首页 理论教育 海洋大数据安全关键技术解析

海洋大数据安全关键技术解析

时间:2023-08-21 理论教育 版权反馈
【摘要】:海洋大数据的安全与传统的点对点通信模式下的数据安全和隐私保护有显著不同[28],导致传统的数据安全和隐私保护技术在海洋大数据环境中受到严重制约。5)海洋数据的共享安全技术海洋数据共享依赖于用户的密钥,确保云环境下基于密文存储的数据共享和分发机制的健康运行,必然需要支持数据泄露时可追踪技术、访问权限撤销技术等数据隐私保护技术来实现共享安全[35]。

海洋大数据安全关键技术解析

海洋大数据的安全与传统的点对点通信模式下的数据安全和隐私保护有显著不同[28],导致传统的数据安全和隐私保护技术在海洋大数据环境中受到严重制约。因此,面向海洋大数据,需要从数据传输安全、存储安全、访问安全、计算安全、共享安全、监管安全六个方面,研究与开发数据安全和保护技术。

1)海洋数据的传输安全技术

在海洋观测系统中,传感器节点将数据汇聚,通过移动的船载节点将数据存储并携带,再转发给其他的船载基站或岸上的服务器存储。在传递过程中,将数据的认证信息(如签名)进行有效聚合,从而减少通信带宽。网络中的每个节点对前面n个签名进行聚合验证,对自己管理的片段进行签名并传递给下一个节点,签名的个数随着网络中节点个数增加而线性递增。聚合签名[29]能有效解决此类系统存在的认证信息膨胀问题,能有效降低系统的时间和空间开销,提升系统的实现效率,尤其适合于传感器等资源受限的海洋设备。

2)海洋数据的存储安全技术

在海洋数据存储中,现有的存储安全依赖于服务器/节点的安全或节点本身的可信性;为了改变这种现状,单纯的明文存储数据已经不能满足数据的安全需求,需要进一步地研究基于密文的数据存储技术,来抵抗节点管理者或敌手对数据的窃取或篡改[30]。此外,为了减少单一管理者的恶意行为而带来的数据损失,将数据存储和访问的管理权交予多个不同的管理者,既保证数据的备份安全,又达到了分布式存储安全的目的。在密文存储结构中,对数据进行完整性检验和数据存储证明技术。因此,需要支持密文存储技术来最终保护海洋大数据的存储安全[31]

3)海洋数据的访问安全技术

在海洋数据访问中,海洋数据被多个不同用户、不同角色、不同密级的人进行访问,传统对明文的访问控制技术主要依赖于对数据库访问控制,难以对非可信的大数据平台实施基于密文的访问控制。采用基于密文存储技术后,需要支持密文存储检索技术、支持细粒度访问技术、支持“与、或、非”逻辑功能的灵活丰富访问技术和基于密文存储数据的索引技术、搜索技术等的数据隐私保护技术[32]来实现访问安全。

4)海洋数据的计算安全技术

在海洋数据计算分析中,由于提供计算服务的大数据服务商不能被完全信任或者计算服务往往通过外包的方式进行,计算分析功能所需要的输入/输出均应以密文形式进行传递;需要研究在密文存储的基础上实现密文的直接计算,而不是将密文进行解密后再计算[33,34]。在海洋数据计算分析过程中,需要支持密文存储的线性方程组求解技术、数据分析与挖掘技术、图像处理技术等,全同态加/解密等数据隐私保护技术来实现计算安全。

5)海洋数据的共享安全技术

海洋数据共享依赖于用户的密钥,确保云环境下基于密文存储的数据共享和分发机制的健康运行,必然需要支持数据泄露时可追踪技术、访问权限撤销技术等数据隐私保护技术来实现共享安全[35]。同时,在面对海量数据时,需要支持密文存储数据的批量共享与分发技术,研究海洋大数据隐私方案的优化和高效实现技术,提高数据批量处理能力。

6)海洋数据的监管安全技术

在海洋数据监管中,为了保证数据的有用性,数据存储、计算与共享的过程中,需要有效的监管监控技术[36,37],即拦截与删除违法信息技术,减少和降低冗余开销技术,存储内容完整性检验技术,计算结果正确性验证技术,敏感信息提炼挖掘技术等。在监管监控时,还需要对用于个人隐私保护和大数据监管监控进行协调处理。因此,需要有效的监控技术与监管手段来实现监管安全。

◇参◇考◇文◇献◇

[1]云计算关键技术[EB/OL].http://zhidao.baidu.com/question/320599147html,2011.9.

[2]王鹏.走进云计算[M].北京:人民邮电出版社,2009.

[3]王鹏.云计算的关键技术与应用实例[M].北京:人民邮电出版社,2010.

[4]吴朱华.云计算核心技术剖析[M].北京:人民邮电出版社,2011.

[5]IT中国云安全[EB/OL].http://www.search security.corn.cn,2010-03-30/2010-06-30.

[6]孙建.中国区域技术创新绩效计量研究[D].重庆:重庆大学,2012.

