logo

您所在位置网站首页 > 海量文档  > 计算机 > 网络信息安全

大数据安全与隐私保护汇总.ppt 28页

本文档一共被下载: ,您可全文免费在线阅读后下载本文档。

  • 支付并下载
  • 收藏该文档
  • 百度一下本文档
  • 修改文档简介
全屏预览

下载提示

1.本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。
2.该文档所得收入(下载+内容+预览三)归上传者、原创者。
3.登录后可充值,立即自动返金币,充值渠道很便利
特别说明: 下载前务必先预览,自己验证一下是不是你要下载的文档。
  • 上传作者 bbnm58850(上传创作收益人)
  • 发布时间:2017-05-12
  • 需要金币300(10金币=人民币1元)
  • 浏览人气
  • 下载次数
  • 收藏次数
  • 文件大小:1.09 MB
下载过该文档的会员
大数据安全与隐私保护汇总,大数据安全与隐私保护,数据安全与隐私保护,数据隐私和安全保护,大数据隐私保护,数据隐私保护,大数据时代的隐私保护,大数据时代隐私保护,大数据隐私保护技术,大数据与隐私保护
你可能关注的文档:
大数据安全与隐私保护 Table of Contents 1.大数据研究概述 普遍的观点认为,大数据是指规模大且复杂、以至于很难用现有数据库管理工具或数据处理应用来处理的数据集,大数据的常见特点包括大规模(volume)、高速性(velocity)和多样性(variety). 根据来源的不同,大数据大致可分为如下几类 : (1)来自于人.人们在互联网活动以及使用移动互联网过程中所产生的各类数据,包括文字、图片、视频等信息; (2)来自于机.各类计算机信息系统产生的数据,以文件、数据库、多媒体等形式存在,也包括审计、日志等自动生成的信息; (3)来自于物.各类数字设备所采集的数据.如摄像头产生的数字信号、医疗物联网中产生的人的各项特征值、天文望远镜所产生的大量数据等. 2.大数据带来的安全挑战 2.1 大数据中用户隐私保护 大量事实表明,大数据未被妥善处理会对用户的隐私造成极大的侵害.根据需要保护的内容不同,隐私保护又可以进一步细分为位置隐私保护、标识符匿名保护、连接关系匿名保护等. 当前企业常常认为经过匿名处理后,信息不包含用户的标识符,就可以公开发布了.但事实上,仅通过匿名保护并不能很好地达到隐私保护目标。 例如,AOL公司曾公布了匿名处理后的3个月内部分搜索历史,供人们分析使用.虽然个人相关的标识信息被精心处理过,但其中的某些记录项还是可以被准确地定位到具体的个人.纽约时报随即公布了其识别出的1位用户.编号为4 417 749的用户是1位62岁的寡居妇人,家里养了3条狗,患有某种疾病,等等。 另一个相似的例子是,著名的DVD租赁商Netflix曾公布了约5O万用户的租赁信息,悬赏100万美元征集算法,以期提高电影推荐系统的准确度.但是当上述信息与其它数据源结合时,部分用户还是被识别出来了.研究者发现,Netflix中的用户有很大概率对非top100、top500、top1000的影片进行过评分,而根据对非top影片的评分结果进行去匿名化(de—anonymizing)攻击的效果更好L2 . 对此,我们可以采取的措施有: (1)数据采集时的隐私保护,如数据精度处理; (2)数据共享、发布时的隐私保护,如数据的匿名处理、人工加扰等; (3)数据分析时的隐私保护; (4)数据生命周期的隐私保护; (5)隐私数据可信销毁等. 2.2 大数据的可信性 关于大数据的一个普遍的观点是,数据自己可以说明一切,数据自身就是事实.但实际情况是,如果不仔细甄别,数据也会欺骗,就像人们有时会被自己的双眼欺骗一样. 大数据可信性的威胁之一是伪造或刻意制造的数据,而错误的数据往往会导致错误的结论.若数据应用场景明确,就可能有人刻意制造数据、营造某种“假象”,诱导分析者得出对其有利的结论.由于虚假信息往往隐藏于大量信息中,使得人们无法鉴别真伪,从而做出错误判断. 例如,一些点评网站上的虚假评论,混杂在真实评论中使得用户无法分辨,可能误导用户去选择某些劣质商品或服务.由于当前网络社区中虚假信息的产生和传播变得越来越容易,其所产生的影响不可低估.用信息安全技术手段鉴别所有来源的真实性是不可能的. 大数据可信性的威胁之二是数据在传播中的逐步失真.原因之一是人工干预的数据采集过程可能引入误差,由于失误导致数据失真与偏差,最终影响数据分析结果的准确性.此外,数据失真还有数据的版本变更的因素.在传播过程中,现实情况发生了变化,早期采集的数据已经不能反映真实情况.例如,餐馆电话号码已经变更,但早期的信息已经被其它搜索引擎或应用收录,所以用户可能看到矛盾的信息而影响其判断. 因此,大数据的使用者应该有能力基于数据来源的真实性、数据传播途径、数据加工处理过程等,了解各项数据可信度,防止分析得出无意义或者错误的结果. 密码学中的数字签名、消息鉴别码等技术可以用于验证数据的完整性,但应用于大数据的真实性时面临很大困难,主要根源在于数据粒度的差异.例如,数据的发源方可以对整个信息签名,但是当信息分解成若干组成部分时,该签名无法验证每个部分的完整性.而数据的发源方无法事先预知哪些部分被利用、如何被利用,难以事先为其生成验证对象. 2.3 如何实现大数据访问控制 大数据访问控制的特点与难点在于: (1)难以预设角色,实现角色划分. (2)难以预知每个角色的实际权限, 此外,不同类型的大数据中可能存在多样化的访问控制需求。例如,在Web2.0个人用户数据中,存在基于历史记录的访问控制;在地理地图数据中,存在基于尺度以及数据精度的访问控制需求;在流数据处理中,存在数据时间区间的访问控制需求,等等.如何统一地描述与表达访问控制需求也是一个挑战性问题. 3.大数据安全与隐私保护关键技术 当前亟需针对前述大数据面临的用户隐私保护、数据内容可信验证、访问控制等安全挑战,展开大数据安全关

发表评论

请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
用户名: 验证码: 点击我更换图片

“原创力文档”前称为“文档投稿赚钱网”,本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有【成交的100%(原创)】。原创力文档是网络服务平台方,若您的权利被侵害,侵权客服QQ:3005833200 电话:19940600175 欢迎举报,上传者QQ群:784321556