用户数据

2024-05-28

用户数据(通用12篇)

用户数据 篇1

我国移动互联网发展已经进入全民时代。截至2014年6月, 中国网民规模达6.32亿, 其中, 手机网民规模5.27亿, 互联网普及率达到46.9%。在网民上网设备中, 手机使用率达83.4%, 超越传统PC整体80.9%的使用率, 移动终端已经成为一种重要的媒介, 占据了人们越来越多的时间, 成为用户日常生活不可分割的一部分。与此同时, 大数据是互联网乃至移动互联网时代的标志之一。

人们用大数据一词来描述和定义信息爆炸时代产生的海量数据, 并命名与之相关的技术发展与创新。

大数据成为政府管理、社会服务和商业拓展的重要手段和资源, 带来了显著地经济效益和社会效益, 方便社会大众生活。与此同时, QQ、微博、博客、微信等自媒体凭借自身的公开性和易窥窃性很容易将用户隐私暴露, 使得用户的数据很容易遭到非法收集、储存、传播、截取、篡改和利用, 从而导致用户利益受损。2012年1月, 奥巴马在消费者隐私条例草案发布会说“隐私从一开始一直是我们民主制度的心脏, 而目前比以往任何时候更需要它, 大数据时代更加如此”。“技术不是价值中性的, 会产生伦理效应。然而, 它究竟产生善还是恶, 却取决于人对于这种伦理后果的自觉, 取决于人的意志。”

一、大数据时代用户数据的收集呈现出新特征

(一) 用户数据的收集领域越来越广泛。

政府部门在提供公共服务和社会福利的时候, 在人口普查、公安户籍、民政婚姻、车辆管理、税收、犯罪记录、社会保障等方方面面收集着社会大众的大规模数据。目前, 大数据贯穿七大行业。医院在为病人提供诊疗护理服务的同时, 收集病人的出生信息、病历资料等数据;学校在提供教育服务的同时, 不断收集学生的教育数据;银行保险等机构提供保险服务的同时也在收集客户的数据;企业尤其是互联网企业在为用户提供求职应聘、婚恋交友、应用下载、快递收取、投资理财、旅游住宿等等服务的同时, 也在同时收集者用户的大规模信息。可以说, 在计算机和互联网技术的推动下, 用户数据在越来越广泛的领域时时刻刻在被采集。

(二) 用户数据的收集方式从告知收集向强行或者暗中获取发展。

随着网络、搜索引擎等技术的发展和广泛运用, 加之移动终端的普及, 传统的纸质收集数据的方式正被以电脑为载体的新型数据采集方式所取代。数据收集也从告知收取向强行或者暗中获取发展。比如, 公共场所几乎无处不在的监控设施, 收集了个人在公共场所的全部活动, 甚至包括个人的私密生活。又比如, 用户在下载第三方应用程序APP时, 因为收集用户信息有利于其产品的推广, 规模较大的正规应用厂商收集用户个人信息的过程中, 总会或多或少对信息的用途进行提示, 并且对于其安全性给予一定的保证。一个很简单的案例, 在应用商店下载一款很普通的五子棋游戏, 这样一个小游戏就可能会提示需要定位权限 (是为了方便游戏联网) 、需要访问手机麦克风 (开启游戏内的语音功能) 、同步通讯录 (联网和朋友一起玩, 顺便推送给用户的朋友圈) , 如果用户注册账号那手机号肯定必不可少、一些软件会以各种名目要求用户上传个人信息或者开放隐私权限, 山寨软件尤甚。在获取用户成本逐渐上涨过程中, 小型APP开发团队在制作各种软件时, 相当部分APP应用在用户下载好之后就已经默默开启了权限, 尽可能用各种方式强行或是暗中获取用户信息。

搜索引擎的出现, 使得社会大众搜索用户的信息变成了一件分分钟就能实现的事情。各种各样的人肉搜索出现, 不论是寻人、还是寻找疑似小偷, 或者是新闻事件中的当事人, 一旦开始了人肉搜索, 就变成了全民关注的事件。被搜索者的信息全部被挖了出来, 放在了网络上。信息内容不但包括基本的姓名、性别、工作单位, 甚至连违法记录, 旅店开房记录等隐私内容都被曝光在公众的视野里。

(三) 用户数据的收集范围不断扩展。

最初的用户数据收集范围集中在静态的个人识别性信息, 既包括个人出生时间、民族、家庭住址、血型、婚姻状况等基本信息, 也包括个人的教育、医疗、刑事或者职业记录、财务资料等信息。但是随着信息技术的进步, 通过高科技手段收集个人信息的方法正在不断扩展个人信息的范围。比如, 由于移动通讯工具的出现, 个人所处的位置很容易通过手机定位查明。而且随着我国要求住宿、电话、存款、上网等“实名制”的增加, 个人被记录下来的活动信息也越来越多。用户个人信息的范围从静态的识别性信息扩展到包括日常生活、婚姻恋爱、夫妻生活、家庭生活、社会交往等动态的活动信息。

用户数据的类型日益繁多, 不但有文字的网络日志、静态的图片, 还有动态直观的音频、视频、地理位置信息, 等等。

二、大数据给用户数据保护带来的危害

(一) 采集用户数据的过程侵害用户的知情权和控制权。

在大数据环境中, 可以通过医疗就医记录、购物及服务记录、网站搜索记录、手机通话记录、手机位置轨迹记录来获取用户的信息。2013年央视财经3·15晚会, 互联网企业被指责存在“第三方广告商协同网站方通过追踪Cookie, 窃取用户隐私”, 舆论一度哗然。虽然广告界业内普遍认为, 一般追踪Cookie可以获取到用户的浏览记录、IP地址、广告投放的点击互动行为, 并不包含如姓名、地址、电话、密码、用户名 (如QQ号码) 、性别、年龄、职业、收入、受教育程度, 因此并不能将网络上的某个行为和真实的用户对应起来, 不存在侵犯隐私的问题。但是, 在采集数据、追踪数据的过程中, 用户应有知情权。

网站有义务告知用户, 在何种情况下可能会被第三方Cookie追踪, 用户有权利选择不允许网站在自己的电脑里设置第三方Cookie, 如果用户觉得这是对自己有害的, 是有权利进行清空和删除的。例如, 你注册了邮箱, 只有邮箱的服务提供商才能拥有你的相关信息, 第三方数据公司是不能直接获得的。毕竟当广告邮件塞满了邮箱, 用户被推送了不想看到的促销信息的时候, 对Cookie带来的不良体验是非常反感的。

美国《请勿打我电话法》建立了行之有效的明示拒绝机制。明示拒绝是指消费者拒绝接受对没有获得其事先同意而单方面发送的广告邮件或电话等直销方式。该法赋予用户明示拒绝的具体条款以及例外条款, 例如商家只能给已建立的客户打电话进行直销。对于已经在联邦委员会登记的电话号码, 商家若没有获得拨打的许可, 贸然拨打会受到11, 000美元的罚款。美国《请勿打我电话法》颁布后, 消费者到美国联邦贸易委员会登记的电话号码超过1亿, 此法起到了让公司或者企业遵守个人数据合理使用原则的作用。

当用户获得了知情权后, 除了有权自主决定信息是否被记录, 还对信息如何被使用和分享享有自主权, 对用于数据的平台商和第三方数据公司, 是否可以将这些数据给广告主拥有控制权。

(二) 肆意收集用户数据侵犯隐私权。

包括政府部门在内, 在收集用户数据时都经常发生侵犯用户隐私的问题。2013年6月发生的“棱镜门”事件发生。前中情局 (CIA) 职员爱德华·斯诺登将两份绝密资料交给英国《卫报》和美国《华盛顿邮报》, 并告之媒体何时发表。按照设定的计划, 6月5日, 美国国家安全局有一项代号为"棱镜"的秘密项目, 要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。美国《华盛顿邮报》披露称, 过去6年间, 美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器, 监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。美国舆论随之哗然。保护公民隐私组织予以强烈谴责, 表示不管奥巴马政府如何以反恐之名进行申辩, 不管多少国会议员或政府部门支持监视民众, 这些项目都侵犯了公民基本权利。

由于我国用户数据隐私权保护观念滞后, 在行政权力行使惯性的背景下, 一些政府部门在收集数据时侵犯个人信息隐私的行为经常发生。“自2007年开始, 我国开始整合政府各部门的人口信息资源, 以公安人口信息为基础, 逐步融合计划生育、统计、民政、社会保障、税务、教育等部门的相关信息资源”。用户数据的不断融合和互通, 几乎能够推理出用户所有的敏感信息, 无形中使得用户的隐私面临着被泄露的危险。

当前, 人们在互联网上的一言一行都掌握在互联网商家手中, 包括购物习惯、好友联络情况、阅读习惯, 检索习惯等等, 多项实际案例说明, 即使无害的数据被大量收集后, 也会暴露个人隐私。

(三) 擅自公开用户数据侵犯隐私。

近年来, 伴随着中国网络规模的持续增长, 移动互联网, 三网融合, 云计算技术的不断创新发展, 应用的不断丰富以及电子商务的逐步普及, 互联网安全的严峻形势正日益凸显, 互联网安全事件时有发生。

2011年12月21日, 360安全卫士官方微博较早发布消息称, “今日有黑客在网上公开了CSDN网站用户数据库信息, 包括600余万个明文的注册邮箱账号和密码”, 一石激起千层浪。22日, 此事急剧升温, 嘟嘟牛、7K7K、人人网等网站的“密码集”也先后出现在网络上。

2014年12月25日, 乌云漏洞平台曝光称, 大量12306用户数据在互联网上被传播售卖, 包括用户账号、明文密码、身份证号码、电子邮箱等。

由于许多网民的邮箱、微博、游戏、网上支付、购物等账号设置了相同的密码, 如果一家网站服务器被黑客攻破, 用户的常用邮箱和密码泄露后, 可能导致网上支付等其他重要账号一并失窃。用户数据泄露的深层次的危害是容易引发诈骗、绑架、非法讨债等下游犯罪。

中国青年报2011年调查“公民个人信息是如何泄露的”, 86.5%的公民认为自己的个人信息曾被泄露, 受访者认为在泄露自己信息可能性的部门与机构中, 政府为24.9%、教育为24.3%、银行为39.8%、保险公司为37.0%。

(四) 分析利用用户数据导致侵犯隐私。

大数据时代, 用户的某些数据分散开来, 曾经公开过, 不能算是隐私, 但如果对其进行数据的汇总、整合可能形成某公民的人格图, 可以解析出其隐私。“这些‘数据脚印’, 保存在不同的系统中, 可能无伤大雅。如果建立起中央数据银行, 通过数据整合和信息加总, 就可以再现一个人生活的全部轨迹和全景, 各个系统之间的数据可以彼此印证、互相解释, 个人隐私就无所遁形。”一个典型的例子就是某零售商通过历史记录分析, 比家长更早知道其女儿已经怀孕的事实, 并向其邮寄相关广告信息。而社交网络分析研究也表明, 可以通过其中的群组特性发现用户的属性。例如通过分析用户的Twitter信息, 可以发现用户的政治倾向、消费习惯以及喜好的球队等。

三、大数据时代用户数据利益的司法保护

用户数据保护的本旨在于维护人格尊严和自由, 同时对用户数据的收集和利用有利于公共福祉和科学技术的进步与发展。为了有效解决人格自由和用户数据流动自由发生的冲突, 各国纷纷制定了个人数据保护法。我国目前缺乏一部专门的综合性用户数据流动的法律来规范网络行为, 明确用户、企业等相关方面责任义务, 有效保障用户数据安全。即便是在已经制定了用户数据保护法律的国家和地区, 用户数据的有序收集、利用等问题并没有得到根本解决, 仍需要在实践中不断完善。在立法滞后的情况下, 为了保护用户数据不被非法侵害和提供有力的救济, 裁判者在处理具体案例时, 应提供一定的司法保护。

(一) 对用户数据进行司法保护的原则

第一, 坚持私权保护原则。既要充分尊重信息交流与沟通的需要, 满足公共福祉和科技进步的需求, 又要保障用户数据不受非法侵害。在网络世界中, 也必须遵循管理公共事务所进行的网络信息管制和收集利用。但即便是为了满足社会公共利益的需求, 也同样需要在获取和发布涉及公民网络隐私权的行为时坚持合法性和必要性原则, 由法律对该行为做出明确的限定, 以保护公民的网络隐私权不受侵害。在个人利益和国家利益发生冲突时, 一般来说国家利益高于个人利益, 在个别情况下要舍弃个人利益以保护国家利益的完整性。但是, 国家利益不能无限制的扩张, 在网络隐私权问题上表现在政府收集和利用个人数据要坚持合法性和必要性原则, 法律必须对政府的行为做出明确界定, 以保护网络用户的隐私权。

