大数据安全和隐私保护技术体系的关键技术研究

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:li5815736
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:大数据时代的到来,往往伴随着大数据安全和隐私保护等问题,数据的完整性、安全方面面临着诸多的挑战。该文试着从大数据安全和隐私保护技术体系的关键技术出发对大数据的安全和隐私保护提出一些行之有效的技术方法,希望可以为数据安全与隐私保护问题提供点借鉴意见。
  关键词:大数据;安全保护;隐私保护;关键技术;体系建构
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)36-0062-02
  大数据安全和隐私保护技术体系的关键技术包含大数据安全设施层关键技术、大数据安全数据层关键技术、大数据安全接口层关键技术、大数据安全系统层关键技术等方面。
  1 大数据安全设施层关键技术
  大数据安全设施层防护主要是对终端、云平台以及大数据基础设施设备的安全问题,包括:设备的失效、电磁破坏以及平台的崩溃等等。通常采用的关键技术包括终端安全防护技术、云平台安全防护技术以及大数据基础设施安全防护技术等。大数据的基础设施安全主要是对大数据的存储设施、计算设施以及网络设施等进行针对性地维护。
  2 大数据安全数据层关键技术
  1)大数据传输安全技术
  在进行数据传输的过程中,虚拟专网技术极大地拓宽了网络环境的应用 ,可以有效地解决信息交互的过程中所带来的信心权限的问题。利用虚拟专网技术所建立起来的数据传输通道,可以将原始数据进行加密和封装处理再进行嵌入处理装入到另一种协议数据中进行传输,以此可以实现安全性的需求。大数据安全技术采用包括SSL协议、IPsec协议等,极大增强其安全性。现如今关于大数据安全技术的研究具有多样性:针对无线网络安全问题,研究并探索出了对隐私保护、用户认证以及安全网络通信等关键技术;针对SSL、VPN的安全性问题,分析出其中的安全漏洞,并提出了相应的改进方案;针对信息属性对空间数据传输过程中的建模问题,提出了适应空间环境的数据安全保护方法等。
  2)大数据采集安全技术
  数据在大规模的采集过程中需要认准数据的源头以此来保护数据的安全性,在数据的采集过程中有必要对数据进行保护,并且可以进行数据的加密处理。现如今新出现的安全数据融合技术,就是以技术计算机技术为基础,将来自多个传感器的观测信息进行综合处理、分析。这样一来将极大去除多余的无用信息、减少数据的传输量,以此提升数据的效率、准确性以及完整性。关于大数据采集安全技术有以下几项研究:基于计算机技术,建构一种安全的数据融合协议,在融合数据的同时保障感知数据的认证性以及机密性;针对无线传感器的信息观测以及数据安全问题,提出了一项基于时间部署的密钥管理方案。
  3)大数据存储安全技术
  将大数据进行存储的前提就是要保证大数据的机密性以及可利用性,大数据存储安全技术包括静态、动态数据加密和非关系型的数据存储安全最佳方案以及数据的备用、恢复等。所谓的静态数据指的是将数据先加密然后在进行存储,动态数据就是利用同态加密技术,将明文的任意运算和相应的密文进行对应,在整个过程中无需对数据进行再次解密,由此可以有效解决数据交给委托方出现的数据保密问题;非关系型的数据存储安全最佳方案指的是利用云存储分部技术为海量的数据的存储提供最优的解决方案;大数据的备用、恢复通常采用磁盘阵列、双机容错以及异地容灾备份等。关于但数据安全存储技术相关方面的研究有以下几项:从加密存储、安全审计以及密文访问控制等方面研究出最新的存储技术以及在此基础之上预测未来的发展趋势;针对云灾备数据中数据安全的机密性以及完整性问题,提出了一种基于该技术统一管理的海量云灾备安全存储建构。
  3 大数据安全接口层关键技术
  大数据提供者→大数据应用提供者之间的接口安全防护需要利用的关键技术包括终端输入验证、安全数据融合技术、过滤技术以及实时安全监控技术等,以此来验证数据的提供者提供数据的完整性和真实性。
  大数据应用提供者→数据消费者之间的接口安全防护需要利用的关键技术包括防止隐私数据分析和传播的隐私保护技术以及遵循法律法规的敏感数据访问控制技术等,这些数据涉及一定的隐私和敏感性,政府对其控制十分严格。
  大数据提供者→大数据框架提供者之间的接口安全防护需要利用的关键技术包括身份识别、数据加密、访问控制、加密数据地计算、粒度访问以及粒度审计等。运用数据的加密计算对加密数据进行搜索、过滤以及对于明文地计算都十分有帮助的。访问控制采用合适的接入控制策略,保证只有正确的凭证以所需要的粒度才能进行数据访问。
  4 大数据安全系统层关键技术
  大数据安全系统层安全技术利用大数据对系统进行安全管理和防御,包括实时安全检测、基于大数据分析的安全事件管理、面向安全的大数据挖掘的监测和防范等关键技术。实时安全检测就是入侵检测、漏洞检测以及审计跟踪等,具有一定的传统性,但是其功能依旧十分强大,从数据的整个过程出发,在数据的产生、传输、存储以及处理等各个过程中及时发现数据存在的威胁,并及时解决。基于大数据分析的安全事件管理就是建立一套完善的事前预警、事中阻断以及事后审计的系统,在事前根据采集的各类数据,对其安全性进行预测,从不同角度进行防护。面向安全的大数据挖掘的监测和防范就是在事中建立多维度的安全防御体系,针对检测所发现的攻击和威胁进行快速决策和防范。
  参考文献:
  [1] 成城.基于Web的社交物联网体系架构、模型及其安全与隐私关键技术研究[D].北京邮电大学,2014.
