关于大数据安全与隐私保护的研究
来源:用户上传
作者:王传
摘要:随着通信技术的进步,互联网和小型移动上网工具的普及,但是从数据安全以及个人隐私保障的层面来看大数據也存在数据泄露的安全隐患,因此需要在技术层面和相关规定的层面平衡来找寻有效的解决方法。本文针对大数据安全与隐私保护做出分析,以便于在网络飞速发展的环境下最大限度地保障用户的信息安全和个人隐私不受侵犯。
关键词:数据安全;隐私保护;互联网
中图分类号:TP393 文献标识码:A
文章编号:1009-3044(2020)15-0069-02
现如今全世界由于互联网和数据联网处理的盛行而正式进人大数据时代,随着大数据时代的来临人们对于日常产品的筛选以及生活起居日常的内容都成为大数据的研究对象,但是在大数据的盛行之下其实也关乎现今个人隐私的保障,还有大数据核算结果是否存在可信度,数据上传之后是否存在安全隐患等等,从业人员必须正视数字化时代带来的一系列问题,通过科学方法来提升数据处理的安全性,保护每个公民的隐私权不受侵犯。
1大数据安全与隐私保护的现况
1.1大数据安全的现况
大数据按照其生命周期分为四个步骤:数据发布、数据存储、数据发掘以及数据使用。而大数据的安全必须贯彻整个大数据生命周期的每个过程。在大数据的发展中云计算可以算是发展最大的推动力,云计算平台能够完成海量数据信息的采集、存储、访问以及处理工作,但是要注意的是元存储平台上数据的拥有者和管理权限的拥有者并不一定是同一个人,因此采集之后的信息处理也不一定是完全安全的,云存储平台本身就可能会找到第三方的偷窥或者篡改,由于这种情况下一般数据已经进入云平台进行计算核对,因此要针对大数据的安全性提升最好也是在云平台上实行,比如利用属性加密的技术或者同态加密的技术、搜索加密以及数据安全证明也同样对云平台中存储的数据由保护的效果。
1.2隐私保护的现况
随着通讯技术的不断进步和提升,海量数据的采集、存储、发布以及分析逐渐成为一件较为容易的事,因此在数据的循环往复中隐私都有可能泄露出去,这就对用户的个人安全造成极大的威胁,为了有效保护个人隐私不受侵犯,就需要提供相应的数据模型保护方式来保证数据的安全性。根据保护模型的种类差别可以将其分为两大类:一类是匿名模型的隐私保护数据发布,另一类是基于差分隐私的隐私保护数据发布。
传统的保护隐私的方式是以匿名模型作为基础进行的保护措施,一般的使用方法是通过匿名促使被攻击后隐藏背景并且进行特殊攻击,但是在实践中这种保护数据隐私内容的方式量化度较差,使用起来也存在较大的局限性,尤其是海量数据都存在着可能被非法破坏、攻击以及篡改的情况,用户的个人信息和隐私都受到威胁,因此针对海量数据相关客户隐私的保护已经成为互联网安全领域近年来一直在研究的课题。
2保护大数据安全以及个人隐私的必要性
近几年来大数据安全隐私的管理以及技术的革新上还存在诸多的不足之处,不论是信息技术、管理规范、相关法律还是员工意识都有待加强,尤其是法律层面的责任划分并未落到实处,因此在使用相关的平台时往往就会出现个人隐私遭到泄露的情况,虽然现今不少平台采取的都是匿名制度,但是这种方式并不能真正的保障用户的隐私安全,以淘宝购物为例,后台的员工可以直接通过大数据中获取的聊天信息以及往期购买订单来判断个人的喜好、购买倾向、年龄、性别等个人信息,还可以根据浏览器留下的浏览记录进行进一步推测上网地点等等,虽然这些信息看似都是用过即丢的一些小漏洞和小记录,但是随着大数据导向性的叠加,只需要有一小部分信息透露,就意味着整个人的个人隐私都会受到威胁。程度轻的可能会受到金融电话或者贷款公司电话的骚扰,程度较重的话可能会直接遭受人身或者财产方面的侵害嘲。
当今的大数据内容的泄露大部分源于内部职工面对利益受其驱使而忘记工作行为规范,因此在提倡大数据管理设备要不断升级,技术要不断地进行更新迭代的基础上,还需要时刻关注使用数据的员工是否正在做合同之外的事,这也是保障网络用户个人生活与工作的安全性都有相当重要的作用。
随着新时代的到来,不论是企业还是个人使用网络进行工作处理并且发布信息的频率都在增加,大数据的管理要以信息的传播途径为主要突破口才能研究出行之有效的保障数据安全的方法。
3大数据应用中面临的问题
3.1保护客户隐私
在大数据的使用过程中,除了个人不同喜好方面的资料,许多涉及个人隐私方面的资料都可能对客户造成侵害,这时候就需要进行相应的保护措施,一般的大型企业用到的方式都匿名处理,将某些重点或者重要的内容标识隐藏起来,其实这种方式的保护作用几乎不能发挥什么作用,毕竟在分析数据时还是要将数据抽出,一般客户在大数据应用的过程中采用的获取信息的方式都是使用数据剖析式,由此来判断客户的状态和行为,但是这种方式对于客户个人的安全隐私会带来极大的威胁。企业在使用数据时,也缺少必要的监管,用户对于自己的隐私也没有保存意识,很轻易就会泄露出去。