第二, 用户数据类型不同, 他们所承载的人格利益受保护的程度和方式就不同。一般来说, 用户数据类型有:1、敏感数据与琐细数据。敏感数据是指与本人隐私有关的个人信息, 譬如种族、血型、病史、犯罪记录以及性生活记录等, 琐细数据则是敏感信息以外的个人信息。显然处理前者的行为应该受到更多的限制。具体地说, 主体对敏感数据实施收集、利用行为之前, 应当得到本人的明示同意, 而处理琐细数据仅默示同意即可。对此, 欧盟数据保护指令第7条有类似规定;2、已公开用户数据与未公开用户数据。前者在被收集之前已经通过合法途径公之于众, 而后者则不然。诚如我国台湾地区“电脑处理个人资料保护法”第18条阐述的, 他人收集与利用事前已经公开的个人信息无害本人人格利益, 从而为促进个人信息有效利用以满足处理者与公众的利益, 已公开个人信息被处理与利用之前无需经过本人同意。

(二) 完善用户数据利益的司法保护途径。

没有救济的权利就不是真正的权利。应该建立以民事责任和行政责任为主, 刑事责任为辅的多种保护途径。

民事上, 从侵权法角度救济用户数据利益, 用户可以通过民事诉讼途径实现, 要求用户数据的搜集者包括相关网站、服务提供商、第三方等改正错误的信息搜集、使用行为, 承担民事责任, 赔偿用户因此遭受的损失。

对于由于政府监管不力, 导致其工作人员或者其授权使用用户数据的单位与个人, 侵犯用户数据隐私权时, 应当赋予用户通过行政复议和行政诉讼的方式救济其权利。

最后, 当民事责任、行政责任不足以保护用户数据利益的时候, 可运用刑法手段施加惩罚。早在2009年《刑法修正案 (七) 》通过, 出售公民个人信息罪、非法获取公民个人信息罪就已入刑。其第二百五十三条规定:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员, 违反国家规定, 将本单位在履行职责或者提供服务过程中获得的公民个人信息, 出售或者非法提供给他人, 情节严重的, 处三年以下有期徒刑或者拘役, 并处或者单处罚金。窃取或者以其他方法非法获取上述信息, 情节严重的, 依照前款的规定处罚。单位犯前两款罪的, 对单位判处罚金, 并对其直接负责的主管人员和其他直接责任人员, 依照该款的规定处罚。”

用户数据 篇2

目的

运用可利用的数据资源,分析魔秀客户端产品所面向的主要用户群体特征,包括用户的人口学属性,使用产品的目标、行为、动机,以及用户价值观和对某些事物的倾向等

数据来源

本分析报告中所采用的数据,主要来自艾瑞、第一象限以及GA、友盟、DCCI 数据分析

用户基本属性

人口属性

第一象限----性别和年龄 / 22

第一象限----学历分布

第一象限----职业分布

第一象限----收入分布 / 22

第一象限----地区分布

艾瑞----性别比例 / 22

艾瑞----年龄分布

艾瑞----学历分布 / 22

艾瑞----职业分布

DCCI----年龄与学历分布

分析: / 22

20到39岁中青年为主体;男女用户比例接近,男性比例略高于女性用户;受教育程度主要分布在高中至大学本科阶段;主要集中在北京、上海、广州、深圳等一线城市,以及天津、郑州、成都、重庆、西安等二线城市;按地区分布的特征为华东,华北、华南和东北地区分布较集中,西北和西南地区的用户占比相对较低;学生在用户群体中的比例最高,其次为普通企业员工和个体工商业者

终端使用情况

操作系统

第一象限----操作系统分布 / 22

艾瑞----操作系统分布

在此项数据上,第一象限与艾瑞的数据分歧较大,塞班借助诺基亚曾经的市场份额,仍然拥有较大的存量市场占有率;anroid和ios系统的占比上升迅速,并且在新增终端中占据更大比重,随着用户终端的更新换代,android和ios系统将逐步取代symbian的市场地位,成为主要的智能终端操作系统;微软的Windows Mobile和Windows Phone紧随其后,后期的市场表现有待观察;黑莓排名第六,用户比例不足1% / 22

手机品牌

第一象限----终端品牌分布

艾瑞----终端品牌分布

诺基亚仍然占据首位,但比重已较前几年有较大下降;三星在android终端市场发力,其市场份额有明显成长,进一步拉近与诺基亚的距离;苹果的市场份额超过10%;HTC与苹果相比份额已有明显差距;华为、中兴等国产品/ 22

牌,凭借在二三线城市的优势,市场份额也有较大提高

第一象限----安卓用户年龄收入分布

第一象限----收入分布 / 22

DCCI----收入分布 / 22

DCCI----手机价格分布

安卓系统受低收入年轻人及三十岁左右的高收入人群亲睐 / 22

常用功能

第一象限----用户常用功能

手机除了上网功能外,最常扮演的角色是相机、音乐播放器和游戏机,人群使用比例在75%以上;另外摄像、蓝牙/红外传输、电子书、彩信功能使用比例也较高,用户比例达到七成左右

上网行为

第一象限----用户上网行为 / 22

艾瑞----用户上网行为

浏览新闻,即时通讯、在线阅读和应用下载在手机用户的上网行为中占据很大比重,其次手机搜索、收发邮件,地图导航的用户比例也较高

使用习惯

第一象限----操作习惯

90%以上的用户习惯使用右手操作 / 22

第一象限----手机使用场合

同2011相比,2012年手机人在睡前、醒后、厕所里使用手机的比例基本维持稳定。手机仍是最晚离开和最早接触的媒介

常用APP类型

第一象限----常用APP类型 / 22

游戏娱乐类App最受欢迎,安装比例最高为61.70%,其次网络浏览、即时聊天、影音播放类App的用户安装比例也超过50%。输入法、导航地图、图像拍照、阅读、系统软件、词典等类型的App也活获得用户较多偏好。不过总体来看,在App上用户的偏好类型相对较广,更愿意用多种类型的App来辅助自己的手机生活

产品关注点

第一象限----产品关注点

用户在选择App的时候,依然是价格敏感人群,有超过一半的人会关注软件是否免费,其次用户的评价、下载量也是用户选择App的考量标准。另外,App软件需要占用多大的空间,也成为关注的重点。而中文界面由于更加接近我国手机用户的使用习惯,也获得30.36%的用户关注 / 22

第一象限----用户APP更换频率

第一象限----用户APP更换频率

用户更换APP并非固定的使用习惯,产品的使用体验成为用户更换的重要条件,接近一半的用户只在遇到使用体验更好的产品时才会进行更换 / 22

第一象限----用户产品忠诚度变化

APP转换使用成本较低,多数类别的APP均存在不同程度的多产品并用、换用情况 游戏娱乐类的APP流动性最强,安装多个、频繁更换比例均为最高

桌面美化、影音播放、网络浏览、阅读等对手机功能补充扩展并且其功能可以脱机使用的APP忠诚度尤其低 导航地图、安全防护、办公工具、邮件、同步备份等需要服务商持续提供服务的APP产品换用、并用比例相对较低 / 22

第一象限----个性化桌面工具使用情况

个性化需求飙升,桌面管理类软件在APP用户中基本普及,使用桌面管理类APP的用户占比达到84.20% 常用的手机桌面应用包括GO桌面、点心桌面、91桌面、安卓桌面、QQ桌面、小米桌面、QQ桌面、宝软桌面等

基本属性分析结论

目前手机终端用户群以20到39岁,学历为高中到大学本科的学生和企业员工、个体户为主,男性比例略高于女性用户,主要集中在北京、上海、广州、深圳等一线城市,以及天津、郑州、成都、重庆、西安等二线城市,除iphone之外,主要使用价格在1000到3000元之间的三星、华为、htc等android手机以及NOKIA塞班手机,主要使用手机上网浏览,拍照,听音乐,看书和玩游戏,对个人终端有很强的个性化需求,相当一部分用户使用桌面管理类应用对自己的手机终端进行美化和管理;在选择APP产品时,受价格因素、下载量和评价内容影响较大,有从众心理,对产品的忠诚度较低;除通话、短信等基本通讯功能外,主要的使用时间分布仍呈碎片化,使用场景主要集中在睡前,醒后,厕所以及交通工具内 用户关注的内容 / 22

GA----用户关注内容(关键词)

通过GA数据,获得用户关注度比较高的部分关键词,由此得出,用户对时尚、娱乐、体育、名车、明星以及设计感较强的内容关注度较高,将关键词内容再提炼,可以得出一些用户关注内容的形容词,包括但不限于: 流行、时尚、炫酷、科技、可爱、唯美、小清新、浪漫、帅气 …… …… 百度指数分析

百度指数反应出关注某一关键词的用户分布,使用百度指数,分析各关键词和竞品被关注情况 关键词:手机主题

百度指数----相关关键词 / 22

百度指数----关注用户地区分布

百度指数----关注用户群人口属性

关注“手机主题”的用户,主要分布在北上广等一线城市与郑州、天津、西安等二线城市,主要使用三星、HTC,以及华为、中兴等品牌的手机,年龄层以16到29岁为主,男女用户比例非常接近,女性比例略高于男性,绝大多数用户的受教育程度在高中至大学本科阶段,以学生为主,其次为IT企业员工;除“手机主题”外,延伸的关键词包括“免费”、“安卓”、“小米”和“OPPO”,说明大部分用户倾向于使用免费的安卓主题管理应用,小米和OPPO手机用户对手机主题的关注度高于其他品牌手机用户 关键词:GO桌面 / 22

百度指数----相关关键词

百度指数----关注用户地区分布

百度指数----关注用户群人口属性

关注“GO桌面”的用户,其地理分布,以及年龄层、教育程度和职业分布情况,与关注“手机主题”的用户群的人口属性基本一致,差别在于男女用户的比例出现了变化,男性用户占比达到67.94%,是女性用户的两倍 / 22

关键词:点心桌面 竞品分析

大数据污染与用户画像 篇3

互联网技术与大数据应用无疑是大势所趋,但高楼万丈平地起,如果从一开始就无法提供高纯净度的数据基础,任何美好设想都将是无本之木、无源之水。

自“大数据”成为热词以来,几乎一夜之间,很多公司就开始标榜自己“具备强大的数据挖掘能力”。但实际上,大数据时代刚刚萌芽,所谓的大数据应用远远没有达到“神乎其神”的程度。

2016年4月21日,亚马逊中国联合新华网开展了“2016全民阅读调查”,通过覆盖全国500多个城市、11800多位受访用户的数据调查,并结合多年来对中国市场的深入研究以及读者在线消费行为的分析,发布了一份调查报告。

这份报告的一些结论颇令人奇怪。比如,“70后”爱读生活和少儿类图书,“80后”对经管以及孕产育儿类书籍情有独钟。不同年龄段的读者在题材选择上确实会有所不同,但“70后”中年纪最大的已经46岁,最小的也已37岁,这一头一尾的差别显然不能用“爱读生活和少儿类图书”来统一,而且“70后”确实可能买少儿类图书,但未必就是“爱读”。

亚马逊对于数据的解读实在是太过粗疏了,而且也经不起推敲。导致这一结果的原因可能是调查样本偏差,也可能是数据在采集时就已经被污染。前者是调查方式的问题,如是后者,则与“数据身份归属”密切相关,因为无论是通过亚马逊网站还是Kindle采集的信息,都可能无法精准认证。

在当下的互联网技术支撑下,数据采集已经不是什么難题,但针对任何数据的分析、评估、研判乃至具体的应用,首先就要明确数据的身份归属。也就是说,某一组数据到底是由哪一个具体的鲜活个体产生的。如果数据不是由某个确定的单一个体产生的,显然就无法依据这种被污染了的数据来做出正确的分析和合理的判断。

这个问题看似简单,但在现实场景中却存在着至少两类数据身份归属不明的情形。

第一类是数据身份错位。

基于互联网技术的商业应用,往往需要用户在使用之前进行注册。比如,使用Uber、滴滴打车这样的APP,用户必须将自己的一些身份信息填写上传,才能正常使用。而Uber、滴滴的后台则根据这些身份信息,来做对应身份的数据分析与挖掘。但是因为互联网新技术存在着学习门槛,并不是所有有意成为用户的人都能轻松克服学习阻抗的,只能请求他人帮助或代劳。

