网络与信息安全学报 ›› 2016, Vol. 2 ›› Issue (4): 1-11.doi: 10.11959/j.issn.2096-109x.2016.00046

• 综述 •    下一篇

大数据安全保护技术综述

魏凯敏1,翁健1,任奎2   

  1. 1 暨南大学网络空间安全学院,广东 广州 510632
    2 纽约州立大学布法罗分校计算机科学与工程学院,纽约 布法罗 14260
  • 修回日期:2015-04-02 出版日期:2016-04-01 发布日期:2016-05-25
  • 作者简介:魏凯敏(1984-),男,湖南株洲人,博士,暨南大学副研究员,主要研究方向为移动网络算法分析与设计、移动网络安全。|翁健(1976-),男,广东茂名人,暨南大学教授、博士生导师,主要研究方向为密码学与信息安全。|任奎(1978-),男,安徽巢湖人,纽约州立大学布法罗分校系教授,主要研究方向为云计算中的数据安全、计算服务外包安全、无线系统安全、隐私保护、物联网系统与安全。
  • 基金资助:
    国家自然科学基金资助项目(61272413);国家自然科学基金资助项目(61472165);国家自然科学基金资助项目(61502202);教育部高等学校博士学科点专项基金资助项目(20134401110011)

Data security and protection techniques in big data:a survey

Kai-min WEI1,Jian WENG1,Kui REN2   

  1. 1 School of Information Science and Technology,Jinan University,Guangzhou 510632,China
    2 Computer Science and Engineering,State University of New York at Buffalo,Buffalo 14260,United States
  • Revised:2015-04-02 Online:2016-04-01 Published:2016-05-25
  • Supported by:
    The National Natural Science Foundation of China(61272413);The National Natural Science Foundation of China(61472165);The National Natural Science Foundation of China(61502202);The Re-search Fund for the Doctoral Program of Higher Education of China(20134401110011)

摘要:

目前,大数据受到社会各界的广泛关注。受数据体量大、结构多样化、处理迅速快等因素影响,大多数传统的数据安全保护技术不再适用于大数据环境,着使得大数据安全问题日益严重。为此,近些年提出了大量的大数据安全保护技术。从加密算法、完整性校验、访问控制技术、密文数据去重和可信删除、密文搜索等视角,对当前大数据安全保护关键技术的研究现状进行分类阐述,分析其优缺点,并探讨它们未来发展趋势。

关键词: 大数据, 安全保护技术, 算法, 搜索

Abstract:

Big Data has attracted tremendous attention from all over the world nowadays.Its sheer volume,complex structure and realtime processing requirements often obsolete traditional technologies when coming to provide suffi-cient security protection.To address this challenge,significant research efforts have been carried out by the research community since recent years.Different technical aspects of big data security,including encryption algorithms,data integrity auditing,access control,secure data duplication,assured deletion,and secure search were surveyed,and in-depth discussions on their pros and cons were provided.Various future research directions were also discussed.

Key words: big data, data security, and protection, algorithm, search

中图分类号: 

[1] 李 颖,魏急波. 裁减自动球形译码算法与性能分析[J]. 通信学报, 2007, 28(5): 8 -54 .
[2] 包先雨,蒋建国,袁 炜,李 援. H.264/AVC标准中基于CABAC的数字视频加密研究[J]. 通信学报, 2007, 28(6): 5 -29 .
[3] 战金龙,卢建军,卢光跃. 新的GLSFBC-CDMA-OFDMA发射方案[J]. 通信学报, 2012, 33(4): 14 -106 .
[4] 李方伟,李 晗,卢 晓. TD-SCDMA系统中多速率业务的接纳控制算法研究[J]. 通信学报, 2012, 33(4): 24 -182 .
[5] 胡玉鹏,罗昊,林亚平,秦拯,尹波. 社会网络中时空周期行为模式挖掘算法[J]. 通信学报, 2013, 34(1): 8 -18 .
[6] 陈晓华,李春芝,陈良育,曾振柄. 虚拟网络映射最小费用流模型及算法[J]. 电信科学, 2014, 30(6): 90 -94 .
[7] “基于大数据的互联网化存量经营”项目组,“基于用户感知的运维转型”项目组. 运营商存量经营大数据平台及其关键技术研究[J]. 电信科学, 2014, 30(6): 118 -125 .
[8] 沈成彬,王成巍,蒋铭,王波. 下一代PON技术的进展与应用[J]. 电信科学, 2010, 26(8): 1 -7 .
[9] 王晓鹏,王纯. 基于OSGi和RCP的融合通信客户端的设计与实现[J]. 电信科学, 2010, 26(8): 35 -41 .
[10] 刘军1,孙茜1,王英梅2,叶宁1,沙明博3. 支持网络编码的认知无线自组网拓扑控制算法[J]. 通信学报, 2013, 34(5): 16 -142 .