大数据安全与隐私保护研究

2017-02-09 20:56张鑫王朝岗
魅力中国 2016年16期
关键词:隐私保护

张鑫+王朝岗

摘 要:“大数据”研究机构Gartner指出:大数据需全新的处理模式,才能够具备更强大的决策以及洞察发现能力来适用海量、高增长与多样化的信息资产。进入21世纪以来,在网络高速发展的背景下,大数据面临安全隐私方面的挑战。本次在分析大数据安全面临的挑战的基础上,进一步对大数据安全及其隐私保护的技术策略进行分析,希望以此为大数据的发展提供一些具有价值的参考凭据。

关键词:大数据安全;隐私保护;技术策略

进入21世纪以来,随着网络的高速发展,大数据的趋势以及前景受到了很大程度的影响。从大数据的特点来看,包括了大量、高速、多样、价值以及真实性“5V特点”[1]。正是由于大数据的数据类型诸多、处理速度极快以及数据量巨大,使其大数据的安全饱受考虑,且在隐私保护方面也存有不足。从大数据的整体发展来看,对“大数据安全与隐私保护”进行研究意义重大。

一、大数据安全面临的挑战分析

在网络高速发展的背景下,大数据安全面临很大程度的挑战,且体现在多个方面。具体表现如下:

(一)用户的隐私保护

实践证明,倘若在大数据处理方面缺乏正确性,那么用户隐私将会受到很大程度的影响。大致上而言,用户隐私保护体现在三大层面:其一,位置的隐私保护;其二,标识符的隐私保护;其三,连接关系的隐私保护。从大数据的角度上而言,所面临的挑战除了隐私可能外泄之外,而包括对人类生活、行为的预测分析,这也属于一种隐私,却容易受到侵犯[2]。一些企业表示,以匿名的方式将用户的基本信息显示出来,同时把不涵盖用户的标识符信息公开,这样便能够做到保护用户的隐私信息。然而,这样并不能达到很好的保护效果。从现状来看,在用户信息采集、使用、存储以及管理等多个方面,均有监管不力的情况,这样便使得用户信息的隐私保护受到很大程度的影响。

(二)缺乏有力的法律保护

在网络高速发展的背景下,大数据获得发展,虽然在很大程度上改变了人类的生活和工作方式,但是在现状的法律法规方面,针对大数据的安全还缺乏有力的法律保护,特别是对于个人的信息以及信息权利主体,还尚无明确的法律规定,且在大数据收集、利用以及管理等层面,尚且缺乏有力、标准的引导。所以,当用户的隐私不能获得有效保障的情况下,便使得数据隐私受到侵犯的几率大大增加。

(三)数据库安全缺陷及隐患

大数据离不开数据库,而对于数据库来说,自身有较大的安全缺陷,一些黑客容易利用这方面的缺陷进而侵犯数据库,这样便使得数据库当中的数据发生外泄的情况。并且,黑客还可能改动数据库信息,进而造成巨大的损失。除数据库自身存在的安全缺陷以外,数据库的利用监管也存在较为显著的安全隐患。一些企业在收集用户数据使用的边界上,不够专业,同时用户也难以掌握自身隐私信息的作用,这样用户便在知情权以及选择权上显得较为缺乏。而相关监管部门存在监管不力的情况,不能加强事前、事中管理,这样便使得数据库数据面临很大的安全风险[3]。此外,大数据的可信度也是一大隐患,即在海量数据当中,有很大一部分数据缺乏可信性,这样便使得大数据的真实性饱受考验,进一步出现一些媒体借助虚假数据信息肆意操作的情况。总之,在大数据信息难以得到有效掌控的情况下,便会受到安全方面的挑战。

二、大数据安全及其隐私保护的技术策略分析

在上述分析过程中,认识到现状下大数据面临多方面的挑战。要想使大数据的安全性得到有效保障,同时使用户的隐私获得保护,便需要采取必要的技术策略。具体的技术策略如下:

(一)大数据安全及隐私保护技术分析

大数据安全及隐私保护技术的应用,能够在很大程度上保证大数据的安全性,从而解决大数据面临的安全风险。涉及的保护技术如下:

1.数据发布匿名保护技术。发布匿名是保护大数据隐私的一大方法,采取此类方法,能够使任何情况下的知识的攻击行为得到有效防范,进而使大数据的质量得到有效保障,最终确保用户隐私的泄露得到有效防范。此类方法较为传统,在大数据不断发展背景下,这种方法的应用显然较为不足。

