当前位置:文档之家› 关于大数据安全与隐私保护的研究

关于大数据安全与隐私保护的研究

透视Hot-Point PerspectiveDI G I T C W 热点166DIGITCW2019.03如今,我国已正式进入大数据时代,人们的生活和工作方式逐渐改变,在搜集与整理大数据的过程中,需要解决很多问题。

比如如何保护用户隐私、怎样提高大数据的可信度以及控制大数据的访问等等。

相关人员必须要正视这些问题,研究出科学合理的解决对策,提高大数据的安全性,确保各项工作有序进行。

1 大数据安全和隐私保护的必要性现阶段,大数据安全隐私保护技术依然存在诸多漏洞和不足,有待进一步优化,关于法律方面的责任划分也没有落实到位,在使用大数据时泄露个人隐私的情况屡见不鲜。

虽然很多应用平台使用的是匿名形式,但现实中此种安全隐私保护方法并不能获得理想效果。

比如淘宝后台的工作人员是可以利用大数据通过订单信息和聊天记录来推断客户的兴趣爱好、年龄等个人信息的。

对于人们在浏览器中留下的搜索记录而言,看似并无危害,但伴随大数据的日渐增加,同样能导致个人信息的泄露。

程度轻的话会让人们频频接到骚扰信息,严重的话将会威胁到其人身安全或者财产安全。

所谓的数据泄露,通常是源于内部人员被利益所诱惑有意而为的。

鉴于此,必须要对大数据安全和隐私保护予以高度关注,这对保证人们正常生活和工作有着至关重要的作用。

如今,伴随大数据时代的来临,数据安全已上升到一个全新的高度,不论是个人或是企业,都要了解怎样保护个人信息安全,以数据上传与传播为突破口,研究出行之有效的手段方法[1]。

2 大数据所要解决的安全问题2.1 保护用户隐私在处理大数据的过程中,会对用户隐私方面造成一定威胁,其隐私保护通常是指匿名保护、关系保护以及位置保护等等。

然而在大数据应用过程中,用户可采用数据剖析的形式,判断其状态与行为,从而对其隐私带来较大隐患。

并且企业一般会选用匿名处理的问题,这样能把某些标识符隐藏,但此种保护并不会有效发挥作用,在分析数据时还能定位个人位置。

在搜集与整理大数据时,缺少规范的监管机制,用户能轻易泄露自己隐私,但其有权利清楚这些信息是怎样被其他人知道的,选用正确的手段实施自我保护。

2.2 提高大数据的可信度人们眼中的数据,是能为其供应真实状况的,可以充分反映事实。

但若在大量的数据里,无法对信息进行筛选,则会被不良信息所引导。

如今大数据所面对的问题就存在伪造信息的状况,用户在分析完数据后得到的是错误结果。

其常常要面对海量信息,搜集诸多不实信息,误导用户主观判断。

在信息传播过程中,会出现误差,同样会造成数据失真,并且数据不同版本区别较大,在传播时事件会伴随时间有所改变,从而降低信息的有效性。

2.3 控制好大数据的访问一方面,预设角色时难度较大,现阶段大数据使用范围越来越大,在各种部门与组织中均会使用到大数据,数据访问身份有较大差别。

因此,在访问控制的过程中,人们的权限无法被了解,无法对用户角色实施二次区分[2]。

另一方面,无法分析角色的具体权限,因为管理者所掌握的基础知识较少,因此不能精准的分析数据领域。

3 大数据安全和隐私保护的有效对策正如上文所说,应用完大数据后,若未使用合理的保护措施,将会带来不良影响。

所以,在保护大数据的过程中,隐私保护是重中之重。

在保护隐私时,要使用科学合理的、有效的方法来保护大数据的搜集和整理工作。

可从以下几方面入手:3.1 关于匿名保护技术针对大数据的隐私保护而言,应用此技术能获得理想的效果,此种匿名保护方法现阶段还在不断优化中。

现阶段,数据匿名的保护手段较为繁杂,大数据进攻人员不单单是从某一方面来完成数据搜集的,还能从不同方面来获得数据信息。

由于匿名保护模型是综合各个属性来设置的。

所以,对其还未有清晰的界定,这便造成在匿名处置过程中,增加处理不到位的几率。

所以,要不断优化这一保护技术,这样才能应用各种各样的匿名形式,进而平均分配其所蕴含的数据,提高数据匿名保护的效果和质量,同时还能避免数据进攻人员对其实施反复性的攻击,优化保护效果。

