当前位置:主页 > 科技论文 > 软件论文 >

大数据隐私保护技术综述

发布时间:2018-10-29 08:57
【摘要】:大数据分析带来的隐私泄露问题日趋严重,如何在利用大数据为各行各业服务的同时,保护隐私数据和防止敏感信息泄露成为新的挑战。大数据具有规模大、来源多、动态更新等特点,传统的隐私保护技术大都已不再适用。为此,给出了大数据时代的隐私概念和生命周期保护模型;从大数据生命周期的发布、存储、分析和使用4个阶段出发,对大数据隐私保护中的技术现状进行了分类阐述,并对各技术的优缺点、适用范围等进行分析;对大数据隐私保护技术发展的方向和趋势进行了阐述。
[Abstract]:Big data's analysis of privacy disclosure is becoming more and more serious. How to protect privacy data and prevent sensitive information from leaking becomes a new challenge while taking advantage of big data to serve various industries. Big data has the characteristics of large scale, multiple sources, dynamic update, etc. Traditional privacy protection technology is no longer applicable. Therefore, the concept of privacy and the life cycle protection model of big data era are given. From the four stages of big data's life cycle, such as publishing, storing, analyzing and using, this paper classifies and expounds the status quo of the technology in the protection of big data's privacy, and analyzes the advantages and disadvantages and the applicable scope of each technology. Big data privacy protection technology development direction and trend were expounded.
【作者单位】: 北京邮电大学;国防科学技术大学计算机学院;
【分类号】:TP309

【参考文献】

相关期刊论文 前1条

1 张颖君;冯登国;;基于尺度的时空RBAC模型[J];计算机研究与发展;2010年07期

【共引文献】

相关期刊论文 前10条

1 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期

2 朱建刚;;基于PKI的USBKEY和RBAC技术身份认证的应用研究[J];硅谷;2011年06期

3 俞磊;陆阳;;物联网服务组合技术探析[J];赤峰学院学报(自然科学版);2015年09期

4 常彦德;;基于角色的访问控制技术研究进展[J];计算机与现代化;2011年12期

5 苏斢;李凤华;史国振;;基于行为的多级访问控制模型[J];计算机研究与发展;2014年07期

6 罗云锋;贺艳蓉;刘文平;郭建军;;一种基于位置的匿名连续认证模型[J];计算机与数字工程;2015年09期

7 孙月楠;;计算机访问控制模型[J];黑龙江科技信息;2015年31期

8 申婷婷;杨光宏;阳瑞发;谭献海;;面向X所应用系统的一种改进RBAC模型的研究[J];信息技术与信息化;2015年06期

9 张爱娟;高井祥;;基于要素约束的空间隐私保护的实施[J];微电子学与计算机;2013年12期

10 陈驰;张莹;田雪;艾解清;龙震岳;;空间访问控制研究综述[J];网络新媒体技术;2015年01期

相关博士学位论文 前2条

1 徐杨;空间数据访问控制关键技术研究[D];解放军信息工程大学;2012年

2 俞磊;基于物联网技术的智慧医院架构及服务访问研究[D];合肥工业大学;2014年

相关硕士学位论文 前1条

1 周韦;基于约束关系的角色访问控制技术研究与改进[D];南京航空航天大学;2014年

【二级参考文献】

相关期刊论文 前2条

1 张宏;贺也平;石志国;;一个支持空间上下文的访问控制形式模型[J];中国科学(E辑:信息科学);2007年02期

2 徐震,李斓,冯登国;基于角色的受限委托模型[J];软件学报;2005年05期

【相似文献】

相关期刊论文 前10条

1 沈中林;崔建国;;隐私保护下关联规则挖掘方法[J];中国民航大学学报;2007年S1期

2 许大宏;;基于隐私保护关联规则的改进算法[J];福建电脑;2010年12期

3 王艳;;数据隐私保护技术综述[J];知识经济;2011年14期

4 宋金玲;刘国华;黄立明;李玉香;贺礼智;王丹丽;;k-匿名隐私保护模型中k值的优化选择算法[J];小型微型计算机系统;2011年10期

5 霍峥;孟小峰;;轨迹隐私保护技术研究[J];计算机学报;2011年10期

6 王平水;马钦娟;;隐私保护k-匿名算法研究[J];计算机工程与应用;2011年28期

7 张蕊;瞿彬彬;张吉昕;;社会网络数据的三级隐私保护发布算法研究[J];计算机科学;2012年04期

8 刘杰;徐一凤;张健沛;杨静;;面向隐私保护聚类的平面反射数据扰动方法[J];计算机工程与应用;2013年06期

9 李欲晓;;云计算大数据时代个人隐私保护刻不容缓[J];理论导报;2013年07期

10 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[J];数字通信世界;2013年11期

相关会议论文 前10条

1 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

2 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

3 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

4 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

5 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

6 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

7 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

8 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

9 汪涛;杨义先;;RFID的认证与隐私保护[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

10 余永红;;集成访问控制和隐私保护机制的安全数据库研究[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

相关重要报纸文章 前10条

1 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年

2 张晓明;隐私的两难[N];电脑报;2013年

3 本报实习生 张月朦 本报记者 董晨;大数据时代,谁来保护我们的隐私[N];新华日报;2013年

4 本报记者 邹大斌;隐私保护,老问题再添新忧[N];计算机世界;2013年

5 记者 马意,

本文编号:2297232


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2297232.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e37f2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com