大数据安全与隐私保护详解.ppt

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大数据安全与隐私保护 Table of Contents 1.大数据研究概述 普遍的观点认为,大数据是指规模大且复杂、以至于很难用现有数据库管理工具或数据处理应用来处理的数据集,大数据的常见特点包括大规模(volume)、高速性(velocity)和多样性(variety). 根据来源的不同,大数据大致可分为如下几类 : (1)来自于人.人们在互联网活动以及使用移动互联网过程中所产生的各类数据,包括文字、图片、视频等信息; (2)来自于机.各类计算机信息系统产生的数据,以文件、数据库、多媒体等形式存在,也包括审计、日志等自动生成的信息; (3)来自于物.各类数字设备所采集的数据.如摄像头产生的数字信号、医疗物联网中产生的人的各项特征值、天文望远镜所产生的大量数据等. 2.大数据带来的安全挑战 2.1 大数据中用户隐私保护 大量事实表明,大数据未被妥善处理会对用户的隐私造成极大的侵害.根据需要保护的内容不同,隐私保护又可以进一步细分为位置隐私保护、标识符匿名保护、连接关系匿名保护等. 当前企业常常认为经过匿名处理后,信息不包含用户的标识符,就可以公开发布了.但事实上,仅通过匿名保护并不能很好地达到隐私保护目标。 例如,AOL公司曾公布了匿名处理后的3个月内部分搜索历史,供人们分析使用.虽然个人相关的标识信息被精心处理过,但其中的某些记录项还是可以被准确地定位到具体的个人.纽约时报随即公布了其识别出的1位用户.编号为4 417 749的用户是1位62岁的寡居妇人,家里养了3条狗,患有某种疾病,等等。 另一个相似的例子是,著名的DVD租赁商Netflix曾公布了约5O万用户的租赁信息,悬赏100万美元征集算法,以期提高电影推荐系统的准确度.但是当上述信息与其它数据源结合时,部分用户还是被识别出来了.研究者发现,Netflix中的用户有很大概率对非top100、top500、top1000的影片进行过评分,而根据对非top影片的评分结果进行去匿名化(de—anonymizing)攻击的效果更好L2 . 对此,我们可以采取的措施有: (1)数据采集时的隐私保护,如数据精度处理; (2)数据共享、发布时的隐私保护,如数据的匿名处理、人工加扰等; (3)数据分析时的隐私保护; (4)数据生命周期的隐私保护; (5)隐私数据可信销毁等. 2.2 大数据的可信性 关于大数据的一个普遍的观点是,数据自己可以说明一切,数据自身就是事实.但实际情况是,如果不仔细甄别,数据也会欺骗,就像人们有时会被自己的双眼欺骗一样. 大数据可信性的威胁之一是伪造或刻意制造的数据,而错误的数据往往会导致错误的结论.若数据应用场景明确,就可能有人刻意制造数据、营造某种“假象”,诱导分析者得出对其有利的结论.由于虚假信息往往隐藏于大量信息中,使得人们无法鉴别真伪,从而做出错误判断. 例如,一些点评网站上的虚假评论,混杂在真实评论中使得用户无法分辨,可能误导用户去选择某些劣质商品或服务.由于当前网络社区中虚假信息的产生和传播变得越来越容易,其所产生的影响不可低估.用信息安全技术手段鉴别所有来源的真实性是不可能的. 大数据可信性的威胁之二是数据在传播中的逐步失真.原因之一是人工干预的数据采集过程可能引入误差,由于失误导致数据失真与偏差,最终影响数据分析结果的准确性.此外,数据失真还有数据的版本变更的因素.在传播过程中,现实情况发生了变化,早期采集的数据已经不能反映真实情况.例如,餐馆电话号码已经变更,但早期的信息已经被其它搜索引擎或应用收录,所以用户可能看到矛盾的信息而影响其判断. 因此,大数据的使用者应该有能力基于数据来源的真实性、数据传播途径、数据加工处理过程等,了解各项数据可信度,防止分析得出无意义或者错误的结果. 密码学中的数字签名、消息鉴别码等技术可以用于验证数据的完整性,但应用于大数据的真实性时面临很大困难,主要根源在于数据粒度的差异.例如,数据的发源方可以对整个信息签名,但是当信息分解成若干组成部分时,该签名无法验证每个部分的完整性.而数据的发源方无法事先预知哪些部分被利用、如何被利用,难以事先为其生成验证对象. 2.3 如何实现大数据访问控制 大数据访问控制的特点与难点在于: (1)难以预设角色,实现角色划分. (2)难以预知每个角色的实际权限, 此外,不同类型的大数据中可能存在多样化的访问控制需求。例如,在Web2.0个人用户数据中,存在基于历史记录的访问控制;在地理地图数据中,存在基于尺度以及数据精度的访问控制需求;在流数据处理中,存在数据时间区间的访问控制需求,等等.如何统一地描述与表达访问控制需求也是一个挑战性问题. 3.大数据安全与隐私保护关键技术 当前亟需针对前述大数据面临的用户隐私保护、数据内容可信验证、访问控制等安全挑战,展开大数据安全关

文档评论(0)

三四五 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档