国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

云時代下的大數(shù)據(jù)安全技術(shù)

2016-03-01 00:13楊曦GULJabeen羅平
中興通訊技術(shù) 2016年1期
關(guān)鍵詞:數(shù)據(jù)挖掘云計算大數(shù)據(jù)

楊曦 GULJabeen 羅平

摘要:認為云計算結(jié)合大數(shù)據(jù),是時代發(fā)展的必然趨勢。提出了保障大數(shù)據(jù)安全的方法和技術(shù),方法包括:構(gòu)建云環(huán)境下的大數(shù)據(jù)信息安全體系,建立并研究基于Hadoop的大數(shù)據(jù)安全架構(gòu)等;技術(shù)包括:基于大數(shù)據(jù)的威脅發(fā)現(xiàn)技術(shù)、大數(shù)據(jù)真實性分析技術(shù)、基于大數(shù)據(jù)的認證技術(shù)、基于大數(shù)據(jù)的安全規(guī)則挖掘技術(shù),以及防范高級持續(xù)性威脅(APT)攻擊的技術(shù)。認為大數(shù)據(jù)帶來許多新的安全問題和挑戰(zhàn),但它本身也是解決問題的重要手段,需要進一步地研究。

關(guān)鍵詞:大數(shù)據(jù);云計算;大數(shù)據(jù)安全;APT攻擊;數(shù)據(jù)挖掘

隨著云時代的來臨,大數(shù)據(jù)也吸引了越來越多學(xué)術(shù)界和工業(yè)界的關(guān)注。從20世紀(jì)90年代“數(shù)據(jù)倉庫之父”Bill Inmon率先提出“大數(shù)據(jù)”的概念,到2011年麥肯錫全球研究院(MGI)發(fā)布了關(guān)于大數(shù)據(jù)的詳盡報告,直至2012年美國奧巴馬政府公布了“大數(shù)據(jù)研發(fā)計劃”,才使得大數(shù)據(jù)真正成為許多學(xué)科的重點研究課題。大數(shù)據(jù)科學(xué)的基礎(chǔ)研究已經(jīng)成為當(dāng)今社會的研究熱點。英國牛津大學(xué)教授維克托·邁爾·舍恩伯格,在他的《大數(shù)據(jù)時代:生活、工作與思維的大變革》一書中,深刻地闡述了大數(shù)據(jù)所帶來的三大變革,即思維變革、商業(yè)變革和管理變革。大數(shù)據(jù)帶來更多的是思維變革——樣本數(shù)據(jù)或局部數(shù)據(jù)向全體數(shù)據(jù)的變革,結(jié)果數(shù)據(jù)向過程數(shù)據(jù)的變革,靜態(tài)存儲數(shù)據(jù)向動態(tài)流處理數(shù)據(jù)的變革。

隨著大數(shù)據(jù)技術(shù)的不斷發(fā)展,許多傳統(tǒng)的信息安全技術(shù)也受到了挑戰(zhàn)。在大量數(shù)據(jù)產(chǎn)生、收集、存儲和分析的過程中,既會涉及一些傳統(tǒng)安全問題,也會涉及一些新的安全問題,并且這兩類問題會隨著數(shù)據(jù)規(guī)模、處理過程、安全要求等因素而被不斷放大。而大數(shù)據(jù)的4V(大量、高速、多樣、真實性)+1C(復(fù)雜)特征,也使得大數(shù)據(jù)在安全技術(shù)、管理等方面面臨新的安全威脅與挑戰(zhàn)[1]。

1 大數(shù)據(jù)安全技術(shù)發(fā)展現(xiàn)狀

談到大數(shù)據(jù),不可避免地就要提及云計算技術(shù),它們就像一枚硬幣的正反面一樣密不可分。云計算結(jié)合大數(shù)據(jù),是時代發(fā)展的必然趨勢。云計算為大數(shù)據(jù)提供了存儲場所、訪問渠道、虛擬化的數(shù)據(jù)處理空間,具有盤活數(shù)據(jù)資產(chǎn)價值的能力。另一方面,大數(shù)據(jù)技術(shù)通過挖掘價值信息[2]進行預(yù)測分析、策略決斷,為國家、企業(yè)甚至個人提供決策和服務(wù)。

