APP下载

大数据安全与隐私保护探究

2017-06-05王琦煜

科技传播 2017年7期
关键词:隐私保护安全大数据

王琦煜

摘 要 当前我们已经进入到大数据时代。大数据给人们的生活与工作带来了较大积极影响的同时也引发了一定风险。如何确保大数据安全与隐私保护成为了现阶段研究较为热点的问题之一。本文从大数据概述入手,分析了大数据存在的安全问题,并提出了大数据安全与隐私保护对策。

关键词 大数据;安全;隐私保护;探究

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2017)184-0061-02

大数据时代中,数据与信息研究和分析工作更加繁琐、复杂,整个过程也较难管理。根据大量统计数据表明,仅在过去3年时间内,全球范围内所产生的数据量也超过了先前500年出现的数据量。随着数据量的不断增加,企业与个人对数据隐私性与安全性要求更高,大数据隐私与安全问题也更加的突出,如何应对在大数据背景下的数据安全问题,是全世界范围内均应当积极思考的问题。

1 大数据概述

1.1 大数据来源与特征

根据大数据来源的不同,大数据可分为3类:其一是来源于人,人们在使用互联网的过程中所伴生的各种数据,包含视频、图片、文字等;其二是來源于机,各种类型的计算机在运行过程中产生的数据,以多媒体、数据库、文件等形式存在;其三是来自于物。各种类型的数字设备在运行过程中所采集得到的数据,例如:摄像头采集得到的数字信号等。

1.2 大数据分析目标

当前大数据在商业、医药、科学研究等领域应用较多。其用途较多,因此带来的分析目标也比较多。

其一,推测趋势与获取知识。大数据中包含有很多重要信息,通过对大数据的分析工作可以更为深入地把握各种数据背后存在的问题与知识,实现对表层现象的深入挖掘。

其二,研究掌握个性化的特征。以大数据为基础,通过多角度、长期的数据分析、对比工作,可以将用户个性化特征分析出来。从而在得到用户习惯的基础上,对不同的用户提供出更为针对性的服务。

2 大数据存在的安全问题

2.1 用户隐私

若大数据在使用的过程中对用户数据没有做到较好保护,那么将直接威胁到用户隐私与数据的安全性。按照保护内容不同,其可以分为标识符匿名、匿名保护及位置隐私保护等。

在大数据时代下,人们数据安全面临的问题不仅仅是传统的个人隐私问题,更多的是根据对人们数据的分析与研究,对人们状态与行为的针对性预测,例如:零售商可以比家长更加了解自己的孩子的消费习惯等,从而邮寄相关广告信息等。再如对用户在网络上发表的一些状态内容等,能够分析这个人的政治倾向、喜欢球队、消费习惯等隐私信息。目前,很多企业认为对信息进行了匿名处理之后,标识符就会被隐藏,然后信息就能公布了,但现实情况为,仅采用匿名保护的方式并不能实现对隐私的有效保护。例如,某个公司在对3个月之内部分搜索历史记录进行匿名处理之后,供人们使用,虽然其中包含的标识信息经过了较为精心的处理,但是其中包含的很多记录项内容还能够被精确的定位。

2.2 大数据的可信性

人们普遍认为虽然数据可以在一定程度上说明一些问题,数据自身就是事实,但是现实情况为,若对数据不能进行有效甄别,人们也会被数据欺骗。

其一,不法分子可对大数据中的数据进行刻意编造与伪造,而大数据分析的基础就是这些数据,错误的数据必然导致错误的结果。如果数据使用场景较为明确,部分人可能编造数据从而营造出对其有利的数据假象,从而导致人们得出错误的判断。如,某些网站中包含的虚假评论,用户在看到这些虚假的评论之后,非常容易去购买这些劣质的商品与服务。再加上当前互联网技术的普及,这些虚假信息带来的影响是不可估量的,使用信息安全技术对这些数据进行甄别难度也非常大。

