安全技术 l数字技术 。I与应用 浅谈大数据的安全与隐私保护 龙玉英 (青海省邮电规划设计有限公司青海西宁810000) 摘要:随着信息技术进步和网络技术的不断发展和应用,数据信息的安全问题也变得越来越被人们所关注和认知,大数据的海量积累使得其安全 性以及隐私性面临重大的冲击,本文提出了大数据安全的2.5y ̄的挑战,并采用五种技术对大数据的安全与隐私提出相应的对策,文章的研究为大数据 的安全性以及隐私性的保护提供了理论与实践基础。 关键词:大数据安全性隐私性 中图分类号:TP3【)9 文献标识码:A 文章编号:1OO7_9416(2Ol6)O8—0212-01 伴随着以计算机为中心的信息技术和网络技术的不断发展和 进步,及其广泛的应用,人们对于计算机网络、计算机数据信息系统 的需求与依赖程度正在与日俱增。在这样的背景条件下,数据信息 的安全问题也变得越来越被人们所关注和认知。所以,分析影响数 据信息安全问题产生的原因,在这样的基础上提出保障计算机信息 安全的相关策略变得越来越重要。而大数据时代的到来,网络所独 有的开放性等特点使得计算机信息系统面临着更多的安全隐患[】]。 1大数据的概念与特点 随着社会的发展以及信息化技术和网络化的快速发展,给大数 据行业带来了爆炸式的增长。根据相关数据显示,每秒钟有两百万 的用户在使用谷歌搜索引擎,由此而催生的海量大数据也在不断的 积累和产生[21o而在泰斗级科学界的论文行业,({Science}}和((Nature)) 也推出了大数据专利的板块,专门来探讨其意义,这将意味着大数 据将成为了基于云计算之后的而另外一个产业的增长点。大数据的 特点是:大规模、多样性以及高速性,数据来源于各个行业发展的 人、机、物[21。对于大数据来说,其分析的目的主要从以下三点出发: 出发点一为用以获取知识和推测的趋势[31。因为大数据本身包含了 海量级的最为源头的、真实的的发生情形,因此大数据摒弃了单个 个体的差异,帮助我们透过现象看到了事情的本质。出发点二为了 分析个性化的个体特征,由于企业大数据的获得是经过一个多维度 的、长时间的积累过程,因此可以使用这个积累的数据量,为客户提 供更加具有定制化特点的产品以及服务。出发点三位了分析事物的 本质,因为随着网络技术的发展,数据的传输更加快捷,因此一些具 有危害的、虚假的信息也借助这个渠道滋生,继而产生了基于行为 怕判别的源头性尝试工作。 2大数据的安全与隐私挑战 近年来发生的大量的用户的隐私信息的泄露事件可以看出,大 数据的安全性与隐私性已经存在巨大的隐患并给用户带来了很大 的困扰。但实际上,除了用户的信息以外,另外一个困扰了企业的内 容是对于采用大数据技术对用户进行生活和行为的预测。通过大数 据分析来判断用户的行为偏好、消费情况、生活习惯、社交情况等 等。但是上述内容的分析都会使得用户的信息被暴露的更加彻底, 因此基于上述大数的相关分析可以总结大数据主要带来以下挑战: 挑战一,基于用户隐私的保护。大数据不但造成了个人的隐私 泄露,而且还在于基于大数据的行为预测。当前情况下,海量用户数 据的收集、使用以及管理工作缺乏监管部门的管理,主要基于企业 的道德化,缺乏有效的法律监管。 挑战二,大数据的可信性挑战。其中造成的一个威胁是通过伪 造或其他商业目的而制造虚假数据,这些错误的数据往往会造成错 误的结论,另外一个重要的威胁是在频频的传播过程中导致的信息 失真。 挑战三,大数据难以控制的威胁,大数据的传导难以实现用户 角色的划分。 了可以对数据采取加密处理之外,也具有在很多可以使用的过程 中,且发生数据泄露以后的相关的保护技术工作。这些技术的产生 可以非常有效地降低了数据安全事故带来的损害[41。 措施一:社交网络匿名保护技术。 社交网络匿名保护技术由以下两部分构成:一部分,是采用通 过匿名的用户属性和标识,在数据的发布过程中,隐藏了用户的属 性和标志信息;第二部分是匿名了用户之间的关系,这样在发布的 时候隐藏了用户之间的数据关系。 措施二:数据水印技术。 数据水印技术是把标识信息采用更加难以发掘的方法嵌入在 数据的载体过程中,并且不影响他的使用方法,这种方法多数常见 在多媒体的数据版权保护工作,也有针对性低处理文案和文本文件 的水印方法。 措施三:数据发布匿名保护技术。 数据发布匿名保护技术就是通过对大数据当中的结构化的数 据分析,来最终实现了大数据的隐私保护基本技术手段和核心关 键,这样能够非常好地解决这种一次性的、基于静态的数据隐私保 护问题。 措施四:数据溯源技术。 数据溯源技术的最初目的是用来帮助人们明确数据仓库中各 个项目的源头,也使用在文件的溯源过程中,使用的最基本的方法 是标记法,例如通过对数据标记,来采集数据在数据驾驶舱中用来 进行收集和查询与船舶作用。 措施五:风险自适应的访问控制。 风险自适应的访问控制技术主要各种大数据的应用场景,安全 管理员缺乏更加充足的专业知识,不能够为用户提供可以访问的数 据信息。 4结语 当前,大数据的发展与人类社会的发展紧密联系。但是,大数据 于收集、储存和使用的过程中存在着许多的危险因素,如若其数据 的一些信息被泄漏就会使得一些用户的隐私被侵犯,而且那些虚假 的数据对大数据的最终结果会产生较大的错误与误差。随着大数据 的技术的发展,由于其传播速度和大数据的特点,使得大数据的安 全与隐私成为了当前要要就的一个非常关键的问题。本文主要研究 了以下内容:大数据的特点、大数据带来的安全挑战以及数据安全 技术是保护数据安全的主要措施。其安全措施主要包含五种:一为 社交网络匿名保护技术、二为数据水印技术、三为数据发布匿名保 护技术、四为数据溯源技术、五为风险自适应的访问控制。 参考文献 [1]冯登国,张敏,李吴.大数据安全与隐私保护[J].计算机学报,2014 (1):33-35. [2]戈悦迎.大数据时代信息安全与公民个人隐私保护[J].中国信息 界。20l4(I):41—43. 3大数据安全与隐私的主要措施 [3]谢邦昌。蒋叶飞.大数据时代隐私如何保护[J].中国统计,2013(6): 1—4. 赵庆祥,刘自强,金勇杰.信息时代计算机网络安全探析[J].信息安 当前基于大数据的安全与隐私保护技术主要包括以下几类:网 [4]2009(8):88—90. 络匿名保护、数据发布匿名保护以及数据水印等几种技术。另外,除 全与通信保密,收稿日期:2016—06—12 作者简介:龙玉 ̄:(1968--),女,青海西宁人,大专学历,中级职称,研究方向:数据通信发展。