所以,加大此技术的优化力度,是现阶段保护大数据的主要手段。

3.2 关于网络匿名保护技术大数据的由来基本都源自于网络,所以,加强匿名保护是十分重要的一个环节。

但在网络平台中,一般都是带有视频、图片与文字的,若使用过去的数据机构来匿名保护数据,将不能满足社交互联网对匿名保护的根本需求。

为确保网络数据具有安全性,在实践过程中,可采用分割点的方法来聚焦图片构造。

例如,以节点分割为主的聚焦方案,针对基因算法的执行方案,都可实行匿名保护基本方案。

在匿名保护社交互联网数据时,可采用关系型预测方法,因为其能精准有效的从社交互联网中衔接增长密度,提高聚集系数进而实施高效的匿名保护。

所以,使用网络匿名保护技术,同样是工作中的重中之重。

3.3 关于数据印发保护技术对于此技术而言,具体是指把数据中所囊括的信息,以嵌入形式融入到印发保护技术之中,进而保证数据能更加安全的运用,而且能合理的处理数据中出现的无序性。

在应用此方法时,可通过融合数据的形式将其置于另一种性质之中,此种方法能有效预防数据进攻人员损坏数据保护技术。

此外,还可采用数据指纹的方法来保护数据。

与此同时,为确保数据安全独立分析技术在其中也能发挥了举足轻重的作用。

因此,为提高数据安全性,必须要认真对待每一个工作流程,为后期数据开发奠定良好基础。

3.4 合理化建议3.4.1 加强研发大数据的安全和隐私保护技术与用户信息能(下转第241页)关于大数据安全与隐私保护的研究郑袁平,贺 嘉,陈珍文,李 雁(中国移动通信集团湖南有限公司,长沙 410000)摘要:伴随互联网时代的飞速发展,网民数量持续增加,数据所渗透的领域也越来越多,在金融、医疗等行业中广泛使用。

因此,必须要关注大数据的开发,加大其保护力度,避免人们隐私被泄露。

本文首先介绍了大数据安全与隐私保护的必要性展开分析,然后分析了大数据所要解决的安全问题,最后提出合理化建议。

关键词:大数据安全;隐私保护;安全问题doi :10.3969/J.ISSN.1672-7274.2019.03.137中图分类号:TP309 文献标示码:A 文章编码:1672-7274(2019)03-0166-02Experience Exchange经验交流DCW241数字通信世界2019.03到的墨水弥散,这个过程是分子热运动的表现,而且是扩散。

等到液体颜色均匀了,扩散就终止了,墨水分子仍然在做分子热运动,但是这个过程没有布朗运动,布朗运动不是分子的运动,是小颗粒收到分子撞击的运动。

从应用方面看,布朗运动是随机涨落的典型代表,不仅应用于测量仪器灵敏度的研究,也可以用来作为社会现象的模型,如股市价格变动。

而扩散现象对我们生活中的一些现象的解释和规避有着一定的作用,如避免堆放的煤炭扩散到墙壁中无法处理等,同时也经常体现在基础的物理化学实验中。

3.2 布朗运动和扩散现象的联系虽然两者有很大区别,但是还是有一定的联系。

首先,布朗运动是分子扩散现象的宏观体现,而分子扩散现象是布朗运动的微观解释。

其次,两者都反映了分子永不停息地在做无规则运动,而且都随温度的升高表现得更为明显。

[4]4 结束语扩散现象是物质分子从高浓度区域向低浓度区域转移直到均匀分布的现象,布朗运动是漂浮颗粒被进行热运动分子撞击所产生的不规则运动。

扩散现象与布朗运动有很大的区别,也有一定的联系。

扩散现象直接体现了分子热运动,而布朗运动则间接体现了分子热运动。

与此同时,我们在查阅相关资料了解到布朗观察克拉花粉无意间的发现,导致的一系列科学的进展,扩散现象也是人们在平时的一些小事中发现并进行深入研究才有后来的理论成果,并运用到其他领域。

