大数据平台数据访问安全控制的策略的研究.docVIP

大数据平台数据访问安全控制的策略的研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大数据平台数据访问安全控制的策略的研究

大数据平台数据访问安全控制的策略的研究   [摘 要]大数据时代的到来使数据成为人们的重要资产之一。为了更好地使用大数据,数据的有偿或者无偿共享将会逐渐成为趋势。其中,针对大数据平台进行统一访问入口,集中管理账号权限以及集中提供大数据平台操作界面就成为了保证大数据平台访问安全的手段。据此,本文在简要分析现阶段大数据平台数据访问中存在的安全问题的基础上,对大数据平台访问控制方法进行了研究,希望能够提高大数据平台访问安全性。   [关键词]大数据平台;数据;访问;安全   doi:10.3969/j.issn.1673 - 0194.2017.22.092   [中图分类号]TP309;TP333 [文献标识码]A [文章编号]1673-0194(2017)22-0-02   0 引 言   大数据是IT行业的一大颠覆性技术变革,以Hadoop为核心的大数据平台在互联网、金融、运营商中得到了广泛使用,并且影响巨大。根据我国《大数据市场现状调研与发展趋势分析报告(2015-2020年)》显示,在这5年中,全球大数据技术和市场服务增长率将达到31.7%。调查资料显示,我国的大数据市场在2015-2017年保持着60%以上的增长速率,表明大数据时代已经到来。   1 大数据平台业务行为安全   Hadoop来自开源社区,并由其发展壮大,但是十多年来,一直缺乏安全相关的组件以及考虑,多数用户是依靠自己的力量维护该架构的安全。现阶段大数据平台存在的安全问题主要有以下3个方面。   1.1 访问授权控制问题   在访问控制系统中,哪些资源能够被用户访问是由管理员控制的,但是资源本身过于庞大,针对每条资源设置访问权限本来就是一种繁琐的工作。尤其是面对那些规模巨大、来源复杂的数据时,管理员更难实施授权管理操作,所以为了保证用户的系统使用感,有些大数据是面向全部用户开放的。例如,在各大运营商中,用户每月的消费情况是可以被运营商市场部的营销人员访问的,但是哪部分消费情况可以被哪类营销人员查看就属于“过度授权”的范畴,由于系统应用的复杂性,管理人员在面对具体问题时经常考虑不到位,大数据中用户授权不足的现象也越来越多。   1.2 细粒度访问控制实施问题   现阶段,非结构化的数据正在占据大数据时代。据调查报告显示,企业80%的数据都是非结构化数据,并且这些数据正在以每年60%的速度呈指数增长。非结构化的数据本身就蕴含着更为丰富的内容,例如在通讯系统中,不同用户的消费记录都是不同的,有的用户通话消费较多,有的用户流量消费较多,但这些细化的信息并不能在访问权限中显示并同时被选择性限制。因此,为了在大数据应用中体现细粒度的访问控制,需要进一步探究访问控制策略中的非结构化和半结构化数据客体的描述方式。   1.3 访问主体结构组成复杂   以手机话费信息系统为例,其涉及流量费用、通话费用、短信费用等众多方面。在这种情况下,用户的话费缴纳通知单既能被收费人员查看,也能被市场营销人员、财务人员以及运营售后服务人员查看,用户的个人信息就被无限制地泄露。同时,该缴费单能够在同一时段被不同人员访问,也从另一方面体现了访问控制并没有起到应有的作用,如同虚设。   2 大数据平台数据访问安全控制策略   2.1 角色挖掘   这里的角色挖掘是建立在系统已经具备一定的访问控制的前提下进行的。首先,开发人员从已有的用户权限分配关系中找出潜在的关联和角色,将角色和用户、角色和关系相关联。具体的关联方法可以参照聚类方法,也就在权限的基础上进行分层聚类,最终获得树状的角色层次,这种方法不仅贴近实际,而且更便于后期的角色管理。其次,开发人员通过权限的使用次数来生成角色也是非常实用的一种方法。实际结果表明,这种考虑权限使用情况的角色挖掘方法更符合系统的实际需求。   2.2 风险访问控制   大数据时代的到来在为访问控制带来问题的同时,数据分析技术也可以被用来分析访问行为的风险,从而实现风险访问控制。例如,基于费用交付信息系统的风险控制方案就将用户信息划分为敏感数据和非敏感数据两种。数据分析人在数据提取系统中接收到需求单时,首先要分析出该数据是敏感性数据还是非敏感性数据,根据数据的不同性质分门别类上传到对应区域。敏感性数据只允许查看和审核,并不允许下载;非敏感性数据可以查看、审核,审核结束之后可以由市场营销人员下载到本地。这样工作人员既能够顺利地展开工作,用户的个人信息也能够得到保护。   2.3 非结构化数据访问控制   非结构化的数据及其细粒度访问控制等难以实施的问题,使用XML树型半结构化数据表更为简单。除了XML树型半结构化数据外,由于社交网络的朋友关系,开发人员还可以设立基于关系的访问控制模型。这种模型将访问请求者和资源所有者之间的关

文档评论(0)

189****7685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档