共查询到19条相似文献,搜索用时 78 毫秒
1.
曾中良 《网络安全技术与应用》2014,(8):137-138
大数据蕴藏着巨大的价值信息,但同时其数据安全也面临严峻挑战。本文在分析大数据基本特征的基础上,提出了当前大数据面临的安全挑战,并从大数据的存储、应用和管理等方面阐述了大数据安全的应对策略。 相似文献
2.
随着大数据时代的来临,传统的大型企业需要从和谐发展的角度出发开展大数据的研究与应用工作.在分析了国内外研究与应用现状的基础上,梳理了大数据的重要概念,归纳了企业在构建大数据的安全保障机制时面对的问题及解决方法,提出了基于大数据知识发现的通用流程框架,总结了4种典型的数据挖掘技术的基本概念与应用场合,为企业适应并参与到大数据时代提供一些思路. 相似文献
3.
在大数据时代,数据不仅是政府和企业的重要资产,还是推动经济社会发展和创新的关键要素,数据一旦泄露将会给政府、企业甚至个人造成严重的损失,带来重大的社会影响。本文通过分析我省气象数据安全在技术手段、管理措施上可能存在的风险,并以此为基础,提出数据安全管理体系建设的思路与方法以及集约化环境中数据安全管理措施,对气象数据的安全具有重要的意义。 相似文献
4.
大数据时代,数据作为生产要素的价值在其交换与共享的流动过程中不断被发掘和释放出来。但围绕数据价值的发掘和释放出现诸多问题:数据流动引发的数据泄露风险增大、网络攻击事件频发、内部数据安全存在风险等,数据安全已成为企业数字化转型的重大挑战。文章首先阐述数据安全治理的目标、策略以及常见误区,探讨“以数据为中心”的数据安全治理体系构成,围绕数据的全生命周期,分析数据流转各环节的安全防护、认责、人员培训、安全运营等策略,提出按统筹规划、数据的全生命周期监管、稽核检查的三个阶段进行数据安全治理的实施步骤,为企业数据安全治理策略制定和安全治理体系建设提供思路和实践参考。 相似文献
5.
刘专 《网络安全技术与应用》2015,(4):145+147
大数据是现在的研究热点,正在逐渐着改变着人们的生活,工作方式。但是目前在这方面存在着许许多多的数据安全问题。本文介绍了大数据的概念及其特征,浅析了目前实现大数据安全与隐私保护所面临的技术挑战,简介了该领域内的一些关键技术。 相似文献
6.
大数据安全与隐私保护 总被引:10,自引:0,他引:10
《计算机学报》2014,(1)
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所面临的技术挑战,整理了若干关键技术及其最新进展.分析指出大数据在引入安全问题的同时,也是解决信息安全问题的有效手段.它为信息安全领域的发展带来了新的契机. 相似文献
7.
网络的迅速发展,带来了大数据时代。大数据对人们的日常生活、生产经济方式等都有着潜移默化的影响,是现今社会各界的关注热点。目前而言大数据的收集、综合应用技术还不够成熟,使用大数据的同时还面临着一系列的安全问题:信息真实性没有保障,用户隐私泄露。文章根据大数据的基本概述,结合当前发展大数据所面对的安全挑战,对大数据安全与隐私保护关键技术进行探讨。 相似文献
8.
9.
近年来,随着我国科学技术的持续发展,计算机大数据领域与人类生活越来越贴近,在给人类生活带来了方便的同时,也存在一些弊端.本文主要通过对计算机大数据的研究分析,并阐述目前存在的问题—数据冗余、数据安全,以此希望提高大家对计算机大数据时代下网路安全的重视程度. 相似文献
10.
介绍了大数据和大数据安全的基本概念,指出了大数据安全相比传统信息安全的挑战,研究了大数据安全的架构,并重点介绍了大数据安全领域最重要的两类安全问题:大数据处理和大数据隐私,对其中的数据匿名处理、数据脱敏等做了重点研究,介绍了大数据安全的一些最佳实践,以帮助人们更好处理大数据安全问题. 相似文献
11.
随着大数据技术的不断成熟,大数据环境下数据治理工作对企业数据资产管理提出更高的要求。大数据时代,数据即为资产,且数据呈现出新的特点,即需要处理的数据量更大,需要处理的数据种类更多,数据产生和变化的速度更快。电网大数据具有多样性、一源共享、多源多标准、业务连动性等特点,如何针对全局数据的可用性、完整性、安全性和可用性进行全面管理,利用电网海量生产、运行数据从而产生实际的应用价值并且使得结构化和非结构化的信息价值最大化,已成为迫切需要解决的问题。本文针对数据分析问题,设计并实现一种完善的大数据调度管理平台,来满足可扩展的、分布式的、支持异构分析工具的、面向服务的大数据的要求,加快数据分析速度,为企业管理提供更好的服务。 相似文献
12.
