亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        從全生命周期管理角度看大數(shù)據(jù)安全技術(shù)研究

        2017-10-19 08:37:11李樹棟賈焰吳曉波李愛平楊小東趙大偉
        大數(shù)據(jù) 2017年5期
        關(guān)鍵詞:研究

        李樹棟,賈焰,吳曉波,李愛平,楊小東,趙大偉

        1. 廣州大學(xué)網(wǎng)絡(luò)空間先進(jìn)技術(shù)研究院,廣東 廣州 510006;2. 國防科技大學(xué)計(jì)算機(jī)學(xué)院,湖南 長沙 410073;3. 煙臺(tái)職業(yè)學(xué)院信息工程系,山東 煙臺(tái) 264670;4. 西北師范大學(xué)計(jì)算機(jī)科學(xué)與工程學(xué)院,甘肅 蘭州 730070;5. 山東省計(jì)算中心(國家超級(jí)計(jì)算濟(jì)南中心),山東 濟(jì)南 250014

        從全生命周期管理角度看大數(shù)據(jù)安全技術(shù)研究

        李樹棟1,2,賈焰2,吳曉波3,李愛平2,楊小東4,趙大偉5

        1. 廣州大學(xué)網(wǎng)絡(luò)空間先進(jìn)技術(shù)研究院,廣東 廣州 510006;2. 國防科技大學(xué)計(jì)算機(jī)學(xué)院,湖南 長沙 410073;3. 煙臺(tái)職業(yè)學(xué)院信息工程系,山東 煙臺(tái) 264670;4. 西北師范大學(xué)計(jì)算機(jī)科學(xué)與工程學(xué)院,甘肅 蘭州 730070;5. 山東省計(jì)算中心(國家超級(jí)計(jì)算濟(jì)南中心),山東 濟(jì)南 250014

        數(shù)據(jù)信息在生產(chǎn)、存儲(chǔ)、使用、傳輸、共享、銷毀等環(huán)節(jié)暴露出的大數(shù)據(jù)安全問題突出,成為了制約大數(shù)據(jù)應(yīng)用發(fā)展的瓶頸。總結(jié)了世界各國的大數(shù)據(jù)安全發(fā)展戰(zhàn)略;從大數(shù)據(jù)的全生命周期管理角度出發(fā),重點(diǎn)聚焦于大數(shù)據(jù)的收集、存儲(chǔ)、傳輸、使用、開放(訪問控制、共享安全與隱私保護(hù))、銷毀和管理策略(體系和標(biāo)準(zhǔn)建設(shè))等階段,對(duì)當(dāng)前大數(shù)據(jù)安全防護(hù)技術(shù)的研究現(xiàn)狀和趨勢進(jìn)行闡述。給出了未來大數(shù)據(jù)安全技術(shù)研究需要解決的幾個(gè)新問題。

        大數(shù)據(jù)安全;存儲(chǔ)安全;傳輸安全;共享安全;隱私保護(hù)

        1 引言

        互聯(lián)網(wǎng)、云計(jì)算、大數(shù)據(jù)等信息技術(shù)正在深刻改變著人們的思維、生產(chǎn)、生活和學(xué)習(xí)方式,并延深進(jìn)入人們的日常生活。伴隨著社交媒體、電商、健康醫(yī)療、智能交通、電信運(yùn)營、金融和智慧城市等各行業(yè)各領(lǐng)域的大數(shù)據(jù)的產(chǎn)生,大數(shù)據(jù)分析技術(shù)和應(yīng)用研究使大數(shù)據(jù)呈現(xiàn)出不可限量的經(jīng)濟(jì)社會(huì)價(jià)值和科學(xué)研究意義,引起了國內(nèi)外學(xué)術(shù)界和產(chǎn)業(yè)界的研究熱潮,對(duì)此各國政府也高度重視并不斷上升為國家戰(zhàn)略高度。

        自2008年《自然》推出??癇ig Data”、2011年《科學(xué)》推出??癉ealing with Data”之后[1],2012年歐洲信息學(xué)與數(shù)學(xué)研究協(xié)會(huì)出版??癇ig Data”;2013年電氣和電子工程師協(xié)會(huì)(Institute of Electrical and Electronics Engineers,IEEE)決定每年舉辦一次大數(shù)據(jù)科學(xué)國際會(huì)議;2012年、2013年中國科學(xué)院分別組織召開了關(guān)于大數(shù)據(jù)科學(xué)的香山會(huì)議;2013年國家自然科學(xué)基金委員會(huì)召開了雙清論壇——大數(shù)據(jù)技術(shù)與應(yīng)用中的挑戰(zhàn)性科學(xué)問題[2],并設(shè)立了重點(diǎn)項(xiàng)目群,以支持大數(shù)據(jù)技術(shù)基礎(chǔ)研究。

        然而,在大數(shù)據(jù)時(shí)代背景下,云計(jì)算技術(shù)的發(fā)展導(dǎo)致大數(shù)據(jù)在收集、存儲(chǔ)、共享、使用等過程面臨的安全威脅愈演愈烈,大數(shù)據(jù)泄露的企業(yè)個(gè)人隱私信息給用戶帶來了巨大的損失。因此,大數(shù)據(jù)的信息安全問題也成為了制約大數(shù)據(jù)應(yīng)用發(fā)展的瓶頸,可以說沒有安全防護(hù)的大數(shù)據(jù),將是數(shù)據(jù)災(zāi)難。

        為此,如何構(gòu)建圍繞大數(shù)據(jù)全生命周期的可管、可控、可信的數(shù)據(jù)安全體系,將大數(shù)據(jù)安全和數(shù)據(jù)應(yīng)用深度融合,制定頂層規(guī)劃,保障大數(shù)據(jù)產(chǎn)業(yè)健康發(fā)展,成為了大數(shù)據(jù)應(yīng)用和安全研究領(lǐng)域中的主要科學(xué)問題。

        針對(duì)上述現(xiàn)狀,本文將總結(jié)各國與大數(shù)據(jù)安全相關(guān)的戰(zhàn)略規(guī)劃,重點(diǎn)圍繞大數(shù)據(jù)的全生命周期,闡述大數(shù)據(jù)的采集安全、存儲(chǔ)安全、傳輸安全、共享安全、銷毀和管理安全等階段的研究現(xiàn)狀及進(jìn)展。

        2 世界各國大數(shù)據(jù)安全發(fā)展戰(zhàn)略

        美國、英國、日本、澳大利亞、中國、歐盟等世界主要國家和地區(qū)紛紛出臺(tái)制定了與大數(shù)據(jù)安全相關(guān)的戰(zhàn)略和政策[3],統(tǒng)籌規(guī)劃大數(shù)據(jù)建設(shè)發(fā)展,加強(qiáng)對(duì)大數(shù)據(jù)的利用和安全防護(hù),占領(lǐng)大數(shù)據(jù)技術(shù)研究國際競爭力的制高點(diǎn)。

        美國是全球最早發(fā)布大數(shù)據(jù)發(fā)展戰(zhàn)略的國家。早在2011年,美國總統(tǒng)科技顧問委員會(huì)提交報(bào)告指出:大數(shù)據(jù)蘊(yùn)含著重要的戰(zhàn)略價(jià)值,建議成立“大數(shù)據(jù)高級(jí)指導(dǎo)組織”。2012年3月發(fā)布了《大數(shù)據(jù)研究和發(fā)展戰(zhàn)略》,將其上升到國家戰(zhàn)略。在該戰(zhàn)略框架下,美國國防部高級(jí)研究計(jì)劃局在整理了先期執(zhí)行的多尺度異常檢測、洞察、靈眼及視頻圖片分析等多個(gè)大數(shù)據(jù)安全項(xiàng)目之后,啟動(dòng)了大數(shù)據(jù)與國家安全戰(zhàn)略相結(jié)合的重要項(xiàng)目“XDATA項(xiàng)目”[4],致力于大數(shù)據(jù)核心安全技術(shù)的解決方案,以突破大數(shù)據(jù)技術(shù)在軍事領(lǐng)域的應(yīng)用。2013年第13642號(hào)總統(tǒng)行政令提出了新的聯(lián)邦大數(shù)據(jù)管理準(zhǔn)則,指出在數(shù)據(jù)公開的同時(shí),要保護(hù)好隱私安全性與機(jī)密性。2014年,總統(tǒng)辦公室提交了一份報(bào)告《大數(shù)據(jù):把握機(jī)遇,維護(hù)價(jià)值》,重點(diǎn)闡述了大數(shù)據(jù)為美國隱私保護(hù)、信息安全和社會(huì)發(fā)展帶來的新挑戰(zhàn)。同年,頒布了《2014年國家網(wǎng)絡(luò)安全保護(hù)法案》與《網(wǎng)絡(luò)安全信息共享法案》,以積極應(yīng)對(duì)日益凸顯的大數(shù)據(jù)安全問題。

        2012年6月,英國政府發(fā)布了《開放數(shù)據(jù)白皮書》,以促進(jìn)公共服務(wù)數(shù)據(jù)的開放使用,專門針對(duì)個(gè)人隱私保護(hù)制定了《個(gè)人隱私影響評(píng)估手冊》。2013年10月公布《把握數(shù)據(jù)帶來的機(jī)遇:英國數(shù)據(jù)能力戰(zhàn)略》,重點(diǎn)在提升大數(shù)據(jù)分析技術(shù)、推動(dòng)產(chǎn)研合作、確保數(shù)據(jù)安全存儲(chǔ)使用等方面制定了一系列措施。

        2013年6月,日本政府公布了2013—2020年的《新IT戰(zhàn)略——?jiǎng)?chuàng)建最尖端IT國家宣言》,全面闡述了2013—2020年以發(fā)展開放公共數(shù)據(jù)和大數(shù)據(jù)為核心的國家戰(zhàn)略。2014年7月,日本以引進(jìn)的美國網(wǎng)絡(luò)防御系統(tǒng)為基礎(chǔ),研究開發(fā)數(shù)據(jù)安全和保護(hù)技術(shù)。2015年4月,日本審議了《個(gè)人信息保護(hù)法》和《個(gè)人號(hào)碼法》修正案,以推動(dòng)并規(guī)范“大數(shù)據(jù)”的安全應(yīng)用。

        2012年7月,澳大利亞發(fā)布《信息安全管理指導(dǎo)方針:整合性信息的管理》,為大數(shù)據(jù)整合中涉及的安全風(fēng)險(xiǎn)提供了指導(dǎo)。同年11月,對(duì)《隱私法》中的隱私原則進(jìn)行修訂,規(guī)范了私人信息數(shù)據(jù)從采集、存儲(chǔ)、安全、使用、發(fā)布到銷毀的全生命周期管理。2013年8月發(fā)布《公共服務(wù)大數(shù)據(jù)戰(zhàn)略》,提出發(fā)展大數(shù)據(jù)的6條原則和戰(zhàn)略目標(biāo)。

