搜索
您的当前位置:首页正文

大数据安全研究综述

来源:汇智旅游网
信息安全与管理信息与电脑China Computer&Communication2018年第16期大数据安全研究综述陈建文1 韩文聪2 张 灿3 姜 楠1 王 数4(1.北京信息通信技术研究中心,北京 100840;2.北京理工大学 计算机学院,北京 100081;3.华北计算技术研究所,北京 100083;4.军事科学院系统工程研究院网络信息研究所,北京 100029)摘 要:大数据的概念一出现,迅速被广泛关注。传统的安全保护方法不适用于大数据,对大数据的安全需求提出了更高的挑战。笔者根据大数据特点,分析当前对大数据安全领域的最新研究和进展,并对未来可能的发展趋势进行分析探讨。关键词:大数据;加密算法;数据保护技术中图分类号:TP311.13  文献标识码:A  文章编号:1003-9767(2018)16-184-02Summary of Big Data Security ResearchChen Jianwen1, Han Wencong2, Zhang Can3, Jiang Nan1, Wang Shu4and Technology, Beijing Institute of Technology, Beijing 100081, China; 3.North China Institute of Computing Technology, Beijing (1.Bejing Information and Communications Technology Research Center, Beijing 100840, China; 2.School of Computer Science Abstract: The concept 100083, China; 4.Academy of Military Sciences PLA China, Beijing 100029, China)methods are not suitable for big data, and pose a higher challenge to the security requirements of big data. Based on the characteristics of big data came into being and quickly became widely concerned. Traditional security protection future development trends.of big data, the author analyzes the latest research and progress in the field of big data security, and analyzes and discusses possible Key words: big data; encryption algorithm; data protection technology 1 引言Veracity)及其应用,使其面临的安全威胁日益突出。从宏观出发,数据日益成为一项重要的资源,数据处理能力成为体现其安全需求包括机密性、完整性以及访问控制。一个企业、国家综合能力的重要象征。对大数据的处理不再机密性特指为保障数据安全,采用适合大数据的数据是采取传统的随机采样方式,而是对全部数据进行分析预测。加密算法,相比传统加密算法更趋向于小开销和高安全性。大数据与云计算联系紧密,大数据依托于分布式处理、云存完整性的核心要求是数据不被篡改或以未经授权的方式被使储、虚拟化技术等云计算技术,这些特征对大数据安全提出用,以保证数据一致性、真实性。用户获取云端数据可以发了更高的要求。现数据差异,并以特定的方式复原数据。访问控制是针对数2 大数据安全概念及需求据操作员或者分析平台的用户管理提出的,这些用户控制关系着数据增删改查等基础操作,有必要对非法或不同权限的2.1 大数据概念和特点用户进行细粒度的严格管控。大数据技术不仅仅表现为对大量数据的掌控,更为重要3 大数据安全研究现状的是将数据作为信息资产,分析利用数据带来的效益,实现数据的盈利模式[1]。大数据的核心不仅着眼于可见的数据本3.1 加密算法研究身,更关心的是由已有的数据对未来进行准确预测[2]。AES、DES等加密机制在秘钥管理环节较为复杂。而秘2.2 大数据安全核心要素钥管理方便的RSA和Elgamal等对称加密算法,在加密的过程中开销较大,不适用大数据巨大体量的数据。针对大数据大数据的特点(5V,即Volume、Velocity、Variety、Value、 的加密算法有属性加密、代理重加密、同态加密等先进加密作者简介:陈建文(1964-),男,河北衡水人,硕士研究生,高级工程师。研究方向:通信网络管理、信息服务。—   184   —信息与电脑2018年第16期China Computer&Communication信息安全与管理方式。转的环境中,可以更加细粒度地实现访问控制。属性加密又称基于身份的模糊加密[3]。属性加密的核心在于将用户的身份属性与密文、用户私钥建立关联。用户要4 结 语解密数据,其私钥需具备解密数据基本属性。