3.2大数据可信度较低
数据的存在就是我了提供真实的情况以便于他人了解事物真实的进程,以及相关人员真正的心理状态,但是面对海量大数据是,如果无法对于数据信息进行有效筛选,则会因为一些比较吸引眼球的信息而被吸引了注意力,加之某些大数据中有蓄意伪造信息的情况出现,用户分析如果不进行完整分析根本察觉不到数据从一开始就是存在误差,更有甚者直接获得就是错误的数据验算结果。
在数据传播的过程中出现误差是难免的,但是由于大数据的体量比较大,少部分的数据失真可以被略过去,但是如果数据采用的不同版本差异较大的情况下,传播错误数据的内容会持续发酵,从而使整个数据库数据的可信度都降低。
3.3大数据访问量产生的问题
大数据在访问期间主要面临两个方面的问题: 首先,是现阶段大数据的范围以及访问量较大,很多组织、集团或者公司都会将大数据作为未来产品发展的前瞻预算工作依据,但是在访问大数据管理系统的时候,很多权限是无法被二次区分的,不能进行数据体量的完整了解和使用,从而产生准确性缺失。
其次,由于管理者本身所掌握的大数据数据库的知识较少,因此无法精准划分大数据区分的领域,导致部分明了使用者的具体权限。
4关于大数据安全与隐私保护的应用对策
大数据的保护逐渐成为保护客户隐私的重中之重,在保障客户隐私时要注意使用合理化、科学化的方式进行数据的采集和存储,可以从以下几个方面进行数据安全的保障工作:
4.1匿名保护技术方面
对于大数据的应用中保护个人隐私的方式,可以应用技术的革新来取得期望的效果,现今使用最多的依旧是匿名保护法,虽然保障方法还在不断地升级优化,但是由于保护手段的繁杂,使得大数据的管理人员不能从某一个方面就完成整体数据的收集,还需要以各种方式进行数据的采集、筛选和归纳。
由于匿名保护模型一直以来都是受到企业认可的综合性信息收集方式,但是对它的有效性还没有清晰的分化和界定,由于是匿名收集,其间也可能产生信息收集谬误,还有填写者并未按照真实情况填写的情况出现,也就增加了数据产生误差概率。因此要在收集数据的过程中采用多种多样的匿名手机行事,进行多次的數据收集和存储工作,在所有数据中寻找出现频率最高的,或者蕴含平均数值的数据,从而在匿名的前提下提升数据的质量,同时优化保护效应,加强了针对大数据的保护力度。
4.2分割点方法方面
网络大数据的来源是网络,匿名保护是现在最主要的收集数据的方式以及妥善保障大数据安全的方式,不过在网络数据的收集环节中不仅仅有文字性数据记录,更多的还涉及图片、音频以及视频资料的收集,如果仅仅是使用匿名数据保护的措施将不能满足这部分数据保障安全性的要求,毕竟图片能够展示个人样貌、音频能够了解个人声音特质、视频能够核对个人所在地、年龄、性别等等相关的信息,因此在实际的大数据采集过程中就要使用到分割点的方法对图片处理,一般是以节点分割的方式形成聚焦方案,然后按照基因算法来对于数据进行核算,在实行的过程中要注意保持匿名保护,在保障数据安全的过程中可以使用关系型预测方法,从而有效筛选社交网络中的衔接增长密度,从而提升聚集系数,以此来提升匿名保护的效率和质量。
4.3数据印发保护技术方面
数据印发保护就是以嵌入式的形式将数据保存起来进行更加安全的应用和处理,这种方法有一定的物理效应支持,在有效保障数据安全的基础伤害能够进行无序化数据的处理工作,是处理工作流程中的重要环节,同时为后续工作打下坚实基础。
4.4加强技术投入
大数据作为新时代科技信息技术的产物,主要依赖的还是科学技术的提升,在数据优化阶段就要开发出更多便于身份验证的技术,之前曾出现过不少的动态密码和静态密码,而现今支付宝和手机也逐渐出现了指纹解锁以及人脸识别技术在网络中的应用,从而以客户个人的特征作为提升整个系统安全性的有效手段,从而保障了大数据中隐私的安全,针对数据安全相关的科研人员在结合社会发展实际的前提下也要注意借鉴相关经验,以便于做好与时俱进的开发工作。
5结束语
大数据和人工智能领域也进入了迅猛的发展期,海量数据的采集、甄选、储存、发布和分析变得更加容易,相关平台可以通过用户的往期使用记录来有针对性地进行合理推送,但是数据化的滥用也造成隐私安全被侵害,因此就需要从技术层面去优化环境,加强技术适配应用,从而提升网络交互的安全性,保障个人隐私不受侵犯。
转载注明来源:https://www.xzbu.com/8/view-15267085.htm