        2015年,我國國務(wù)院印發(fā)《促進(jìn)大數(shù)據(jù)發(fā)展行動(dòng)綱要》(以下簡稱《綱要》),系統(tǒng)部署大數(shù)據(jù)的發(fā)展工作?!毒V要》部署的三大主要任務(wù)之一是健全大數(shù)據(jù)安全保障體系,強(qiáng)化安全支撐。加強(qiáng)大數(shù)據(jù)環(huán)境下的網(wǎng)絡(luò)安全問題研究和基于大數(shù)據(jù)的網(wǎng)絡(luò)安全技術(shù)研究。2016年,國務(wù)院發(fā)布的《“十三五”國家信息化規(guī)劃》(以下簡稱《規(guī)劃》)中的第四部分“重大任務(wù)和重大工程”中明確指出,要“實(shí)施大數(shù)據(jù)安全保障工程,加強(qiáng)數(shù)據(jù)資源在采集、傳輸、存儲(chǔ)、使用和開放等環(huán)節(jié)的安全保護(hù)”?!兑?guī)劃》著重提出:要加快大數(shù)據(jù)安全的采集、存儲(chǔ)、清洗、分析、發(fā)掘、可視化、安全與隱私保護(hù)等關(guān)鍵技術(shù)攻關(guān)。2017年召開了首屆中國數(shù)據(jù)安全峰會(huì),以“共建數(shù)據(jù)安全,共享安全數(shù)據(jù)”為宗旨,擬從網(wǎng)絡(luò)安全、硬件安全、數(shù)據(jù)安全等全方位打造數(shù)據(jù)安全生態(tài)圈,建立“中國數(shù)據(jù)安全共同體”。

        2010年11月,歐盟通信委員會(huì)向議會(huì)提交了《開放數(shù)據(jù):創(chuàng)新、增長和透明治理的引擎》,圍繞數(shù)據(jù)開放,制定大數(shù)據(jù)安全的發(fā)展戰(zhàn)略。2012年1月,歐盟頒布了《通用數(shù)據(jù)保護(hù)條例》。2016年通過了新版《一般數(shù)據(jù)保護(hù)條例》,在數(shù)據(jù)保護(hù)監(jiān)管與數(shù)據(jù)保護(hù)指令等方面進(jìn)行了重要改革,該條例將于2018年5月25日全面實(shí)施。德國于2009年對(duì)《德國聯(lián)邦數(shù)據(jù)保護(hù)法》進(jìn)行修改并生效,旨在防止個(gè)人信息隱私泄露;2014年8月,通過了《數(shù)字議程(2014—2017)》,推動(dòng)“網(wǎng)絡(luò)安全”是其中的三大重要進(jìn)程之一,突出了數(shù)據(jù)安全保護(hù)的共識(shí)。法國于2013年2月發(fā)布《數(shù)字化路線圖》,把大數(shù)據(jù)技術(shù)列為5項(xiàng)大力發(fā)展的戰(zhàn)略技術(shù)之一。同年7月,發(fā)布了《法國政府大數(shù)據(jù)五項(xiàng)支持計(jì)劃》,在數(shù)據(jù)科學(xué)家教育、設(shè)立基金等方面制定了措施,以吸引科學(xué)家開展研究。

        3 大數(shù)據(jù)安全研究現(xiàn)狀及進(jìn)展

        3.1 大數(shù)據(jù)采集安全

        大數(shù)據(jù)的源頭眾多、數(shù)據(jù)多樣、數(shù)據(jù)增長速度快,大數(shù)據(jù)采集的可信性是一個(gè)重要關(guān)注點(diǎn)。其面臨的安全威脅之一是數(shù)據(jù)被偽造或刻意制造,如電商交易的虛假評(píng)論、互聯(lián)網(wǎng)應(yīng)用中的數(shù)據(jù)偽造或粉飾,有可能誘導(dǎo)人們在分析數(shù)據(jù)時(shí)得出錯(cuò)誤結(jié)論,影響用戶的決策判斷力。因此,如何對(duì)采集到的大數(shù)據(jù)進(jìn)行評(píng)估、去偽存真,提高識(shí)別非法數(shù)據(jù)源的技術(shù)能力,確保數(shù)據(jù)來源安全可信,是大數(shù)據(jù)采集安全面臨的一個(gè)重要挑戰(zhàn)。

        目前,基于大數(shù)據(jù)的數(shù)據(jù)真實(shí)性分析技術(shù)被廣泛認(rèn)為是有效的方法。傳統(tǒng)信息安全技術(shù)無法完全保證數(shù)據(jù)的真實(shí)性,而利用大數(shù)據(jù)分析技術(shù)可以去除噪音,能夠提高對(duì)偽造或虛假數(shù)據(jù)的鑒別能力。例如Yahoo公司和Thinkmail公司利用大數(shù)據(jù)分析技術(shù)過濾垃圾郵件;DataVisor公司提供惡意賬戶識(shí)別技術(shù)幫助Yelp網(wǎng)站減少虛假評(píng)論①,此外還有基于內(nèi)容、基于貝葉斯、基于數(shù)據(jù)挖掘等多種垃圾郵件過濾技術(shù)[5,6],利用機(jī)器學(xué)習(xí)技術(shù)識(shí)別電商虛假評(píng)論[7]、識(shí)別社交網(wǎng)絡(luò)(新浪微博)中虛假身份[8]、識(shí)別社交媒體中的水軍[9]等。

        數(shù)據(jù)真實(shí)性分析技術(shù)類似于數(shù)據(jù)清洗和數(shù)據(jù)預(yù)處理,可以作為數(shù)據(jù)融合的基礎(chǔ)。針對(duì)大數(shù)據(jù)的海量特征,利用大數(shù)據(jù)分析技術(shù)(包括機(jī)器學(xué)習(xí)和深度學(xué)習(xí)技術(shù)),通過構(gòu)建數(shù)據(jù)分類模型,可以獲得更高的識(shí)別準(zhǔn)確率。因此,對(duì)于解決如何保證數(shù)據(jù)的可信度這一難題,除了需要考慮數(shù)據(jù)來源的真實(shí)性,還需要從數(shù)據(jù)傳播途徑、數(shù)據(jù)處理過程等多方面開展研究,這也是未來的一個(gè)研究熱點(diǎn)。

        (1)數(shù)據(jù)加密

        數(shù)據(jù)加密是保障大數(shù)據(jù)存儲(chǔ)安全的主流方法之一。當(dāng)前,可以使用的國家商用密碼局制定的應(yīng)用標(biāo)準(zhǔn)包括SSF33、SM1、SM2、SM3、SM4、SM7、SM9等加密標(biāo)準(zhǔn),對(duì)大數(shù)據(jù)進(jìn)行加密處理后再存儲(chǔ)。使用的技術(shù)包括基于屬性的加密[10]、同態(tài)加密[11]等。然而對(duì)于海量數(shù)據(jù)來說,加解密操作不可避免會(huì)帶來無法忽略的額外開銷,這限制了數(shù)據(jù)加密技術(shù)在大數(shù)據(jù)存儲(chǔ)安全中的應(yīng)用范圍。

        (2)磁盤存儲(chǔ)安全

        隨著大數(shù)據(jù)的廣泛應(yīng)用,大數(shù)據(jù)平臺(tái)或數(shù)據(jù)中心存儲(chǔ)數(shù)據(jù)集中,其安全性異常重要。其中,硬盤是存儲(chǔ)數(shù)據(jù)主要介質(zhì)設(shè)備,針對(duì)傳統(tǒng)磁盤存儲(chǔ)數(shù)據(jù)的安全性一直是一個(gè)研究熱點(diǎn),主要工作集中在防磁盤數(shù)據(jù)篡改、防數(shù)據(jù)泄露失竊等方面[12,13],還包括自存儲(chǔ)安全解決方案[14]、網(wǎng)絡(luò)安全硬盤[15]、安全云盤[16]以及分布式存儲(chǔ)系統(tǒng)安全[17]等研究工作。固態(tài)硬盤因其延遲低、吞吐量大、能耗低等優(yōu)點(diǎn),正逐漸替代傳統(tǒng)機(jī)械硬盤。新出現(xiàn)的可信固態(tài)硬盤技術(shù)依靠提供安全存儲(chǔ)接口和協(xié)議,保證數(shù)據(jù)的機(jī)密性,并細(xì)粒度控制用戶訪問存儲(chǔ)的數(shù)據(jù),使得數(shù)據(jù)存儲(chǔ)是可以信任的,從而保護(hù)了數(shù)據(jù)的存儲(chǔ)安全以及機(jī)密性。因此,對(duì)于數(shù)據(jù)密集型應(yīng)用的數(shù)據(jù)存儲(chǔ)安全需求而言,可信固態(tài)硬盤有望成為保障大數(shù)據(jù)平臺(tái)存儲(chǔ)安全的新基礎(chǔ)[18]。

        3.2 大數(shù)據(jù)存儲(chǔ)安全

        目前,大數(shù)據(jù)主要是分布式地存儲(chǔ)在大數(shù)據(jù)平臺(tái)(Hadoop)中,采用云存儲(chǔ)技術(shù),以多副本、多節(jié)點(diǎn)、分布式的形式存儲(chǔ)各類數(shù)據(jù)。數(shù)據(jù)的集中存儲(chǔ)和濫用增加了被非法入侵和數(shù)據(jù)被泄露的風(fēng)險(xiǎn)。因此,如何保障大數(shù)據(jù)存儲(chǔ)安全一直是重點(diǎn)研究的問題。

        3.3 大數(shù)據(jù)的傳輸安全

        目前大數(shù)據(jù)的分析、計(jì)算需要云計(jì)算平臺(tái)強(qiáng)力支撐,在將大數(shù)據(jù)遷移到云環(huán)境中進(jìn)行進(jìn)一步存儲(chǔ)、分析和計(jì)算時(shí),可能會(huì)失去對(duì)大數(shù)據(jù)的安全控制,導(dǎo)致對(duì)安全邊界之外的數(shù)據(jù)缺乏必要的控制,比如一些關(guān)鍵信息系統(tǒng)內(nèi)外網(wǎng)的數(shù)據(jù)安全問題,這將進(jìn)一步導(dǎo)致大數(shù)據(jù)安全防護(hù)問題的復(fù)雜化。因此,在各個(gè)信息系統(tǒng)內(nèi)的機(jī)密信息不斷遷移到云平臺(tái)的過程中,如何確保數(shù)據(jù)傳輸中的機(jī)密性和完整性[19]是一個(gè)重要挑戰(zhàn)。對(duì)此,被認(rèn)同的普遍做法是利用密碼學(xué)相關(guān)技術(shù)解決。

