大数据背景下数据治理的网络安全策略

上传人:小** 文档编号:34130881 上传时间:2018-02-21 格式:DOC 页数:12 大小:112KB
返回 下载 相关 举报
大数据背景下数据治理的网络安全策略_第1页
第1页 / 共12页
大数据背景下数据治理的网络安全策略_第2页
第2页 / 共12页
大数据背景下数据治理的网络安全策略_第3页
第3页 / 共12页
大数据背景下数据治理的网络安全策略_第4页
第4页 / 共12页
大数据背景下数据治理的网络安全策略_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《大数据背景下数据治理的网络安全策略》由会员分享,可在线阅读,更多相关《大数据背景下数据治理的网络安全策略(12页珍藏版)》请在金锄头文库上搜索。

1、大数据背景下数据治理的网络安全策略 陈火全 泉州师范学院 摘 要: 大数据时代,数据已经成为最重要的资源,数据治理特别是隐私保护成为学者们研究的热点问题。本文分析了大数据时代的隐私危机,在研究基于信誉机制的P2P 网络安全策略的基础上,提出了大数据背景下数据治理的网络安全策略。关键词: 大数据; 隐私; 数据治理; 信誉机制; 基金:泉州市科技计划项目(2012Z118)的资助数据已经成为现代企业最大的价值来源, 是支持企业发展战略的重要工具。通过合理地利用数据来寻求企业竞争优势,挖掘利用海量数据的潜力,已经成为企业发展的关键推动力。 数据应用是企业进行理性分析和决策的基础, 利用数据创造价值

2、、实现决策分析对提升业务效率、提升综合竞争实力具有重要的作用。而随着网络技术和通信技术的日益成熟以及网络通信带宽的不断增加,特别是近10 年来以集中式数据为核心的大型行业新系统的建设高峰期过后,越来越多的客户信息、交易信息、医疗信息等涉及到个人隐私的数据以电子化的方式被存储和管理,这在实际意义上已经形成大数据系统(王冬等,2013)。大数据时代的到来,进一步挖掘了数据的潜力,给企业带来更大的价值,同时也促进了大数据研究的发展。目前,国内外学者对大数据的分析利用和知识挖掘发现等不断地深入,出现了大量的阶段性研究成果。而同时,由于各种基于大数据整合、分析利用的研究,使得大数据治理问题,特别是数据隐

3、私保护问题成为大数据研究的重点。大多数学者的研究集中在如数据库和数据库服务层面的安全与隐私保护可能涉及到数据的机密性、数据的完整性和数据的完备性、查询隐私保护以及访问控制等(田秀霞等,2010),再如基于位置的隐私保护和系统性能的平衡问题(魏琼和卢炎生,2008)。而学者们针对已有信息系统在数据使用过程中如何进行改造达到保护隐私的目的方面的研究比较少, 本文就是在前人研究的基础上,对大数据环境下的隐私保护及其 P2P(Peer to Peer)网络的信誉机制进行分析,提出了大数据环境下的数据隐私保护策略。一、大数据治理(一)大数据背景下的隐私保护对于大数据的概念,企业和学术界目前尚未形成公认的

4、准确定义。维基百科将大数据定义为“无法在一定时间内用常规软件工具对其内容进行抓取、管理和处理的数据集合”。权威 IT 研究与顾问咨询公司 Gartner 将大数据定义为 “在一个或多个维度上超出传统信息技术的处理能力的极端信息管理和处理问题”。无论大数据的定义如何,但一个普遍的观点是,大数据虽与“海量数据”和“大规模数据”的概念一脉相承,但其在数据量、数据种类、数据复杂性、数据真实性和产生速度五个方面均大大超出了传统的数据形态,也超出了现有技术手段的处理能力(黄成远和马柯,2013)。大数据如同一把双刃剑,社会因大数据使用而获益匪浅,但隐私也无处遁形。大数据时代侵犯隐私有以下表现:其一,在数据

5、存储的过程中对隐私权造成的侵犯。用户无法知道数据确切的存放位置,用户对数据的采集、存储、使用、 分享无法有效控制。这可能因不同国家的法律规定而造成法律冲突问题,也可能产生数据混同和数据丢失。其二,在数据传输的过程中对隐私权造成的侵犯。大数据时代数据传输将更为开放和多元化,传统物理区域隔离的方法无法有效保证远距离传输的安全性,电磁泄漏和窃听将成为更加突出的安全威胁。其三,在数据处理的过程中对隐私权造成的侵犯。服务商可能部署大量的虚拟技术,基础设施的脆弱性和加密措施的失效可能产生新的安全风险。大规模的数据处理需要完备的访问控制和身份认证管理,以避免未经授权的数据访问,但大数据时代资源动态共享的模式

