Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 计算机论文 > 正文

大数据与数据隐私保护相关问题研究论文

发布时间:2023-05-04 11:01:31 文章来源:SCI论文网 我要评论














SCI论文(www.lunwensci.com)

  摘 要:在大数据时代, 数据安全与隐私权的保障, 涉及到安全体系结构、数据保密性、数据治理与数据完整性、主动安 全保障等诸多问题。本文从数据、应用、接口、系统 4 个层次出发,深入研究了大数据安全与隐私权保护的问题,为实现大数 据的安全与隐私权提供了一条切实可行的技术路线。

  关键词:大数据,安全威胁,大数据安全,隐私保护,大数据安全技术体系架构

  Research on Big Data and Data Privacy Protection

  ZHANG Juanping, ZHANG Hailiang

  (Shanxi Vocational University of Engineering and Technology, Jinzhong Shanxi 030619)

  【Abstract】:In the era of big data, the protection of data security and privacy involves many issues such as security architecture, data confidentiality, data governance and data integrity, and active security. Starting from the four levels of data, application, interface and system, this paper deeply studies the issues of big data security and privacy protection, and provides a practical technical route for realizing the security and privacy of big data.

  【Key words】:big data;security threats;big data security;privacy protection;big data security technology architecture

\
 

  2018 年 3 月 18 日,中国政法大学法学教授、博士 生导师宋英辉在北大法学院主办的“大数据与数据隐私 保护”国际研讨会上作了题为《大数据与数据隐私保 护》的精彩报告 [1]。此次研讨会的主题是大数据时代下 的中国公民个人信息保护面临的新挑战和大数据时代下 个人信息隐私安全面临的新挑战。大数据是指通过对大 量数据的采集、存储、分析,从中发现有价值信息并能 被大多数人利用,从而产生巨大经济和社会效益的新型 数据资源。在大数据时代,隐私保护问题是大数据行业 发展中必须面对的一个重要问题。数据隐私保护问题是 大数据发展过程中必然会遇到的问题。从国外的实践 来看,大数据安全是一门跨学科领域。美国数据隐私 法的立法目的是确保数据处理不会侵犯个人权利 ;欧 盟 GDPR 的法律目标则是对用户数据和隐私信息进行 管理 ;而欧盟《通用数据保护条例》(GDPR)则在保 护个人隐私方面,对欧盟成员国提出了明确而具体的要求 [2]。我国大数据隐私立法起步较晚,但是近几年随着 大数据相关政策与法规的不断出台完善,我国大数据隐 私标准规范和保护制度也在不断建立和完善,在国家安 全、金融信息安全等方面也提出了具体要求。在这种情 况下,制定一部适合我国国情、适应我国需要并与国际 接轨的大数据隐私保护制度已刻不容缓。

  1 大数据与数据隐私保护的安全问题和技术挑战

  (1) 在数据时代, 信息安全正面临新的标准。在大 数据收集、从数据传输、管理、分析、传播、使用等各 个环节,都面临着大量的安全威胁,这些威胁主要来自 于大数据安全、个人数据泄露、数据存储安全、大数据 网络安全、大数据基础设施安全等,在数据使用过程 中,传统的安全机制已经无法满足大数据的安全,主要 体现在安全架构、数据保密性、数据治理和完整性以及 积极安全方面。

  (2)分布式安全计算系统。由于分布式计算需要多台计算机和多条通讯线路,分布式系统会在多个故障点 造成问题。此外,分布式计算涉及许多组织,容易受到 攻击和未经授权的访问。

  (3)安全存储数据和交易记录。在大数据环境下, 数据的所有者和使用者是分开的,用户失去了对数据的 完全控制。用户不知道数据的确切存储位置,这给数据 安全带来了风险,数据存储和日志必须得到有效保护。

  (4)检查和过滤传入的数据。移动终端的安全风险 不仅存在于设备本身,也存在于操作过程中,因为移动 设备可能会连接到互联网。为保障资料提供者所提供资 料之完整与效能,必须使用先进之验证 / 筛选技术,以 保证存取机密资料,并强化非法资料的管制。