        3.3.1 數(shù)據(jù)的機(jī)密性方面

        加密算法能確保大數(shù)據(jù)的機(jī)密性,但傳統(tǒng)的加密算法存在密鑰管理復(fù)雜、計(jì)算開銷過大等方面的不足,無法真正體現(xiàn)數(shù)據(jù)的高價(jià)值。一些新興的加密體制能解決大數(shù)據(jù)面臨的安全問題,但如何適應(yīng)大數(shù)據(jù)應(yīng)用場景的數(shù)據(jù)規(guī)模和數(shù)據(jù)增長速度仍需要進(jìn)一步深入地研究。屬性加密體制將用戶的屬性與數(shù)據(jù)屬性相關(guān)聯(lián),只有滿足解密數(shù)據(jù)屬性的用戶才能獲得加密的數(shù)據(jù),因此它能提供數(shù)據(jù)的保密性,提升數(shù)據(jù)的服務(wù)效率,但該加密算法的效率較低,阻礙了其在大數(shù)據(jù)中的廣泛應(yīng)用[20,21]。代理重加密算法體制能實(shí)現(xiàn)數(shù)據(jù)解密權(quán)限的傳遞,提供消息的保密性和訪問控制的靈活性,不會(huì)泄露加密數(shù)據(jù)的內(nèi)容,但無法很好地細(xì)粒度控制第三方代理者的密文轉(zhuǎn)換權(quán)限[22-24]。全同態(tài)加密在不解密數(shù)據(jù)的前提下,能對(duì)加密數(shù)據(jù)進(jìn)行檢索、比較等操作,但對(duì)數(shù)據(jù)的處理效率依然很低[25,26]??伤阉骷用芗夹g(shù)能實(shí)現(xiàn)密文數(shù)據(jù)的查詢和相關(guān)排序,但存在查詢效率低、支持的數(shù)據(jù)結(jié)構(gòu)類型單一、擴(kuò)展性差等問題[27-29]。

        3.3.2 數(shù)據(jù)的完整性方面

        越來越多的用戶選擇云計(jì)算平臺(tái)對(duì)海量數(shù)據(jù)進(jìn)行存儲(chǔ)管理,但同時(shí)用戶失去了對(duì)數(shù)據(jù)的控制權(quán),無法確保云端數(shù)據(jù)的完整性。云端存儲(chǔ)數(shù)據(jù)的公開審計(jì)受到學(xué)術(shù)界和產(chǎn)業(yè)界的廣泛關(guān)注,成為云計(jì)算安全領(lǐng)域的研究熱點(diǎn)[30]。Wang等人[31]基于環(huán)簽名提出了具有身份隱私保護(hù)的群組數(shù)據(jù)公開審計(jì)方案Oruta,但該方案是一種無條件的隱私保護(hù),同時(shí)審計(jì)的開銷與群組用戶數(shù)量線性相關(guān)。Wang等人[32]基于群簽名設(shè)計(jì)了群組數(shù)據(jù)完整性驗(yàn)證方案Knox,但該方案不支持公開審計(jì)。Yuan等人[33]基于多項(xiàng)式認(rèn)證標(biāo)簽和代理標(biāo)簽提出了一個(gè)支持群組用戶撤銷的方案,但無法抵抗惡意云服務(wù)提供商和撤銷用戶之間的合謀攻擊[34]。針對(duì)共享數(shù)據(jù)完整性驗(yàn)證過程中由于執(zhí)行數(shù)據(jù)更新和共享用戶成員撤銷等操作而帶來的安全問題,Wang等人[35]提出了一種抗合謀攻擊的共享數(shù)據(jù)動(dòng)態(tài)完整性驗(yàn)證方案,但沒有考慮隱私保護(hù)問題。然而,這些方案僅實(shí)現(xiàn)了支持隱私保護(hù)的公開驗(yàn)證、數(shù)據(jù)動(dòng)態(tài)更新和群組用戶動(dòng)態(tài)更新、用戶身份追蹤等部分功能,目前沒有一個(gè)審計(jì)方案能同時(shí)實(shí)現(xiàn)上述所有功能,并且具有較低的計(jì)算、存儲(chǔ)和通信開銷。為了保證大數(shù)據(jù)的可靠性和可用性,云服務(wù)提供商根據(jù)用戶需求對(duì)數(shù)據(jù)進(jìn)行多副本存儲(chǔ),以提高容災(zāi)抗毀和數(shù)據(jù)可恢復(fù)的能力,但對(duì)于支持動(dòng)態(tài)群組和隱私保護(hù)的多用戶多副本數(shù)據(jù)完整性驗(yàn)證的研究成果較少[36,37]。

        在云環(huán)境下,混合云融合了公有云和私有云的優(yōu)點(diǎn),被廣泛使用,因此,如何確保混合云中大數(shù)據(jù)的完整性和機(jī)密性,也將是一個(gè)具有挑戰(zhàn)且值得深入研究的問題[38]。

        3.4 大數(shù)據(jù)使用和開放安全

        當(dāng)前,各國均把數(shù)據(jù)看作一種戰(zhàn)略資源,在數(shù)據(jù)開放和共享過程中會(huì)產(chǎn)生更大價(jià)值。然而,當(dāng)前針對(duì)大數(shù)據(jù)的安全技術(shù)缺乏或安全管理能力不足帶來了很多安全問題,比如地下數(shù)據(jù)的“黑灰”產(chǎn)業(yè)鏈、侵犯用戶個(gè)人信息安全、數(shù)據(jù)濫用等問題,嚴(yán)重阻礙了數(shù)據(jù)共享使用的發(fā)展。一方面,在大數(shù)據(jù)使用環(huán)節(jié),在大數(shù)據(jù)的查詢、訪問過程中,不嚴(yán)格的權(quán)限訪問將導(dǎo)致數(shù)據(jù)泄漏;另一方面,在數(shù)據(jù)共享開放環(huán)節(jié),數(shù)據(jù)資源跨部門、跨域共享使用,不可避免地導(dǎo)致數(shù)據(jù)被各使用方存儲(chǔ)使用,其中任何一個(gè)使用方措施不當(dāng),都可能導(dǎo)致數(shù)據(jù)泄漏。因此,如何保證大數(shù)據(jù)的共享安全成為了當(dāng)前的研究熱點(diǎn),這方面研究主要集中在安全訪問控制、共享安全和隱私保護(hù)等方面。

        3.4.1 大數(shù)據(jù)安全訪問控制

        訪問控制是實(shí)現(xiàn)數(shù)據(jù)安全共享的重要技術(shù)手段,大數(shù)據(jù)及大數(shù)據(jù)應(yīng)用的諸多新特征使傳統(tǒng)訪問控制在授權(quán)管理、策略描述、細(xì)粒度控制、隱私保護(hù)、實(shí)施架構(gòu)等方面都面臨嚴(yán)峻挑戰(zhàn)[39]。大數(shù)據(jù)背景下的訪問控制呈現(xiàn)出判定依據(jù)多元化、判定結(jié)果模糊化或不確定化、多種訪問控制技術(shù)融合化的新特點(diǎn)[40],進(jìn)而也促進(jìn)了大數(shù)據(jù)訪問控制技術(shù)的新發(fā)展,角色訪問控制[41]、風(fēng)險(xiǎn)訪問控制[42]、半/非結(jié)構(gòu)化數(shù)據(jù)的訪問控制[43]、針對(duì)隱私保護(hù)的訪問控制[44]、世系數(shù)據(jù)相關(guān)的訪問控制[45]、基于密碼學(xué)的訪問控制[46]、基于大數(shù)據(jù)分析結(jié)果的內(nèi)容訪問控制[47]、行為訪問控制[48]、協(xié)同訪問控制[49]和數(shù)據(jù)聯(lián)系訪問控制[50]等在大數(shù)據(jù)場景中得以提出或改進(jìn)創(chuàng)新,多元化且多技術(shù)融合的訪問控制可以更有效地支持復(fù)雜的大數(shù)據(jù)訪問控制需求。

        未來,大數(shù)據(jù)服務(wù)于訪問控制、大數(shù)據(jù)的訪問控制框架等將成為重要研究課題。尤其是在云環(huán)境下,數(shù)據(jù)管理系統(tǒng)或存儲(chǔ)平臺(tái)內(nèi)部管理人員存在潛在的數(shù)據(jù)竊取能力(如金融證券從業(yè)人員的數(shù)據(jù)泄露問題)②,因此,如何解決云平臺(tái)內(nèi)部管理員的特權(quán)行為的安全性問題[51],以防止數(shù)據(jù)泄密,也是需要重點(diǎn)研究的方向之一。

        3.4.2 大數(shù)據(jù)共享安全

        政府信息系統(tǒng)和公共數(shù)據(jù)的互聯(lián)共享、各行業(yè)領(lǐng)域大數(shù)據(jù)共享和整合使用是大數(shù)據(jù)應(yīng)用的必然趨勢,是推動(dòng)大數(shù)據(jù)流動(dòng)性、產(chǎn)業(yè)鏈完善的主要?jiǎng)恿?,也是大?shù)據(jù)核心價(jià)值得以體現(xiàn)的關(guān)鍵環(huán)節(jié)。然而,在數(shù)據(jù)共享開放發(fā)布環(huán)節(jié),由于數(shù)據(jù)資源跨部門、跨管理域、跨省共享使用,不可避免地導(dǎo)致數(shù)據(jù)被各使用方存儲(chǔ)使用。如果其中任何一個(gè)使用方措施不當(dāng),都可能導(dǎo)致數(shù)據(jù)泄漏。

        針對(duì)數(shù)據(jù)共享安全問題,Munier等人[52]針對(duì)跨單位/公司的數(shù)據(jù)安全,提出了一種面向云存儲(chǔ)的文件跨部門使用的自我保護(hù)體系結(jié)構(gòu),使得在提供數(shù)據(jù)外包存儲(chǔ)服務(wù)時(shí),確保文檔的安全性和私密性。

