大数据安全风险与挑战(PPT41页)50700

上传人:沈*** 文档编号:244370602 上传时间:2024-10-04 格式:PPT 页数:42 大小:3.97MB
返回 下载 相关 举报
大数据安全风险与挑战(PPT41页)50700_第1页
第1页 / 共42页
大数据安全风险与挑战(PPT41页)50700_第2页
第2页 / 共42页
大数据安全风险与挑战(PPT41页)50700_第3页
第3页 / 共42页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,大数据,or,大问题?,大数据时代的安全挑战及防护,西北工业大学 戴冠中教授,目录,万千气象:大数据之分析,1,2,防不胜防:大数据之风险,3,天网恢恢:数据之网络安全,4,淘沙取金:大数据之内容安全,5,任重道远:大数据之展望,Jasmine.More,万千气象:,大数据之分析,社会信息化和网络化导致数据的爆炸式增长,云计算、物联网等新技术催生大数据,数据仓库、数据分析、数据挖掘等技术,大数据的核心是数据、技术和思维,万千气象:大数据之分析,当今,创造的数据,早已经远远超越了目前人力所能处理的范畴,大数据时代正在来临,数据,指数,增长,根据,IDC,监测,数据量正在呈指数级增长,约每两年翻一番。,结构,日趋,复杂,大量新数据源的出现则导致了非结构化、半结构化数据爆发式的增长。,万千气象:大数据之分析,大容量,高速度,真实性,多样性,处理速度快,数据类型繁多,追求高质量的数据,大数据的特征,数据巨大,万千气象:大数据之分析,7,。,大数据对,政府、运营商,高校,、企业来说,象空气一样不可或缺!,万千气象:感受数据之大,Jasmine.More,防不胜防:,大数据之安全风险,大数据的例子,万千气象:感受数据之大,GOOGLE,通过全美各地区,搜索,H1N1,及流感相关关,键字频率和分布,得出疫,情爆发情报,对冲基金通过,Twitter,用户,每天关于情绪的关键字进,行以亿为单位的数据分析,,用以为买入和卖出股票,做参考,BOSTON,爆炸案,通过当天的数据分析,第二天抓获嫌疑犯,制止再次作案。,防不胜防:大数据之安全风险,大数据成为竞争新焦点同时,带来了更多安全风险,业务数据,大数据本身成为网络攻击的显著目标,隐私泄露,大数据加大隐私泄露风险,存储风险,大数据对现有的存储和安防措施提出挑战,APT,攻击,大数据成为高级可持续攻击的载体,大数据不仅意味着海量的数据,也意味更,复杂、更敏感的数据,数据会吸引更多的潜在攻击者,成为更具吸引力的目标,数据的大量聚集,使得黑客一次成功的攻击能够获得更多的数据,无形中降低了黑客的进攻成本,增加了“收益率,防不胜防:大数据之安全风险,大数据成为网络攻击的显著目标,大数据成为更容易被“发现”的大目标,承载着越来越多的关注度,数据的大量聚集,使得一次成功的攻击能够获得更多的数据,增加了攻击收益率,大数据包含复杂敏感数据,会吸引更多的潜在攻击者,成为更具吸引力的目标,1,防不胜防:大数据之安全风险,大数据加大隐私泄露风险,数据汇集包括大量企业运营数据、客户信息、个人行为的细节记录,数据的集中存储增加了数据泄露风险,敏感数据的所有权和使用权无明确的界定,大数据分析未考虑到个体隐私问题,2,防不胜防:大数据之安全风险,大数据对现有的存储和安防措施提出挑战,攻击者利用大数据将攻击很好地隐藏起来,使传统的防护策略难以检测出来,随着数据增长,安全防护更新升级速度无法跟上数据量非线性增长的步伐,大数据的价值低密度性,让安全分析工具很难聚焦在价值点上,攻击可隐藏在大数据中,3,防不胜防:大数据之安全风险,大数据成为高级可持续攻击的载体,数据大集中的导致复杂多样的数据存储,如可能出现数据违规存储,攻击者可设置陷阱误导安全厂商目标信息提取,导致安全监测偏离应有的方向。