宝利彩票|宝利彩票
宝利彩票2023-04-30

宝利彩票

你的隐私,大数据怎知道******

  作者:杨义先、钮心忻(均为北京邮电大学教授)

  在网络上,每个人都会或多或少,或主动或被动地泄露某些碎片信息。这些信息被大数据挖掘,就存在隐私泄露的风险,引发信息安全问题。面对汹涌而来的5G时代,大众对自己的隐私保护感到越来越迷茫,甚至有点不知所措。那么,你的隐私,大数据是怎么知道的呢?大家又该如何自我保护呢?

  1.“已知、未知”大数据都知道

  大数据时代,每个人都有可能成为安徒生童话中那个“穿新衣”的皇帝。在大数据面前,你说过什么话,它知道;你做过什么事,它知道;你有什么爱好,它知道;你生过什么病,它知道;你家住哪里,它知道;你的亲朋好友都有谁,它也知道……总之,你自己知道的,它几乎都知道,或者说它都能够知道,至少可以说,它迟早会知道!

  甚至,连你自己都不知道的事情,大数据也可能知道。例如,它能够发现你的许多潜意识习惯:集体照相时你喜欢站哪里呀,跨门槛时喜欢先迈左脚还是右脚呀,你喜欢与什么样的人打交道呀,你的性格特点都有什么呀,哪位朋友与你的观点不相同呀……

  再进一步说,今后将要发生的事情,大数据还是有可能知道。例如,根据你“饮食多、运动少”等信息,它就能够推测出,你可能会“三高”。当你与许多人都在独立地购买感冒药时,大数据就知道:流感即将暴发了!其实,大数据已经成功地预测了包括世界杯比赛结果、股票的波动、物价趋势、用户行为、交通情况等。

  当然,这里的“你”并非仅仅指“你个人”,包括但不限于,你的家庭,你的单位,你的民族,甚至你的国家等。至于这些你知道的、不知道的或今后才知道的隐私信息,将会把你塑造成什么,是英雄还是狗熊?这却难以预知。

  2.数据挖掘就像“垃圾处理”

  什么是大数据?形象地说,所谓大数据,就是由许多千奇百怪的数据,杂乱无章地堆积在一起。例如,你在网上说的话、发的微信、收发的电子邮件等,都是大数据的组成部分。在不知道的情况下被采集的众多信息,例如被马路摄像头获取的视频、手机定位系统留下的路线图、驾车的导航信号等被动信息,也都是大数据的组成部分。还有,各种传感器设备自动采集的有关温度、湿度、速度等万物信息,仍然是大数据的组成部分。总之,每个人、每种通信和控制类设备,无论它是软件还是硬件,其实都是大数据之源。

  大数据利用了一种名叫“大数据挖掘”的技术,采用诸如神经网络、遗传算法、决策树、粗糙集、覆盖正例排斥反例、统计分析、模糊集等方法挖掘信息。大数据挖掘的过程,可以分为数据收集、数据集成、数据规约、数据清理、数据变换、挖掘分析、模式评估、知识表示等八大步骤。

  不过,这些听起来高大上的大数据产业,几乎等同于垃圾处理和废品回收。

  这并不是在开玩笑。废品收购和垃圾收集,可算作“数据收集”;将废品和垃圾送往集中处理场所,可算作“数据集成”;将废品和垃圾初步分类,可算作“数据规约”;将废品和垃圾适当清洁和整理,可算作“数据清理”;将破沙发拆成木、铁、布等原料,可算作“数据变换”;认真分析如何将这些原料卖个好价钱,可算作“数据分析”;不断总结经验,选择并固定上下游卖家和买家,可算作“模式评估”;最后,把这些技巧整理成口诀,可算作“知识表示”。