        在信息流的安全控制方面,Krohn等人[53]提出了分散信息流安全控制方法,以控制應(yīng)用程序和外部世界之間的數(shù)據(jù)流動(dòng)。該方法在隱私方面,允許不受信任的軟件使用私有數(shù)據(jù),而受信任的安全代碼控制數(shù)據(jù)發(fā)布。在完整性方面,允許受信任的代碼保護(hù)不受信任的軟件免遭惡意入侵。類似的工作還包括參考文獻(xiàn)[54]提出的方法。Pasquier等人[55]使用信息流控制表達(dá)和執(zhí)行云中數(shù)據(jù)存儲(chǔ)位置的需求,以實(shí)現(xiàn)將數(shù)據(jù)流限制存儲(chǔ)在特定的地理位置。在共享數(shù)據(jù)的安全屬性標(biāo)記方面,張大軍等人[56]提出了云服務(wù)中基于屬性加密的數(shù)據(jù)共享機(jī)制,定義了云服務(wù)中每個(gè)數(shù)據(jù)擁有者的數(shù)據(jù)屬性。中國通信標(biāo)準(zhǔn)化協(xié)會(huì)網(wǎng)絡(luò)與信息安全技術(shù)工作委員會(huì)云計(jì)算安全工作組制定了《面向公有云服務(wù)的數(shù)據(jù)安全標(biāo)記規(guī)范》③,主要適用于公有云內(nèi)和公有云間數(shù)據(jù)流動(dòng)的審計(jì)和監(jiān)管所需的標(biāo)記的表示、生成、使用和管理。

        在領(lǐng)域大數(shù)據(jù)共享安全方面,賈培宏等人[57]針對(duì)地理空間數(shù)據(jù),提出了基于數(shù)字水印技術(shù)的數(shù)據(jù)安全共享方法;張璐等人[58]針對(duì)政府大數(shù)據(jù),使用數(shù)據(jù)加密實(shí)現(xiàn)數(shù)據(jù)共享安全的管理。面向醫(yī)療大數(shù)據(jù),Narayan等人[59]提出云存儲(chǔ)中電子健康記錄的安全共享管理方案,使患者的健康記錄動(dòng)態(tài)和可伸縮地在不同醫(yī)療保健提供者之間安全共享數(shù)據(jù);雷婉[60]基于屬性加密技術(shù)提出了訪問權(quán)和修改權(quán)分離的個(gè)人醫(yī)療健康數(shù)據(jù)安全共享方案。

        當(dāng)前,數(shù)據(jù)的安全共享問題成為了大數(shù)據(jù)應(yīng)用的阻礙之一,如何使數(shù)據(jù)擁有者安全地保存數(shù)據(jù),同時(shí)數(shù)據(jù)共享發(fā)布后被各方使用產(chǎn)生價(jià)值,成為數(shù)據(jù)安全共享要解決的困難問題。

        3.4.3 大數(shù)據(jù)隱私保護(hù)

        隱私保護(hù)是近幾年大數(shù)據(jù)安全研究中的一個(gè)主要問題,大數(shù)據(jù)在商業(yè)化應(yīng)用中如果數(shù)據(jù)處理不當(dāng)將對(duì)用戶隱私造成極大侵犯,而從法律上講用戶應(yīng)當(dāng)有權(quán)決定自己的信息如何被利用。因此,實(shí)現(xiàn)可控的隱私保護(hù)無疑是其中面臨的一個(gè)重大挑戰(zhàn),這也是當(dāng)前大數(shù)據(jù)應(yīng)用面臨的阻礙之一。當(dāng)前,醫(yī)療信息隱私泄露、個(gè)人隱私信息泄露、位置隱私數(shù)據(jù)泄露[61]等安全問題使得對(duì)大數(shù)據(jù)隱私保護(hù)的研究越來越多,這里主要對(duì)數(shù)據(jù)隱私保護(hù)框架、數(shù)據(jù)匿名處理等內(nèi)容進(jìn)行闡述。

        (1)大數(shù)據(jù)隱私保護(hù)模型

        信息隱私保護(hù)模型最早是1999年由Culnan等人[62]從管理學(xué)角度提出的,隨后涌現(xiàn)了大量的面向靜態(tài)數(shù)據(jù)的隱私保護(hù)模型[63]、面向動(dòng)態(tài)連續(xù)數(shù)據(jù)發(fā)布的隱私保護(hù)模型[64-67]。最近,賈焰等人[68]給出了大數(shù)據(jù)時(shí)代的隱私概念和生命周期保護(hù)模型。李鳳華等人[69]提出了隱私計(jì)算的概念,包括隱私計(jì)算的定義、隱私計(jì)算研究范疇以及隱私計(jì)算框架,其中引入香農(nóng)信息熵對(duì)隱私信息進(jìn)行量化測度。

        (2)數(shù)據(jù)匿名處理技術(shù)

        數(shù)據(jù)匿名化方法刪除了敏感數(shù)據(jù)以保護(hù)用戶隱私,傳統(tǒng)的匿名化方法包括k-Anonymity[70]、t-Closeness[71,72]和l-Diversity[73]等方法。然而采用數(shù)據(jù)匿名時(shí),若匿名化不夠,攻擊者可能通過多渠道獲取關(guān)聯(lián)信息,進(jìn)而推測出用戶隱私,這將導(dǎo)致用戶隱私面臨極大的泄露風(fēng)險(xiǎn)[74]。如果刪除信息過多,會(huì)使得大數(shù)據(jù)應(yīng)用中面向數(shù)據(jù)挖掘的分析毫無價(jià)值,這會(huì)造成基于數(shù)據(jù)溯源的大數(shù)據(jù)分析和數(shù)據(jù)隱私保護(hù)之間的矛盾,因?yàn)閿?shù)據(jù)溯源需要從數(shù)據(jù)源頭獲取大數(shù)據(jù),而數(shù)據(jù)源頭往往涉及敏感隱私信息[75]。

        (3)社交網(wǎng)絡(luò)匿名保護(hù)技術(shù)

        發(fā)布社交網(wǎng)絡(luò)數(shù)據(jù)時(shí),一般將含有用戶的標(biāo)簽、屬性以及位置信息等個(gè)人隱私信息進(jìn)行匿名化處理,然而攻擊者往往可以通過社交網(wǎng)絡(luò)數(shù)據(jù)中的社交關(guān)系推斷出用戶之間的關(guān)系及隱私信息,這方面的研究有基于圖結(jié)構(gòu)的抗結(jié)構(gòu)攻擊的網(wǎng)絡(luò)發(fā)布的隱私保護(hù)方法[76,77]、基于各類社交關(guān)系的用戶關(guān)系預(yù)測[78,79]等。然而,隨著社交網(wǎng)絡(luò)結(jié)構(gòu)的不斷演化,用戶關(guān)系日益緊密,社交網(wǎng)絡(luò)匿名保護(hù)研究將成為一個(gè)熱門研究點(diǎn)[80]。

        當(dāng)前,從大數(shù)據(jù)管理的全生命周期角度出發(fā),進(jìn)一步構(gòu)建完善的大數(shù)據(jù)隱私保護(hù)體系,明確隱私保護(hù)內(nèi)涵(包括隱私的知情權(quán)、遺忘權(quán)等)是隱私保護(hù)下一步研究的重要熱點(diǎn)。其次,從信息安全角度來看,數(shù)據(jù)溯源和隱私保護(hù)之間的平衡仍然是一個(gè)值得關(guān)注的問題。

        3.5 大數(shù)據(jù)安全銷毀或刪除

        大數(shù)據(jù)的安全銷毀或刪除是近年大數(shù)據(jù)安全的一個(gè)重要研究熱點(diǎn)。用戶對(duì)Web服務(wù)的依賴性越來越大,如果其存儲(chǔ)在云端或云平臺(tái)的數(shù)據(jù)刪除不徹底,極有可能使其敏感數(shù)據(jù)被違規(guī)恢復(fù),從而導(dǎo)致用戶數(shù)據(jù)或隱私信息面臨泄露的風(fēng)險(xiǎn)。傳統(tǒng)的數(shù)據(jù)物理刪除的方法是采用物理介質(zhì)全覆蓋的方法,然而針對(duì)云計(jì)算環(huán)境下的數(shù)據(jù)刪除問題,這一手段并不可信。在云環(huán)境下,用戶失去了對(duì)數(shù)據(jù)的物理存儲(chǔ)介質(zhì)的控制權(quán),無法保證數(shù)據(jù)存儲(chǔ)的副本同時(shí)也被刪除,導(dǎo)致傳統(tǒng)刪除方法無法滿足大數(shù)據(jù)安全的要求。因此,如何保證被刪除的數(shù)據(jù)確實(shí)被刪除,即保證數(shù)據(jù)可信刪除,是一個(gè)重要挑戰(zhàn)。

        在這方面,2005年P(guān)erlman[81,82]提出了一種支持兩種類型的數(shù)據(jù)可信刪除方法,該方法基于文件的創(chuàng)建時(shí)間,使過期文件無法被恢復(fù)訪問,并支持按需刪除個(gè)別文件,從而確保了文件被安全刪除的可信性。2009年Geambasu等人[83]提出了一個(gè)針對(duì)密文數(shù)據(jù)可信刪除的方法,設(shè)計(jì)了一個(gè)驗(yàn)證的“消失原型”,能夠確保在用戶指定的時(shí)間期限之后,所有特定數(shù)據(jù)副本都變得不可讀,而不需要對(duì)用戶進(jìn)行任何特定的操作,即使攻擊者同時(shí)獲得了該數(shù)據(jù)的緩存副本和用戶的密碼和密鑰。2010年Yang等人[84]針對(duì)保護(hù)被刪除的數(shù)據(jù),提出了基于數(shù)據(jù)加密標(biāo)準(zhǔn)的數(shù)據(jù)安全刪除策略,使被刪除的文件無法被任何人恢復(fù),即使是云存儲(chǔ)平臺(tái)的管理人員。類似的還包括參考文獻(xiàn)[85]提出的策略。2013年Cachin等人[86]基于圖論和密碼學(xué)技術(shù),提出了基于無環(huán)圖刪除策略的安全刪除數(shù)據(jù)存儲(chǔ)系統(tǒng)模型,該策略通過刪除屬性和保護(hù)類來說明數(shù)據(jù)銷毀,當(dāng)刪除指定的數(shù)據(jù)屬性時(shí),同時(shí)也必須相應(yīng)地刪除該屬性鏈接的保護(hù)類,從而最終達(dá)到數(shù)據(jù)安全刪除的目標(biāo)。2015年,Xiong等人[87]提出了一種帶有時(shí)間指定屬性的安全數(shù)據(jù)自毀方案,只有在允許的時(shí)間間隔內(nèi)且與密文關(guān)聯(lián)的屬性滿足密鑰的訪問結(jié)構(gòu)時(shí),才可以讀取數(shù)據(jù)。在用戶指定的過期時(shí)間之后,敏感數(shù)據(jù)將被安全地自毀。

