较2015年的6.88亿增加了0.43亿。伴随着“互联网+”的深入推广和应用,个人信息会被各个系统和平台所记录和存储,这也在一定程度上提高了个人信息被泄露的可能,个人信息安全已经成为一个重要的社会问题。因此,非常有必要作为一个社会普遍关注的问题被提出来,以期从多个方面引起高度重视。从具体的表现来看,个人信息安全具体如下:

3.1 帐户被盗风险加剧

在大数据环境下,人们为了体验各种工具和平台,就会有多个帐户存在,每一个帐户在申请时平台会要求与邮箱或手机号进行绑定,这样,一个邮箱或手机号就会与用户的多个帐户进行关联。同时,各种工具或平台间也为了方便用户操作,也会加强合作,通过一个帐户就可以访问多个应用或平台。这样,无形中加剧了帐户被盗的风险。

3.2 隐私问题堪忧

在大数据背景下,人们在心情、互动交流过程中,会在不经意间泄露个人的一些信息,比如地理位置以及日程安排等。同时,大数据背景下数据的关联性很强,随着数据来源的增多和数据量的增加,通过数据和数据之间的深度分析,就会暴露个人的某些隐私信息。

3.3 用户个人信息控制权减弱

在大数据背景下,个人的图片、心情或交流的话题等,很容易被访问和传播,使得用户个人信息控制权明显减弱,在一定程度上会加剧个人信息被泄露的风险。

在传统的网络环境中,商家控制了数据的存储与运行环境(这里的数据主要是商家自身的业务数据),用户可以通过密码学技术手段保护自己的数据,也就是说,用户的个人信息安全是有一定保障的。但是,在大数据背景下,一些商家既是数据的生产者,同时又是数据的管理者和使用者,所以,用户使用传统的技术手段保护个人信息是非常困难的。

4 大数据背景下个人信息安全的建议

4.1 优化个人信息安全保护技术

在传统的网络环境下,一般采用数据加密等技术手段实现信息的安全保护,与此同时,通过安全漏洞修补、防篡改等手段保护敏感的和重要的一些数据。但是,在大数据环境下,这些技术手段具有一些局限性,不能实现更广泛、更深入的保护。大数据环境下,需要建立针对云、管、端的安全模型,在个人信息安全保护方面,要主动感知。要根据海量数据的特点,建立适合用户身份信息验证的“符号化”手段,通过符号标记用户身份信息,有效规避了大数据背景下数据内容的交叉检验,这样在技术上提高了个人信息的安全性,同时也便利了使用网络的方便性。除此之外,还有以下技术可供参考:

4.1.1 数据匿名保护技术

大数据背景下,数据匿名保护是比较复杂的,但却是实现其隐私保护的核心关键技术与基本手段,其具体原理和算法这里不做讨论。

4.1.2 社交网络匿名保护技术

社交网络中的典型匿名保护隐藏了用户的标识和属性信息,同时也隐藏了用户之间的关系。因此,要获取用户的个人信息,就需要通过各种攻破属性获取用户身份信息,这是非常困难的。

4.1.3 数据水印技术

4.1.4 数据溯源技术

4.2 加快个人信息安全保护的统一立法

目前,从信息安全的相关法规来看,我国已出台了一些制度和措施,比如2013年2月实施的《信息安全技术公共及商用服务信息系统个人信息保护指南》,使得我国个人信息保护工作正式进入“有标可依”阶段,其显著特点是规定个人敏感信息在收集和利用之前,必须首先获得个人信息主体明确授权。但是,在具体实施过程中,效力等级不高、惩罚力度过小,未能真正起到保护个人信息安全的目的。因此,在大数据背景下,迫切需要针对大数据环境的个人信息安全立法,规范相关商机和利益平台的行为准则,提高个人信息泄露的犯罪成本。

4.3 提高公民个人信息安全防范意识

互联网特别是移动互联网等技术的发展,给人们的工作、生活和学习带来了极大的便利,但是也在一定程度上增加了个人信息泄露的风险。因此,在大数据背景下,要提高公民自身的信息安全防范意识,通过宣传教育等措施,提高人的安全防范技能,增强个人信息安全保护的意识。比如,不能随意上传个人的私密图片,不能随意登录银行帐户,一般不要开启智能终端定位功能等,除此之外,要提供安全措施,比如使用完某项应用后要及时清除Cookies,增强密码安全设置级别,定期扫描并修复系统漏洞等。

5 结束语

大数据时代的到来极大促进了社会的发展,并与传统行业融合过程中催生了新的产业和商业模式,但是,大数据也带来了新的个人信息的安全问题。本文从个人信息在大数据背景中的应用现状出发,提出了个人信息安全的问题,并在借鉴国外做法和中国实际的基础上,提出了具体的解决措施和建议,以最大限度地降低个人信息泄露的风险,从而促进个人信息在大数据背景下得以有效保护。

参考文献

[1]冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,2014,37(01):246-258.

