大数据安全以及隐私保护方法分析
大数据安全与隐私保护的技术与方案

大数据安全与隐私保护的技术与方案近年来,大数据已经成为了我们生活中不可或缺的一部分。
然而,随着大数据的大规模收集、存储、分析和共享,数据安全和隐私保护也愈发成为关注焦点。
那么,如何确保大数据的安全与隐私保护呢?本文将从技术与方案两方面进行探讨。
一、技术方面1、加密技术加密技术是一种用于保障信息安全的技术,其主要作用是通过将信息进行加密转化,使其不能被未经授权的人获取。
在保护大数据隐私方面,加密技术是其中最为基础、有效的一种。
数据加密技术种类繁多,包括对称加密、非对称加密等等。
其中,对称加密是应用最为广泛的加密技术之一,其核心思想是将明文通过加密算法转成密文,同时根据同一密钥对密文进行解密。
2、数据脱敏技术数据脱敏技术是一种用于将真实数据替换为虚拟或者伪造数据的技术,以保障机密信息的安全性。
利用数据脱敏技术可以将原始数据与真实用户隐私信息脱离,但同时保留数据的有效性。
数据脱敏技术可以采用各种算法,包括通过随机化,替换真实数据的伪造数据,或者采用加密技术对数据进行加密等等。
当然,脱敏所采用的算法,其强弱程度也会影响到数据保障的安全程度。
3、访问控制技术访问控制技术是一种保护数据策略的技术。
其主要作用是限制对数据的访问,确保只有经过授权的用户才能够访问。
访问控制技术包括基于角色和基于属性的访问控制。
其中,基于角色的访问控制核心思想是将用户分配到不同的角色中,根据组织的访问策略和安全策略来控制用户的访问权限。
基于属性的访问控制也是一种常用的访问控制技术,它将用户的访问控制和信息资源的属性联系起来,以筛选数据和确定用户的访问权限。
二、方案方面1、数据隐私保护法律法规在大数据时代,数据管理和隐私保护的法律法规显得尤为重要。
政府部门和行业组织需要制定相关的法律法规来约束和监管大数据收集和使用,以保障个人隐私的安全和保护。
在我国大数据时代下,个人信息保护法和网络安全法都起到了重要作用。
除此之外,还需要建立更为完善、细致的规章制度和法律框架来保障人民隐私权益。
大数据时代下的数据安全和隐私保护

大数据时代下的数据安全和隐私保护随着互联网技术的不断发展,我们已经步入了一个大数据时代。
在这样的时代里,数据的重要性已经不需要过多强调了,数据对于企业决策、社会治理、科学研究等方面都起到了不可替代的作用。
但是随着数据的重要性变得越来越明显,数据安全和隐私保护也变得越来越重要。
本文将浅谈大数据时代下的数据安全和隐私保护。
一、数据安全数据安全普遍面临着几个主要问题:一是防范数据泄漏,特别是对于敏感数据如个人隐私;二是保护数据不被篡改,特别是对于应用于金融、医疗等领域的数据;三是保护数据的可用性,保证数据能够在需要时被正常访问。
1、防范数据泄漏在大数据时代,各种数据源不断涌现。
为了收集这些数据,企业和机构需要建立大规模的数据中心,这些数据中心内部涉及大量的敏感数据,例如个人身份证号、个人地址、银行账号等数据。
一旦这些数据被泄露,将导致严重的后果。
因此,数据泄漏的问题是数据安全的首要问题。
企业可以通过加强员工教育、建立安全机制、加密技术等方式来防范数据泄漏。
在员工教育方面,企业要加强对员工的教育和培训,提高员工对数据安全的重视程度,使员工知道如何保护数据,如何从个人角度保护企业数据安全。
2、保护数据不被篡改数据的完整性也是数据安全的重要方面。
在大数据环境中,数据被经常用于金融、医疗等领域,必须确保数据的完整性和准确性。
异常的数据可能会导致计算的结果或分析的结论与实际不符。
因此,企业必须通过数据加密、访问控制、数据备份和恢复等方法来确保数据的完整性和准确性。
3、保证数据可用性在大数据时代,数据的可访问性是非常重要的。
无论是企业还是个人,数据的丢失都可能导致不可估量的损失。
在数据中心中,数据可用性问题主要是指保障企业内部对数据的访问。
为了确保数据的可访问性,企业需要构建强大的硬件基础设施,如高速网络、高性能存储和计算平台等,同时还需要定期备份和恢复数据。
