医疗大健康及大数据的应用及其隐私保护分析

2016-02-06 20:23王黎洲贵州医科大学影像学院贵州贵阳550004
中国卫生产业 2016年13期
关键词:医疗分析

王黎洲贵州医科大学影像学院,贵州贵阳 550004

医疗大健康及大数据的应用及其隐私保护分析

王黎洲
贵州医科大学影像学院,贵州贵阳550004

分析并探讨适合我国国情,通过对目前技术与规范方面的隐私保护手段进行梳理,有利于医疗大数据进行系统的运行和管理,并保证信息的安全以及隐私的保护。医疗大数据的改革同时对传统就医模式也带来了革命性的改变,更加方便与数据的共享、传播以及挖掘等特性,又因为医疗行业的特殊性,人们更加重视隐私保护。通过对医疗大数据的应用以及隐私的规范,找到适合我国国情的具体方法,并对医疗大数据隐私保护,分析指出大数据使用时存在的问题,并提出相应的解决对策。

医疗大数据;隐私保护;应用

[Abstract]Analysis and to explore suitable for China's national conditions,through the combing of the technology and the standard means of privacy protection,in favor of medical data for the operation and management of the system and ensure information security and privacy protection.The medical data of reform at the same time,the traditional medical model also brought revolutionary change,more convenient and data sharing,dissemination andmining and other characteristics,and because of the particularity of the medical industry,people pay more attention to the protection of privacy.Through the medical data and privacy regulations:fan,find suitable for the national conditions of our country concrete methods,and for protecting the privacy of medical data analysis pointed out that big data when using existing problems,and puts forward the corresponding countermeasures.

[Key words]Medical big data;Privacy protection;Application

大数据具有更大的利用价值以及商业价值,通过对大数据的研究分析,获取更加方便的大数据,企业同时也会获得更大的经济价值和经济效益[1-2]。随着大数据技术的进步,企业在个体不能控制或不知情的情况下,对数据进行收集、存储并分析甚至利用个人数据,这种没有经过当事人的同意而获取数据的行为,属于对个人隐私的侵犯[2]。目前人们对隐私的保护越来越重视,同时也担忧个人的隐私在不知情的情况下被泄露出去甚至被利用,目前国外政府及企业在隐私保护方面进行了一些的探索和实践。我国也在慢慢探索符合我国国情的医疗大数据,以下结合我国的基本国情,通过对目前技术与规范方面的隐私保护手段进行梳理。

1 什么是大数据

大数据不但是指数据本身有很大的规模,还包括对数据的采集、将数据存储、并对数据通过分析能获得相应的数据和数据衍生价值。该大数据模式更具开放性、多样性,但是该系统下数据信息安全和传统信息安全体系相比差异具有统计学意义(P<0.05)。

2 大数据分析方法

首先对数据进行采集、采集后的数据进行初步的处理、将初步处理后的数据进行分类以及储存。对相关数据进行分析不仅能让人们获得有价值的信息,还能通过数据对未知进行预测。大数据最大的价值不是数据本身,而是数据通过分析所创造的价值。目前所使用的主流技术主要有[4-5]:(1)挖掘数据:即通过一定的方法从大量数据中进行搜索、从而获取被隐藏在大数据中的有用数据并得到价值。同时,大数据分析时通过计算机相关软件进行统计、处理,可以实现数据的检索、学习和专家系统等。(2)信息融合。信息融合在大数据中也发挥了重要的作用,它包括:集成、过滤和替代等,能从一系列数据中获取感兴趣的数据。通过信息融合一方面能提高数据的实际使用效率,另一方面能实现不同系统、数据之间的交换[6]。(3)图像、语音识别。通过计算机能实现对图像、语音等特殊形式的数据的解码、匹配,实现不同数据的识别。目前,常用的图像识别方法主要是立足于图像识别软件实现。而语音则主要通过音色、频率、音调等进行区分,实现匹配。(4)可视化过程。可视化过程属于是一种交互式过程,且主要通过视觉方式完成对数据的分析。