有一次,我打Uber的时候,从手机端看到的信息是一位年轻的女司机,但随后的电话沟通却表明是一位年长的男性。等上了车做了一些了解后,才知道这是女儿为了让退休在家的父亲有事可做而注册了Uber司机账号,但她是用自己的身份而不是父亲的身份注册的。这就造成了数据身份错位。如果Uber以此账号来认证这一数据身份的行为,就可能出现偏差。举一个极端的例子,当这位女士作为乘客享用Uber服务的同时,她(实际上是她的父亲,但后台系统却无法自动识别)又作为司机在为别的乘客提供Uber服务。这虽然只是我的个人经历,但类似的情形却绝非罕见。据报道,北京的一个司机,从网上搜索出一辆他人的白色别克车信息,利用这辆车的相关信息和自己本人的驾驶证信息及手机号,注册成为一名滴滴专车司机,并开始接单。这个司机后来因为强奸女乘客而被判刑。这是车辆信息失真导致数据污染的情形。还有广东番禺的一个司机,也是利用岳父的身份信息注册的滴滴司机账号。这个司机也因为强奸女乘客而被判刑。举这几个例子,不是要强化数据污染、信息失真的用户与犯罪之间的必然联系,但是从心理学的角度来看,信息失真带来的某种程度的“匿名效应”确实使得相关人员更有可能抱有侥幸心理而逾越道德或法律的约束。

此外,还有一种是“合理帮助”导致的数据污染。施以援手者尽管也是以被帮助者本人的身份信息注册的,但还是有可能夹杂部分自己的信息。比如,2015年“双12”时,支付宝为了增加用户,与线下3万家超市便利店合作,凡使用支付宝支付的,全线五折,50元封顶。这一优惠力度对那些高度价格敏感者(大伯大妈们)的诱惑力不言而喻,但他们大多从来没有使用过支付宝。于是,在活动现场,就出现了超市或便利店的收银员帮助他们下载、安装、注册支付宝APP而排长队的场景。为了尽快完成,收银员们并不会完全按照大伯大妈的真实身份信息注册,而是潦草完成,能略则略,或是直接将某个默认的选择用之于所有人。这样的数据身份显然是有瑕疵的。

第二类是数据身份共享。

浙江义乌一位经商的赵先生,为了方便女儿玩手机,把12岁女儿乐乐的指纹也加入了手机开锁密码。不料,乐乐在父亲手机里的一款社交K歌APP上听歌时,竟然在3天内打赏出去16万元。对于这款APP来说,如果开展后台数据统计分析,一定会将打赏行为视为赵先生本人所为,却不知道这是她年幼的女儿共享了赵先生的数据身份所致。

再以我自己的经历为例。我的孩子有段时间在一个培训机构补课,中午需要自行解决午餐。于是,用我的身份信息资料以及信用卡注册的支付宝就成了孩子的支付工具。孩子除了支付中午的外卖之外,也会用支付宝在淘宝上购买一些她所喜欢的小东西。如果将一个小女孩的购物行为归结到一个大男人的身上,岂不是张冠李戴?

中国人的个人边界意识较之于西方人是十分淡漠的。在各种亲密关系中,这类数据身份共享是一种常态。诸如丈夫请妻子用自己的淘宝账号购物,员工用自己的私人账号为公家采购都是符合中国国情的。但数据身份的共享却为后续的大数据处理带来了极大的麻烦。这是另一类型的大数据污染。

大数据的应用显然是向着精准预测的方向演进的。

据说电商巨头亚马逊已经申请了预测式发货的新专利。亚马逊会根据某个用户之前的订单、商品搜索记录、愿望清单、购物车,甚至包括用户的鼠标在某件商品上悬停的时间等数据,预测用户的购物习惯,从而在他实际下单前便将包裹发出。

显然,亚马逊的这一大数据应用是建立在历史数据的高纯净度的前提之下的,基于这些高纯净度数据来给用户画像。如果因为数据身份错位或共享而导致大数据污染,所谓的用户画像就是失真的,也就不可能成为数据分析与预测决策的依据。

一句俗话能够特别形象地表明大数据污染与大数据应用之间的关系,这就是“一颗老鼠屎,坏了一锅粥”。在当下互联网创业大干快上的大环境下,创业公司为了尽快地跑马圈地抢地盘,往往是萝卜快了不洗泥,很少有意识或有精力来顾及数据纯净度的问题。甚至有些创业公司为了拿出过得去的数据,主动造假。但这样做,势必会为未来埋下重大隐患,所积存的历史数据很有可能因为污染严重而失去基本效用。

互联网技术与大数据应用无疑是大势所趋,未来的商业必然是向着极度精准化的方向演进的。但高楼万丈平地起,如果从一开始就无法提供高纯净度的数据基础,任何美好设想都将是无本之木,无源之水。

所以,我们必须重视杜绝大数据污染以及用户画像的真实度,这就要求我们必须把好“数据身份认证关”,这才是大数据应用之基。做不好这项基础工作的互联网公司,就不要急着奢谈“强大的数据挖掘能力”了,而消费者们也要保持足够的清醒,不要盲目相信那些神乎其神的“大数据奇迹”。

用户数据的安全与防护 篇4

对于计算机用户来说,数据的安全是最重要的,因为几个月甚至数年的数据如果毁于一旦,其损失是难以弥补的。因此用户数据的安全和防护是广大计算机用户最关心的,也是广大用户需要掌握的知识,本文主要从用户需求的角度对计算机电子数据的安全隐患与防护及拯救措施等角度进行探讨。

2 安全隐患

威胁用户数据安全的因素很多,总的来说,发生数据丢失的情况通常有以下几种。

2.1 物理损坏

物理损坏往往发生于外存储器,常用的存贮器有硬盘、移动硬盘、闪存和软盘等。由于用户数据主要保存在外存贮器上,而存贮器的物理损坏常常使数据丢失。

硬盘和移动硬盘的基本构造是一样的,移动硬盘和硬盘在使用过程中受到晃动或碰撞,也可能造成数据损坏。硬盘和移动硬盘的物理故障分为电路故障和硬盘盘体故障两种。电路故障一般有:电路板损坏、芯片烧坏等情况。常见的症状是:电脑无法启动,按下电源开关,机器毫无反应。这种情况一般不会伤及盘体,只要更换损坏的元器件或找到相同型号的电路板更换,修复的可能性在80%以上,修复以后数据一般都还在。若无法修复,则可以找专业人员取出盘面,用专门的读盘机读出数据。一般的盘体故障有:磁头烧坏、磁头老化、磁头芯片损坏、磁头偏移、盘片划伤等。一般表现为硬盘不认,常有一种“咔嚓咔嚓”的响声或电机不转、通电后无任何声音、磁头读写错误等现象,这种情况数据恢复情况较差。

移动硬盘和闪存如果受到的碰撞冲击力超出允许的范围,就可能对数据造成破坏。对于闪存,特别要注意,不能在数据读写时拔出,如果在读写时强行拔出,可能造成闪存盘损坏,损坏数据。如果是Windows98系统一定要等到数据指示灯不闪时拔出,对于Windows2000及其以上的系统,那么每次拔出时,必须先将它停用,等到系统提示你可以安全拔出时,才能拔下闪存。

软盘现在很少使用,逐渐被大容量的闪存所代替。软盘最容易出现的故障是盘面划伤、霉变、折断等而损坏数据。

2.2 病毒破坏

近年来网上病毒、木马和恶意软件(以下统称病毒)流行,且逐年快速增长。根据瑞星全球反病毒监测网的数据,不法分子利用软件,实现“机械化”生产病毒,仅2006年的病毒数量就达到23万的惊人数字,且病毒的危害越来越大,可利用病毒、木马和恶意软件,窃取用户上网资料,盗走游戏装备等虚似设备,盗走QQ号,盗取用户的网上银行的用户名、密码和证书,从而盗取用户的钱财等等,给用户带来损失。

一般可以根据以下情况进行判断,如果出现下列情况之一,则系统中可能存在病毒、木马或恶意软件。

1)开机时系统启动速度比以往明显减慢。机器无故重新启动。

2)机器运行速度减慢,并且越来越慢,系统资源常常占用100%,系统中出现不明进程。

3)程序运行中死机次数增多,而且是莫名其妙的死机。

4)屏幕上出现异常的画面和信息,有些是直接给出某种病毒的信息。

5)不能进行正常的打印操作。

6)系统不能识别存在的硬盘。

7)没有进行磁盘的读写操作,但磁盘的指示灯不停的闪动。

8)内存空间减少,提示内存不足,存盘失败。

9)发现磁盘上某些文件大小发生增减变化,发现生成特殊文件名的程序,发现盘上文件丢失。

10)上网速度明显变慢,甚至整个网络瘫痪。

2.3 误操作

由于用户粗心或无意误删文件和目录,错误地格式化磁盘,错误地使用镜像还原工具,如使用Ghost本应把镜像还原到以C:盘,结果由于误操作还原到D:盘,造成D:盘数据丢失,还有一种情况更严重,就是选择还原系统时,本应还原到C:分区,实际操作时还原了整个磁盘,结果造成整个硬盘数据全部丢失。

2.4 人为破坏

通常有这几种情况:一种是机器没有保管好,让别有用心的人进入用户的电脑,有意的破坏,进行格式化硬盘,恶意删除、修改用户资料等等;一种情况是由于电脑中了病毒或系统有漏洞,黑客进入用户的电脑,对用户的电脑进行随意的修改,同时可能盗取用户数据资料,破坏程度也比较严重。

3 防护措施

对于用户而言,保护数据最好的方式是加强防范,防患于未然,如果等到出了问题再采取措施,可能已经造成数据泄漏,全部或部分的丢失,安全难以保障。

3.1 数据备份

保护数据最好的办法就是数据备份了。对于重要数据一定要养成按计划按时备份的良好习惯,一旦数据出现损坏,可以及时的对数据进行恢复。所谓数据备份就是把数据复制一份,存放至专门用于备份的存贮器上。备份数据要注意两点:一是,备份时间,备份频率;二是,对于重要数据应备份两份以上,并放到不同的地方,必要时可以刻成光盘进行保存。但数据备份也有不足的地方,进行数据恢复时,备份数据以后修改的数据将丢失,但只要掌握好备份的时间和频率,重新补全数据的工作量不会太大。

3.2 设置口令(密码)

利用口令来确认用户的身份,是当前常用的手段。口令是相互约定的代码,只有系统和用户知道。进入系统时,用户被要求输入用户标识ID和口令。如果输入的口令与存储在系统中的口令相符,则该用户的身份认证,正常进入系统,否则,不能进入系统。这种方法简单、方便,但也存在容易被破译的缺点。

为了提高安全性,可以采取以下措施:

1)一次性口令,系统可以为用户生成一个一次性口令清单,要求用户每次更换口令。

2)加密口令,对口令进行加密,即使非法入侵者得到口令也是乱码。

3)限定次数口令,限定用户输入口令的次数,如输入3次不正确就断开网络或退出系统。

4)增加口令的复杂性,密码设置要设置6位以上,可以使用字母加数字等组合形式,增加攻击者用穷举法猜中口令的难度,增加安全性。

3.3 数据加密

尽管有口令保护和采取物理上的安全措施保护对数据的访问,但是黑客和非法组织仍能够想方设法访问到系统中的数据,任何保密数据被非法获取,这些数据就不再是秘密了。加密是将原文信息进行伪装处理,即使这些数据被非法窃取,非法用户得到的也只是一堆杂乱无章的无用信息。重要数据进行加密是必须的,数据加密是防止非法使用数据的最后一道防线。

3.4 防病毒软件、防流氓软件

对于病毒的防范,安装杀病毒软件,并开启病毒防火墙和网络防火墙,是有效的。

现在常用的杀毒软件有江民公司的KV,金山公司的金山毒霸,瑞星公司的瑞星,熊猫卫士,NORTON,卡巴斯基等,目前国产杀毒软件效果都不错。恶意软件清除软件有奇虎360,金山系统清理专家,瑞星卡卡等等,它们清除恶意软件的效果都不错,但需要注意,一个系统一般只装一套防病毒软件,恶意软件清除工具可以同时装几个,相互结合使用,这样能起到较好的效果。

4 数据丢失后的拯救措施

4.1 立即停止对硬盘的操作

如果发现数据丢失,应该立即停止对硬盘的所有操作,并退出系统,随后分析数据丢失的原因,采取相应的办法,如果是由于病毒破坏,误删,误格式化等原因造成的损失,可以把硬盘拆下,送给维修人员进行数据恢复操作。

4.2 数据恢复

数据恢复可以用手工恢复,也可以使用软件进行恢复。手工恢复一般使用Debug等软件进行,要求使用人员对系统和磁盘存贮结构非常熟悉,不建议非专业人员进行操作。

使用软件进行恢复。常用的数据恢复软件有EasyRecovery,RecoverMyFiles,Recover4all Pro等等,新的恢复软件也在不断的出现,功能也越来越完善,具体的恢复方法,这里不作叙述,读者可以参考软各自的说明书。恢复时必须注意,恢复后的文件要另放至其它盘上,防止恢复时覆盖原数据区,也可以为以后多次恢复保存原始数据状态。有时文件恢复以后可能还有问题,此时可以使用其它工具进行修复,比如Word、Eecel文档,如果恢复后不能使用,可以用Advanced.Word.Repair软件进行再修复,修复以后文件一般就可以在Word、Eecel中编辑了。

随着备份、恢复技术的不断完善,采用一个好的日常防护、备份策略,并加强管理,就可以避免各种原因所造成的数据损失。

摘要:该文从四个方面分析了对用户数据安全的威胁:存贮介质损坏、病毒破坏、误操作和人为破坏,并针对目前计算机数据存在的安全威胁提出安全防护措施和拯救措施,以期广大用户能更好的保护数据。

关键词:数据,安全,防护,备份

参考文献

[1]吴旭,张鑫.数据安全专家门诊[M].山东电子音像出版社,2006.

