大数据分析下用户隐私数据保护算法研究

2022-09-11

在计算机技术发展越来越壮大的今天, 由于互联网用户的逐渐增加, 互联网信息安全存在重大且长期的隐患[1]。计算机用户在工作学习过程中会存在着很多隐私数据不想被人知晓, 所以将信息传到互联网云端, 但是由于计算机事业的兴起, 黑客等计算机不速之客会对用户隐私进行盗取, 对网站进行攻击, 所以找到一个整治互联网安全生产发展的环境非常重要, 在大数据的形势下分析互联网用户数据模式, 并研究数据保护算法对用户隐私数据进行充分保护势在必行, 在研究互联网隐私数据保护算法的前提是对移动用户隐私数据保护机制进行研究。

一、用户隐私数据保护机制探究

用户隐私数据保护机制分为访问控制机数据追踪两方面[2], 计算机隐私保护机制是利用访问主体对硬件接口进行连接识别, 然后通过DSP控制器进行简略语言识别, 进而采用计算机应用进程对安全策略库进行信息互通。

用户的隐私数据是通过系统语言策略进入安全策略库, 并由应用进程和访问主体共同作用对访问代理进行访问, 物理内存与CPU时间共同作用, 最终达到对隐私数据的保护。

(一) 访问控制

计算机访问控制的最大好处是在根源上对用户隐私数据进行保护, 是在计算机使用的最初对用户隐私数据进行极其高效的保护, 但是计算机数据信息访问控制存在的弊端就是在大数据信息传递的过程中不能对数据进行保护, 而过度的访问控制会耽误信息的传递, 这对工作事业来讲也是不太成熟的方法之一, 所以对数据的追踪很是关键[3]。

(二) 数据追踪

数据追踪是指在互联网信息传递的过程中对数据进行追踪反馈, 从而使数据安全进行互相传递。数据追踪方面的用户隐私数据保护就是信息数据在传递过程中的保护, 信息传递在互联网之间, 这段时间对网络不速之客来讲是很容易下手的阶段, 这段时间由于数据空间传递需要时间, 保护措施并不完善, 可能会导致用户隐私数据丢失。

但是通过用户数据追踪手段就可以充分对用户数据进行追踪保护, 一旦有盗取破坏传输数据的系统将自动反馈, 这就达到了对隐私数据在传输上的保护作用。

二、大数据分析下用户隐私数据保护算法设计

在已有的隐私数据保护机制上, 通过大数据分析用户隐私数据保护的计算手法尤为重要, 因为一套良好的保护算法是用户隐私数据保护的强大后盾。无论数据的发布者所选择的隐私参数有多高, 都有可能造成数据隐私的泄漏。利用大数据分析来设计用户隐私数据的保护方法, 通过计算对数据进行处理与保护。

(一) 建立用户隐私应用交互架构

大数据下用户的隐私数据保护机制是需要进行交互流通的, 这就要求用户的信息进行互通, 在网络信息传递过程中进行整理分类。具体用户隐私应用交互架构如图1所示:

从图1可以看出, 在大数据环境下, 对互联网用户隐私数据权限机制进行研究分析, 并在此基础上进行拓展探究, 图中所示A、B、C分别是用户隐私保护的三个阶段, 在用户信息管理传递的过程当中, 这三个阶段需要互通交流, A阶段与C阶段互通, B阶段与C阶段互通, 同样的A阶段与B阶段都将其应用管理与C阶段进行信息互通, 这对数据的保护来讲很是关键, 在信息互通备份的过程中也减少了信息的丢失, 对用户的权限加以保护。

(二) 排序搜索模型计算

数据分析下用户隐私数据需要对用户的数据进行搜索排名, 从而找出其所最需要的用户数据文件, 再进行下载, 从而减少网络流量的消耗。通过搜索模型, 可以得到文档内容与用户查询的相关度。对于搜索模型的研究, 是信息学科的一个重要的分支, 目前己经有众多不同的搜索模型被提出。将文档和用户的查询转换为特征向量后, 就可以使用两者来计算文档和查询之间的相似性了。对于排序搜索来说, 给定查询, 应该计算查询与文件之间的相关性, 即文档是否与查询的需求相关, 之后按照是否相关及相关程度进行排序, 从低到高进行数据整合, 其计算方式如公式 (1) 所示:

公式 (1) 当中Q代表计算机查询的数据, iD代表计算机文档数量, 而公式的整个计算流程就是为了对数据信息模型进行排列搜索, 在计算机文档中对相关数据进行搜索计算, 最终将用户数据进行求和, 对隐私数据进行规范化处理。在实际中, 往往不是直接使用隐私数据出现的次数来作为词频因子, 根据情况不同可以采用多种计算公式;当然在准确度要求不高的环境下, 也可以直接使用词频数, 例如某个隐私数据在被保护系统中出现二十次, 其TF值就记为二百。公式 (2) 是一种常用的TF值计算公式:

