大数据安全与隐私保护

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

背景介绍
网络空间安全-国家一级学科
➢ 五大空间
领土 领空 领海 太空 网络空间
✓ 信息安全专业-网络空间安全学院
万联网(IoE)
✓ 互联网- Internet 物联网 - Internet of Thing(IoT) 万联网 – Internet of everything(IoE)
➢ 联人、联物、联数据 高效和融合
ABCD
ABCD关联的理论与实践
2 行为科学 3 数据科学
应用 关联性
5
6
7
8
9



























大数据主要特点-5V与3I
Volume(量大)
ZB级,非结构化数据大规模增长, 占总量80%,比结构化数据增长快10-50倍
Velocity(变化快)
实时,监控
Variety(种类多)
➢ 勒索软件是一种木马,通过骚扰、恐吓甚至采用绑架用户文件等方式, 使“用户数据资产”或“计算资源”无法正常使用,以此为条件向用户勒索 “用户数据资产”包括文档、邮件、数据库、源代码、图片、压缩文件等文件
➢ 勒索形式:包括真实货币、比特币或其它虚拟货币。 会设定一个支付时限,赎金数目会随着时间推移而上涨; 即使用户支付了赎金,还是无法正常使用系统,无法还原被加密的文件。
通过定制化不同用户阅读到的网络内容,AI技术被用来左右和控制公众 的认知和判断。
人工智能带来的安全挑战
➢ 技术或管理缺陷导致的安全问题
某些技术缺陷,使人工智能系统出现安全隐患, 如,机器人、无人智能系统的设计、生产不当会导致运行异常等。 无人驾驶汽车、机器人和其他人工智能装置可能受到非法入侵和控制, 有可能按照犯罪分子的指令,对人类产生威胁。
密码学基础及关键技术
➢数据加密技术
对称加密算法
非对称密码算法
➢ 保密模型 ➢ 鉴别模型
具有保密和鉴别功能的公开密码模型
消息摘要算法模型
消息鉴别码(MAC)
数字签名(Digital signature)技术
PKI证书和PMI证书的区别
✓ PKI 进行身份鉴别,证明用户身份,即“你是谁”;
大数据安全与隐私保护
1 数据安全与隐私保护-导读 2 内容讲述 3 数据脱敏应用场景
导读
本章主要阐述大数据在采集、传输、存储、挖掘、分析、处 理、交互、共享及服务各环节可能出现的数据安全问题,尤其 是在移动计算、云计算及智能分析的环境下,上下游产业在数 据安全管理及隐私保护等方面面临的挑战,介绍覆盖大数据全 生命周期的数据安全防护体系,以及支撑该体系关键技术,包 括授权、鉴权、密钥共享、加密、脱敏、抗抵赖等数据安全及 隐私保护技术。
云计算
大 数
DaaS

