论文部分内容阅读
摘要:现阶段大数据的不断开发与应用,在从中获得效益的同时也带来的巨大的安全隐患,因基于大数据整合、分析应用的实践,将大数据治理问题置于风口浪尖,尤其是特别是网络安全问题为相关领域造成了极大困扰,对于数据隐私保护就成为了数据治理的核心要素。本文通多大数据背景下可能出现的隐私侵犯进行了分析,针对其中存在的安全性和私密性问题,提出了有效的应对措施。
关键词:大数据;数据治理;网络安全对策
1.大数据背景下的隐私保护分析
(1)在数据存储的过程中对隐私权的侵犯
在数据处理过程中,部分用户对于数据储存的具体位置没有明确的认知,导致用户在数据收集、保存、使用、分享过程中难以进行合理的控制。导致此种现象的主要原因就是我国相关法律机制促使其中存在较大的矛盾,甚至可能导致数据混淆或丢失现象。
(2)在数据传输的过程中对隐私权的侵犯
在大數据时代下进行数据传输的方式呈现多元、开放的发展趋势,而以往采用的物理区域隔离法已无法满足远距离安全传输的需求,而当前电磁泄露和窃听已成为比较常见的网络安全威胁。
(3)在数据处理的过程中对隐私权造成的侵犯
在网络数据处理过程中存在大量的虚拟技术,由于基础设施的较为的脆弱,再加上加密措施出现问题就会导致安全风险的出现。在进行大规模的数据处理时,必须要确保访问控制的完善性、身份认证管理的有效性,禁止出现未授权的数据进行访问,然而大数据时代资源的动态化、共享化,导致管理过程极其的艰难,账户劫持、身份伪装、认证失效、密钥丢失等对信息安全的威胁无孔不入。
(4)在数据销毁的过程中对隐私权造成的侵犯
在数据处理过程对于进行删除并不代表可以完全销毁,服务商甚至会有数据的备份,而且我国法律对于数据存留的期限有着严格的规定,这种公权力与隐私保护存在的冲突也是网络风险的一个高危点。所以在大数据背景下,强化隐私保护的效力极为关键,其实数据治理必不可少的一道重要防线。同时实施隐私保护既需要法律提供坚实的后盾,又需要通过强大的技术能力提供支持。
2.数据治理的网络安全对策分析
2.1认证与授权机制
(1)消息认证
消息认证主要是对接收消息的准确性、有效性进行确认,其根本目的是为了保障获取信息的请求是由用户真实提出的,而且在传输过程中没有出现篡改、插入或删除等情况,同时还用于对消息认证的次序、时间和验证进行提示。此种认证主要在交互双方实施的,而禁止其他节点的参与,但此种消息的认证并非是实时的。
(2)身份认证
身份认证相比于消息认证存在很大的差别,前者通常都需要用户通过身份证进行准确的验证,而且是实时有效的,只要认证实体本身即可;后者不仅要验证消息的合法性、有效性和准确性,还要明确消息的内容和含义。
(3)认证协议
在实际网络通信中,不仅需要进行身份认证和信息认真,还要通过构建相对规范性的协议来保障数据源的安全性、可靠性,从而避免网络诈骗和危险程序的攻击。
(4)授权机制
在网络应用过程中,通过授权的方式为已经认证的用户提供访问、浏览、操作和应用网络资源的权力,通常而言安全防范措施较高的系统,对于授权的要求也极为的苛刻,且对授权等级的界定就越详细,如此对于用户个人隐私的保护就越全面。
总而言之,认证与授权的实质是为了确保用户能够进行安全的通信,其主要依据的是标准安全层协议,如:SSL协议。网络用户可网络对一个节点的身份实施安全、有效的认证。然后通过有效的授权机制对本地资源进行合理的访问。
由于大数据背景下网络具有较高的分散性、自主性、交互性,并将其作为信誉机制的优化依据,为了确保隐私保护的能够应用本地的、自主的、双向的认证和授权。
2.2数据加密机制
在网路应用过程中,实施数据加密是为了确保信息内容的安全性、有效性。EIGamal密码体制是一种机遇离散对数问题的公钥体制,不仅能够进行有效的加密防护,还能在签名中进行合理的应用。
(1)大数据网络信誉模型
在信誉机制中信誉模型是最为关键的一环,其发挥的作用是至关重要的,主要用于构建与管理节点间信誉关系的架构。基于网络机构而言,其可分为两种类型:层次信誉模型、网状信誉模型。前者比较适用于相对封闭、独立的环境。其中所有构建的信誉关系都是基于根形成的,此种关系模式较为清晰明了,从根节点至叶子节点的路径形成了直接的信誉关系。单子其中存在的弊端也极为的明显,那就是信任关系主要通过根来完成。
在网络信誉模型中,每一个节点都可称作是可信任的根,节点问的信任路径可以构成一个网络。网状信誉模型的优势是:其与人类社会的信任关系较为相似,且无需通过任何权威机构就可建立有效的关系,本次研究认为大数据时代数据治理需要建立的是网状信誉模型,其基本的交互流程如下图所示。模型中主要有两个实体:Server、Client;模型也包括三种角色:评价端、被评价端和先前评价端。
结束语:
