大數據安全與隱私保護_第1頁
大數據安全與隱私保護_第2頁
大數據安全與隱私保護_第3頁
大數據安全與隱私保護_第4頁
大數據安全與隱私保護_第5頁
已閱讀5頁,還剩20頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

大數據安全與隱私保護作者:馮登國張敏李昊中國科學院軟件研究所大數據安全與隱私保護大數據的現狀1大數據研究概述2大數據帶來的安全挑戰3大數據安全與隱私保護關鍵技術4大數據服務與信息安全5小結6一、大數據的現狀為什么我們要研究大數據?在科學界《Nature》和《Science》都推出了大數據專利對其展開探討,意味著大數據成為云計算之后的信息技術領域的另一個信息產業增長點。當今,社會信息化和網絡化的發展導致數據的爆炸式增長,據統計,平均每秒有200萬的用戶在使用谷歌搜索,各行業也有大量數據在不斷產生。缺點:安全與隱私問題是人們公認的關鍵問題。二、大數據研究概述大數據大規模

高速性多樣性人機物特點來源大數據分析目標1獲得知識與推測趨勢由于大數據包含大量原始、真實信息,大數據分析能夠有效摒棄個體差異,幫助人們透過現象把握規律。2分析掌握個性化特征企業通過長時間、多維度的數據積累,可以分析用戶行為規律,為用戶提供更好的個性化產品和服務,以及更精確的廣告推薦。3通過分析辨別真相由于網絡中信息的傳遞更變便利,所以網絡虛假信息造成的危害也更大。目前人們開始嘗試利用大數據進行虛假信息的識別。大數據技術框架數據解釋旨在更好地支持用戶對數據分析結果的使用,涉及的主要技術為可視化和人機交互。數據分析分為三類:計算架構,查詢與索引,數據分析和處理。數據采集與預處理由于大數據的來源不一,可能存在不同模式的描述,甚至存在矛盾。因此。在數據集成過程中對數據進行清洗,以消除相似、重復或不一致的數據是非常必要的。三、大數據帶來的安全挑戰大數據中的用戶隱私保護大數據的可信性如何實現大數據的訪問控制大數據帶來的安全挑戰大數據帶來的安全挑戰用戶隱私保護大數據的可信性如何實現大數據訪問控制不僅限于個人隱私泄漏,還在于基于大數據對人們狀態和行為的預測。目前用戶數據的收集、管理和使用缺乏監管,主要依靠企業自律威脅之一是偽造或刻意制造數據,而錯誤的數據往往會導致錯誤的結論。威脅之二是數據在傳播中的逐步失真。(1)難以預設角色,實現角色劃分;(2)難以預知每個角色的實際權限。四、大數據安全與隱私保護關鍵技術數據發布匿名保護技術1社交網絡匿名保護技術2數據水印技術3數據溯源技術4角色挖掘技術5風險自適應的訪問控制6數據發布匿名保護技術數據發布匿名保護技術是對大數據中結構化數據實現隱私保護的核心關鍵與基本技術手段典型例子:K匿名方案k-匿名技術要求發布的數據中存在