其二,大数据在进行传播过程中可能出现失真的情况,这里主要是由于人们在信息传播过程中可能出现信息逐步失真的情况。

2.3 大数据访问控制

因为大数据使用范围较为广,来源也较多,对数据设置访问控制是非常必要的。但是在大数据下,需要对大量的用户进行权限管理,但是用户实际需求是未知的,这就导致对角色进行预设是较为困难的。

3 大数据安全与隐私保护对策

3.1 数据发布匿名保护技术

对大数据安全与隐私保护中,数据发布匿名保护的关键在于使用的基本手段与关键技术,现阶段该项工作正处于不断完善过程中。当前数据发布匿名保护技术仍旧较为复杂,大数据攻击者能够从多个方面获得数据信息,而不单单是某一个数据源。因为匿名模型是对所有属性集合而设定的,对某个具体的属性并没有给予其明确定义,这就导致在处理的过程中较易出现匿名处理不足的可能性,数据攻击者就能够将该属性值确定。因此,应当对数据发布匿名保护技术进行完善,在具体实施时可以使用多样化匿名,其优势主要在于在可对每个匿名属性数据进行多样化处理,可使用裁剪算法方案与数据置换方案,从而将其中包含的敏感数据平均化,从而可大大增强数据匿名保护的效果,可有效预防数据攻击者对数据进行的联合攻击,有效确保数据匿名特性。

3.2 社交网络匿名保护技术

大数据的重要来源之一就是社交网络中产生的数据。因此做好大数据匿名保护是非常重要的。但是在社交网络中,其中通常包含有大量图片,因此,若采用传统的数据结构化匿名保护技术不能满足社交网络匿名保护需求。为了确保社交网络数据安全性,在具体实施中,对图结构应当从超级节点进行集聚与分割,例如,基于节点聚集的匿名方案、基于基因算法的实现方案、基于模拟退火算法的实现方案以及先填充再分割超级节点的方案。在社交网络匿名保护当中,关系型预测方法的使用具有较多优点,例如其能够准确从社交网络中局部性连接增加密度增长,积聚系数增加进行有效防护。

3.3 数据水印技术

数据水印技术就是将数据中所含的标识信息,再方式嵌入的方式嵌入到其中,从而确保数据安全被使用,可有效解决数据存在的动态性、无序性特征。在具体实施中,可以将数据通过集合的方式嵌入到某一个固定的属性中,这种方式可有效避免数据攻击者对水印的破坏。另外,可采用将数据库指纹信息录入到水印当中,可以识别出信息的所有者以及被分发的对象,有利于在分布式环境下追踪泄密者。此外,可采用独立分析技术,能够实现无密钥水印验证,进一步确保数据安全性。此外,这里还可以使用数据溯源技术,由于数据的来源多样化,所以有必要记录数据的来源及其传播、计算过程,为后期的挖掘与决策提供辅助支持。

4 结论

综上概述,我们在享受大数据时代给我们带来便利的同时也应当应对其存在的数据安全与隐私保护带来的挑战,增强信息保护与信息安全。如要真正实现大数据时代下数据安全与隐私保护工作,必须对大数据存在的安全漏洞分析入手,充分应用各种类型的数据安全与隐私保护技术措施,同时构建其对应的法律法规,才能确保大数据安全与隐私保护。

参考文献

[1]雷海.乘大数据东风 扬追越之帆——大数据时代提高航运服务业品质的理念及策略[J].水运管理,2014(5):1-3.

[2]董杨慧,谢友宁.大数据视野下的数据泄露与安全管理——基于90个数据泄露事件的分析[J].情报杂志,2014(11):154-158.

[3]范昱.信息系统安全及数据安全管理的探讨[J].技术与市场,2012(5):268-269.

[4]陈静,孙林夫.基于SaaS的产业链协作公共服务平台数据安全解决方案[J].计算机集成制造系统,2011(6):1317-1324.

猜你喜欢

隐私保护安全大数据
大数据环境下用户信息隐私泄露成因分析和保护对策
大数据安全与隐私保护的必要性及措施
社交网络中的隐私关注及隐私保护研究综述
大数据时代的隐私保护关键技术研究
基于大数据背景下的智慧城市建设研究