[2]吴振慧.大数据背景下个人信息安全的现状与保护[J].扬州教育学院学报,2016,34(03):36-38.

[3]张艳欣,康旭冉.大数据时代社交网络个人信息安全问题研究[J].兰台世界,2014(05):24-25.

[4]李晶.“棱镜”折射下的网络信息安全挑战及其战略思考[J].情报理论与实践,2014,37(04):48-52.

作者简介

曹敏(1981-),男,福建省建瓯市人。大学本科学历。讲师。主要研究方向为计算机网络技术。

篇12

关键词:大数据;信息安全;互联网

互联网的普及以及各种科技产品的推陈出新,数据、信息呈现每天爆发增长的趋势,而数据、信息的爆发似乎已经成为人们生活生产的活动中习以为常的事情。人们通过手机、电脑等各种终端和客户端享受着信息交换带来的好处,最为显著的好处就是带来了巨大的经济效益。通过手机、电脑等产生的网络传输、互动网络社交等都在产生大量的数据,依据相关统计,光是中国产生的数据信息在2013年已经超过了0.8ZB(相当于8亿TB),并且预计到2020年中国产生的数据总流量达到2013年数据量的10倍以上,超过8.5ZB[1]。在大数据时代,数据包含了四大特征:数据量大、类型繁多、价值密度低、速度快实效高。当前,社会数据得到广泛的应用,通过手机或电脑等网络相关设备,随时都可以看到网络日志、音频、视频、图片等[2]。而当数据信息量达到一定的规模和程度,数据管理和处理的难度加大,数据信息安全也存在一定的风险。信息安全风险包括个人信息、企业信息以及国家信息的泄露风险,因此在大数据时代做好数据信息的管理与安全防范非常重要。

1大数据时代信息安全面临的问题

在大数据时代,信息量庞大,在利用和交换信息的过程中还应当重视保护信息安全。信息传输与交换也日益频繁,大数据时代面临的信息安全问题也日益凸显。

1.1隐私泄漏问题

在人们的日常生活生产当中,涉及到的信息多种多样,包括自己的相关信息也包括别人的信息。总而言之,日常生活生产使用信息是不可避免的。在大数据时代背景下,信息能够更加快捷方便地交换传输,提高人们生活工作的效率[3]。但大量的数据信息汇集,用户的信息隐私等泄漏的风险也在加大。例如,用户通过微信、QQ、微博等社交平台晒自己的生活日常,以及网上购物,收发邮件等都会涉及到个人信息以及个人隐私,如手机号码、姓名、住址、照片等等,这些信息不仅会被他人的掌握,也被网络运营商掌握。通过我们的网上足迹,可以查到我们的很多的信息和隐私。以网上购物为例,新浪微博和阿里巴巴公司合作后,淘宝用户浏览的相关商品以及购物的习惯等会被记录下来,当与之关联的账户登录新浪微博时,数据库会经过特定算法推算后,精确地推荐该用户应该感兴趣的商品信息[4]。网络服务渐趋“人性化”,但与此同时也给人们的信息和隐私安全带来极大的风险。

1.2安全防护系统存在问题

随着社会信息化加强,人们在利用各种电子、信息设备时,信息安全防范意识也在不断增强,无论是手机还是电脑,都会安装一些安全防护系统如360安全卫士、手机管家、电脑管家等等安全防护软件。对于普通大众来说,这种方式可以较好地保护自己的信息和隐私。但是对于企业以及国家来说,这些安全防护系统起到的作用并不大。企业和国家的信息涉及到一定的机密成分,在数据大量储存的情况下,则需要提高安全防护系统的层次和水平。如果信息安全得不到保障,严重的会导致整个行业甚至是国家陷入危险的境地。但是,目前的安全防护系统应对不断发展的信息技术时,仍然还有许多的漏洞[5]。而安全防护系统的更新升级速度远远跟不上数据量爆炸式的增长,也不能抵御新的病毒,系统也因此瘫痪,由此大数据时代面临的信息安全问题也涉及到安全防护系统的滞后问题。