智能分析处理及AI技术
云安全 Cloud security
涉及各种云计算模式及应用中软件,硬件,用户,机构,及云平台安全。
➢ 用户身份安全 ➢ 共享业务安全 ➢ 用户数据安全 ✓ 传统信息安全架构中,数据离用户很“近”,数据离用户越“近”则越安全。 ✓ 云计算架构下,数据常存储在离用户很“远”的数据中心中,需对数据采用有 效的安全保护措施,如数据存储加密,数据完整性检验等,确保数据的安全。
人工智能带来的安全挑战-攻与防
➢ DDoS网络攻击趋向于智能化 攻击者改变单一确定的顺序执行攻击步骤,能根据环境自适应地选择 或预先定义决定策略路径,改变对攻击模式和行为
➢ 智能化恶意软件和勒索软件的攻击 勒索软件即服务(RaaS,Ransomware-as-a-Service) 数据绑架:攻击者通过加密受害者的数据,要求受害者为解密密钥支付费用。
2017年5月 “WannaCry”的勒索病毒网络攻击席卷全球
数据安全与隐私保护挑战
数据采集中的隐私侵犯 非法使用某些私人信息,就会造成隐私侵犯 云计算中的隐私风险 云端隐私保护问题 知识抽取中的隐私问题 个性化定制过程又伴随着对个人隐私的发现 和曝光
知识点
➢ 数据安全基本概念 ➢ 数据安全与传统信息安全关系 ➢ 数据安全威胁和挑战 ➢ 数据隐私和服务安全关键技术 ➢ 数据交互安全与脱敏
的内涵得到展开和引申,数据安全更关注于数据全生命周期 的内容安全防护及隐私保护
数据安全与传统信息安全的差异性
✓传统信息安全主要关注个人电脑、智能终端、网络服务器等用户或系统的 安全防护
✓大数据环境下,数据服务提供商、云平台、互联网数据中心IDC及虚拟化 等技术引入。数据存储/运行在云平台或智能IDC上,数据拥有者无法直接 掌控数据的安全性。关注数据不被滥用或损坏的安全管理及防护
静态数据脱敏 即时数据脱敏
动态数据脱敏
THANKS
链条作为交易记录,这些记录具不可更改特性 基于密码学原理,使任何达成一致的双方,可直接进行支付, 不需第三方中介参与
区块链基本概念
➢ 区块
记录一段时间内发生的交易和状态结 果,对当前账本状态的一次共识
➢链
将一个个区块按照发生顺序串联而成, 是整个状态变化的日志记录
➢ 交易
不依赖第 三方机构
多方共同 维护
课程重点与难点
wenku.baidu.com重点 难点
➢ 数据生命周期与安全防护 ➢ 数据安全与传统信息安全区别 ➢ 数据脱敏技术实现
✓ 大数据环境下的数据完整性、机密性、隐私性的安全保障 ✓ 智能分析挖掘及人工智能技术与隐私保护的协调工作 ✓ 不同应用场景下数据脱敏安全需求及实现方法
数据安全与传统信息安全的共异点
➢ 数据安全与传统信息安全共性问题 病毒、蠕虫、木马等恶意攻击 黑客攻击 软件漏洞引起的信息泄漏 ➢ 大数据时代,应用场景丰富,信息安全原则以及安全需求
快速、精确预测出宏观趋势
AI
大数据分析与理解
高级机器学习
大数据特征分析提取与人工智能
区块链技术
安全是区块链的核心
在非安全环境中的分布式数据库
➢ 采用密码学方法保证数据不可能被篡改
➢ 采用共识算法对新增数据达成共识
✓ 利用散列方法(hashing)对交易加上时间戳(timestamps) ✓ 将它们合并入一不断延伸的基于散列的工作量证明(proof-of-work)
✓ 静态数据脱敏技术
✓ 动态数据脱敏技术
数据生命周期安全的防护及管理体系
➢ 数据安全防护体系 ➢ 数据安全标准(选讲) ➢ 数据生命周期安全实施方案与数据安全管理
数据安全标准保障体系*
数据脱敏 实例
对某些敏感信息通过脱敏规则进行数据的变形, 实现敏感隐私数据的可靠保护
应用场景
加密与脱敏
✓ PMI 授权管理,界定用户使用权限,即“你能做什么”
之间的关系类似于护照和签证的关系
护照
身份证明,唯一标识个人信息,证明你是一个合法的公民
签证类别
持有哪一类别的签证在该国家可以进行哪一类的合法活动
数据脱敏技术与实践
➢ 数据交互安全与脱敏技术 • 可逆脱敏(可恢复):脱敏后的数据可还原成脱敏前的原数据 • 不可逆脱敏(不可恢复),脱敏后的数据不能还原成脱敏前的原数据
文本、图像、视频、机器数据
Veracity (精准性)
完整性、模糊/隐性 》关联一致性
Value(价值)
挖掘 预测,咨询,报告 效益
VERACITY VALUE
基本属性- 3I
价值
量大 变化快 种类多
Inexact 不确切
Inductive 可归纳
Incremental
增量
事物的基本特性
智 能 查找事物之间关联性 数 据 分 离线大数据分析,实时动态处理 析 挖 掘
去中心化
可追溯
不可篡改
一次操作,如添加一条记录,导致账本状态的一次改变
云计算
➢ 为资产提供存储、访问和计算环境
➢ 提供云服务
基础实施即服务(IaaS) 平台即服务 (PaaS) 软件即服务 (SaaS) 数据即服务 (DaaS)
海量存储和计算,如视频智能监控
➢ 挖掘价值性信息和预测性分析
➢ 政府、企业、个人决策和服务
人与物
家庭


移动
互联网
数据
人与人
➢ 利用网络/数据/信息给企业, 可为个人和社会带来创新及发展机遇
企业
物与物
From cisco
ABCD四大热点领域
➢ 人工智能(Artificial Intelligence) ➢ 区块链(Block Chain) ➢ 云(Cloud) ➢ 大数据(big Data)
✓数据交互及共享与服务是大数据产业的重要应用,提供各种数据安全交互 技术及管理措施,防止敏感信息泄露以及数据非法滥用等安全威胁与风险
“大数据”隐私问题
大数据:政府及公共大数据、企业大数据、个人大数据 所有信息都被记录和保留下来,被分析加工和利用
被滥用将成为影响社会稳定的安全隐患 被滥用将成为利益冲突及商业纠纷的安全隐患 大量的数据汇集囊括了个人隐私,以及各种行为 的细节记录,被滥用将成为危及人身安全的隐患。
➢ 云端数据安全:包括数据丢失、泄漏、篡改等
云安全:需要智能化智慧管理中心(大脑),支撑云安全常态化、智能化的 安全运营和安全管理
人工智能带来的安全挑战
➢ 技术滥用引发的安全威胁
通过智能方法发起网络攻击,智能化网络攻击软件能自我学习,模仿 系统中用户的行为,并不断改变方法;
利用人工智能技术非法窃取私人信息;
➢ 数据采集及传输中的安全与隐私 ➢ 数据存储的安全与隐私 ➢ 数据分析挖掘及处理的安全与隐私
数据交互及共享与服务的安全与隐私
数据安全及隐私保护支撑技术
密码学基础及关键技术 公钥基础设施(PKI) 授权管理基础设施(PMI) PKI与PMI协同工作原理 秘密分割与共享管理技术(可选)
相关文档
最新文档