(玉林师范学院,广西玉林市537400)
摘要:网络的迅速发展,带来了大数据时代。大数据对人们的日常生活、生产经济方式等都有着潜移默化的影响,是现今社会各界的关注热点。目前而言大数据的收集、综合应用技术还不够成熟,使用大数据的同时还面临着一系列的安全问题:信息真实性没有保障,用户隐私泄露。文章根据大数据的基本概述,结合当前发展大数据所面对的安全挑战,对大数据安全与隐私保护关键技术进行探讨。
关键词:大数据;安全隐私;保护方法
在目前的生活当中,大数据时代的到来让更多在享受方便的同时也面临着居多的问题。人们在社会当中最敏感的话题就是隐私问题,在近几年中隐私问题也引起了大家的广泛关注,互联网的快速发展让我们的隐私掌握在了很多商家的手中,包括自己的很多习惯日常等。在生活中很多实际实例表明,在大数据中我们的很多信息被收集之后,对于个人的隐私也不断的被暴露出来。而在实际的生活当中,因为大数据的广泛使用,我们面临的不仅仅只是数据的泄露,很多还面临着安全的风险因素,所以大数据时代我们的隐私一直在寻求着隐私保护以及安全需求。但是如果要想实现大数据的安全以及我们的隐私保护需求,面临的问题将会比较的困难,因为相对于其它问题而言,这种问题在处理方式上更为棘手。因为这种问题的处理涉及到计算机的知识等其他知识。在云计算中,我们有良好的运行环境,虽然商家对于存储的数据以及运行的环境进行了控制,但是对于用户而言,在使用的过程中依然会有自己的办法对自己的数据进行保护。比如说可以通过一些技术手段比如密码学等手段从而实现对于数据的安全存储以及计算的安全性,或者从另外一个层面上来说,实现网络的安全运行环境可以通过可以信任的计算方式来得以实现。在我们的大数据时代,对于一些商家来说,其实数据的产生者从另外一个角度来看又能对数据实现存储、管理以及对他进行使用。所以说,商家在对用户信息进行使用时如果单纯的想要通过技术手段来对此现象进行控制,从而达到对隐私保护的目的,是一件十分不容易的事情。
一、大数据所面临的安全考验
1.1用户隐私保护
在最近几年中不断的发生着用户的隐私被泄露的事件,这样的事件发生在一定程度上对于用户的生活造成着一定的困扰。在对隐私进行分类时根据内容可以将这些隐私分为主要的三个大类,可以细分为:隐私保护中的未知保护;匿名保护标识符以及匿名保护连接关系等。但是在实际的操作过程中,用户隐私事件除开之外,还是存在很多因素对部分企业造成了很大的困扰,因为在大数中对于用户的各种生活状态以及其他各种行为都能起到一个预测,从而在一定程度上达到对用户的掌握包括生活习惯以及兴趣爱好等,从而按照这些内容来给用户推荐适合的广告。在目前的多家企业中,仅仅只是用匿名处理的方式来对用户的隐私进行处理,在处理过程中常常抱有的想法就是保护用户的隐私只要用户表示不包含在公开的用户信息中,其实并不是这样的。就在当前的现状来说,在对用户的信息进行管理上他们的处事原则主要就是依靠企业的自律性,从而在处理问题上相对来说缺少一定的标准参考。用户对于自己的数据信息其实是有权利知晓的,并且也必须要知道自己的个人信息被用到了哪些方面。
1.2大数据的可信度
在大数中,实际上很多数据从本身上来说都带有一定的迷惑性质,或者直观的表述上来看其具有虚假性质,如果在使用过程中不能够很好的进行判断那么就会遭到数据的欺骗【1】。这种现象的出现主要是有两种原因,第一种原因是对于数据本身来说就是虚假的,或者换一个说法有些人会因为各种目的的达成而对数据进行编造有些也是存在空穴来风的现象;第二种原因就是数据存在失真的现象,由于现场的工作人员操作失误,在对数据收集的过程当中使得数据出现了些许偏差,从而影响了最终的数据分析结果,有些原因还可能是因为是在传播过程中,因为各种原因造成数据发生一定的变化从而不能够反映出真实的情况。比如说,在一个餐厅中先前有过一个订餐电话但是由于很多的原因进行了更换,但是这时就会发生一种情况,先前的电话号码已经在数据库中被收录,所以有用户在页面进行搜索时就会发现一个问题实际的号码与看到的号码本身不符。所以,如果要想数据的可信度提高,那么数据的使用者不仅仅是要对数据的来源进行了解还要对数据的加工过程有一个大致的框架结构,预防上述问题的发生。
