چکیده
داده های بزرگ به خاطر ارزش بالقوه شان، در فیلدهای علمی و صنعتی مورد علاقه و توجه زیادی قرار گرفته اند. اما، قبل از بکارگیری تکنولوژی داده های بزرگ در اپلیکیشن ها و کاربردهای انبوه، یک موضوع پایه و اصلی به نام امنیت و حریم خصوصی ، باید مورد پژوهش قرار بگیرد. در این مقاله، تحقیق و توسعه اخیر روی امنیت و حریم خصوصی در داده های بزرگ مورد بررسی قرار گرفته است. اولاً، اثرات خصوصیات داده های بزرگ بر امنیت و حریم خصوصی اطلاعات شرح داده شده است. سپس، راجع به موضوعات و مسائل مربوط به امنیت بحث و مورد بررسی قرارگرفته اند. به علاوه، انتشار داده های خط سیر یا مسیر حفظ حریم خصوصی به خاطر بهره برداری آتی اش، به ویژه در عملیات ارتباط از راه دور مورد مطالعه قرار گرفته است.
1. مقدمه
داده های بزرگ به پارادایم (الگوی) جدیدی برای اپلیکیشن ها و کاربردهای داده ها تبدیل شده اند. به خاطر مزایای قابل توجه آنها، در بسیاری از فیلدهای صنعتی نظیر عملیات ارتباط از راه دور، مراقبت از سلامتی و غیره علاقه زیادی به وجود آورده اند. بسیاری ازتلاشهای صورت گرفته روی داده های بزرگ، در زمینه ذخیره سازی داده ها، داده کاوی و کاربرد داده ها بوده است. اما، کاربرد وسیع و گسترده داده های بزرگ نه تنها متکی بر راه حل ها و مکانیسم های امیدوارکننده تحلیل داده ها، بلکه همچنین متکی بر حفاظت از امنیت و حفظ حریم خصوصی می باشد. با تکنولوژی داده های بزرگ، امنیت اطلاعات را می توان بهبود بخشید که این کار با کمک ابزارهای امنیتی نظیر مانیتورینگ و وارسی شبکه، اطلاعات امنیتی و مدیریت رویداد، مفید می باشد. اما، در سمت دیگر، تکنولوژی داده های بزرگ چالش های امنیتی اضافی من جمله الگوریتم های رمزنگاری، اصل و منشاء داده ها، ذخیره سازی ایمن داده ها، کنترل دسترسی، مانیتورینگ و وارسی بلادرنگ و غیره ایجاد نمود. شناسایی و تحلیل مسائل امنیتی سبب می گردد از داده های بزرگ به شکل بهتری استفاده شود. بنابراین، در این مقاله ابتدا تحقیق موجود پیرامون امنیت و حریم خصوصی را مورد بررسی قرار می دهیم. سپس بر یک نوع ضروری از داده ها یعنی خط سیرتمرکز می کنیم.
Abstract
Big data has been arising a growing interest in both scientific and industrial fields for its potential value. However, before employing big data technology into massive applications, a basic but also principle topic should be investigated: security and privacy. In this paper, the recent research and development on security and privacy in big data is surveyed. First, the effects of characteristics of big data on information security and privacy are described. Then, topics and issues on security are discussed and reviewed. Further, privacy-preserving trajectory data publishing is studied due to its future utilization, especially in telecom operation.
I. INTRODUCTION
Big data has emerged to a new paradigm for data applications. Due to significant benefits, big data arises a growing interest in many industry fields, such as telecom operation [1], [2], healthcare [3], [4] and so on. Many efforts on big data have been working on the data storage, data mining, and data application. However, the widespread usage of big data relies not only on the promising solutions and mechanisms of data analysing, but also on security protection and privacy preserving. Information security can be improved by big data technology, which is beneficial from security tools such as network monitoring, security information, and event management [5], [6]. However, on the down-side, there are additional security challenges brought by the big data technology, including cryptography algorithms, data provenance, secure data storage, access control, real time monitoring and so on [7]. Identifying and analysing the security issues will bring a better usage of big data. Thus, in this paper, we will first survey existing research on security and privacy. Then, we will focus on an essential type of data: trajectory.
چکیده
1. مقدمه
2. چالش های امنیتی و حریم خصوصی تریگر شده با 5V
3. مسائل مربوط به امنیت و حریم خصوصی در داده های بزرگ
4. انتشار خط سیر حفظ حریم خصوصی
A. خط سیر چیست؟
B. مکانیسم ها درانتشار خط سیر حفظ حریم خصوصی
تعمیم و بازداری (سرکوب)
اختلال
حریم خصوصی تفاضلی
5. نتیجه گیری
Abstract
I. INTRODUCTION
II. SECURITY AND PRIVACY CHALLENGES TRIGGERED BY 5VS
III. SECURITY AND PRIVACY ISSUES IN BIG DATA
IV. PRIVACY-PRESERVING TRAJECTORY PUBLISHING
A. What is Trajectory?
B. Mechanisms in Privacy-Preserving Trajectory Publishing
Generalization and Suppression
Perturbation
Differential Privacy
V. CONCLUSION