2.数据溯源技术。基于数据库范围内,针对数据采取的溯源技术可以提升其分析结果的精准性,同时还能够对用户提供数据运算方面的服务。例如:为用户对数据的运算加以确定,此过程可采取多位标记法,通过实践可应用where与why两类模式[4]。从实际应用来看,数据的溯源技术在云储存的场景应用价值较高,病情在部分文件的回复以及溯源上,也具备很高的价值。

3.角色挖掘技术。针对角色采取的挖掘技术,即指的是对使用者的角色进行分派,或进行角色整合,进一步对使用者的有关权限进行控制以及管理。通过实践可知,角色挖掘技术能够让角色的优化以及提取实现自动化。总结起来,角色挖掘技术能够在很大程度上保证大数据的安全性,因此此项技术的应用值得推广。

4.身份认证技术。对于身份认证技术来说,是对部分用户自身的行为的数据进行分析,根据此项数据的分析以及采集,进一步对用户的行为以及特点进行分析汇总。通过实践可知,身份认证技术增强了黑客盗窃数据信息的困难程度,这样便能够增强数据的隐私保护,进一步促进大数据的发展。

(二)注重保护监管力度的增强

对于经营公司来说,需注重保护监管力度的增强,对于公司内部工作人员非法访问数据的行为加以杜绝;同时,对于其他公司的平台访问的行为也加以杜绝,进一步确保数据的安全控制。此外,还有必要对信息安全生态圈加以构建,根据我国国情发展,构建一个相对安全的生态圈,以此确保大数据信息的安全性;而对于其信息安全的责任,则由政府、企业以及用户共同承担[5]。

(三)努力提升用户自身隐私保护的意识

为了使大数据安全隐私保护得到有效强化,便有必要提升用户自身在隐私保护方面的意识。一方面,需通过知识教育,使用户了解并掌握数据的价值作用,同时认识到数据管理的加强对大数据的安全性产生的影响。另一方面,颁布相关法律法规,保护大数据的安全性,对于用户隐私泄露的情况采取有效法律方法,进一步提升用户的法律权利。

三、结语

通过本次研究,认识到大数据安全以及隐私保护受到很大程度的挑战,因此有必要采取相关技术以及其他方法手段,提升大数据的安全性,并增强用户信息的隐私保护。涉及的技术包括:数据发布匿名保护技术、数据溯源技术、角色挖掘技术以及身份认证技术等。此外,还有必要注重保护监管力度的增强、努力提升用户自身隐私保护的意识等。相信采取以上方法,大数据的安全性以及用户的隐私保护将能够得到有效增强,进一步为大数据的良性发展奠定坚实的基础。

参考文献:

[1]李瑞轩,董新华,辜希武,周湾湾,王聪.移动云服务的数据安全与隐私保护综述[J].通信学报,2013,12:158-166.

[2]赵慧琼,姜强,赵蔚.大数据学习分析的安全与隐私保护研究[J].现代教育技术,2016,03:5-11.

[3]吕欣,韩晓露.大数据安全和隐私保护技术架构研究[J].信息安全研究,2016,03:244-250.

[4]范渊.大数据安全与隐私保护态势[J].中兴通讯技术,2016,02:53-56.

[5]陈克非,翁健.云计算环境下数据安全与隐私保护[J].杭州师范大学学报(自然科学版),2014,06:561-570.

作者简介:

张鑫,男,1982年10月出生,云南经济管理学院教师,职称讲师,专业方向计算机应用,任课课程“java程序设计”,“数据结构”。

王朝岗,男,1982年7月出生,云南经济管理学院教师,职称副教授,专业方向网络工程,任课课程“计算机网络技术”,“网络设备配置与管理”。

猜你喜欢
隐私保护
移动商务消费行为分析研究
适用于社交网络的隐私保护兴趣度匹配方案
可搜索加密在云计算移动学习中的应用
基于层次和节点功率控制的源位置隐私保护策略研究
关联规则隐藏算法综述
大数据环境下用户信息隐私泄露成因分析和保护对策
大数据安全与隐私保护的必要性及措施
大数据时代中美保护个人隐私的对比研究
社交网络中的隐私关注及隐私保护研究综述
大数据时代的隐私保护关键技术研究