- 1、本文档共129页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
第7章大数据安全、开放与共享演讲人2024/12/24
目录7.1大数据安全与隐私保护7.2大数据生命周期中的安全与隐私7.3大数据开放与共享
017.1大数据安全与隐私保护
7.1.1大数据安全与隐私保护的概念数据安全的本质是保证信息媒介、网络和存储介质中的数据资源免受威胁、破坏,保障数据的安全性。传统数据安全包含两个层次:一是数据行为的安全,二是数据内容的安全。表7-1给出了常见的数据安全威胁类型。一方面,在数据正常的行为中,通常会受到计算机病毒、黑客攻击和物理存储介质损坏的威胁;另一方面,在数据的采集、存储和使用时,数据的内容也可能受到篡改、误差和操作失误等内容破坏的风险。与传统数据安全类似,大数据也会受到两个层次的安全威胁,同时大数据在质量和价值上实现了提升,且数据形式变得多样化,使其安全原则和需求也在大数据场景下得到了展开和引申。
7.1.1大数据安全与隐私保护的概念表7-1常见的数据安全威胁类型
7.1.1大数据安全与隐私保护的概念首先,大数据成了网络攻击的首要选择目标。在互联网运行过程中,不同网络空间中将会产生该领域的海量大数据。以微博APP为例,每天产生5亿+条数据,涵盖文字、图像、音频和视频等类型,是一个容易被发现的巨大目标。在微博社交网络中,不但包括用户日常生活的交互数据,还包括用户的个人隐私信息,黑客攻击该目标能获得较大的收益。其次,大数据隐私泄露风险大幅度提升。不同于传统数据存储在较为完备的关系型(“SQL数据库”)中,大数据通常选择使用非关系型(“NoSQL数据库”)存储,例如:HBase,MongoDB和Redis等。这类数据库由于发展历史较短,没有完备的安全机制,且通常构建在分布式环境中,存在频繁的网络交互,增加了隐私泄露的风险。
7.1.1大数据安全与隐私保护的概念再者,大数据技术被黑客作为攻击手段。与正常的大数据分析和挖掘相同,黑客攻击过程也可以借助大数据分析和挖掘方法。例如,黑客可以收集与攻击目标相关的行为数据,建立数据画像和习惯偏好,猜测其偏好使用的密码组合,进而通过暴库等方式盗取用户口令。海量的大数据在惠及我们学习、生活的同时,也丰富了黑客的攻击手段。最后,大数据技术衍生出更多的攻击方式。大数据分析与挖掘方法为我们提供了非常便利的功能,但是这些新兴功能也会成为黑客的攻击对象。以人脸识别为例,为了攻击人脸识别模型,研究者通过人工智能技术生成若干张人脸,并筛选出能够成功通过绝大多数人脸识别模型的人脸图像。
【案例7-1】逃脱绝大多数人脸识别系统的“万能人脸”。
7.1.1大数据安全与隐私保护的概念图7-1展示了人工智能技术生成的9张“万能人脸”,这些人脸图像能够欺骗绝大多数的人脸识别模型,达到绕过人脸识别安全屏障的目的。实际上,针对大数据应用场景衍生出来的攻击方法,其防范难度远高于传统攻击方法,仅仅依靠传统单个时间节点的安全防护机制无法匹配到攻击威胁。图7-1人工智能技术生成的9张“万能人脸”
7.1.1大数据安全与隐私保护的概念大数据包含多种类别,如政府公开数据、科学研究数据、社交媒体数据以及企业应用数据等。除了大数据的安全需求以外,源自个人、企业等带有敏感信息的大数据,还普遍存在隐私保护的需求。目前,在企业大数据开放与共享中,主要将个人数据进行匿名处理,从而达到保护个人隐私目的。事实上,在大数据分析与挖掘技术加持下,简单的数据匿名无法达到真正保护用户个人隐私目的。例如,著名影视租赁公司Netflix曾经匿名公开部分用户数据,用于电影推荐算法竞赛。在竞赛过程中,虽然用户数据得到了匿名保护,但是隐藏在大数据中的个人信息,还是被参赛选手设计的算法挖掘出来。大量的研究已经表明,由于大数据中隐含有密度低、价值高的信息,仅靠简单的个人信息标识去除,
7.1.1大数据安全与隐私保护的概念无法有效保证用户的隐私安全。此外,随着人工智能技术的飞速发展,基于大规模的身份重识别攻击,攻击者从多源异构数据中进行交叉对比、系统分析,从而逆向分析出匿名身份信息,导致个人或企业敏感信息泄露。另一方面,在个人或企业行为大数据场景下,个人或企业的状态、行为与偏好都能够从行为大数据中挖掘得出。例如:黑客可收集用户的网上购物信息、旅游打卡信息、影评信息以及出行交通工具信息,通过多个数据源的交叉完成跨账号关联,运用人工智能方法对用户信息建模,可准确输出用户画像和真实身份,进而预测用户接下来的行为。以社交网络为例,一些研究者通过分析新浪微博APP的社交网络和社群信息,从而曝光出明星不良行为,导致明星形象危机;另外,针对Twitter的用户行为分析,
7.1.1大数据安全与隐私保护的概念也挖掘出了用户的政治倾向、消费习惯以及日常行为偏好,暴露出用户的敏感属性等信息。因此,面向终端的行为大数据分析,目前还缺乏
您可能关注的文档
- 《大数据导论》课件 第1章 绪论.pptx
- 《大数据导论》课件 第2章 大数据相关技术.pptx
- 《大数据导论》课件 第3章 大数据采集与预处理.pptx
- 《大数据导论》课件 第4章 大数据处理.pptx
- 《大数据导论》课件 第5章 大数据分析与挖掘.pptx
- 《大数据导论》课件 第6章 数据可视化.pptx
- 《大数据导论》课件 第8章 大数据的行业应用.pptx
- 乡镇党委书记、乡镇长2024年民主生活会个人(四个带头)对照检查材料2篇.doc
- 乡镇党委书记、副书记2024年民主生活会个人(四个带头)对照检查材料2篇.doc
- 公司党委书记2024年履行全面从严治党主体责任和党风廉政建设责任情况报告.docx
- 某某单位2024年党建工作总结及2025年工作计划.doc
- 某某市发改委关于2024年度落实党风廉政建设工作责任制情况的报告.doc
- 某某局2024年全面从严治党和党风廉政建设工作总结.doc
- 某某区财政局2024年法治政府建设总结及2025年工作谋划.doc
- 2024年党管武装工作述职报告2篇.doc
- 2024年度国企党委书记抓基层党建工作述职报告3篇.doc
- 公司党委书记2024年述职述廉报告.docx
- 2024年度乡镇党委领导班子民主生活会(四个带头)对照检查材料.doc
- 市医疗保障局关于2024年法治政府建设工作情况的报告.docx
- 市民政局党组2024年巡察整改工作情况报告.docx
文档评论(0)