99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁精彩閱讀大數(shù)據(jù)的十大安全威脅_大數(shù)據(jù)
大數(shù)據(jù)的十大安全威脅_大數(shù)據(jù)
2014-09-20
收藏

     大數(shù)據(jù)的出現(xiàn)正在改變著我們的生活方式和工作方式,改變了我們過去對待數(shù)據(jù)的思維認(rèn)識,開始更加注重數(shù)據(jù)的相關(guān)性的意義。但是大數(shù)據(jù)的到來,依托于云計算平臺,因此也會面臨著一些不可避免的安全威脅,下面根據(jù)自己搜集的資料梳理下安全威脅TOP10。

大數(shù)據(jù)的十大安全威脅之一:分布式編程框架下的安全計算
     大數(shù)據(jù)自然要用到許多分布式計算,比如MapReduce框架,其最著名的實現(xiàn)即Hadoop,將數(shù)據(jù)分成多個塊,針對每個塊先做mapper處理,得到一系列的key-value對,然后再由reducer聚類同一個key的值,得到結(jié)果。這里容易出現(xiàn)兩個問題:一是Hadoop計算結(jié)果的正確性依賴于Mapper的運算正確與否,如果存在惡意的Mapper干擾或者意外的錯誤,將會直接導(dǎo)致最終數(shù)據(jù)的錯誤;二是數(shù)據(jù)在第一輪Mapper的過程中,有可能得到的Key-value很特殊,從而泄露數(shù)據(jù)用戶本身的部分隱私。
大數(shù)據(jù)的十大安全威脅之二:非關(guān)系數(shù)據(jù)庫的安全實現(xiàn)
     由于大數(shù)據(jù)的數(shù)據(jù)來源混雜,導(dǎo)致數(shù)據(jù)格式種類繁多,因此很難使用傳統(tǒng)的關(guān)系型數(shù)據(jù)庫進(jìn)行體現(xiàn),NoSQL數(shù)據(jù)庫因此出現(xiàn)并獲得快速發(fā)展。但是NoSQL數(shù)據(jù)庫在設(shè)計實現(xiàn)之初所有的考慮都聚焦在了分布式數(shù)據(jù)庫的實現(xiàn)上,因此并沒有單獨設(shè)置安全功能模塊,實際中往往將安全功能作為一個中間件來實現(xiàn),NoSQL本身沒有提供針對安全功能的任何擴(kuò)展機(jī)制,云環(huán)境下的復(fù)雜問題對NoSQL的安全性提出了諸多挑戰(zhàn)。
大數(shù)據(jù)的十大安全威脅之三:數(shù)據(jù)存儲安全和事務(wù)日志安全
     傳統(tǒng)數(shù)據(jù)庫下,DB可以直接得知數(shù)據(jù)的遷移和修改情況,但是在大數(shù)據(jù)下,由于數(shù)據(jù)變化的速度、范圍以及種類都不可同日而語,因此DB不能夠容易地跟蹤數(shù)據(jù)的變化。
大數(shù)據(jù)的十大安全威脅之四:終端輸入有效性驗證
     大數(shù)據(jù)的數(shù)據(jù)可能來自于多種來源,當(dāng)然也包括各種終端,比如私人的BYOD,這些數(shù)據(jù)的有效性很難保證。我們可以考慮這樣的邏輯:大數(shù)據(jù)依托于數(shù)據(jù)進(jìn)行算法處理得出預(yù)測,但是如果這些收集上來的數(shù)據(jù)有問題又如何呢?也許大數(shù)據(jù)的數(shù)據(jù)規(guī)??梢允沟梦覀儫o視一些偶然非人為的錯誤,但是如果有個敵手故意放出干擾數(shù)據(jù)呢?比如天氣預(yù)報依賴于許多傳感器,如果這些傳感器都被惡意修改...或者依靠手機(jī)進(jìn)行某項社會事務(wù)的公投,如果敵手可以偽造多個虛假手機(jī)ID參與投票...這些無疑都會直接影響最終的數(shù)據(jù)結(jié)果,當(dāng)然也影響了我們的判斷和預(yù)測。因此現(xiàn)在非常需要研究相關(guān)的算法來確保數(shù)據(jù)來源的有效性,尤其是有效性事關(guān)重要的大數(shù)據(jù)領(lǐng)域。
大數(shù)據(jù)的十大安全威脅之五:實時安全監(jiān)控