二、隐私保护在大数据时代,个人隐私保护已经成为了社会关注的焦点。
大数据安全隐私保护的方法

大数据安全隐私保护的方法随着互联网和技术的发展,大数据的应用越来越广泛,给我们带来了巨大的便利和机遇。
然而,大数据的使用也带来了隐私泄露和安全风险的问题。
为了保护个人隐私和数据安全,我们需要采取一系列的方法和措施。
下面将介绍一些常用的大数据安全隐私保护的方法。
1. 数据加密数据加密是一种常见的保护方法,通过对敏感数据进行加密,可以有效防止数据在传输和存储过程中被非法获取。
常见的加密技术包括对称加密和非对称加密。
对称加密使用相同的密钥进行加密和解密,而非对称加密使用公钥和私钥进行加密和解密。
通过合理选择和使用加密算法,可以有效保护数据的安全性和隐私性。
2. 访问控制访问控制是一种常用的权限管理方法,通过对数据访问进行控制,可以限制未经授权的用户对敏感数据的访问和使用。
访问控制可以通过身份验证、权限管理和审计等方式实现。
例如,可以使用用户名和密码进行身份验证,只有通过验证的用户才能访问数据;可以通过权限管理设置不同用户的访问权限,只有具有相应权限的用户才能进行相关操作;可以通过审计记录用户的访问行为,及时发现异常操作和安全漏洞。
3. 数据脱敏数据脱敏是一种常见的隐私保护方法,通过对敏感数据进行脱敏处理,可以保护个人隐私。
常见的数据脱敏方法包括替换、删除和泛化等。
替换可以将敏感数据替换成模糊的、不具有个人身份特征的数据;删除可以将敏感数据从数据集中删除,确保不被泄露;泛化可以将敏感数据进行模糊化处理,使得个人身份无法被识别。
数据脱敏可以在一定程度上保护个人隐私,同时保留数据的可用性和分析价值。
4. 匿名化匿名化是一种常见的隐私保护方法,通过去除个人身份信息,使得数据无法与特定个体相关联。
常见的匿名化方法包括随机化、扰动和一致性哈希等。
随机化可以通过添加噪音或随机变换等方式改变数据的特征,使得数据无法被还原和识别;扰动可以通过添加扰动项或对数据进行微调等方式改变数据的值,保护个人隐私;一致性哈希可以将数据映射到一个匿名的标识符,使得数据无法与原始个体相关联。
大数据分析师的数据安全和隐私保护措施

大数据分析师的数据安全和隐私保护措施在数字时代中,大数据已经成为推动各个行业发展的核心驱动力。
随着大数据应用范围的扩大,数据的安全性和隐私保护问题也日益凸显。
作为大数据分析师,保护数据的安全和隐私是我们义不容辞的责任。
本文将讨论大数据分析师在工作中需要采取的数据安全和隐私保护措施。
一、数据安全措施1. 强化网络安全防护措施为保护大数据的安全,大数据分析师需要加强网络安全防护措施。
此外,我们还应注意加强网络管理,确保网络设备和操作系统的安全性,及时修补安全漏洞,阻止黑客入侵。
2. 建立多层次数据备份机制数据的备份是防范数据丢失和数据泄露的重要手段。
大数据分析师应该建立多层次的数据备份机制,包括实时备份、定期备份以及离线备份。
这样,即使发生数据意外遗失,也能够迅速找回数据。
3. 使用数据加密技术为保证数据在传输和存储过程中的安全性,大数据分析师需要使用数据加密技术。
通过对数据进行加密,可以有效防止非法获取和使用敏感信息。
4. 建立完善的访问控制制度大数据分析师需要建立严格的访问控制制度,明确规定谁有权访问哪些数据以及在何种条件下可以访问。
只有经过授权的人员才能够查看和使用敏感数据,从而保证数据的安全性。
二、隐私保护措施1. 匿名化和脱敏处理大数据分析师在进行数据分析时,应该采取匿名化和脱敏处理手段,将个人身份信息、敏感数据等进行剥离,确保数据中不包含可以直接识别个人身份的信息,从而保护用户的隐私。
2. 更新用户隐私政策大数据分析师应该定期更新用户隐私政策,并明确告知用户个人信息的使用用途和范围。
用户需要清楚地知道他们的个人信息将如何被使用,并且有权选择是否同意数据被使用。
3. 加强员工培训和监督保护隐私并非一人之力,大数据分析师还需要加强员工培训和监督。
所有员工都应该被教育和提醒保护用户隐私的重要性,并且需要遵守相关的数据处理规定和政策。