流程业实时数据压缩技术的研究与实现 总被引:5,自引:0,他引:5
流程工业存在着大量的秒级的时间序列数据,面对这样的海量高维数据,如何压缩存储和挖掘,是一个关键的问题。文章针对流程工业中实时数据存储的特点,提出了一种新型的适配性取样压缩方法,将实时数据流整合到数据库中,并分析了在压缩存储后的数据挖掘方法。以电厂实时系统为例,对其实现进行了论述。 相似文献
13.
容器云受到风险攻击会影响运维性能,无法有效保护内部存储的隐私数据安全。为了准确判断风险攻击类型,最大程度保证用户隐私数据安全,提出基于历史数据分析的容器云安全风险评估方法。根据云计算安全标准,对容器云风险等级进行分类;利用粗糙集算法挖掘容器云历史数据中的风险因素,获得风险因素归约集合;根据容器云的运行特点,通过德尔菲方法和决策隶属度矩阵计算安全风险权重。根据各风险间存在关联性,整合整体风险评估值,实现容器云安全风险评估。实验结果表明,该方法可以有效评估容器云安全风险,且评估结果较为准确,为用户保证隐私数据安全提供参考。 相似文献
14.
Imagine numerous clients, each with personal data; individual inputs are severely corrupt, and a server only concerns the collective, statistically essential facets of this data. In several data mining methods, privacy has become highly critical. As a result, various privacy-preserving data analysis technologies have emerged. Hence, we use the randomization process to reconstruct composite data attributes accurately. Also, we use privacy measures to estimate how much deception is required to guarantee privacy. There are several viable privacy protections; however, determining which one is the best is still a work in progress. This paper discusses the difficulty of measuring privacy while also offering numerous random sampling procedures and statistical and categorized data results. Furthermore, this paper investigates the use of arbitrary nature with perturbations in privacy preservation. According to the research, arbitrary objects (most notably random matrices) have \"predicted\" frequency patterns. It shows how to recover crucial information from a sample damaged by a random number using an arbitrary lattice spectral selection strategy. This filtration system's conceptual framework posits, and extensive practical findings indicate that sparse data distortions preserve relatively modest privacy protection in various situations. As a result, the research framework is efficient and effective in maintaining data privacy and security. 相似文献
15.
针对传统模糊特征检测方法存在的效率低、精度不高等问题,设计了一种新的网络安全防护态势优化模型;对网络安全状态分布进行建模,并利用数据挖掘技术对网络信息进行挖掘;利用新型入侵识别检测方法对所设计的网络安全估计状态进行自适应特征提取,提取网络安全状况的特征数据集和处理单元;采用模糊C平均数据聚类方法(FCM)提取综合信息;对入侵特征信息流进行分类,根据属性分类结果进行网络安全态势预测,实现安全态势评估;基于不同场景下进行实验,结果表明,所提算法适用于网络安全的场景,准确性和鲁棒性都得到了验证。 相似文献
16.
可视化数据挖掘技术研究 总被引:6,自引:1,他引:6
总结了目前数据挖掘领域中可视化方法的研究状况。结合国外先进的数据挖掘工具,分析了当前可视化数据挖掘技术的应用现状。基于可视化数据挖掘的任务和目标,阐述了可视化数据挖掘技术的发展趋势。 相似文献
17.
本文主要讨论了异常数据挖掘在实际中的应用,简要地介绍了异常点的定义、分类及异常数据挖掘的定义、功能等,详细的介绍了异常数据挖掘技术在金融领域、电信领域、商业领域中和生物医学以及DNA分析中的应用。 相似文献
18.
数据迁移工具的设计研究 总被引:5,自引:0,他引:5
数据迁移就是将数据从一种数据环境移入另一种数据环境中。它不仅仅是简单的数据搬家,还涉及到数据格式的转换。本文介绍了在Microsoft公司UDA技术基础上,利用SQL语句完成常用数据库数据间迁移的设计和实现流程。这一完整的数据流程如果定期发生,就可以频繁到实时数据转换或不频繁地每月为数据仓库进行更新,因此对于数据仓库的建立,以及后续的数据挖掘都有相当的实际价值,同时对于实用的应用程序更新也具有一定意义。 相似文献
19.
孤舟 《数字社区&智能家居》2006,(11):26-27
WinRAR是Windows上常用的压缩解压缩工具。由于它支持包括ZIP在内的多种压缩格式.且压缩速度较快压缩率较高,故现在已成为Windows上非常流行的压缩软件。下面是笔者在使用中总结的一些经验.在这里共享出来.希望能对你使用这个软件有所帮助。 相似文献