I nte rna t io na l J o urna l o f   E lect rica l a nd   Co m p ute E ng in ee ring   ( I J E CE )   Vo l.   7 ,   No .   5 Octo b e r   2 0 1 7 ,   p p .   2 8 7 3 ~ 2 882   I SS N:  2088 - 8708 DOI : 1 0 . 1 1 5 9 1 / i j ec e . v 7 i 5 . pp 2 8 7 3 - 2 882           2873       J o ur na l ho m ep a g e h ttp : //ia e s jo u r n a l.c o m/o n lin e/in d ex . p h p /I JE C E   Co ntent   a n Insi g h to  Se curity  Para dig m   for Big Da ta  o n Cloud :   Curren Tren d a nd Rese a r ch         Chha y a   S Dule 1 G irij a mm a   H .   A. 2   1 De p t . o f   CS E,   RNSIT ,   De p t.   o f   CS E,   Jy o th y   In stit u te o f   T e c h n o lo g y ,   Ba n g a lo re ,   V isv e sv a ra y a   Tec h n o l o g ica Un iv e rsit y   (V T U),  Be lg a u m ,   a n d   Ka rn a tak a ,   In d ia   2 De p o f   CS E,   RNS  In stit u te o f   T e c h n o l o g y   B a n g a lo re ,   In d ia,  V isv e sv a r a y a   T e c h n o lo g ica Un iv e rsity   (V T U),  Be l g a u m ,   Ka rn a tak a   In d ia       Art icle  I nfo     AB ST RAC T     A r ticle  his to r y:   R ec eiv ed   J an   7 ,   2 0 1 7   R ev i s ed   J u n   12 ,   2 0 1 7   A cc ep ted   Sep t   11 ,   2 0 1 7       T h e   su c e s ss iv e   g ro w th   o c o ll a b ra ti v e   a p p li c a ti o n p r o d u c in g   Big d a ta  o n   ti m e li n e   lea d n e w   o p p ru ti n it y   to   se tu p   c o m m o d it ies   o n   c lo u d   in f ra stru c tu re .   M n a y   o rg a n iza ti o n s w il h a v e   d e m a n d   o f   a n   e ff i c ien d a ta sto ra g e   m e c h a n is m   a n d   a lso   th e   e f f i c ien d a ta an a l y si s.  T h e   Big   D a ta (BD)  a lso   fa c e s o m e   o f   th e   se c u rit y   issu e f o th e   i m p o rtan d a ta  o in f o r m a ti o n   w h ich   is  sh a re d   o tran sf e rre d   o v e th e   c lo u d .   T h e se   issu e in c lu d e   th e   tam p e rin g ,   lo si n g   c o n tr o l   o v e th e   d a ta,  e tc.  T h is  su rv e y   wo rk   o ff e rs  so m e   o f   th e   in tere stin g ,   im p o rtan a sp e c ts  o b ig   d a ta  in c lu d in g   th e   h ig h   se c u rit y   a n d   p riv a c y   issu e .   I n   th is,   th e   su rv e y   o f   e x i stin g   re se a rc h   w o rk s   f o th e   p re se rv a t io n   o f   p riv a c y   a n d   se c u rit y   m e c h a n is m   a n d   a lso   th e   e x isti n g   to o ls  f o it   a re   sta ted .   T h e   d isc u ss io n f o u p c o m in g   to o ls  w h ich   a re   n e e d e d   to   b e   f o c u se d   o n   p e rf o r m a n c e   im p ro v e m e n a re   d isc u ss e d .   W i th   th e   su rv e y   a n a l y sis,  a   re s e a r c h   g a p   is  il lu stra ted ,   a n d   a   f u t u re   re se a rc h   id e a   is  p re se n ted   K ey w o r d s :   B ig   d ata   C lo u d   P r iv ac y   Secu r it y   T o o ls   Co p y rig h ©   2 0 1 7   In stit u te o A d v a n c e d   E n g i n e e rin g   a n d   S c ien c e   Al rig h ts  re se rv e d .   C o r r e s p o nd ing   A uth o r :   Ms C h h a y S D u le   R esear ch   Sch o lar ,   Dep t .   o f   C SE,   R N SIT ,   A s s t.  P r o f ,   Dep t.  o f   C SE,     I n s tit u te  o f   T ec h n o lo g y ,   B an g alo r e,   Vis v es v ar a y T ec h n o lo g ical  U n iv er s it y   ( VT U) ,   B elg au m ,   Kar n ata k a,   I n d ia   E m ail:  c h h a y ar esear c h 1 5 @ g m ail. co m       1.   I NT RO D UCT I O N     T h ex p an d ed   tech n o lo g y   in   v ar io u s   ar ea s   h as  m ad i n ter est   to w ar d s   t h b i g   d ata  an d   h as  b ec o m a   tr en d in g   r esear ch   s u b j ec o f f er in g   v ar io u s   ap p licatio n s   i n   d i f f er en ar ea s   li k s o cial,   cl i m a t e,   g o v er n m e n t,  etc.   