作為一個云化的大數(shù)據(jù)架構(gòu)平臺,Hadoop自身也存在著云計算面臨的安全風(fēng)險,企業(yè)需要實施基于身份驗證的安全訪問機制,而Hadoop派生的新數(shù)據(jù)集也同樣面臨著數(shù)據(jù)加密問題。云端大數(shù)據(jù)從使用頻率上有靜態(tài)數(shù)據(jù)加密機制和動態(tài)數(shù)據(jù)加密機制兩種[3]。靜態(tài)數(shù)據(jù)加密機制與傳統(tǒng)加密一樣,有對稱加密算法和非對稱加密算法兩種。而動態(tài)數(shù)據(jù)加密機制方面近年來則有較多的論述,較為常用的是同態(tài)加密機制[4]。對加法同態(tài)的加密算法有Paillier算法[5],對乘法同態(tài)的加密算法有RSA算法,還有對加法和簡單標(biāo)量乘法同態(tài)的加密算法,如IHC和MRS算法[6]。Craig Gentry提出一種基于理想格的全同態(tài)加密算法[7],實現(xiàn)了全同態(tài)加密所有屬性的解決方案。

同樣,大數(shù)據(jù)依托的非關(guān)系型數(shù)據(jù)庫(NoSQL)技術(shù)沒有經(jīng)過長期發(fā)展和完善,在維護數(shù)據(jù)安全方面也未設(shè)置嚴格的訪問控制和隱私管理,缺乏保密性和完整性特質(zhì)。另一方面,NoSQL對來自不同系統(tǒng)、不同應(yīng)用程序及不同活動的數(shù)據(jù)進行關(guān)聯(lián),也加大了隱私泄露的風(fēng)險。大數(shù)據(jù)時代,想屏蔽外部數(shù)據(jù)商挖掘個人信息是不可能的,大數(shù)據(jù)隱私問題堪憂。Itani提出的協(xié)議能夠在云計算環(huán)境下保證用戶的隱私[8],Creese的方案有效地解決了企業(yè)云部署中的隱私安全問題[9]。除了常見的基于加密體制的數(shù)據(jù)存儲和數(shù)據(jù)處理的隱私性保護方案外,A. Parakh等于2011年和2013年分別提出了基于空間有效性的機密共享隱式機制[10]及運用隱式機制的云端計算機制[11]。針對非結(jié)構(gòu)化數(shù)據(jù)(比如社交網(wǎng)絡(luò)產(chǎn)生的大量數(shù)據(jù))的隱私保護技術(shù)也是云時代下大數(shù)據(jù)安全隱私保護的重大挑戰(zhàn),典型的匿名保護需求為用戶標(biāo)識匿名、屬性匿名(也稱點匿名)及邊匿名(用戶間關(guān)系匿名)。目前邊匿名方案大多是基于邊的增刪[12],還有一個重要思路是基于超級節(jié)點對圖結(jié)構(gòu)進行分割和聚集操作[13]。

2 基于大數(shù)據(jù)的安全技術(shù)及發(fā)展趨勢

新形勢下的大數(shù)據(jù)安全也面臨諸多新的挑戰(zhàn),在大數(shù)據(jù)產(chǎn)業(yè)鏈的各個環(huán)節(jié),安全問題無處不在。面對一系列的安全風(fēng)險和關(guān)鍵問題,如何保障大數(shù)據(jù)安全,并在信息安全領(lǐng)域有效利用,是學(xué)術(shù)界和工業(yè)界都需要認真對待和解決的問題。

