大数据及其安全与隐私保护
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
期关注 i 。 一 。 信 息 安 全
要 对 网络病毒进 行研 究 ,并 且据此 来制 定具有针 对性 的全方 位 的病 毒防范 系统 。提高人 们对病 毒 的认 识 ,强化人们 的病 毒 防 范意识 ,不断地 更新计 算机 网络病 毒防护和 杀毒软 件 , 以对计 算机开 展实施 监督 。充分利 用防 火墙 的作 用 ,防止外
加强对 计算 机 网络可靠性 的研究 , 具有重 要的现实 价值 。
[ 1 ] 张思源. 计算机 网络的可靠性及优化分析 [ J ] . 卷宗, 2 O 1 4 ( 0 4 ) : 3 8 3 - 3 8 3 . [ 2 ] 李卫华. 试析计算机 网络的可靠性优化策略 [ J 】 . 中国信息化, 2 0 1 3 ( 0 6 ) : 1 1 6 — 1 1 6 . 【 3 ] 杨津生. 提 高计算机 网络的可靠性探究 [ J ] . 硅谷, 2 0 1 1 ( 1 8 ) : 3 3 — 3 3 . 【 4 ] 许葵元. 提 高计算机 网络可靠性的方法研 究 [ J ] . 辽宁科技 学院学报, 2 0 1 4 ( 0 1 ) : 1 5 — 1 7 . [ 5 ] 熊凌英. 提 高计算机 网络的可靠性的方法研究 [ J 】 . 计算机光盘软件与应用, 2 0 1 4 ( 0 2 ) : 2 9 9 — 3 0 0 . 作者单位 :陕西省电子工业学校 ,陕西宝鸡 7 2 1 0 0 1
【 3 ] 刘正伟, 张华忠, 文 中领. 海量数据持续数据保护技术研究及 实现 [ J ] . 计算机研究与发展, 2 0 1 2 ( s 1 ) : 3 7 — 4 1 . 【 4 】 郭三强, 郭燕锦. 大数据环境下的数据安全研 究 [ J ] . 科技广场, 2 O 1 3 ( 0 2 ) : 2 8 — 3 1 . 作者单位 :长江大学,湖北荆州 4 3 4 0 2 3
水 印中能够识别出信息的所有者及其被分发的对象,能够
帮 助 在 分 布 式 环境 下 对 泄 密 者进 行 追 踪 ;通 过 采 用I C A 技 术 ,能 够 实现 不 需要 密 钥 的水 印公 开验 证 ;在 数 据 表 中嵌
入脆弱性水印能够帮助及时发现数据项的变化。 4 . 2 匿名保护技术。针对大数据中的结构化数据,实 现 其 隐私 保护 的基 本手 段 和 关键 核 心技 术 就 是数 据 发布 匿 名 保护 ;针对 社 交 网络 所 产 生 的大 数据 ,实 现其 隐 私保 护
1 7 1 C D S o f t wa r e a n d A p p l i c a t i o n s
参 考文 献 :
用有效的交互功能终端机, 以增强计算机网络传输的效果, 保障计算机网络传输的稳定性, 以避免出现安全上的问题。 保 障计 算机 网络 的可靠 性具 有重 要 的作 用, 有 利于充分发 挥 计算机 网络的信息传输功能, 避免计算机网络受到干扰, 推 动 我 国信息化 的发 展。 为此, 必须 重视 对 计 算 机 网络 的可 持 续发 展 , 要 不断 的研 究和 改进 , 以适应 新 时期 下社会 对计 算 机 网络 技术 的要求 , 从而确 保信 息数 据的安全性 。 总而言之 ,
时 限制 用户 访 问 。
4 大数据的安全与隐私保护技术 4 . 1 数 字 水 印 。把标 识 信 息用 难 以察 觉 的方 式 嵌入 到 数据载体 内且不影响其使用的方法即数字水印技术 。数字 水印技术常用于多媒体数据版权保护,也有针对文本文件 和数据库 的水印方案 。S i o n  ̄ 等人提 出基于数据集合统计特 征方案,将一 比特水 印信息嵌入到一组属性数据中用以防 止 水 印被 攻 击 者 破 坏 ;另 外 ,将 数 据 库 指 纹 信 息 嵌 入 到
相关技 术 。
【 1 】 冯伟. 大数据时代 面临的信息安全机遇和挑战 [ J 】 . 中国科技投资, 2 0 1 2 ( 3 4 ) : 4 9 — 5 3 .
