Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 计算机论文 > 正文

大数据安全与隐私保护关键技术研究论文

发布时间:2024-02-24 11:01:32 文章来源:SCI论文网 我要评论














SCI论文(www.lunwensci.com)
 
   摘 要 :大数据的快速发展带来了许多机遇和挑战,其中最重要的挑战之一是如何保护大数据的安全性和隐私性。本文旨 在研究大数据生命周期中的安全风险和大数据安全和隐私保护关键技术,以应对日益增长的安全威胁和隐私泄露风险。

  关键词 :大数据,安全,隐私保护

  Research on Key Technol ofBig Data Security andPrivacyProtection

  CHEN Xueping, HE Xiaosong

  (Chongqing Institute of Engineering, Chongqing 400037)

  【Abstract】:The rapid development of big data has brought many opportunities and challenges. One of the most important challenges is how to protect the security and privacy of big data. This paper aims to study security risks in the life cycle of big data and big data security and privacy protection key technologies to deal with the growing security threats and privacy leakage risks.

  【Key words】:big data;safety;privacy protection

  随着信息技术的迅猛发展和数字化时代的到来,大 数据已经成为推动社会进步和经济发展的重要驱动力, 广泛应用于各个领域,包括商业、医疗、金融、交通 等。为社会带来了巨大的经济和社会效益。然而,随之 而来的是大规模数据的收集、存储和分析,给数据安全 和隐私保护带来了严峻的考验,大数据技术的快速发展 使得海量的个人数据被收集、处理和分析,这包括个人 身份信息、社交网络数据、金融交易记录等。这些数据 的泄露或滥用可能导致个人隐私被侵犯、身份盗窃、金 融欺诈等风险,对个人、组织乃至整个社会造成了巨大 的潜在威胁 [1.2]。因此,在不断发展的信息技术背景下, 通过加强大数据安全和隐私保护技术的研究与应用,建 立更加可靠、安全、可信的大数据环境,为社会的可持 续发展提供坚实的基础和支持。

  1 大数据安全与隐私保护相关概述

  1.1 大数据发展带来的挑战

  1.1.1 大数据安全


  传统的数据安全需求包括数据机密性、完整性和可用性等,其目的是防止数据在数据传输、存储等环节中 被泄露或破坏。而在大数据场景下,不仅要满足经典的 信息安全需求,还必须应对大数据特性所带来的挑战。 挑战之一是如何在满足可用性的前提下保护大数据机密 性。安全与效率之间的平衡一直是信息安全领域关注的 重要问题,但在大数据场景下,数据的高速流动特性以 及操作多样性使得安全与效率之间的矛盾更加突出。以 数据加密为例,数据加密使得敏感机密数据得以保护, 但大数据应用不仅对加密算法性能有着更高要求,而且 还具备大数据处理能力,例如数据检索。全共享 [3],访 问控制是实现数据受控的手段之一,但在大数据场景访 问控制中实现用户角色与权限划分更为困难。以企业征 信大数据为例, 一方面信贷业务场景可能要求访问大量 信息且专业性较强,安全管理难以一一设置 ;另一方面 从安全角度考虑需要对数据访问者进行检测与控制,限 制对数据的过度访问。

  1.1.2 大数据隐私保护

  大规模数据收集、存储和分析可能导致个人敏感信息的泄露和滥用,而合规性监管的不断提升使企业需要 在数据使用中平衡创新和隐私保护的需求。同时,难以 预测的新型威胁如数据盗窃、数据破坏和身份盗用,以 及复杂的数据共享生态系统也增加了数据隐私保护的挑 战 [4]。另一方面,由于去匿名化技术的发展,实现身份 匿名越来越困难,攻击者可以从更多的渠道获取数据, 通过多数据源的交叉比对、协同分析等手段可对个人隐私 信息进行更为精确的推测。例如,通过收集用户的旅游签 到、电影点评、购物记录等足够多的信息碎片,将跨应用 的不同账号管理,使用户不同侧面的信息联系起来。此外, 随着数据挖掘、深度学习等技术的发展,在社交网络领 域基于大数据对人们状态和行为的预测,通过对用户及 其社交网络中的行为建模分析,个人行为规律可以被 更为准确地预测与识别,用户隐藏的敏感信息如消费能 力、消费习惯、兴趣偏好等很可能被挖掘并被利用。

  1.2 大数据生命周期安全分析和隐私保护

  1.2.1 数据采集阶段


  数据采集是大数据生命周期的源头,是指从用户终 端、智能设备、传感器等产生的数据进行记录与预处理 的过程 [5]。一旦真实数据被采集,则用户隐私保护完全 脱离用户自身控制,因此数据采集是数据安全与隐私保 护的第一道屏障,可以根据场景需求选择安全多方计算 等密码学方法,或选择本地差分隐私等隐私保护技术。

  1.2.2 数据传输阶段

  数据传输是指将采集的数据传送到大型集中式数据 中心的过程。为了保证数据在传输过程中不被恶意攻击 者收集、破坏或篡改,有必要采取安全措施保证数据的 机密性和完整性。现有的密码技术如目前普遍使用的SSL 通信加密协议或 VPN 技术等。

