视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
大数据安全与隐私保护技术
2025-10-03 15:19:02 责编:小OO
文档
236交流园地

Communication Field

2019年5月下

大数据安全与隐私保护技术

范海燕

(江苏财会职业学院,江苏 连云港 222061)

摘 要:近些年,大数据全面研究与开发成为相关研究部门关注的重点问题,对人们日常生活与工作产生了较大影响。目前大数据技术应用存在较多问题,比如数据获取、存储以及应用中容易受到多项风险要素影响,各类隐私信息泄漏对个人日常生活与学习会产生严重的负面影响,数据错误信息对大数据分析结果的正确性也会产生较大影响。基于此,文章对大数据安全与隐私保护技术进行了研究,希望能有效解决这些问题。关键词:大数据安全;隐私;保护技术中图分类号:TP309;TP311.13 文献标志码:A 文章编号:1672-3872(2019)10-0236-01

——————————————作者简介: 范海燕(1982—),女,江苏连云港人,硕士,讲师,研

究方向:计算机教学。

1 大数据的来源与特征

原有的数据库管理技术与数据信息处理措施不能有效适应技术应用要求,开始逐步出现大数据。大数据属于规模较大、结构相对复杂的信息数据集合。各类信息数据基本来源途径能进行有效划分,首先是广大群众自主自愿发布的各项数据信息,比如互联网中上传的各类图片信息、文字信息、音频信息等。其次是机器在运行阶段的各项数据信息,在计算机长期运行过程中存储的各类文件信息、数据库信息、煤体资料等。最后是设备信息数据记录,首先是仓库库存中各类产品信息。大数据具有多项特征,比如规模性,主要是大数据覆盖的信息数据数量较多,覆盖面较广。其次是多样性,为了便于更好地存储与查询应用信息,传统方式主要是将数据信息以文本形式保存。再次是价值性,对大数据各类数据进行有效整合应用,能获取较多价值量较高的信息。最后是高速性,在信息数量不断保障年代,人们生产生活中对各类信息进行获取和处理的需求在不断扩大[1]。

2 大数据面临的安全考验

2.1 大数据中的用户隐私保护

近些年各类用户信息泄露事件较多,从各类事件发展现状来看,用户隐私泄露导致的隐患较大。目前用户隐私保护主要是对未知隐私进行保护、对不同关系网进行保护等。有部分企业为了能有效掌握消费人群消费能力、日常习惯、个人喜好等,会在大数据分析基础上对用户各项行为以及生活状态进行分析。有较多企业对用户个人信息进行收集时,仅仅是进行匿名处理,对用户个人隐私未能进行有效保护。针对信息收集以及信息管理的各项管理要求尚未拟定执行。2.2 大数据的可信度

由于大数据信息较多,部分数据具有较高的迷惑性,信息虚假成分较高;部分数据信息在收取过程中会由于个人操作要素致使信息数据真实性降低,导致获取的信息与实际信息难以有效对应,而且信息在长时间传播过程中会导致数据更加失真,对数据分析结构的正确性影响较大,因此需要对数据进行全面分析[2]。

3 大数据安全与隐私保护技术的应用

3.1 数据发布匿名保护技术

各类结构化信息数据传播过程中,要对用户个人隐私安全进行有效保护。当前合理用数据匿名技术至关重要,但是此项技术在是实际应用中存在较多完善部分,要基于数据信息匿名保护技术相关理论,设定的环境是相关使用人员静态发布各项数据。但是实际操作中数据信息发布次数较多,处

于连续状态。在信息数据复杂的环境中,数据信息发布匿名保护技术应用难度较大,相关不法分子能从多个发布渠道获取不同类型数据信息。

3.2 社交网络匿名保护技术

目前基于互联网技术发展的社交平台较多,各类用户隐私信息非结构数据大多都是来源于社交网络,此类型数据信息主要表现特征就是图结构,数据发布保护技术应用对此类信息隐私性难以有效保护。有部分攻击人员会应用点与边的属性,对信息进行整合分析,确定个人用户基本身份信息。在社交网络技术中全面应用数据安全与信息保护技术,需要读图结构基本特点进行分析,对用户标识匿名保护与属性匿名保护相互结合,对不同用户之间的发展关系进行匿名保护,能起到有效的隐私保护成效。

3.3 数据水印技术与数据溯源技术

水印技术在应用过程中就是在维护各项数据信息原始信息内容基础上,将各类难以直接发现的信息载入信息载体。当前此项技术在现代化媒体版权保护中有效应用,数据库技术与文本文件也会应用水印技术。水印技术在实际应用中能进行不同分类,主要有脆性与强健水印技术类型,脆弱性水印技术能突出各项数据资料真实性,强健水印能反应数据信息基本起源作用。数据溯源技术应用最早是应用在数据库技术中,当前在大数据安全保护与隐私保护中进行应用,能标记数据信息具体来源,便于相关管理人员对数据真实性进行判定,能提升分析数据精确性[3-4]。

4 结束语

大数据技术的有效开发应用能为不同技术应用以及社会多领域发展提供较大动力,大数据应用中也存在较多问题。大数据信息安全与隐私保护技术是重点研究问题,当前要对各项技术基本发展现状进行分析,对技术应用深入发掘。分析不同创新型技术对数据安全以及隐私保护的重要作用,从实践中选取更多先进性较高的隐私保护技术,便于大数据合理开发应用,对推动我国社会现代化建设具有重要意义。参考文献:

[1]吕欣,韩晓露.大数据安全和隐私保护技术架构研究[J].信息安

全研究,2016,2(3):244-250.[2]陈兴蜀,杨露,罗永刚.大数据安全保护技术[J].工程科学与技

术,2017,49(5):1-12.[3]裴大容.浅析大数据安全与隐私保护技术[J].无线互联科技,2015

(11):26-27.[4]于仕.大数据安全与隐私保护技术研究[J].数字技术与应用,

2017(9):205-206.

(收稿日期:2019-5-6)下载本文

显示全文
专题