通过以上公式可以分析出, 将用户需要保护数据进行数取In值, 是为了防止保护数据差异过大时, 所导致的权重值的过大差异, 例如一个数据出现了三十次, 但是其权重不应该比出现了一次的数据大十倍。而加一是为了将权重的计算更加平滑, 例如某个隐私数据只出现了一次, 则其权重值就会是零, 这会导致认为这个隐私数据没有出现在被保护资料中, 所以加一来进行平滑处理。

(三) 隐私数据的索引生成

在计算机通信文件保护过程中, 设计计算机隐私数据密码隐私数据的索引生成体制, 包括混淆和扩散。混淆主要用于将密文和密钥的关系尽可能复杂, 而扩散则的作用则是将每一位的明文尽可能的影响很多位密文, 这样生成的密文是不可分辨的。但是这样也就带来一个问题, 有时用户希望在不对密文进行解密的情况下, 能够对密文的内容进行检索, 这样可以在保证数据安全性的同时提高检索效率。很多情况下, 使用者希望对用户的所有数据进行检索, 从而获得自己所最需要的文件传输回本地并解密, 这样可以节省网络流量和本地计算能力。这就需要拥有一种密文搜索算法, 可以在不解密的情况下对密文进行检索, 检索过程中用户数据的隐私不会泄露给存储者, 如何在云端用户海量的数据中, 准确且高效地获取到检索结果, 这就适用于各组成部分的构成图如图2所示:

隐私数据的索引生成是在指在处理器与外界信号接收设备之间成立的, 利用客户端进行数据访问, 在访问控制服务器和射频芯片、传感接口、编程接口以及数值的输入结合UID进行隐私数据整理, 最终完成数据访问器关于隐私数据的索引生成。通过检查通信系统之间的频率来往情况, 研究有频率来往的两处通信地点, 增大或减少两处信号发出点之间的距离及功率, 并且同时要注意两地点的参数设置, 这样可以避免出现同频互扰现象, 从而达到对隐私数据强大的保护效果。

三、仿真实验

为了验证本文提出的大数据分析下用户隐私数据保护算法的有效性和准确率, 利用仿真实验进行对比分析。为保证试验的有效性, 利用大数据分析下用户隐私数据保护算法作为试验对比对象, 进行试验。

(一) 试验数据准备

为对大数据分析下用户隐私数据保护算法的准确率进行验证, 对计算机用户的数据参数进行设置, 选择两组计算及用户应用数据进行实验对照。在M系统中对同一组数据进行计算保护, 在使用计算机用户数据信息的情况下对本文数据隐私计算方法和传统方法进行对比试验, 试验数据如表1所示:

从表1所示的数据隐私保护方式可以看出, 大数据分析下用户隐私数据保护算法对数据保护的实验结果比传统方法实验结果更好。

(二) 试验结果分析

试验过程中, 利用两种不同的数据隐私保护计算方式同时进行工作, 分析数据变情况的变化, 分析数据得到曲线统计图如图3:

分析图3数据, 发现使用大数据分析下用户隐私数据保护算法计算出来的数据安全率较传统方法高14.8%。

四、结束语

网络数据的安全性保护是不可小觑的问题, 利用大数据分析来减轻当数据生成者或者数据收集者在发生了隐私泄露的情况下的损失。在大数据分析下用户隐私数据保护算法中, 我们对数据进行处理计算, 并对数据在传播过程中进行加密, 能够更加完善对用户隐私数据进行保护。

摘要:移动互联网方便了生活, 却普遍存在着信息多元化、用户数据分散、用户隐私得不到全面保障的弊端。因此提出大数据分析下用户隐私数据保护算法, 对现有的用户隐私数据保护机制进行充分研究探讨, 研究数据访问控制与数据识别管理, 进而根据用户数据形式设计隐私数据保护算法。建立用户隐私应用交互架构对用户隐私数据进行整理, 利用排序搜索模型计算对用户隐私数据进行高效识别, 并通过隐私数据的索引生成对隐私数据进行再度生成, 最终完成了对用户隐私数据的保护。实验数据表明, 设计的大数据分析下用户隐私数据保护算法较传统方法对用户隐私数据的保护效率高14.8%。

关键词:大数据分析,用户隐私保护,数据管理计算

参考文献

[1] 邵佳申, 常恒瑞, 郑占乐等.网络通信应用分析[J].中国组织工程研究, 2017, 21 (23) :3767-3772.

[2] 林卫星.通信系统工程的应用[J].矿业研究与开发, 2017, 12 (12) :117-121.

[3] 邵怡然, 黄心怡等.网络安全秘钥管理研究[J].计算机安全发展研究, 2017, 23 (21) :2579-3226.

上一篇:天然气设备冰堵原因及改善方法下一篇:糖尿病合并消化性溃疡患者综合护理干预效果观察