Page 116 - 大数据背景下计算机信息安全及防护
P. 116

大数据背景下计算机信息安全及防护
             Computer Information Security and Protection in the Context of Big Data



                 二、大数据安全问题

                 (一)收集阶段存在的问题
                 在大数据收集环节,数据源受攻击的可能性很大,这对数据安全和隐私保护
             提出了重要挑战。以传感器网络为例,被捕获节点能轻松通过网络路由信任机制

             验证身份,从而使目标地区用户节点难以接收到正确的数据或者接收到篡改的数
             据,导致网络数据阻断、篡改或者被重定向到敌方节点等不良情况。解决该问题
             刻不容缓,可以采取以下几个具体方法。

                 添加附加互认机制。在各个节点间添加额外的互认机制,当某个节点收到其
             他节点的信息时,必须确保发送方节点的真实性和可信度。这需要节点之间进行
             身份验证和数据完整性验证,以防止被假冒节点发送的错误数据进入系统。

                 强化数据加密和传输安全。对于用户的重要数据安全分析保障技术应用研究
             隐私数据,应采取加密措施确保数据的机密性和完整性。同时,要确保数据在传
             输过程中得到安全保护,使用安全通信协议和加密技术,以防止数据被篡改或者

             截获。
                 提供用户隐私保护措施。对于用户的隐私信息,应采取必要的措施来保护其
             安全性和隐私性。这包括明确的数据收集目的和范围,遵守相关隐私法规,采取
             合理的数据匿名化和脱敏措施,严格限制数据的访问和使用权限,并提供用户隐

             私选择和控制的机制。
                 加强安全监控和响应机制。建立完善的安全监控系统,及时检测和识别潜在
             的攻击行为,并采取相应的应对措施。这包括实时监测网络流量和数据异常,建

             立安全事件响应机制,及时对攻击事件进行处置和恢复。
                 总之,保护大数据收集环节的数据安全和隐私保护至关重要。除了技术手段,
             还需要法律法规的支持和企业的自律意识,以实现数据的安全、可信和合规使用。
                 (二)存储阶段存在的问题

                 数据完整性测试可以帮助用户与第三方识别云服务器数据是否保持原状。相
             关攻击包括:在服务器丢失了用户所关心数据时,仍会将未丢失身份信息与相关
             凭证发送给用户;回放攻击,在接收到数据探测请求后,立即将之前计算结果发

             送给使用者,而不是根据协议进行重新计算,从而产生了一种数据完整的错觉;
             虚假攻击,服务器伪造用户请求检测数据与有关证据,从而欺骗用户。简言之,


             ·106·
   111   112   113   114   115   116   117   118   119   120   121