APP下载

大数据时代数据安全隐私保护研究

2017-03-04李英张涛

河南科技 2017年15期
关键词:加密算法数据安全加密

李英 张涛

(南阳师范学院软件学院,河南 南阳 473061)

大数据时代数据安全隐私保护研究

李英 张涛

(南阳师范学院软件学院,河南 南阳 473061)

近年来,大数据给我们的生活、工作学习带来了潜移默化的影响。然而,大数据在采集、存储及使用过程中,都潜在着风险,为此,近些年提出了许多大数据安全保护技术。本文对其现状进行分类阐述,分析其优缺点。

大数据;数据安全;隐私保护

人们已经逐步认识到大数据的价值,并开始在公共卫生、商业、科学研究等领域应用大数据分析技术。据统计,当今世界每天产生250亿字节左右的数据。国内某互联网巨头公司,每天经过压缩处理的数据量高达100PB,而且现在还以日增长200~300TB,月增长10PB的速度不断增长。因此,当今世界各国政府、工业界和学术界对大数据十分关注并高度重视。可以预测,随着大数据分析技术的应用推广,在当今时代大数据会变得越来越重要,它将成为一种与矿产和石油同样重要的巨大经济资产。

1 大数据的定义及其结构特点

1.1 大数据的定义

研究机构Garther给大数据的定义为:需要新处理模式才能具有更强的决策力、洞察力和流程优化能力的海量、高增长率和多样化的信息资产。

麦肯锡全球研究所给出的定义:一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低四大特征[1]。

1.2 大数据的结构特点

传统的数据仓库应用简单,而大数据具有数据量大、查询分析复杂等特点。大数据分析平台需要具备的几个重要特性在《计算机学报》里刊登的《架构大数据:挑战、现状与展望》一文中列出,并对现今主流实现平台——并行数据库、MapReduce及基于两者的混合架构做了分析归纳,指出它们的优势及不足,并也对每个方向的研究情况及作者在大数据分析上的成绩进行介绍,对以后的研究也做了展望。

大数据有四个特点:①数据量大,从TB增长到PB;②数据类型多,有网络日志、视频、图片、地图信息等;③处理速度快,1秒定律,高价值的信息能从各种类型的数据中快速获取,与传统数据挖掘技术不同;④只有对数据正确、准确分析,才会带来很高价值回报。业界将其归纳为4个“V”:Volume(数据体量大)、Variety(数据类型繁多)、Velocity(处理速度快)、Value(价值密度低)。

2 大数据安全问题

在大数据时代,大量数据会通过网络汇聚在一起,安全与隐私问题是人们公认的关键问题之一。下面总结大数据安全问题的几个方面。

2.1 数据来源安全

大数据中的数据来源很大部分是来自用户在网络上的自行输入,如社交网络、邮件、微博等,这些信息数据可能是不准确的,因此在采集数据时有必要对数据的真伪进行鉴别,否则即使通过数据分析也得不到准确的信息。

2.2 网络攻击

大数据已经成为网络攻击的目标:一方面,大数据意味着数据量大,也意味着其内有很多复杂及敏感的数据,因此它们很有可能受到不怀好意者的攻击;另一方面,数据的大量汇集,使攻击者一次能够获得更多的数据。

2.3 用户隐私泄密

在大数据时代,用户隐私泄露的风险很大。互联网商家手中掌握着人们的一言一行,包括搜索习惯、阅读习惯、购物习惯等。这些无害的数据被收集后,也会泄露个人隐私。再者,数据的集中存储增加了数据被盗的风险。

2.4 数据存储安全

在传统模式下,个人与企业把数据存储在自己的终端设备中,但当用云来存储数据时,数据被云服务商控制着,因此云服务商可能泄露用户隐私数据,更可能泄露给其他用户。结构化数据和非结构化数据都存在于大数据中,因此传统的关系数据库无法满足它的要求,所以要用到非关系数据库,如Apache的HBase和Google的Big Ta⁃ble等。相对于较成熟的关系型数据库,非关系型数据库验证和鉴权机制较为薄弱,使数据库容易遭受攻击,造成敏感数据被泄露。

