大数据的安全体系
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
大数据的安全体系 Prepared on 24 November 2020
大数据的安全体系
【摘要】本文主要以探究大数据安全保护技术为重点进行分析,结合当下所面临的安全挑战为主要依据,从数据发布匿名保护技术、社交网络匿名保护技术、数据水印技术、数据加密技术四方面进行深入探索与研究,其目的在于加强大数据安全保护力度,为保证社会公众信息安全提供有效依。
【关键词】大数据安全;隐私保护;技术要点
经济飞速发展,网络技术得到了广泛利用。在此种背景下,大数据时代推动信息传输,为社会公众生活工作带来了诸多便利。而发展中的大数据产生了诸多问题,急需解决。将如今所存的问题切实的优化掉,这便需要合理应用大数据安全保护技术。
一、大数据有关概述
大数据的本质为数据集,其中包含的数据类型比较多,利用当前处理数据工具很难进行有效处理。这便能够看出,大数据具备较强的多样性与高效性,相对来讲所具备的数据价值更大。就当前应用而言,商业与医药业皆与之有莫大关联,大数据逐渐得到了广泛利用。大数据应用不但能够获取新知,还能推断出某一趋向。除此之外,对数据进行解析还能够有效分
辨真伪,将一些虚假信息排除掉,在众多信息中取得精华是大数据所具备的典型优势。
二、如今所面临的安全挑战
大数据背景下,信息安全面临诸多威胁。比如,数据收集、数据处理、数据解析、数据存储等,这些皆存在隐性威胁。当前的安全挑战包含私密性信息泄露、大数据虚假等。在网络架构中,此种安全威胁包括信息存储、信息调取中些许隐私数据遭到窃取。同普通数据相对比,大数据面临的主要威胁有如下几点。
(一)大数据被存储在分布式架构中,分布式架构可以有效连接多台微机。其通信线路能够连接多台主机,若是某一位置发生故障势必会使其他区段的系统遭到影响。如若出现故障,整体框架中的装置皆会遭到损害,导致数据安全遭受威胁。分布式运算同编程与组织息息相关,网络易被攻击,如果不对其设防,会导致它的脆弱性加大。在大数据背景下,主流应该是非结构性的信息。欠缺安全访问,基于此需找寻出更加适合的防盗措施。
(二)在对大数据进行处理时,需对数据应用者与拥有者进行合理区分。在调取大数据时,如果用户失去掌控权限,则很难明确存储到微机中的准确位
置。导致双重权限遭到分离,极易增加安全隐患。当前网络交易日益扩增,黑客比较习惯攻击日志,因此,需对平时的交易信息进行妥善保管。对于非法信息,要严格过滤。
(三)当前安全管控的实效性不强。部分攻击者善于运用系统内部漏洞展开攻击,基于此,需加设拒绝攻击的服务。因系统隐性维系持续的时间比较长,大数据需对各时段的流量状态进行辨析,对其行为进行实时检测,掌握网络现存状态。如果不能慎重处理,大数据将会使用户隐私受到损害。
三、安全保护关键技术类别
基于大数据背景下安全保护技术,指的是利用互联网技术优化大数据背景下信息收集、存储以及处理等安全问题。对于大数据背景下的安全技术自身来讲,网络安全技术的具体体现有如下三点。
(一)安全防护技术。安全防护技术是网络安全技术中的核心组成部分,是符合信息传输需求的技术。在大数据背景下网络安全防护技术是确保信息安全的主要技术之一,安全防护技术包含的种类比较多,其中比较典型的有防火墙技术、病毒防护技术、入侵检测技术等。
(二)加密技术。当前,企业与个人互联网用户在不断增加的同时,用户对自身信息的安全程度也随之加大。在大数据背景下若想保证用户信息安全需合理应用加密技术。如今,我国在加密技术层面的研究主要以信息隐藏技术与密码体制为主。可以说,对于在大数据背景下安全保护技术而言加密技术的应用具有不可或缺的作用。
(三)建设网络安全结构。网络安全结构是否科学,与大数据背景下信息安全保护水平有莫大关联。对各类信息安全风险制定相应的优化措施固然重要,但若是没有科学有效的管理机制作为支撑的话,信息安全风险相应措施很难发挥出其实际效用。构建网络安全结构的实际目标为对网络安全风险进行分析,并针对风险的具体影响制定相应的优化措施。
四、大数据时代安全隐私保护技术
(一)数据上传保护技术。针对大数据背景下安全隐私保护技术来讲数据上传保护技术十分重要,其不但能够保证社会公众隐私安全,还能促使大数据深入发展。但数据所具备的特殊属性很难被检测出,一些不法分子,完全能够利用其他途径或是上传点来截取用户信息。所以,相关研究人员需加大投入力度,来优化此项技术,进而保证大数据安全。
(二)社交匿名保护技术。因社交网络自身具备的结构特点,导致社交匿名保护技术同数据上传的匿名技术存在明显差异。设计匿名保护技术为隐匿用户信息,即当网络用户发出敏感信息时,能够将其重要属性或是同用户间的关系隐藏掉,但此项技术依然存在些许问题,不法分子能够综合各节点属性,从而将用户的身份与私密信息识别出。
(三)数据水印技术。其不会对数据内容与数据使用造成影响,并能够将所识别出的信息通过隐藏的方式融入到原有数据之中的技术,大多数时候被应用到数据库保护上、多媒体版权保护上、文本保护上,数据水印技术能够分为两种类型,其中包括强健水印与脆弱水印,其中强健水印主要利用在创作权的保护上,而脆弱水印则是由于到数据真实性证实上。目前,由于大数据的迅猛发展,数据水印技术也同样需要进行不断优化,确保其能够与时俱进,所存在的效用发挥到最大。
五、结束语
综上所述,对于大数据安全保护而言合理利用大数据安全保护技术十分重要,其是确保大数据稳固健康发展的基础,也是保证社会公众隐私安全的关键,只有给予大数据安全保护技术高度重视,才能确保其
存在的效用充分的发挥出,进而为大数据持续高效发展提供有利条件。
【参考文献】
[1]于仕.大数据安全与隐私保护技术研究[J].数字技术与应用,2017(09):205-206.
[2]游康泽.大数据安全和隐私保护技术体系的关键技术研究[J].电脑知识与技术,2016,12(36):62-63.
[3]马丽艳,崔琳.大数据环境下数据安全保护关键技术研究[J].电脑迷,2016(08):49.
[4]拖洪华.大数据时代安全隐私保护技术探究[J].网络安全技术与应用,2016(05):34-35.