<em id="s044j"></em>
<em id="s044j"><ol id="s044j"></ol></em>
    1. <em id="s044j"></em>

      1. <div id="s044j"><ol id="s044j"></ol></div><div id="s044j"></div>

          1. <em id="s044j"></em>
            <em id="s044j"></em>

            <div id="s044j"><tr id="s044j"><object id="s044j"></object></tr></div>

                1. <div id="s044j"></div>

                  1. <dd id="s044j"><legend id="s044j"></legend></dd>
                      1. <dd id="s044j"></dd>

                      2. <div id="s044j"><tr id="s044j"><object id="s044j"></object></tr></div><div id="s044j"></div>
                        <div id="s044j"></div><div id="s044j"><ol id="s044j"><mark id="s044j"></mark></ol></div>
                        1. <div id="s044j"></div><div id="s044j"></div>

                          1. <div id="s044j"></div>
                              1. <div id="s044j"></div>

                                <div id="s044j"><tr id="s044j"><mark id="s044j"></mark></tr></div><div id="s044j"></div>
                                当前位置 > 首页 > 专家访谈 > 上海交大李建华:大数据安全与隐私保护的问题及对策

                                上海交大李建华:大数据安全与隐私保护的问题及对策

                                来源:中国数据分析行业网 | 时间:2016-08-01 | 作者:数据委

                                大数据是近年来非常热的一个话题,目前IT科学问题基本三年为一个周期,但是大数据据预计会有6~9年的话题周期,因为云计算话题从成熟到应用,已经走过?#21450;?#20061;年的历程。

                                1、大数据机遇和网络安全挑战

                                大数据是近年来非常热的一个话题,目前IT科学问题基本三年为一个周期,但是大数据据预计会有6~9年的话题周期,因为云计算话题从成熟到应用,已经走过?#21450;?#20061;年的历程。

                                大数据分析挖掘的价值

                                从大数据本身来看,存在有很多观点。?#28909;?010年Science上刊文指出,能够根据个体之前的行为轨迹预测他/她未来行踪的可能性,即93%的人类行为可预测。

                                大数定理告诉我们,在试验不变的条件下,重?#35789;?#39564;多次,随机事件的频率近似于它的概率。“有规律的随机事件”在大量重复出现的条件下,往往呈现几乎必然的统计特性。从“数据”到“大数据?#20445;?#19981;仅仅是数量上的差别,更是数据质量上的提升,即从量变到?#26102;洹?/p>

                                随着计算机的处理能力的日益强大,人们能获得的数据量越大,能挖掘到的价值就越多。实验的不断反复、大数据的?#25112;?#31215;累让人类发现规律,预测未来?#36745;?#26159;科幻电影里的读心术,这也是大数据分析可见的价值之一。

                                从大数据分析挖掘的价?#21040;?#24230;来看,大数据分析挖掘和数据融合的异同在于:大数据分析挖掘因为有极其丰富的数据作为基础,可以让“有规律的随机事件”在大量重复出现的条件下,呈现几乎必然的统计特性。

                                而数据融合其实是在一定的数据量条件下,通过多?#21019;?#24863;器的协同,改进测量和预测的结果,在发现规律、预测未来的准确性方面和大数据分析挖掘不在一个数?#32771;?#19978;。我们认为,从数据融合到大数据分析挖掘,其实是?#26377;?#26234;能到大智慧,这也是大数据分析挖掘的核心价值。

                                大数据国家发展战略机遇

                                无论是从个人、行业、国家可能已?#21450;?#25968;据看成一种?#34892;?#30340;资源,大数据的开放和开发如今已经上升到一个国家的战略。2015年是中国大数据发展高峰期,我国政府部门颁布了大数据开放行动的战略。

                                2015年底,《中共中央关于制定国民经济和社会发展第十三个五年规划的建议》通过并提出了发展“互联网+”、分享经济和大数据等创新战略,更是将大数据开放、开发提到了国家战略高度。大数据作为社会的又一个基础性资源,将给社会进步、经济发展带来强大的驱动力。大数据代表了先进生产力方向,已经成为不可阻挡的趋势。

                                大数据安全现状

                                从?#21476;?#30331;事件曝光美国全球监控计划来看,实际它曝光的不仅是一个所谓的监控,很大程?#20154;?#26126;网络安全中攻防的行为,包括个人上网的行为、习性、轨迹,很多数据都可以精确的定位并?#19994;?#25968;据?#30784;?#22823;数据的安全问题表现在:

                                一是网络攻击成愈演愈烈之势。如今的网络攻击,往往是通过各种手段获得政府、企业或者个人的私密数据。因此在大数据时代,数据的收集与保护成为竞争的着力点。从隐私的角度来看,大数据时代把网络大众带入到了一种开放透明的“裸奔”时代。

                                二是DT(数据技术)时代是开放与安全的二元挑战。在大数据获得开放的同?#20445;?#20063;带来了对数据安全的隐忧。大数据安全是“互联网+”时代的核心挑战,安全问题具有线上和线下融合在一起的特征。

                                传统解决网络安全的基本思想是划分边界,在每个边界设立网关设备和网络流量设备,用守住边界的办法来解决安全问题。但随着移动互联网、云服务的出现,网络边界实际上已经消亡了。信息安全的危险正在进一步升级,在APT、DDos、异常风险、网络漏洞等威胁下,传统防御型、检测型的安全防护措施已经力不?#26377;模?#26080;法适应新?#38382;?#19979;的要求。

                                三是难以用?#34892;?#30340;方式向用户申请权限,实现?#24039;?#39044;设;难以检测、控制开发者的访问行为,防止过度的大数据分析、预测和连?#21360;?#22312;大数据时代,很多数据在收集时并不知道其用途是什么,往往是二次开发创造了价值,公司无法事先告诉用户尚未想到的用途,而个人?#21442;?#27861;同意这种尚是未知的用途。所以这样一种威胁状态是值得我们去面对和需要思考的问题。

                                 

                                极限平特肖公式规律

                                <em id="s044j"></em>
                                <em id="s044j"><ol id="s044j"></ol></em>
                                  1. <em id="s044j"></em>

                                    1. <div id="s044j"><ol id="s044j"></ol></div><div id="s044j"></div>

                                        1. <em id="s044j"></em>
                                          <em id="s044j"></em>

                                          <div id="s044j"><tr id="s044j"><object id="s044j"></object></tr></div>

                                              1. <div id="s044j"></div>

                                                1. <dd id="s044j"><legend id="s044j"></legend></dd>
                                                    1. <dd id="s044j"></dd>

                                                    2. <div id="s044j"><tr id="s044j"><object id="s044j"></object></tr></div><div id="s044j"></div>
                                                      <div id="s044j"></div><div id="s044j"><ol id="s044j"><mark id="s044j"></mark></ol></div>
                                                      1. <div id="s044j"></div><div id="s044j"></div>

                                                        1. <div id="s044j"></div>
                                                            1. <div id="s044j"></div>

                                                              <div id="s044j"><tr id="s044j"><mark id="s044j"></mark></tr></div><div id="s044j"></div>

                                                              <em id="s044j"></em>
                                                              <em id="s044j"><ol id="s044j"></ol></em>
                                                                1. <em id="s044j"></em>

                                                                  1. <div id="s044j"><ol id="s044j"></ol></div><div id="s044j"></div>

                                                                      1. <em id="s044j"></em>
                                                                        <em id="s044j"></em>

                                                                        <div id="s044j"><tr id="s044j"><object id="s044j"></object></tr></div>

                                                                            1. <div id="s044j"></div>

                                                                              1. <dd id="s044j"><legend id="s044j"></legend></dd>
                                                                                  1. <dd id="s044j"></dd>

                                                                                  2. <div id="s044j"><tr id="s044j"><object id="s044j"></object></tr></div><div id="s044j"></div>
                                                                                    <div id="s044j"></div><div id="s044j"><ol id="s044j"><mark id="s044j"></mark></ol></div>
                                                                                    1. <div id="s044j"></div><div id="s044j"></div>

                                                                                      1. <div id="s044j"></div>
                                                                                          1. <div id="s044j"></div>

                                                                                            <div id="s044j"><tr id="s044j"><mark id="s044j"></mark></tr></div><div id="s044j"></div>
                                                                                            秒速赛车开奖记录 安徽时时十一选五结果 浙江11选5走势图:基本走势图 重庆时时彩玩法 澳洲幸运10软件下载 急速赛直播网址 北京快三基本综合走势图 快乐12分析软件 天津时时彩近100期开奖号开门彩 天津时时是哪里来的 重庆时时彩官网下载 福建时时官网平台 今晚南粤风采开奖 快乐十分计划 时时彩五星组选60必中 赛车人工一期计划