用户数据 篇5

用户自定义的数据库恢复

一、            自动应用重做日志

1、 利用SET AUTORECOVERY命令自动应用重做日志

完成对数据文件的修复操作

SQL>STARTUP MOUNT; 启动实例并加载数据库

SQL>SET AUTORECOVERY ON 启用重做日志自动应用功能

SQL>RECOVER DATABASE 恢复指定表空间、数据文件或整个数据库

SQL>ALTER DATABASE OPEN; 完成恢复后打开数据库

2、 利用RECOVERY AUTOMATIC命令自动应用重做日志

完成对数据文件的修复操作

SQL>STARTUP MOUNT; 启动实例并加载数据库

SQL>RECOVER AUTOMATIC DATABASE

SQL>ALTER DATABASE OPEN; 完成恢复后打开数据库

二、            不归档模式下的数据库介质恢复

1、 将数据库恢复到原来的位置上

SQL>SHUTDOWN IMMEDIATE 如果数据库仍然处于打开状态,关闭数据库;

将数据库文件恢复到原来的位置上,利用最近一次建立的一致性完全备份对整个数据库进行恢复,必须对所有的数据文件与控制文件进行修复;

SQL>RECOVER DATABASE UNTIL CANCEL

SQL>CANCEL

SQL>ALTER DATABASE OPEN RESETLOGS;将当前重做日志顺序号设置为1,

2、 将数据库恢复到新的位置上

SQL>SHUTDOWN IMMEDIATE 如果数据库仍然处于打开状态,关闭数据库;

将数据库文件恢复到新的位置上,利用最近一次建立的一致性完全备份对整个数据库进行恢复,必须对所有的数据文件与控制文件进行修复;

对初始化参数文件中的CONTROL_FILES参数进行编辑,使它执行保存在新位置中修复后的控制文件;

SQL>STARTUP MOUNT

如果修复后的数据库文件处于新的位置,必须利用ALTER DATABASE RENAME FILE语句对控制文件进行修改,使它指向新位置中修复后的数据文件。如:

SQL>ALTER DATABASE RENAME FILE ‘I:ora9ioradata ystem01.dbf’ TO ‘K:oracleoradata ystem01.dbf’;

SQL>RECOVER DATABASE UNTIL CANCEL

SQL>CANCEL

SQL>ALTER DATABASE OPEN RESETLOGS;将当前重做日志顺序号设置为1。

三、            归档模式下的完全介质恢复

1、 关闭状态下的完全恢复

SQL>SHUTDOWN ABORT(如果数据库处于打开状态,将它强行关闭)

将数据文件恢复到原来的位置上,如果介质故障无法排除,需要将数据文件恢复到其它位置上;

利用备份修复丢失或损坏的数据文件,也可利用ALTER DATABASE CREATE DATAFILE 语句重建一个空白的数据文件替换对视或损坏的数据文件;

SQL>STARTUP MOUNT

如果修复后的数据文件不在原来的位置上,需要使用ALTER DATABASE RENAME FILE …TO …语句在控制文件中更新它们的信息

SQL>SELECT name,status FROM V$DATAFILE;查询数据文件的名称和状态

SQL>ALTER DATABASE DATAFILE … ONLINE;将脱机数据文件改未联机

SQL>RECOVER DATABASE 或 SQL>RECOVER TABLESPACE users

或 SQL>RECOVER DATAFILE ‘I:ora9ioradatausers0.dbf;

SQL>ALTER DATABASE OPEN;

2、 打开状态下的完全介质恢复

SQL>SELECT d.file# f#,d.name,d.status,h.status from v$datafile d,v$datafile_header h

WHERE d.file#=h.file#;查询哪些数据文件被自动设置为脱机状态;

SQL>ALTER TABLESPACE users OFFLINE TEMPORARY;将包含损坏数据文件的表空间设置为脱机状态;

将数据文件恢复到原来的位置上,如果介质故障无法排除,需要将数据文件恢复到其它位置上;

利用备份修复丢失或损坏的数据文件;

如果修复后的数据文件不在原来的位置上,需要使用ALTER DATABASE RENAME FILE …TO …语句在控制文件中更新它们的信息

SQL>RECOVER TABLESPACE users AUTOMATIC对包含损坏数据文件的脱机表空间进行恢复;

SQL>ALTER TABLESPACE users ONLINE;

四、            归档模式下的不完全介质恢复

1、 不完全恢复的操作准则;

在恢复前后都对数据库进行完全备份

完成不完全介质恢复后,检查数据库是否已经恢复到了目标时刻下的状态;

完成不完全介质恢复后,将归档重做日志文件移动到其它位置保存,

2、 基于时间的不完全恢复

对数据库进行一次完全备份,包括控制文件和所有的联机重做日志文件

SQL>SHUTDOWN ABORT

确定不完全介质恢复的目标时间,即你需要将数据库恢复到哪个时刻下的状态,然后确定需要使用哪些备份来对数据进行修复,数据库修复所使用的控制文件备份应当能够正确反映出目标时刻下数据库的物理结构,所使用的数据文件备份应当是在目标时刻之前创建的,而且必须修复所有的数据文件,

如果没有在目标时刻之前建立的数据文件备份,需要重新创建空白的数据文件

如果在数据库中包含在目标时刻之后建立的数据文件,不要对这个数据文件进行修复,因为在完成不完全恢复后的数据库中根本不应当存在这个数据文件;

将数据文件恢复到原来的位置上,如果介质故障无法排除,则恢复到其它位置上;

利用选定的备份文件修复所有的控制文件和数据文件;

SQL>STARTUP MOUNT 启动实例并加载数据库;

如果修复后的数据文件不在它们原来的位置上,需使用ALTER DATABASE RENAME FILE … TO …语句在控制文件中更新它们的信息;

SQL>SELECT name,status FROM V$DATAFILE;确定所有数据文件都处于联机

SQL>ALTER DATABASE DATAFILE … ONLINE;将数据文件恢复为联机;

SQL>RECOVER DATABASE UNTIL TIME ‘-02-01:12:30:30’

如果控制文件是利用备份修复的,必须在RECOVER名利中指定USING BACKUP CONTROLFILE子句;

SQL>ALTER DATABASE OPEN RESETLOGS;

立即对数据库进行一次完全备份。

3、 基于撤销的不完全恢复

SQL>RECOVER DATABASE UNTIL CANCEL

其它步骤同基于时间的不完全恢复

4、 基于SCN的不完全恢复

在进行基于SCN的不完全恢复时,oracle会在应用了所有具有小于等于指定SCN的事务的重做记录之后终止恢复过程

RESETLOGS选项

在如下三种情况下,必须使用RESETLOGS选项打开数据库:

1、 在执行任何类型的不完全介质恢复之后;

2、 在使用备份修复控制文件后(在RECOVER命令中使用USING BACKUP CONTROLFILE子句);

用户数据统计挖掘与展示 篇6

摘 要:大数据时代到来,人们以新的技术和视角看待数据。图书馆如何应用现有数据,挖掘和提炼数据价值,已成为行业关注热点。文章以厦门大学图书馆针对用户数据进行统计挖掘,通过可视化的方法进行展现为例,介绍了厦门大学图书馆“圕·成长”项目的设计思路、实施过程和项目展望。

关键词:数据挖掘;数据可视化;创新服务

中图分类号:G25 文献标志码:A 文章编号:1673-8454(2016)02-0072-03

一、 引言

数据统计和数据挖掘技术已经应用在图书馆用户需求分析[1]、个性化服务推荐[2]、读者忠诚度提升[3]、期刊管理[4]等方面。近年来随着大数据概念的普及,人们对于数据的价值以及数据的应用都有了新的认识。大数据给图书馆带来了新的影响和挑战,同时也给图书馆的服务创新和发展提供了新的机遇[5] 。如何唤醒沉睡在图书馆系统中的用户数据,提炼它们的价值,已成为行业关注的热点。

互联网公司对于用户数据的挖掘分析与包装营销给予图书馆新的启发[6]。上海图书馆2013年春节推出了个人年度阅读账单,是一份基于读者上一年借阅记录的回顾总结。厦门大学图书馆2013年毕业季,为毕业生送上了一份独特的毕业礼物:“圕·时光”网站收集整理毕业生的借阅历史、入馆记录、论文题目等个人数据,用清新文艺的图文讲述毕业生的图书馆故事[7]。

大学生的校园生活,与图书馆有着密切的关系,他们在图书馆学习、娱乐、志愿服务,在书香陪伴下成长。图书馆积累了大量的相关数据,如学生的借阅记录、到馆记录、座位使用记录、自助文印记录等等。厦门大学图书馆的“圕·成长”项目,对图书馆各系统中的用户数据进行了清理、关联、统计、挖掘,进行精心设计和包装,以信息图表的形式呈现给用户,使之成为一份读者的数字档案,记录他们成长的轨迹。

二、 “圕·成长”设计思路

“圕·成长”以在校学生为受众对象,在学年初发布,目的在于通过数据进行总结和梳理,让学生看到过去一年自己的到馆次数、借阅册次、自习时间以及其它服务的使用情况。通过数据让学生更加了解自己,了解全校用户的整体情况,更好地引导学生认识到图书馆对个人的影响和作用,并通过相关数据分析,推荐图书馆的特色服务,让学生在未来更好地使用图书馆,帮助他们更好地成长。

1.用户数据统计与展示

用户个人数据来自图书馆自动化系统、门禁系统、座位管理系统、自助文印系统,主要数据包括用户上一学年的借阅总量、入馆总数、自习时间、超期滞纳金、自助文印使用量等;以个人数据为基础,按照专业、年级、学院的借阅平均数,入馆平均数、自习平均数进行排名。

在图表展示中,笔者将用户个人数据与同专业、同年级中排名第一的用户数据以及平均数据进行横向对比,这样用户可以清楚地了解自己与第一名的差距,以及自己在同专业、同年级同学中所处的位置。排名靠前,是对学生过去一年努力的肯定。排名靠后,则是善意的提醒,激励他们以年级平均和年级第一作为目标,在新学年能够多来图书馆,多阅读,在下一年的成长账单中“刷”数据。

此外,笔者针对图书馆系统的历史数据进行了统计,生成热门图书列表。其中既有基于上一年度流通记录统计的年度热门图书,也有基于全部历史记录统计出的按专业、按年级的热门图书。系统通过判别读者专业年级信息,将其所借图书与热门图书进行比较,如果热门图书不在其借阅历史记录中,则将这些热门图书推荐给用户;同时结合用户数据分析,推荐图书馆的相关服务。比如对于超期滞纳金较多的用户,推荐图书馆的邮件、短信超期提醒服务;对于预约图书较多的用户,推荐电子图书的服务;对于入馆和自习较多的用户,推荐图书馆的书包柜服务等等。

考虑到项目推出后,可能有大一、研一的新生带着好奇心访问,而此类用户并无上一学年统计数据,在登录后,系统将为其推荐新生需要的各种攻略指南,比如如何使用厦门大学的学生邮箱、如何找书、座位系统的使用、二维码在图书馆中的应用等等。

2.排行榜单的设计

笔者在统计用户个人数据时,分别对各项数据进行了排序处理,由此得出各项数据的用户排行,将最能反映用户与图书馆亲密程度的借阅量、入馆次数、自习时间这三项数据生成榜单,前五名用户分别赋予“书神”、“馆主”、“学霸”称号,既是对获此名号的用户的褒奖,也能激发其它用户设立更高的目标。除了个人排名,还以学院为单位进行了数据统计,计算出各学院同学在借阅量、入馆次数、自习时间三项指标的平均值,由此生成学院PK榜——通过此榜单,可以看出全校哪个学院的学生最爱阅读,哪个学院的学生最爱来图书馆,哪个学院的学生自习时间最长。