4. 限制数据使用范围大数据分析师在进行数据分析时,应该限制数据的使用范围,并保证数据仅用于特定的目的。
大数据的安全和隐私保护

大数据的安全和隐私保护在如今数字化的时代,大数据已经成为了一种越来越重要的资源。
随着互联网技术的不断普及和数据积累量的不断增加,如何保证大数据的安全和隐私保护已经成为了亟待解决的问题。
本文将探讨大数据的安全性以及隐私保护的重要性,并提出一些相应的措施。
一、大数据的安全性1. 大数据安全面临的威胁大数据是由多源异构的数据汇集而成,包括用户的个人信息、企业的商业机密、政府行政数据等。
这些大数据的泄露和损失对社会的各个方面都会造成严重影响,例如,个人隐私被泄露可能导致诈骗、身份盗窃,企业商业机密被泄露可能导致财务损失、商誉损失等。
此外,针对大数据的攻击手段也越来越多样化,攻击者可能采用网络攻击、物理攻击、社会工程学攻击等各种方式来获取这些数据。
2. 大数据安全措施为了保护大数据的安全,需要采取多种措施。
其中,技术措施是常用的保护手段之一。
例如,采用数据加密技术、访问控制技术等控制数据的访问和传输,以及通过安装防火墙、入侵检测等手段提高数据系统的安全防护能力。
另外,透明度和合规性也是确保大数据安全的重要手段。
透明度可以让用户了解自己的数据是如何被收集、存储和使用的,从而让用户更加有信心地使用大数据,而合规性则可以让组织遵守行业规范和法律法规规定,避免触犯法律风险。
二、隐私保护的重要性1. 大数据的隐私泄露风险随着大数据的普及,用户个人信息的泄露风险也在不断增加。
参考已经发生过的一些案例,高调的大规模泄露事件常常会热度迅速刷屏,用户的个人隐私受到了极大程度的侵害,损失可想而知。
2. 隐私保护措施鉴于大数据的重要性,保护隐私安全至关重要。
隐私保护措施应该围绕监管和技术两个方面进行。
在监管方面,相关部门应出台更加严格的规定和制度来确保大数据的合法采集和使用,避免违规行为的发生;在技术方面,采用数据脱敏、匿名化等技术手段是常用的保护措施,而且越来越普及。
如果用户可以全面掌握个人信息的使用情况,也是对隐私保护的重要支持。
大数据环境下隐私保护的现状分析

大数据环境下隐私保护的现状分析随着大数据时代的到来,数据成为了重要的生产要素和战略资源。
然而,随着数据收集、存储和使用方式的快速发展,个人隐私保护问题也日益突出。
如何在大数据环境下保护个人隐私,已成为当前亟待解决的问题之一。
本文将分析大数据环境下隐私保护的研究现状,探讨面临的挑战以及未来的发展趋势。
一、隐私保护技术1. 匿名化匿名化是一种常见的隐私保护技术,通过删除或替换敏感信息,将个人数据转化为无法识别个体的形式。
目前,匿名化技术已广泛应用于数据发布和共享等领域。
2. 加密加密技术通过将敏感信息转化为密文形式,保护个人数据的隐私。
其中,同态加密允许在不解密的情况下对数据进行计算和处理,提高了数据处理效率。
加密技术还广泛应用于数据存储和传输等领域。
3. 差分隐私差分隐私通过添加噪声来掩盖个体数据对总体分布的影响,从而保护个人隐私。
差分隐私在数据挖掘、统计调查等领域得到了广泛应用。
二、隐私保护面临的挑战1. 数据泄露风险在大数据环境下,数据泄露风险无处不在。
从数据收集、存储、处理到共享、发布等各个环节,都可能存在泄露风险。
如何确保数据安全,防止未经授权的访问和使用,是隐私保护面临的首要挑战。
2. 跨域侵犯跨域侵犯是指不同领域的数据拥有者通过数据共享和交换,导致个人隐私泄露的风险。
如何制定跨域隐私保护的规范和标准,限制不合法、不合规的数据使用行为,是当前亟待解决的问题。
3. 技术手段的不断发展随着技术手段的不断进步,隐私攻击手段也日益狡猾和复杂。
如何及时应对新型隐私攻击手段,提高隐私保护技术的有效性和适应性,是隐私保护研究的重要挑战。
三、研究现状与趋势1. 隐私保护算法研究近年来,隐私保护算法研究取得了重要进展。
例如,k-匿名、l-多样性、t-closeness等匿名化算法在数据发布和共享领域得到了广泛应用。