  (5)对安全系统进行实时监控。利用系统的弱 点、拒绝服务(DoS)攻击和更具破坏性的高弹性攻击 (APT), 需要使用大数据技术来实时监测、深入分析和 确定不同设备、网络和用户的行为 [3]。

  (6)数据收集和分析中的扩展和综合隐私保护。研 究和使用、知识挖掘、机器学习和人工智能等技术,使 大数据分析更有效率,这也导致了人们对隐私问题的日 益关注。在数据采集中,如何处理隐私问题一直是数据 挖掘领域的热点。

  (7)加密确保数据中心的安全。低级别的攻击可以 绕过访问控制,直接访问数据。随着来自不同来源的大 量数据包含越来越多的个人数据,限制它们的可见性变 得越来越重要。端到端数据保护为特定功能提供了更有 效的加密过程,以加密方式保护数据中心。

  (8)数据的可追溯性。数据的可追溯性需要使用分 析技术来访问数据源,但是,由于资料来源本身就是对 个人隐私非常敏感的资料,因此,资料的追踪必须与隐 私权保持一致。此外,在大数据环境下,数据标签的可 靠性和与数据内容相关的数据标签的安全性等问题是数 据追溯技术更重要的问题,需要进一步解决。

  2 大数据安全和隐私保护的技术架构研究

  大数据安全和隐私保护还没有形成一个基于共识 的完整技术体系,基于 isist 参考系统、大型参考系统、 信息安全和隐私系统,本文提出了一个大型信息安全和 隐私系统的模型。就个人隐私安全而言,安全技术分为 设备层、数据层、接口层、系统层安全 4 个层次,具体 构架如图 1 所示。

\
 

  (1)设施层的安全保护主要是为了保护终端、云平 台和大数据基础设施安全 :使用的关键安全技术包括终 端安全技术、云平台安全技术和大数据基础设施安全技 术,包括平台中断、设备故障和电磁干扰。大数据基础设施主要由大数据保护能力、存储能力、计算能力及其 物理环境。

  (2)数据层解决了数据周期中出现的安全问题,包 括数据盗窃、伪造和腐败。数据收集、存储和保留的主 要技术是安全技术、数据和应用发布安全技术以及隐私 数据安全技术。

  (3)各层接口之间的主要安全问题主要是供应国的 消费者、数据供应商、大数据供应商和协调系统,包括 信息隐私泄露、未经授权的入侵、数据丢失等。与关键 技术,包括大数据应用服务提供商→安全大数据应用服 务提供商控制接口技术较大,提供商的安全接口控制安 全,用户的安全接口安全控制等。

  (4)保护系统的安全水平主要与解决安全挑战有 关,包括病毒攻击、破坏、跟踪、打击网络中的操作风 险、APT 攻击等。远程技术上的相关行动,包括安全、 管理行动的实时检测,包括主要在技术方面的实时数据 管理以及可持续威胁(APT)的高水平。

  云计算为大数据的发展奠定了坚实的基础。开放源 码体系结构如 Hadoop、 Spark、Storm 等已经代替了 RDBMS,成为海量数据的存储与处理平台。云计算可 以增强数据的扩展性、灵活性和自动化。当前,云安全已成为国内外各大组织与机构的重要课题。其中一个最 为积极的机构是云计算安全联盟,它把“云安全”作为 一个指导云安全的实践,并且对技术架构模型、安全管 理模型以及与之关联的云计算模型进行了归纳。在对象 层次上,大数据安全与云计算安全有很多共性技术 [4]。 这篇文章主要集中于数据、接口和系统层次上的数据安 全与隐私防护技术架构中的重要技术。

  3 大数据安全数据层的关键技术

  3.1 大数据的安全技术

  在大规模的分布式数据收集中, 有必要确保源数据的 安全,在数据收集过程中保护数据,在需要的时候,可以 对保密信息进行加密, 安全融合技术是一种用来分析和综 合来自多个传感器或多个来源的观察结果的技术。消除了 多余的信息,减少了数据传输。提高了数据收集的效率 和准确性,同时确保数据收集的完整性和对隐私的保护。

  3.2 大数据传输的安全技术

  虚拟专用网络(VPN)技术扩展了数据传输过程中 对网络环境的使用,有效地解决了信息交互中产生的信 息获取问题。虚拟专用网络(VPN)技术可用于创建安 全的数据通道,传输大量数据,加密和密封现有数据, 然后插入另一个传输协议包中, 安全协议包括 SSL 和 IPSec,符合安全传输的要求。

