大数据的安全体系

上传人:人*** 文档编号:561478162 上传时间:2023-05-30 格式:DOC 页数:6 大小:23.50KB
返回 下载 相关 举报
大数据的安全体系_第1页
第1页 / 共6页
大数据的安全体系_第2页
第2页 / 共6页
大数据的安全体系_第3页
第3页 / 共6页
大数据的安全体系_第4页
第4页 / 共6页
大数据的安全体系_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《大数据的安全体系》由会员分享,可在线阅读,更多相关《大数据的安全体系(6页珍藏版)》请在金锄头文库上搜索。

1、文档仅供参考,不当之处,请联系改正大数据的安全体系大数据的安全体系【摘 要】本文主要以探究大数据安全保护技术为重点进行 分析,结合当下所面临的安全挑战为主要依据,从数据发布匿名 保护技术、社交网络匿名保护技术、数据水印技术、数据加密技 术四方面进行深入探索与研究,其目的在于加强大数据安全保护 力度,为保证社会公众信息安全提供有效依 ?。【关键词】大数据安全;隐私保护;技术要点经济飞速发展,网络技术得到了广泛利用。在此种背景下, 大数据时代推动信息传输,为社会公众生活工作带来了诸多便 利。而发展中的大数据产生了诸多问题,急需解决。将如今所存 的问题切实的优化掉,这便需要合理应用大数据安全保护技术

2、。一、大数据有关概述大数据的本质为数据集,其中包含的数据类型比较多,利用 当前处理数据工具很难进行有效处理。这便能够看出,大数据具 备较强的多样性与高效性,相对来讲所具备的数据价值更大。就 当前应用而言,商业与医药业皆与之有莫大关联,大数据逐渐得 到了广泛利用。大数据应用不但能够获取新知,还能推断出某一 趋向。除此之外,对数据进行解析还能够有效分辨真伪,将一些 虚假信息排除掉,在众多信息中取得精华是大数据所具备的典型 优势。二、如今所面临的安全挑战大数据背景下,信息安全面临诸多威胁。比如,数据收集、 数据处理、数据解析、数据存储等,这些皆存在隐性威胁。当前 的安全挑战包含私密性信息泄露、大数据

3、虚假等。在网络架构 中,此种安全威胁包括信息存储、信息调取中些许隐私数据遭到 窃取。同普通数据相对比,大数据面临的主要威胁有如下几点。(一)大数据被存储在分布式架构中,分布式架构能够有效 连接多台微机。其通信线路能够连接多台主机,若是某一位置发 生故障势必会使其它区段的系统遭到影响。如若出现故障,整体 框架中的装置皆会遭到损害,导致数据安全遭受威胁。分布式运 算同编程与组织息息相关,网络易被攻击,如果不对其设防,会 导致它的脆弱性加大。在大数据背景下,主流应该是非结构性的 信息。欠缺安全访问,基于此需找寻出更加适合的防盗措施。(二)在对大数据进行处理时,需对数据应用者与拥有者进 行合理区分。在

4、调取大数据时,如果用户失去掌控权限,则很难 明确存储到微机中的准确位置。导致双重权限遭到分离,极易增 加安全隐患。当前网络交易日益扩增,黑客比较习惯攻击日志, 因此,需对平时的交易信息进行妥善保管。对于非法信息,要严 格过滤。(三)当前安全管控的实效性不强。部分攻击者善于运用系 统内部漏洞展开攻击,基于此,需加设拒绝攻击的服务。因系统 隐性维系持续的时间比较长,大数据需对各时段的流量状态进行 辨析,对其行为进行实时检测,掌握网络现存状态。如果不能慎 重处理,大数据将会使用户隐私受到损害。三、安全保护关键技术类别基于大数据背景下安全保护技术,指的是利用互联网技术优 化大数据背景下信息收集、存储以

5、及处理等安全问题。对于大数 据背景下的安全技术自身来讲,网络安全技术的具体体现有如下 三点。(一)安全防护技术。安全防护技术是网络安全技术中的核 心组成部分,是符合信息传输需求的技术。在大数据背景下网络 安全防护技术是确保信息安全的主要技术之一,安全防护技术包 含的种类比较多,其中比较典型的有防火墙技术、病毒防护技 术、入侵检测技术等。(二)加密技术。当前,企业与个人互联网用户在不断增加 的同时,用户对自身信息的安全程度也随之加大。在大数据背景 下若想保证用户信息安全需合理应用加密技术。如今,中国在加 密技术层面的研究主要以信息隐藏技术与密码体制为主。能够 说,对于在大数据背景下安全保护技术而

6、言加密技术的应用具有 不可或缺的作用。(三)建设网络安全结构。网络安全结构是否科学,与大数 据背景下信息安全保护水平有莫大关联。对各类信息安全风险制 定相应的优化措施固然重要,但若是没有科学有效的管理机制作 为支撑的话,信息安全风险相应措施很难发挥出其实际效用。构 建网络安全结构的实际目标为对网络安全风险进行分析,并针对 风险的具体影响制定相应的优化措施。四、大数据时代安全隐私保护技术(一)数据上传保护技术。针对大数据背景下安全隐私保护 技术来讲数据上传保护技术十分重要,其不但能够保证社会公众 隐私安全,还能促使大数据深入发展。但数据所具备的特殊属性 很难被检测出,一些不法分子,完全能够利用其

7、它途径或是上传 点来截取用户信息。因此,相关研究人员需加大投入力度,来优 化此项技术,进而保证大数据安全。(二)社交匿名保护技术。因社交网络自身具备的结构特 点,导致社交匿名保护技术同数据上传的匿名技术存在明显差 异。设计匿名保护技术为隐匿用户信息,即当网络用户发出敏感 信息时,能够将其重要属性或是同用户间的关系隐藏掉,但此项 技术依然存在些许问题,不法分子能够综合各节点属性,从而将 用户的身份与私密信息识别出。(三)数据水印技术。其不会对数据内容与数据使用造成影 响,并能够将所识别出的信息经过隐藏的方式融入到原有数据之 中的技术,大多数时候被应用到数据库保护上、多媒体版权保护 上、文本保护上

8、,数据水印技术能够分为两种类型,其中包括强 健水印与脆弱水印,其中强健水印主要利用在创作权的保护上, 而脆弱水印则是由于到数据真实性证实上。当前,由于大数据的 迅猛发展,数据水印技术也同样需要进行不断优化,确保其能够 与时俱进,所存在的效用发挥到最大。五、结束语综上所述,对于大数据安全保护而言合理利用大数据安全保 护技术十分重要,其是确保大数据稳固健康发展的基础,也是保 证社会公众隐私安全的关键,只有给予大数据安全保护技术高度 重视,才能确保其存在的效用充分的发挥出,进而为大数据持续 高效发展提供有利条件。【参考文献】1 于仕.大数据安全与隐私保护技术研究 J.数字技术与应用,( 09): 205-206.2 游康泽 .大数据安全和隐私保护技术体系的关键技术研究J.电脑知识与技术, , 1 2( 36): 62-63.3 马丽艳,崔琳 .大数据环境下数据安全保护关键技术研究 J. 电脑迷, (08): 49.4 拖洪华大数据时代安全隐私保护技术探究J.网络安全技术与应用, (05): 34-35.#2020 年 4 月 19 日

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 商业计划书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号