  [2] 李晖,孙文海,李凤华,王博洋.公共云存储服务数据安全及隐私保护技术综述[J]. 计算机研究与发展,2014,07:1397-1409.
  [3] 应钦.大數据安全与隐私保护技术探究[J].硅谷,2014(10):72-72.
  [4] 拖洪华.大数据时代安全隐私保护技术探究[J].网络安全技术与应用,2016(5):34-35.
其他文献
摘要:工业生产过程往往运行于多个生产模态,针对多模态过程数据分布特点:中心漂移和模态方差差异明显,提出了基于局部近邻标准化和PCA的故障检测方法(LNS-PCA)。先对每个样本使用其局部K近邻集进行标准化;获得新训练样本集;其次在新样本集中使用PCA进行故障监测。局部近邻标准化可以有效降低中心漂移和方差差异明显的影响,使多模态数据融合为服从高斯分布的单一模态,为PCA的监测提供良好的数据基础。通过
对三种不同的作物(向日葵、玉米、马铃薯)“一膜两年用”后作效益进行了试验研究,结果表明,双垄全膜覆盖种植食用向日葵在“一膜两年用”后作效益中重茬不宜种植,首选作物是玉米,其
该文基于三层架构设计并实现了一个烟草公司的绩效考核系统,该系统采用B/S模式进行开发,系统功能主要包括烟草公司职员信息管理、职员绩效考核、平时考核与记录、考核结果汇
目的为搅拌摩擦焊在轮辋钢的应用提供理论数据。方法选用厚度为4.5mm的江铃汽车V362轮辋钢板B380CL,采用不同的焊接参数,获得搅拌摩擦焊接头,对焊缝宏观成形及微观组织进行分
摘要:学校教育质量的提升和内涵建设的深化,是现代教育管理和实践中亟待解决的重要问题。文章从卓越绩效管理模式和教育改革面对的问题入手,分析信息化融合教育卓越绩效模式推进的可行性,并提出了具体推进的措施,为学校利用信息化手段导入卓越绩效模式,助力教育教学改革提供了参考。  关键词:教育;卓越绩效管理;信息化  中图分类号:G47 文献标识码:A 文章编号:1009-3044(2016)21-0098-
摘要:基于角色的访问控制(RBAC)模型是权限管理中应用比较多的一个模型,它主要通过将权限授予角色或用户组来完成对每一个用户访问许可资源的控制。在RBAC模型主要通过对角色,资源,用户,以及角色和用户的对象关系数据类的处理,结合位操作运算来完成权限的授予与撤销。因而应用RBAC模型的教室动态管理工作平台,权限设置变得非常简单和灵活。  关键词:RBAC;权限;角色;动态  中图分类号:TP311
通过调查内蒙古沼气工程的发展现状,发现沼气工程直接经济效益不佳、“三沼”未能得到充分合理利用、沼气发酵原料不足、沼气工程的运行成本较高、少数沼气工程建设质量较差
近年来,全球环境保护的呼声日益高涨,高毒农药对生态环境造成的影响引起了广泛关注。联合国粮农组织和环境规划署制定的《PIC公约》对22种农药作出制约,而其中有18种是中国产量
Extjs作为一个RIA(Rich Internet Applications)框架,在MVC模式的基础上提供了MVVM模式的支持。该文详细介绍了Extjs框架下的前端MVVM与MVC设计模式的工作原理以及它们各自优
在价值305亿美元的全球农用化学品市场中,合并声此起彼伏,经证实拜耳公司目前单独在谈判收购安万特(Aventis)作物科学公司的事宜。如果此项交易达成,则意味着行业内另一个重组阶