大数据环境下隐私保护的研究现状分析

大数据环境下隐私保护的研究现状分析

ID:31008718

大小:75.00 KB

页数:7页

时间:2019-01-05

大数据环境下隐私保护的研究现状分析_第1页
大数据环境下隐私保护的研究现状分析_第2页
大数据环境下隐私保护的研究现状分析_第3页
大数据环境下隐私保护的研究现状分析_第4页
大数据环境下隐私保护的研究现状分析_第5页
资源描述:

《大数据环境下隐私保护的研究现状分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、大数据环境下隐私保护的研究现状分析摘要:随着互联网技术的飞速发展,整个社会被推入"大数据"时代。大数据中蕴藏着巨大的价值,是企业的宝贵财富。但大数据同时也带来了极大的风险与挑战,隐私保护问题就是其中之一。人们在网络中留下的数据,可能会被恶意分子利用,造成意外的麻烦和经济损失。首先介绍了大数据的发展背景,讨论了大数据带来的隐私泄露的风险问题;然后分析了当前用于隐私保护的关键技术;最后提出了隐私保护技术的进一步研究方向。关键词:大数据;大数据隐私;隐私风险;隐私泄露;隐私保护技术1引言1998年图灵奖的获得者JimGray曾经断言,现

2、在每18个月新增的数据量等于有史以来数据量之和。统计发现,每天有40亿以上的信息在脸书上被用户分享,Google搜索平均每分钟被使用1亿2千万次。除此之外,在IT、金融、教育、医疗、能源等各领域都在不断产生海量数据。大数据的产生使数据分析与应用更加复杂,难以管理。这些数据包括不同类型,例如:视频、图片、文档、微博等,其中仅有20%是结构化数据z80%是非结构化数据。数据的爆炸式增长使数据安全和隐私保护问题日渐突出,各类隐私泄露事件给企业和用户敲响了警钟。在数据的整个生命周期里,企业应当遵守更严格的安全标准和保密规定。网络和数字化生

3、活的普及也使得黑客更容易获取他人信息,有了更多不易被追踪和防范的手段,然而现有的法律法规仍没有建立完善的管理体制,当前的技术手E她无法彻底解决此类问题。因此,在大数据环境中,数据安全和隐私保护是一个不容忽视的重要问题。很多机构同样认识到大数据隐私问题,由于大数据的发展,隐私保护有了新的内涵,传统的隐私保护技术已经不能适应新的问题。我们要重新定义什么是大数据隐私,思考如何保护数据隐私。本文首先探讨了隐私保护的研究现状,重点分析了隐私保护的关键技术,经过归纳对隐私保护下一步的硏究方向与重点工作进行了探讨。2数据隐私的风险〃最初我们民主

4、制度的核D就是隐私,在大数据时代我们比以往任何时候更需要它〃奥巴马曾经在消费者隐私条例发布会上这样说过。互联网已经成为我们生活中必不可少的一部分,人们在网络中留下了大量的数据足迹。电商、电信或第三方企业可以通过浏览器、手机,甚至是信用卡轻松的跟踪记录用户的浏览历史、购物记录和行为偏好。许多信息都会在用户无意识的状态下被发送到第三方,前提仅仅是一台联网的智能终端。隐私泄露在大数据环境下变得防不胜防,淘宝、京东通过购物网站获得用户的采购记录,用户的搜索记录也会被Google、百度轻易获取,社交工具更是可以提取用户的联系人网络,服务商可

5、以根据用户的这些信息定向的推送广告。除了用户的行为信息在使用网络软件的时候被泄露,由于移动通信和传感器的飞速发展,用户的位置信息,甚至身份信息都将不再保密。通过智能手机可以快速定位用户的实时位置,宾馆、超市、小区等公共场所的摄像头也时刻记录着我们的岀入行为。移动社交网络的一些新兴应用也都有通过手机获取用户位置的功能,并且可以发布任意时刻用户所处的位置信息[1]。隐私泄露的威胁不仅限于暴露个人信息,更在于这些泄露的信息所带来的后果。大数据的一个重要功能就是分析和预测,这些泄露的信息同样可以用来预测用户的行为状态。例如,通过分析购物记

6、录,电商可能比丈夫更了解妻子喜欢什么款式的衣服,可能比父母更早知道女儿已经怀孕。通过泄露的医疗信息,可以推断出用户的隐私病症,通过分析社交网络,可以分析用户的兴趣爱好,甚至通过对推特信息的挖掘,用户的消费习惯和政治倾向都将被披露[2]。所以用户数据的泄露不仅可能威胁个人的生活安全,甚至会影响社会稳定。3隐私保护关键技术分析大数据隐私保护的中心就是隐私保护技术,技术是隐私保护最直接最有效的手段,然而相对来说,正是由于大数据的多样性和复杂性,隐私泄露的很多途径都不可预知,目前很难找到一种完全的技术来应对各种环境。现有的隐私保护技术分为

7、3类:基于数据失真的技术(集中于差分隐私保护)、基于数据加密的技术和基于限制发布的技术(集中于数据匿名化)。3.1数据匿名化技术对数据和数据源进行隐藏或者模糊处理的技术就是匿名化技术,这种技术采用的是限制发布的方氧在大数据环境下,结构化数据发布时,其隐私保护的关键技术就是数据匿名化技术。该技术一般有多种方法对数据进行匿名化处理。K-匿名[3]是一种比较经典的匿名化方法,这种技术是首先通过泛化的方法将所要发布的关系数据划分为多个等价类,重点是每个等价类都必须包含不少于K条相似数据,也就是说,在等价类中,任意一条数据都无法和其他K-1

8、条数据区分。但是K匿名的缺陷也很明显,敏感属性是等价类中的重要因子,但K-匿名没有对此进行约束,所以当某个等价类的敏感属性取值相同的时候,这种技术便会失效。L・dive「sity[4]匿名是一种对K■匿名的改进技术,L-diversity通过裁剪算

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。