您好, 访客   登录/注册

大数据安全与隐私保护技术探究

来源:用户上传      作者: 应钦

  摘 要 随着大数据时代的到来,“大数据”已然成为广受社会各界关注的热点问题。大数据为人们的生活、生产等方方面面带来了积极的影响,然而也带来了一定的风险。如何在现有条件下保护大数据的安全与隐私,是一个亟待解决的重要问题。文章简要介绍了大数据,并结合当前大数据面临的安全考验,对大数据安全与隐私的保护技术进行了探究。
  关键词 大数据;信息安全;隐私保护
  中图分类号:TP311 文献标识码:A 文章编号:1671-7597(2014)10-0072-01
  在大数据时代,信息与数据的分析、研究都更加复杂、繁琐,并且难以管理。根据相关调查统计,仅过去三年内全球的数据产生量就超过了过去四百年产生的数据总量。随着数据的不断增多,企业对数据安全性和隐私性的要求愈加严格,大数据的安全与隐私问题也日益凸显。如何应对大数据时代下的数据安全性挑战,是全球都应积极思考的问题。
  1 大数据综述
  1.1 大数据的特性以及来源
  一般来说,大数据指的是难以使用现有的数据处理工具、方法处理,且规模庞大、结构复杂的数据集。其特性可以归结为四点,即规模性、多样性、高速性以及价值性。大数据往往需要借助于一些机器才能得以产生,其产生的来源有许多方面,主要有:传感器、网站点击、射频ID以及移动设备等。
  1.2 大数据的应用目标
  根据大数据的分析现状来看,其被广泛应用于商业领域、科学领域、医药领域等多个领域中。大数据在各个领域中的用途迥异,但应用目标相似,主要有:1)通过对现有数据进行分析、挖掘,可以及时获取有价值的信息。这些信息的挖掘有助于人们透过现象看到事物本质,进而更好、更快地把握住其发展规律,实现对事物发展趋势的预测。2)通过长期的、多角度的对数据进行分析、积累、对比,可以总结出用户的个性化特征。企业能够利用这些个性化特征,掌握用户的行为习惯,对用户进行定位、分类,进而针对不同群体提供个性化的服务。3)通过对数据进行分析,可以及时辨别出数据的真伪性。网络是把双刃剑,它一方面为信息的共享创造了有利的条件,另一方面也使得虚假信息的传播更为迅速。前文中提到,大数据具有多样性、高速性,因而可以利用大数据辨别信息的真伪性,有效实现对海量信息的去粗取精、去伪存真。
  2 大数据面临的安全考验
  随着科学技术的不断发展,大数据时代已经到来,其带给我们机遇、价值的同时,还带来了新的安全挑战。近年来,大数据的安全与隐私问题广为关注、担忧,而“棱镜门”的曝光更加凸显了这一问题。不同于传统的安全性问题,在大数据时代下,数据面临的安全考验主要有以下几个方面。
  2.1 用户隐私保护考验
  事实证明,如果大数据没有得到妥善的处理,会为用户的隐私带来极大的威胁。根据受保护对象的不同,可以将隐私保护分为三类,即位置保护、连接关系保护以及标识符保护。在大数据时代,用户隐私所面临的威胁不只是个人的隐私泄露这一方面,还包括大数据对其状态及行为的分析预测。现在很多企业认为只要将信息进行匿名处理,公布不含有用户标识符的信息,就能够实现对用户的隐私进行保护了,然而事实证明,这种做法取得的保护效果并不理想。总的来说,目前对用户的数据进行采集、储存、使用以及管理等工作时,均缺乏相应的标准、规范以及监管,对企业自律性过于自信以及依赖。此外,用户并不会被告知其隐私信息被用于何处。
  2.2 大数据的可靠程度
  目前人们普遍认为摆在眼前的数据就是事实,其可以充分证明一切。然而,数据是具有一定欺骗性的,如果不能对其进行甄选,很容易被数据的假象欺骗。大数据的这种欺骗性主要反映在两个方面,一方面是伪造的数据,另一方面是失真的数据。为了达到某种效果,可能会有人通过伪造数据来制造假象,进而对数据分析人员进行诱导。由于数据的规模性和多样性,真假信息往往很难被辨别,从而造成错误的结论。此外,由于在数据收集、储存等过程中出现的误差,很容易造成数据失真,会对其分析结果造成一定的影响。
  3 大数据安全与隐私保护技术
  3.1 数据溯源技术
  该技术在大数据概念形成之前便被广泛采纳,其旨在帮助使用者确定数据的来源,进而检验分析结果是否正确,或对数据进行更新。标记法是该技术的基本方法,并且,在实践过程中逐渐演化为Why和Where两种形式,侧重点分别为计算方法和出处。该技术在文件的溯源以及恢复等工作中发挥着巨大的作用,并且可被运用于云存储场景之中。2009年,数据溯源技术被相关报告列为三大确保国家安全的重要技术之一,其在未来数据信息安全领域中仍具有很大的发展空间。
  3.2 角色挖掘技术
  RBAC(以相关角色为基础进行访问控制)在早期采用自顶向下的管理模式――以企业角色为依据进行角色分工,后期选用了自底向上的管理模式――根据现有角色自动实现角色的优化与提取,后者即为角色挖掘。通常情况下,使用该技术可以根据用户的点击情况,自动对其进行角色生产,不仅能及时完成个性化服务,还可以针对用户的异常行为发现潜在的危险。
  3.3 身份认证技术
  该技术通过采集并分析用户及其使用设备的行为数据,获取用户及其使用设备的行为特征,进而可以通过利用获取的特征信息对操作者及其使用设备的行为进行验证,以确定其身份。身份认证技术的使用增加了黑客的攻击难度、减轻了用户的负担,并且切实统一了不同系统的认证机制。
  4 总结
  总而言之,大数据时代的到来不仅为人类社会带来了发展机遇,也带来了前所未有的安全挑战,加强信息安全、保护数据隐私的口号响彻全球。若要真正实现大数据安全与隐私的保护,就应从大数据安全漏洞着手,积极发展、运用数据溯源、角色挖掘、身份认证等保护技术,同时还要建立、健全相关的体制法规,实现一手抓技术、一手抓政策,全面的对大数据安全与隐私进行保护。
  参考文献
  [1]戈悦迎.大数据时代信息安全与公民个人隐私保护[J].中国信息界,2014(1).
  [2]冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,2014(1).
  [3]谢邦昌,蒋叶飞.大数据时代隐私如何保护[J].中国统计,2013(6).
  [4]郑晨阳.面向大数据的网络安全策略研究[J].数字图书馆论坛,2014(2).
  [5]李珩,武雪芳,张朝亮.信息安全中隐私保护数据挖掘相关技术探究[J].电子制作,2013(24).
转载注明来源:https://www.xzbu.com/8/view-6642812.htm