     傳統(tǒng)的安全監(jiān)控系統(tǒng)針對的是靜態(tài)的、少量的數(shù)據(jù),建立的模型也是有很多欠缺。當(dāng)面對大數(shù)據(jù)的規(guī)模時,以往的安全監(jiān)控系統(tǒng)會觸發(fā)大量的虛假警報。我們非常需要一套在大數(shù)據(jù)模式下可用的安全系統(tǒng),它可以在我們需要的時候告訴我們:“誰在訪問數(shù)據(jù)?訪問哪些數(shù)據(jù)?從哪里訪問的?”以及“我們是否受到了攻擊?請立刻評估下?lián)p失?”等等;當(dāng)然也存在民用系統(tǒng)的可用性,比如實時監(jiān)控新藥投放市場后的異常搜索量,可以及時停止藥物濫用。
大數(shù)據(jù)的十大安全威脅之六:可擴(kuò)展的隱私保護(hù)策略
     這段也許與密碼協(xié)議有關(guān),在大數(shù)據(jù)時代下,匿名策略已經(jīng)不能保護(hù)我們的隱私了,《大數(shù)據(jù)時代》中就介紹了父親不知道,而商家知道其女兒懷孕的這樣一個事例。我不需要知曉你的確切信息,但是我只需要將過去分離的信息進(jìn)行整合,就可以重新“刻畫”你。我們現(xiàn)在需要切實可行的隱私保護(hù)協(xié)議。
大數(shù)據(jù)的十大安全威脅之七:訪問控制策略
     有點類似于上面,我們必須確保云上數(shù)據(jù)的保密性、完整性和可用性。因此必須重新設(shè)計訪問控制協(xié)議,因為傳統(tǒng)的“all-or-nothing”的訪問控制協(xié)議,非常粗地進(jìn)行網(wǎng)絡(luò)行為的限制。大數(shù)據(jù),沒有共享,沒有可用,哪來大數(shù)據(jù)?因此我們既要保證數(shù)據(jù)保密不被篡改,又要使得可以被一定程度地共享,作為大數(shù)據(jù)的一份子使用,而這本身就是一對矛盾,幸好我們現(xiàn)在開始有基于屬性的訪問控制協(xié)議,但是這還遠(yuǎn)遠(yuǎn)不夠。
大數(shù)據(jù)的十大安全威脅之八:細(xì)粒度訪問控制
     基本問題同上面,只不過這里更多涉及訪問控制協(xié)議的設(shè)計,而上衣額則重在密碼學(xué)的應(yīng)用。
大數(shù)據(jù)的十大安全威脅之九:細(xì)粒度審計
大數(shù)據(jù)的十大安全威脅之十:數(shù)據(jù)起源
     大數(shù)據(jù)中的數(shù)據(jù)來源的元數(shù)據(jù)會因為規(guī)模的增長而迅速復(fù)雜化,我們經(jīng)常需要知道數(shù)據(jù)的起源,即創(chuàng)建的時間,不是在一臺主機(jī)或網(wǎng)絡(luò)中,而是在大數(shù)據(jù)下。我們需要快速省時地確定數(shù)據(jù)的起源,否則本身便將失去意義。比如偵測內(nèi)部金融企業(yè)的交易記錄,或者確定搜索數(shù)據(jù)的準(zhǔn)確性。

CDA數(shù)據(jù)分析師

數(shù)據(jù)分析咨詢請掃描二維碼

若不方便掃碼,搜微信號:CDAshujufenxi

數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機(jī)數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調(diào)用 initGeetest 進(jìn)行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調(diào),回調(diào)的第一個參數(shù)驗證碼對象,之后可以使用它調(diào)用相應(yīng)的接口 initGeetest({ // 以下 4 個配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺檢測極驗服務(wù)器是否宕機(jī) new_captcha: data.new_captcha, // 用于宕機(jī)時表示是新驗證碼的宕機(jī) product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說明請參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計時完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }