امنیت و حریم خصوصی در کلان داده

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,099

فایل این مقاله در 24 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC01_296

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

در سال های اخیر، رشد سریع اینترنت، اینترنت اشیاء و محاسبات ابری باعث رشد شدید داده ها درتمامی زمینه های صنعتی و تجاری شده است. کلان داده یک واژه برای مجموعه داده هایحجیم، دارای ساختار بزرگ، بسیار متنوع و پیچیده با سختی هایی برای ذخیره سازی، تجزیه وتحلیل و بصری سازی می باشد. کلان داده کارآمد نباید تنها روی حجم، سرعت یا تنوع داده هاتمرکز کند، بلکه باید روی بهترین روش حفاظت داده ها تمرکز کند. با این حال، یک تناقضآشکار بین امنیت و حریم خصوصی کلان داده و استفاده گسترده از آن وجود دارد. بسیاری ازتکنیک ها مانند تکنیک های مبتنی بر رمزنگاری و مبتنی بر گمنام سازی و سایر تکنیک ها برایحفظ حریم خصوصی و امنیت کلان داده پیشنهاد و پیاده سازی شده اند. اما متاسفانه به علت ویژگیهای اساسی کلان داده یعنی حجم، تنوع و سرعت بالا تمام این تکنیک ها به طور کامل مناسبنیستند. در این مقاله به تعریف کلان داده و چالش های آن در مواجه با حریم خصوصی و امنیتپرداخته شده است. سپس تعدادی تکنیک های ممکن برای اطمینان از امنیت و حریم خصوصیکلان داده مورد بررسی قرار گرفته و مشکلات و مزایای آنها بحث شده است. این بررسی با بحثیدر مورد مشکلات باز و جهت گیری های آینده نتیجه گیری شده است.

نویسندگان

مریم چوپانی شیرزی

دانشجوی کارشناسی ارشد، گروه کامپیوتر، واحد اردبیل، دانشگاه آزاد اسلامی اردبیل، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ _ _ CCnonferen _ _ Infrrm _ Techrol _ ...
  • Alguliyev, R., & Imamverdiyev, Y. (2014). Big Data: Big Promises ...
  • Demchenko, Y., Membrey, P., Ngo, C., De Laat, C., & ...
  • Kshetri, N. (2014). Big data's impact on privacy, security and ...
  • li, X. & Yang, T. (2015). Signal Processing Oriented Approach ...
  • Liang, K., Susilo, W., & K. Liu, J. (2015). Privacy-Pre ...
  • Matturde, B., Xianwei, Z., Shuai, L., & Fuhong, L. (2014). ...
  • Mishra, R., & Sharma, D. R. (2015). BIG DATA: OPPO ...
  • Sagiroglu, S., & Sinanc, D. (2013). Big data: A review. ...
  • Shrivasta, K., Rizvi, M., & Singh, S. (2014). Big Data ...
  • XU, L., JIANG, C., WANG, J., YUAN, J., & REN, ...
  • Zhao, J., Wang, L., Tao, J., Chen, J., Sun, W., ...
  • نمایش کامل مراجع