关于云计算大数据安全隐私的保护探究

时间:2022-07-11 07:13:12

关于云计算大数据安全隐私的保护探究

【摘要】 在社会快速发展的背景下,资源共享与社会分工逐渐成为发展的重要方向。其中,公共云平台在互联网与电网等国家基础设备中占据重要地位,而云计算的应用也更加广泛。然而,云计算数据的安全性十分重要,在数据集中化的背景下,给予云计算隐私安全问题高度重视具有一定的现实意义。为此,文章将云计算大数据作为研究重点,阐述了与安全隐私保护相关的问题,希望为云计算大数据的安全与隐私提供全面地保护,进一步推动云计算技术的合理运用。

【关键词】 云计算 大数据 安全隐私 保护

在新时期背景下,云计算是一种新型的服务方式,而且被大部分企业与用户所关注,特别是云计算技术的应用。目前,云计算已经成为信息行业发展的全新模式与重点方向,属于商业模式。而云计算能够随时应变,便于用户通过网络途径对共享资源的访问。在构建云计算访问模型的过程中,服务供应商与管理要求并不高。但是,数据安全对于云计算服务的发展却产生了极大的影响。

一、云计算安全隐私保护的基本需求

当数据信息存储在云计算平台当中时,能够对多种类型的数据予以合理地运用,特别是图片与视频等多种内容。而站在用户角度分析和研究,数据的种类不同,其安全保护情况也存在一定的差异,信息数量可以确保机密数据运行的更加稳定与合理,最重要的是,数据的敏感度会对数据安全产生直接的影响[1]。为此,需要通过加密算法对数据进行处理,但是却需要花费大量的时间与系统资源,最终对云计算服务的质量与效率产生负面影响。若采用简单的加密算法对数据处理,则会增加数据信息泄漏的风险系数,为此,必须要高度重视数据资源的安全隐私保护问题。

二、关于云计算数据安全隐私保护的研究

信息安全传统形式就是明确系统间物理边界,然而,云计算在实现多租户共享的基础上尚未确定出物理边界。针对不同的云计算用户来说,通过本地存放与应用的敏感数据,对私有云亦或是内部云的利用也可以将数据信息存储在云上。另外,还有部分用户还在云中保存数据信息,而用户的隐私与数据安全将云服务所提供的安全措施作为重要基础,以保证云计算的安全措施与策略被科学合理地运用。

三、基于云计算的大数据安全隐私保护

将虚拟化与动态性诸多特点相结合,构建云计算数据安全隐私保护模型。在云计算数据安全隐私保护系统当中,主要的内容有数据与隐私安全手段、安全密码、安全访问以及安全属性等多种设施。而密码则可以为系统本身提供最为基础的服务。其中,最常见的密码服务内容有加密技术、秘钥管理以及密码设备等等[2]。

而云计算大数据隐私安全从本质上来讲就是在生命周期当中的隐私与数据安全性。概括来讲就是数据与隐私的安全性能可以生成安全,并且处于安全的环境之下,与此同时,将更为重要的隐私与数据进行存储,以保证其安全性,而这就是所谓的传输安全。通常来讲,加密方式是安全传输的主要方式。而存储安全则是将数据与隐私存储在安全的地方,具体指的就是加密保护或者是易失性存储区等,有效地规避数据的泄漏。而在整个寿命周期中,数据与隐私具有完整性与机密性,并且十分安全。通过对安全手段与方法的合理运用,能够保证生命周期之内的全部数据都处于安全状态。

对数据与隐私的安全访问指的就是对主体访问客体的数据进行合理地控制。而υ萍扑闶据安全隐私的维护形式主要是访问控制,也就是明确访问的权限。在确保系统安全的背景下,尽量实现资源共享,并且根据访问控制对用户隐私以及云计算数据的安全进行控制。在此基础上,数据与隐私访问的合理性检测也是保证安全的重要操作[3]。以云计算为基础,构建安全密码监管与密码体系,能够进一步推动密码技术的全面发展。将云计算业务和云计算有机结合,采取安全加密技术与秘钥保存技术等等。

目前,以上技术的应用已经相对成熟,并且被广泛地应用在云计算当中,但同样应结合动态性的特点,对业务展开深入地研究与部署。在安全保护方面,对于数据库的访问以及数据挖掘等技术的应用并不广泛,而在云计算发展的过程中,创建全新的密码应用环境,具有代表性的就是密文检索与同态计算等等。为此,能够通过快照或者是备份的方式将云计算数据进行存储。

四、结束语

综上所述,在云计算使用的过程中,其优势十分明显,但是,在安全性与便捷性方面却存在诸多问题与不足。而在云计算应用中,还会涉及到数据安全与隐私的问题,同样需要给予高度的重视。在这种情况下,必须要对云计算的大数据安全隐私问题展开深入地分析,并通过构建云计算数据安全隐私保护模型来保护数据的安全。

参 考 文 献

[1] 戚建国.基于云计算的大数据安全隐私保护的研究[D].北京邮电大学,2015.

[2] 崔继仁,张艳丽,王越男等.基于云计算的大数据安全隐私保护分析[J].网络安全技术与应用,2016(6):72-73.

[3] 魏三强,任环,杨威等.保护隐私的智能电网大数据分析挖掘技术[J].广西大学学报(自然科学版),2015(3):714-721.

上一篇:无线城域专网多天线配置参数的优化方案 下一篇:基于PTN技术的光传输组网模式探讨