三、 “圕·成长”项目的实现

1.数据整理

从原始数据到项目可用的最终数据,须经过数据提取、数据清理、数据统计三阶段。

(1)数据提取

原始数据散存于图书馆自动化系统、门禁系统、座位管理系统、自助文印系统的Oracle和SQL Server数据库中。因项目反映的是学生用户上一学年的数据,所以笔者以学号作为用户唯一身份标识,以2013年9月1日到2014年8月30日作为时间区间,从各系统的相关表中抽取可用字段值,保存至临时库中。首先通过自动化系统的用户表,将所有有效的在校生的信息抽取出来,再以此用户数据为基础,抽取其它系统中的相关记录。如从自动化系统中抽取出相关借阅历史记录,从门禁系统中抽取入馆日志记录,从座位系统中抽取选座离座记录,从自助文印系统中抽取历史使用记录等。

(2)数据清理

数据清理主要以处理无效数据和重复数据为主,例如门禁系统中的记录是以用户单次入馆记录的,为了统计需要,我们需要将用户同一天多次入馆记录合并成一条记录。座位系统中以用户选座和离座的时间点作为日志记录,为了计算用户在座时间,须将日志记录中独立的选座记录和离座记录对应,用离座时间减去选座时间,得出用户单次在座时长。

(3)数据统计

数据统计的工作主要通过SQL的聚集函数和Excel的数据透视表功能,分别统计用户的借阅总量、入馆总数、自习时间、常用座位、常去的阅览室、超期滞纳金、自助文印使用量。按照学生类型、专业、年级、学院四个维度对用户进行分组,计算平均值,并得出每个分组中的借阅量、入馆次数、自习时间的排行。

2.程序设计

程序设计由后端开发与前端实现两部分组成。

(1)后端开发

因项目主要以数据展示为主,所以后端开发的主要工作是数据库建表,装载各类前期统计数据、页面数据读取。系统交互的程序主要是用户登录和用户留言,在用户登录时生成一个随机字符串作为分享时使用的URL参数,也方便了后续的使用统计。

(2)前端开发

前端开发的任务是数据的可视化展示及响应式页面的实现。结合项目特点,美工设计采用了清新简约的风格,使用四种色彩作为主要设计配色,代表了大学四年,亦代表项目中四项主题数据:我爱阅读、爱馆如家、专属领地、圕的推荐。考虑到用户通过微博微信分享后的受众主要使用移动终端浏览,因此项目采用响应式页面设计,保证移动端的访问体验。笔者选择成熟流行的前端开发框架Bootstrap,配合页面美工设计,实现基本的页面布局和展示效果。项目的数据展示部分采用开源的前端数据可视化库ECharts,根据展示内容构建相应的图形样式,如借阅数据通过柱状图展示,自习时间曲线通过面积图展示。图样如图1至图5。

1.宣传推广

项目完成后,通过多渠道跨平台进行宣传推广,充分利用图书馆的官方网站以及微博、微信平台进行营销。笔者在微博开启了“圕·成长”、“院系PK”相关话题,用户可将自己的数据展示页面分享,也可对院系PK榜单进行评论。在不到十天的时间里,笔者通过微信平台推送了六条图文消息,阅读量总计达10912次,而用户在微信朋友圈的分享,亦吸引了大量相关用户登录。此外,为鼓励用户登录与分享,笔者设计了奖励幸运用户的活动,逢整百的登录用户将获得一份珍贵的图书馆纪念礼品。通过以上营销手段,有效地增加了系统使用率,扩大了项目影响力。

2.效果评估

截止到2015年4月13日,已有4999位同学登录查看过个人的“圕·成长”账单,微博分享229次,相关话题阅读量高达85.2万;通过微博、微信分享链回的总访问量17666次;总浏览量33526次,单用户平均访问次数为3.173次。新华网[8]和厦门晚报[9]就此项目专门采访项目组成员及榜单达人,进行了深度报道。

四、结束语

“圕·成长”项目尝试使用数据统计、数据挖掘和数据可视化的方法,将读者数据以全新形式呈现给读者,使这份数据账单成为读者成长的印记,成为图书馆送给读者的一份礼物。项目本身也拓展为一次图书馆服务的推广营销活动。未来,笔者将应用新的技术手段,针对用户数据进行更全面深入的挖掘,如分析用户的阅读兴趣、专业特长、学习周期等,并通过用户每年数据的纵向对比,更好地反映用户的成长历程,同时为图书馆的馆藏采选策略、读者服务模式、空间规划设计等提供决策参考。

参考文献:

[1]李玮平.基于数据挖掘的图书馆读者需求分析[J].图书馆论坛,2004(3):86-88.

[2]顾倩.数据挖掘应用于高校图书馆个性化服务的探讨[J].图书馆杂志,2013(8):63-65.

[3]姚婉燕.高校图书馆读者忠诚度提升与数据挖掘的融合研究[J].情报科学,2010(11):1646-1651.

[4]李继宏.数据挖掘及其在高校图书馆期刊管理中的应用[J].现代情报,2004(7):84-86.

[5]韩翠峰.大数据时代图书馆的服务创新与发展[J].图书馆,2013(1):121-122.

[6]淘宝UED.设计提升品牌价值[EB/OL].[2015-05-21].http://ued.taobao.org/blog/wp-content/uploads/2012/12/1212淘宝时光机器(设计提升品牌价值)1.pdf.

[7]龚晓婷等.读者数据的挖掘与创意呈现:以“圕·时光”为例[J].大学图书馆学报,2013(6):92-96.

[8]新华网.厦大晒出年度阅读榜单:看“学霸”是如何炼成的?[EB/OL].[2015-05-21].http://news.xinhuanet.com/local/2014-12/20/c_1113716434.htm.

IPTV用户数据的分析与应用 篇7

互动性和实时性是IPTV最大的特点, 传统的电视只能被动地接收节目, 因为它是单向广播的。而IPTV是双向的, 不仅提供广播, 同时还有点播的功能, 能够实现互动性。IPTV的双向性, 使得用户需要观看某一个节目时, 必须向服务器发送请求命令, 利用这一特点, 通过数据采集系统, 形成了IPTV独有的、客观的、实实在在的收视数据。

从海量的IPTV收视数据中, 挖掘那些电视台感兴趣的、有用的、隐含的、先前未知的和可能有用的模式或知识, 最大程度地发挥用户数据作用, 是本项目的目的所在。由于数据量巨大, 用普通的分析查询方法很难实现预定目标, 所以, 要采用数据挖掘技术。

数据挖掘, 又称为知识发现, 是一种新的商业信息处理技术, 其主要特点是对商业数据库中的大量业务数据进行抽取、转换、分析和其他模型化处理, 从中提取辅助商业决策的关键性数据。通俗地说, 数据挖掘可以定义为:按企业既定业务目标, 对大量的企业数据进行探索和分析, 揭示隐藏的、未知的或验证已知的规律性, 并进一步将其模型化的先进有效的方法。简而言之, 数据挖掘就是在大数据量基础上进行深层次的数据分析方法。与传统数据分析的本质区别是, 数据挖掘是在没有明确假设的前提下去挖掘信息、发现知识, 是在目标明确而考察问题不清楚时对数据进行探索;而传统数据分析则是根据用户已知的情况对所关心的业务指标进行查询、分析。

对IPTV客户数据的数据挖掘分为三个步骤:

(1) 数据获取 (前期准备)

IPTV客户数据主要包括两部分数据:一是客户基础档案登记数据, 从该数据中可以获得使用IPTV客户的基本信息, 从而通过该信息, 系统可以分析出用户的不同群体, 如性别、年龄段、职业、地区分布等;二是收视数据, 即每个用户收看某个电视台的起始时间和截止时间, 从该信息, 系统可以分析出用户的偏好, 如戏曲片、动画片、肥皂剧等。

IPTV用户数据存储在运营商的服务器上, 如何从该服务器下载数据有多个方案, 如介质拷贝、电子邮件传输等, 但最佳的解决方法是为该服务器配置FTP服务, 使电视台的服务器能够访问到, 从而达到获取文件的目的。因为数据量非常大, 而且传输所用的时间不能太长, 所以, 传输的文件必须经过压缩处理。考虑到服务器的负载, 数据获取时间在每天服务器不忙的时间段, 也就是观看电视的用户最少的时间段。运营商服务器将收视数据整理后, 形成压缩文件, 电视台的服务器从运营商服务器上将IPTV数据文件下载到本地服务器, 并进行解压缩、文件类型转换等操作。由于两台服务器的操作系统可能不同, 转换过程中也可能涉及到一些字符格式转换等工作, 如不同的操作系统, 文本换行符可能不同, 这就需要在开发过程中, 分析其中的差别, 寻找出相应的解决方案。

数据获取还要将收视数据从文本文件转换并存入原始信息数据库, 并进行字段对应、字段类型转换等初始化操作, 同时进行数据质量检查, 对于不完整的、错误的、不符合统计要求的数据予以过滤处理。

通过对用户数据的分析, 我们可以发现用户收视数据有两个特点:一是数据量大, 用户每一次开关机、换台等操作都记录在客户数据中, 造成记录用户行为的数据量非常大;二是无效数据多, 用户在选台过程中, 可能要搜索十几个台才固定下来收看, 所以搜索过程中的电视台不是用户真正收看的, 不应作为有效数据。由于无效数据较多, 所以数据过滤可以使数据量明显缩小。

由于数据获取工作一般在下班时间进行, 而且是定期获取的, 所以最佳的解决方案是在运营商服务器和电视台服务器各编写服务, 数据的整理和获取由服务程序每天定时运行。

(2) 数据分析 (中期分析)

将获取的数据, 按照数据库的标准规范化处理, 保存在基础表中, 再根据预设指标的不同, 对新获取的基础数据进行查询、分类、统计, 将结果保存在不同的数据表中, 这样在数据后期应用的时候, 系统不用再从海量的数据中去搜索统计, 节约了大量的时间。如:将当天每个的电视台的收视总时长进行统计, 将几十万条记录统计到几十条记录, 保存在收视时长中间表中, 在统计一个月的收视时长情况时, 就可以直接从该中间表的几百条记录中取得数据即可, 不用从海量的基础数据中查询。

(3) 数据建模 (后期应用)

这是数据挖掘的核心, 可以分为如下几个步骤:

a.初步建立模型:选取数据挖掘工具提供的算法, 应用于准备好的数据, 选取相应参数, 初步建立模型。

b.模型评估及解释:选取不同参数或算法, 建立多个模型, 根据实际应用需求和统计评估标准, 选取其中一个相对最优模型, 并对此模型用业务语言加以解释。

c.模型测试及调整:利用测试数据对模型进行测试, 并不断根据测试结果进行调整。

d.模型应用及循环挖掘:将模型应用到实际业务中, 根据业务数据的积累, 不断循环上述数据挖掘过程。

数据模型建好后, 用户只需通过用户界面选择模型, 输入相应的参数, 系统自动将挖掘后经过整理的数据以图表、报表的形式, 友好的展示给管理人员, 并提供打印、下载服务。

该系统投入运行后, 由于IPTV的收视数据是客观的、真实的, 对其进行深度挖掘, 有着重要意义:

(1) 准确收视统计, 提供决策参考

电视收视率既反映一个电视台电视节目的质量和水平, 也反映观众的欣赏要求。及时准确的收视率调查, 不仅可以动态观察观众收视动向, 发现节目编排问题, 为电视台领导决策提供依据, 给节目编导改进节目提供方向, 而且为广告商确定各时段的广告价位和企业选择时段做广告等提供了重要参考。

(2) 收视偏好分析, 客户分群关怀

从客户收视行为角度出发, 对IPTV收视数据进行统计分析, 可以得到开机率、到达率、占有率、活跃度等多项指标, 以及对收视内容的偏好等。根据客户的基础业务观看时长和增值消费情况, 客户群主要分为高端、中端和低端三类, 针对不同客户价值, 可以进行不同的关怀措施。对于沉默客户、流失客户均可制定相应的关怀举措, 达到唤醒、挽留的目的。

(3) 深度商业挖掘, 精准数据营销

在对客户价值分群的基础上, 把握消费者对IPTV的个性化消费需求, 可做到更细致、更精准的数据库营销。例如, 结合智能推荐引擎, 生成个性化的点播单、为客户推荐具有高度相关性的其他节目;基于客户偏好和观看历史的学习, 在客户不知道看什么节目的时候, 为其推荐最符合偏好的节目;结合年龄、性别、教育程度、收入情况等, 综合分析收视偏好, 其结果对于运营商开展IPTV客户数据库营销亦具有启示意义。

摘要:IPTV也称网络电视, 是一种利用宽带有线网络, 集互联网、多媒体、通讯等多种技术于一体, 向家庭用户提供包括数字电视在内的多种交互式服务的崭新技术。它是数字化的产物, 本质上是在TCP/IP协议基础上推出的一项宽带增值服务。本文对数据挖掘的概念及应用方式进行简单介绍, 重点阐述数据挖掘这一新兴技术在IPTV用户数据分析上的应用。

关键词:数据挖掘,IPTV,用户营销

参考文献

[1]卢辉.数据挖掘与数据化运营实战:思路、方法、技巧与应用[M].北京:机械工业出版社, 2013.[1]卢辉.数据挖掘与数据化运营实战:思路、方法、技巧与应用[M].北京:机械工业出版社, 2013.

