首页 > 分享 > 大数据背景下数据可追踪性应用分析与方法研究

大数据背景下数据可追踪性应用分析与方法研究

PDF(4215 KB)

大数据背景下数据可追踪性应用分析与方法研究

胡韵1,2, 胡爱群1,3, 胡奥婷1, 李春国1,3, 郭晓军2

Applications Analysis and Methods Research of Data Traceability in Big Data Content

HU Yun1,2, HU Ai-Qun1,3, HU Ao-Ting1, LI Chun-Guo1,3, GUO Xiao-Jun2

Author information+

History+

摘要

大数据环境下海量数据频繁的交互共享, 随之带来的数据安全问题日益严重, 如非法用户对数据的窃取、合法用户对数据的越权使用和非法泄露散播等. 目前对于数据安全的研究主要集中在保证数据的机密性和完整性方面, 即通过不断地叠加安全防护设备, 并利用加密、签名和完整性验证等多种密码学安全技术, 控制权限, 最大程度抵抗对数据的非法获取、使用和传播等操作. 在实际应用中, 因环境、人为等因素的影响, 造成数据泄露的现象是不可避免的, 然而针对数据泄露之后的数据可追踪性问题的研究却较少. 数据可追踪性是指当捕获到被泄露给第三方的数据后, 通过分析非法数据的相关特性, 追查到源头和相关责任人. 本文尝试对三种传统技术: 数据溯源技术、数字指纹技术和叛徒追踪技术在解决数据可追踪性方面的相关特性和方法进行比较分析的基础上, 重点分析它们在大数据背景下实现数据可追踪性的可行性、应用状态、亟需解决的问题以及可能的解决方案.

Abstract

Data security issues are becoming more prominent due to the frequent interaction and sharing of massive data in the big data era. Such security threats include data theft by illegal users, unauthorized data acquisition, and data illegal dissemination. Most existing research results focused on ensuring data confidentiality and integrity by ceaseless overlaying the protective equipment and applying multiple cryptography techniques, such as encryption, digital signature and integrity verification. In practical applications, data leakage is inevitable due to environmental and human factors. However, the study on tackling data traceability problems is insufficient. Data traceability means that it should be possible to trace the source and traitors by analyzing the relevant characteristics of the data, if such data is leaked to a third party. This paper analyzes three mainstream techniques for solving data traceability: data provenance, digital fingerprinting and traitor tracing in aspects of the comparative analysis of the relevant features and methods. Furthermore, the feasibility, utility, challenge issues and possible solutions of data traceability are discussed in the context of big data.

关键词

数据可追踪性 /大数据 /数据溯源 /数字指纹 /叛徒追踪{{custom_keyword}} /

Key words

data traceability /big data /data provenance /digital fingerprinting /traitor tracing{{custom_keyword}} /

胡韵, 胡爱群, 胡奥婷, 李春国, 郭晓军.大数据背景下数据可追踪性应用分析与方法研究. 密码学报. 2020, 7(5): 565-582 https://doi.org/10.13868/j.cnki.jcr.000390

HU Y, HU A Q, HU A T, LI C G, GUO X J.Applications Analysis and Methods Research of Data Traceability in Big Data Content. Journal of Cryptologic Research. 2020, 7(5): 565-582 https://doi.org/10.13868/j.cnki.jcr.000390

{{custom_fnGroup.title_cn}}

脚注

{{custom_fn.content}}

基金

国家自然科学基金(61671144, 61941115); 西藏自治区自然科学基金(XZ2019ZRG-36(Z))

{{custom_fund}}

PDF(4215 KB)

摘要Abstract关键词Key words引用本文基金

相关知识

大数据毕业设计
基于大数据背景的云南花卉物流系统升级研究
基于大数据的山东省十字花科蔬菜虫害特征数据采集与预警模型构建.pptx
大数据驱动下的农作物病虫害预测模型.docx
大数据下的农作物病虫害智能监控与预警技术
花卉市场数据分析怎么写好
花卉养殖数据分析与应用实践
数据分析
基于Python爬虫的电商网站彩妆数据的分析与研究
excel数据分析

网址: 大数据背景下数据可追踪性应用分析与方法研究 https://m.huajiangbk.com/newsview830925.html

所属分类:花卉
上一篇: 谷歌为英国小企业推出AdWord
下一篇: 美国防部建立“技术转化跟踪行动大