您好, 访客   登录/注册

基于云计算的大数据安全隐私保护的研究

来源:用户上传      作者:耿文凤

  【摘 要】基于社会的迅猛发展,资源共享俨然成为当前社会发展的主要理念,在此背景下,大数据的应用备受关注。但是纵观现阶段大数据技术的应用,虽然为人们的工作、生活提供较大便利,但是其安全隐私问题的存在使得大数据应用仍存在一定风险。对云计算大数据安全隐私的保护,可以在提升大数据应用安全性的同时,促进云计算技术的发展。基于此,论文针对基于云计算的大数据安全隐私保护进行分析研究。
  【Abstract】Based on the rapid development of society, resource sharing has become the main concept of social development. In this context, the application of big data has attracted much attention. But looking at the application of big data technology at this stage, although it provides greater convenience for people's work and life, but the existence of its security and privacy problems makes big data applications still have certain risks. The protection of cloud computing big data security and privacy can not only improve the security of big data applications, but also promote the development of cloud computing technology. Based on this, this paper analyzes the security and privacy protection of big data based on cloud computing.
  【关键词】云计算;安全隐私;大数据;保护
  【Keywords】cloud computing; security privacy; big data; protection
  【中图分类号】TP309                                             【文献标志码】A                                【文章编号】1673-1069(2019)10-0092-02
  1 引言
  作为新型服务方式中的一种,云计算的应用随着科学技术的发展得到广泛普及,当前各个领域、行业的企业都开始侧重对云计算技术的应用。云计算技术的发展有效推动了我国信息产业的进一步发展,实现对信息技术领域的进一步推进。相较于其他资源服务模式,云计算技术的应用其中涉及多个供应商,进而达到节约经费、快速部署的目的。而在云计算技术具体应用中,大数据安全隐私保护占据着至关重要的位置,会直接影响到云计算技术的具体应用成效。因此,对云计算大数据安全隐私保护进行深入探究具有重要现实意义。
  2 安全隐私保护需求分析
  当前,大数据可以以多种类型在云计算平台中进行存储,具体包括视频、文字、图片、音频等类型。而站在用户角度而言,其存储数据性质的不同,所需要的隐私保护模式也许存在一定的差异[1]。例如,针对灵敏度较高的数据信息,并且其数据信息具有较高的价值,则需采取精密、强大的加密算法进行数据隐私的保护。虽然此类保护方法会导致其处理时间的延长、系统资源的大量消耗,但是所取得的保护效果较好。如针对数据信息采取简单加密算法,会导致数据隐私存储存在较大的安全隐患,甚至出现隐私泄露的现象。因此,在大数据信息隐私保护过程中,应依据不同类型数据资源,采取不同隐私保护方法,进而在提高其隐私保护效果的同时,实现对资源与成本的节省。
  3 云计算技术应用优势分析
  相较于以往互联网技术与计算机技术的应用,云计算技术在相关平台的搭建、集成技术体系完善过程中,都表现出较为严格的应用要求和标准,与此同时,在用户进行大数据隐私存储过程中,云计算技术可以为用户提供更为全面、广泛的技术支持。另外,云计算在具体应用过程中,其自身所具备的计算能力较为突出,这也就使得大部分用户和企业单位在进行信息化建设过程中,选择利用云计算来替代以往的互联网与计算机技术[2]。
  云计算技术的应用可以提供更为精准、高效率的计算能力和运算能力,并且在功能提供方面,云计算技术的表现也较为突出。所以云计算技术的应用可以更好地适应现代化用户的多元化需求[3]。同时,云计算在具体应用过程中,其计算处理能力相当于多台计算机的并行运算处理,所以云计算技术可以在运算处理期间实现对时间、空间的限制,进而为用户提供更为高效的处理服务。