T h r esear ch   to p ic  b ig   d ata  f al ls   u n d er   t h ca te g o r y   o f   b ig   d ata  w it h   m ac h i n lear n i n g   [ 1 - 2 ] .   T h is   to p   r esear c h   s ce n ar io   w il n o b co m p lete d   w it h o u t h n e t w o r k i n g ,   a s   t h r ea l - ti m ap p licab ilit y   d e m an d s   co m p le x ,   h u g e   d ata  p r o ce s s in g .   Sti l l,  it  i s   o b s er v ed   t h at  t h B i s   m y s ter io u s l y   c h alle n g i n g   r esear c h   s u b j ec t.  I n   th i s   s till   th er is   n ee d   o f   a d d r ess i n g   v ar io u s   p r o b le m s   u n d er   v ar io u s   s ce n ar io s   an d   also   b etter   al g o r ith m s   ar n ee d ed   to   b d ev elo p ed   t o   s o lv th ese  o n g o in g   is s u e s .   T h m aj o r   is s u es  in c lu d p r iv ac y   a n d   s ec u r it y   in   d ata   o p er atio n   o v er   th clo u d   u n d er   r ea tim s ce n ar io .   T h co l lecte d   d ata  in   B D   ar ea s ily   a cc ess ib le  w h e n   th e   h eter o g e n eo u s   d ata  is   tr an s f er r ed   o v er   th clo u d .   T h co n f i d en tial  d ata  w h ic h   i n cl u d es  cl in ical  d ata,   r esear c h   d ata,   g o v er n m e n d ata,   a n d   m ilit ar y   d ata  a n d   w h e n   t h e s d ata  is   tr a n s f er r ed   o v er   th in ter n et  it  ca n   b e   ac ce s s ed   an d   m al f u n ct io n ed   b y   t h in tr u d er s .   T h to o l s   w h ic h   ar u s ed   o r   d ev elo p ed   to   h an d le  th tr e m en d o u s   a m o u n o f   d ata  ar s u cc e s s f u in   h a n d lin g   b u f ail  to   m ai n tai n   o r   p r eser v th e   s ec u r it y   &   p r iv ac y   [ 3 ] .   T h ex is ti n g   to o ls   ar f al l s   b elo w   t h s ec u r i t y   p r o tectio n   zo n w h ic h   c o m f o r   lar g s ca le  o f   d ata  [ 1 - 2 ] ,   [ 4 ] .   T h ex p o s o f   t h tr e m e n d o u s   a m o u n t   o f   d ata  i n   B lead s   b etter   a n al y tical  r e s p o n s b u w ill  f ail   to   o f f er   b etter   s ec u r it y   t h at  m ea n s   w ill   g i v e   m o r s ec u r it y   is s u es.  T h e x p o s ed   d ata  ca n   b e   v er y   u s e f u f o r   t h h ac k er   &   o w n er   p r o s p ec tiv e,   an d   th h ac k er   ca n   c h an g it  a cc o r d in g l y   a s   p er   h is   n ee d s .   H en ce   th er is   n ee d   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I J E C E    Vo l.  7 ,   No .   5 Octo b er   201 7   :   2 8 7 3     2 8 8 2   2874   o f   p r o p er   p r o tectio n   f o r   e n ti r co m m u n icatio n   an d   a n al y s is   p r o ce s s .   As  t h s tu d y   a n al y s i s   s a y s   t h at  t h co n v e n tio n al  m et h o d   o r   s ec u r it y   tech n iq u es  ar f ailed   to   h an d le  lo ad s   o f   h u g d ata  h a v in g   h u g v o lu m e,   v elo cit y ,   co m p le x it y ,   etc.   [ 5 ] .   T h p r iv ac y   in   all  t h p r o s p ec ts   is   th o v er w h el m ed   an d   u n r eso lv ed   co n ce r n .   Fo r   b ig   d ata  s ec u r it y   a n d   p r iv a c y   p r eser v atio n   t h er ex is t t h r ee   d i f f er e n t k i n d s   o f   m et h o d s ,   i.e . ,   K - A n o n y m it y ,   T - clo s en ess ,   a n d   L - D iv er s it y .   A l s o ,   th co n s en an d   n o tice  ar u s ed   f o r   co n s u m er   p r iv a c y   p r eser v atio n i n   th is ,   t h u s er   in f o r m atio n   ca n   b ex ch an g ed   o n l y   a f ter   g ett in g   th co n s en f r o m   t h u s er   u s in g   t h n o tice .   T h e   m et h o d   ca n   b u s ed   w h e n   th e   u s er   u s e s   n e w   s er v ice  [ 6 ] .   