电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > PPT文档下载
分享到微信 分享到微博 分享到QQ空间

大数据安全与隐私保护1

  • 资源ID:124240641       资源大小:1.28MB        全文页数:24页
  • 资源格式: PPT        下载积分:30金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要30金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

大数据安全与隐私保护1

大数据安全与隐私保护 作者 冯冯登国 张张敏 李昊 中国科学院软软件研究所 LOGO 大数据安全与隐私保护 大数据的现状 1 大数据研究概述2 大数据带来的安全挑战3 大数据安全与隐私保护关键技术 4 大数据服务与信息安全5 小结 6 LOGO 一 大数据的现状 为什么我们要 研究大数据 在科学界 Nature 和 Science 都推出了大数据专 利对其展开探讨 意味着大数据成为 云计算之后的信息 技术领域的另一个 信息产业增长点 当今 社会信息化和 网络化的发展导致数 据的爆炸式增长 据 统计 平均每秒有 200万的用户在使用 谷歌搜索 各行业 也有大量数据在不 断产生 缺点 安全与隐私问题是人们公认的关键问题 LOGO 二 大数据研究概述 大数据 大规模 高速性 多样性 人 机 物 特点来源 LOGO 大数据分析目标 1 获得知识与推测趋 势 由于大数据包含大 量原始 真实信息 大数据分析能够 有效摒弃个体差异 帮助人们透过现 象把握规律 2 分析掌握个性化特 征 企业通过长时间 多维度的数据积累 可以分析用户行 为规律 为用户提 供更好的个性化产 品和服务 以及更 精确的广告推荐 3 通过分析辨别真相 由于网络中信息的 传递更变便利 所 以网络虚假信息造 成的危害也更大 目前人们开始尝试 利用大数据进行虚 假信息的识别 LOGO 大数据技术框架 数据解释 旨在更好地支 持用户对数据 分析结果的使 用 涉及的主 要技术为可视 化和人机交 互 数据分析 分为三类 计 算架构 查询 与索引 数据 分析和处理 数据采集与预 处理 由于大数据的 来源不一 可 能存在不同模 式的描述 甚 至存在矛盾 因此 在数据 集成过程中对 数据进行清洗 以消除相 似 重复或不 一致的数据是 非常必要的 LOGO 三 大数据带来的安全挑战 大数据中的用户隐私保护 大数据的可信性 如何实现大数据的访问控制 大数据带来的安大数据带来的安 全挑战全挑战 LOGO 大数据带来的安全挑战 用户隐私 保护 大数据的 可信性 如何实现 大数据访 问控制 不仅限于个人 隐私泄漏 还 在于基于大数 据对人们状态 和行为的预 测 目前用户数据 的收集 管理 和使用缺乏监 管 主要依靠 企业自律 威胁之一是伪 造或刻意制造 数据 而错误的数据 往往会导致错 误的结论 威胁之二是数 据在传播中的 逐步失真 1 难以预 设角色 实现 角色划分 2 难以预 知每个角色的 实际权限 LOGO 四 大数据安全与隐私保护关键技术 数据发布匿名保护技术1 社交网络匿名保护技术2 数据水印技术3 数据溯源技术4 角色挖掘技术5 风险自适应的访问控制6 LOGO 数据发布匿名保护技术 v 数据发布匿名保护技术是对大数据中结构化数据实现隐私 保护的核心关键与基本技术手段 v 典型例子 K匿名方案 k 匿名技术要求发布的数据中存在 一定数量 至少为k 的在准 标识符上不可区分的记录 使攻击者不能判别出隐私信息 所属的具体个体 从而保护了个人隐私 K匿名方案 优势 一定程度上保护了 数据的隐私 能够 很好的解决静态 一次发布的数据隐 私保护问题 劣势 不能应对数据连续 多次发布 攻击者 从多渠道获得数据 的问题的场景 LOGO 社交网络匿名保护技术 v 社交网络中典型的匿名保护 1 用户标识匿名与属性匿名 在数据发布时隐藏了 用户的标识与属性信息 2 用户间关系匿名 在数据发布时隐藏了用户间的关 系 v 常见社交网络匿名保护 1 边匿名方案多基于 边的增删 用随机 增删交换便的方法 有效地实现边匿名 不足 匿名边保护 不足 2 基于超级节点对图 结构进行分割和集 聚操作 不足 牺牲数据的 