2.1 構(gòu)建云環(huán)境下的大數(shù)據(jù)信息安全體系

只有在正確完整的安全體系指導(dǎo)下,大數(shù)據(jù)信息安全建設(shè)所需的技術(shù)、產(chǎn)品、人員和操作等才能真正發(fā)揮各自的效力。大數(shù)據(jù)應(yīng)用過程通常劃分為采集、存儲、挖掘、發(fā)布4個環(huán)節(jié),它們的安全性可通過下面一些技術(shù)和方法實現(xiàn):

(1)數(shù)據(jù)采集階段的安全問題主要是數(shù)據(jù)匯聚過程中的傳輸安全問題,需要使用身份認證、數(shù)據(jù)加密、完整性保護等安全機制來保證采集過程的安全性。傳輸安全主要用到虛擬專用網(wǎng)絡(luò)(VPN)和基于安全套接層協(xié)議VPN(SSL VPN)技術(shù)。

(2)數(shù)據(jù)存儲階段需要保證數(shù)據(jù)的機密性和可用性,提供隱私保護、備份與恢復(fù)技術(shù)等。這個階段可能用到的技術(shù)有:基于數(shù)據(jù)變換的隱私保護技術(shù)(包括隨機化、數(shù)據(jù)交換、添加噪聲等)、基于數(shù)據(jù)加密的隱私保護技術(shù)、基于匿名化的隱私保護技術(shù)(通常采用抑制、泛化兩種基本操作)、靜態(tài)數(shù)據(jù)加密機制(數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)、高級加密標(biāo)準(zhǔn)(AES)、IDEA、RSA、ElGamal等)、動態(tài)數(shù)據(jù)加密機制(同態(tài)加密)、異地備份、磁盤陣列(RAID)、數(shù)據(jù)鏡像、Hadoop分布式文件系統(tǒng)(HDFS)等。

(3)數(shù)據(jù)挖掘階段需要認證挖掘者的身份、嚴格控制挖掘的操作權(quán)限,防止機密信息的泄露。這個階段涉及到的技術(shù)有:基于秘密信息的身份認證、基于信物的身份認證技術(shù)、基于生物特征的身份認證技術(shù)、自主訪問控制、強制訪問控制、基于角色的訪問控制等。

(4)數(shù)據(jù)發(fā)布階段需要進行安全審計,并保證可以對可能的機密泄露進行數(shù)據(jù)溯源。這個階段的技術(shù)可能涉及到:基于日志的審計技術(shù)、基于網(wǎng)絡(luò)監(jiān)聽的審計技術(shù)、基于網(wǎng)關(guān)的審計技術(shù)、基于代理的審計技術(shù)、數(shù)據(jù)水印技術(shù)等。

2.2 基于Hadoop的大數(shù)據(jù)安全架構(gòu)

Hadoop是一種分布式數(shù)據(jù)和計算的框架,在全球范圍內(nèi)已成為大數(shù)據(jù)應(yīng)用最為廣泛的技術(shù)架構(gòu)。當(dāng)前,Hadoop已成為工業(yè)界和學(xué)術(shù)界進行云計算應(yīng)用和研究的標(biāo)準(zhǔn)平臺。分布式文件系統(tǒng)使大規(guī)模并行計算成為可能,但堆棧各層的集成以及數(shù)據(jù)節(jié)點與客戶端/資源管理機構(gòu)之間通信,都會引入新的安全問題。圖1是Hadoop核心HDFS的架構(gòu),在不破壞大數(shù)據(jù)集群的基本功能及大數(shù)據(jù)本身必要特點的前提下,我們先來分析這種架構(gòu)下的安全問題及隱患并給出相應(yīng)安全解決建議。

