大数据安全与隐私保护

被引:709
|
作者
冯登国 [1 ]
张敏 [1 ]
李昊 [1 ]
机构
[1] 中国科学院软件研究所可信计算与信息保障实验室
关键词
大数据; 大数据安全; 隐私保护; 信息安全;
D O I
暂无
中图分类号
TP309 [安全保密];
学科分类号
081201 ; 0839 ; 1402 ;
摘要
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所面临的技术挑战,整理了若干关键技术及其最新进展.分析指出大数据在引入安全问题的同时,也是解决信息安全问题的有效手段.它为信息安全领域的发展带来了新的契机.
引用
收藏
页码:246 / 258
页数:13
相关论文
共 15 条
  • [1] 大数据管理:概念、技术与挑战
    孟小峰
    慈祥
    [J]. 计算机研究与发展, 2013, (01) : 146 - 169
  • [2] 大数据研究:未来科技及经济社会发展的重大战略领域——大数据的研究现状与科学思考
    李国杰
    程学旗
    [J]. 中国科学院院刊, 2012, 27 (06) : 647 - 657
  • [3] A Method for Trust Management in Cloud Computing: Data Coloring by Cloud Watermarking[J]. Yu-Chao Liu 1, 2 Yu-Tao Ma 2, 3 Hai-Su Zhang 4 De-Yi Li 1 Gui-Sheng Chen 2 1 Department of Computer Science and Technology, Tsinghua University, Beijing 100084, PRC 2 Institute of Electronic System Engineering, Beijing 100141, PRC 3 State Key Lab of Software Engineering, Wuhan University, Wuhan 430072, PRC 4 School of Command Automation, PLA University of Science and Technology, Nanjing 210007, PRC.Internat
  • [4] 数据世系管理技术研究综述
    高明
    金澈清
    王晓玲
    田秀霞
    周傲英
    [J]. 计算机学报, 2010, 33 (03) : 373 - 389
  • [5] 基于JADE算法的数据库公开水印算法的研究
    姜传贤
    孙星明
    易叶青
    杨恒伏
    [J]. 系统仿真学报, 2006, (07) : 1781 - 1784
  • [6] Link prediction in complex networks: a clustering perspective[J] . X. Feng,J. C. Zhao,K. Xu.The European Physical Journal B . 2012 (1)
  • [7] Role Engineering via Prioritized Subset Enumeration
    Vaidya, Jaideep
    Atluri, Vijayalakshmi
    Warner, Janice
    Guo, Qi
    [J]. IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2010, 7 (03) : 300 - 314
  • [8] Link prediction in weighted networks: The role of weak ties[J] . Linyuan Lü,Tao Zhou.EPL (Europhysics Letters) . 2010 (1)
  • [9] L -diversity[J] . Ashwin Machanavajjhala,Daniel Kifer,Johannes Gehrke,Muthuramakrishnan Venkitasubramaniam.ACM Transactions on Knowledge Discovery from Data (TKDD) . 2007 (1)
  • [10] A fragile watermarking scheme for detecting malicious modifications of database relations[J] . Huiping Guo,Yingjiu Li,Anyi Liu,Sushil Jajodia.Information Sciences . 2005 (10)