  1.2.3 数据存储阶段

  大数据被采集后汇集并存储于大型数据中心,而大 量集中存储的有价值数据无疑容易成为攻击目标。因此, 大数据存储面临的安全风险是多方面的, 不仅包括来自外 部黑客的攻击、来自内部人员的信息窃取,还包括不同利 益方对数据的超权限使用等 [3]。因此,该阶段集中体现了 数据安全、平台安全、用户隐私保护等多种安全需求。

  1.2.4 数据分析与使用阶段

  大数据采集、传输、存储的主要目的是分析与使用, 通过数据挖掘、机器学习等算法处理,从而提取出所需 的知识 [6]。因此,如何实现数据挖掘中的隐私保护,降 低多源异构数据集中的隐私泄漏,防止数据使用者通过 数据挖掘得出用户刻意隐藏的信息,防止分析者在进行 统计分析时得到具体用户的隐私信息 [3]。

  2 大数据安全与隐私保护关键技术

  大数据安全与隐私保护技术互为补充,统一构成完 整的大数据安全与隐私保护技术框架,如图 1 所示。在 数据采集阶段的隐私保护需求,可以对用户数据做本地 的泛化或随机化处理,在数据传输阶段的安全需求,可 以采用密码技术实现。在数据存储和分析阶段,对于包 含用户隐私信息的大数据,则既需要采用数据加密、密 文检索等安全技术实现其安全存储,又需要在对外发布 前采用匿名化技术进行处理。


\

 
  2.1 大数据安全关键技术

  大数据安全关键技术从方向上来讲可分为三种 :大 数据访问控制、安全检索算法、安全计算。

  大数据访问控制是确保只有合法用户能够访问和操作大数据资源的关键安全措施,这种控制有助于保护大 数据免受未经授权的访问、数据泄露和滥用。常见的方 案有身份验证、授权、单点登录等。(1)身份验证是最 常见的访问控制手段,是用以确认用户身份的过程,通 常涉及用户名和密码、生物特征、多因素身份验证等, 在大数据环境中,强制要求用户进行身份验证是访问控 制的第一道防线 ;(2)授权是确定用户或实体在访问 大数据资源时具有哪些权限的过程,授权策略应该基于 角色、组或用户,并确保只有合法用户能够执行特定操 作,如读取、写入、删除数据等,如果大数据系统提供 API 接口,确保对 API 的访问也受到适当的控制,包括 API 密钥、访问令牌等方式的验证和授权 ;(3)单一登 录(Single Sign-On,SSO) 允许用户使用一组凭据登 录到多个不同的大数据应用和系统,而无需多次登录, 这提高了用户体验,同时减少了管理和维护的复杂性。

  安全检索算法是一类用于在保护隐私和数据安全的情 况下进行数据检索和查询的算法。这些算法允许用户在不 暴露敏感数据的前提下从大数据集中检索所需的信息。常 用的安全检索算法有 :同态加密检索、可搜索加密、哈希 函数和加盐哈希、可验证搜索。(1)同态加密检索允许在 数据加密状态下进行搜索和处理,而不需要解密数据,这 使得数据所有者可以在不泄漏数据内容的情况下执行查 询 [7] ;(2)可搜索加密允许数据所有者对加密数据执行搜 索操作,同时保持数据的加密状态,用户可以通过加密的 查询词搜索加密数据,常见的可搜索加密方案包括基于 陷门门控加密(Trapdoor Cryptosystems) 的方案 [8] ; (3)哈希函数可用于将查询词哈希化,并在哈希数据上 执行检索操作,以保护原始数据的隐私,加盐哈希将查 询词与随机盐组合,以增加安全性 ;(4)可验证搜索允 许数据拥有者验证查询的正确性和完整性,而不需要揭 示实际数据,这有助于防止数据服务提供者提供虚假或 不完整的结果。

  大数据安全计算是为了保护大数据在存储、传输和 处理过程中的安全性和隐私而采取的一系列计算和算法 技术。这些技术旨在确保大数据不会受到未经授权的访问、 泄漏、篡改或滥用。常见的方案有安全多方计算、数据脱 敏、区块链技术。(1)安全多方计算是一种密码学领域 的隐私保护分布式计算技术,即在保证多个参与方获得 正确计算结果的同时,无法获得计算结果之外的任何信 息,从而保证各方数据的安全和私密,这对于合作分析 和隐私保护非常有用 [8] ;(2)数据脱敏技术可以通过模 糊化、一般化或替换敏感信息来保护数据的隐私 [9]。例 如,将精确的数字替换为范围或模糊的值 ;(3)区块链技术可以用于创建不可篡改的数据日志,确保数据的完整 性和可信度。这对于审计和数据源可信性非常重要 [10]。



\

 
  2.2 大数据隐私保护关键技术

  大数据隐私保护为大数据提供离线与在线等应用场 景下的隐私保护,防止攻击者将属性、记录、位置和特定 的用户个体联系起来。常见的隐私保护技术可分为三种 : 关系型数据隐私保护、社交图谱隐私保护、差分隐私。