在高度分布式數(shù)據(jù)集群中,很難驗證異構(gòu)平臺之間安全的一致性,即不同的數(shù)據(jù)結(jié)點的數(shù)據(jù)安全的整體性和一致性是分布式計算的痛點。而與傳統(tǒng)集中式數(shù)據(jù)安全模型不同的是,大數(shù)據(jù)集群內(nèi)的數(shù)據(jù)是流動的,有多個副本,在不同節(jié)點間移動以確保冗余和彈性的機制導(dǎo)致數(shù)據(jù)很難及時、準(zhǔn)確地定位存儲位置,無法獲知數(shù)據(jù)備份個數(shù),這加大了副本安全保護機制設(shè)計上的難度。對于數(shù)據(jù)訪問,大多數(shù)大數(shù)據(jù)環(huán)境提供了schema級別的訪問控制,但沒有更細的粒度,雖然在大數(shù)據(jù)環(huán)境中可以借鑒安全標(biāo)簽和其他高級屬性,但需要應(yīng)用設(shè)計者將這些功能集成到應(yīng)用和數(shù)據(jù)存儲中去。對于節(jié)點間的通信,Hadoop和絕大多數(shù)組件之間的通信是不安全的,它們使用傳輸控制協(xié)議(TCP)/IP之上的遠程過程調(diào)用協(xié)議(RPC),并沒有嵌入安全傳輸層協(xié)議(TSL)和SSL等安全機制。另外,客戶端可以直接與資源管理者及節(jié)點進行交互,增加了惡意代碼或鏈接發(fā)送的概率,也難以保證客戶端免受數(shù)據(jù)節(jié)點的攻擊。最后,最為重要的是大數(shù)據(jù)棧自身設(shè)計并沒有考慮安全機制。這些都是基于HDFS架構(gòu)的大數(shù)據(jù)環(huán)境的安全隱憂。

基于Hadoop的大數(shù)據(jù)架構(gòu),其安全機制可以通過下面一些方法和技術(shù)得以保證:

(1)使用Kerberos進行節(jié)點驗證。Kerberos是一個最有效的安全控制措施之一,并且可以集成到Hadoop基礎(chǔ)設(shè)施中。其可有效驗證服務(wù)間通信,阻斷集群中的惡意節(jié)點和應(yīng)用程序,保護Web控制臺的訪問,使得管理通道難以被攻擊。

(2)對于惡意客戶端發(fā)起的獲取文件請求,可以通過使用文件層加密對數(shù)據(jù)加以保護。被惡意訪問的文件是不可讀的磁盤映像,且文件層加密提供一致安全保護,有些產(chǎn)品甚至提供內(nèi)存加密保護。

(3)使用密鑰管理服務(wù)分發(fā)密鑰和證書,并為每個組應(yīng)用程序和用戶設(shè)置不同密鑰,可以提高密鑰的安全性,防止文件加密的失效。

(4)在節(jié)點之間、節(jié)點與應(yīng)用程序之間使用SSL/TLS組件實現(xiàn)安全通信,設(shè)計、集成有效的安全通信機制和現(xiàn)成組件。

2.3 基于大數(shù)據(jù)的威脅發(fā)現(xiàn)技術(shù)