大数据背景下,促使整个社会的信息发展有了很大的成效,但是随着而来的网络安全问题也成为了相关领域亟待决绝的弊端。在数据处理过程中若不对网络安全给予高度的重视,那么很容易导致数据信息出现泄露,从而对用户的个人隐私造成侵害,作为一个法治国家保护公民隐私是应尽的责任,基于相关法律法规的基础上通过有效的网络安全策略,促使数据处理过程更加的安全、可靠。
关键词:大数据;数据治理;网络安全对策
1.大数据背景下的隐私保护分析
(1)在数据存储的过程中对隐私权的侵犯
在数据处理过程中,部分用户对于数据储存的具体位置没有明确的认知,导致用户在数据收集、保存、使用、分享过程中难以进行合理的控制。导致此种现象的主要原因就是我国相关法律机制促使其中存在较大的矛盾,甚至可能导致数据混淆或丢失现象。
(2)在数据传输的过程中对隐私权的侵犯
在大數据时代下进行数据传输的方式呈现多元、开放的发展趋势,而以往采用的物理区域隔离法已无法满足远距离安全传输的需求,而当前电磁泄露和窃听已成为比较常见的网络安全威胁。
(3)在数据处理的过程中对隐私权造成的侵犯
在网络数据处理过程中存在大量的虚拟技术,由于基础设施的较为的脆弱,再加上加密措施出现问题就会导致安全风险的出现。在进行大规模的数据处理时,必须要确保访问控制的完善性、身份认证管理的有效性,禁止出现未授权的数据进行访问,然而大数据时代资源的动态化、共享化,导致管理过程极其的艰难,账户劫持、身份伪装、认证失效、密钥丢失等对信息安全的威胁无孔不入。
(4)在数据销毁的过程中对隐私权造成的侵犯
在数据处理过程对于进行删除并不代表可以完全销毁,服务商甚至会有数据的备份,而且我国法律对于数据存留的期限有着严格的规定,这种公权力与隐私保护存在的冲突也是网络风险的一个高危点。所以在大数据背景下,强化隐私保护的效力极为关键,其实数据治理必不可少的一道重要防线。同时实施隐私保护既需要法律提供坚实的后盾,又需要通过强大的技术能力提供支持。
2.数据治理的网络安全对策分析
2.1认证与授权机制
(1)消息认证
消息认证主要是对接收消息的准确性、有效性进行确认,其根本目的是为了保障获取信息的请求是由用户真实提出的,而且在传输过程中没有出现篡改、插入或删除等情况,同时还用于对消息认证的次序、时间和验证进行提示。此种认证主要在交互双方实施的,而禁止其他节点的参与,但此种消息的认证并非是实时的。
(2)身份认证
身份认证相比于消息认证存在很大的差别,前者通常都需要用户通过身份证进行准确的验证,而且是实时有效的,只要认证实体本身即可;后者不仅要验证消息的合法性、有效性和准确性,还要明确消息的内容和含义。
(3)认证协议
在实际网络通信中,不仅需要进行身份认证和信息认真,还要通过构建相对规范性的协议来保障数据源的安全性、可靠性,从而避免网络诈骗和危险程序的攻击。
(4)授权机制
在网络应用过程中,通过授权的方式为已经认证的用户提供访问、浏览、操作和应用网络资源的权力,通常而言安全防范措施较高的系统,对于授权的要求也极为的苛刻,且对授权等级的界定就越详细,如此对于用户个人隐私的保护就越全面。
总而言之,认证与授权的实质是为了确保用户能够进行安全的通信,其主要依据的是标准安全层协议,如:SSL协议。网络用户可网络对一个节点的身份实施安全、有效的认证。然后通过有效的授权机制对本地资源进行合理的访问。
由于大数据背景下网络具有较高的分散性、自主性、交互性,并将其作为信誉机制的优化依据,为了确保隐私保护的能够应用本地的、自主的、双向的认证和授权。
2.2数据加密机制
在网路应用过程中,实施数据加密是为了确保信息内容的安全性、有效性。EIGamal密码体制是一种机遇离散对数问题的公钥体制,不仅能够进行有效的加密防护,还能在签名中进行合理的应用。
(1)大数据网络信誉模型
在信誉机制中信誉模型是最为关键的一环,其发挥的作用是至关重要的,主要用于构建与管理节点间信誉关系的架构。基于网络机构而言,其可分为两种类型:层次信誉模型、网状信誉模型。前者比较适用于相对封闭、独立的环境。其中所有构建的信誉关系都是基于根形成的,此种关系模式较为清晰明了,从根节点至叶子节点的路径形成了直接的信誉关系。单子其中存在的弊端也极为的明显,那就是信任关系主要通过根来完成。
在网络信誉模型中,每一个节点都可称作是可信任的根,节点问的信任路径可以构成一个网络。网状信誉模型的优势是:其与人类社会的信任关系较为相似,且无需通过任何权威机构就可建立有效的关系,本次研究认为大数据时代数据治理需要建立的是网状信誉模型,其基本的交互流程如下图所示。模型中主要有两个实体:Server、Client;模型也包括三种角色:评价端、被评价端和先前评价端。
结束语:
大数据背景下,促使整个社会的信息发展有了很大的成效,但是随着而来的网络安全问题也成为了相关领域亟待决绝的弊端。在数据处理过程中若不对网络安全给予高度的重视,那么很容易导致数据信息出现泄露,从而对用户的个人隐私造成侵害,作为一个法治国家保护公民隐私是应尽的责任,基于相关法律法规的基础上通过有效的网络安全策略,促使数据处理过程更加的安全、可靠。