4.3.2大数据安全防范技术.docVIP

  • 0
  • 0
  • 约2.53千字
  • 约 5页
  • 2026-01-13 发布于陕西
  • 举报

PAGE

PAGE4

《大数据应用技术基础》教学设计

课题

大数据安全防范技术

课型

理论

班级

教师

课时

2

教学分析

教材分析

教师备课时填写

学情分析

教师备课时填写

教学目标

知识

1.能描述大数据安全的具体防范技术;

2.能描述数据隐私安全的具体防范技术;

3.能说出数据处理各环节的具体防范措施;

4.能列举大数据安全的一些工具并说明其特点。

技能

能识别大数据安全的具体防范技术

素养

1.培养关注大数据安全的防范意识;

2.培养使用大数据安全防范工具保护数据安全的能力;

3.培养遵守信息安全的法律法规。

教学重点

大数据安全的防范技术

教学难点

使用恰当的工具保障大数据安全

教学方法

讲授法、讨论法

教学环境

软件环境:CentOS7操作系统

硬件环境:多媒体教室或软件实训室,计算机

教学资源:PPT、微课视频

教学反思

教师课后填写

教学过程

教学环节

教师活动

学生活动

新课导入

(5分钟)

1.你知道在发送邮件时,如何保护发件人及收件人的个人信息的吗?

2.人们使用网络时,尤其关注个人的的信息安全,比如网络平台在保护用户通讯安全时,使用加密的方式来保护用户的电话号码,你能列举出你生活中遇到的实例吗?

3.你知道有哪些保护大数据安全的工具呢?他们有什么特点?

讨论

思考分析

目标展示

(5分钟)

PPT展示本课题要完成的目标并适当解说

观看

了解

新课教学

(60分钟)

活动一大数据安全防范技术(30分钟)

问题1:你知道可以使用哪些技术来保护数据安全呢?

一、大数据安全防范技术

1.大数据安全防范技术

(1)数据水印:数字水印是一种将信息隐藏到载体中的技术,不但可以降低“深度伪造”风险,而且可以帮助面临AI生成内容冲击的艺术家和内容创作者。在其他涉及非AIGC场景的音、视、图、文等多媒体内容的数据安全、数据标注、版权、溯源等场景,阿里的数字水印技术也发挥着重要的作用。

(2)数据血缘:是指数据的全生命周期中,数据从产生、处理、加工、融合、流转到最终消亡,数据之间自然形成一种关系。其记录了数据产生的链路关系,这些关系与人类的血缘关系比较相似,所以被成为数据血缘关系。

数据A经过ETL处理生成了数据B,那么我们就说数据A与B有着血缘关系,且数据A是数据B的上游数据,同时数据B是数据A的下游数据。按血缘对象来分,可分为系统级血缘、表级血缘、字段(列)级血缘。

数据血缘具有:归属性、多源性、可追溯、层次性四个特点。

2.数据隐私安全防范技术

对大数据中涉及的敏感用户信息或企业信息进行模糊化的过程,达到数据变形的效果。

(1)无效化处理:处理待脱敏的数据时,通过对字段数据值进行截断、加密、隐藏等方式处理数据。

(2)随机值替换:字母变为随机字母,数字变为随机数字,文字随机替换文字的方式来改变敏感数据。

(3)数据替换:使用设定的虚拟值替换真实值。

(4)对称加密:通过加密密钥和算法对敏感数据进行加密,密文格式与原始数据在逻辑规则上一致,通过密钥解密可以恢复原始数据。

(5)平均值:针对数值型数据,先计算数据的均值,然后使脱敏后的值在均值附近随机分布,从而保持数据的总和不变。

(6)偏移取整:通过随机移位改变数字数据,得到一个整型数据。

问题1:针对以上几种数据隐私安全防范技术,请尝试列举3-5个应用案例?

问题2:在数据加密后,提取数据时,你认为如何还原数据呢?

思考

讨论

分析

讨论

笔记

笔记

讨论完成

课后查阅资料

笔记

活动二大数据安全保障措施及具体工具(30分钟)

一、大数据安全保障措施

1.数据采集环节的安全技术措施

(1)加密技术:是从数据泄露的源头开始对数据进行保护,在写入数据时进行加密存储、读取数据时进行自动解密。

(2)权限管控技术(DRM):是通过设置特定的安全策略,通过权限访问控制策略防止对敏感数据进行非法复制、泄露和扩散等操作。

(3)通道防护技术:是对敏感数据进行特殊标记,对敏感数据外传进行控制。

2.数据传输和存储环节的安全技术措施

数据传输和存储环节主要通过密码技术保障数据机密性、完整性。

通过HTTPS、VPN等技术建立不同安全域间的加密传输链路。

3.数据使用环节的安全技术措施

(1)账号权限管理

建立统一账号权限管理系统,对各类业务系统、数据库等账号实现统一管理。

(2)数据安全域

运用虚拟化技术搭建一个能够访问、操作数据的安全环境。

(3)数据脱敏

从保护敏感数据机密性的角度出发,在进行数据展示时,需要对敏感数据进行模糊化处理。

(4)日志管理和审计

日志管理和审计方面的技术主要是对账号管理操作日志、权限审批日志、数据访问操作日志等进行记录和审计。

(5)异常行为实时监控与终端数据防泄漏

对数据的非授权访问、数据

文档评论(0)

1亿VIP精品文档

相关文档