,常规的安全扫描手段需要耗费过多时间,已影响到安全控制措施能否正确运行,4,防不胜防:大数据之安全风险,Jasmine.More,天网恢恢:,大数据之网络安全,防不胜防,:大数据之安全防护,大数据在带来了新安全风险的同时也为信,息安全的发展提供了新机遇,1,网络安全,防护,网络信息,内容防护,随着经济社会快速发展,保障我国大数据信息安全已经成为关乎大数据应用的重要,利用大数据分析,通过搜集来自多种数据源的信息安全数据,深入分析挖掘有价值的信息,对未知安全威胁做到提前响应、降低风险,借助基于大数据分析技术的机器学习和数据挖据算法,智能地洞悉信息与网络安全的态势,从而加主动、弹性地去应对新型复杂的威胁和未知多变的风险。,保证大数据安全采取的措,安全分析,大数据正在为安,全分析提供新的可能性,对于海量数据的分析有助于信息安全服务提供商更好的刻画网络异常行为,从而找出数据中的风险点。,认证技术,收集用户行为和设备行为数据,对这些数据分析,获得用户行为和设备行为的特征,进而确定其身份,匿名保护技术,数据发布匿名保护技术是对大数据中结构化数据实现隐私保护的核心关键与基本技术手段,。,大数据安全防护,-,网络安全篇,万千气象:感受数据之大,基于大数据,企业可以更主动的发现潜在的安全威胁,相较于传统技术方案,大数据威胁发现技术有以下优点:,1,、分析内容的范围更大,2,、分析内容的时间跨度更长,3,、攻击威胁的预测性,4,、对未知威胁的检测,基于大数据的认证技术,:,攻击者总能找到方法来骗取用户所知的秘密,或窃取用户凭证,传统认证技术中认证方式越安全往往意味着用户负担越重,2,防不胜防:大数据之安全风险,身份认证:信息系统或网络中确认操作者身份的过程,传统认证技术只要通过用户所知的口令或者持有凭证来鉴别用户,基于大数据的认证技术,:,2,防不胜防:大数据之安全风险,减小用户负担,更好的支持各系统认证机制的统一,攻击者很难模拟用户行为通过认证,原理:,收集用户行为和设备行为数据,对这些数据分析,获得用户行为和设备行为的特征,进而确定其身份。,存在用户隐私问题,初始阶段认证分析不准确,对数据质量要求高,优点,缺点,大数据匿名保护技术,:,3,防不胜防:大数据之安全风险,一定程度上保护了数据的隐私,能够很好的解决静态、一次发布的数据隐私保护问题,原理:,对大数据中结构化数据实现隐私保护的核心关键与基本技术手段,典型例子:,k-,匿名技术要求发布的数据中存在 一定数量,(,至少为,k),的在准标识符上不可区分的记录,使攻击者不能判别出隐私信息所属的具体个体,从而保护了个人隐私,优点,缺点,K,匿名方案,。,不能应对数据连续多次发布、攻击者从多渠道获得数据的问题的场景,社交网络中典型的匿名保护,:,3,防不胜防:大数据之安全风险,原理:用户标识匿名与属性匿名,在数据发布时隐藏了 用户的标识与属性信息;用户间关系匿名,在数据发布时隐藏了用户间的关系,边匿,名,方案,多基于边的增删,用随机增删交换便的方法有效地实现边匿名,不足:匿名边保护不足,超级,节点,方案,基于超级节点对图结构进行分割和集聚操作。,不足在于牺牲数据的可用性,Jasmine.More,沙里淘金:,大数据之内容安全,防不胜防:大数据之安全风险,大数据成为竞争新焦点同时,带来了更多安全风险,信息过滤,如何从海量数据中过滤敏感信息内容,舆情分析,如何实时将最重要的舆情信息优先放到用户面前,社会网络分析,大数据对现有的存储和安防措施提出挑战,开源情报分析,大数据成为高级可持续攻击的载体,大数据环境下的信息过滤特点,智能,智能过滤违法国家法律法规以及侵犯用户权益的内容,达到净化网络空间、提取情报的目的,确保国家、社会与个人的信息内容安全。