同态加密、零知识证明等技术为数据存储和传输提供了有效的隐私保护手段。
差分隐私则在数据挖掘和统计调查等领域得到了广泛应用。
大数据安全挑战 如何保障数据的完整性和隐私

大数据安全挑战如何保障数据的完整性和隐私在当今数字化时代,大数据已成为企业和组织的重要资产。
然而,随着大数据的规模和复杂性不断增加,数据的完整性和隐私面临着更大的挑战。
本文将探讨保障数据完整性和隐私的方法和策略。
一、加强访问控制和身份验证为了确保数据的完整性和隐私,首先需要加强访问控制和身份验证的措施。
通过建立严格的权限管理系统,限制数据的访问范围,只允许授权人员进行访问,并确保每个用户的身份得到验证。
这可以通过使用强密码、多因素身份验证等技术来实现。
二、加密数据传输和存储在数据传输和存储过程中,加密是保障数据完整性和隐私的重要手段。
通过使用安全的传输协议(如SSL/TLS),对数据进行加密传输,防止数据在传输过程中被篡改或窃取。
此外,对于存储在数据库或云平台中的数据,也需要使用强大的加密算法进行加密,确保数据在存储过程中不会被非法访问。
三、建立数据备份和恢复机制数据完整性的保障不仅仅是防止数据被篡改,还需要有一套完善的数据备份和恢复机制。
通过建立定期的数据备份计划,并将备份数据存储在安全可靠的位置,可以在数据丢失或损坏的情况下及时恢复数据,保证数据的完整性。
同时,还需要对备份数据进行加密和权限控制,防止备份数据被非法访问。
四、实施数据监测和审计为了确保数据的完整性和隐私,需要建立数据监测和审计机制。
通过使用数据监测工具,实时监测数据的使用和访问情况,及时发现异常行为,并采取相应措施。
同时,定期进行数据审计,检查数据的完整性和访问权限,发现问题并加以修复。
五、培训员工和提高安全意识数据安全是一个整体系统,关系到每个人的责任。
为了确保数据的完整性和隐私,需要培训员工,并提高他们对数据安全的意识。
员工应该了解数据安全策略和措施,并遵循最佳的安全实践,以减少安全漏洞和人为错误的风险。
总结起来,保障数据的完整性和隐私是大数据安全面临的重要挑战。
通过加强访问控制和身份验证、加密数据传输和存储、建立数据备份和恢复机制、实施数据监测和审计以及培训员工和提高安全意识等策略,可以有效应对这些挑战,保护企业和组织的数据资产。
大数据安全隐私保护的方法

大数据安全隐私保护的方法随着大数据时代的到来,数据安全和隐私保护成为一个重要的话题。
大数据的应用和分析使得个人隐私面临着前所未有的挑战。
为了确保大数据的安全性和保护用户隐私,有必要采取一系列的方法和措施。
一、数据加密保护数据加密是保护大数据安全的基本手段之一。
通过对敏感数据进行加密,可以确保即使数据被非法获取,也无法解读其中的内容。
对于大数据平台中的敏感数据,如用户个人信息、交易记录等,可以采用对称加密或非对称加密算法进行加密。
同时,在数据传输过程中也要采用安全通信协议,如HTTPS,以确保数据在传输过程中不被窃取或篡改。
二、访问控制和权限管理在大数据平台中,对数据的访问控制和权限管理非常重要。
只有经过授权的用户才能够访问和操作数据。
通过建立完善的用户身份认证和访问控制机制,可以限制用户的权限,确保只有具有相应权限的用户才能够进行相关操作。
此外,还可以基于角色的访问控制模型,对用户进行分类和授权,以便更好地管理数据的访问和使用。
三、数据脱敏处理对于一些敏感数据,如个人身份证号、手机号码等,可以采取数据脱敏的方法进行处理。
数据脱敏是通过对敏感数据进行格式化、替换或删除等方式,使得数据在保持可用性的同时,不易被识别和关联到具体的个人。
脱敏后的数据在进行分析和共享时,能够更好地保护用户隐私。
四、数据备份和灾备为了保障数据的安全性和可恢复性,大数据平台需要建立完备的数据备份和灾备机制。
通过定期备份数据,并将备份数据存储在安全可靠的地方,可以避免因数据丢失或损坏而导致的信息泄露和系统瘫痪。
同时,还需要建立相应的灾备方案,以保证在发生灾难性事件时,能够及时恢复数据和服务。