A l s o ,   th d if f er en tial  m et h o d   ca n   also   b u s ed   f o r   p r iv ac y   p r eser v atio n   in   b ig   d ata.   B u i n   r ea l   ti m ap p licatio n ,   t h p r iv ac y   is   u n r eso lv ed .   T h is   p ap er   g i v es  th e   s u r v e y   f o r   th p r iv ac y   a n d   s ec u r it y   p r eser v a tio n   i n   B ig   Data .     On o f   th b i g g est  p r o b le m s   w it h   t h b i g   d ata  s ec u r it y   is   t h at  u lti m atel y   t h b ig   d ata  ar s to r ed   in   w ar e h o u s w h ic h   s till   u s e s   c o n v e n tio n al   au t h e n ticatio n   m ec h an i s m .   A s   a n al y tical  p r o ce s s   is   an   e x p en s iv e   p r o ce s s   th at  n o o n l y   r eq u ir es  s p ec ialized   to o ls   b u also   r eq u ir es  d if f er e n f o r m s   o f   i n f r astr u ctu r e.   Ma j o r ity   o f   th ex i s ti n g   m in in g   to o ls   ( e. g .   A p ac h Hiv e)   is   b ased   o n   o p en   s o u r ce   p r o g r am s   w h ic h   i s   u n f o r tu n atel y   th e   s a m to o u s ed   b y   th i n tr u d e r   to   in itiate  an   attac k .   N o o n l y   h a s   th is   m aj o r ity   o f   t h s to r ag also   u s ed   t h e   co n ce p o f   m u lti - te n an c y   i n   o r d er   t o   m i n i m ize  t h o p er atio n   co s o f   th u s er .   Usa g o f   m u lti - te n an c y   is   an o th er   ca u s e   o f   p r o b le m s   to w ar d   m aj o r ity   o f   t h s ec u r it y   th r ea t s   m ai n l y   t h p r i v ac y   p r o b lem s .   A l t h o u g h ,   th er ar v ar io u s   s ec u r it y   c h allen g es  in   clo u d   e n v ir o n m e n e. g .   i n te g r it y ,   n o n - r ep u d iat io n ,   co n f id en t ialit y ,   p r iv ac y ,   a v ailab ilit y ,   etc,   th e   s er v ice  p r o v id er   i s   y et  to   e n s u r r esil ie n c y   a g ai n s t   p o ten tia th r ea t s   o v er   clo u d   en v ir o n m e n ap ar f r o m   t h tech n ica ch alle n g es  in   p r o ce s s in g   b ig   d ata.   T h is   p ap er   r ev ie w s   s u c h   p r o b lem s   an d   tech n iq u es.  T h s ec tio n a o r g an iza tio n   o f   t h p ap er   i s   d o n a s   f o llo w s Sectio n   2   d is cu s s e s   ab o u a   co n ce p tu al  d escr ip tio n   o f   b i g   d ata  f o llo w ed   b y   d is c u s s i o n   o f   p r iv ac y   is s u e s   in   b i g   d ata  in   Sectio n   3 .   Dis cu s s io n   ab o u ex i s ti n g   s ec u r it y   to o ls   is   elab o r ated   in   S ec tio n   4 .   T h ad v an ta g p o in ts   o n   B ig   Data   ar d is cu s s ed   in   Sectio n   5 .   T h b r ief i n g   o f   an   elab o r ated   r esear ch   w o r k   to w ar d s   s ec u r it y   o f   b i g   d ata  is   ca r r ied   o u t   in   Secti o n   6   f o llo w ed   b y   h i g h l ig h ts   o f   r esear c h   g ap   i n   Sectio n   7 .   Fi n all y ,   Sectio n   8   o u tl in e s   t h co n c lu s io n   o f   th p ap er .       2.   E SS E NS I A L S O F   B I G   DA T A   2 . 1 .   Arc hite ct ure  o f   B ig   Da t a   T h ter m   b ig   d ata  ca n   b s aid   to   b e   lar g v o lu m i n o u s   d at th at  is   ch ar ac ter ized   b y   m o r co m p le x   f o r m   o f   d ata  w it h   s o p h is ticate d   r elatio n s h ip   ex is tin g   a m o n g   s u c h   d ata  s ets.  T h m ai n   ad v an tag o f   b ig   d ata  i s   th at  it  p er f o r m s   t h b etter   an a l y s i s   o f   h u g d ata  th an   co n v e n tio n al  a n al y s i s   m et h o d s .   Du to   th is   r ea s o n   th e   b ig   d ata  h as  g ai n ed   v er y   m u ch   i n ter est  i n   th p r esen g en er atio n ,   w h ic h   h a s   ad v an c e m en in   th d at a   co llectio n ,   d ata  s to r ag as  w el as  d ata  in ter p r etatio n .   