由于大數(shù)據(jù)分析技術(shù)的出現(xiàn),企業(yè)可以超越以往的“保護—檢測—響應(yīng)—恢復(fù)”(PDDR)模式,更主動地發(fā)現(xiàn)潛在的安全威脅?!袄忡R”計劃也可以被理解為應(yīng)用大數(shù)據(jù)方法進行安全分析的成功故事。通過收集各個國家各種類型的數(shù)據(jù),利用安全威脅數(shù)據(jù)和安全分析形成系統(tǒng)方法發(fā)現(xiàn)潛在危險局勢,在攻擊發(fā)生之前識別威脅?;诖髷?shù)據(jù)的威脅發(fā)現(xiàn)技術(shù)可以使分析內(nèi)容的范圍更大,通過在威脅檢測方面引入大數(shù)據(jù)分析技術(shù),可以更全面地發(fā)現(xiàn)針對企業(yè)數(shù)據(jù)資產(chǎn)、軟件資產(chǎn)、實物資產(chǎn)、人員資產(chǎn)、服務(wù)資產(chǎn)和其他為業(yè)務(wù)提供支持的無形資產(chǎn)等各種信息資產(chǎn)的攻擊。另一方面,基于大數(shù)據(jù)的威脅發(fā)現(xiàn)技術(shù)可以使分析內(nèi)容的時間跨度更長,現(xiàn)有的威脅分析技術(shù)通常受限于內(nèi)存大小,無法應(yīng)對持續(xù)性和潛伏性攻擊。而引入大數(shù)據(jù)分析技術(shù)后,威脅分析窗口可以橫跨若干年的數(shù)據(jù),因此威脅發(fā)現(xiàn)能力更強,可以有效應(yīng)對高級持續(xù)性威脅(APT)類攻擊?;诖髷?shù)據(jù)的威脅分析,我們可以對攻擊威脅進行超前預(yù)判,能夠?qū)ふ覞撛诘陌踩{,對未發(fā)生的攻擊行為進行預(yù)防。而傳統(tǒng)的安全防護技術(shù)或工具大多是在攻擊發(fā)生后對攻擊行為進行分析和歸類,并做出響應(yīng)。傳統(tǒng)的威脅分析通常是由經(jīng)驗豐富的專業(yè)人員根據(jù)企業(yè)需求和實際情況展開,然而這種威脅分析的結(jié)果很大程度上依賴于個人經(jīng)驗。同時,分析所發(fā)現(xiàn)的威脅也是已知的。大數(shù)據(jù)分析的特點是側(cè)重于普通的關(guān)聯(lián)分析,而不側(cè)重因果分析,因此通過采用恰當(dāng)?shù)姆治瞿P涂砂l(fā)現(xiàn)未知威脅。

2.4 大數(shù)據(jù)真實性分析技術(shù)

目前,基于大數(shù)據(jù)的數(shù)據(jù)真實性分析被廣泛認為是最為有效的方法?;诖髷?shù)據(jù)的數(shù)據(jù)真實性分析技術(shù)能夠提高垃圾信息的鑒別能力。一方面,引入大數(shù)據(jù)分析可以獲得更高的識別準(zhǔn)確率。例如,對于點評網(wǎng)站的虛假評論,可以通過收集評論者的大量位置信息、評論內(nèi)容、評論時間等進行分析,鑒別其評論的可靠性。如果某評論者為某品牌多個同類產(chǎn)品都發(fā)表了惡意評論,則其評論的真實性就值得懷疑。另一方面,在進行大數(shù)據(jù)分析時,通過機器學(xué)習(xí)技術(shù)可以發(fā)現(xiàn)更多具有新特征的垃圾信息。然而該技術(shù)仍然面臨一些困難,主要是虛假信息的定義、分析模型的構(gòu)建等。

云時代的未來必將涌現(xiàn)出更多、更豐富的安全應(yīng)用和安全服務(wù)。對于絕大多數(shù)信息安全企業(yè)來說,更為現(xiàn)實的方式是通過某種方式獲得大數(shù)據(jù)服務(wù),結(jié)合自己的技術(shù)特色領(lǐng)域,對外提供安全服務(wù)。一種未來的發(fā)展前景是:以底層大數(shù)據(jù)服務(wù)為基礎(chǔ),各個企業(yè)之間組成相互依賴、相互支撐的信息安全服務(wù)體系,總體上可以形成信息安全產(chǎn)業(yè)界的良好生態(tài)環(huán)境。

2.5 基于大數(shù)據(jù)的認證技術(shù)