[ 2 】 聂元 铭 . 大数据 及 其 安全研 究 … . 信 息安 全 与通信 , 2 0 1 3 ( 0 5 ) : 1 5 - 1 6 .
主 要 有 用 户 标 ห้องสมุดไป่ตู้ 匿 名 、属 性 匿 名 、用 户 间 关 系 匿 名 。 目
参考 文 献 :
5 结 束语 “ 人 、机 、物 ”三 元世 界 在 网络 空 间中 交互 、 融合 ,
产生 了网络大数据 ,大数据带来宝贵机遇,同时也带来新 的安 全 问题 ,本文 从 大数 据 的用 户 隐私 保 护 、可信 性 和访 问控 制 的角 度 出发 ,简述 了当前 大数 据 安全 与 隐私 保 护 的
3 - 3 采用双 网络冗余 结构 , 提 高计 算机 网络的可靠性 。 为 了提高计算 机网络 的可 靠性 , 应 当优化计算 机 网络 结构 , 采用 双网络冗余结构, 以此来避免网络的不稳定性 , 保障计算机 网络 的正常运行。 一般而 言, 若使 用单 网络和容 易出现 网络 中 断 的现 象 , 通 过冗 余 结 构 的应 用 , 可 以防止计 算 机 因某一 个 设备 出现故 障而 出现 网络 中断 的现 象 。 双 网络冗 余 结构 就像 是一个双保 险 , 当计 算机 某一设备 停止 工作的 时候 , 便能够及 时 的启 动另一 个设 备来 代 替工 作 , 仍 然 能够 保证 计算 机 网络 的正常运行, 有利于提 高计 算机 网络 的可靠 性。 这 种方 式 的效 果十分 好, 但是 需要 注 意的是 此方 式 是 的计 算 机 网络 的结 构
前 ,匿名 保护 技术 正处 于发 展 于不 断完 善 的阶段 。
4 . 3 数据溯源技术。为 了帮助用户确定数据仓库 中的 各项 数 据来 源 ,数 据溯 源 技术 很 早就 在 数据 库 领 域有 了广 泛的应用和发展,其基本方法就是标记法,通过对数据进 行标记记录数据 的查询和传播过程。未来的数据溯源技术 在记录数据来源 、传播和计算过程,为数据挖掘与决策提 供支持 ,以及信息安全领域等方面都将发挥重要作用。 4 . 4 风险 自适应访 问控制 。风险自适应访问控制主要 是针对 大 数 据场 合 ,安 全 管理 员 无法 准确 为 用户 指 定 其 能 够访问的数据而使用的一种访 问控制方法 。将信 息数 目、 用 户 、 信 息 的 安 全 等 级 作 为 进 行 风 险 量化 的 参 数 ,利 用 统 计 学 、信 息论 方 法 ,定 义量 化算 法 ,从 而 达 到实 现基 于 风 险 的访 问控 制 。 当用户 访 问资源 的风 险 高于 某 个预 定 值
界对计 算机 的不 良干扰 和恶 意攻击 。
更为 复 杂 , 因而在 建 立 网络系统 的时候 , 一定要 对一 些重 要 的设备 信息进行备 份, 从而保 障计算 机 网络运行 的稳 定性。 4 结束 语 提 高计 算 机 网络 的可靠 性 , 是我 国社 会发 展 中的必 然趋 势, 是现代 科 学技 术进步 的必然要 求, 具有 重要 的意义。 计算 机 网络 的可靠 性受 到各方面 的影 响 , 必须 从各 个方面着 手 , 采 用先 进 的计算 机 网络 设备, 确 保 信 息数 据 传输 的质 量 , 利
《 《 《 《 《 《 上接 第1 6 9 页 大 数据 场 景 下 ,面 对 未知 的大量 数 据 和用 户 ,预设 角 色和 实 现 角色 划 分 十分 困 难 。另 一方 面 ,大数 据 中包 含 海 量数 据 ,数 据 库 安全 管 理 员可 能 会缺 乏足够 的专 业 知识 ,无法 准 确为 每 个 用户 指 定 其可 以访 问 的数据 范 围,难 以预 知每 个 角色 所 需要 的实 际权 限 。