  (1)在关系型数据的结构化数据表中,标识符信息 具有唯一性。通过数据扰动、分割发布等方式来模糊用 户特征,使攻击者无法确定个体用户的真实属性信息, 从而达到保护用户隐私的目的。常见的技术方案有 k- 匿 名、l- 多样性、泛化和脱敏。1)k- 匿名是一种常见的匿 名化技术,其中数据集中的每个记录都至少与其他 k-1 个记录具有相同的属性值,这确保了在数据中执行某些 查询时,不会单独识别出特定个体 [11] ;2)l- 多样性扩 展了 k- 匿名的概念,不仅考虑了属性的相同性,还考 虑了敏感属性的多样性, l- 多样性确保了不仅难以识别 特定个体,还难以将其分组到少数几个可能的值中 [12] ; 3)泛化和脱敏是用于模糊化敏感属性的值, 以降低数 据的可识别性,例如,将精确的年龄值替换为年龄范 围,或者将具体的地理位置替换为地理区域 [13]。

  (2)在社交网络场景中,用户信息不仅包含了单纯 的属性数据,还包括社交关系数据,因此在处理大数据 社交图谱时,隐私保护尤为重要。在图数据库匿名方案 中,采用属性 - 社交网络模型描述,通过在匿名过程中 对网络的节点、边、属性等元素添加一定程度的抑制、 置换或扰动,使得匿名前后的社交结构发生变化。

  (3) 差分隐私的核心思想是通过在计算结果中引 入可控制的随机性来保护个体的隐私 [14]。在分析中引 入噪声是差分隐私的关键,噪声可以是拉普拉斯噪声或 高斯噪声等,噪声的强度应根据隐私需求和数据敏感性 进行调整,较强的噪声提供更高的隐私保护,但可能降 低数据的实用性。本地差分隐私(Local Differential Privacy,LDP)是指用户在本地将要上传的数据提前进 行随机化处理,使其满足本地差分隐私条件后,再上传 给数据采集者 , 典型代表有 Rappor 协议、SH 协议等。

  3 结语

  在大数据时代,数据安全和隐私保护成为了至关重 要的挑战。本文从大数据生命周期探讨了安全与隐私保 护的关键技术,从访问控制、数据加密、差分隐私等多 个方面深入研究,旨在为大数据安全和隐私保护提供更 全面的理解和应对策略。随着大数据的不断增长和应用领域的扩展,我们必须不断努力以适应新的挑战和威 胁。保护数据的安全性和个人隐私已经成为企业、政府 和个人必须共同关注的问题。只有通过技术创新、法规 遵守和教育培训的综合措施,才能确保在大数据时代继 续利用数据的力量,同时保护个人和组织的隐私权和数 据安全。

  参考文献

  [1] 刘金芳.关于大数据安全与隐私保护[J].电子技术与软件工 程,2020(6):250-252.

  [2]贺晓松,胡川丽.大数据在医疗领域的应用及问题探讨[J].数 字技术与应用,2023.41(1):52-54.

  [3] 吕耀怀.大数据时代信息安全的伦理考量[J].道德与文明, 2019(4):84-92.

  [4] 彭宁波.国内数据隐私保护研究综述[J].图书馆,2021(11): 69-75.

  [5] 宋福琳.浅谈大数据生命周期[J].现代经济信息,2020(11): 159+161.

  [6] 冯登国.数据安全:保障数据高效合理开发利用的基石[J].科 技导报,2021.39(8):1.

  [7] 程帅,姚寒冰.基于同态加密的密文全文检索技术的研究[J]. 计算机科学,2015.42(S1):413-416.

  [8] 白宇.大数据安全背景下密码技术探讨[J].无线互联科技, 2021.18(3):101-102.

  [9] 唐凯,张国明,楚胜翔.基于数据脱敏技术的大数据隐私安全 应用与实践[J].中国卫生信息管理杂志,2022.19(3):436-442.

  [10] 尹廷钧,赵海涛,杨伟超,等.基于区块链技术的数据安全防 护研究[J].电子测试,2022(15):79-81.

  [11] 李秋贤,胡钰,周全兴,等.基于K-匿名的数据隐私社交网络 保护方案[J].现代信息科技,2022.6(9):89-91.

  [12] 邹劲松,李芳.基于可伸缩l-多样性的大数据发布隐私保护 [J].计算机应用研究,2021.38(2):564-566+571.

  [13] 唐凯,张国明,楚胜翔.基于数据脱敏技术的大数据隐私安 全应用与实践[J].中国卫生信息管理杂志,2022.19(3):436-442.

  [14] 钱文君,沈晴霓,吴鹏飞,等.大数据计算环境下的隐私保护 技术研究进展[J].计算机学报,2022.45(4):669-701.
 
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!

文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/73594.html

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版 | 鄂ICP备2022005580号-2 | 网站地图xml | 百度地图xml