属性加密的核大数据安全伴随着数据处理的整个生命周期,同时,大心不在于加密本身,而是提高效率和加密品质,以更适合于数据安全不仅仅局限于数据领域,对于以大数据为基础的智大数据环境。属性加密不断发展,包括适用于日志审计和付能服务也同样重要。当今社会,个人隐私和企业利益之间也费电视的KP-ABE[4]密钥策略,适用于安全邮件列表和云服产生了一个矛盾。大数据安全不仅仅需要日益完善技术以缓务的CP-ABE[5]密文策略。解矛盾,更需要建立明确的法规。代理重加密允许第三方代理用户对数据发送者发送的密文进行处理,且不影响接收方正常解密查看数据,第三方代参考文献理用户始终不可见原文。代理重加密本质上实现了密文间密[1]张战杰,游雪芳.浅谈大数据的特征、处理流程及相钥转换,经典的基于身份代理重加密策略IBPRE[6]将用户的关问题[J].科研,2016(12):00247.唯一身份信息绑定到公钥对数据进行加密,优化方案使其具[2]王天恩.大数据相关关系及其深层因果关系意蕴[J].备抵抗选择明文攻击的能力。社会科学,2017(10):115-122.同态加密顾名思义即密文和明文具有相同的操作效果,[3]董明忠.基于ElGamal算法的网络密钥技术[J].网络如检索、对比等。同态加密原理基于计算复杂性理论,对数安全技术与应用,2005(1):19-21.据进行特定代数运算,在理想的情况下可以保证密文等同明[4]Goyal V, Pandey O, Sahai A, et al. Attribute-based 文的所有计算功能,有效实现数据隔离。同态加密经历了半encryption for fine-grained access control of encrypted data[C]// 同态加密到基于“理想格”构建的全同态加密。同态加密极ACM Conference on Computer and Communications Security. 高契合了用户云端数据的操作。因此,同态加密在电子商务、2006:89-98.物联网、云计算、移动代码等领域有广泛的应用。[5]BethencourtJ, SahaiA, WatersB. Ciphertext-Policy 3.2 数据完整性Attribute-Based Encryption[C]// Proceedings of the28th IEEE 数据完整性是大数据安全的重要指标。完整性校验包含Sympo-sium on Securityand Privacy. 2007:321-334. PDP协议和POR协议。前者校验数据的完整性,后者则在[6]GreenM, AtenieseG. Identity-Based Proxy Re-校验的基础上恢复数据。encryption[C]//International Conferenceon Applied 大数据主要采用由Jules提出的POR恢复证明协议,在Cryptography and Network Security. 2007:288-306. 数据中指定位置加入纠错码是POR协议的关键,同时,依靠[7]ZhuQ, ZhaoT, WangS. Privacy Preservation Algorithm 消息机制保证数据完整性和可恢复性。在数据快速变化的大for Service-Oriented Information Search[J]. Chinese Journal of 数据环境中,仅仅能够实现静态恢复数据是远远不够的,PORComputers, 2010, 33(8):1315-1323. 协议的最终目标是恢复动态数据,采用Reed-Solomon纠错码[8]SandhuR. Rationale for the RBAC96 family of access 方案[7]的优化方案实现了支持POR协议的部分动态操作。control models[C]//ACMWorkshop on Role-Based Access Control. 1996:9. 3.3 权限访问控制[9]RayI, KumarM, YuL. LRBAC:A Location-Aware Role-权限访问控制有基于角色和属性两大类,基于角色的访Based Access Control Model[C]// International Conference on 问控制为不同角色赋予不同权限,大数据以RBAC96模型簇[8]Information Systems Security. 2006:147-161. 为基础,针对大数据的时空关联性,提出LARB访问控制协[10]Ruj S, Stojmenovic M, Nayak A. Privacy Preserving 议[9],实现了分布式授权机制,提高效率和安全性。Access Control with Authentication for Securing Data in 基于属性的访问控制适配大数据访问控制的多层次、分Clouds[C]// IEEE/ACM International Symposium on Cluster. 级安全。从属性角度出发来设定用户权限[10],在大量数据流2012:556-563. —   185   —

因篇幅问题不能全部显示,请点此查看更多更全内容

Top