        在云計(jì)算環(huán)境下,個(gè)人數(shù)據(jù)被第三方(云數(shù)據(jù)存儲(chǔ)平臺(tái))緩存、復(fù)制和存檔,而這些數(shù)據(jù)往往沒有真正被用戶控制,在網(wǎng)絡(luò)和云存儲(chǔ)系統(tǒng)中,正確刪除數(shù)據(jù)并清除所有痕跡的操作通常是無法預(yù)見的,因此,數(shù)據(jù)的可信刪除技術(shù)仍然是未來大數(shù)據(jù)安全技術(shù)研究的熱點(diǎn)。

        3.6 大數(shù)據(jù)的管理安全

        保障大數(shù)據(jù)安全除了技術(shù)研究之外,管理策略同樣重要。大數(shù)據(jù)的建設(shè)是一項(xiàng)有序、動(dòng)態(tài)、可持續(xù)發(fā)展的系統(tǒng)工程,因此,建設(shè)針對(duì)大數(shù)據(jù)的安全保障體系和標(biāo)準(zhǔn)規(guī)范至關(guān)重要。當(dāng)前,這方面研究主要集中在兩個(gè)核心要點(diǎn):大數(shù)據(jù)安全保障體系和大數(shù)據(jù)安全標(biāo)準(zhǔn)化建設(shè)。

        3.6.1 大數(shù)據(jù)安全保障體系

        大數(shù)據(jù)應(yīng)用具有極高的商業(yè)價(jià)值,也具有較高的社會(huì)價(jià)值,因此,針對(duì)包括政務(wù)、醫(yī)療、電信、智能交通、智慧城市等在內(nèi)的不同領(lǐng)域行業(yè)大數(shù)據(jù)特點(diǎn),研究提出有針對(duì)性的大數(shù)據(jù)安全保障和防護(hù)體系顯得意義重大,且極具研究價(jià)值。

        針對(duì)政府大數(shù)據(jù),張璐等人[58]從共享數(shù)據(jù)安全管理和數(shù)據(jù)授權(quán)訪問兩個(gè)安全問題角度出發(fā),研究提出了面向政務(wù)大數(shù)據(jù)的安全保護(hù)模型。針對(duì)醫(yī)療領(lǐng)域大數(shù)據(jù),2014年,Chen等人[88]根據(jù)醫(yī)療數(shù)據(jù)的信息安全需求,構(gòu)建了醫(yī)療數(shù)據(jù)面臨的安全風(fēng)險(xiǎn)指數(shù)的計(jì)算方法,該計(jì)算方法考慮的因素包括數(shù)據(jù)來源、數(shù)據(jù)量、加密算法等。張洪亮等人[89]基于密碼學(xué)中的身份認(rèn)證、數(shù)字簽名和加密等技術(shù)提出了醫(yī)療大數(shù)據(jù)安全保障體系,以解決當(dāng)前健康醫(yī)療大數(shù)據(jù)面臨的安全威脅與信任問題。針對(duì)電信運(yùn)營商大數(shù)據(jù),陶冶等人[90]分析了電信行業(yè)大數(shù)據(jù)面臨的安全現(xiàn)狀,并對(duì)世界各大電信運(yùn)營商的大數(shù)據(jù)安全策略進(jìn)行了比較。張濱[91]提出了針對(duì)電信運(yùn)營商的大數(shù)據(jù)安全體系架構(gòu),該體系包括安全保障體系的基本執(zhí)行框架、安全保障體系的能力支撐和效果評(píng)測等方面。裴金棟等人[92]基于電信大數(shù)據(jù)的數(shù)據(jù)采集、數(shù)據(jù)標(biāo)簽、數(shù)據(jù)處理、功能模塊和行業(yè)應(yīng)用5個(gè)層次,構(gòu)建了電信大數(shù)據(jù)全生命周期的安全管控體系。針對(duì)智能交通大數(shù)據(jù)面臨的安全威脅和挑戰(zhàn),作為歐盟第七框架計(jì)劃(FP7)資助的研究項(xiàng)目的一部分,Schreiner等人[93]提出了用于管理智能交通系統(tǒng)的安全體系架構(gòu),該體系實(shí)現(xiàn)了對(duì)象管理組的數(shù)據(jù)分發(fā)服務(wù)和高級(jí)訪問控制。宋珊珊[94]提出了應(yīng)對(duì)智能交通大數(shù)據(jù)安全的管理策略,涵蓋了存儲(chǔ)安全、應(yīng)用安全、管理安全等內(nèi)容。針對(duì)智慧城市大數(shù)據(jù),陳紅松等人[95]提出了安全管理策略和框架。針對(duì)大數(shù)據(jù)應(yīng)用安全的防護(hù)體系,呂欣等人[96]提出了大數(shù)據(jù)安全保障體系架構(gòu)和評(píng)價(jià)指標(biāo)體系,保障體系架構(gòu)覆蓋了戰(zhàn)略保障、運(yùn)行保障、技術(shù)保障、組織管理和過程管理5個(gè)層次,評(píng)價(jià)指標(biāo)體系覆蓋了建設(shè)情況、運(yùn)行情況和安全態(tài)勢3個(gè)方面。

        3.6.2 大數(shù)據(jù)安全標(biāo)準(zhǔn)化

        針對(duì)大數(shù)據(jù)安全合規(guī)方面的需求,大數(shù)據(jù)安全的標(biāo)準(zhǔn)化體系建設(shè)對(duì)規(guī)范和推動(dòng)大數(shù)據(jù)產(chǎn)業(yè)的安全發(fā)展具有重要作用。當(dāng)前,國內(nèi)外標(biāo)準(zhǔn)化組織都認(rèn)識(shí)到大數(shù)據(jù)的安全問題,并積極開展大數(shù)據(jù)安全的相關(guān)標(biāo)準(zhǔn)研究制定工作。

        (1)我國大數(shù)據(jù)安全標(biāo)準(zhǔn)化建設(shè)

        我國開展大數(shù)據(jù)安全標(biāo)準(zhǔn)工作的組織主要是全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì),2017年4月,該組織發(fā)布了《大數(shù)據(jù)安全標(biāo)準(zhǔn)化白皮書(2017)》④,白皮書中提出從基礎(chǔ)標(biāo)準(zhǔn)、平臺(tái)和技術(shù)、數(shù)據(jù)安全、服務(wù)安全、行業(yè)應(yīng)用5個(gè)方面構(gòu)建大數(shù)據(jù)安全標(biāo)準(zhǔn)體系框架,規(guī)劃設(shè)置了我國的大數(shù)據(jù)安全標(biāo)準(zhǔn)體系的工作路線。大數(shù)據(jù)安全標(biāo)準(zhǔn)體系框架如圖1所示。

        在該體系框架下,目前正在研究制定的國家標(biāo)準(zhǔn)有《大數(shù)據(jù)服務(wù)安全能力要求》《信息安全技術(shù) 大數(shù)據(jù)安全管理指南》《政府?dāng)?shù)據(jù) 數(shù)據(jù)分類分級(jí)指南》《政府?dāng)?shù)據(jù) 數(shù)據(jù)脫敏工作指南》等系列標(biāo)準(zhǔn),并提出建議研制《大數(shù)據(jù)基礎(chǔ)平臺(tái)安全要求》《大數(shù)據(jù)交易服務(wù)安全要求》《大數(shù)據(jù)安全能力成熟度模型》等系列標(biāo)準(zhǔn)。

        (2)國際上大數(shù)據(jù)安全標(biāo)準(zhǔn)化建設(shè)

        圖1 大數(shù)據(jù)安全標(biāo)準(zhǔn)體系框架

        國際標(biāo)準(zhǔn)化組織/國際電工委員會(huì)標(biāo)準(zhǔn)化組織(ISO/IEC)JTC1正在開展與大數(shù)據(jù)安全直接相關(guān)的標(biāo)準(zhǔn)——ISO/IEC 20547《信息技術(shù) 大數(shù)據(jù)參考架構(gòu)第4部分:安全與隱私》,涉及大數(shù)據(jù)安全內(nèi)容。國際電信聯(lián)盟電信標(biāo)準(zhǔn)化部門(ITU-T)已發(fā)布了涉及大數(shù)據(jù)安全的標(biāo)準(zhǔn)《大數(shù)據(jù)數(shù)據(jù)保全概述和要求》,目前正在推進(jìn)研制的大數(shù)據(jù)安全標(biāo)準(zhǔn)有《移動(dòng)互聯(lián)網(wǎng)服務(wù)中的大數(shù)據(jù)分析安全要求和框架》《大數(shù)據(jù)即服務(wù)的安全指南》《電子商務(wù)業(yè)務(wù)數(shù)據(jù)生命周期管理的安全參考架構(gòu)》等。美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)已經(jīng)完成并發(fā)布了NIST SP 1500-4《第4冊 安全和隱私保護(hù)》[97]。

        總之,在確保安全合規(guī)的情況下,如何規(guī)范指導(dǎo)各行業(yè)的大數(shù)據(jù)服務(wù)提供商,構(gòu)建適合不同領(lǐng)域大數(shù)據(jù)的管理安全防護(hù)體系,以提供安全的大數(shù)據(jù)服務(wù),仍然是急需解決的關(guān)鍵安全問題。

        4 結(jié)束語

        在大數(shù)據(jù)時(shí)代背景下,社交網(wǎng)絡(luò)、健康醫(yī)療、智能交通、金融、電信等各行業(yè)大數(shù)據(jù)蘊(yùn)涵的巨大經(jīng)濟(jì)社會(huì)價(jià)值不斷被學(xué)術(shù)界、產(chǎn)業(yè)界認(rèn)同。然而,大數(shù)據(jù)安全問題成為了當(dāng)前大數(shù)據(jù)產(chǎn)業(yè)資源開放共享程度低、大數(shù)據(jù)價(jià)值難以被有效挖掘利用的主要阻礙之一。

        從科學(xué)研究角度,本文重點(diǎn)從大數(shù)據(jù)的全生命周期管理角度闡述了大數(shù)據(jù)在采集、存儲(chǔ)、傳輸、共享、銷毀和管理策略等方面的技術(shù)研究現(xiàn)狀,分析了其發(fā)展趨勢。未來大數(shù)據(jù)安全技術(shù)研究仍然面臨著許多挑戰(zhàn),如何構(gòu)建可控、可信、可管的大數(shù)據(jù)安全防護(hù)體系成為了大數(shù)據(jù)安全研究需要解決的重要科學(xué)問題。比如如何使企業(yè)既能安全保存大數(shù)據(jù),又能科學(xué)挖掘利用數(shù)據(jù)價(jià)值,即數(shù)據(jù)安全與共享的均衡問題;如何使大數(shù)據(jù)既能被安全共享,又能保護(hù)個(gè)人隱私信息,即共享和隱私保護(hù)的均衡問題;如何不斷完善大數(shù)據(jù)安全標(biāo)準(zhǔn),推動(dòng)國家“十三五”規(guī)劃中關(guān)于大數(shù)據(jù)安全保障工程的實(shí)施建設(shè)等,這些細(xì)分的問題都是未來需要研究解決的。

        [1] 李國杰, 程學(xué)旗. 大數(shù)據(jù)研究:未來科技及經(jīng)濟(jì)社會(huì)發(fā)展的重大戰(zhàn)略領(lǐng)域[J]. 中國科學(xué)院院刊, 2012, 27(6): 5-15.LI G J, CHENG X Q. Big data research:a major strategic area for future science,technology and economic and social development [J]. Bulletin of Chinese Academy of Sciences, 2012, 27(6): 5-15.