二、大数据安全与隐私保护技术
2.1数据发布匿名保护技术
对于结构化的数据来说,如果要想对数据实现其安全和有效的隐私保护,那么其关键点就是要对数据发布过程中实现很好的匿名保护,所以还需要不断的发掘和完善这一项技术。在现有的基本理论中对于数据的匿名保护对于大多数的用户而言都是对于设定的环境进行静态的匿名处理,但是这样的情况下就会对某个属性漏掉。在一般的情况中,因为多变的现实,所以在数据的帆布过程中就会出现多次连续的情况【2】。在很多复杂的情况下,比较困难的才能实施数据的匿名发布,因为对于攻击者来说,他可以从不同的出发点或者其他渠道来对数据信息进行有效的获取,所以对于数据管理的安全员来说管理人员需要投放更多的精力在信息领域中。
2.2社交网络匿名保护技术
在社交网络中因为会包含有很多的非结构化的用户隐私,对于这一类数据来说其特征就是具有图结构,所以在对数据的隐私进行保护时达不到具体的需求。对于一般的攻击者来说她们会利用其中的相关属性来整合分析,从而对用户的身份信息进行鉴定。所以来说,如果在社交网络中达到对于数据的隐私保护就要结合图结构,从而在一定情况下匿名用户的关系。所以对于社交网络来说主要侧重点在于安全与隐私,从而有效的防止攻击者对于发布的数据进行攻击。在图结构中,对于超级的节点要进行各种分割聚集操作,这样不仅可以实现匿名的要求还能在同时对数据信息进行降低。
2.3数据水印技术
在水印技术中,多种情况下只要不影响数据的内容以及各种其他的数据就将可标识信息嵌入到数据载体中以一种哪一察觉的方式。在对一般的媒体版权的保护过程中,水印技术应用到了很多的数据库以及文本中。在很多媒体以及文本文档之中对于水印技术而言存在着很大的不同【3】。水印技术从作用力的方面可以分为主要的两大类,第一大类是强健水印,第二类是脆弱水印,其中强健水印可以对数据起源进行证明,从而达到对于创作权的保护,但是对于脆弱水印来说,它的主要作用是对数据的真实性进行证明。但是在实际的生活之中在数据的大量生产过程中并不适应于水印技术,所以还需要对其进行一定程度上的技术改进。
2.4数据溯源技术
在对数据领域的溯源进行研究时,目前来说在数据的隐私与安全中也被引入了。将数据源进行标记从而让使用者能够对信息的真伪进行判断,或者分析检验结果是否正确。其中最为基本的手段就是对数据溯源技术进行标记。
总结:
大数据带来了新的安全问题,但它自身也是解决问题的重要手段。本文从大数据的隐私保护、信任、访问控制等角度出发,梳理了当前大数据安全与隐私保护相关关键技术。但总体上来说,当前国内外针对大数据安全与隐私保护的相关研究还不充分。通过技术手段与相关政策法规等相结合,才能更好地解决大数据安全与隐私保护问题。
参考文献
[1]朱荣,高瑞.大数据安全与隐私保护问题研究[J].网络安全技术与应用,2016(11):92+94.
[2]李媛.大数据时代个人信息保护研究[D].西南政法大学,2016.
[3]张雪坚,张榆,钏涛,吕垚,向华伟.基于大数据技术的IT运维数据管理系统构建方法[J].电子科技,2018,31(04):84-86.
作者简介:覃一海(1986.10-),男,广西北流人,当前职称:助教,学历:硕士,研究方向:大数据,智能计算。