一定數量(至少為k)的在準標識符上不可區分的記錄,使攻擊者不能判別出隱私信息所屬的具體個體,從而保護了個人隱私K匿名方案優勢一定程度上保護了數據的隱私,能夠很好的解決靜態、一次發布的數據隱私保護問題劣勢不能應對數據連續多次發布、攻擊者從多渠道獲得數據的問題的場景。社交網絡匿名保護技術社交網絡中典型的匿名保護:1、用戶標識匿名與屬性匿名,在數據發布時隱藏了用戶的標識與屬性信息2、用戶間關系匿名,在數據發布時隱藏了用戶間的關系常見社交網絡匿名保護1邊匿名方案多基于邊的增刪,用隨機增刪交換便的方法有效地實現邊匿名不足:匿名邊保護不足2基于超級節點對圖結構進行分割和集聚操作不足:犧牲數據的可用性數據水印技術數據水印是指將標識信息以難以察覺的方式嵌入在數據載體內部且不影響其使用方法,多見于多媒體數據版權保護,也有針對數據庫和文本文件的水印方案。前提:數據中存在冗余信息或可容忍一定精度的誤差案例:1、Agrawal等人基于數據庫中數值型數據存在誤差容忍范圍,將少量水印信息嵌入到這些數據中隨機選取的最不重要位上。2、Sion等人基于數據集合統計特征,將水印信息嵌入屬性數據中,防止攻擊者破壞水印數據水印技術應用:強健水印類可用于大數據起源證明,脆弱水印類可證明數據的真實性存在的問題:當前方案多基于靜態數據集,針對大數據的高速產生與更新的特性考慮不足數據水印技術基于文檔結構微調的水印基于自然語言的水印基于文本內容的水印文本水印數據溯源技術目標是幫助人們確定數據倉庫中各項數據的來源,也可用于文件的溯源與恢復基本方法:標記法,比如通過對數據進行標記來記錄數據在數據倉庫中的查詢與傳播歷史數據溯源技術數據溯源與隱私保護之間的平衡數據溯源技術自身的安全性保護面臨的挑戰角色挖掘技術角色挖掘:根據現有“用戶-對象”授權情況,設計算法自動實現角色的提取與優化。典型工作:①以可視化形式,通過用戶權限二維圖排序歸并方式進行角色提取②非形式化:子集枚舉以及聚類的方法提取角色③基于形式化語義分析、通過層次化挖掘來更準確提取角色風險自適應的訪問控制風險自適應的訪問控制是針對在大數據場景中,安全管理員可能缺乏足夠的專業知識,無法準確的為用戶指定其可以訪問的數據的情況。案例:基于多級別安全模型的風險自適應訪問控制解決方案、基于模糊推理的解決方案等難點:在大數據環境中,風險的定義和量化都比以往更加困難。五、大數據服務與信息安全基于大數據的應用威脅發現技術認證技術數據真實性分析安全-即-服務基于大數據的威脅發現技術基于大數據,企業可以更主動的發現潛在的安全威脅相較于傳統技術方案,大數據威脅發現技術有以下優點:1、分析內容的范圍更大2、分析內容的時間跨度更長3、攻擊威脅的預測性4、對未知威脅的檢測基于大數據的認證技術身份認證:信息系統或網絡中確認操作者身份的過程,傳統認證技術只要通過用戶所知的口令或者持有憑證來鑒別用戶傳統技術面臨的問題:1、攻擊者總能找到方法來騙取用戶所知的秘密,或竊取用戶憑證2、傳統認證技術中認證方式越安全往往意味著用戶負擔越重基于大數據的認證技術基于大數據的認證技術:收集用戶行為和設備行為數據,對這些數據分析,獲得用戶行為和設備行為的特征,進而確定其身份。1、攻擊者很難模擬用戶行為通過認證2、減小用戶負擔3、更好的支持各系統認證機制的統一1、初始階段的認證,由于缺乏大量數據,認證分析不準確2、用戶隱私問題優點缺點基于大數據的數據真實性分析基于大數據的數據真實性分析被廣泛認為是最為有效的方法優勢:1、引入大數據分析可以獲得更高的識別準確率2、在進行大數據分析時,通過機器學習技術,可以發現更多具有新特征的垃圾信息面臨的困難:虛假信息的定義、分析模型的構建等大數據與“安全-即-服務”核心問題:如何收集、存儲和管理大數據對信息安全企業來說,現實的方式是通過某種方式獲得大數據服務,結合自己的技術特色,對外提供安全服務.前景:以底層大數據服務為基礎,各個企業之間組成相互依賴、相互支撐的信息安全服務體系,形成信息安全產業界的良好生態環境.六、小結大數據帶來新的契機的同時也帶來了新的安全問題,但它自身也是解決問題的重要手段。論文從大數據的隱私保護、信任、訪問控制等角度梳理了大數據安全與隱私保護的相關技術,但當今的研究仍不夠充分。技術手段政策法規更好的解決大數據安全與隱私保護問題ThankYou!9、青少年是一個美好而又是一去不可再得的時期,是將來一切光明和幸福的開端。。3月-253月-25Sunday,March30,202510、人的志向通常和他們的能力成正比例。17:35:5817:35:5817:353/30/20255:35:58PM11、夫學須志也,才須學也,非學無以廣才,非志無以成學。3月-2517:35:5817:35Mar-2530-Mar-2512、越是無能的人,越喜歡挑剔別人的錯兒。17:35:5817:35:5817:35Sunday,March30,202513、志不立,天下無可成之事。3月-253月-2517:35:5817:35:58March30,202514、古之立大事者,不惟有超世之才,亦必有堅忍不拔之志。30三月20255:35:58下午17:35:583月-2515、會當凌絕頂,一覽眾山小。三月255:35下午3

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論