        [2] 王成紅, 陳偉能, 張軍, 等. 大數(shù)據(jù)技術(shù)與應(yīng)用中的挑戰(zhàn)性科學(xué)問題[J]. 中國科學(xué)基金,2014(2): 92-98.WANG C H, CHEN W N, ZHANG J, et al.Challenging scientific problems for technologies and applications of big data [J]. Bulletin of National Natural Science Foundation of China, 2014(2): 92-98.

        [3] 周季禮, 李德斌. 國外大數(shù)據(jù)安全發(fā)展的主要經(jīng)驗(yàn)及啟示[J]. 信息安全與通信保密,2015(6): 40-45.ZHOU J L, LI D B. Experience and enlightenment of foreign big data security development[J]. Information Security and Communications Privacy, 2015(6): 40-45.

        [4] 張海粟, 戴劍偉, 劉玉超, 等. 美國國防部大數(shù)據(jù)研發(fā)核心項(xiàng)目XDATA分析[C]//第三屆中國指揮控制大會(huì), 2015年7月7日—9日, 北京, 中國. 北京: 中國指揮與控制學(xué)會(huì), 2015:20-24.ZHANG H L, DAI J W, LIU Y C, et al.Sur vey of XDATA: a core big data research program of US DOD[C]// The 3rd China Conference on Command and Control, July 7-9, 2015, Beijing, China.Beijing: Chinese Institute of Command and Control, 2015: 20-24.

        [5] 張尼, 方濱興. 垃圾郵件過濾技術(shù)綜述[C]//2005全國網(wǎng)絡(luò)與信息安全技術(shù)研討會(huì), 2005年8月30-31日, 北京, 中國. 北京: [出版者不詳], 2005.ZHANG N, FANG B X. Review of spam filtering technology[C]// 2005 National Symposium on Network and Information Security Technology, August 30-31,2005, Beijing, China. Beijing: [s.n.],2005.

        [6] 歐德寧. 垃圾郵件過濾技術(shù)研究[D]. 濟(jì)南: 山東大學(xué), 2009.OU D N. Research on spam filtering technology[D]. Ji’nan: Shandong University, 2009.

        [7] LI S D, YAN Z, WU X B, et al. A method of emotional analysis of movie based on convolution neural network and bidirectional LSTM RNN[C]// 2017 IEEE Second International Conference on Data Science in Cyberspace, June 26-29, 2017,Shenzhen, China. New Jersey: IEEE Press, 2017.

        [8] N I E Y P, J I A Y, L I S D, e t a l.Identifying users across social networks based on dynamic core interests[J].Neurocomputing, 2016(210): 107-115.

        [9] 莫倩, 楊珂. 網(wǎng)絡(luò)水軍識(shí)別研究[J]. 軟件學(xué)報(bào),2014, 25(7): 1505-1526.MO Q, YANG K. Overview of web spammer detection[J]. Journal of Software, 2014,25(7): 1505-1526.

        [10] BETHENCOURT J, SAHAI A, WATERS B.Ciphertext-policy attribute-based encryption[C]// 2007 IEEE Symposium on Security and Privacy, May 20-23, 2007,Berkeley, USA. New Jersey: IEEE Press,2007: 321-334.

        [11] G E N T R Y C. F u l l y h o m o m o r p h i c encryption using ideal lattices[C]//The 41st Annual ACM Symposium on Theory of Computing, May 31-June 2, 2009,Bethesda, USA. New York: ACM Press,2009: 169-178.

        [12] STANTON P. Securing data in storage: a review of current research[J]. Computer Science, 2004: 409034.

        [13] 高偉. 磁盤數(shù)據(jù)安全保護(hù)技術(shù)研究[D]. 上海:上海交通大學(xué), 2008.GAO W. Research on the securit y protection data stored on hard disk [D].Shanghai: Shanghai Jiao Tong University,2008.

        [14] GOODSON G R, WYLIE J J, GANGER G R, et al. The safety and liveness properties of a protocol family for versatile survivable storage infrastructures[R].Pittsburgh: Carnegie Mellon University Parallel Data Laboratory, 2004.

        [15] MILLER E L, LONG D D E, FREEMAN W E, et al. Strong security for networkattached storage[C]// Conference on File and Storage Technologies, January 28-30,2002, Monterey, USA. [S.l.:s.n.], 2002:1-13.

        [16] WANG W, HUANG H, XIE C, e t al.Secure cloud disc: internet certification service on network attached flash file system[J]. Wit Transactions on Information& Communication Technologies, 2014, 52:1471-1478.

        [17] G A N G E R G R, K H O S L A P K,BAKK ALOGLU M, et al. Sur vivable storage systems[M]. [S.l.:s.n.], 2001.

        [18] 田洪亮, 張勇, 許信輝, 等. 可信固態(tài)硬盤: 大數(shù)據(jù)安全的新基礎(chǔ)[J]. 計(jì)算機(jī)學(xué)報(bào), 2016(1):154-168.TIAN H L, ZHANG Y, XU X H, et al.TrustedSSD: new foundation for big data security[J]. Chinese Journal of Computers,2016(1): 154-168.

        [19] 魏凱敏, 翁健, 任奎. 大數(shù)據(jù)安全保護(hù)技術(shù)綜述[J]. 網(wǎng)絡(luò)與信息安全學(xué)報(bào), 2016, 2(4):1-11.WEI K M, WENG J, REN K. Data security and protection techniques in big data: a survey[J]. Chinese Journal of Network and Information Security, 2016, 2(4): 1-11.

        [20] CHASE M. Multi-authority attribute based encryption[M]// Theory of Cryptography.Heidelberg: Springer, 2007: 515-534.

        [21] ZHANG R, MA H, LU Y. Fine-grained access control system based on fully outsourced attribute-based encryption[J].Journal of Systems and Software, 2017,125: 344-353.

        [22] BLAZE M, BLEUMER G, STRAUSS M.Divertible protocols and atomic proxy cryptography[J]. Lecture Notes in Computer Science, 1998, 1403: 127-144.

        [23] G E C, S U S I L O W, WA N G J, e t a l.Identity-based conditional proxy reencryption with fine grain policy[J].Computer Standards & Interfaces, 2017,52: 1-9.

        [24] SUN Y, LIU D. Cryptanalysis on a secretsharing based conditional proxy reencryption scheme[J]. Mobile Networks and Applications, 2017, 22(2): 209-215.

        [25] C A N E T T I R, R A G H U R A M A N S,RICHELSON S, et al. Chosen-ciphertext secure fully homomorphic encryption[C]//IACR International Workshop on Public Key Cryptography, March 28-31, 2017,Amsterdam, Netherlands. Heidelberg:Springer, 2017: 213-240.

        [26] K O G O S K G, F I L I P P O V A K S,EPISHKINA A V. Fully homomorphic encryption schemes: the state of the art[C]// 2017 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus),February 1-3, 2017, St.Petersburg,Russia. New Jersey: IEEE Press, 2017:463-466.

        [27] CURTMOLA R, GARAY J, KAMARA S,et al. Searchable symmetric encryption:improved definitions and efficient constructions[C]// ACM Conference on Computer and Communications Security, October 30-November 3, 2006,Alexandria, USA. New York: ACM Press,2006: 79-88.

        [28] D E M E R T Z I S I, PA PA M A N T H O U C.Fast searchable encryption with tunable locality[C]// The 2017 ACM International Conference on Management of Data, May 14-19, 2017, Chicago, USA. New York:ACM Press, 2017: 1053-1067.

        [29] ROMPAY C V, MOLVA R, ?NEN M. A leakage-abuse attack against multi-user searchable encryption[J]. Proceedings on Privacy Enhancing Technologies, 2017(3):164-174.

        [30] ATENIESE G, BURNS R, CURTMOLA R,et al. Provable data possession at untrusted stores[C]// The 14th ACM Conference on Computer and Communications Security,October 29-November 2, Alexandria, USA.New York: ACM Press, 2007: 598-609.

        [31] WANG B, LI B, LI H. Oruta: privacypreserving public auditing for shared data in the cloud[J]. IEEE Transactions on Cloud Computing, 2014, 2(1): 43-56.

        [32] WANG B, LI B, LI H. Knox: privacypreserving auditing for shared data with large groups in the cloud[C]// The 10th International Conference on Applied Cryptography and Network Security, June 26-29, 2012, Singapore. [S.l.: s.n.], 2012:507-525.

        [33] YUAN J, YU S. Efficient public integrity checking for cloud data sharing with mu l ti-u s e r m o d i f ic ati o n[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(8): 1717-1726.

        [34] JIANG T, CHEN X, MA J. Public integrity auditing for shared dynamic cloud data with group user revocation[J]. IEEE Transactions on Computers, 2016, 65(8):2363-2373.

        [35] W A N G Z, H A N Z, L I U J. P u b l i c verifiability for shared data in cloud storage with a defense against collusion attacks[J]. Science China Information Sciences, 2016, 59(3): 1-3.

        [36] YUAN J, YU S. Efficient public integrity checking for cloud data sharing with multiuser modification[C]// The 33rd Annual IEEE International Conference on Computer Communications, April 27- May 2, 2014,Toronto, Canada. New Jersey: IEEE Press, 2014: 2121-2129.

        [37] CUR TMOL A R, K HAN O, BURNS R.MR-PDP: multiple replica provable data possession[C]// The 28th IEEE International Conference on Distributed Computing Systems, June 17-20, 2008,Beijing, China. New Jersey: IEEE Press,2008: 411-420.

        [38] ZHU Y, WANG H, HU Z, et al. Efficient provable data possession for hybrid clouds[C]// The 17th ACM Conference on Computer and Communications Security,October 4-8, Chicago, USA. New York:ACM Press, 2010: 756-758.