3 大数据隐私保护

对于大数据的隐私保护目前主要有的技术有6种,即:数据访问技术、数据加密技术、数据匿名技术、数据映射技术、数据失真技术和可逆置换技术。下面依次介绍:(1)访问控制技术。目前主要的访问控制技术主要以访问、控制为主体。具有三个因素依次为用户、角色以及权限。数据在访问过程中通过建立相应的角色树并根据一定的规则进行创建、分配等,能实现对数据的管理[7]。(2)数据加密。数据加密在处理处理中比较重要,它包括数据的安全和有效。通过数据加密能保证数据的安全和有效利用。(3)数据匿名技术。数据匿名技术必须具有较高的通用性,且匿名过程应该是一个不可逆过程,保证数据的安全、真实。目前,常用的数据匿名方式主要有: k-匿名模型,m-invariance等。(4)数据映射技术。数据映射技术主要基于椭圆曲线方式对数据的编码基础上形成的,通过相应的函数将其映射到椭圆上,从而能保证大数据过程中映射的安全、保密。(5)数据失真技术。通过方法进行随机干扰。该技术可为特殊的数据加密技术,能保证数据具备较强的恢复能力[8-9]。(6)可逆置换技术。通过可逆的置换算法能实现对数据隐私的保护,确保数据的真实行。

综上所述,大数据在日常使用中发挥了重要的作用,它在隐私保护、安全等方面的研究尚需要进一步研究,其相关技术、工具还需要进一步更新、升级和优化。大数据相关科技人员、研发企业以及政府部门等互相协调下。继续优化和创新大数据的安全技术、安全服务等,建立一套与之相适应的保障体系。

[1]VM Schonberger,K Cukier.Big data:a revolution that will transform how we live,work and think[J].Boston:Hough ton Mifflin Harcourt,2013.

[2]SMarchal,X Y Jiang,R State,et al.A big data archi-tecture for large scalesecurity monitoring[J].IEEE Interna-tional Congress on Big Data,2014:56-63.

[3]冯登,张敏,李昊,等.大数据安全与隐私保护[J].计算机学报,2014,37(1):246-257.

[4]Y Kan,J Xiaohua.Expressive,Efficient,and Revocable Data AccessControlfor Multi Authority Cloud Storage[J]. IEEE Transactions on Parallel and Distributed Systems,2014 (25):1735-1744.

[5]Chandramouli B,Goldstein J,Duan S.Temporal analytics on big data for Web advertising//Proceedings of the 28thIEEE International Conference on Data Engineering(ICDE).Washington DC,USA,2012:90-101.

[6]Guo Si-Jie,Xiong Jin,Wang Wei-Ping,et al.Mastiff:A MapReduce-based system for time-based big data analytics//Proceedings of the 2012 IEEE International Conference on-Cluster Computing(CLUSTER).Beijing,China,2012:72-80.

[7]Scheidegger Luiz,Vo Huy T,Kriiger Jens,et al.Parallellarge data visualization with display walls//Proceedings ofthe 2012 C'onlerence on Visualization andData Analysis(VDA). Burlingame,USA,2012:1-8.

[8]Wang Yao-Guang,Lu Wei-Ming,Wei Bao-Gang.Transactional mufti-row access guarantee in the key-value store// Proceedings oI the 2012 IEEE International Conference on-Cluster Computing(CLUSTER).Beijing,China,2012:572-575.

[9]Li Xian,Dong Xin Luna,Lyons Kenneth,et al.Truth finding on the deep web:Is the problem solved//Proceedings o1 the 39thInternationalConferenceonVeryLargeData Bases(VLDB'2013).Trento,Italy,2013:97-108.

Analysis of the Application of Medical One Health and Big Data and Their Privacy Protection

WANG Li-zhou
Imaging Institute,Guizhou Medical University,Guiyang,Guizhou Province,550004 China

R821.1+3

A

1672-5654(2016)05(a)-0120-03

贵州医科大学基金项目(08080120104)。

王黎洲(1984.4-),男,四川达州人,硕士,副主任医师,主要从事介入放射学,医疗大数据方面的工作。

2016-03-04)

猜你喜欢
医疗分析
隐蔽失效适航要求符合性验证分析
电力系统不平衡分析
电力系统及其自动化发展趋势分析
京张医疗联合的成功之路
我们怎样理解医疗创新
遇到疾病,如何医疗
医疗扶贫至关重要
特需医疗何去何从?
中西医结合治疗抑郁症100例分析
什么是医疗告知