6、无疑增加了这种管理的难度,账户劫持、攻击、身份伪装、认证失效、密钥丢失等都可能威胁用户数据安全。其四,在数据销毁的过程中对隐私权造成的侵犯。单纯的删除操作不能彻底销毁数据,服务商可能对数据进行备份,同样可能导致销毁不彻底,而且为满足协助执法的要求,各国法律通常会规定服务商的数据存留期限,并强制要求服务商提供明文的可用数据,但在实践中很少受到收集限制原则的约束,公权力与隐私保护的冲突也是用户选择服务需要考虑的风险点。因此,在大数据时代,要切实加强隐私保护,加强隐私保护是数据治理的重中之重。而隐私保护不仅需要立法, 也需要加强技术支撑(李欲晓,2013),对信息系统在数据的使用过程中进行改造。(二

7、)数据治理的内涵数据治理(Data Governance)指与有效运用数据所需的、组织或执行层面的准则、政策、步骤和标准相关的实践活动。数据治理是从使用零散数据变为使用统一主数据、从具有很少或没有组织和流程治理到企业范围内的综合治理、从尝试处理主数据混乱状况到主数据井井有条的一个过程。数据治理是通过建立数据标准体系提升数据质量,通过数据架构合理组织数据,通过元数据和主数据管理提升关键数据的管理水平,通过安全和生命周期管理保证数据的安全性、有效性、时效性等功能的综合体系。数据治理由元数据、主数据、数据集成、数据标准、数据质量、数据认责、数据生命周期、数据安全等多项内容组成(李海丽,2012)。数

8、据治理是一项复杂的系统工程,而大数据时代隐私保护是数据治理问题中最难也是最重要的问题。 大数据时代下数据治理的主要目的就是利用各种实践活动提高数据的安全性,保护隐私。从技术角度而言,数据治理的关键就是信息系统的安全。大数据时代数据量大、类型繁多、价值密度低、速度快、时效高,既有的技术架构和路线,已经无法高效处理如此海量的数据,而对于相关组织来说,如果投入巨大采集的信息无法通过及时处理反馈有效信息,那将是得不偿失的。可以说,大数据时代对人类的数据驾驭能力提出了新的挑战,也为人们获得更为深刻、全面的洞察能力提供了前所未有的空间与潜力。随着计算机软件的更新速度高速发展以及硬件成本的不断降低,整个 I

9、nternet 的用户量成几何增长,用户的需求量也不断增大,这种网络构架的弊端越来越明显:少数拥有快速处理能力或存储能力的节点成为了系统的瓶颈大量资源聚集在少数服务器上,使服务器的负载越来越大,即便本身具有的快速处理能力也不能满足这种强大的流量需求。此外,大量的节点由于资源分布的不均匀,存在计算资源和存储资源的剩余、计算资源的浪费。如果能将这些资源利用,对整个网络的性能的改善、对计算和存储资源的利用率的改善是大有裨益的。正是在这种背景下, P2P 技术应运而生,又被称为点对点技术,与之对应的 Peer 称为对等节点或者节点(刘玉枚, 2008),本文中统称为节点。在这种模式中,网络中的每个节点

10、都是对等活动的参与者,既能向其他节点提供服务,又能向其他节点请求,这证实了信誉机制确实可以使得 P2P 网络更加安全。 本文分析基于信誉机制的 P2P 网络安全策略映射整个大数据背景下的数据治理。二、信誉机制信誉机制是一种防御机制,我们一般通过主机的信誉度高低来评估一台主机的好坏,使得网络中其他主机在通信时尽可能选择信誉度比较高的主机,避开恶意主机,避免遭受攻击, 防止隐私的泄露(曾艳,2009),信誉机制必须具备实用性和有效性(叶丹霞,2008)。信誉是指一个群体对某一个体或群体的共同的可信赖度, 描述的是数据共享的一端依据节点的历史行为或意图形成的对另一端节点的总体形象和综合评价。而信誉机

11、制的有效性就是指在采用信誉机制的系统中,相比不采用信誉机制的系统,有更大的交易成功率;信誉机制的实用性是指信誉机制在使用上具备良好的可扩展性、实现方便。典型信誉机制的运行原理是,假设每个节点对应一个不易变动的唯一 ID,并且每个节点维护对其 他节点的 信任多元 组(ID,reliability, credibility,)。图 1、图 2 和图 3 清楚地表示了一个典型的信誉机制的运行原理(叶丹霞,2008)。步骤一:当节点 N0 希望与节点 N1 进行交互时,启动信誉机制。在图 1 中,N0 通过广播向网络中提出对 N1 的信誉调查请求 Req(N0,N1)。图 1 信誉机制运行原理(步骤