大数据时代用户利益的法律保护 篇8

关键词:大数据,用户利益,法律保护

现在我国已经进入全民互联网时代, 我国网民的数量到2014年6月已经达到了6.32亿, 手机网民的数量达到了5.27亿, 互联网的普及达到了全国人数的46.9%。在网民的网上设备种类中手机使用者已经达到了83.4%, 已经超过了传统PC的使用率80.9%, 掌上移动终端已经成为人们最重要的媒介, 占据了人们生活的主要时间, 并且已经变成人们生活不可缺少的一部分, 并且大数据也是互联网乃至移动互联网时代的主要标志。人们用大数据来对信息爆炸时代产生的海量数据进行定义。

大数据的普及和手机移动互联网客户端的使用已经成为政府管理、商业活动、社会服务等方面的重要手段和资源, 并且大数据显著的增加了社会和经济效益, 对人们的生活产生了极大的便利。并且手机QQ、微博、微信等自媒体在自身公开性的条件下很容易被人偷窥并暴露用户的隐私, 用户的各种数据很容被进行非法的收集、传播或是篡改利用, 导致用户利益的被损害。

一、大数据时代用户信息收集的主要特征

(一) 收集领域广泛

政府为了更好的为民众提供公共服务和社会福利, 在人口普查、公安户籍税收、犯罪记录等各个社会活动等方面对我国整个民众的信息进行大规模的收集。目前七大行业对大数据的使用比较全面。医院在为病人提供诊疗服务的时候对病人的各项信息进行收集包括病人的出身资料、病例信息等;学生在学校接受教育的同时, 学校对学生的教育信息不断的进行收集;银行保险机构在为客户提供服务的时候会对用户的信息进行收集;企业尤其是互联网行业在为用户提供婚恋交友、快递收取、应聘求职等方面都会通过用户注册等手段对用户的信息进行搜集。可以说在计算机互联网技术的推动下, 用户的数据在各个领域都在被广泛的收集。

(二) 用户数据的收集方式从被告知转变为强行或是暗中搜集

随着互联网都在人们生活中的普遍使用, 传统的纸质信息收集方式逐渐被以电脑为载体的新型数据采集方式替代。用户数据的收集在用户不经意间就会被收集。例如公众场所中的监控设施在公众场合中的人的所有活动在无意识的情况下被获取, 其中甚至包括民众的隐私。又例如用户在下载第三方程序APP的情况下, 由于手机用户的信息, 有利于对用户人群情况进行分析就对用户的个人信息进行搜集, 正规运行厂商在对用户信息进行收集的过程中, 通常会适当的对用户的信息安全性进行提醒, 并对用户信息安全给予保证。

(三) 收集范围不断扩展

最初的用户收集范围主要是静态的个人信息的识别等, 其中主要是某人的出生年月日、所属民族、具体住址、婚姻状况等基本资料, 但是随着信息技术的不断发展, 高科技的信息手段对人的各方面的信息都进行了十分详细的掌握, 例如现在智能手机的普遍使用以及SM电话卡的普及使得手机用户的地址随时都可以被定位查到。并且我国在交通、住宿、电话、存款等方面的实名制增加。人们生活的点点滴滴都备详细的记录下来, 用户从基本信息被掌握逐渐发展为婚姻恋爱、家庭生活等动态隐私信息都被记录下来。此外除了文字图片的记录形式外还有了更为详细的动态视频、地理位置变化等信息类型都在不断增加。

二、用户数据在大数据环境下面临的危险

(一) 用户数据的采集危害了用户的知情、控制权

在大数据背景下, 通过医疗就医记录、购物服务记录、网站搜索等方式就可以对用户信息进行相应的了解。在2013年中央财经频道的3·15晚会上, 互联网企业被指责协同第三方关高上通过追踪Cookie, 对用户的隐私进行窃取引起了普遍的关注。虽然在广告业内一般追踪Cookie可以对用户的浏览记录和IP地址等记录进行查看, 但是对用户的姓名、地址等基本信息没有进行获取。相应的信息并没有和相应的用户对应起来, 因此不存在对用户隐私的侵犯。但是无论在对用户哪一方面的信息进行了解时都要保护用户的知情权。互联网企业有义务向用户告知用户在何种情况下会被第三方Cookie追踪, 用户有权利拒绝互联网企业的这一行为。用户在认为第三方Cookie追踪对自身有害的情况下有权对其进行删除。

(二) 数据收集方式和用户数据的擅自公开对用户的隐私权进行了侵害

大数据中无论是政府还是其他互联网收集方式都侵害了用户的隐私权。我国用户数据的隐私权保护关键比较落后, 在行政权力行使习惯的背景下政府部门在搜集用户资料中经常性的对用户的隐私权进行侵害。当下人们在互联网中的一言一行都掌握在互联网商家手中, 尽管很多无害的数据被收集后也会暴露个人的隐私。

随着我国网络规模的不断扩大, 移动互联网三网融合, 云计算技术不断的发展, 各种电子商务的普及, 互联网安全的严峻形势逐渐的凸显。例如2014年12月25日乌云漏洞平台曝光, 大量12306用户的数据在互联网上被售卖。此外很多用户在注册中使用的密码都是一致的一旦一个网站被黑, 用户的其他网站上的信息都被曝光, 严重侵害了用户的的隐私权。

(三) 分析利用用户的数据导致用户隐私全被侵害

在大数据环境中, 用户的数据总是分散的, 不算做隐私, 但是如果对用户的各类数据进行汇总分析, 并以此形成了用户的人格图, 并在此基础上对用户的隐私进行分析, 大数据环境中用户的因此十分容易在用户数据分析利用中被侵害。

三、用户数据利益在大数据时代中的法律保护

(一) 用户数据的权益要运用司法进行保护

坚持对用户的私权进行保护, 要保障用户的数据不受非法的侵害, 同时要满足科技的进步和公共福祉。在网络管理中, 需要遵循管理公共事务的网络信息进行管制和收集。虽然在国家利益和个人利益之间要对个人利益进行舍弃, 但是国家利益不能无限的扩张, 在网络隐私权问题上政府在对民众信息征集上需要坚持合法性和必要性原则, 相关法律必须对政府的做法做出相应的规定, 使得网络用户的隐私权得到保护。

(二) 用户保护程度随不同的用户类型发生变化

网络数据用户的数据类型主要有敏感度数据和琐细数据。敏感数据主要指的是和本人隐私有关的信息, 琐细数据是指敏感信息外的个人信息。具体来讲就是敏感数据的收集、利要在本人同意的情况下实施。琐细数据需要默示同意即可。针对以上两种不同数据类型欧盟数据保护指令的第7条规定;已公开的网络数据和未公开的网络数据之间的差别, 前者在收集之前已经运用合法程序被公示, 后者却没有。台湾关于数据保护的法律条文中规定了:在他人收集信息前已经公示的信息不会对个人利益造成损害, 已公开的信息被处理和利用不需要经过本人的统一。

(三) 构建全面的用户数据利益司法保护系统

没有救济的权利不是真正的权利, 要建立民事责任和行政责任为主, 刑事责任为辅的全面的法律系统, 通过多种途径保护个人的数据资料。

在民事上, 从侵权法的角度上救济用户数据利益, 用户可以使用民事诉讼手段要求用户信息搜集者主要包括相关网站、服务提供商和第三方等改正不良的信息搜索手段、使用方法, 承担一定的民事责任, 对用户因此损失的利益和身心不良影响进行合理的赔偿。

四、小结

综上可知随着大数据时代的来临, 数据用户的利益面临着多种威胁, 其中最为严重的就是数据用户的隐私权的侵害问题, 我国在关于数据用户隐私上的法律还需要进一步的完善, 使得大数据时代下用户的利益可以得到相应的法律保护。

参考文献

基于用户行为的网络数据过滤方法 篇9

目前, 网上购物、网上股票交易和网络游戏等互联网应用日益流行, 而在互连网应用中用户需要账户信息来表明身份。不用说在网上购物和网上股票交易中使用的帐户, 即便是在网络游戏中的帐户, 其拥有的虚拟物品也可以通过一些方式进行交易, 因此, 网络上的帐户信息就具有了非常高的经济价值。木马类程序由于可以窃取各种网络应用的帐户信息, 从而被很多居心不良的人采用各种技术手段进行传播, 这给用户带来了很大的威胁。从网上公布的数据来看, 受木马侵害的计算机近两年增长很快。查杀木马程序、拦截网络数据、防止用户的重要信息泄露已成为网络安全研究领域急需解决的问题。

1 相关工作

利用特征码查杀木马是目前主要的防御木马技术之一, 该技术将木马看成一种特殊病毒, 事前提取木马的特征码放在病毒库中, 在扫描系统查杀病毒的同时也查杀木马。特征码技术对已知的病毒和木马非常有效, 目前被国内外防病毒软件广泛使用。但该技术对未知木马却难以有效识别, 而且目前有很多专门制作木马的工具, 老的木马比较容易以一种新的形态出现, 原有的特征码就不一定能起作用。多态[1]和加壳[2]技术的使用给木马的查杀更加增添了难度, 因此, 利用特征码查杀技术无法给用户提供完全的保护。

网络数据过滤是防御木马的一项强有力的补充技术, 这项技术在主机防火墙中已得到广泛使用。主机防火墙根据规则来过滤网络数据, 规则可由用户直接设置, 也可由软件自动生成。规则的自动生成通常是这样:在一个安装了主机防火墙的计算机上, 用户运行一个新的网络应用程序, 系统会弹出一个窗口, 提示某个程序正在发送网络数据, 由用户选择是否允许该应用的网络数据通过。如果用户作出了正确的选择, 就可切断木马客户端与服务端的数据通信, 防止用户机密信息的泄露;否则可能会影响正常的网络应用或放行了木马程序的网络数据。存在的另一个问题是网络数据过滤时往往需要人工的干预。

国内外的研究人员已经从行为分析角度来防御木马, 主机防火墙如卡巴斯基已经运用了行为检测法。目前技术上都集中在对木马行为的分析上[3,4,5,6], 通过拦截修改注册表、修改启动项、修改系统文件等的疑似木马行为达到防御木马的目的。由于正常软件的安装卸载很多时候需要修改注册表等, 因此使用行为检测法的系统往往也需要用户的干预。

也有利用进程合法性来判定网络数据合法性的方法。如通过监测发送数据到外网80端口的进程是否为常见的浏览器进程来判断网络数据是否合法, 但只能用来检测Http-Tunnel[7]。还有预先将所有可信的网络应用程序名称和路径存放到指定数据库中, 通过监控所有通信端口, 并把端口与它相对应的应用程序关联起来, 如果应用程序在数据库中, 则说明通信合法, 否则就可能是非法[8], 但一个明显的问题是可信应用程序库怎样建立, 由普通用户建立显然不合适, 由开发人员预先建立又缺乏适应性。

2 基于用户行为的网络数据过滤

本文描述的方法属于行为检测范畴, 但将分析角度从木马转换到了用户, 分析用户操作行为与网络数据的关系, 利用用户是否操作过对应进程来判定网络数据的合法性。

2.1 基本原理

客户—服务器交互是构成所有网络应用的基础, 网络应用软件本质上有两个角色:客户端和服务器。由于大多数情况下用户使用的网络应用软件是客户端软件, 以下先基于客户端来讨论, 对服务器的讨论在2.3节中进行。

分析目前的网络客户端应用软件可以发现, 网络数据的产生与用户的操作行为有密切的关系。用户要先操作应用程序, 然后才产生网络数据。在用户的操作中, 按下回车键和点击鼠标左键是两个关键的操作, 这两个操作意味着用户真正发出指令, 应用进程收到指令后才发送网络数据。例如用户要访问某个网站, 在浏览器的地址栏输入对应的网址 (或IP地址) 后再按回车键可以访问, 或者用鼠标左键点击地址栏中已有的网址也能访问。用户在使用其它网络客户端应用软件时也有类似的特点, 而木马程序在发送网络数据时是不需要也不会去要求用户操作的。

