大数据时代的信息安全问题研究论文_杨婷,赵超阳,赵艳霞

大数据时代的信息安全问题研究论文_杨婷,赵超阳,赵艳霞

国网新疆电力公司乌鲁木齐供电公司,新疆乌鲁木齐 83001

摘 要:互联网的蓬勃发展使得大数据迅猛增长,大数据已成为近年来的热门话题。大数据的应用甚为广泛,无论是在学习、生活中的应用,还是在医疗、交通上的应用,都对我们的生活有很大帮助。但现阶段,大数据的发展还处在不完善阶段,在为我们带来便利的同时,它也带来了很多负面影响,其中,信息安全与隐私保护是亟待解决的问题。如何扩大它的益处,抑制它的弊端,成为我们必须研究的一个课题。

关键词:大数据时代;信息安全;问题

1 大数据综合叙述

1.1大数据的含义

大数据又叫巨量数据集合,指用新的处理模式才可以处理的规模大并且复杂的数据。具有大规模、高速性、多样性的特点。大数据一般来源于人、物、机:来源于人的数据主要是人们在使用互联网时产生的文字、图画、视频等信息数据;来源于物的大数据主要是各类设备采集收集的数据;来源于机的大数据主要是指计算机系统产生的数据。现在,大数据已在多领域进行应用,它的意义不仅在于对大量数据的掌握,更在于如何处理大量信息,使大数据产生更大效益的技术。

1.2 大数据的结构特点

大数据与传统数据库相比较,大数据的信息量更大,分析查询更为困难。大数据有五个特征:一是规模大,大数据信息量巨大,2015 年已达到 8ZB;二是大数据具有多样性,数据种类多种多样, 例如文本、 图片、 音频、 视频等各种形式;三是大数据处理具有高速性,信息时代,人们对获取信息的速度要求越来越高,大数据能使你一秒从众多信息中获取你想要的信息;四是大数据具有很大价值性,只要人们对其合理准确应用,就会得到很大的价值回报;五是大数据具有双面性,它是把双刃剑,既能带来巨大效益,又存在很多弊端和负面影响。

1.3 大数据的应用目标

大数据在科学、商业、医学等多个领域都有广泛应用,用途大不相同,但总结起来,其应用目标不外乎三种:(1)帮助人们认识事物,并预测事物的发展,为人们采取措施提供依据。(2)通过大数据,不仅可以掌握群体特征,还可以得知个体特征,方便对用户进行个性化服务,以满足个人需求。(3)在信息爆炸的时代,辨别信息真伪尤其重要,错误信息的采用可能会导致严重后果。目前人们已经采用大数据来辨别信息真假,通过大数据来过滤错误信息,为人们筛选出可用的正确信息。

2 大数据目前面临的挑战

2.1个人隐私泄露,带来信息安全隐患

若不能正确处理大数据,就极有可能侵犯顾客隐私,导致个人隐私泄露。因需要保护的隐私内容不同,隐私保护可分为位置隐私保护、标识符匿名保护、连接关系匿名保护等。大数据的错误应用不仅会泄露个人隐私,还可以通过已有信息,对人的行为进行预测,能推测出用户的隐私、兴趣、喜好,甚至能准确定位客户位置。目前,大数据的管理监督体系不完善,搜索和存储技术有待发展,这使得大量隐私泄露,产生不可挽救的损失。

2.2大数据可信性有待考证,带来决策失误

如今大数据已引起热议,一些人对其称赞有加,并从预测性的分析中发现了海量的非结构化数据是否完整,也有一些人称大数据存在很多隐患,不易操控,无法带来变革性成果,因此大数据的可信性还有待考证。大数据时代伴随着信息泛滥,很多数据是没有经过考证的或虚假的,用户很容易受到欺骗并盲目采用,这会导致事件结果产生严重误差,影响事件的准确性,造成严重损失或混乱。

2.3大数据隐私保护技术欠缺,使得大数据的弊端越来越明显

信息时代,大数据的使用十分广泛,但缺少相应的监督体系及有效的管理制度,信息真假难辨,可利用性低,相关技术不足,对信息缺乏保护,这些都使得大数据的弊端越来越明显。一些信息误传和隐私泄露,会威胁个人财产安全,甚至影响社会稳定和发展。