傳統(tǒng)的認證技術(shù)主要通過用戶所知的秘密(例如口令),或者持有的憑證(例如數(shù)字證書)來鑒別。這樣就會存在問題:首先,攻擊者總是能夠找到方法來騙取用戶所知的秘密或竊取用戶持有的憑證,從而輕松通過認證;其次,傳統(tǒng)認證技術(shù)中認證方式越安全往往意味著用戶負擔(dān)越重(例如攜帶硬件USBKey),如果采用先進的生物認證技術(shù),又需要設(shè)備具有生物特征識別功能,從而限制了這些先進技術(shù)的使用。如果在認證技術(shù)中引入大數(shù)據(jù)分析則能夠有效地解決這兩個問題?;诖髷?shù)據(jù)的認證技術(shù)指的是收集用戶行為和設(shè)備行為數(shù)據(jù),并對這些數(shù)據(jù)進行分析,獲得用戶行為和設(shè)備行為的特征,進而通過鑒別操作者行為及其設(shè)備行為來確定其身份。這與傳統(tǒng)認證技術(shù)利用用戶所知秘密、所持有憑證或具有的生物特征來確認其身份有很大不同。這樣,攻擊者很難模擬用戶行為特征來通過認證,因此更加安全,同時又減小了用戶認證負擔(dān),可以更好地支持各系統(tǒng)認證機制的統(tǒng)一。

2.6 基于大數(shù)據(jù)的安全規(guī)則挖掘技術(shù)

在Internet網(wǎng)絡(luò)中,為保證網(wǎng)絡(luò)安全,會引入防火墻技術(shù)和入侵檢測技術(shù)等。在這些技術(shù)中,通常是通過建立一套安全規(guī)則或過濾規(guī)則達到其安全目標(biāo),而這些規(guī)則的建立傳統(tǒng)方法是通過專家知識系統(tǒng)。在大數(shù)據(jù)時代,這些安全規(guī)則可以通過數(shù)據(jù)挖掘技術(shù)或方法實現(xiàn)。

聚類分析是數(shù)據(jù)挖掘中的一項重要技術(shù),根據(jù)在數(shù)據(jù)中發(fā)現(xiàn)的描述對象及其關(guān)系的信息,將數(shù)據(jù)對象分組。組內(nèi)相似性越大,組間差別越大,聚類效果就越好。

K-means算法作為聚類分析中的一種基本方法,由J.MacQueen于1967年首次提出[14],由于其容易實現(xiàn),時間復(fù)雜度與數(shù)據(jù)規(guī)模接近線性,并且能夠快速地收斂到局部最優(yōu)值,因此成為最廣泛應(yīng)用的聚類算法[15]。然而K-means算法也存在較為明顯的缺陷,其中有以下兩點:

(1)K-means算法需要人為確定聚類數(shù)K和選取初始質(zhì)心集,其聚類結(jié)果的好壞明顯受到初始化條件的影響[16-18],即選取不同的K值和初始質(zhì)心集會得到不同的聚類結(jié)果。

(2)K-means算法僅適用于數(shù)據(jù)項全是數(shù)字的情況。對非數(shù)字數(shù)據(jù)進行聚類分析是一個特別棘手的問題[19],這在很大程度上限制了K-means算法的應(yīng)用范圍。

針對問題(1),Ester M等提出了基于密度的聚類方法DBSCAN[20],該算法以及以此為基礎(chǔ)的一些改進算法[17-18]采用基于密度的自動聚類,避免了對初始條件的隨機選取,在一定程度上解決了K-means算法對初始條件敏感的問題。然而,由于基于密度的聚類算法時間復(fù)雜度通常較高,在處理大規(guī)模數(shù)據(jù)集時會出現(xiàn)瓶頸;同時在對于非數(shù)字數(shù)據(jù)集的聚類過程中,采用傳統(tǒng)的基于密度的聚類算法往往會造成聚類失效問題。

針對以上問題,在借鑒K-means算法框架的基礎(chǔ)上,文獻[21]提出一種基于“預(yù)抽樣-次質(zhì)心”的密度聚類算法,采用預(yù)抽樣的方法將算法時間復(fù)雜度控制為線性,同時通過引入次質(zhì)心的概念,解決聚類失效問題。分析表明該算法能很好地克服K-means算法的初始條件敏感性和一般密度聚類算法的聚類失效問題,實現(xiàn)較為理想的聚類結(jié)果。

2.7 防范APT攻擊的技術(shù)