在这个过程中,我们应该在此学到其中的一些科研精神,留意生活中的一些细节,对所面临的事物产生疑问时,要有自己的思考,多问自己为什么,并自己想方法来解答疑问,真正做到在求知中成长。

参考文献[1] 冉诗勇.布朗运动相关科学史[J].现代物理知识,2013(3):49-53.[2] 宫建平.布朗运动的观察[J].物理实验,1996(4).[3] 田颖.《分子热运动》说课[C].新世界中国教育发展论坛,2007.[4] 中国大百科全书总编委会.中国大百科全书.北京:中国大百科全书出版社,2009.(上接第166页)否被泄露息息相关,能为其造成巨大经济损失。

因此,身为科研工作者,必须要加强此方面的研究,开发出更加科学合理的技术。

例如:现阶段出现率极高的身份验证技术,正在不断优化更新中,从过去的动态密码、静态密码发展成人脸识别与指纹开锁,其从诸多方面提高了系统的安全性,但隐私安全性依然有较大的开发空间。

针对数据隐私安全保护而言,相关人员要把精力和时间多放在加密技术与失真技术的探究上。

另外,还要积极学习和借鉴西方发达国家的成功经验,在实践中结合实际情况对其进行优化和创新[3]。

3.4.2 加强监督信息安全保卫部门要加强监督工作,为用户提供良好的信息氛围,在工作中充分考虑其权益和安全。

从法律规程层面来看,要不断优化有关内容,制定健全的网络数据安全检测评估机制和监管体系,注重信息系统设备和新兴网络领域的管控工作。

另外,还要不断完善网络数据保护系统,把安全责任落实到具体人头上。

4 结束语综上所述,加强大数据安全和隐私保护的研究,是时代发展的必然趋势。

相关人员要结合实际情况,有针对性的选用保护技术和手段,尤其要加强匿名保护技术、网络匿名保护技术、数据印发保护技术的利用,充分发挥其自身优势和作用,不断提高数据信息的安全可靠性,减少不必要的经济损失。

参考文献[1] 周先春,孙文荣,嵇亚婷.基于云计算的大数据安全隐私保护研究[J].软件,2018,39(10):60-63.[2] 李全权.大数据时代生物医学信息安全与隐私保护管控研究[J].现代信息科技,2018,2(10):156-157+160.[3] 王锦,王莹.大数据背景下的网络安全与隐私保护分析[J].计算机产品与流通,2018(08):44.(上接第224页)护与监督工作进行划分责任范围和主要责任内容,设立统一的管理与服务标准。

2.2 建设和培养广播电视村村通户户通项目工程的人才队伍积极地、大量的进行招聘广播电视村村通户户通项目的管理与维护工作的专才人员工作,科学合理的安排管理岗位,避免之前部门虚设、职位代管的现象发生,注重部门内部工作人员的专业技能、知识和素养的再教育,对管理与维护部门的内部人员进行定期的、持续的专业知识培训、工作素养培训和教育。

使工作人员的专业技能水平能够满足工程运行管理的需要,保证并且提高管理和维护的工作效率与质量。

另一方面,保证管理人员自身对具体的专业知识的牢靠掌握,增加对农村广播电视工程的管理与维护工作的监管措施,加大监管力度。

积极发挥管理者在实际工作中对工程和工作人员的监管作用,提高农村广播电视工程的管理水平,强化管理人员队伍建设,积极营造和谐的发展环境。

相关主题