用户的操作是针对某个进程的, 而网络数据是某个进程发送或接收的, 本文使用“进程”将用户的操作与网络数据收发两者关联起来, 形成网络数据过滤规则:用户操作过的进程允许网络数据的收发。

2.2 技术实现

本文描述的原型系统是基于Windows 2000操作系统实现的。

本文描述的原型系统使用了多个进程, 需要实现进程间的通信, 进程间通信的技术有很多, 共享内存映射文件技术是常用的一种。一般先在一个用户进程中使用CreateFileMapping函数创建一个命名的共享内存对象, 然后在需要通信的进程中使用OpenFileMapping函数获取到该共享内存对象的句柄, 再利用该句柄调用MapViewOfFile函数把这个对象映射给一个指定存取类型的内存指针, 通过该指针就可进行访问共享内存对象[9]。

原型系统使用键盘和鼠标钩子技术完成键盘鼠标消息捕获。钩子是操作系统消息处理的一种机制, 通过安装一个钩子函数让系统在消息处理时自动调用, 从而在钩子函数中可以监视系统的消息队列, 在这些消息到达目标窗口之前对这些消息进行处理。操作系统支持多种类型的钩子, 不同类型的钩子能够截获不同的消息。本系统要监视所有的窗口消息, 必须安装全局钩子, 而全局钩子要被所有应用环境调用, 因此对应的钩子函数必须在动态链接库中实现[10]。

原型系统还使用了SPI技术实现网络数据包的过滤, 使用驱动程序技术捕获进程退出消息, 实现进程退出的监控, 将这些技术组合应用实现了用户正常操作与网络数据收发之间的关联, 并以此为基础来过滤网络数据。

系统先进行初始化工作, 创建名为MySharedMem的共享内存, 安装全局键盘鼠标钩子函数、进程监控程序和网络数据过滤程序。然后各部分通过共享内存进行通信, 相互协作完成基于用户正常操作的网络数据过滤。下面是对各部分的详细描述。

(1) 键盘鼠标钩子函数的作用

是将用户操作过的进程对应标识号 (PID) 添加到共享内存中。键盘鼠标钩子捕获键盘输入的回车键和鼠标的左键点击, 并通过GetWindowThreadProcessId函数获取当前活动窗口对应的PID, 并在共享内存映射文件中搜索该PID是否已经存在, 如果存在则忽略, 否则将该PID加入到共享内存映射文件中, 这样, 就构建了一个PID的集合, 集合中的所有PID对应的进程都是用户操作过的。

(2) 进程监控的作用

是把终止运行的进程对应PID从共享内存中及时删除。进程监控主要通过函数PsSetCreateProcessNotifyRoutine注册一个回调函数来实现, 微软在DDK文档明确说明这个函数只能在核心态使用, 因此这部分功能是通过驱动程序来实现。在驱动程序的入口函数DriverEntry中将进程监控函数注册为一个回调函数, 当有进程创建或退出时系统会自动调用进程监控函数, 在进程监控函数中首先通过参数bCreate判断是进程创建还是退出消息, 在本系统中只监控进程的退出消息。如果是进程退出消息则创建MySharedMem共享内存的映射, 映射成功后通过参数PId得到退出的进程标识号, 并在共享内存映射中搜索该进程号是否存在, 存在则将它从共享内存映射中删除。

回调函数中包含有共享内存映射的过程, 这个过程不能在驱动程序入口函数DriverEntry中完成, 也不能在IRP请求派遣函数中实现, 原因在于驱动程序的例程执行有一个“上下文”的问题。上下文指的是线程 (和进程) 的执行环境, 包括物理内存页面与虚拟内存地址的对应关系、句柄转换、分派器信息、堆栈以及通用和浮点寄存器的设置。内核模式的例程运行的上下文有三种可能性:系统进程上下文、特定用户线程 (和进程) 上下文或任意用户线程 (和进程) 上下文。驱动程序的入口函数DriverEntry总是运行在系统进程的上下文中, 其它函数可能运行在各自不同的上下文中, 在其它函数中建立的共享内存映射在回调函数中往往是没有意义的。

进程监控函数的关键代码如下。

if (!bCreate) //判断是否是进程退出消息。

{

RtlInitUnicodeString (&sectionNameUnicodeString, L″[KG-*3BaseNamedObjects[KG-*3MySharedMem″) ;

InitializeObjectAttributes (&objectAttributes,

&sectionNameUnicodeString,

OBJ_CASE_INSENSITIVE,

(HANDLE) NULL,

(PSECURITY_DESCRIPTOR) NULL) ;

status=ZwOpenSection (&sectionHandle,

SECTION_ALL_ACCESS,

&objectAttributes) ;

if (!NT_SUCCESS (status) ) return status;

status=ZwMapViewOfSection (sectionHandle, //映射

(HANDLE) -1,

&virtualAddress,

0L, //zero bits

PAGE_SIZE, //commit size

NULL, //section offset

&viewsize,

ViewShare,

0,

PAGE_READWRITE) ;

if (!NT_SUCCESS (status) )

{

ZwClose (sectionHandle) ;

return status;

}

_itoa (PId, pids, 10) ;

pos=strstr (virtualAddress, pids) ;

if (pos!=NULL) //判断共享内存映射中是否有这个进程号。

{ //将已退出的进程的PID从共享内存文件中删除, 具体代码略。

……

}

}

(3) 网络数据过滤程序的功能

是根据共享内存中的PID数据过滤网络数据。网络数据过滤使用了SPI技术来实现, 通过DLL的形式建立新的服务提供者, 并插入到原有的服务链中, 让系统在调用原有的服务提供者之前先调用新插入的服务提供者, 并在入口函数WSPstartup中通过修改派遣函数表, 将需要拦截的WSPSend、WSPRecv、WSPSendto和WSPRecvFrom等派遣函数的入口各自指向新插入的服务提供者对应的函数, 这样, 网络应用程序在收发网络数据时就会调用插入的服务提供者中对应的替代派遣函数, 从而达到拦截网络数据的目的[11]。在替代的派遣函数中, 通过参数表中的LPWSATHREADID 类型参数ThreadID获取到网络数据对应的线程号, 再通过NtQueryInformationThread函数获取到对应的进程PID, 在共享内存映射文件中查找是否存在这个PID, 如果存在则调用服务链中下一个分层服务对应函数继续网络数据传输, 否则直接返回 (丢弃网络数据) 。替代的WSPSend函数的关键代码示例如下, 其它替代函数的代码与此类似。

//获取未公开的NtQueryInformationThread函数的地址。

NtQueryInformationThread= (PROCNTQIT) GetProcAddress (

GetModuleHandle (″ntdll″) ,

″NtQueryInformationThread″) ;

if (!NtQueryInformationThread) return 0;

//利用NtQueryInformationThread函数查询线程对应的基本信息 (含进程号) 存入类型为THREAD_BASIC_INFORMATION的变量TBInf中。

status=NtQueryInformationThread (lpThreadId->ThreadHandle,

ThreadBasicInformation,

&TBInf, sizeof (TBInf) , 0 ) ;

PID=itoa ( (long) TBInf.ClientId.UniqueProcess, Str, 10) ;

Pos=strstr (pszMySharedMapView, PID) ; //在共享内存映射文件中查找指定进程号。

if (Pos=NULL)

return; //在共享内存映射文件中没有对应进程的ID号,

//直接返回 (丢弃网络数据) 。

Else

//调用服务链中下一个分层服务对应函数继续网络数据发送。

return nextproctable.lpWSPSend (s, lpBuffers, dwBufferCount, lpNumberOfBytesSent, dwFlags, lpOverlapped, lpCompletionRoutine, lpThreadId, lpErrno) ;

2.3 其它讨论

与客户端相对应的是网络服务器, 如数据库服务器、Web服务器等。网络服务器与客户端不同, 往往随着系统启动而启动, 需要先接收客户端的请求然后才做出响应。如果直接使用前文描述的网络数据过滤方法就会影响现有的网络服务, 解决办法是将网络服务对应的端口号预先添加到另一块共享内存中, 在网络数据过滤时通过端口号来判断是否为相应的网络服务数据, 如果是则放行即可。限于时间关系, 本文描述的原型系统没有具体去实现。

有些网络客户端应用程序运行后在用户还未操作时就会发送网络数据, 如常用的浏览器软件运行后可自动打开默认主页、QQ聊天软件运行后可自动登录, 使用本文介绍的网络数据过滤方法后就会受到影响。对浏览器和QQ聊天两个软件的影响可以通过用户手动操作来消除, 但无疑会影响到其它一些软件的正常使用。笔者目前正在研究将用户操作与新进程的创建进行关联, 研究完成后将会解决这个问题。

3 结果和结论

本文提出并实现了一种基于用户操作行为的网络数据过滤方法, 该方法通过进程号将用户的关键操作行为与网络数据收发进行了关联, 以进程为粒度单位来判定网络数据的合法性, 用户操作过的进程才允许网络数据的收发, 不需要人工干预就可以过滤网络数据, 实践证明可成功拦截有单独进程的木马 (如NetSpy、冰河和Nethief等) 通信数据。

虽然本文介绍的方法无法拦截利用线程插入等技术实现的基于信任程序 (如IE) 的网络通信, 也无法拦截使用了API HOOK技术的木马数据。但该方法从原理上来说有不怕木马程序变形的特点, 传统的有单独进程的木马不论怎样演化, 都无法避免网络数据被拦截, 本文方法的应用将在很大程度上杜绝有单独进程的木马的存在及演化。木马技术正在向系统内核渗透, 防御修改系统内核的RootKit将会更加棘手[4,12,13], 结合现有的防御技术并不断发展新的技术才能对用户信息进行更好的保护, 本文提出一种思路供同行参考。

用户数据 篇10

数据的采集分类和管理

国内很多城市每逢特大暴雨,常会出现城市内涝的问题,这是由于城市的建设和管理者往往喜欢建设地面的高楼大厦,而往往忽略了地下排水管网的建设。杜绍森说,企业数据的采集分类和管理就如同城市的地下排水管网,一些企业同业不会重视。对于一个企业,数据采集非常重要,而且还要对采集的数据分门别类、加工整理,以便随时调取应用。如果说数据采集分类和管理比喻成平常把衣、帽、鞋摆放得井井有条,那么挖掘数据价值和应用就如同一个人出门前能够很快地选择好合适的衣、帽、鞋穿上。

杜绍森告诉记者,与数据相关的话题已经出现很久了,早期只有金融和电信领域比较关注,后来医疗、物流行业也开始关注,如今关注的行业越来越多。他强调,对于企业来说,要做好数据的集成整合,解决数据孤岛,注意数据隐私保护,发掘数据价值等方面的工作。因此,企业需要对数据标准化,尤其是数据后台支撑平台标准化,实现企业数据采集加工过程的标准化,还要让数据平台和应用分离。同时,企业还需要解决数据流的问题,让企业不同部门之间、协作单位之间、上下级之间的数据能够流动,从而解决数据孤岛问题。

员工、交易、研发产品是企业三大需要保密的数据,也是竞争对手想尽一切办法获取的数据。杜绍森分析说,导致企业数据泄密的原因基本可以分为两类,一类是外部原因,大约占20%;另一类是内部原因,大约占80%。可见,内部泄密远远高于外部。因此,企业可以通过加装防火墙等手段构建安全的网络,从而减少来自外部的泄密;而对于企业内部,更需要从国家的法律制度、企业管理制度以及技术手段,多方面入手来解决。

帮助客户解决后顾之忧

数据采集、分类、管理、应用、保护是非常繁重工作,不是每个企业都能做到的。杜绍森说,作为全球领先的独立企业数据集成软件提供商,Informatica始终将数据视作寻求创新、提升效率的一种资产,着眼于众多垂直领域,Informatica推出了一系列全面而先进的数据管理解决方案,为我们的客户做好了充分准备,以迎接集成化的大数据时代。我们将能够捕获并处理“物联网”生成的拍字节级别数据,并将其转变为人们可以使用的可操作性信息,从而发挥信息的潜能。

Informatica Vibe是全球首款嵌入式虚拟数据机(VDM),实现了Informatica平台独一无二的“一次开发,多次部署”功能。借助Informatica全面、统一、开放且经济的数据管理平台,组织可以在改进数据质量的同时,访问、发现、清洗、集成并交付数据,以提高运营效率并降低运营成本。Informatica平台是一套完善的技术,可支持多项复杂的企业级数据管理计划,包括:企业数据集成、数据质量管理、主数据管理、数据隐私保护、消息收发和大数据。