  再看原料结构。大数据具有异构特性,就像垃圾一样千奇百怪。如果非要在垃圾和大数据之间找出本质差别的话,那就在于垃圾是有实体的,再利用的次数有限;而大数据是虚拟的,可以反复处理,反复利用。例如,大数据专家能将数据(废品)中挖掘出的旅客出行规律交给航空公司,将某群体的消费习惯卖给百货商店等。总之,大数据专家完全可以“一菜多吃”,反复利用,而且时间越久,价值越大。换句话说,大数据是很值钱的“垃圾”。

  3.大数据挖掘永远没有尽头

  大数据挖掘,虽然能从正面创造价值,但是也有其负面影响,即存在泄露隐私的风险。隐私是如何被泄露的呢?这其实很简单,我们先来分解一下“人肉搜索”是如何侵犯隐私的吧!

  一大群网友,出于某种目的,利用自己的一切资源渠道,尽可能多地收集当事人或物的所有信息;然后,将这些信息按照自己的目的提炼成新信息,反馈到网上与别人分享。这就完成了第一次“人肉迭代”。

  接着,大家又在第一次人肉迭代的基础上,互相取经,再接再厉,交叉重复进行信息的收集、加工、整理等工作,于是,便诞生了第二次“人肉迭代”。如此循环往复,经过多次不懈迭代后,当事人或物的画像就跃然纸上了。如果构成“满意画像”的素材确实已经证实,至少主体是事实,“人肉搜索”就成功了。

  几乎可以断定,只要参与“人肉搜索”的网友足够多,时间足够长,大家的毅力足够强,那么任何人都可能无处遁形。

  其实,所谓的大数据挖掘,在某种意义上说,就是由机器自动完成的特殊“人肉搜索”而已。只不过,这种搜索的目的,不再限于抹黑或颂扬某人,而是有更加广泛的目的,例如,为商品销售者寻找最佳买家、为某类数据寻找规律、为某些事物之间寻找关联等。总之,只要目的明确,那么,大数据挖掘就会有用武之地。

  如果将“人肉搜索”与大数据挖掘相比,网友被电脑所替代;网友们收集的信息,被数据库中的海量异构数据所替代;网友寻找各种人物关联的技巧,被相应的智能算法替代;网友们相互借鉴、彼此启发的做法,被各种同步运算所替代。

  各次迭代过程仍然照例进行,只不过机器的迭代次数更多,速度更快,每次迭代其实就是机器的一次“学习”过程。网友们的最终“满意画像”,被暂时的挖掘结果所替代。之所以说是暂时,那是因为对大数据挖掘来说,永远没有尽头,结果会越来越精准,智慧程度会越来越高,用户只需根据自己的标准,随时选择满意的结果就行了。

  当然,除了相似性外,“人肉搜索”与“大数据挖掘”肯定也有许多重大的区别。例如,机器不会累,它们收集的数据会更多、更快,数据的渠道来源会更广泛。总之,网友的“人肉搜索”,最终将输给机器的“大数据挖掘”。

  4.隐私保护与数据挖掘“危”“机”并存

  必须承认,就当前的现实情况来说,大数据隐私挖掘的“杀伤力”,已经远远超过了大数据隐私保护的能力;换句话说,在大数据挖掘面前,当前人类有点不知所措。这确实是一种意外。自互联网诞生以后,在过去几十年,人们都不遗余力地将碎片信息永远留在网上。其中的每个碎片虽然都完全无害,可谁也不曾意识到,至少没有刻意去关注,当众多无害碎片融合起来,竟然后患无穷!