可用性 LOGO 数据水印技术 v 数据水印是指将标识信息以难以察觉的方式嵌入在数据载 体内部且不影响其使用方法 多见于多媒体数据版权保护 也有针对数据库和文本文件的水印方案 v 前提 数据中存在冗余信息或可容忍一定精度的误差 v 案例 1 Agrawal等人基于数据库中数值型数据存在误差容 忍范围 将少量水印信息嵌入到这些数据中随机选取 的最不重要位上 2 Sion等人基于数据集合统计特征 将水印信息嵌入 属性数据中 防止攻击者破坏水印 LOGO v 数据水印技术应用 强健水印类可用于大数据起源证明 脆弱水印类可证明数据的真实性 v 存在的问题 当前方案多基于静态数据集 针对大数据的 高速产生与更新的特性考虑不足 数据水印技术 基于文档结构微调的水印 基于自然语言的水印 基于文本内容的水印 文本 水印 LOGO v 数据溯源技术目标是帮助人们确定数据仓库中各项数据的 来源 也可用于文件的溯源与恢复 v 基本方法 标记法 比如通过对数据进行标记来记录数据 在数据仓库中的查询与传播历史 数据溯源技术 数据溯源与隐私保护之间的平衡 数据溯源技术自身的安全性保护 面临的挑战 LOGO 角色挖掘技术 v 角色挖掘 根据现有 用户 对象 授权情况 设计算法 自动实现角色的提取与优化 v 典型工作 以可视化形式 通过用户权限 二维图排序归并 方式进行角色提 取 非形式化 子集枚举以及 聚类的方法提 取角色 基于形式化 语义分析 通 过层次化挖掘 来更准确提取 角色 LOGO 风险自适应的访问控制 v 风险自适应的访问控制是针对在大数据场景中 安全管理 员可能缺乏足够的专业知识 无法准确的为用户指定其可 以访问的数据的情况 v 案例 基于多级别安全模型的风险自适应访问控制解决方 案 基于模糊推理的解决方案等 v 难点 在大数据环境中 风险的定义和量化都比以往更加 困难 LOGO 五 大数据服务与信息安全 基于大数据的应用基于大数据的应用 威胁发现威胁发现 技术技术 认证技术认证技术数据真实数据真实 性分析性分析 安全安全 即即 服务服务 LOGO 基于大数据的威胁发现技术 v 基于大数据 企业可以更主动的发现潜在的安全威胁 v 相较于传统技术方案 大数据威胁发现技术有以下优点 1 分析内容的范 围更大 2 分析内容的时 间跨度更长 3 攻击威胁的 预测性 4 对未知威胁的 检测 LOGO 基于大数据的认证技术 v 身份认证 信息系统或网络中确认操作者身份的过程 传 统认证技术只要通过用户所知的口令或者持有凭证来鉴别 用户 v 传统技术面临的问题 1 攻击者总能找到方法来骗取用户所知的秘密 或窃取用户凭证 2 传统认证技术中认证方式越安全往往意味着用户负担越重 LOGO 基于大数据的认证技术 v 基于大数据的认证技术 收集用户行为和设备行为数据 对这些数据分析 获得用户行为和设备行为的特征 进而 确定其身份 1 攻击者很难模拟 用户行为通过认证 2 减小用户负担 3 更好的支持各系 统认证机制的统一 1 初始阶段的认证 由于缺乏大量数据 认证分析不准确 2 用户隐私问题 优点缺点 LOGO 基于大数据的数据真实性分析 v 基于大数据的数据真实性分析被广泛认为是最为有效的方 法 v 优势 1 引入大数据分析可以获得更高的识别准确率 2 在进行大数据分析时 通过机器学习技术 可以发 现更多具有新特征的垃圾信息 v 面临的困难 虚假信息的定义 分析模型的构建等 LOGO 大数据与 安全 即 服务 v 核心问题 如何收集 存储和管理大数据 v 对信息安全企业来说 现实的方式是通过某种方式获得大 数据服务 结合自己的技术特色 对外提供安全服务 v 前景 以底层大数据服务为基础 各个企业之间组成相互 依赖 相互支撑的信息安全服务体系 形成信息安全产业 界的良好生态环境 LOGO 六 小结 大数据带来新的契机的同时也带来了新的安全问题 但它自身也是解决问题的重要手段 论文从大数据的隐 私保护 信任 访问控制等角度梳理了大数据安全与隐 私保护的相关技术 但当今的研究仍不够充分 技术手段 政策法规 更好的解决大数更好的解决大数 据安全与隐私保据安全与隐私保 护问题护问题

注意事项

本文(大数据安全与隐私保护1)为本站会员(tang****xu2)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.