  3.3 大数据存储的安全技术

  在储存海量资料时,必须保证资料的隐私性及易用 性。安全技术包括不相干的数据存储类型、静态和动态 数据加密、数据备份和恢复等方面的最佳解决方案。

  使用分布式云存储技术的断开数据存储可以解决通 过网络存储、搜索和备份大量的非结构化数据是存储大 量数据的有效方式。对于敏感数据,需要保持大量数据 的保密性,第一步是对静态数据进行加密,然后存储数 据,而现在大多数研究都采用单态加密法对动态数据 进行加密,每个单独的数据操作都对应着特定的加密数 据操作,在整个过程中,数据不需要被解密,从而解决 了由于数据的保密性而导致的信任问题和暴露给三方的 问题。在大数据环境下,数据备份,双重过载, NAS (NAS),数据迁移和远程备份 [5]。

  3.4 大数据挖掘的安全技术

  大数据挖掘是指在与大数据挖掘相关的具体应用和 过程中,从大量的数据中提取和抽取知识,大规模数据 挖掘的安全性首先必须保护隐私。目前,保密数据采集 的方式主要有 :基于基准策略的中断方式、制约因素和 混合策略。本文主要研究了基于集中式关联规则挖掘的 隐私权数据挖掘、隐私权的分类与聚类挖掘、隐私权保护序列模式的挖掘。其次,大数据挖掘中的安全技术也 需要提升第三方的身份验证和存取能力,以保证他们在 挖掘时不会被引入恶意软件或者盗用系统数据,从而保 护大量信息。

  3.5 数据追溯安全技术

  在大数据时代到来之前,数据追溯技术(如图 2 所 示)已被广泛使用。其基本出发点是帮助用户了解各种 数据信息的具体来源。数据可追溯性的基本方法是“标 记”,它逐渐被细化为“Why”和“Where”。此外,数 据追踪的重点是数据的来源和使用及其计算。同时,可 以用这些数据来恢复文件、追溯,也可用于云存储。数 据可追溯性现在是一个国家关键基础设施安全的关键技 术之一,显示了数据隐私保护的价值。然而,在未来, 数据量将以几何级数增长,其创建和足迹的速度也将增 加,从数据隐私的角度来看,数据可追溯技术面临诸多 挑战。

\
 

  3.6 防止匿名数据泄露的技术

  在大数据的情况下,相对论数据是其中的一部分, 而匿名化是保护数据隐私的一项关键技术,最典型的是 K - anon 过程。在这种情况下, 研究的主要对象实际上 是一种独特的静态情况。然而,在具体的应用中,数据 传输和发布往往是在多个版本和连续数据中进行。数据 窃取者会利用这个机会连续收集、汇编和分析几个匿名 数据,从而部分损害了数据保密性的独特匿名性。针对 大数据中数据信息获取渠道多、数据发布来源多的数据 隐私攻击者,需要详细研究匿名化技术,以保护用户的 隐私。

  3.7 数据隐私保护技术

  隐私数据包括个人、信息、资产、信息内容、社会数据、正面数据等。匿名数据技术是隐私保护的关键技 术,包括 K -匿名、L -多样性和 R -社区。与匿名 数据技术不同的是,密码文本查询技术使用数据加密进 行保密,以更好地确保最终数据的准确性和安全性,是 安全数据交换的一项重要技术 [6]。此外,将全同态加密 技术直接应用于密码文本,可确保私人数据的安全。

  4 大数据安全接口层的关键技术

  在大数据接口中,应用了终端验证 / 过滤技术、实 时监控技术、检测技术、分类技术和数据采集技术。端 点认证与过滤技术可以保证资料提供商的完整性与可靠 性,而即时监控技术则监控资料的流动,以保证攻击者 不会使用 DoS 攻击或使用软体漏洞。在采用探测和分 类技术的过程中,隐私必须得到尊重。应使用安全的数 据收集技术来防止数据收集过程中的信息泄漏、欺诈和 重复使用攻击,并保证资料的合理配置和有效的管理。

