- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大数据安全跟隐私保护24
大数据安全与隐私保护
作者:冯登国 张敏 李昊
中国科学院软件研究所
大数据安全与隐私保护
一、大数据的现状
当今,社会信息化和
网络化的发展导致数
据的爆炸式增长,据
统计,平均每秒有
200万的用户在使用
谷歌搜索,各行业
也有大量数据在不
断产生。
缺点:安全与隐私问题是人们公认的关键问题。
二、大数据研究概述
特点
来源
大数据分析目标
大数据技术框架
三、大数据带来的安全挑战
大数据中的用户隐私保护
大数据的可信性
如何实现大数据的访问控制
大数据带来的安全挑战
大数据带来的安全挑战
用户隐私
保护
大数据的可信性
如何实现
大数据访
问控制
不仅限于个人隐私泄漏,还在于基于大数据对人们状态和行为的预
测。
目前用户数据的收集、管理
和使用缺乏监
管,主要依靠
企业自律
威胁之一是伪造或刻意制造数据,
而错误的数据往往会导致错误的结论。
威胁之二是数
据在传播中的
逐步失真。
(1)难以预设角色,实现角色划分;
(2)难以预知每个角色的实际权限。
四、大数据安全与隐私保护关键技术
数据发布匿名保护技术
数据发布匿名保护技术是对大数据中结构化数据实现隐私保护的核心关键与基本技术手段
典型例子:K匿名方案 k-匿名技术要求发布的数据中存在 一定数量(至少为k) 的在准标识符上不可区分的记录,使攻击者不能判别出隐私信息所属的具体个体,从而保护了个人隐私
社交网络匿名保护技术
社交网络中典型的匿名保护:
1、用户标识匿名与属性匿名,在数据发布时隐藏了 用户的标识与属性信息
2、用户间关系匿名,在数据发布时隐藏了用户间的关系
常见社交网络匿名保护
数据水印技术
数据水印是指将标识信息以难以察觉的方式嵌入在数据载体内部且不影响其使用方法,多见于多媒体数据版权保护,也有针对数据库和文本文件的水印方案。
前提:数据中存在冗余信息或可容忍一定精度的误差
案例:
1、Agrawal等人基于数据库中数值型数据存在误差容忍范围,将少量水印信息嵌入到这些数据中随机选取的最不重要位上。
2、Sion等人基于数据集合统计特征,将水印信息嵌入属性数据中,防止攻击者破坏水印
数据水印技术应用:强健水印类可用于大数据起源证明,脆弱水印类可证明数据的真实性
存在的问题:当前方案多基于静态数据集,针对大数据的高速产生与更新的特性考虑不足
数据水印技术
数据溯源技术目标是帮助人们确定数据仓库中各项数据的来源,也可用于文件的溯源与恢复
基本方法:标记法,比如通过对数据进行标记来记录数据在数据仓库中的查询与传播历史
数据溯源技术
面临的挑战
角色挖掘技术
角色挖掘:根据现有“用户-对象”授权情况,设计算法自动实现角色的提取与优化。
典型工作:
风险自适应的访问控制
风险自适应的访问控制是针对在大数据场景中,安全管理员可能缺乏足够的专业知识,无法准确的为用户指定其可以访问的数据的情况。
案例:基于多级别安全模型的风险自适应访问控制解决方案、基于模糊推理的解决方案等
难点:在大数据环境中,风险的定义和量化都比以往更加困难。
五、大数据服务与信息安全
基于大数据的威胁发现技术
基于大数据,企业可以更主动的发现潜在的安全威胁
相较于传统技术方案,大数据威胁发现技术有以下优点:
1、分析内容的范围更大
2、分析内容的时间跨度更长
3、攻击威胁的预测性
4、对未知威胁的检测
基于大数据的认证技术
身份认证:信息系统或网络中确认操作者身份的过程,传统认证技术只要通过用户所知的口令或者持有凭证来鉴别用户
传统技术面临的问题:
基于大数据的认证技术
基于大数据的认证技术:收集用户行为和设备行为数据,对这些数据分析,获得用户行为和设备行为的特征,进而确定其身份。
1、攻击者很难模拟用户行为通过认证
2、减小用户负担
3、更好的支持各系统认证机制的统一
1、初始阶段的认证,
由于缺乏大量数据,
认证分析不准确
2、用户隐私问题
优点
缺点
基于大数据的数据真实性分析
基于大数据的数据真实性分析被广泛认为是最为有效的方法
优势:
1、引入大数据分析可以获得更高的识别准确率
2、在进行大数据分析时,通过机器学习技术,可以发现更多具有新特征的垃圾信息
面临的困难:虚假信息的定义、分析模型的构建等
大数据与“安全-即-服务”
核心问题:如何收集、存储和管理大数据
对信息安全企业来说,现实的方式是通过某种方式获得大数据服务,结合自己的技术特色,对外提供安全服务.
前景:以底层大数据服务为基础,各个企业之间组成相互依赖、相互支撑的信息安全服务体系,形成信息安全产业界的良好生态环境.
六、小结
大数据带来新的契机的同时也带来了新的安全问题,但它自身也是解决问题的重要手段。论文从大数据的隐私保护、信任、
您可能关注的文档
最近下载
- 《我们班四岁了(第一课时)》课件.pptx VIP
- 银屑病关节炎早期识别与诊治专家共识解读.docx VIP
- 人教版四年级上册数学期中试卷及答案.docx VIP
- 系统健壮性分析课件.pptx VIP
- Power Up教材配套测试PU2期末测试卷答案.pdf VIP
- 农村公路病害识别图、日常巡查保养记录表、群众性养护日常保养常见问题与处治方式汇总.pdf VIP
- 2019医用输液泵和医用注射泵安全管理.docx VIP
- 儿童医院“十五五”发展规划方案(2026-2030年).docx
- 护理不良事件-课件.pptx VIP
- 危险化学品建设项目变更情形及审查要求、适用简易程序的建设项目种类.docx VIP
原创力文档


文档评论(0)