APT攻擊是大數(shù)據(jù)時代面臨的最復(fù)雜的信息安全問題之一,而大數(shù)據(jù)分析技術(shù)又為對抗APT攻擊提供了新的解決手段。APT具有極強的隱蔽性,且潛伏期長、持續(xù)性和目標(biāo)性強,技術(shù)高級,威脅性也大。APT攻擊檢測方案通常有沙箱方案、異常檢測、全流量審計、基于深層協(xié)議解析的異常識別、攻擊溯源等。在APT攻擊檢測中,存在的問題包括:攻擊過程包含路徑和時序;攻擊過程的大部分貌似正常操作;不是所有的異常操作都能立即檢測;不能保證被檢測到的異常在APT過程的開始或早期?;谠缙谟洃浀臋z測可以有效緩解上述問題,既然APT是在很長時間發(fā)生的,我們的對抗也要在一個時間窗內(nèi)來進行,并對長時間、全流量數(shù)據(jù)進行深度分析。APT攻擊防范策略包括防范社會工程、通過全面采集行為記錄避免內(nèi)部監(jiān)控盲點、IT系統(tǒng)異常行為檢測等。

3 結(jié)束語

大數(shù)據(jù)帶來許多新的安全問題和挑戰(zhàn),但大數(shù)據(jù)本身也是解決問題的重要手段,它就像一把雙刃劍,既需要研究合適的“盾”來保護大數(shù)據(jù),也需要研究如何用好大數(shù)據(jù)這根“矛”。戰(zhàn)略資詢公司麥肯錫認為:大數(shù)據(jù)將會是帶動未來生產(chǎn)力發(fā)展、科技創(chuàng)新及消費需求增長的指向標(biāo),它以前所未有的速度,顛覆人們探索世界的方法,驅(qū)動產(chǎn)業(yè)間的融合與分立。大數(shù)據(jù)已成為各個國家和領(lǐng)域關(guān)注的重要戰(zhàn)略資源,可能對國家治理模式、企業(yè)決策、組織業(yè)務(wù)流程、個人生活方式都將產(chǎn)生一系列長遠、巨大的影響。

參考文獻

[1] MANADHATA P K. Big Data for Security: Challenges, Opportunities, and Examples [C]//Proceedings of the 2012 ACM Workshop on Building Analysis Datasets and Gathering Experience Returns for Security, Raleigh, North Carolina, USA, 2012

[2] YU S C, WANG C, REN K, et al. Achieving Secure, Scalable, and Fine-grained Data Access Control in Cloud Computing [C]// Proceedings of the INFOCOM'10,the 29th conference on Information communication, Piscataway, USA, 2010: 534-542

[3] BELARE M and ROGAWAY P. Introduction to Modern Cryptography [J]. Ucsd Cse, 2005:207

[4] GENTRY C, HALEVI S, SMART N P. Homomorphic Evaluation of The AES Circuit [M]. Germany: Springer Berlin Heidelberg, 2012

[5] CATALANO D. Paillier's Cryptosystem Revisited [C]// in Proceedings of the 8th ACM conference on Computer and Communications Security, PA, USA, 2001:206-214

[6] BENDLIN R, DAMGARD I, ORLANDI C, et al. Semi-Homomorphic Encryption and Multiparty Computation [M]. Germany: Springer Berlin Heidelberg, 2011

[7] GENTRY C. A Fully Homomorphic Encryption Scheme [D]. Standford University, 2009

[8] ITANI W, KAYSSI A, CHEHAB A. Privacy As a Service: Privacy-Aware Data Storage and Processing in Cloud Computing Architectures [C]// Eighth IEEE International Conference on Dependable, Autonomic and Secure Computing, Washington DC, USA, 2009:711-716.doi: 10.1109/DASC.2009.139

[9] CREESE S, HOPKINS P, PEARSON S, et al. Data Protection-Aware Design for Cloud Services [M]. Germany: Springer Berlin Heidelberg, 2009

