大数据安全技术
1、引言
大数据时代来临,各行业数据规模呈TB级增长,它成为当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式,拥有高价值数据源的企业在大数据产业链中占有至关重要的核心地位,但随之而来的不仅具有机遇还有挑战,大数据在社会和网络安全中的事件频发,在大数据的应用过程中,如何用大数据技术确保网络数据的完整性、可用性和保密性,不受到信息泄漏和非法篡改的安全威胁影响,已成为政府机构、事业单位信息化健康发展所要考虑的核心问题。要解决这些问题,要基于现在大数据在安全领域的应用,克服大数据安全关键技术的难点,建立完备的大数据安全体系。。
2 、大数据在安全领域的应用
在网络安全领域,我国网络信息安全形式仍十分严峻,安全攻击事件呈高发态势,分布式拒绝服务攻击,木马僵尸网络,移动恶意程序,用户敏感信息窃取等各类网络攻击事件数量均位居时间前列。传统的网络安全技术已经不足够,而大数据技术可以利用模拟匹配算法、概率分析算法、相关性分析算法来进行网络信息监控,利用数据仓库、数据分析、数据挖掘等技术来统计全局性的网络数据,从统计中发现异常,以达到防范未知威胁的目的;此外可以通过设置访问限制、查询限制以及对数据进行掺假、柔和来达到保护敏感信息的作用。
在社会安全领域,则可通过数据来预测流感病毒等。
3、大数据安全关键技术
上面大数据的应用主要涉及的是对未知威胁的预防和检测,而要起到真正的保护作用,还要从数据的安全保护说起,大数据在数据保护的应用关键在于保护数据机密性、数据完整性以及设置访问控制。
3.1机密性
机密性特指为保障数据安全,采用适合大数据的数据加密算法,相比传统加密算法更趋向于小开销和高安全性。针对大数据的加密算法有属性加密、代理重加密、同态加密等先进加密方式。属性加密又称基于身份的模糊加密。属性加密的核心在于将用户的身份属性与密文、用户私钥建立关联。用户要 解密数据,其私钥需具备解密数据基本属性代理重加密允许第三方代理用户对数据发送者发送的密 文进行处理,且不影响接收方正常解密查看数据,第三方代理用户始终不可见原文。同态加密顾名思义即密文和明文具有相同的操作效果, 如检索、对比等。同态加密原理基于计算复杂性理论,对数 据进行特定代数运算,在理想的情况下可以保证密文等同明文的所有计算功能,有效实现数据隔离。
3.2完整性
完整性的核心要求是数据不被篡改或以未经授权的方式被使用,以保证数据一致性、真实性。用户获取云端数据可以发现数据差异,并以特定的方式复原数据。数据完整性是大数据安全的重要指标。完整性校验包含PDP协议和POR 协议。前者校验数据的完整性,后者则在 校验的基础上恢复数据。 大数据主要采用由Jules 提出的POR 恢复证明协议,在 数据中指定位置加入纠错码是POR 协议的关键,同时,依靠 消息机制保证数据完整性和可恢复性。
3.3访问控制
访问控制是针对数据操作员或者分析平台的用户管理提出的,这些用户控制关系着数据增删改查等基础操作,有必要对非法或不同权限的用户进行细粒度的严格管控。权限访问控制有基于角色和属性两大类,基于角色的访问控制为不同角色赋予不同权限,大数据以RBAC96模型簇为基础,针对大数据的时空关联性,提出LARB 访问控制协议 ,实现了分布式授权机制,提高效率和安全性。基于属性的访问控制适配大数据访问控制的多层次、分 级安全。从属性角度出发来设定用户权限 ,在大量数据流转的环境中,可以更加细粒度的实现访问控制。
要将大数据技术应用在网络和社会安全的各个领域,以此来建立完备的大数据安全体系。
4、大数据的安全体系
建立大数据的安全体系首先就是要为户提供安全的数据共享与分析的接口,大数据的安全共享和可信服务是大数据安全的根本,主要解决数据共享与服务过程中的价值激励、安全信任与隐私保护等问题;其次要建立大数据的处理与存储的平台,这个平台是大数据安全的基础,其任务主要包括大数据的处理安全、大数据的存储安全和大数据的访问控制,最后要建立大数据的安全监督,大数据的安全监督是大数据安全的保障,主要解决数据自身、大数据服务和大数据平台安全的监控 与评估等问题, 具体包括数据监管、平台监管、服务监管和综合安全态势感知。
5 总结
大数据技术给信息安全领域带来了全新的解决方案,但就如同其他领域一样,大数据的功效并非简单的采集数据,而是需要资源的投入,系统的建设,科学的分析,具备这些条件,才能克服技术上的瓶颈,建立完备的体系。
参考文献
1 陈建文 、韩文聪 、张灿、姜楠、王数,大数据安全研究综述。
2 陈性元、元照、唐慧林、杜学绘,大数据安全技术研究进展。