1.3网络恶意攻击

大数据时代主要的特征之一是数据量大,并且数据汇集形成大的数据库,因此容易吸引黑客。而黑客攻击数据之后能获得更多的数据,这些数据往往是比较复杂、敏感或机密的数据[6]。而这些数据一般会有较高的安全防护系统,但是黑客的攻击手段也在不断升级,并且获得大数据后黑客则可以进一步扩大攻击的影响效果。而除了黑顾客攻击网络数据以及黑客攻击企业或国家的机密数据信息外,某些个人的数据信息也会受到攻击。例如,“人肉搜索”,这种方式可以把个人信息调查得十分清楚,如2013年发生的广东“人肉搜索”第一案。这种方式可以将个人信息展露无疑,这既有好的一面,也有坏的一面。不管出于何种目的,“人肉搜索”的方式实际上也说明了信息安全存在极大的隐患。在大数据时代背景下,我们必须重视信息安全问题,重视信息数据的安全保护。

2大数据时代信息安全的保护措施

大数据时代面临的信息安全问题可以通过采取一定的措施,具体的建议如下。

2.1加强法律的监督

信息交换与传输在日常生活中是极为正常而又普遍的事情,在大数据时代背景下为保证信息安全,则需加强信息管理。而在信息安全管理中,仍会面对多种多样的问题,因此需要进一步建立和加强相关法规法律监管制度,运用法律来保障用户的信息安全[7]。通过加强法律监督的方式,用户会受到一定的约束。例如,网友“人肉搜索”其它公民的个人信息实际上已经侵犯了他人的隐私,这就需要运用法律保护个人信息,相关的法律需要进一步完善和加强,细化相关标准。而从国家和企业的角度看,同样要用法律的形式保护一些有关机密信息的安全,建立健全信息安全保护相关的法律,并加强监督。例如,在我国现有的有关网上信息保护的法律中,警察可对网上信息传输交换进行实时监督,对窃取用户信息行为进行处理,将触及到法律的行为加以管制,从而保障人们的信息安全。

2.2加快安全防护系统的更新升级

信息科技发展极为迅速,但是相关的网络安全防护系统发展还相对滞后。在当前网络环境下,数据传输与交换量非常大,与此同时机密或敏感的数据信息也会增多,因此数据管理也容易出现漏洞和风险。在这种形势下,需要随时对数据信息泄漏以及网络攻击保持警觉的态度,并加大对数据信息的监管力度。为维护信息安全,可以从提高和升级信息安全防护系统入手。信息安全防护系统的更新升级利用大数据的优势,将各类数据资源的处理和分析机制进行整合,研究当前网络攻击关键技术所在,进而提高信息安全防护的能力。首先,安全防护系统要求能识别数据中的风险能力,并能够对风险进行分析评估,进一步抵御风险或网络攻击。简而言之,就是不断开发研制出更为高级的安全防护系统。此外,用户需要增强信息保护的意识,对自身的信息进行管理,必要时需要设置保密措施。

2.3调整信息采集策略

就目前数据信息而言,数据已经朝着商品化的趋势发展,即用户的信息可以作为商品进行交易或买卖,虽然用户已经有意识地在保护自己的个人信息安全。因此为保障自身信息的安全以及私人信息不被泄露,可以对信息采集采取有效策略,并加强对程序内部数据的监督。例如,用户下载某个软件或APP,这个软件或APP有一些相关的协议,涉及到用户的隐私信息的采集。用户可以对自己的隐私数据进行限制采集,或者数据采集时该程序要对用户隐私进行保护,或者可以选择进行匿名处理。而无论是个人、企业还是国家,都可以开发相关的软件对程序内部加强监督,实施限制信息采集措施或者其他方式保护信息安全。

3结语

综上所述,大数据时代信息安全问题主要包括了信息隐私的泄漏、信息安全防护系统的滞后以及网络恶意攻击等。因此有必要加强信息安全的保护,加大对数据信息的监管,调整信息采集的策略,并从法律上约束信息泄漏以及网络攻击的行为。而加强信息安全保护最关键还在于数据信息保护的技术层面,提高信息安全防范系统的层面,并且要及时更新升级,进而处理面对信息安全问题,推动信息安全进一步发展。

作者:王小君 单位:深圳信息职业技术学院

参考文献:

[1]马晓星.大数据时代面临的信息安全问题研究[A].天津市社会科学界联合会.科学发展•协同创新•共筑梦想——天津市社会科学界第十届学术年会优秀论文集(中)[C].天津市社会科学界联合会,2014:5.

