基于云计算的大数据安全隐私保护的研究开题报告

 2021-08-14 02:01:17

1. 研究目的与意义(文献综述)

通常云计算与大数据的关系主要体现在两个方面:一方面大数据技术对存储、分析、安全的需求,促进了云计算构架、云安全技术、云存储的快速发展和完善,推动了云服务和云应用的迅速幵展;另一方面云计算的资源共享性、高性价比性、高可扩展性、资源透明性、服务旳特性可帮助我们在云端搭建大数据处理平台,进行数据的管理和运营,云计算的服务模式和构架为大数据提供了信息存储和数据处理的基础,是大数据进行存储、挖掘:计算处理的基础平台。

由于云计算和大数据的这种密切的相存关系,使得基于云计算的大数据安全问题收到越来越多科研工作者的关注。通常说来,云计算的潜在危险性表现在两个方面:一是云计算因其自身环境特有的安全问题,对云计算平台用户而言,传统观念认为将数据信息保存在自己可控、可见的环境中比存放在自己不了解、不熟悉的环境中更加安全,换句话说,传统的用户不能认可不由自己控制的环境能给自己的数据提供安全保障;二是从传统的it角度而言,传统的it是封闭的,只需要对外部访问的接口和防火墙进行安全防护,在内部只需部署强有力的杀毒软件即可保证信息的安全性,而使用云计算之后,所有的访问都将被暴露在公开网络中,相对传统的it而言这是开放的,用户想进行任何操作都需要先进行远程登录,然后才能进行有关操作,也就是说云计算的出现改变了现有软件系统的安全防护模式。此外,大数据也存在如下两方面的安全隐患一是大数据基础设施安全威胁,由于大数据的特点,原支持传统数据应用环境的基础设施已不能满足大数据的存储和应用的需求,我们需要高速的网络来收集各种数据,需要大规模的存储设备存储海量数据,需要各种服务器和计算设备分析和应用数据,这些分布式和虚拟化的基础设施给用户带来各种大数据新应用的同时,给用户的数据安全带来来自网络病毒传播、非授权访问、拒绝服务攻击、信息泄露或丢失、网络基础设施传输过程中破坏数据完整性五个方面的威胁;二是大数据存储安全威胁,随着大数据规模的爆发式增长,数据的存储规模通常达到pb级别,结构化和非结构化的数据都混杂其中,数据来源也多种多样传统的结构化存储系统显然已经无法满足大数据的存储需要,越来越多的数据拥有者将这些大数据存放在云平台,而云平台本身是不安全的,这势必造成其安全性问题。

基于云计算的大数据安全隐患如此之多,一旦其安全隐私问题不能得到解决,大数据所携带的任何用户身份信息、行为信息、属性信息,都可能在云端大数据平台上泄露,最为典型的是在数据存储和计算处理的两个阶段造成用户隐私泄露。云端大数据平台上通过云计算相关技术所挖掘的数据价值性信息和预测性分析信息若被黑客窃取,不仅不能为国家、企业、个人提供决策和服务,反而给政府、企业、个人会造成无法估量的损失。显然,基于云计算的大数据安全隐私保护是云计算和大数据得以体现其科学价值和商业价值的重要保障,如果云平台存储的数据安全隐私得不到保证,这将极大地限制云计算和大数据在未来的发展。为了保证存储在云端的大数据的安全性,我们可在大数据存储和计算处理等过程中加入关键技术,如隐私保护技术、数据加密技术、完整性验证技术、数据动态更新技术、数据备份与恢复技术等,对基于云计算的大数据安全隐私保护的研宄也值得进一步探索。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容与方案

本文主要围绕基于云计算的大数据安全隐私保护这一主题,以云计算和大数据基本理论为基础,介绍了基于云计算的大数据安全隐私保护的相关研宄方案及数据安全隐私保护的重要价值,并在此基础上分别研究了运用隐式机制的云端数据存储和数据计算处理方案和运用显式机制(加密机制)的云端数据存储和数据计算处理方案,隐式机制最大的优点在于解决了密钥管理的问题,显示机制最大的优点在于隐私保护的范围更广,不仅能够保护数据内容的安全隐私,而且能够保护相关计算信息的安全隐私。本文提出了一种新型的基于云计算的大数据安舍隐私保护研究方案,该方案借助于云计算的功能和同态加密、安全多方计算方面的密码学协议,对在云端存储的加密数据进行运算之后再由用户解密。在整个方案的设计过程中实现了对云端数据的无限次完整性验证、出错数据恢复、数据内容的隐私保护、计算信息的隐私保护。我们分析前人运用隐式机制的云端数据存储隐私保护方案和云端数据计算隐私保护方案,通过对前人方案的分析,我们提出了改进的存储方案,在改进的方案中,如果窃取者想要获取数据信息,就必须要知道相关矩阵中每一个元素的信息,这在保护数据安全隐私性方面是有意义的。另外对数据计算的方案进行了扩展,扩展后的方案运用到了四个云服务器的环境中去,并实现了加法运算和乘法运算。

3. 研究计划与安排

第1-3周:查阅相关文献资料,明确研究内容,了解研究所需理论基础。确定方案,完成开题报告。

第4-5周:熟悉掌握基本理论,完成英文资料的翻译,熟悉开发环境。

第6-9周:编程实现各算法,并进行仿真调试。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献(12篇以上)

[1]任晶雯.基于关联规则挖掘的背景知识攻击及隐私保护研究[d]. 山东大学 2011

[2]盛荣华.面向隐私保护的关联规则挖掘研究[d]. 东华大学 2012

[3]刘小猛.含多敏感属性数据重发布的隐私保护技术研究[d]. 西安电子科技大学 2013

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

课题毕业论文、开题报告、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。