,高效,在本系统在保证准确率的情况下,可以满足海量处理规模数据,快速便捷地匹配自定义的关键字、词,自学习,通过机器学习,自动抽取新的语言知识,以适应新的网络语言变化,做到因时而变。,大数据安全防护,-,网络安全篇,查询同样的变化信息内容需花费大量的时间,万千气象:感受数据之大,大数据信息过滤应用,网络信息是动态变化的,用户时常关心这种变化,2,克服重复查询,实现“主动服务”,“信息找人”,提供个性化信息服务,对不同用户采取不同服务策略,提供差异服务,色情内容,保护青少年身心健康,实现有害信息的过滤,反动言论,谣言,保护国家安全,用户和用户之间,关键问题是聚类,提供用户资源的新颖性,防不胜防:大数据之安全风险,协同过滤时需要解决的是稀疏性,并尽力提高可拓展性,大数据信息过滤应用,2,协作过滤,大数据舆情分析,:,3,防不胜防:大数据之安全风险,原理:,通过互联网传播的公众对现实生活中的某些热点、焦点问题所持有的较强影响力、倾向性的言论和观点,传播场所包括论坛、博客、新闻跟帖、转帖、微博等,原理:,开放性、时效性、互动性、多元性、突发性、个性化、群体极性、揭露问题、批判现实,社交媒体数据量爆炸增长,传统舆情技术无力实现全数据采集,万千气象:感受数据之大,大数据舆情监测的挑战,利用传统数据处理与存储方式,要实时处理海量数据,投入巨大,2,大数据采集和处理,如何实时将最重要的舆情信息优先放到用户面前成为重要问题。,舆情的发现,用户一天满负荷接收的数据量有限,需要有技术识别舆情的真假,防止被错误引导内容,舆论噪音的辨别与去除,社交平台中存在大量受控制的机器账号,可快速增长某些内容的转发量,大数据舆情分析示例,:,3,防不胜防:大数据之安全风险,大数据社会网络分析,:,3,防不胜防:大数据之安全风险,研究内容:,测量网络数据、发现网络性质、建立网络模型、分析网络用户行为及与各个连接节点的关系。,发展应用:,社会网络与大数据分析相结合,为分析复杂的社会系统提供了有力的工具,在社会学、管理学、经济、国家安全等领域将得到广泛应用。,测量网络数据,发现网络数据,建立网络模型,控制网络功能,分析网络行为,社会网络建模分析方法,大数据社会网络分析,:,3,防不胜防:大数据之安全风险,研究内容:,测量网络数据、发现网络性质、建立网络模型、分析网络用户行为及与各个连接节点的关系。,发展应用:,社会网络与大数据分析相结合,为分析复杂的社会系统提供了有力的工具,在社会学、管理学、经济、国家安全等领域将得到广泛应用。,测量网络数据,发现网络数据,建立网络模型,控制网络功能,分析网络行为,社会网络建模分析方法,社交关系网结构,:,3,防不胜防:大数据之安全风险,大数据社交关系结构,:,3,防不胜防:大数据之安全风险,大数据开源情报分析,:,3,防不胜防:大数据之安全风险,研究内容:,将大量的存在于网络中的开源各类数据以图形方式对数据间的关联进行描述和展现,并运用众多数据分析的方法(关联分析、网络分析、路径分析、时间序列分析、空间分析等)来发现和揭示数据中隐含的公共要素和关联,大数据环境下的网络开源情报分析特点,效率,情报收集成本小,降低情报收集工作量,减少违法或违反道德的风险,丰富,借助开源情报来理解相关联的秘密情报,且有助于研究长期问题,隐蔽,可以保护情报源和情报方法以及自身战略意图,大数据安全防护,-,网络安全篇,数据定量分析,多源数据融合,防不胜防:大数据之安全风险,网络开源情报分析方法,2,协作过滤,相关性分析,Jasmine.More,任重道远:,大数据之展望,任重道远:大数据展望,技术和政策并重,完善重点领域数据管理和规范制度,加强对重点领域敏感数据的监管,持续对大数据安全与隐私方向研究,大数据时代,期望数据与安全完美平衡,演讲完毕,谢谢观看!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!