大数据安全与应用(共3页).docx

上传人:飞****2 文档编号:13959612 上传时间:2022-05-02 格式:DOCX 页数:3 大小:19.11KB
返回 下载 相关 举报
大数据安全与应用(共3页).docx_第1页
第1页 / 共3页
大数据安全与应用(共3页).docx_第2页
第2页 / 共3页
点击查看更多>>
资源描述

《大数据安全与应用(共3页).docx》由会员分享,可在线阅读,更多相关《大数据安全与应用(共3页).docx(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上浅谈大数据安全与应用当前信息技术不断发展,数据量呈现指数级的增长。随之而来的便是大数据开始蔓延到生活和工作中的各行各业,进而深刻影响了社会的发展。麦肯锡(McKinsey)曾说过:“数据,已经渗透到当今每一个行业和业务职能领域,成为重要的生产因素。”医疗中运用大数据为预防疾病提供保障,很大程度上杜绝了疾病的传播,提高病患寿命;教育中运用大数据可帮助学生规范自我管理,提高学习效率,同时也有助于教职工的统筹安排;财务管理中运用大数据有利于企事业单为决策提供数据支撑,稳定运作并开辟未来发展方向。(一)面临的问题大数据应用通过对海量数据的分析和挖掘,使数据转化为多种具有价值的

2、信息,进而决策、发展、选择提供建议和帮助。数据已成为当今社会最具财富价值的宝藏。大数据技术的兴起改变了我们习以为常的工作、生活及思维方式,但随之而来的便是在享受大数据红利的同时必然存伴随着一系列的问题,例如数据安全、个人隐私泄露等。1.未知的漏洞隐患随着大数据运用中的存储、计算和分析等关键技术持续创新和发展,信息系统软硬件架构发生了天翻地覆的变革,软件、硬件或者协议等方面很可能出现安全防护技术无法抵御的漏洞和隐患,数据面临的安全风险随之变高。2.安全边界变模糊传统网络环境中网络安全边界相对清晰,大数据技术中采用底层复杂、开放的分布式存储和计算架构,使得大数据环境下安全边界变模糊,基于传统网络边

3、界的安全防护技术不再适用。3.网络攻击手段的更新伴随大数据技术的发展,衍生出一批新型高级的网络攻击手段。黑客最大限度地收集社交网络、邮件、微博、电子商务、电话和家庭住址等有用信息,攻击范围更加精准。比如高级可持续攻击(APT)代码藏匿于大量数据中,给安全分析制造了很大困难。4.无处藏身的个人隐私大数据场景中时时刻刻都在收集数据,并对数据进行专业且多样处理技术,使用户很难确认个人隐私信息是否被被合理收集、使用与清除,进而削弱了数据使用者其个人信息的自决权利。5.天然矛盾体-数据挖掘与隐私保护开放与共享的大数据资源与保护个人隐私存在天然的矛盾。追求数据价值最大化的同时,不可避免的存在个人信息的滥用

4、。此外,利用大数据技术进行深度关联分析与挖掘,从看似不是个人信息的数据中捕捉个人隐私,导致保护难度直线上升。因此在当前大数据时代,构建信息安全体系,保护数据安全、用户隐私是我们必须要面对和解决的问题。我们在重新定义大数据时代信息安全与隐私保护的概念同时,还要储备一定的对策来应对风险。在政府方面完善法律法规,企业方面利用各种技术来保护数据的安全,用户方面提高个人意识。(二)新的观念一方面,信息安全技术要紧跟大数据安全的需要。大数据技术分为数据收集、数据集成、数据规约、数据清理、数据变换、挖掘分析、模式评估、知识表示等八大步骤,利用了神经网络、遗传算法、粗糙集方法、决策树算法,分类算法、数据聚类算

5、法、机器学习算法。需要在五个方面保障信息系统的安全,分别是物理安全、运行安全、数据安全、内容安全和信息对抗安全。另一方面,区分大数据隐私与传统隐私的不同。传统意义的隐私是隐蔽、不公开的私事,实际上就是个人秘密。大数据时代下的隐私与传统大不相同,其内容更多,大致可以分为个人信息、个人事务、个人领域。可以解读为隐私变成了一种与公共利益、群体利益无关,当事人不愿他人知道或他人不便知道的个人信息,当事人不愿他人干涉或他人不便干涉的个人私事,以及当事人不愿他人侵入或他人不便侵入的个人领域。(三)大数据时代信息安全与隐私保护的技术1.数据加密与数据解密是大数据时代信息安全和隐私保护的关键。为了保障数据安全

6、,国家商用密码管理办公室已制定了一系列密码标准。2.同态密码技术、安全多方计算实现大数据的数据挖掘,同时保护数据的安全。为了数据安全和隐私保护,将所有的数据加密,那么如何实现大数据挖掘,创造价值呢?在密码学中有同态密码技术、安全多方计算技术可以实现在加密后的密文上进行数据挖据与分析。3.匿名-大数据隐私保护的核心。传统的隐私保护是把“私”藏起来,而“我”的身份可公开。大数据隐私保护是将“私”公开,而“我”的身份却被藏起来。包括身份匿名、属性匿名、关系匿名和位置匿名等(匿名性是区块链的重要特征。利用区块链技术、密码学中零知识证明技术、群签名技术、环签名技术可以实现大数据的匿名的需求)。(三)大数

7、据时代信息安全与隐私保护的对策1.国家法制层面进行管控。国内法律体系中目前涉及到信息安全和隐私保护的法律法规等有侵权责任法、刑法修正案、个人信息保护指南、关于加强网络信息保护的决定以及最新颁布的中华人民共和国网络安全法等。为了顺应当前互联网迅速发展的趋势,国家层面还需要进一步完善和细化对个人信息安全的立法,出台相应的细化标准与措施。2.企业端源头进行遏制。企业作为搜集、存储、使用、传播个人信息的主体,在遵循国家法律法规的约束的同时,应该通过制度、技术等方式加强和完善对个人信息的保护,尽可能避免过度收集个人信息导致的信息不当使用和泄露,进而避免造成多方损失。3.提高个人意识,安全应用技术。我们作为生活在大数据下的每一个人,都要有主动去学习相关知识的意识和能动性,首先了解当前的大数据时代可能会存在有关个人隐私泄露的风险,然后主动学会如何去保护自己的隐私信息不被泄露。同时在日常生活中还要加强安全意识,例如保护密码等敏感信息,不在社交平台上发布个人定位信息,不要连接公共WIFI进行支付等重要操作等等。专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