《国防科技》编辑部       温馨提示:建议您使用Firefox、Chrome、IE最新版本、360极速等浏览器,若您的浏览器版本过低,可能会影响部分功能正常使用。
装备大数据安全保护研究
DOI:
作者:
作者单位:

陆军研究院某保障研究所

作者简介:

通讯作者:

中图分类号:

TP39

基金项目:


Research on equipment big data security protection
Author:
Affiliation:

The First Scientific Research Institute of Wuxi

Fund Project:

  • 摘要
  • |
  • 图/表
  • |
  • 访问统计
  • |
  • 参考文献
  • |
  • 相似文献
  • |
  • 引证文献
  • |
  • 资源附件
  • |
  • 文章评论
    摘要:

    通过梳理大数据技术发展及数据资源建设现状,可视化呈现了数据资源建设使用中出现的数据泄露现状及趋势,剖析了数据泄露的根本原因。在分析我军装备大数据建设及规划情况的基础上,建立了装备大数据安全问题分析方法,即在数据采集阶段、数据传输阶段、数据存储阶段、数据使用阶段,分别构建装备大数据不同维度安全要素,包括安全威胁、安全主体和安全保障,应用于分析装备大数据安全问题。深入分析了装备大数据建设应用过程中四个阶段存在的安全风险,构建了装备大数据全周期、立体化、协同化的安全防护体系,研究了装备大数据安全保护技术框架,包括以大数据访问控制技术、安全检索技术和安全计算技术为支撑的大数据安全技术和以匿名隐私保护技术和差分隐私保护技术为支撑的大数据保护技术。研究结果对装备大数据全寿命周期内的安全防护具有重要的指导意义。

    Abstract:

    By combing the development of big data technology and the status quo of data resource construction, this paper presents the current situation and trend of data leakage in the construction and use of data resources, and analyzes the root causes of data leakage. On the basis of analyzing the construction and planning of equipment big data in our army, the analysis method of equipment big data security problems is established, that is, in the data acquisition stage, data transmission stage, data storage stage and data use stage, the security elements of different dimensions of equipment big data, including security threat, security subject and security guarantee, are constructed respectively to analyze the equipment big data security Questions. This paper analyzes the security risks in the four stages of equipment big data construction and application, constructs a full cycle, three-dimensional and collaborative security protection system of equipment big data, and studies the security protection technology framework of equipment big data, including big data security technology supported by big data access control technology, security retrieval technology and security computing technology, and anonymous privacy Big data protection technology supported by protection technology and differential privacy protection technology. The research results have important guiding significance for the safety protection of equipment big data in the whole life cycle.

    参考文献
    相似文献
    引证文献
引用本文
分享
文章指标
  • 点击次数:
  • 下载次数:
  • HTML阅读次数:
  • 引用次数:
历史
  • 收稿日期:2020-12-21
  • 最后修改日期:2020-12-21
  • 录用日期:
  • 在线发布日期:
  • 出版日期:

关于我们

友情链接

微信公众号二维码

手机版网站二维码