此外,Informatica还提供Enterprise Data Integration系列可扩展的高性能企业数据集成软件;Data Quality通过统一的平台;Data Masking产品;Ultra Messaging;全新Informatica大数据平台;Informatica Vibe虚拟数据机等。

用户数据 篇11

提起智能手表,不得不提Pebble。某种程度上说,正是这款创下众筹平台Kickstarter融资纪录的手表掀起了智能手表热潮。现在,Pebble已经登陆百思买实体店,与普通消费者见面。但正如TheNextWeb在一篇文章中指出的那样,Pebble最被忽视的一个功能便是它与RunKeeper应用的集成。

Pebble通过传感器与RunKeeper相连,便成为了一个可以追踪佩戴者健身行为的计步器。考虑到这一点,再结合个人传感器需求的爆炸式增长,突然间你会发现,很多人可能会非常情愿地为智能手表开发应用。在佩戴式设备领域,智能手表或许已经领先一头。手表的概念早已深入人心,尽管其功能现已被智能手机大幅取代。但是,如果智能手表能将智能手机的很多功能“拿”过来,衍生出能戴在手腕上的智能手机,那么手表不但能夺回被智能手机抢夺的报时功能,还能充分发挥其便捷和灵活性—用户抬手就能查看信息,无需从口袋里拿进拿出。

Pebble虽然只拥有基本的运动传感器,但与Fitbit等专用健身追踪器相比,用户或许更愿意携带前者,因为它一直就在那里,而专业的计步器需要随需戴上和卸下。依托智能手表实现运动检测轻而易举,也非常方便。还有哪些传感器可加入到其中呢?从用户的需求出发考虑,不难发现诸如定位、心率监测等功能均大有可为。

富士康最近展示了一款内置传感器的腕带式设备,已经实现了健康监测功能。苹果公司传言已久的iWatch据悉也会把健康监测作为主要功能之一。可以想象,一旦具备多种数据监测功能的iWatch上市,苹果肯定会围绕它打造一个应用生态平台。

让智能手表变得魅力十足的不是光鲜的外表,抑或类似智能手机的小游戏,而是它内置的传感器所收集的用户数据,以及这些数据将被如何利用并呈现给消费者。

大数据时代电子商务用户信息保护 篇12

点评人:徐公社,男,1958年9月出生,联系方式18858142256,系浙江警察学院侦查系教授。

随着信息技术的突飞猛进和电子商务的日益发展,用户信息正日趋透明和公开化,用户为获得服务商的服务直接或间接地提供其相关个人信息,但对个人信息的流向与挖掘无法掌控。供需矛盾的出现及大数据电子商业的发展,使得了解用户信息的数据流向轨迹,切实增强信息安全可控性的呼声日益高涨。

“大数据”时代下个人信息的特点

“大数据”即Big Data,不仅仅指被处理对象的量级上的不断增长,更是对一种新的信息收集、处理、流通和应用模式的描述。大数据下的个人信息主要来源于以下四类。

(一)网络。电子商务网站、自媒体、社交网站以及各类政务平台都是大数据的主要来源,后台服务器相关人员可以利用这些数据针对性分析,体现用户偏好,反映市场需求,如淘宝移动客户端中的“猜你喜欢”等电子商务平台提供的商品推荐服务。国外如网飞(Netflix)和脸谱(Facebook)等互联网企业,较早就利用用户遗留在网络上的数据痕迹(Digital Traces)分析用户需求。

(二)智能移动终端。手机中各类APP应用软件。根据猎云网出具的一份关于各应用商店中40款最常用APP的测试报告显示:97.44%的软件要求读取“读取手机状态和ID”。要求用户必须允许该应用获取“大概位置(基于网络),精确(GPS)位置”的占69.23%。此外利用智能手机、平板电脑、导航仪等移动互联网终端设备搜索相关信息,可以有效的提高服务质量方便管理,比如交通监控和打车服务。

(三)物联网终端。信息传感设备以及嵌入物体内中的RFID,对所处环境感应不断地产生数据信息。

可见随着信息时代的发展,尤其是云计算、物联网、移动互联网等新一代信息技术的普及,个人信息的多元性、流动性、可交易性等特点更为明显,个人信息的商业价值不断提升,个人信息成为了一种重要的资源。国内有企业家意识到数据的战略价值,例如2012年9月9日,马云在“电商大会”闭幕演讲中提到,阿里巴巴的三个发展阶段是:平台、金融、数据。个人信息数据的可交易性可见一斑。从事这方面研究的学者表示,个人信息有财产化的趋势,时代赋予了个人信息生产要素的属性,其供需矛盾也在逐步扩大,无法单一地用技术或法律处理某一环节的问题,研究个人信息在传递过程尤其是电子商务中各个环节的总体规制,显得尤为重要。

个人信息的泄露环节可能性研究

2009年3月15日,中央电视台3·15晚会曝光某科技网关于盗窃个人信息的案件,这个海量信息科技网出售的信息包含姓名、手机号码、身份证号码等等个人信息。这些信息被不法分子利用后,大到破解账号密码盗取银行存款,小到分析个人消费趋向投放垃圾邮件短信。笔者上网以“12306订票身份被盗用”为关键字搜寻到近57500条有关信息,当事人大都不知晓身份信息是如何泄露的。2013年12月29日,12306网站在当日上午10点至11点瘫痪1小时,同日下午3点左右,网站出现大规模“串号”事故,用户只要登录自己的账号,就可以看到大量其他订票旅客的个人信息。相同性质的事件在笔者身边时有发生,不少同学都陆续在参加司法考试的报班辅导,除了接收到相应培训机构的教学视频资料外还夹杂着各类名牌高校的研究生报名咨询,更有甚者在打开到“司考资料”中木马病毒,此类事件影响到了我们正常的学习生活。显而易见,个人信息泄露已成为我国近年来泄密事件的重灾区。而大学生社交领域范围又极广,涉及游戏、购物、邮箱、网上银行、手机、住宿、出国等多个领域。个人信息泄露具有危害性与破坏性,对个人信息保护已刻不容缓。

笔者分析实际,结合警院学生素质高,法制意识更为完善的特点,试图了解大学生对于网络隐私又了解多少,关注程度如何,为提高在校大学生个人信息防范意识提供一些参考。

本次调研主要采取问卷调查的形式,问卷随机发放在各个年级,让其填写。本调研首先对个人信息保护,个人数据隐私规制等相关文献进行梳理总结。厘清国内外研究视角、范围以及当下热点领域。通过大学生个人信息泄露溯源、防止大学生个人信息泄露、个人信息泄露后的举报机制的研究,探究规则给裸露的个人信息罩上政策的保护膜,让个人信息不会因电子商务而受到伤害,这是我们本次认证研究探讨的目的。

本次调查历时一个月,共发问卷300份,回收有效问卷270份,回收率达90%,其中在线问卷174份,线下问卷96份。

其中男性172人,女性98人,考虑到警校女生比例较少有意侧重女生投放问卷,回收的有效问卷为2:1,采用分层抽样的方法进行数据分析;从年龄结构来看,高年龄段学生缺乏填写问卷的积极性,总体上控制比例适当。详细构成见表1。

(一)残留于快递单上个人信息

笔者留意到日常领取快递后,在垃圾房附近都有成片包装袋,就是这样一个不经意的细节,会留下姓名、电话、住址、所购物件等信息。

当被问到是否会撕毁随快递包装盒一起扔掉的快递单时,有51.72%的学生对包装盒上不做处理,有两名受访者选择涂去姓名电话,1名选择直接扔到垃圾厂,2名受访者撕下留做购物凭证,有3人没有注意到包装盒的快递单上的个人信息。可见我们正是我们自己忽略了销毁遗留在包装盒上快递单的信息,从而导致大部分人的个人信息在无意中外泄。在此方面上,我们消费者应当留个心眼,提高个人信息保护的重视程度,避免自身利益受到不必要的伤害。

(二)手机APP读取个人信息

International Mobile Equipment Identity,简称IMEI,也叫移动设备国际识别码,是区别移动设备的标识储存在移动设备中,可用于监控被窃或无效的移动设备。前段时间报道的某女士照片被不法分子利用后肖像权与名誉权受损,追其原因归咎于微信默认的陌生人查看前十张照片。那么我们大学生是否会意识到要取消手机上众多APP应用上免费服务附带的授权条款,还是为了获得其他附属功能或者各种优惠及便利,听之任之。

在174个有效样本中,有45.98%的大学生会有意识地关闭除基本功能外的其他访问权限,33.33%的同学偶尔会关注到应该显示APP访问权限,15.52%的大学生仅会在影响自己手机使用时关注有关事项,5.17%的从没有注意过。这说明平时同学们在日常使用APP时会关注个人信息的保护。就此问题笔者向计算机专业有关老师提出疑问,我们在使用APP应用软件时取消这些权限是否能起到杜绝个人信息泄露的目的。

经访谈了解到,大众使用手机APP时的信息搜集者主要是APP拥有者、应用商店以及一些手机制造商,他们对于隐私保护往往提醒隐晦,措辞模糊,且信息安全的保护也需要资金与技术的投入,期望他们显然是无力的。在我们知道自己的信息被他们收集的情况下,是否泄露给第三方存在很大的不确定性。谈及大学生如何提高APP的个人信息安全意识的问题时,计算机专业老师也表示服务商和用户都需要重视起来,厂家要融入个人信息防盗用的插件,在系统设计和服务过程中考虑用户隐私安全性,我们应慎重在网络环境下公开个人信息。

个人信息保护,我们应该做什么

当下大众普遍希望提高个人信息安全保护意识,了解有关隐私保护的技能。在信息时代的背景下,面对电子商务的高速发展。如何采取针对性措施,做好网络信息保护工作,促进我国网络经济健康持续发展具有重要意义,我们可以从以下几个角度思考。

(一)加强行业自律与监督,开发隐私保护技术创新

信息技术的快速发展带来了海量个人信息搜集、存储和处理,对个人信息保护的监督难度大,技术要求与成本高,是导致政府失灵主要原因,行业自律和第三方组织的补充是很好的补充。

借鉴国外经验,我们国家也可以建立第三方网络隐私认证机构的方式,对商家或者网站的隐私声明、个人信息保护及时、信息监管等进行评估,并对外公布结构。当下中国正处简政放权的热潮之中,可以考虑如何引导和培养第三方组织发展,以有效形成对个人信息产品交易的强大约束力。

(二)深入国人隐私观念研究,全面监管网络信息保护

大部分人对于手机搜集个人位置信息对的事不以为然,而说起以美国国家安全局前承包商爱德华•斯诺登提供的文件为源头的斯诺登事件大家对此开始关注。尤其对于实施手机卡实名制的中国,位置信息的搜集相当于被全程跟踪和监控。

个人信息保护是政府部门的管理职责,但是我国缺少一个从整体上统筹管理个人信息保护工作的专门机构。与我国形成鲜明对比的是,众多国家和组织在这一方面早已设立了具体的机构来负责保护消费者信息和企业信息安全的职责。

网络世界的虚拟性满足了网民畅所欲言表达自我的心理需求,为了明确各主体在网络空间的权利和责任,在具体实施过程中则需要确定现实世界中的对应主体,组建网络信息保护的监管机构将极大提升个人信息产品交易规范力度及个人信息隐私权益保护力度,建设有关网络信息保护体系已经刻不容缓。

(三)加强现有公安队伍的建设,培养电子证据挖掘人才

大数据时代背景下,信息的高速流通导致了信息泄露风险的大大增加,而信息泄露,首先轻则损害公民人生权利,重者引发刑事犯罪,威胁社会和谐与稳定。随着互联网和计算机在全世界的广泛应用,对规范实施计算机调查取证的需求也日益增加。在关于电子商务的犯罪中,计算机可以被用作犯罪工具,这样犯罪活动就可能被记录在计算机中。公安机关,肩负着维护社会长治久安的重任,在刑事诉讼法修改后的今天,如何利用电子证据协助进行侦查破案,是一个值得思考的问题。

首先,电子证据的证明力需要严格审查,这对侦查人员来说,要改良传统侦查模式,彻底消除过去不当侦查手段对思维的束缚。电子证据的收集,关乎犯罪嫌疑人的合法权益,关乎维护社会的公平正义。收集电子证据,是一项艰巨且必要的任务。

其次,公安机关要充分利用各种信息传播渠道,搭建各种平台实现数据整合共享。结合现实实际,数据的拥有量直接关系到数据的有效性。目前各种信息网站都拥有自己的数据平台。数据的整合,促进了预警机制的构建,增强了对各类犯罪的打击力度。信息流通的减弱,同时导致了因信息泄露造成的犯罪问题的缓解。

上一篇:警务机制改革下一篇:资料室服务功能