  不过,大家也没必要过于担心。在人类历史上,类似的被动局面已经出现过不止一次了。从以往的经验来看,隐私保护与数据挖掘之间总是像“走马灯”一样轮换的——人类通过对隐私的“挖掘”,获得空前好处,产生了更多需要保护的“隐私”,于是,不得不再回过头来,认真研究如何保护这些隐私。当隐私积累得越来越多时,“挖掘”它们就会变得越来越有利可图,于是,新一轮的“挖掘”又开始了。历史地来看,人类在自身隐私保护方面,整体处于优势地位,在网络大数据挖掘之前,“隐私泄露”并不是一个突出的问题。

  但是,现在人类需要面对一个棘手的问题——对过去遗留在网上的海量碎片信息,如何进行隐私保护呢?单靠技术,显然不行,甚至还会越“保护”,就越“泄露隐私”。

  因此,必须多管齐下。例如从法律上,禁止以“人肉搜索”为目的的大数据挖掘行为;从管理角度,发现恶意的大数据搜索行为,对其进行必要的监督和管控。另外,在必要的时候,还需要重塑“隐私”概念,毕竟“隐私”本身就是一个与时间、地点、民族、文化等有关的约定俗成的概念。

  对于个人的网络行为而言,在大数据时代,应该如何保护隐私呢?或者说,至少不要把过多包含个人隐私的碎片信息遗留在网上呢?答案只有两个字:匿名!只要做好匿名工作,就能在一定程度上,保护好隐私了。也就是说,在大数据技术出现之前,隐私就是把“私”藏起来,个人身份可公开,而大数据时代,隐私保护则是把“私”公开(实际上是没法不公开),而把个人身份隐藏起来,即匿名。

  《光明日报》( 2023年01月12日 16版)

探寻数字时代“科技之魅”******

  【乌镇聚焦】

探寻数字时代“科技之魅”

——2022年世界互联网领先科技成果发布

光明网记者 李政葳 李飞

  11月9日下午,作为2022年世界互联网大会乌镇峰会重要板块之一,世界互联网领先科技成果发布活动在乌镇互联网国际会展中心举行。

  发布厅内,蓝色弧形大屏幕搭配四周蓝绿交融的灯光,再有激光、3D等技术加持,现场科技感十足。观众席座椅上放置的“科技之魅”手册,介绍了15项世界互联网领先科技成果概况。这批成果重点聚焦全球互联网前沿技术与应用发展,并更加关注互联网基础理论创新和技术应用创新。

  “以互联网为代表的信息技术日新月异,日益成为创新驱动的先导力量。成果发布活动为全球互联网创新科技成果展示、交流、推广搭建了国际化平台,通过发掘全球科技示范成果,共同探寻网络空间发展的新趋势。”专家推荐委员会中方主任、中国工程院院士邬贺铨说。

  5G已来,6G不远

  自从2016年首次举办世界互联网领先科技成果发布活动以来,5G的身影几乎历年都不缺席。近年来,随着5G建设的持续深化、创新应用的不断扩展,业界更多考虑如何充分挖掘5G潜能,为用户提供更为极致的体验。

  来自高通公司的“全球首个集成5G AI处理器的调制解调器及射频系统”——骁龙X70便入选其中。“它将开启5G智能连接的新时代。”高通公司全球副总裁侯明娟介绍了骁龙X70具备的技术首创、特性丰富、应用广泛等三大领先优势,期待该技术为智能网联带来行业领先的5G连接体验,推动行业变革。

  爱立信带来了“5G时间关键型通信使能远程操控”成果,重点瞄准以远程操控、XR(增强现实)等为代表的时延敏感类应用。爱立信中国区总裁方迎介绍,通过这项技术可以实时监控网络和终端的状态,预测潜在卡顿,为用户提供流畅的体验。

  5G已来,6G还有多远?北京邮电大学教授、鹏城实验室研究员陶小峰现场给出答案。鹏城实验室联合北京邮电大学等推出了“EAGLE 6G:面向6G无线高速接入原型系统及测试环境”。他表示,6G新一代无线通信技术已成为全球研究热点,“未来我们将不断提升6G创新生态体系实力”。