期刊文章分类查询,尽在期刊图书馆

2.4数据库的使用监管有明显的安全隐患

在互联网上,用户有时会被强制要求填写大量个人信息,而用户对信息的去处及使用途径并不清楚。而有关企业或部门对采集到的信息缺乏管理,导致用户信息泄露。大数据缺乏相关的问责和监督机制。这些都导致数据库的安全机制存在巨大缺陷。

3 大数据安全和隐私保护的关键技术

3.1大数据的发布匿名的保护技术

数据发布匿名保护技术是大数据安全及隐私保护的基本手段及关键技术。通过信息发布匿名躲避攻击者的攻击行为,从而避免个人隐私泄露。目前,这一技术正在使用并不断发展与完善。

3.2信息溯源的技术

这种技术最早是应用在数据库范围中,后来应用到信息安全与隐私保护上。这种技术使数据可以很快追溯到信息来源,缩短用户辨别真伪的时间,还可以帮助用户检验结果是否正确及确定数据运算。信息溯源技术中采用最多和最基本的的方法是多位标记法,记录数据的计算方法(Why)和数据出处(Where)。数据溯源技术现在已取得巨大成就,在对云储存场景应用、文件溯源和恢复上做出重大贡献。

3.3角色的挖掘技术

当前使用最为广泛的访问控制模型便是基于角色的访问控制(RBAC),角色访问控制最早是用“自上而下”的模式,但是现在人们发现此种模式能够更好的完成算法的编制,有利于角色的自动提取和优化,也就是“角色挖掘”。以整合和分配用户角色的方式,控制管理用户相关权限,并且自动实现角色优化和提取。角色挖掘技术不仅可以给用户提供个性化服务,同时还可以对一些用户行为进项监控。这一技术的使用,使得大数据的发展更加安全,为人类谋得更多福利。但是目前想要大范围的使用还需要解决数据集的动态变更等问题。

3.4实行身份认证的技术

身份认证就是在网络中确认操作人的身份。传统的技术是通过认证用户口令或数字凭证等来进行鉴别,但这存在很大弊端,不够便捷,限制了认证技术的广泛应用。而在此技术中加入大数据分析则很好的完善了它的不足。身份认证技术通过分析和采集用户行为来总结用户的习惯和特点。这不仅可以通过对照这些结果对用户身份进行验证,还降低了黑客盗取信息的可能性,极大地促进了大数据的发展,保护了用户的个人隐私。

3.5其他技术

(1)建设隐私保护机构。目前,很多发达国家都建立了较为完备的用于保护网络隐私等各种隐私内容的隐私保护机构。这些机构既有执法功能,同时又进行宣传教育以及普及法律知识。而我国目前虽也有一些机构负责保护隐私,但缺少专门机构来保障和维护个人隐私,无法满足大数据时代下,人们对个人隐私保护的要求。(2)引导企业对隐私数据合理利用。强制性的禁止企业及相关组织利用客户隐私数据反而会适得其反,不如合理引导企业对客户隐私数据正确利用,这反而会更利于大数据安全和隐私保护。政府应完善相关法律法规,明确数据可使用范围,划分隐私安全等级,允许在保障用户隐私安全的基础上适当使用隐私数据来获取一定利益,这既保证了客户隐私安全又能促进国家经济发展。

4 结论

大数据的飞速发展给我们带来了许多便利,但它也存在大量安全问题。本文主要讲述了大数据发展中面临的一些重要问题,并探究了解决这些问题的相关技术和方法。总的来说还应对相关技术进行进一步研究,来促进大数据发展,解决安全问题,保护个人隐私。相信在社会的不断进步中,这些问题都会得到很好的解决。

参考文献:

[1]杨溯. 大数据时代信息安全的刑法保护问题研究[D].中南林业科技大学,2016.

[2]徐越. 大数据时代的信息安全教育研究[D].南京邮电大学,2016.

[3]崔洪刚,唐浩,汪永超. 大数据时代下的信息安全问题研究[J]. 通讯世界,2016,07:239.

[4]刘忆鲁,刘长银,侯艳权. 大数据时代下信息安全问题论述[J]. 信息通信,2016,05:181-182.

论文作者:杨婷,赵超阳,赵艳霞

论文发表刊物:《电力设备管理》2017年第3期

论文发表时间:2017/4/11

标签:;  ;  ;  ;  ;  ;  ;  ;  

大数据时代的信息安全问题研究论文_杨婷,赵超阳,赵艳霞
下载Doc文档

猜你喜欢