[10] PARAKH A, KAK S. Space Efficient Secret Sharing for Implicit Data Security [J]. Information Science, 2011, 181(2): 335-341

[11] PARAKH A, MAHONEY W. Privacy Preserving Computations Using Implicit Security [C] // Proceedings of the 22nd International Conference on Computer Communications and Networks (ICCCN), Nassau, Bahamas, 2013: 1-6. doi: 10.1109/ICCCN.2013.6614172

[12] ZHANG L J, ZHANG W N. Edge Anonymity in Social Network Graphs [C] // Proceedings of the International Conference on Computational Science and Engineering(CSE'09),Vancouver, Canada, 2009:1-8

[13] MICHAEL H A, GEROME M, DAVID J, et al. Resisting Structural Re-identification in Anonymized Social Networks[C] // Proceedings of the 34th International Conference on Very Large Data Bases(VLDB'2008), Aucklnad, New Zealand, 2008: 102-114

[14] MACQUEEN J. Some Methods for Classification and Analysis of Multivariate Observations. [C] // Proceedings of the Fifth Berkeley Symposium on Mathematical Statistics and Probability, Oakland, USA,1967: 281-297

[15] JAIN A K. Data Clustering: 50 Years Beyond K-Means [J]. Pattern recognition letters, 2010,1(8):651-666

[16] PIETRASZEK T, TANNER A. An Efficient K-Means with Good Initial Starting Points [J]. Georgian Electronic Scientific Journal: Computer Science and Telecommunications, 2009, 19(2):47-57

[17] SHEHROZ A A, KHAN S. Cluster Center Initialization Algorithm for K -Means Clustering[J]. Pattern Recognition Letters, 2004, 25(11): 1293-1302.doi: 10.1016/j.patrec.2004.04.007

[18] Stephen C H, REDMOND J. A Method for Initialising the K-Means Clustering Algorithm Using KD-Trees [J]. Pattern Recognition Letters, 2007, 28(8):965-973.doi: 10.1016/j.patrec.2007.01.001

[19] TAN P N, STEINBACH M, KUMAR V, et al. Introduction to Data Mining[J]. Pearson Addison Wesley Boston, 2006,1(1): 226-230

[20] ESTER M, KRIEGEL H P, SANDER J. A Density-Based Algorithm for Discovering Clusters in Large Spatial Databases with Noise [J]. Kdd,1996, 96: 226-231

[21] GENGeng J K, YE DAREN, LUO P. A Novel Algorithm DBCAPSIC for Clustering Non-Numeric Data[C] // To Appear the ACM SIGKDD Conference on Knowledge Discovery and Data Mining, Sydney, Australia, 2015

猜你喜歡
數(shù)據(jù)挖掘云計算大數(shù)據(jù)
數(shù)據(jù)挖掘綜述
軟件工程領(lǐng)域中的異常數(shù)據(jù)挖掘算法
基于云計算的移動學(xué)習(xí)平臺的設(shè)計
實驗云:理論教學(xué)與實驗教學(xué)深度融合的助推器
云計算中的存儲虛擬化技術(shù)應(yīng)用
基于大數(shù)據(jù)背景下的智慧城市建設(shè)研究
基于R的醫(yī)學(xué)大數(shù)據(jù)挖掘系統(tǒng)研究
一本面向中高級讀者的數(shù)據(jù)挖掘好書
日喀则市| 元朗区| 大方县| 新田县| 武汉市| 江阴市| 南丹县| 台南县| 无为县| 大冶市| 越西县| 张北县| 金坛市| 卢氏县| 昂仁县| 灵台县| 金堂县| 邹平县| 凌源市| 北安市| 房产| 东乌珠穆沁旗| 马山县| 利津县| 沙雅县| 济阳县| 西和县| 兴国县| 温泉县| 襄城县| 兴义市| 通化县| 梁山县| 巴楚县| 扎兰屯市| 武汉市| 库车县| 英超| 闻喜县| 化隆| 习水县|