大数据安全与隐私保护探究

2018-11-26 09:32逄菲
电脑知识与技术 2018年22期

逄菲

摘要:当前我国已经完全进入大数据时代,大数据的出现给人们的生活带来了便捷。同时在大数据的使用中还存在着一些问题,如何解决大数据使用中的问题是当前面临的重要工作。大数据在使用过程中如何对其合理控制及保护,也是目前人们最为关注的问题。文章阐述了大数据在使用过程中出现的问题,并且对相关问题展开了讨论。

关键词:大数据;安全;隐私保护

中图分类号:TP93 文献标识码:A 文章编号:1009-3044(2018)23-0005-02

在大数据时代中,数据信息研究是一项很复杂的工作,整个管理过程也比较烦琐。根据大量的统计数据显示,在最近三年之内,全球范围内的數据量远远超过了之前500年的数据量。伴随着大数据的不断增加,对其使用的安全性要求也逐渐变高,大数据使用与隐私安全问题也不断突出。如何在大数据使用的背景下解决这些问题,是目前最需要考虑的问题。

1 大数据的特征

大数据的来源方式多种多样,一般它可分为三类。第一类是人为来源,人类在对互联网使用的过程中,会产生大量的数据,包括视频、图案、文字等;第二类来源于机器,各种类型的计算机在使用的过程中也会产生大量的数据,并且以多媒体、数据库等形式存在;第三类的是源于设备,包括各种类型的设备在运行的过程中采集到的数据,比如摄像头的数字信息和其他渠道产生的各方面信息等。

2 大数据使用中存在的问题

尽管大数据的出现为我们带来了很大的便利,但是在使用的过程中依然会有问题出现。在大数据的使用过程中,工作人员往往为了方便而忽略了对安全问题的考虑。大数据的工作类型不同,所以保护的方式也不一样,个人认为,大数据在使用中的过程中产生的问题,具体有以下几点。

2.1 对隐私的保护

如果在大数据的使用过程中,没有对数据进行一定的保护,那么就会有可能造成工作人员隐私泄露的问题。在数据使用中,人们面临的安全问题不仅仅是隐私问题,对于数据的研究、分析,以及对人们状态和行为的检测也是目前面临的一大安全问题。这些问题都会造成工作人员的隐私泄露,从而为以后大数据的使用造成不良影响。此外,除了隐私安全,工作人员状态以及行为也都会有可能对数据安全造成不良影响,因此,在数据使用结束以后,一定要认真做好数据安全的保护,以免造成负面影响。

2.2 对大数据的信任度

在大数据里,人们普遍认为数据是安全的,所以人们就过度的相信大数据给他们带来的便捷性。但是,实际情况证明,如果对数据本身不能进行有效地识别,那么也会被数据的外表所蒙蔽。如果一旦被数据外表所蒙蔽,不法分子就会对数据进行伪造,导致大数据的分析出现错误,错误的数据必然会给工作带来影响。例如:网站中的虚假评论,就会导致顾客去购买虚假产品,再加上当今社会是互联网普及的时代,所以虚假信息造成的后果是非常严重的。一旦虚假信息泛滥,那么对于数据安全技术而言会造成非常大的影响。

2.3 对大数据使用的控制

在大数据里,因为其使用范围比较广,而且来源也比较多,所以,在对大数据的使用量上,是一定要注意控制的。在使用的过程中,要对大量的数据进行权限管理,但是用户的实际需求是未知的,这也就导致了在对数据的保护过程中,对角色进行设定是很困难的。此外,大数据的资源虽然很广泛,但是在使用中也不要太过于依赖大数据,对大数据的数量和质量,一定要把握好。毕竟大数据内的资源也是有限的,所以,对数据的控制使用还是要进行重视。

3 隐私保护的策略

如前文所述,大数据在使用结束后,如果不能做好保护措施,就会造成不良影响。因此,在对大数据的保护当中,隐私保护是首要任务。在对隐私保护的过程中,可以采用最普遍、使用最广泛的方法来对大数据采集进行严密的保护工作。个人建议可以按照以下几种方式来进行保护:一方面,是更好地对数据采集进行保护;一方面是对隐私保护方式提出几点个人建议。