3 大数据安全和隐私保护的关键技术

因为大数据存在着各种安全问题,所以对其采取数据保护措施是必需的。为保障大数据的安全性,保护用户的个人隐私,笔者提出以下关键技术。

3.1 数据溯源技术

一种记录从原始数据到目标数据演变过程的技术叫做数据溯源技术。这种技术可以增加分析结果的正确性,帮助用户确定数据运算。多位标记法是对数据进行标注,记录原始数据出处、演算过程等的一种方法。此方法可细分为why、where、who等类别,分别记录数据演算过程、出处、相关使用者等。发展到现在,数据溯源技术取得了巨大进步,通常被应用在云存储的场景和一些文件进行回复及溯源等。

3.2 数据加密算法

传统的数据加密方法仅在系统和软件层面对数据进行保护,满足不了大数据时代的数据保护。经过各界学者不断研究,数据加密算法技术和大数据信息保护技术都已取得了显著成果。

3.2.1 对称加密算法。由于加密密钥和解密密钥相同,并且加密速度快,所以适应给大量数据加密,因此,对大数据进行加密可以选择对称加密算法。

采样、搜集关键信息是对其处理的第一步,第二步可以直接采用加密算法对其进行加密。具体过程为:①首先采样,得到样本;②其次加密,得到密文。

对称加密算法简便,运行速度快,但是加密的安全性不高。由于此算法对密钥保管及分发等过程未采取任何保护措施,所以非授权者易截获密钥,并破解密文。

3.2.2 线性混合加密算法。DES算法和AES算法的线性组合是对对称加密算法的一种常见的改进。算法中有两个对称密码算法组合对其加密,其运算速度快,比单一使用一种算法安全性高,因为密文有两种算法构成,而且两种密文在设计上不同,所以可以抵抗各种攻击。

3.2.3 密钥混合加密算法。现在该算法应用广泛,由于其能够发挥对称与非对称加密算法的优点,并弥补了对称加密算法的不足,所以在一定程度其安全性得到增强。由于该算法还不能确定对方身份,所以不能够知道是不是可信的双方在传送加密信息。

3.3 身份认证技术

身份认证技术是指系统的用户在进入系统或访问系统资源时,系统确认该用户的身份是否真实、合法和唯一。身份认证技术是确认作者身份的有效方法。

身份认证技术不仅可以验证操作者的身份,还可以增加黑客盗取信息的难度,增加非法用户假冒合法用户身份占用系统资源、删除或篡改用户存储数据的难度,这也有利于大数据的隐私保护,利于大数据的不断发展。

3.4 访问控制

为了能保证大数据的安全,必须防止非法用户对非授权资源及数据的访问、使用、修改和删除等操作,并对合法用户的访问权限加以限制。

4 结语

大数据快速发展,如何保证大数据的安全是现今各方研究的重点和热点。本文从大数据基本概念、大数据结构特点及大数据的安全需求来介绍大数据,并阐述了大数据安全保护的关键技术,分析了它们的优缺点。

[1]Meng Xiaofeng,Ci Xiang.Big data management:Con⁃cepts,techniques and challenges[J].Journal of Computer Research and Development,2013(1):146-169.

Research on Data Security and Privacy Protection in Big Data Age

Li YingZhang Tao
(School of Software,Nanyang Normal University,Nanyang Henan 473061)

In recent years,large data to our life,work and study has brought a subtle influence.However,large data collection,storage and use of the process,are potentially risky,for which in recent years put forward a number of large data security protection technology.In this paper,the present situation is classified and analyzed,and their ad⁃vantages and disadvantages were analyzed.

big data;data security;privacy protection

TP311.13;TP309

A

1003-5168(2017)08-0021-02

2017-07-03

南阳师范学院校级青年项目“云计算模式下数据安全关键技术研究”(QN2015018)。

李英(1982-),女,硕士,讲师,研究方向:分布式计算,云计算;张涛(1983-),男,硕士,讲师,研究方向:计算机网格、云计算。

猜你喜欢

加密算法数据安全加密
一种新型离散忆阻混沌系统及其图像加密应用
云计算中基于用户隐私的数据安全保护方法
一种基于熵的混沌加密小波变换水印算法
基于整数矩阵乘法的图像加密算法
基于混沌系统和DNA编码的量子图像加密算法
建立激励相容机制保护数据安全
混沌参数调制下RSA数据加密算法研究
加密与解密
大数据云计算环境下的数据安全
认证加密的研究进展