12、1) 下载原图步骤二:当网络中的节点收到这个请求时, 检查自己是否与节点 N1 有直接的交互,如果没有则忽略(如图 2 中的节点 N3),如果存在某一节点与 N1 有过历史交互的则响应返回,如节点 N2 返回了 Info(N2,N0);当节点 N0 收集到所有这些信息以后,根据自己对 Info(N2,N0)的节点可信度判断,计算出节点 N1 的可靠性值R(N0, N1),基于信息系统所界定的安全标准不一样, 信誉值的计算方式也不一样,本文不过多阐述。图 2 信誉机制运行原理(步骤 2) 下载原图步骤三:如图 3 所示,当计算出 R(N0,N1) 后,则对 R(N0,N1)进行评定,如果认为N1

13、 足够得可信,则 N0 与 N1 进行交互。交互完成以后,需要主动发布信息,并且完成信息的更新。这样一次信誉系统的交互才算完成。图 3 信誉机制运行原理(步骤 3) 下载原图总之,大数据时代,在信息系统中引入信誉机制,有助于提高网络安全性。保证了在数据使用的过程中,数据总是流向风险最小的节点,避免隐私的泄露。目前,绝大多数的信誉机制都是这种典型的工作方式的衍生。其中诸如查询请求的方式,信誉值的计算问题,判断交互是否可行(信誉评价) 的方式等,都是以上这种典型的信誉机制的改进, 这些也成为关于信誉机制本身的研究的方向。三、基于信誉机制的 P2P 网络安全策略(一)P2P 网络及其信誉机制P2P

14、是一种技术,一种思想,其核心思想是: 网上用户之间自由地、不受主服务器控制地交流信息。在 P2P 中,每台主机同时既是服务器又是客户机,通过 P2P可以相互共享彼此主机的硬盘上的文件、目录,甚至整个硬盘,可以使互联网上信息的价值得到极大的提升。它具有资源的共享性, 这些资源是多层面的,比如是存储空间、计算能力、网络连接、外设;具有资源的直接存取性,参与 P2P 网络的所有节点既可以是资源的提供者,又是需求者;具有节点的分布性,各个节点完全自治,分别属于不同用户。P2P 的网络特点刚好契合了大数据时代的数据特点,成为大数据时代普遍应用的网络系统,但是其安全性和可靠性成为了最重要的问题。因此,基于

15、信誉机制的 P2P 网络安全策略的研究对大数据时代的数据治理特别是隐私保护具有重要的意义。图 4 P2P 网络的组织结构 下载原图一个 P2P 网络的信誉机制要能正常工作,至少应包括三方面要求(信誉机制的三要素)(杨上山,2008):第一,首先必须保证节点所拥有的正确身份验证,对于节点所拥有的正确身份验证,我们也需要提出一个有效的解决措施;第二,同时对于节点对其权限所进行的信息收集,其实就是对这个身份历史行为的信息收集;第三,最后对其节点的信誉判断,根据这些信息的反馈,我们可以对该节点的可靠性、可信度进行评估考察以此来判断此节点的信誉。本文依据前文分析的信誉机制运行原理及其基本要素,分析基于信

16、誉机制的 P2P 网络的安全策略。(二)P2P 网络中的信誉机制运行原理P2P 网络的信誉机制运行原理是在典型模型的基础上改进而成的,在信誉系统中,有两个核心问题(曾艳,2009):首先是如何使用信誉机制来提供安全性,即采用何种方式的信誉系统来提供安全性;其次是怎样计算信誉值,因为一台主机的信誉值要能够正确反映该主机的行为。信誉度的计算是信誉机制的关键,不同的信誉系统有不同的信誉度计算方法。一种比较普遍的方法是文献采用一种加性增、乘性减的方法来计算结点的信誉度,即信誉度的增长采用加性方法,而信誉度的降低采用乘性方法。这种方法,一方面有助于激励节点多做贡献,另一方面有助于遏制恶意节点的行为。我们一般根据信誉度值将网络中的节点分为优秀节点、懒惰节点和恶意节点。当前节点根据节点信誉度值判断目标节点是哪一类,并在以后根据该节点的信誉度值决定对该节点提供服务的优先级,以及是否拒绝为该节点提供服务。在计算信任度时,一般应遵循三个原则:首先是信任传递原则。如果两个对等节点是间接连通的,则它们之间的信任由路径中的其他节点传递而来,如图

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 管理论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号