        [39] 馮登國, 張敏, 李昊. 大數(shù)據(jù)安全與隱私保護(hù)[J]. 計(jì)算機(jī)學(xué)報(bào), 2014, 37(1): 246-258.FENG D G, ZHANG M, LI H. Big data security and privacy protection[J]. Chinese Journal of Computers, 2014, 37(1): 246-258.

        [40] 李昊, 張敏, 馮登國, 等. 大數(shù)據(jù)訪問控制研究[J]. 計(jì)算機(jī)學(xué)報(bào), 2017, 40(1): 72-91.LI H, ZHANG M, FENG D G, e t al.Research on access control of big data[J].Chinese Journal of Computers, 2017,40(1): 72-91.

        [41] ZENG W, YANG Y, LUO B. Access control for big data using data content[C]// IEEE International Conference on Big Data,October 6-9, 2013, Santa Clara, USA.New Jersey: IEEE Press, 2013: 45-47.

        [42] JASON P O. Horizontal integration:broader access models for realizing information dominance[R]. [S.l.:s.n.],2004.

        [43] FONG P W L. Relationship-based access control: protection model and policy language[C]// The 1st ACM Conference on Data and Application Security and Privacy, February 21-23, 2011, San Antonio, USA. New York: ACM Press,2011: 191-202.

        [44] ZENG W, YANG Y, LUO B. Contentbased access control: use data content to assist access control for large-scale content-centric databases[C]// 2014 IEEE International Conference on Big Data,October 27-30, 2014, Washington DC,USA. New Jersey: IEEE Press, 2014:701-710.

        [45] BYUN J W, LI N. Purpose based access control for privacy protection in relational database systems[J]. The International Journal on Very Large Data Bases, 2008,17(4): 603-619.

        [46] PA R K J, N G U Y E N D, S A N D H U R.A provenance-based access control m o d e l[C]// 2012 Te n t h A n n u a l International Conference on Privacy,Security and Trust, July 16-18, 2012,Paris, France. New Jersey: IEEE Press,2012: 137-144.

        [47] SANDHU R S, COYNE E J, FEINSTEIN H L, et al. Role-based access control models[J]. Computer, 1996, 29(2): 38-47.

        [48] WANG L, WIJESEKERA D, JAJODIA S.A logic-based framework for attribute based access control[C]//The 2004 ACM Workshop on Formal Methods in Security Engineering, October 29, 2004,Washington DC, USA. New York: ACM Press, 2004: 45-55.

        [49] HU V C, KUHN D R, FERRAIOLO D F.Attribute-based access control[J].Computer, 2015, 48(2): 85-88.

        [50] LI J, SQUICCIARINI A, LIN D, et al.SecLoc: securing location-sensitive storage in the cloud[C]// The 20th ACM Symposium on Access Control Models and Technologies, June 1-3, 2015, Vienna,Austria. New York: ACM Press, 2015:51-61.

        [51] 劉川意, 潘鶴中, 梁露露, 等. 基于小云審大云的云平臺(tái)可信評(píng)測體系結(jié)構(gòu)與技術(shù)研究[J]. 網(wǎng)絡(luò)與信息安全學(xué)報(bào), 2016, 2(10): 36-47.LIU C Y, PAN H Z, LIANG L L, et al. Cloud trustworthiness evaluation as a cloud service: architecture, key technologies and implementations[J]. Chinese Journal of Network and Information Security,2016, 2(10): 36-47.

        [52] MUNIER M, LALANNE V, RICARDE M.S e l f-p r o t e c t i n g d o c u m e n t s f o r cl o u d s to r a g e s e cu r i t y[C]// IEEE International Conference on Trust,Security and Privacy in Computing and Communications, June 25-27, 2012,Liverpool, UK. New Jersey: IEEE Press,2012: 1231-1238.

        [53] KROHN M, YIP A, BRODSKY M, et al.Information flow control for standard OS abstractions[C]// The 21st ACM Symposium on Operating Systems Pr i n ci p l e s, O c to b e r 14-17, 2007,Washington, USA. New York: ACM Press, 2007.

        [54] PA S Q U I E R T, B ACO N J, E Y E R S D.FlowK: information flow control for the cloud[J]. Working Paper, 2014: 70-77.

        [55] PASQUIER J M, POWLES J E. Expressing and enforcing location requirements in the cloud using information flow control[C]//IEEE International Conference on Cloud Engineering, March 9-12, 2015, Tempe,USA. New Jersey: IEEE Press, 2015:410-415.

        [56] 張大軍, 李運(yùn)發(fā), 鄭周. 云計(jì)算中數(shù)據(jù)資源的安全共享機(jī)制[J]. 信息網(wǎng)絡(luò)安全, 2012(8):79-82.ZHANG D J, LI Y F, ZHENG Z. A secure sharing mechanism for data resources in cloud computing[J]. Netinfo Security,2012(8): 79-82.

        [57] JIA P H, JIN-SONG M A. Research on technical method of hiding watermark in GIS spatial data for sharing security[J]. Bulletin of Surveying & Mapping, 2007(2): 208.

        [58] 張璐, 李曉勇, 馬威, 等. 政府大數(shù)據(jù)安全保護(hù)模型研究[J]. 信息網(wǎng)絡(luò)安全, 2014(5): 63-67.ZHANG L, LI X Y, MA W, et al. Research on the security model on big data in government[J]. Netinfo Security, 2014(5):63-67.

        [59] NARAYAN S, SAFAVI-NAINI R. Privacy preserving EHR system using attributebased infrastructure[C]// The 2nd ACM Cloud Computing Security Workshop,October 8, 2010, Chicago, USA. New York: ACM Press, 2010: 47-52.

        [60] 雷婉. 權(quán)限分離的醫(yī)療數(shù)據(jù)安全共享機(jī)制研究與實(shí)現(xiàn)[D]. 西安: 西安電子科技大學(xué),2015.LEI W. Research and implementation of medical data security sharing mechanism based on privilege separation[D]. Xi’an:Xidian University, 2015.

        [61] 王璐, 孟小峰. 位置大數(shù)據(jù)隱私保護(hù)研究綜述[J]. 軟件學(xué)報(bào), 2014, 25(4): 693-712.WANG L, MENG X F. Location privacy preservation in big data era: a survey[J].Journal of Software, 2014, 25(4): 693-712.

        [62] C U L N A N M J, A R M S T R O N G P K.Information privacy concerns, procedural fairness, and impersonal trust: an empirical investigation[J]. Organization Science, 1999, 10(1): 104-115.

        [63] C A S A S-R O M A J, H E R R E R AJOANCOMARTI J, TORRA V. A summary of k-degree anonymous methods for privacy-preserving on networks[J].Advanced Research in Data Privacy,2015, 567: 231-250.

        [64] F U N G B C M, W A N G K, F U W C,et al. Anonymity for continuous data publishing[C]// The 11th International Conference on Extending Database Technology, March 25-29, 2008, Nantes,France. New York: ACM Press, 2008:264-275.

        [65] G O RYC Z K A S, L I X, FU N G B C M.m-Privac y for collaborative data publishing[J]. International Conference on Collaborative Computing: Networking,2011, 26(10): 1-10.

        [66] BHATTACHARYYA D K. Decomposition+:improving l-diversity for multiple sensitive attributes[C]// CCSIT 2012,January 2-4, 2012, Bangalore, India.Heidelberg: Springer, 2012: 403-412.

        [67] YI T, SHI M. Privacy protection method for multiple sensitive attributes based on strong rule[J]. Mathematical Problems in Engineering, 2015(5): 464731.

        [68] 方濱興, 賈焰, 李愛平, 等. 大數(shù)據(jù)隱私保護(hù)技術(shù)綜述[J]. 大數(shù)據(jù), 2016, 2(1): 1-18.FANG B X, JIA Y, LI A P, et al. Privacy preservation in big data: a survey[J]. Big Data Research, 2016, 2(1): 1-18.

        [69] 李鳳華, 李暉, 賈焰, 等. 隱私計(jì)算研究范疇及發(fā)展趨勢[J]. 通信學(xué)報(bào), 2016, 37(4):1-11.LI F H, LI H, JIA Y, et al. Privac y computing: concept, connotation and its research trend[J]. Journal on Communications, 2016, 37(4): 1-11.

        [70] L E F E V R E K, D E W I T T D J,R A M A K R I S H N A N R. M o n d r i a n multidimensional k-anonymity[J].International Conference on Data Engineering, 2006, 6(3): 25.

        [71] M AC H A N AVA J J H A L A A, K I F E R D,GEHRKE J. L-diversity: privacy beyond k-anonymity[C]// The 22nd International Conference on Data Engineering, April 3-7, 2006, Atlanta, USA. New Jersey:IEEE Press, 2006.

        [72] ZENG K. Publicly verifiable remote data integrity[J]. Lecture Notes in Computer Science, 2008, 5308: 419-434.

        [73] LI N H, LI T C, VENKATASUBRAMANIAN S. t-C l o s e n e s s: p r i v a c y b e y o n d k-anonymity and l-diversity[C]// The 23rd International Conference on Data Engineering, April 15-20, 2007, Istanbul,Turkey. New Jersey: IEEE Press, 2007:106-115.

        [74] 張小松, 楊浩淼, 汪小芬. 面向大數(shù)據(jù)安全的密碼技術(shù)研究[J]. 信息安全研究, 2015, 1(3):238-244.ZHANG X S, YANG H M, WANG X F.Research of cryptography technologies for big data security[J]. Journal of Information Security Research, 2015, 1(3): 238-244.

        [75] C H E N G J, F U W C, L I U J.K-isomorphism: privacy preserving network publication against structural a t t a c k s[C]// 2010 AC M SI G M O D/PODS Conference, June 6-11, 2010,Indianapolis, USA. New York: ACM Press, 2010: 459-470.

        [76] LV L, ZHOU T. Link pre dic tion in weighted networks: the role of weak ties[J]. Epl, 2010, 89(1):18001.

        [77] CLAUSET A, MOORE C, NEWMAN M E.Hierarchical structure and the prediction of missing links in networks[J]. Nature,2008, 453(7191): 98.

        [78] WANG P, XU B W, WU Y R, et al. Link prediction in social networks: the stateof-the-art [J]. Science China Information Sciences, 2015, 58(1): 1-38.

        [79] 趙姝, 劉曉曼, 段震, 等. 社交關(guān)系挖掘研究綜述[J]. 計(jì)算機(jī)學(xué)報(bào), 2017, 40(3): 535-555.ZHAO S, LIU X M, DUAN Z, et al. A survey on social ties mining[J]. Chinese Journal of Computers, 2017, 40(3): 535-555.