五、数据匿名化大数据分析通常需要使用大量的数据进行模型训练和算法优化。
在这个过程中,为了保护用户隐私,可以采用数据匿名化的方式。
数据匿名化是指对个人身份信息进行删除、替换或加密等处理,使得数据无法直接关联到具体的个人。
通过数据匿名化,可以在保护用户隐私的前提下,实现大数据的高效分析和利用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
大数据安全以及隐私保护方法分析
摘要:网络的迅速发展,带来了大数据时代。
大数据对人们的日常生活、生产
经济方式等都有着潜移默化的影响,是现今社会各界的关注热点。
目前而言大数
据的收集、综合应用技术还不够成熟,使用大数据的同时还面临着一系列的安全
问题:信息真实性没有保障,用户隐私泄露。
文章根据大数据的基本概述,结合
当前发展大数据所面对的安全挑战,对大数据安全与隐私保护关键技术进行探讨。
关键词:大数据;安全隐私;保护方法
在目前的生活当中,大数据时代的到来让更多在享受方便的同时也面临着居多的问题。
人们在社会当中最敏感的话题就是隐私问题,在近几年中隐私问题也引起了大家的广泛关注,互联网的快速发展让我们的隐私掌握在了很多商家的手中,包括自己的很多习惯日常等。
在
生活中很多实际实例表明,在大数据中我们的很多信息被收集之后,对于个人的隐私也不断
的被暴露出来。
而在实际的生活当中,因为大数据的广泛使用,我们面临的不仅仅只是数据
的泄露,很多还面临着安全的风险因素,所以大数据时代我们的隐私一直在寻求着隐私保护
以及安全需求。
但是如果要想实现大数据的安全以及我们的隐私保护需求,面临的问题将会
比较的困难,因为相对于其它问题而言,这种问题在处理方式上更为棘手。
因为这种问题的
处理涉及到计算机的知识等其他知识。
在云计算中,我们有良好的运行环境,虽然商家对于
存储的数据以及运行的环境进行了控制,但是对于用户而言,在使用的过程中依然会有自己
的办法对自己的数据进行保护。
比如说可以通过一些技术手段比如密码学等手段从而实现对
于数据的安全存储以及计算的安全性,或者从另外一个层面上来说,实现网络的安全运行环
境可以通过可以信任的计算方式来得以实现。
在我们的大数据时代,对于一些商家来说,其
实数据的产生者从另外一个角度来看又能对数据实现存储、管理以及对他进行使用。
所以说,商家在对用户信息进行使用时如果单纯的想要通过技术手段来对此现象进行控制,从而达到
对隐私保护的目的,是一件十分不容易的事情。
一、大数据所面临的安全考验
1.1 用户隐私保护
在最近几年中不断的发生着用户的隐私被泄露的事件,这样的事件发生在一定程度上
对于用户的生活造成着一定的困扰。
在对隐私进行分类时根据内容可以将这些隐私分为主要
的三个大类,可以细分为:隐私保护中的未知保护;匿名保护标识符以及匿名保护连接关系等。
但是在实际的操作过程中,用户隐私事件除开之外,还是存在很多因素对部分企业造成
了很大的困扰,因为在大数中对于用户的各种生活状态以及其他各种行为都能起到一个预测,从而在一定程度上达到对用户的掌握包括生活习惯以及兴趣爱好等,从而按照这些内容来给
用户推荐适合的广告。
在目前的多家企业中,仅仅只是用匿名处理的方式来对用户的隐私进
行处理,在处理过程中常常抱有的想法就是保护用户的隐私只要用户表示不包含在公开的用
户信息中,其实并不是这样的。
就在当前的现状来说,在对用户的信息进行管理上他们的处
事原则主要就是依靠企业的自律性,从而在处理问题上相对来说缺少一定的标准参考。
用户
对于自己的数据信息其实是有权利知晓的,并且也必须要知道自己的个人信息被用到了哪些
方面。
1.2 大数据的可信度
在大数中,实际上很多数据从本身上来说都带有一定的迷惑性质,或者直观的表述上
来看其具有虚假性质,如果在使用过程中不能够很好的进行判断那么就会遭到数据的欺骗【1】。
这种现象的出现主要是有两种原因,第一种原因是对于数据本身来说就是虚假的,