  4 云计算数据隐私保护研究
  4.1 数据隐私保护分析
  在大数据隐私保护过程中,针对传统信息安全模式的应用,主要就是对系统之间物理边界进行确定,而针对云计算而言,在其共享资源模式背景下,其系统之间物理边界无法被确定,例如,云计算的一台服务器可以承载多台虚拟服务器,而虚拟服务器则是以不同逻辑服务器为基础。因此,传统物理隔绝保护模式以及硬件基础安全模式,不适用于云计算隐私保护,无法有效解决虚拟环境中虚拟服务器所受到的安全风险与隐患[4]。同时,云计算平台无须利用路由就可以实现对通信信息的不同虚拟机传达。所以以往防火墙保护技术、入侵检测技术在云计算隐私保护中的应用并不能起到应有的效果和作用。针对云计算用户而言,不同用户对云计算平台的安全性要求存在一定的差异,其中,部分用户会选择将高价值、高精密数据进行本地存储,或者是利用内部云和私有云进行相关信息的存储;而有的用户会选择利用云计算平台进行所有数据资料的存储。基于此,针对数据安全隐私的保护,就是对用户相关数据信息进行云服务安全措施的實施,进而起到云计算安全保护的作用。   4.2 安全隐私保护模型
  针对云计算数据安全隐私保护模型的构建,其具备虚拟化、动态性、多用户等特点,而针对数据安全隐私保护系统的构建,主要构成部分包括相关安全手段、安全访问、安全密码、安全属性(具体位置完整性、不可抵赖性以及机密性)、安全要点以及安全保障等。其中,针对安全密码的应用,可以为用户进行数据信息存储提供基础性安全服务,而结合对加密技术、密钥管理、密码设备、PKI证书签名,可以实现对安全保护效果的有效提升。
  数据安全隐私保护的开展,相当于对用户数据隐私进行周期性安全保护,为用户数据隐私提供良好安全环境,为用户生成具有针对性的安全系统,在此背景下实现用户数据隐私泄露情况发生率的降低。当然,数据安全隐私保护系统可以实现对数据传输安全的保护,在具体传输过程中采取加密传输方式。而针对用户数据隐私存储而言,数据安全隐私保护系统可以保障存储安全,例如,云计算平台可以为用户提供防止数据篡改区、加密保护区以及易失性存储区等[5]。另外,云计算数据安全隐私保护系统还会提供数据销毁、数据安全转移等功能,以此为数据安全隐私保护提供保障。用户数据信息在整个周期过程中,其安全性得到大幅度提升,并且数据的机密性、完整性以及不可否认性都得到充分体现和保护。
  而针对数据信息的安全访问而言,是指主体访问客梯数据隐私进行有效控制,而云计算数据安全隐私保护系统可以提供访问控制功能。在具体应用过程中,对用户数据隐私进行访问权限的确定,进而保障数据隐私的共享在被允许、安全的环境下进行,实现对用户数据隐私进行有效安全保护。而在具体访问控制过程中,对用户数据因素访问进行资格确定,主要就是对用户数据隐私的读写、查询、删除、增加、修改进行控制。
  而针对云计算数据安全隐私保护系统中安全密码监管体系的构建,其中涉及相关密码机制的应用,并且该机制的应用可以起到与密钥保存、密钥分发、安全加密以及密钥协商等的有效结合。当然,数据隐私保护系统在具体运行过程中还能为用户提供密钥分割、端加密、USB-KEY、密钥恢复、智能卡、防篡改功能。基于此,现阶段云计算大数据安全隐私保护系统的运行,已经具备较为完善成熟的技术,对用户数据隐私提供完善、科学的安全保障。此外,在数据隐私保护系统中,还涉及数据库访问、保密分析、数据挖掘等技术,进而实现对用户数据隐私的有效安全保护。
  5 结语
  综上所述,现阶段云计算技术发展过程中,主要限制因素体现为数据安全与隐私保护,并且这两点也是云计算技术发展的核心所在。而在现阶段云计算大数据安全隐私保护中,要想实现对用户数据隐私保护的进一步强化,提高云计算技术的应用有效性,必须明确云计算数据隐私保护系统的实际发展需求,并通过对当前云计算大数据安全隐私保护现状深入分析,实现对数据隐私保护系统模型的有效构建,进而在提高数据隐私安全保护效果的同时,为云计算的发展提供助力。
  【参考文献】
  【1】吴延顺.基于云计算的大数据安全隐私保护的研究[J].电子技术与软件工程,2016(4):199.
  【2】崔繼仁,张艳丽,王越男.基于云计算的大数据安全隐私保护分析[J].网络安全技术与应用,2016(6):72-73.
  【3】张茜,杨慧壁.初探云计算下的大数据安全隐私保护[J].科学大众(科学教育),2017(10):194.
  【4】赵文正,王在云,李阿芳.基于云计算的大数据安全隐私保护的相关分析[J].网络安全技术与应用,2018(4):49-50.
  【5】王雅婷.基于云计算的大数据安全隐私与保护探究[J].黑河学院学报,2018,60(06):94-95.
转载注明来源:https://www.xzbu.com/1/view-15060218.htm