Estudo sobre Pesquisas em Segurança da Informação em Big Data

  • Zhang Hongjun PLA University of Industry and Technology
  • Hao Wenning PLA University of Industry and Technology
  • He Dengchao PLA University of Industry and Technology
  • Mao Yuxing PLA University of Industry and Technology

Resumo


Com o fabuloso desenvolvimento da tecnologia da informação, a aplicação de big data estimula o desenvolvimento dos campos de armazenamento, redes e computadores. Também traz novos problemas de segurança. Esse desafio de segurança causado pelo big data tem atraído a atenção da comunidade de segurança da informação e da indústria. Este artigo resume as características da segurança de informações em big data e concentra-se na análise de problemas de segurança no campo de Big Data e nas inspirações para o desenvolvimento de tecnologia de segurança da informação. Finalmente, este artigo apresenta o futuro e a tendência da segurança da informação de big data.

Palavras-chave: Segurança da Informação, Big Data, Revisão

Referências

[1]Viktor Mayer-Schonberger, Kenneth Cukier. Big Data: A Revolution That Will Transform How We Live, Work and Think. Boston: Houghton Mifflin Harcourt , 2013

[2]Meng Xiao-Feng, Ci Xiang. Big Data Management: Concepts, Techniques and Challenges. Journal of Computer Research and Development, 2013, 50(1): 146-169 (in Chinese)

[3]Chen Mingqi, Jiang He. USA Information Network Security New Strategy Analysis in Big Data [J]. Information Network Security. 2012(8):32—35

[4]Narayanan A, Shmatikov V. How to break anonymity of the Netflix prize dataset. ArXiv Computer Science e-prints, 2006, arXiv:cs/0610105: 1-10

[5]Mao Ye, Peifeng Yin, Wang-Chien Lee, and Dik-Lun Lee. Exploiting geographical influence for collaborative point-of-interest recommendation.//Proceedings of the 34th international ACM SIGIR conference on Research and development in Information Retrieval(SIGIR'11), Beijing, China, 2011: 325-334

[6]Goel S., Hofman J.M., Lahaie S., Pennock D.M. and Watts D.J.. Predicting consumer behavior with Web search. National Academy of Sciences, 2010, 7 (41): 17486–17490

[7]http://www.wired.com/science/discoveries/magazine/16-07/pb_theory

[8]Study Finds Web Sites Prying Less: Shift May Reflect Consumer Concerns[EB/OL]. http://www CNN.com, 2002-03-18

[9]A survey of data disclosing in 2010 by Verizon[EB/OL].[2012-05-10].

[10]Bessani A, Correia M, Quaresma B, et al. DEPSKY: Dependable and secure storage in a cloud-of clouds [C] //proc of the 6thConf on Computer System. New York: ACM, 2011:31-46

[11]Sweeney L..k-anonymity: a model for protecting privacy. InternationalJournal on Uncertainty, Fuzziness and Knowledge-based Systems, 2002, 10 (5): 557-570

[12]Sweeney L..k-Anonymity: Achieving k-Anonymity Privacy Protection using Generalization and Suppression.

[13]AshwinMachanavajjhala, Daniel Kifer, Johannes Gehrke, and Muthuramakrishnan Venkitasubramaniam. L-diversity: Privacy beyond k-anonymity. ACM Transactions on Knowledge Discovery from Data, 2007, 1(1):1-52

[14]Ying X. and Wu X.. Randomizing social networks: a spectrum preserving approach. //Proceedings of the SIAM International Conference on Data Mining (SDM’08), Georgia, USA, 2008: 739-750

[15]Lei Zou, Lei Chen and M. Tamer zsu. k-automorphism: a general framework for privacy preserving network publication. // Proceedings of the 35th International Conference on Very Large Data Bases (VLDB’2009), Lyon, France, 2009: 946-957
Publicado
01/08/2014
HONGJUN, Zhang; WENNING, Hao; DENGCHAO, He; YUXING, Mao. Estudo sobre Pesquisas em Segurança da Informação em Big Data. In: BRAZILIAN WORKSHOP ON SOCIAL NETWORK ANALYSIS AND MINING (BRASNAM), 3. , 2014, Brasília. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2014 . p.   267-272. ISSN 2595-6094.