或者换一个说法有些人会因为各种目的的达成而对数据进行编造有些也是存在空穴来风的现象;第二种原因就是数据存在失真的现象,由于现场的工作人员操作失误,在对数据收集的
过程当中使得数据出现了些许偏差,从而影响了最终的数据分析结果,有些原因还可能是因
为是在传播过程中,因为各种原因造成数据发生一定的变化从而不能够反映出真实的情况。
比如说,在一个餐厅中先前有过一个订餐电话但是由于很多的原因进行了更换,但是这时就
会发生一种情况,先前的电话号码已经在数据库中被收录,所以有用户在页面进行搜索时就
会发现一个问题实际的号码与看到的号码本身不符。
所以,如果要想数据的可信度提高,那
么数据的使用者不仅仅是要对数据的来源进行了解还要对数据的加工过程有一个大致的框架
结构,预防上述问题的发生。
二、大数据安全与隐私保护技术
2.1 数据发布匿名保护技术
对于结构化的数据来说,如果要想对数据实现其安全和有效的隐私保护,那么其关键
点就是要对数据发布过程中实现很好的匿名保护,所以还需要不断的发掘和完善这一项技术。
在现有的基本理论中对于数据的匿名保护对于大多数的用户而言都是对于设定的环境进行静
态的匿名处理,但是这样的情况下就会对某个属性漏掉。
在一般的情况中,因为多变的现实,所以在数据的帆布过程中就会出现多次连续的情况【2】。
在很多复杂的情况下,比较困难
的才能实施数据的匿名发布,因为对于攻击者来说,他可以从不同的出发点或者其他渠道来
对数据信息进行有效的获取,所以对于数据管理的安全员来说管理人员需要投放更多的精力
在信息领域中。
2.2 社交网络匿名保护技术
在社交网络中因为会包含有很多的非结构化的用户隐私,对于这一类数据来说其特征
就是具有图结构,所以在对数据的隐私进行保护时达不到具体的需求。
对于一般的攻击者来
说她们会利用其中的相关属性来整合分析,从而对用户的身份信息进行鉴定。
所以来说,如
果在社交网络中达到对于数据的隐私保护就要结合图结构,从而在一定情况下匿名用户的关系。
所以对于社交网络来说主要侧重点在于安全与隐私,从而有效的防止攻击者对于发布的
数据进行攻击。
在图结构中,对于超级的节点要进行各种分割聚集操作,这样不仅可以实现
匿名的要求还能在同时对数据信息进行降低。
2.3 数据水印技术
在水印技术中,多种情况下只要不影响数据的内容以及各种其他的数据就将可标识信
息嵌入到数据载体中以一种哪一察觉的方式。
在对一般的媒体版权的保护过程中,水印技术
应用到了很多的数据库以及文本中。
在很多媒体以及文本文档之中对于水印技术而言存在着
很大的不同【3】。
水印技术从作用力的方面可以分为主要的两大类,第一大类是强健水印,第二类是脆弱水印,其中强健水印可以对数据起源进行证明,从而达到对于创作权的保护,
但是对于脆弱水印来说,它的主要作用是对数据的真实性进行证明。
但是在实际的生活之中
在数据的大量生产过程中并不适应于水印技术,所以还需要对其进行一定程度上的技术改进。
2.4 数据溯源技术
在对数据领域的溯源进行研究时,目前来说在数据的隐私与安全中也被引入了。
将数
据源进行标记从而让使用者能够对信息的真伪进行判断,或者分析检验结果是否正确。
其中
最为基本的手段就是对数据溯源技术进行标记。
总结:
大数据带来了新的安全问题,但它自身也是解决问题的重要手段。
本文从大数据的隐
私保护、信任、访问控制等角度出发,梳理了当前大数据安全与隐私保护相关关键技术。
但
总体上来说,当前国内外针对大数据安全与隐私保护的相关研究还不充分。
通过技术手段与
相关政策法规等相结合,才能更好地解决大数据安全与隐私保护问题。
参考文献
[1]朱荣,高瑞.大数据安全与隐私保护问题研究[J].网络安全技术与应用,2016(11):92+94.
[2]李媛. 大数据时代个人信息保护研究[D].西南政法大学,2016.
[3]张雪坚,张榆,钏涛,吕垚,向华伟.基于大数据技术的IT运维数据管理系统构建方法[J].电子科技,2018,31(04):84-86.
作者简介:覃一海(1986.10-),男,广西北流人,当前职称:助教,学历:硕士,研究方向:大数据,智能计算。