首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
姚芝 《创新科技》2018,(5):75-78
本文从大数据时代个人隐私定义以及内涵、大数据时代个人隐私安全保护的迫切性两方面来阐述,分析当前大数据时代个人隐私安全现状及存在的问题,包括政府监管力度不足和效果不好、西方敌对势力恶意渗透、网络环境和生态环境有待净化、个人上网习惯有待改变和安全意识有待提升等,就大数据时代个人隐私安全保护提出了一些对策和建议。  相似文献   

2.
地理信息数据是一种基础性和战略性资源,多源海量的地理信息数据借助大数据分析技术可以挖掘出巨大价值。但地理信息大数据面临多种安全威胁,可能威胁我国的国家安全和社会稳定。现有针对地理信息大数据的安全保护研究多关注安全技术,缺乏地理信息大数据安全管理和安全保障的研究,一个完整的地理信息大数据安全保障方案应该是安全技术和安全管理并重。本文在分析了地理信息大数据面临的各种安全威胁后,提出了一个地理信息大数据安全保障框架,从安全管理保障、技术保障、工程保障和组织保障等四个方面来实施地理信息大数据安全保障工作,该安全保障框架可以指导地理信息大数据应用建设者和运营者提升地理信息大数据系统建设和运营过程中的安全保障能力。同时,为落实地理信息大数据安全保障框架,提出了一个配套的地理信息大数据安全标准框架,旨在以安全标准为抓手,切实推动我国地理信息大数据安全保障工作,为我国地理信息产业的健康发展打好坚实基础。  相似文献   

3.
大数据已发展成为当今信息技术领域的研究热点,大数据信息安全面临着严峻的挑战。分析了大数据面临的三种典型信息安全风险,分别是大数据成为高级可持续威胁(APT)的攻击载体、大数据加大了个人隐私泄露的风险和大数据的存储安全风险,并指出着重从建立协同联动的APT综合防护平台、多维度加强个人隐私信息保护、三管齐下提高大数据的存储安全水平、加快推进大数据信息安全技术产品自主可控等四个方面增强大数据信息安全保障能力。  相似文献   

4.
针对中美两国在大数据时代对隐私保护的现状进行了对比,从法律保护和社会保护两个角度分别进行了分析,指出在美国大数据的发展与隐私保护的冲突已经呈现出较为激烈的态势.在我国大数据发展暂时还没有威胁到社会公众的隐私意识,但及早关注大数据发展,并科学合理地设计与制定隐私与大数据权衡的法律与政策已经迫在眉睫.  相似文献   

5.
IT技术的飞速发展开启了大数据时代。海量的数据信息带来更多的数据价值的同时,各类安全问题也随之而来。通过数据可视化技术能够帮助充分全面并且及时地找出系统中可能存在的安全威胁,评估系统安全,保证基础设施的安全。研究从数据角度出发,结合大数据的特征对安全数据进行分类,并对当前已存在的针对不同安全数据进行可视化的工具及技术进行总结,使得能够将已成熟的数据安全可视化技术用于大数据安全的研究,最后对未来的发展趋势进行了展望。  相似文献   

6.
机器学习助推的新一代人工智能再一次成为学术界和产业界关注的焦点,已取得的进展和深度应用,正在成为世界各国新一轮战略性技术和核心驱动力。然而,数据、算法和算力作为新一代人工智能的核心要素,在支撑数字经济发展的同时,也面临技术和社会双重安全风险。以人工智能算法为主线,聚焦人工智能技术潜在的安全风险,综述分析了人工智能算法面临的不可解释性、逆向攻击、后门攻击、投毒攻击和对抗样本攻击等方面的潜在技术安全问题与挑战,从隐私保护机器学习、算法鲁棒性增强和算法安全评估等几个方面,从技术角度归纳或提出人工智能算法安全的解决对策,旨在为解决人工智能的应用和安全之间的矛盾提供一种研究思路和方向。  相似文献   

7.
大数据正在成为当前信息技术产业发展的新热点,大数据时代所面临最严重的挑战就是用户隐私数据的安全如何得到保护。文章给出了对数据安全和隐私保护的具体要求,总结整理应对挑战的几大关键技术,如混合云、加密数据搜索和外包计算以及数据共享等,并给出了一些研究方向。  相似文献   

8.
简要介绍了大数据的研究背景和保护用户隐私的意义,分析了大数据环境下的信息安全、用户隐私保护存在的问题及数据安全风险,指出了用户数据保护溯源机制在数据安全存储中的作用,从技术和管理角度提出了保护用户数据隐私的对策。  相似文献   

9.
贾利锋 《创新科技》2017,(12):80-84
大数据的分析挖掘技术实现了散乱数据的潜在价值,也让人们的个人隐私面临威胁。大数据背景下的个人隐私分散隐匿于海量数据中,各数据间相互关联。数据化的个人隐私具有商业价值,促进了个人数据的挖掘。数据主体隐私保护意识欠缺,除了被动的隐私泄露,还有"数据化表演"的自我隐私披露。大数据背景下,个人隐私保护首先要明确立法,划分权责,加强对大数据产业运营的监管;其次,建立信息生态系统,模拟自然界的规律,为大数据的有序开发共享制定法则;同时还要提高用户对个人数据自我披露后果的预见性,有意识地防范个人隐私泄露。  相似文献   

10.
大数据的处理和分析可以获取数据中蕴含的巨大价值,具有重要的理论和实际意义。然而,大数据中的敏感信息可能在数据的处理和分析过程中遭到暴露,给用户带来风险和危害。如何在保证隐私的情况下,仍然能对大数据进行处理和分析面临重大挑战。近年来,已有不少面向数据发布和分析过程中的隐私保护,尤其是差分隐私保护展开了大量研究。在大数据时代,有必要对现有隐私保护工作进行整理总结。首先梳理了隐私保护的不同手段和模型的演变;然后介绍了差分隐私的定义及其主要特性;接下来,重点阐述了数据发布和数据分析中基于差分隐私的保护研究的现状;最后,总结了进一步研究的挑战和未来的研究前景,明确了大数据场景下隐私保护的研究方向。  相似文献   

11.
大数据是伴随着互联网、云计算、移动互联网以及物联网等新技术发展到一定阶段的必然产物。大数据时代是互联网从量变到质变的一个重要发展阶段。本文详细分析和讨论了物理域上信息安全面临的威胁和挑战,探讨了大数据时代对国家信息安全产业的影响,并提出了在信息安全方面需要凝练和解决的大数据科学问题。  相似文献   

12.
视频监控因其可以提供丰富的、直观的以及精确的信息而成为主要的监控工具. 然而, 随着视频监控系统在世界各地的大规模建设, 由于一些诸如“有用信息和线索不能及时从视频大数据中被发现”的问题, 降低了犯罪预测和公共安全治理的检测效率. 各类公共安全信息系统被用于交通事故治理、犯罪事件和恐怖事件的预测. 但是, 大规模的系统冗余建设导致了“IT 资源”和“信息过载”的巨大浪费. 为了解决上述问题, 如大数据、云计算和虚拟化技术已被广泛应用于公共安全行业. 采用“前+后”的模式, 为下一代公安系统提出了一种新的架构.在该架构下, 介绍了云计算技术如分布式存储和计算、巨大的异构数据的检索, 并且提出了多个优化策略, 提高了资源的利用率和任务的完成效率.  相似文献   

13.
随着人类产生数据量的增加,数据可视化需要处理的数据规模、类型及需求都发生了显著变化。在大数据时代,数据可视化面临诸多新的挑战。从大数据本身的特点及其应用需求出发,结合数据可视化的研究现状,介绍了适用于大数据的数据可视化技术;分析在大数据条件下数据可视化所要解决的8个关键问题;讨论了针对大数据可视化应用需求自主研发的交互式可视化设计平台AutoVis及其应用。  相似文献   

14.
随着数据挖掘技术研究的进步与发展,并伴随着大数据概念的提出,将为数据挖掘技术的发展和应用带来一个很大的机遇,数据挖掘技术将进入一个新的发展时期.文章全面介绍了大数据,数据挖掘的基本概念以及数据挖掘的分析方法,最后给出了大数据时代的挖掘技术的应用领域及将来发展方向.  相似文献   

15.
数据安全治理规则对于数据跨境流动至关重要.在评析典型国家和国际现行的双边和多边跨境数据流动安全治理规则的基础上,分析了中国跨境数据流动安全治理立法现状,并提出相关建议:中国应细化相关规定并完善数据分级分类监管制度,同时要完善数据领域的阻断法,积极应对他国的长臂管辖;要积极参与数据跨境国际规则的制定,将数据安全条款嵌入国...  相似文献   

16.
大数据网络入侵过程的痕迹数据监测方法研究   总被引:3,自引:3,他引:0  
大数据网络数据规模巨大,对入侵过程痕迹数据进行监测的效率通常较低,一些带有入侵痕迹的数据特征在大数据环境下,特征逐渐淡化,当前方法无法在淡化的情况下准确采集痕迹数据的特点,无法形成待监测数据与痕迹数据之间的关系,导致监测效率和精度低下。提出一种基于模糊聚类概率的大数据网络入侵过程的痕迹数据监测方法,将采集的痕迹数据转换成频域信号,对其进行频谱或功率谱分析,依据时间变化的幅值将其转换成随频率变化的功率。采用核主元分析对痕迹数据信号特征进行提取,利用非线性转换将样本痕迹数据信号从输入空间映射至高维特征空间,在高维特征空间中通过PCA进行痕迹数据信号的频域特征提取。构建一个数学模型对特征模糊聚类概率进行描述,对待监测数据和痕迹数据之间的特征模糊聚类概率进行计算,通过衡量理论进行对比分析,使大数据网络入侵过程中的痕迹数据被完整的监测。实验结果表明,所提方法不仅所需时间少,而且监测精度高。  相似文献   

17.
安全审计数据的综合审计分析方法   总被引:1,自引:0,他引:1  
随着计算机和计算机网络的应用普及,网络安全问题也日益突出,安全审计是网络安全体系中的重要一环,它在一定程度上弥补了防火墙和入侵检测的不足。介绍了一个安全审计系统的总体结构,对审计系统中收集到的一些信息进行分类后,重点讨论了如何对分类后的审计数据进行分析与处理,并在实际环境中进行了仿真测试。  相似文献   

18.
安全审计数据的综合审计分析方法   总被引:1,自引:0,他引:1  
随着计算机和计算机网络的应用普及,网络安全问题也日益突出,安全审计是网络安全体系中的重要一环,它在一定程度上弥补了防火墙和入侵检测的不足.介绍了一个安全审计系统的总体结构,对审计系统中收集到的一些信息进行分类后,重点讨论了如何对分类后的审计数据进行分析与处理,并在实际环境中进行了仿真测试.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号