[7]Isard W.Methods of regional analysis:an introduction to regional science [M].Massachusetts:Massachusetts Institute of Technology Press,1994.

[8]Goodchild M,Haining R,Wise S.Integrating GIS and spatial data analysis:problems and possibilities [J].Geographical Information Systems,2007,6(5):407-423.

[9]夏军.基于数据空间融合的全局计算与数据划分方法[J].软件学报,2004,15(9):1311-1126.

[10]罗培屿.基于空间相关性的超短期风速预测方法与应用[D].湘潭:湘潭大学,2012.

[11]曹志冬,王劲峰,高一鸽.广州SARS流行的空间风险因子与空间相关性特征[J].地理学报,2008,63(9):981-993.

[12]赵春雨.高性能并行GIS中矢量空间数据存取与处理关键技术研究[D].武汉:武汉大学,2006.(www.xing528.com)

[13]周艳朱,张叶廷.基于Hilbert曲线层次分解的空间数据划分方法[J].地理与地理信息科学,2007,23(4):13-17.

[14]乔欢.时间序列降维和相似性匹配方法研究[D].上海:上海海洋大学,2013.

[15]黄冬梅,廖娟.时间序列相似匹配算法在数字海洋风暴潮辅助决策系统中的研究[J].海洋环境科学,2012,31(5):746-749.

[16]金璐.云模型在时间序列预测中的应用研究[D].成都:电子科技大学,2014.

[17]雷苗彭,彭喜元.面向混沌时间序列预测的隐式特征提取算法[J].仪器仪表学报,2014,35(1):1-7.

[18]孙东.赤潮多源监测数据处理与综合预测预报方法研究[D].上海:上海交通大学,2009.

[19]刘大有.时空数据挖掘研究进展[J].计算机研究与进展,2013,50(2):225-239.

[20]邓敏,刘启亮,王佳璆,等.时空聚类分析的普适性方法[J].中国科学:信息科学,2012,42(3):111-124.

[21]Dodge H,Romig H.Single sampling and double sampling inspection tables [J].The Bell System Technical Journal,1941,20(1):1-61.

[22]Eleftherion M,Farmakis N.Continuous sampling plan under quadratically varying acceptance cost[C].The 8th international conference on Applied Stochastic Models and Data Analysis,Vilnius,Lithuania,2009:289-293.

[23]Jamkhaneh E,Sadeghpour B,Yari G.Acceptance single sampling plan with fuzzy parameter with the using of Poisson distribution [J].World Academy of Science,Engineering and Technology,2009,49(2):1017-1021.

[24]Aslam M,Jun C,Ahmad M.Optimal designing of a skip lot sampling plan by two point method[J].Pakistan Journal of Statistics,2010,26(4):585-592.

[25]Sampath S,Deepa S.Determination of optimal double sampling plan using genetic algorithm [J].Pakistan Journal of Statistics and Operation Research,2012,8(2):195-203.

[26]Govindaraju K,Balamurali S.Chain sampling plan for variables inspection [J].Journal of Applied Statistics,1998,25(1):103-109.

[27]刘大杰.GIS数字产品质量抽样检验方案探讨[J].武汉测绘科技大学学报,2000,24(4):348-361.

[28]Cao Z.New directions of modern cryptography [M].CRC Press,2012.

[29]Boneh D,Lynn B,Shacham H,et al.Aggregate and verifiable encrypted signatures from bilinear maps [C].In EUROCRYPT,2003:1-16.

[30]Wei L,Zhu H,Cao Z,et al.Security and privacy for storage and computation in cloud computing[J].Information Sciences,2014,25(8):371-386.

[31]Wang C,Chow S,Wang Q,et al.Privacy-preserving public auditing for secure cloud storage [J].IEEE Transactions on Computers,2013,62(2):362-375.

[32]Li M,Yu S,Ren K,et al.Toward privacy-assured and searchable cloud data storage services [J].IEEE Network,2013,27(4):56-62.

[33]Shen E,Waters R Predicate privacy in encryption systems [C].In The Theory of Cryptography Conference,2009:457-473.

[34]Wang C,Ren K,Wang J,et al.Harnessing the cloud for securely outsourcing large-scale systems of linear equations [J].IEEE Transactions on Parallel and Distributed Systems,2013,24(6):1172-1181.

[35]Li M,Yu S,Ren K,et al.Scalable and secure sharing of personal health records in cloud computing using attribute-based encryption [J].IEEE Transactions on Parallel and Distributed Systems,2013,24(1):131-143.

[36]Ning J,Cao Z,Dong X,et al.Large universe ciphertext-policy attribute-based encryption with white-box traceability [C].In European Symposium on Research in Computer Security,Wroclaw,Poland,September,2014:6-11.

[37]Liu Z,Cao Z,Wang D.Blackbox traceable CPABE:how to catch people leaking their keys by selling decryption devices one Bay [C].ACM Conference on Computer and Communications Security,2013:475-486.

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