大数据时代数据隐私安全研究
本文关键词:大数据时代数据隐私安全研究
更多相关文章: 大数据 隐私保护 数据处理 数据存储 数据加密
【摘要】:近年来,利用数据分析的方法从大数据中挖掘出有价值信息的大数据应用发展极为迅速,为人们的日常生活带来了极大的便利。然而,随着隐私泄露事件的屡屡发生,隐私安全问题引起了社会的广泛关注。文中对当下已然产生的各种数据隐私问题进行分析,将一系列的数据隐私保护方式进行综合,从数据存储、数据处理以及数据共享的角度出发,结合现有的数据处理技术给出在数据加密、数据防护、匿名保护技术等不同方面的保护措施以应对数据在处理、传输、共享中存在的安全隐患。由于使用云计算平台来存储和分析大数据的方式被广泛应用,而云平台的流动性、跨界的融合性以及动态的变化特性增加了隐私泄露的风险,文中还研究了基于云存储及云处理的大数据保护,以期解决隐私泄露问题。
【作者单位】: 武汉科技大学计算机科学与技术学院;
【关键词】: 大数据 隐私保护 数据处理 数据存储 数据加密
【基金】:湖北省高等学校2014年省级大学生创新创业训练计划项目(201410488037)
【分类号】:TP309
【正文快照】: 0引言随着互联网技术的不断发展,全球数据量呈现爆炸式增长。数据挖掘技术将这些之前无法聚合的数据聚集起来,从海量的、不完全的、有噪声的、模糊的、随机的大型数据库中更迅速并且精确地发现有价值的信息。通过分析这些信息然后做出归纳性的推理,从中挖掘出潜在的模式,帮助
【相似文献】
中国期刊全文数据库 前10条
1 李莹;;论网络环境中的隐私安全与防护[J];山西财经大学学报;2011年S1期
2 应向荣;;数据和隐私安全保护研究的五大结论[J];软件和信息服务;2010年10期
3 史t@;;如何保护你的隐私安全(前篇)[J];电脑爱好者;2006年02期
4 史t@;;如何保护你的隐私安全?(后篇)[J];电脑爱好者;2006年03期
5 ;手机隐私防泄新招[J];微电脑世界;2009年07期
6 西姆松·加芬克尔;;隐私安全不可因噎废食[J];科技创业;2010年04期
7 王强;刘峤;秦志光;;隐私安全策略中的变更影响分析[J];计算机应用;2011年01期
8 ;隐私安全万万岁[J];电脑爱好者;2002年01期
9 ;网秦再拓安全服务产品——“防盗卫士”为您的隐私安全保驾护航[J];华南金融电脑;2008年07期
10 乡里人家;;为防日记门 就用秘密花园日记本[J];电脑爱好者(普及版);2010年09期
中国重要报纸全文数据库 前10条
1 ;华人须树立“隐私安全”观念[N];人民日报海外版;2008年
2 刘晓峰;网络隐私安全保护刻不容缓[N];经济日报;2012年
3 本报记者 郑志辉;360再遇“报告门” 互联网隐私安全持续升温[N];民营经济报;2012年
4 本报记者 潘晓娟;保护网民隐私安全需用重典[N];中国经济导报;2013年
5 解立楗;驱除互联网上空的阴云[N];国际经贸消息;2001年
6 实习生 孙慧姝;可穿戴设备,,让你变成“透明人”?[N];科技日报;2014年
7 陈和利;隐私安全:手机窃听带来的麻烦[N];科技日报;2004年
8 本报记者 周净;谁为手机护航?[N];消费日报;2006年
9 本报记者 曹瑞奇;用户需求井喷 倒逼移动安全市场成熟[N];中国高新技术产业导报;2014年
10 本报实习记者 张尚姝;整治智能手机泄密刻不容缓[N];消费日报;2012年
中国博士学位论文全文数据库 前3条
1 孙文海;关于云端密文安全搜索的研究[D];西安电子科技大学;2014年
2 王强;高性能隐私安全策略评估引擎研究[D];电子科技大学;2010年
3 张莹光;云计算环境下保护隐私的图状数据处理技术研究[D];北京邮电大学;2014年
中国硕士学位论文全文数据库 前8条
1 徐栋;基于引用监控的安卓隐私安全保护[D];西安电子科技大学;2013年
2 皮俊波;个性化搜索中的隐私安全保护框架[D];浙江大学;2010年
3 赵树国;图书馆读者隐私安全管理和保护[D];黑龙江大学;2011年
4 孟逸闻;基于击键规律的隐私安全的研究[D];山东大学;2012年
5 刘鑫;基于用户信任度的云计算隐私安全策略[D];大连理工大学;2014年
6 张秋瑾;云计算隐私安全风险评估[D];云南大学;2015年
7 李冰;国内SNS社交网站隐私安全问题及对策研究[D];陕西师范大学;2012年
8 路红;物联网空间内LBS隐私安全模型研究[D];华中师范大学;2012年
本文编号:809266
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/809266.html