本篇文章3431字,读完约9分钟

雷锋。这篇文章是由雷锋专访编辑的。搜索“雷锋”。com "公共号码)。未经允许禁止转载!全文分为两个部分。第一部分是“360首席隐私官谈大数据与个人隐私的博弈”,下一部分是“人工智能时代网络安全的新发展”

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

他目前是奇虎360科技有限公司的首席隐私官,也是2013年中国互联网安全会议的主席。2009年7月,他加入北京奇虎科技有限公司担任副总裁,负责公司网站技术的技术团队管理、技术运维、数据分析与挖掘、云杀、云存储等业务。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

1992年毕业于Xi交通大学计算机科学与工程系。曾在Xi交通大学凯特新技术公司、Xi安博通信息有限公司、北京大学方正电子有限公司信息系统工程分公司、深圳现代计算机有限公司、深圳浩鑫科技有限公司工作;曾担任程序员、总经理技术助理、技术支持工程师、系统集成部副总经理、R&D中心主任、副总工程师、技术副总裁,参与汉字操作系统、图书储运管理信息系统、邮政综合网络项目经理、电信计费帐务系统、深圳高交会信息系统、移动通信网络管理系统的设计、开发和项目管理;自2003年1月起,他先后担任3721技术开发总监、雅虎中国技术开发总监、雅虎中国首席技术官和阿里巴巴-雅虎中国技术R&D部总监。他还担任过MySpace的首席技术官和首席运营官。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

以下是编辑后的采访记录:

1.首先,我们来谈谈电信欺诈,这是最近的一个社会热点。在上个月(9月19日至25日)的全国网络安全周期间,360发布了《2016年中国电信欺诈形势分析报告》。360如何看待电信欺诈和网络安全之间的内在联系?

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

首先以徐玉玉事件为例,事实上,诈骗集团已经提前掌握了她的基本信息,而这些信息中的许多实际上都是从网上渠道获得的。虽然欺诈是由电话和短信发起的,但互联网已成为电信欺诈的信息来源。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

其次,许多海外电信诈骗团伙也通过互联网进行诈骗。他们通过网络电话在海外窝点打欺诈电话到中国。网络电话实际上是一种通过互联网进行语音通信的方式,可以简单地认为是网络电话。然后他们可以通过设置不同于传统电信业务的voip网关来隐藏电话来源。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

最后,欺诈组织之间的协作分工通常在互联网平台上进行,不同的犯罪分子可能分布在不同的地方,通过互联网在欺诈中进行协作。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

因此,互联网实际上已经成为欺诈的工具或渠道。

2.既然互联网可能被犯罪分子利用,该行业能采取什么措施来对付它?

事实上,每个人都在不同程度上这样做。据我所知,互联网公司、运营商、金融服务和公共安全都进行了合作,但合作的程度肯定需要提高。最近,中央政府高度重视这一问题,公安部门也加大了工作力度,协同作用不断增强,效率不断提高,这对预防此类案件的发生大有裨益。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

3.就目前的水平而言,未来需要多长时间?

这个问题很难定量分析。也许80%的问题可以很快解决,但要完全解决最后的20%往往需要花费数倍的时间和精力。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

然而,根据我后来的了解,我是乐观的,我相信频繁的电信欺诈将很快得到遏制。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

4.我们知道,360移动卫士整合了各种技术手段,全面提升了风险电话提醒机制,推出了可疑电话提醒功能。360搜索还专门提供电信欺诈查询功能。每个人都对这些应用背后使用的技术感到好奇。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

首先,我们可以将其视为“众包”。从360本身终端应用的大量安装,用户可以反馈信息。例如,如果一个用户接到一个涉嫌欺诈的电话,它可能会在挂断后直接在我们的应用程序中标记出来,因此其他用户在收到相同号码时会收到相关提醒。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

其次,我们可以用大数据分析来判断。以短信为例,普通用户一般不会群发同一个银行账户,而欺诈性短信往往使用广发银行。因此,我们可以根据发送的消息数量来分析它们;无论短信内容中嵌入的是短链接还是网页,我们也可以通过这些特征来判断它是否是欺诈性短信;另外,我们还可以分析短信中的链接网页是否是假的。例如,确定工行的域名和ip地址。如果你突然跳到一个北美的域名,但外观与工行官方网站非常相似,那么我们可以断定它是一个欺诈网站。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

5.您刚才提到,360已经通过免费的安全服务积累了大量的终端用户,终端客户不断地将数据发送到云中。你如何使用它?

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

第一类是银行账号等数据,我们和银行有合作。如果账号出现在欺诈信息中,我们会将其提交给银行进行特殊处理,以防止用户的财产丢失。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

第二类主要是短链数据。例如,用户收到的短消息包含一个短链接,点击后会下载一个apk,这很可能是一个特洛伊木马。然后,在我们再次得到这个简短的链接后,我们将下载这个apk,然后通过机器程序自动分析这个apk文件是否被确定为特洛伊木马病毒。如果是这样,我们会相应地提醒用户,其他用户在将来收到相同的短链接时也会收到提醒。众所周知,如果特洛伊木马真的进入用户的手机,后果将非常严重,而且通讯录和其他信息都将通畅。即使窃取了用户的信息,你也可以以用户的名义进行欺骗等等。如果我们能自动识别木马并阻止它们运行,将对用户有很大帮助。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

第三类是用户的主机号码。如果用户收到欺诈电话并标记了相关号码,我们将对标记的数据进行大数据分析,其他用户在收到相同的主机号码后会收到提示。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

6.大数据和共享经济给我们带来了许多机遇,但它们也是“双刃剑”,个人信息安全受到越来越多的挑战。有人说这是大数据和个人隐私之间的游戏。作为奇虎360的首席隐私官,你如何看待这个问题?

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

这个问题主要从两个方面来讨论。

在第一个方面,大数据和共享经济使人们的生活更加方便,为人们提供的个性化服务将更加贴心。但缺点是你的个人信息可能会被使用,甚至基于大数据的分析也能预测你下一步会做什么。如果我没记错的话,gartner发布了一份报告,其中提到,到2017年,80%的用户将愿意交换个人信息,以获得更便宜、更方便的服务。我认为这是人性使然。当人们可以得到一些方便时,他们可能会主动给出一些关于自己的信息。因此,当大数据给人们带来一些好处,让他们获得更好的体验和更便宜的服务时,人们往往很难拒绝。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

第二个方面,如果信息被泄露或恶意使用,会造成很大的伤害,人们会生活在玻璃盒子里。这似乎是一个在社会进化过程中必须面对的问题,它的解决不是一个简单的方法。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

因此,我认为两者之间的博弈最终会达到一个平衡点。例如,隐私权在西方经常被提及,在中国通常被称为隐私或私人信息。我认为这种说法不准确。“隐私权”应该是一项权利。也就是说,当你想独自生活,默默无闻时,当你不想让别人知道你的信息时,你有权选择。然而,在当今社会,你可能根本无法选择或实现它。即使你不想,别人也可以通过其他渠道知道。比如,你的健康,你的收入等等,你不想让别人知道,你能做到吗?这是我的隐私权,我认为这应该是人们自己做出选择的权利。当然,你不会被迫生活在默默无闻中。例如,那些网络红色主播在吃饭和睡觉时必须现场直播。这种隐私已经被他们自己抛弃了,他们只是想把它展示给观众。在这种情况下,我们尊重他们的选择,而不是强迫他们说他们的信息不能被披露。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

要解决这个问题,首先要有法律法规的保护,然后在相关法规颁布后,再问信息服务提供商如何遵守法律法规。例如,收集的信息是否与提供的服务相关。如果我去吃饭,必须收集我的婚姻状况,这是没有意义的。如果你登录一个约会网站,就有必要知道你的婚姻状况、收入状况和其他信息,因为提供给你的服务需要这些信息。此外,在收集用户信息之前,用户是否被清楚地告知以及信息的目的是否被解释。第三点是是否获得了用户的许可。如果用户不愿意提供相关信息,服务提供商可以选择拒绝提供相关服务,但未经用户许可不能获取信息。第四,收集的信息是否妥善保存,是否不能自由传播。第五,信息的使用是否在约定的范围内。如果您向约会网站提供个人信息,但约会网站将该信息出售给广告公司,则用户无权使用该用户信息。第六,当用户信息不准确时,目前很多地方都没有做好用户是否能改正的工作。一旦信息被提交,即使它是一个错误消息,也没有机会在以后纠正它。最后,信息如何才能被销毁和安全销毁?例如,如果存储信息的设备作为第二部移动电话出售,买方可能会获得其中的信息。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

7.现在这个行业是如何摧毁它的?

如果是非常敏感的数据,通常会移除磁盘进行消磁。另一种是使用物理破坏,拳打或粉碎。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

这是最后一篇文章“360首席隐私官谈论大数据和个人隐私之间的游戏”的结尾。请期待下一篇文章“人工智能时代网络安全的新发展”。

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

否:10月21日,谭先生将出席2016中国计算机大会安全分论坛。从20日至22日,我们将赠送一张价值2300元人民币的非ccf会员券,届时我们可以参加包括鲍先生在内的15位嘉宾的精彩特别邀请报告、30场论坛和50场活动(晚餐除外)。请扫描下面的二维码,在公共号码的背景下发送“cncc”注册。我们将每天从申请者中挑选一个来发票~ ~

CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

如果你想参加,你也可以点击cncc会议注册链接进行注册~ ~

来源:罗盘报中文网

标题:CNCC 人物专访 谭晓生(上)| 360 首席隐私官谈大数据与个人隐私的博弈

地址:http://www.lzn4.com/lpbxw/8108.html