大数据安全与隐私保护技术论文

2023-02-18

一、引言

21世纪, 人们享受着算法、语音、图像识别、无人驾驶等智能技术带来的便利, 其中大数据至关重要。大数据指具有规模庞大、复杂或数据处理技术处理数据的集合。因此, 大数据具有规模大、速度高、多样性的特点。

科学技术是一把双刃剑, 大数据所引发的安全问题与其带来的市场价值同样举世瞩目。而爆发的“棱镜门”更加剧了人们对大数据安全的担忧与恐惧[1,2]。

二、大数据的安全问题

(一) 大数据的隐私性

大数据处理不当会导致部分数据泄露, 这给数据的管理带来严重威胁。当顾客在商场购物时, 店员可能会建议顾客办张会员卡, 这时店家就会拥有大量的顾客信息。若因某种原因使顾客的信息遭到泄露时, 可能会对顾客的隐私造成极大的损害。因此, 在商业化应用中, 用户有权利对自身的隐私进行保护[3]。

(二) 大数据的可信性

随着计算机网络的高速发展, 虚假信息传播的速度也相对较快。以下从两方面介绍了大数据的可信性受到威胁[4]。

(1) 伪造数据。伪造信息通常都掺杂在真实的世界中, 这时人们需要对信息的真假进行鉴定, 如果鉴定错误, 将会导致错误的结论。若数据出现错误, 必然会导致错误的结论。若数据应用场景确定, 则人们可能根据场景特点制造伪数据, 这时也会导致错误结论。

(2) 数据失真。当人们进行数据采集时可能会产生误差, 可能会导致部分数据失真或产生偏差, 影响最后结果的准确性。例如, 信息传播的过程中, 实际情况发生改变, 原本得到的数据也表达不了真实的信息。

因此, 人们使用大数据之前必须保证数据的真实性, 并在数据的传播过程中严格控制, 提高数据的可信性。

三、大数据安全与隐私保护技术

(一) 数据水印技术

数据水印技术通过秘密方式将标识好的信息嵌入到载体中。数据水印技术在媒体版权、文本文件和数据库保护都有着广泛的应用。

(二) 数据溯源技术

数据溯源技术最常用的方法是标记法, 主要对数据的来源及计算方法进行记录。这样不仅对最后结论进行检验, 还可以在最短的时间内对信息的真伪性进行判定。

(三) 社交网络匿名保护技术

目前, 社交网络数据众多, 其中某些数据中包含大量的隐私信息。根据这些信息, 攻击者通过获取信息对匿名用户的身份进行确定, 从而保护了个人隐私, 此项技术称为社交网络匿名保护技术。

(四) 身份认证技术

身份认证技术通过用户及对设备的行为数据分析来获取用户的行为特征, 并对用户及设备进行验证, 从而确认用户身份。身份认证技术的出现, 大大降低被恶意入侵攻击的可能性。

四、结论

虽然大数据为人们的生活带来了众多便利, 但也带来了威胁。随着科技的发展, 隐私信息的保护变得越来越重要, 因此, 要将信息安全放在第一位。本文通过数据溯源技术、身份认证技术、数据水印技术和社交网络匿名保护技术等研究了大数据安全与隐私保护技术。除了上述技术外, 还要建立大数据安全与隐私保护的法律法规, 对其进行全方位的保护。

摘要:当今, 社会信息化和网络化的发展导致数据的爆炸式增长, 所引发的安全问题与隐私泄露问题引人注目。本文从隐私性、可信性两个方面阐述了大数据的安全问题, 并介绍了四种大数据安全与隐私保护技术:数据水印技术、数据溯源技术、社交网络匿名保护技术、身份认证技术。大数据为人们的生活带来了便利的同事, 也带来了安全威胁。因此, 大数据安全与隐私保护技术的研究变得越来越重要。

关键词:大数据,安全,隐私保护

参考文献

[1] 冯登国, 张敏, 李昊.大数据安全与隐私保护[J].计算机学报, 2014, 37 (1) :246-258.

[2] 陈丽丽.大数据安全与隐私保护[J].现代工业经济和信息化, 2017, 7 (4) :90-91.

[3] 杨华, 郭程.大数据安全与隐私保护[J].电子世界, 2016 (17) :155.

[4] 王倩, 朱宏峰, 刘天华.大数据安全的现状与发展[J].计算机与网络, 2013, 39 (16) :66-69.

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:糖尿病合并酮症酸中毒的临床救治护理下一篇:Spark和Flink的计算模型对比研究