?

大數據時代的隱私保護關鍵技術研究

2016-10-18 21:23王靜婷孫亞紅肖淑蘋
電腦知識與技術 2016年21期
關鍵詞:隱私保護關鍵技術大數據

王靜婷+孫亞紅+肖淑蘋

摘要:大數據是目前廣受社會各界研究的熱點,它成為了信息社會的重要財富,同時也給數據的處理和管理帶來了巨大挑戰。因此,該文從大數據概念入手,闡述了大數據的定義、特點、來源以及應用目標,分析了大數據帶來的安全挑戰。同時,結合大數據面臨的安全考驗,對隱私保護的關鍵技術進行了探究。最后,總結了大數據時代的隱私保護的意義。

關鍵詞:大數據;隱私保護;關鍵技術

中圖分類號:TP311 文獻標識碼:A 文章編號:1009-3044(2016)21-0009-02

Abstract: Big data is the popular hot topic in the study of the social from all walks of life. It has become an important wealth of information society, but it has brought about great challenge to data processing and management. Therefore, this article obtains from the concept of big data and expounds the definition, characteristics, sources and applications. It also analyzes the security challenges. At the same time, combined with the security test of big data, it has carried on the exploration to the key technologies of privacy protection. Finally, it summarizes the significance of privacy protection in the era of big data.

Key words: big data; privacy protection; key technologies

當今,隨著云計算、移動互聯網等技術的迅猛發展,以Web 2.0技術為基礎的博客、社交網絡等新興服務產生了種類繁多的數據,而云計算為存儲數據提供了平臺,這一切造就了大數據時代的正式到來。大數據吸引了越來越多的關注,成為了學術界和產業界的熱點研究問題。大數據中蘊藏著巨大的價值,成為了信息社會的重要財富,但同時也面臨著前所未有的挑戰,大數據的安全與隱私問題就是其中之一。如何在大數據時代對企業和個人隱私進行保護,這是人們應該思考的問題。

1 大數據概述

1.1 大數據的概念

維基百科對大數據進行了定義:大數據是指使用常用工具對數據進行捕抓、存儲、管理和分析所耗費的時間已遠遠超過可承受時間的數據集合。也就是說大數據是規模龐大,數據類別繁多的復雜數據集,因此,使用現有軟件工具對其內容進行捕獲、管理和處理難度較大[1]。

1.2 大數據的特點

大數據從3V、4V到現在的5V特點(IBM提出),其歸納為Volume(大量),Velocity(高速),Variety(多樣),Veracity(真實),Value(價值)。

(1)數據量(Volume)龐大

數據量龐大,包括捕抓、存儲、管理和分析的數據量都非常大,計量單位已經提升到TB、PB、EB甚至ZB級別。

(2)數據處理速度(Velocity)快

數據的創建、處理和分析速度持續加快。該特點與傳統的數據挖掘特征有著顯著的區別。

(3)數據類型(Variety)多

過去的數據種類較為單一,通常多以結構化數據為主?,F在,大數據中的數據類型繁多,不僅存在結構化數據,如文本類型數據,而且越來越多的數據類型以半結構化和非結構化數據為主,包括視頻、地理位置等信息。

(4)數據真實性(Veracity)

大數據是從龐大的數據中提取出的,因此,大數據必然具有真實性,只有真實的數據才有參考價值和應用價值。在信息化進程飛速發展的今天,任何不合理、不真實的數據都將導致決策或是方案的錯誤,影響社會、經濟和生活發展。

(5)價值密度低(Value)

價值密度低,商業價值高。通過分析數據得出如何抓住機遇及收獲價值成為目前大數據背景下最需要解決的問題。

1.3 大數據的來源

根據不同的數據來源,將大數據分為以下三類[2,3]:

(1)來自于人

人類使用互聯網所產生的種類繁多的數據,包括文本、圖形等信息。

(2)來自于計算機

由各類計算機軟件工具所產生的數據,主要以文件、多媒體等形式存在的信息。

(3)來自于物理世界

通過各類儀器、設備或科學實驗所獲取和采集的數據。如攝像頭產生的圖像信息和天文望遠鏡所產生的大量數據等。

1.4 大數據的應用目標

大數據被廣泛應用于多個領域中,其應用目標主要包括以下三點:

(1)通過分析現有數據、挖掘事物規律,可以更及時地獲取有價值的信息以及更準確地推測事物發展的趨勢。

(2)通過長期的、多維度數據的分析、積累和對比,可以獲得用戶個性化的特征,因此,可以為用戶提供更優質的、種類更多的個性化服務等等。

(3)通過分析數據,及時辨別出數據的真偽性。

2 大數據帶來的挑戰

大數據為信息社會帶來了重要財富,同時也存在讓人擔憂的安全性問題。在大數據時代,安全性挑戰主要有以下兩方面:

2.1 企業和用戶的隱私保護

主要表現在以下三個方面:

(1)對用戶而言,安全性問題不僅僅局限于用戶個體的隱私泄露,還在于對個體狀態、行為進行分析和預測。通過對用戶的歷史記錄等分析,可以發現用戶的政治傾向、消費習慣及愛好等。