        [80] 程燕. 大數(shù)據(jù)時(shí)代社交網(wǎng)絡(luò)隱私保護(hù)問題研究[J]. 計(jì)算機(jī)科學(xué), 2014, 41(10A): 74-78.CHENG Y. Research on digital forensic of cloud crime[J]. Computer Science, 2014,41(10A): 74-78.

        [81] PERLMAN R. File system design with assured delete[C]//IEEE International Security in Storage Workshop, December 13-15, 2005, San Francisco, USA. New Jersey: IEEE Press, 2005: 83-88.

        [82] PERLMAN R. The ephemerizer: making data disappear[R]. Mountain View: Sun Microsystems, Inc., 2005.

        [83] GEAMBASU R, KOHNO T, LEVY A, et al.Vanish: increasing data privacy with selfdestructing data[C]//The 18th USENIX Security Symposium, August 10-14,2009, Montreal, Canada. [S.l.:s.n.], 2009:299-316.

        [84] YANG T, LEE P P C, LUI J C S, et al.FADE: secure overlay cloud storage with file assured deletion[M]//International Conference on Security and Privacy in Communication Systems. Heidelberg:Springer, 2010.

        [85] TANG Y, LEE P P C, LUI J C S, et al.Secure overlay cloud storage with access control and assured deletion[J]. IEEE Transactions on Dependable & Secure Computer, 2012, 9(6): 903-916.

        [86] CACHIN C, HARALAMBIEV K, HSIAO H C, et al. Policy-based secure deletion[C]//ACM SIGSAC Conference on Computer &Communications Security, November 4-8,2013, Berlin, Germany. New York: ACM Press, 2013: 259-270.

        [87] XIOMG J B, LIU X M, YAO Z Q, et al. A secure data self-destructing scheme in cloud computing[J]. IEEE Transactions on Cloud Computing, 2015, 2(4): 448-458.

        [88] C H EN H S, B H A R G AVA B, FU Z C.Multilabels-based scalable access control for big data applications[J]. IEEE Cloud Computing, 2014, 1(3): 65-71.

        [89] 張靜, 張洪亮. 基于密碼技術(shù)的健康醫(yī)療大數(shù)據(jù)安全保障體系研究[J]. 信息安全研究,2017, 3(7): 652-656.ZHANG J, ZHANG H L. Research on security system of healthcare big data based on cryptographic technique[J].Journal of Information Security Research,2017, 3(7): 652-656.

        [90] 陶冶, 張?jiān)朴? 張尼. 運(yùn)營商大數(shù)據(jù)安全防護(hù)技術(shù)研究[J]. 郵電設(shè)計(jì)技術(shù), 2014(7): 43-46.TAO Y, ZHANG Y Y, ZHANG N. Study on big data protection technology of telecom operators[J]. Designing Techniques of Posts and Telecommunications, 2014(7): 43-46.

        [91] 張濱. 運(yùn)營商大數(shù)據(jù)安全保障體系研究[J]. 電信工程技術(shù)與標(biāo)準(zhǔn)化, 2016, 29(12): 1-7.ZHANG B. Study on big data security system operation[J]. Telecom Engineering Technics and Standardization, 2016,29(12): 1-7.

        [92] 裴金棟, 趙旺飛. 運(yùn)營商大數(shù)據(jù)安全管理策略研究[J]. 移動(dòng)通信, 2016, 40(21): 5-10.PEI J D, ZHAO W F. Research on big data security management strategy for telecom operators[J]. Mobile Communications,2016, 40(21): 5-10.

        [93] L ANG U, SCHREINER R. Managing se curit y in intelligent transp or t s y s t e m s[C]// I E E E I n t e r n a t i o n a l Conference on Intelligent Transportation Systems, September 15-18, 2015, Gran Canaria, Canary Islands. New Jersey:IEEE Press, 2015: 48-53.

        [94] 宋珊珊. 智能交通大數(shù)據(jù)安全挑戰(zhàn)[J]. 中國公共安全(學(xué)術(shù)版), 2015(4): 74-76.SONG S S. Securit y challenges of intelligent transportation big data[J].China Public Security, 2015(4): 74-76.

        [95] 陳紅松, 韓至, 鄧淑寧. 智慧城市中大數(shù)據(jù)安全分析與研究[J]. 信息網(wǎng)絡(luò)安全, 2015(7):1-6.CHEN H S, HAN Z, DENG S N. Analysis and research on big data security in smart city[J]. Netinfo Security, 2015(7): 1-6.

        [96] 呂欣, 韓曉露, 畢鈺, 等. 大數(shù)據(jù)安全保障框架與評(píng)價(jià)體系研究[J]. 信息安全研究, 2016,2(10): 913-919.LV X, HAN X L, BI Y, et al. Research on the framework and evaluation system of big data security assurance[J]. Journal of Information Security Research, 2016,2(10): 913-919.

        [97] 葉潤國, 胡影, 韓曉露, 等. 大數(shù)據(jù)安全標(biāo)準(zhǔn)化研究進(jìn)展[J]. 信息安全研究, 2016, 2(5):404-411.YE R G, HU Y, HAN X L, et al. Survey and research on big data security standardization[J]. Journal of Information Security Research, 2016, 2(5): 404-411.

        Techniques of big data security from the perspective of life cycle management

        LI Shudong1,2, JIA Yan2, WU Xiaobo3, LI Aiping2, YANG Xiaodong4, ZHAO Dawei5
        1. Cyberspace Institute of Advanced Technology, Guangzhou University, Guangzhou 510006, China 2. School of Computer Science, National University of Defense Technology, Changsha 410073, China 3. School of Software Engineering, Yantai Vocational College, Yantai 264670, China 4. College of Computer Science and Engineering, Northwest Normal University, Lanzhou 730070, China 5. Shandong Computer Science Center (National Supercomputer Center in Ji’nan), Ji’nan 250014, China

        The big data security problems during the process of data production, storage, use, transmission, sharing and destruction have been explored. Firstly, the development strategies of big data security worldwide were summarized. Second, from the perspective of the whole life cycle management, the current technical research and the progress of big data security protection were introduced by focusing on its collection, storage, transport, use and open sharing, destruction and management strategy.Finally, some new problems that need to be solved in the future research of big data security were discussed.

        big data security, storage security, transmission security, shared security, privacy protection

        s: The National Natural Science Foundation of China (No.61672020, No.61662069, No.61472433, No.61702309),China Postdoctoral Science Foundation (No.2015T81129,No.2013M542560), Shandong Province Higher Educational Science and Technology Program (No.J16LN61), National Key Research and Development Plan (No.2017YFB0802204)

        TP309

        A

        10.11959/j.issn.2096-0271.2017047

        李樹棟(1979-),男,博士,廣州大學(xué)副教授,主要研究方向?yàn)榫W(wǎng)絡(luò)與信息安全、社交網(wǎng)絡(luò)分析、云計(jì)算安全等。

        作者簡介

        賈焰(1960-),女,博士,國防科技大學(xué)教授,主要研究方向?yàn)榇髷?shù)據(jù)、網(wǎng)絡(luò)信息安全和社交網(wǎng)絡(luò)。

        吳曉波(1979-),女,就職于煙臺(tái)職業(yè)學(xué)院信息工程系,主要研究方向?yàn)榫W(wǎng)絡(luò)與信息安全。

        李愛平(1974-),男,博士,國防科技大學(xué)研究員,主要研究方向?yàn)榇髷?shù)據(jù)安全、網(wǎng)絡(luò)攻防和社交網(wǎng)絡(luò)分析。

        楊小東(1981-),男,博士,西北師范大學(xué)副教授,主要研究方向?yàn)槊艽a學(xué)及云計(jì)算安全。

        趙大偉(1986-),男,博士,就職于山東省計(jì)算中心(國家超級(jí)計(jì)算濟(jì)南中心),主要研究方向?yàn)榫W(wǎng)絡(luò)與信息安全、復(fù)雜網(wǎng)絡(luò)。

        2017-08-14

        國家自然科學(xué)基金資助項(xiàng)目(No.61672020, No.61662069, No.61472433, No.61702309);中國博士后基金資助項(xiàng)目(No.2015T81129,No.2013M542560);山東省高等學(xué)??萍加?jì)劃資助項(xiàng)目(No.J16LN61);國家重點(diǎn)研發(fā)計(jì)劃資助項(xiàng)目(No.2017YFB0802204)

        猜你喜歡
        研究
        FMS與YBT相關(guān)性的實(shí)證研究
        2020年國內(nèi)翻譯研究述評(píng)
        遼代千人邑研究述論
        視錯(cuò)覺在平面設(shè)計(jì)中的應(yīng)用與研究
        科技傳播(2019年22期)2020-01-14 03:06:54
        關(guān)于遼朝“一國兩制”研究的回顧與思考
        EMA伺服控制系統(tǒng)研究
        基于聲、光、磁、觸摸多功能控制的研究
        電子制作(2018年11期)2018-08-04 03:26:04
        新版C-NCAP側(cè)面碰撞假人損傷研究
        關(guān)于反傾銷會(huì)計(jì)研究的思考
        焊接膜層脫落的攻關(guān)研究
        電子制作(2017年23期)2017-02-02 07:17:19
        国产毛片视频一区二区三区在线 | 欧美老熟妇喷水| 国产av国片精品| 亚洲AV成人综合五月天在线观看| 精品国产三区在线观看| 99精品国产成人一区二区| 国产成人精品日本亚洲| av中文字幕少妇人妻| 国产美女一区三区在线观看| 18禁免费无码无遮挡不卡网站| 无码av免费精品一区二区三区| 91精品国产91久久久久久青草| 国产一区二区白浆在线观看| 日韩欧美在线综合网另类| av蓝导航精品导航| 国产啪精品视频网站免| av一区二区在线网站| 国产一精品一av一免费| 国产午夜视频在永久在线观看| 久久精品国产亚洲av蜜桃av| 欲女在线一区二区三区| 一个人看的视频www免费| 一区五码在线| 国产精品久久av色婷婷网站| 欧美国产综合欧美视频| 亚洲国产精品无码久久电影| 久久亚洲精品一区二区| 女色av少妇一区二区三区| 国产精品对白刺激久久久| 自拍亚洲一区欧美另类| 亚洲av少妇一区二区在线观看| 免费女人高潮流视频在线观看| 欧美色aⅴ欧美综合色| 日本二区三区视频免费观看| 亚洲国产精品无码一线岛国| 人妻丰满熟妇av无码区免| 国产av无码专区亚洲aⅴ| 青青草成人免费在线视频| 97精品一区二区视频在线观看| 国产精品久久久久…| 99久久婷婷亚洲综合国产|