[2]方世敏.大数据面临的信息安全问题分析[J].计算机光盘软件与应用,2013(19):160-161.

[3]文佳.大数据时代面临的信息安全问题分析[J].信息与电脑(理论版),2014(11):46.

[4]胡玮玮.大数据时代下图书馆面临的信息安全问题与对策[J].创新科技,2015(3):84-86.

[5]刘泫彧.大数据时代下的信息安全问题研究[J].电脑知识与技术,2015(36):17-19.

篇13

2014年,阿里巴巴成功在美国上市,募集250亿美元资金。联想出资23亿美元收购IBM服务器业务,随后又以29.1亿美元从谷歌手中买走摩托罗拉移动公司。小米则以450亿美元的估值成为全球最贵的科技创业公司。对于2015年,我们应从以下几个方面来关注中国科技领域:

1)科技巨头疯狂并购带来的结果

在过去的一年,中国电商巨头阿里巴巴,社交媒体和游戏公司腾讯,搜索服务百度都展开了疯狂的收购,通过收购和组建联盟的方式,在各个领域寻求与对手的PK。阿里巴巴投资的领域包括电视和影视制作,视频电话应用,在线地图等。腾讯的投资包括:入股中国第二大电商公司京东商城,韩国移动游戏公司,房地产服务提供商以及与音乐和电影公司签署独家内容授权协议。百度投资了打车应用Uber,以色列视频创业公司以及一家芬兰室内地图导航平台。在这这类科技公司疯狂投资的同时,实际上他们的投资也帮助被投资科技创业公司估值上涨,在去年达到了最高点。问题是,持续上涨的估值是否会使这些公司失去吸引力(因价格上涨,而让投资者望而却步)?是否这些被投资公司还能集中精力在公司运营上呢?

2)中国智能手机制造商能否主导世界?

中国智能手机制造商小米目前是世界上估值最高的科技创业公司,投资者希望这家公司在中国通过互联销售手机的成功模式能够在其他设备和海外市场中也能被复制。但是,小米想要进行全球扩展将会面对一些障碍,其中专利就是一个很大的“拦路虎”。在中国,实际上这类公司也面临着一种愈演愈烈的恶性竞争,并且中国智能手机市场增长预期也将放缓。其他公司已经开始使用在线和社交媒体渠道销售设备。中国政府对高通的反垄断调查可能会伤及小米,但却会帮助到华为和中兴。

3)信息技术民族化走多远?

2014年,中国政府放出一个新信号:将注重网络安全,创建一种互联网安全环境。也正因为如此,iPhone和Windows 8因安全问题被禁止纳入政府采购名单。相比国外科技公司,中国政府更鼓励中国技术供应商,不过现在政府也正在做出努力逐步接纳外国科技公司。去年11月,中国达成一项协议来降低诸多科技产品关税,该协议有助于微软和苹果等科技公司在中国市场的发展。

篇14

1.更精确的攻击目标

目前的恶意软件攻击已经发展出了多种模式,有局部植入型的,也有可以造成电脑最大破坏的崩溃型的,均以窃取银行资金和个人信息为目标。2011年,恶意软件的攻击目标会更有针对性,更加细化,当然也会受到犯罪集团巨额资金的支持。

2.更智能的钓鱼工具

目前的社交网络服务会让用户降低防备心理,黑客们会利用一些敏感信息,诱使他们对带有钓鱼链接的页面进行分享。用户会在毫不知情的情况下成为了钓鱼工具的受害者。2011年,在搜索引擎上直接添加钓鱼信息会成为黑客们传播钓鱼工具的主流计策,这样会有更多的用户感染。

3.警惕Web攻击

对于黑客来说,通过Web攻击是最简单的攻击方式。防火墙无法防御的80端口成为了攻击者主要突破口。然而,由于云计算技术的大量应用,2011年的Web已经不是以前的Web了,各种重要信息都会直接存储在云端,这会吸引大批黑客开发Web攻击程序,将会给网络安全软件厂商带来不小的考验。

4.多平台带来的隐患

由于社交网络服务不仅可以在浏览器中使用,各大社交网站都已经推出了多平台移动设备客户端。而移动设备端的安全防御可能就要差很多,加上移动应用市场的快速增长,黑客们很可能在2011年将主要精力放在移动设备端的攻击。各厂商如Windows Phone和Android等必须做好各平台客户端的安全工作。