  在大数据厂商与使用者之间,最重要的安全技术是 保密技术,不让个人资料的分析与共享,必须遵守的法 律与法规, 以及对保密资料的存取 [7]。利用这种技术, 在这种情况下,向用户提供的综合结果是保密的,第三 方或其他组织对数据的访问尊重法律和法规,政府控制 对保密数据访问的可能性也得到控制。

  大数据接口的关键安全技术包括识别、加密、基于 策略的数据计算和访问管理政策、微米级访问和小规模 检查。基于策略的加密使应用程序能够根据丰富的策略 来访问数据,其中加密数据的计算被用来搜索、筛选和 计算加密数据中的信息。访问管理政策应用适当的访问 管理政策,只能用适当的文件和所需的粒度来访问数据。

  5 大数据安全系统层的关键技术

  大数据安全技术用于管理系统的安全和保障,包括 对大数据的实时监控和处理,基于大数据分析的安全活 动管理,威胁管理(APT)和检测保护。

  实时安全检测是传统入侵检测、漏洞检测、审核追 踪和处理在数据生成过程中所产生的大量资料的混合、 传输、存储和处理。大规模的安全导向研究能够及时 地揭示出大数据安全的总体趋势。通过对大数据的安全 性分析,可以对大数据所带来的安全威胁做出快速的响 应和预警 [8]。基于大数据分析的安全活动管理应能实现 早期预警、阻断事件和后续审计。在此之前,应利用大 数据分析法对安全威胁进行分析,根据收集不同类型的数据预测安全趋势。在这种情况下,一个多维的防御系 统必须从多个角度来构建,以便能够快速决策,阻止检 测到的攻击,然后再进行分析,重建攻击情景,分析攻 击方式, 跟踪攻击的来源。要防范大规模 APT 的入侵, 就必须在对象、数据、应用、接口等方面构建一个完整 的防护系统,提高与之相关的数据收集、深入分析、监 测和实时预测的水平 [9]。

\
 

  6 结语

  数据安全机制已经不能满足传统的大数据安全,大 数据安全面临着安全架构、数据隐私方面、数据管理和 完整性、主动安全等很多技术难题。提出了一种基于大 数据的安全模型及其数据保密的技术系统、应用保护、 接口保护和系统安全等,从不同角度重点介绍了大数据 安全与隐私保护的关键技术,提出了一种高效的技术手 段来解决大数据的安全性与隐私权问题。从整体上看, 在信息安全与隐私权的保护方面,国内外的研究还比较 薄弱。只有从战略规划、安全运营管理、安全技术提供 等方面系统地保障大数据的安全,才能更好地解决大数 据安全和隐私保护的问题。

  参考文献

  [1] 付钰,俞艺涵,吴晓平.大数据环境下差分隐私保护技术及应 用[J].通信学报,2019.40(10):157-168.

  [2] 刘艺,邓青,彭雨苏.大数据时代数据主权与隐私保护面临的 安全挑战[J].管理现代化,2019.39(1):104-107.

  [3] 谢裕清,王渊,江樱,等.便于数据共享的电网数据湖隐私保护 方法[J].计算机工程与应用,2021.57(2):113-118.

  [4] 祝阳,李欣恬.大数据时代个人数据隐私安全保护的一个分 析框架[J].情报杂志,2021.40(1):165-170.

  [5] 周航.信息时代大数据技术安全发展趋势思考—评《大数 据安全与隐私保护》[J].安全与环境学报,2020.20(5):2044.

  [6] 曾昌.分离困境与整合路径:大数据时代下个人生物识别信 息保护制度之完善[J].云南社会科学,2021(5):114-122+187.

  [7] 金元浦.大数据时代个人隐私数据泄露的调研与分析报告 [J].清华大学学报(哲学社会科学版),2021.36(1):191-201+206.

  [8] 董明星.大数据时代个人隐私数据泄露问题调查[J].电脑知 识与技术,2021.17(16):34-35+45.

  [9] 王国峰,雷琦,唐云,等.大数据环境下用户数据隐私保护研究 [J].网络安全技术与应用,2021(7):67-69.
 
 
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!

文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/55477.html

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版 | 鄂ICP备2022005580号-2 | 网站地图xml | 百度地图xml