(2)企業認為對數據進行了匿名處理,信息就可以公開發布了,但事實證明,匿名保護這種方法并不能達到對隱私保護的理想效果。

(3)對用戶數據進行收集、存儲、管理和使用都缺乏規范和監管,主要依靠企業的自律。此外,隱私信息被用于何處,用戶不會被告知。

2.2 大數據的可信程度

數據就是事實,可以說明一切。但若不認真仔細地甄別數據,很容易被數據所騙。在大數據中,欺騙性表現在以下兩點:

(1)偽造的數據。由于偽造數據隱藏于大量信息中,同時數據的多樣性和規模性,使得人們無法鑒別真偽,從而可能會誤導人們得出錯誤結論和做出錯誤判斷。

(2)失真的數據。數據在收集和傳播過程中出現的誤差,使得真假信息很難辨別,從而失真的信息可能影響人們對于信息的判斷。

3 隱私保護關鍵技術

3.1 數據溯源技術

數據溯源技術早在在大數據概念形成之前已被廣泛研究,其出發點是有助于使用者確定各項數據的來源。數據溯源技術的基本方法是標記法,并且逐漸細化為Why 和 Where 兩類[4],側重點分別為計算的方法和數據的出處。該技術也可用于文件的溯源和恢復,并且可被運用于云存儲中。數據溯源技術被列為未來確保國家關鍵基礎設施安全的重要技術之一,其在未來信息安全領域中仍面臨著很多挑戰。

3.2 角色挖掘技術

基于角色的訪問控制是當前使用較為廣泛的一種訪問控制模型。在早期基于角色的訪問控制的管理模式是“自頂向下”,而后期研究者則采用的管理模式為“自底向上”,即角色挖掘[5],通俗來講,就是如何對角色的合理設置。通常情況下,使用角色挖掘技術可以根據用戶的訪問記錄自動生成角色,這不僅為用戶提供高效及時地個性化服務,同時還可以分析異常行為發現用戶潛在的危險。

3.3 數據水印技術

數據水印是指將標識信息以難以察覺的方式嵌入在數據載體內部且不影響其使用的方法[2]。根據數據的特點決定了在數據庫、文本中添加水印的多種方法。將數據庫指紋信息嵌入到水印中[6],這樣便于識別出信息的擁有者及被分發的對象,有助于追蹤泄密者。若嵌入脆弱性水印到數據庫表中,有助于及時發現數據項的變化。文本水印生成方法較多,可分為基于文檔結構微調的水印、基于文本內容的水印和基于自然語言的水印。其中一些水印方法可用于驗證部分的數據,基于該特性的數據水印技術在大數據應用背景下具有廣闊的發展和應用前景。

3.4 數據發布匿名保護技術

對于大數據中的關系數據而言,該技術是實現隱私保護的基本手段和核心關鍵技術,最典型的例子是k匿名方案,該模型主要研究的對象是靜態的、一次性發布的情況,而現實中數據發布常常出現數據連續、多次發布的情況,這就需要防止攻擊者對多次發布的數據聯合進行分析,從而破壞了數據原有的匿名特性。在大數據中,攻擊者從多種渠道獲得數據,而數據不僅是同一發布源,因此,對于數據發布匿名保護這類復雜問題有待更深入的研究。

4 大數據時代隱私保護的意義

在大數據時代,深入探究隱私保護所涉及的重要理論問題,對相關技術進行梳理和體系化,構建科學合理的隱私保護體系,為隱私權法提供理論支持和學術建議,保障公民個人信息不會受到他人非法侵擾、搜集、利用等的人格權。

在現實生活中,隱私保護技術的應用越來越重要,所以越來越引起人們的重視。目前,回應社會的現實需求,因應國家隱私保護的立法契機,對目前隱私保護方面存在的問題提出具體的應對技術措施,推動實現從宏觀政策的提倡到具體技術和配套措施的跟進,促進企業和個人隱私的有效保護。

5 小結

在大數據時代,不僅為信息社會帶來了重要財富,同時也給數據的處理和管理帶來了巨大挑戰。若要實現大數據安全與隱私的保護,就應運用各種隱私保護技術,同時仍需要建立相關的政策法規,只有通過技術手段與相關政策法規等相結合,才能更好地對大數據安全與隱私進行保護。

參考文獻:

[1] 方巍,鄭玉,徐江. 大數據:概念、技術及應用研究綜述[J].南京信息工程大學學報,2014,6(5):405-419.

[2] 馮登國,張敏,李昊.大數據安全與隱私保護[J].計算機學報,2014(1):246-258.

[3] 李國杰,程學旗.大數據研究: 未來科技及經濟社會發展的重大戰略領域[J]. 中國科學院院刊,2012,27( 6) : 647-657.

[4] Buneman P, Khanna S, Wang-Chiew T. Why and where: A characterization of data provenance[C].Proceedings of the 8th International Conference on Database Theory (ICDT2001). London, UK, 2001:316-330.

[5] Ene A, Horne W, Milosavljevic N, etal. Fast exact and heuristic methods for role minimization problems[C].Proceedings of the 13th ACM Symposium on Access Control Models and Technologies. Estes Park, USA, 2008:1-10.

[6] Guo Fei, Wang Jian-Min, Li De-Yi. Fingerprinting relational databases[C].Proceedings of the 2006 ACM Symposium on Applied Computing (SAC06). Dijon, France, 2006:487-492.

猜你喜歡
隱私保護關鍵技術大數據
小麥春季化控要掌握關鍵技術
棉花追肥關鍵技術
成功育雛的關鍵技術
老蘋果園更新改造的關鍵技術
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合