3.1 匿名保护技术

在对大数据的隐私保护中,匿名保护是一种比较安全的方式,这种匿名保护的手段目前还在完善中。当前,数据匿名的保护方式比较复杂,大数据攻击者不仅仅是从单方面来进行数据采集,还能够从多个方面来获取数据信息。因为匿名保护模型是根据所有属性结合来设定的,因此,对其还没有明确的定义,这也会导致在匿名处理中,出现匿名处理不到位的可能性。因此,应该对匿名数据保护技术进行完善,这样就可以使用多样化的匿名方式,从而将其包含的数据进行均匀化,加大对数据匿名保护的效果,也可以预防数据攻击者对数据进行连环性的攻击,有效保证数据匿名保护的特性。因此,将匿名保护技术进行完善,是当前对大数据进行保护的重要手段。

3.2 网络匿名保护技术

大数据的重要来源有一部分就是来自互联网,因此,对大数据做好匿名保护是非常重要的一项工作。但是在网络的平台上,通常都是包含图片、文字、视频等,如果只是一味地采用传统的数据机构来对数据进行匿名保护,很可能无法满足社交网络对匿名保护的需求。为了保证网络数据的安全,在实施的具体过程中,对图片结构应该采取分割点的方式进行聚焦。比如说,基于节点分割的聚焦方案、对基因算法的实现方案,这都是可以进行匿名保护的重点方案。在社交网络进行数据匿名的保护中,关系型预测的使用方式具有较多的优点,其可以准确无误地从社交网络中连接增长密度,使积聚系数增加从而进行有效的匿名保护。因此,对社交网络的匿名保护,也是需要重点加强的主要工作内容。

3.3 数据印发保护技术

数据印发保护技术就是将数据内部所包含的信息,利用嵌入的方式嵌入到印发保护技术中,从而确保数据可以安全地使用,也可以有效地解决数据内部存在的无序性。在这一方法具体实施的过程中,可以利用将数据进行结合的方式嵌入到另一个属性当中,这种方式可以避免数据攻击者对数据保护技术的破坏。另外,还可以采用数据指纹的方式来对数据进行保护。最后,独立分析技术还可以进一步保证数据的安全性。所以,为了保证数据安全,这些措施都是必要的工作流程,为后期数据的挖掘起到了辅助作用。

4 结束语

大数据为我们带来的便利有目共睹,同时存在的问题隐患也较为严重。在大数据的时代,注意对数据的保护是非常重要的,尽管大数据给我们在采集数据方面提供了广泛的资源,但是我们一旦不注意对其的保护,就会造成不必要的损失。所以,对大数据安全隐私保护是我们长久以来都要坚持的工作。只要保证了大数据的使用安全,我们以后在采集资源时就会更便捷,从而在以后大数据的使用当中,可以帮助我们在大数据保护工作方面更有经验,在未来对大数据使用时,可以做到对大数据的使用收放自如,使我们在工作中提取数据更加稳定,也使大数据在以后工作中的作用越来越明显。由此可见,大数据对隐私的保护起到决定性的作用,因此,一定要将大数据隐私保护的工作做好,大数据以后的发展才会越来越稳定。

参考文献:

[1] 王琦煜.大数据安全与隐私保护探究[J].科技传播,2017(7):61-62.

[2] 何迪.基于云计算下大数据安全隐私保护的分析[J].电子世界,2017(16):98.

[3] 尤晋泽,林岩.大数据时代认知医疗的数据安全伦理透视——以IBM Watson Health为例[J].医学与哲学,2018.

[4] 胡哲,向菲,金新政.智慧健康与云计算[J].智慧健康,2016(9):10-14.

[5] 位威.浅谈云计算中的数据安全及隐私保护关键技术[J].网络安全技术与应用,2018(3):52-53.

【通联编辑:张薇】