加入收藏 | 设为首页 | 会员中心 | 我要投稿 晋中站长网 (https://www.0354zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 大数据 > 正文

1.2 大数据安全与隐私保护需求

发布时间:2022-12-03 14:30:56 所属栏目:大数据 来源:网络
导读: 1.1.3 大数据技术架构
大数据技术设计数据的采集与预处理、数据分析、数据解释等。如下图

1.2 大数据安全与隐私保护需求 1.2.1 大数据安全
由于数据价值密度高,大数据往往吸引大量攻击者

1.1.3 大数据技术架构

大数据技术设计数据的采集与预处理、数据分析、数据解释等。如下图

在这里插入图片描述

1.2 大数据安全与隐私保护需求 1.2.1 大数据安全

由于数据价值密度高,大数据往往吸引大量攻击者铤而走险。在大数据场景带来如下各项新技术挑战:

1.2.2 大数据隐私保护

未能妥善处理会对用户的隐私造成极大的侵害:

1.2.3 两者的区别和联系 1.3 大数据生命周期安全风险分析

大数据的生命周期包括数据产生、采集、传输、存储、使用、分享、销毁等诸多环节,每个环节都面临不同的安全威胁。其中,安全问题较为突出的是数据采集、数据传输、数据存储、数据分析与使用四个阶段

在这里插入图片描述

1.3.1 数据采集阶段

数据采集是指采集方对于用户终端、智能设备、传感器等产生的数据进行记录与预处理的过程。可根据场景需求选择安全多方计算等密码学方法,或选择本地差分隐私(LDP)等隐私保护技术来避免真实数据被采集。

1.3.2 数据传输阶段

数据传输是指将采集到的大数据由用户端、智能设备、传感器等终端传送到大型集中式数据中心的过程。数据传输阶段中为了保证数据在传输过程中内容不被恶意收集或破坏,有必要采取安全措施保证数据的机密性和完整性,如SSL通讯加密协议、专用加密机、VPN技术等。

1.3.3 数据存储阶段

大数据被采集后常汇集存储于大型数据中心,这必然成为攻击目标。因此,大数据存储面临的安全风险包括来自外部攻击、内部窃取,不同利益方对数据的超权限使用等。

1.3.4 数据分析与使用阶段

上述主要目的是为了数据的分析与使用,通过数据挖掘、机器学习等方式处理,从而提取出所需的知识。本阶段焦点在于如何实现数据挖掘中的隐私保护,降低多源异构数据集成中的隐私泄露。防止数据使用者对用户数据挖掘,得出用户刻意隐藏的知识;防止分析者在进行统计分析时,得到具体用户的隐私信息。

1.4 大数据安全与隐私保护技术框架

大数据生命周期各个阶段的安全和隐私保护目标各有侧重,需要根据响应的需求来选择响应的技术手段支撑。

在这里插入图片描述

1.4.1 大数据安全技术 2.安全检索 3.安全计算 1.4.2 大数据隐私保护技术

大数据隐私保护技术为大数据提供离线与在线等应用场景下的隐私保护,防止攻击者将属性、记录和特定的用户个体联系起来。包括用户身份、属性、社交关系与轨迹等几类隐私保护。

2.社交图谱数据隐私保护:在社交网络场景中大数据风险分析,不仅包含属性数据,还包含社交关系,攻击者可以通过社交关系来重识别用户。 3.位置与轨迹数据隐私保护:用户的地理位置空间属性在抽象后也可以成为用户的准标识符信息。 4.差分隐私:具有普适性、以及严格证明的隐私保护框架。 1.5 大数据服务于信息安全

大数据分析技术为信息安全带来挑战的同时,也带来新的发展契机,例如用于安全威胁发现认证,也用于数据真实性分析。

1.5.1 基于大数据的威胁发现技术

大数据威胁发现技术具有分析内容范围广、分析内容的时间跨度更长、能够预测攻击威胁、能够检测未知威胁。

1.5.2 基于大数据的认证技术

传统的身份认证技术(基于口令或证书凭证)需要面临两个问题:1)秘密可能丢失或被攻击者盗取;2)用户负担重,需要携带USBKey,需要输入生物特征等。但是基于大数据的认证技术在收集用户行为和设备行为数据后进行分析来鉴别操作者身份,具有如下有点:1)攻击者难以模拟用户行为特征;2)减轻用户负担;3)可更好地支持各系统认证机制的统一。然而也存在着初始阶段认证问题,以及用户隐私问题等缺点。

1.5.3 基于大数据的数据真实性分析

一些企业使用大数据来鉴别各类垃圾信息。一方面可获得更高的辨识准确率,另一方面通过机器学习技术,可以发现更多具有新特征的垃圾信息。

1.5.4 大数据与SaaS

安全即服务(SaaS)的未来前景,以底层大数据服务为基础,各个企业间组成相互信赖、互相支撑的信息安全服务体系,总体上形成信息安全产业界的良好生态环境。

1.6 基本密码学工具 2.数字签名技术:不可伪造、不可否认并保护信息完整性。ECDSA、SM2等签名3.Hash和MAC技术:Hash具有单向性、抗碰撞性,SHA256、SM3等;常用的是HMAC,即带密钥的hash4.密钥交换技术:MQV、SM2

(编辑:晋中站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!