  备受关注的IPv6相关成果也榜上有名。中国联通副总经理梁宝俊在发布“‘IPv6+’标准制定、设备研制、组网设计及规模应用”时表示,在IPv6规模商用的基础上,不断面向5G、工业互联网和算力网络新需求,积极开展“IPv6+”技术和应用创新,不断增强IPv6网络的融合承载能力,在提升用户体验的同时,也可以保障网络安全。

  走向智能,走向安全

  近年来,“数字孪生”成为热词。经过4年的研究和创新,微软公司的“微软第一方数字孪生产品”不断走向应用。发布仪式上,微软中国副总经理赵军讲解了微软“数字孪生”:这是一个由点到线构成的知识图谱,不仅具有数字孪生技术服务能力,而且能与不同的数字化平台相结合,进而构成跨行业端到端的解决方案。“开发者可以利用‘数字孪生’定义语言,对物理世界进行定义,跟踪和追测现实与历史的环境数据,并支持多系统的数据投入。”赵军说。

  辨别一条信息的真伪需要多久?中科院计算所给出的答案是:“动一动手指,只需一秒钟。”近年来,中科院计算所数字内容合成与伪造检测实验室主任、中科睿鉴创始人曹娟的团队一直在与网络谣言斗智斗勇。“面对信息谣言这一风险与挑战,数字内容伪造检测技术便应运而生。”曹娟在发布“睿鉴数字内容虚假伪造检测系统和设备”时表示,该成果集大数据底座、硬件设备、AI平台、应用场景于一体,并在此基础上研制出虚假信息检测系统“睿鉴识谣”。“它可以辨别取证伪造痕迹,让虚假文本、虚假图片、虚假视频无处遁形。”

  在过去7次世界领先科技成果发布中,来自卡巴斯基的代表3次站上舞台。本次他们发布的科技成果依旧与网络安全密切相关。在介绍“卡巴斯基安全远程工作空间(基于卡巴斯基操作系统)”时,卡巴斯基大中华区总经理郑启良讲述了“网络免疫”的概念。“我们将方法、理念、安全架构融入操作系统中,实现操作系统的‘免疫’。”郑启良介绍,该解决方案的创新性在于不仅将端点安全性提高到了以往难以达到的水平,还改进了IT端点的生命周期。

  科技强“芯”,数据驱动

  毋庸置疑,芯片技术是科技领域中最为重要的技术之一。本次成果发布中,龙芯中科的“龙芯3A5000/3C5000处理器芯片”也位列其中。“两个处理器(3A5000/3C5000处理器)的性能逼近或达到市场主流产品的水平,可满足行业信息化及云数据中心等应用需求。”龙芯中科董事长胡伟武说。

  据了解,该成果已广泛应用于电子政务、能源、金融、电信、教育等领域。比如,在国内,统信、麒麟等操作系统,欧拉、鸿蒙等操作系统社区,办公软件、微信、QQ、钉钉等基础应用,均推出了“龙架构版本”。

  在本次发布的15项领先科技成果中,有三家国内高校机构代表发布成果,这也彰显了高校在互联网科技研发领域发挥的重要作用。其中,清华大学发布了“大规模知识图表示学习的体系化基础算法及开源工具”,北京大学发布了“基于数字对象架构的数联网及大数据互操作技术”,浙江大学发布了“大规模图神经网络模型端云协同计算平台和应用示范”。

  在领先科技成果评选过程中,世界互联网大会前期征集到来自中国、俄罗斯、美国、英国、瑞典等国家的近300项优秀成果,近40位来自全球互联网领域的知名专家组成推荐委员会,申报成果也涵盖了5G/6G、基础操作系统、图计算、人工智能等互联网前沿技术领域。

  “在全球领先科技人才和企业的广泛参与下,一批又一批领先科技成果在互联网技术创新的征程上熠熠生辉,为国际交流互鉴和科技成果转化照亮前行之路。”邬贺铨说。

  《光明日报》( 2022年11月10日 10版)

中国网客户端

国家重点新闻网站,9语种权威发布

宝利彩票地图