Fro m   l ast  f e w   d ec ad es,  th u s o f   d ig ital  m ed ia  i s   b ein g   in cr ea s ed   in   m an y   ar ea s   w h ic h   g e n er ates  th tr e m en d o u s   a m o u n o f   d a ta,   e. g .   h o s p ital  d ata,   b an k   d ata,   s o cial  n et w o r k i n g   d ata,   etc.   T h d ata  s to r ag co s i s   d ec r ea s i n g   d a y - by - d a y   b y   w h ic h   w ca n   s to r th en t ir d ata  r ath er   th an   d is ca r d i n g   it.  I n   a d d itio n   to   th is ,   m a n y   o f   t h d ata  an al y zi n g   tech n iq u e s   ar d ev elo p ed   b u v er f e w   o f   th e m   h av s u cc ee d ed   in   ef f icie n d ata  an al y s is   [ 1 ] ,   [ 7 ] .   T h b ig   d ata  in   th r ea w o r ld   is   lik th e   co llectio n   o f   h u g r eso u r ce s   w h ic h   ca n   b u s ed   r e g u lar l y .   T h ar ch itectu r e   ( Fig u r 1 )   o f   th b i g   d ata  co n s i s t s   o f   i)   d ata  g en er atio n   p o in t ( u n s tr u c t u r ed /s tr u c tu r ed ) ,   ii)  d ata  o w n er s ,   iii)  b u s i n es s   an a l y s ts ,   an d   iv )   d ata  b atch .       U n s t r u c t u r e d   a n d   S t r u c t u r e d   D a t a S t o r a g e   I n f r a s t r u c t u r e R e a l   T i m e   D a t a B a t c h   d a t a D a t a   O w n e r s T e c h n i c a l   A n a l y s t s B u s i n e s s   A n a l y s t s     Fig u r e m   1 .   A r ch itec tu r o f   b i g   d ata   Evaluation Warning : The document was created with Spire.PDF for Python.
I J E C E     I SS N:  2088 - 8708       C o n ten t A n   I n s ig h t to   S ec u r ity  P a r a d ig fo r   B ig Da ta   o n   C l o u d :   C u r r en t Tr en d   a n d   …  ( C h h a ya   S   Du le)   2875   2 . 2 .   B ig   Da t a   Cha re ct er is t ics   T h er ar e   f iv d if f er en b ig   d a ta  ch ar ac ter is tics   ( Fi g u r 2)   [ 8 ] ,   i.e . ,   i)   Data   v o lu m e,   ii)  Data   v elo cit y   iii)   Data   Var iet y ,   i v )   Data   Val u an d   v )   Data   C o m p le x it y .     Da ta   V o lu me:   - T h tr em e n d o u s   a m o u n o f   d ata  its el f   f o r m   h ig h   v o l u m o f   b ig   d ata.   T h ex is t in g   d ata  v o lu m s ize  is   1 0 1 5   ter a b y te s ,   an d   it  h as  b ee n   p r e d icted   th at  th d ata  v o lu m s ize  is   p r ed icted   as   1 0 2 1   ze ttab y tes  i n   f u t u r e.   O w in g   to   lar g v o lu m o f   d ata,   it  is   q u ite  ch allen g i n g   tas k   to   ap p ly   an y   f o r m   o f   co n v e n tio n al  d ata  p r o ce s s i n g   o r   an al y s i s   o n   t h to p   o f   b ig   d ata.       Da ta   V elo city:   - T h d ata  v o lu m i s   p r o b lem   th at   d ea ls   w it h   t h d ata  s p ee d   f o r   v ar io u s   s o u r ce s .   O w i n g   to   h ig h er   s p ee d   o f   d ata  g en er atio n ,   it  is   q u ite  d if f icu lt  tas k   to   ca p tu r th liv d ata  an d   a p p ly   an a l y s is   o n   it.      Da ta   V a r iety:   - T h d ata  v ar iet y   i s   p r o b le m   ar is i n g   f r o m   d if f er en f o r m s   o f   t h d ata  o v er   th e   d is tr ib u ted   an d   lar g n et w o r k .   T h d ata  is   in   th f o r m   o f   v id eo ,   au d io ,   tex t,  etc.   m ea s u r es  th d ata  r ep r esen tatio n .   O w i n g   to   d if f er en f o r m s ,   it  q u ite  h ar d   task   to   w r ite  d y n a m ic  q u er y   s y s te m   co n s id er in g   s u ch   h eter o g e n eit y .     Da ta   V a lu e :   - T h d ata   v alu c an   m ea s u r th d ata   u s ef u l n es s   in   d ec is io n   m ak in g .   T h u s e r   ca n   co m p ile  th d ata  s to r ed   an d   w h ich   ca n   o f f er   th f il ter ed   d ata.   Ho w e v er ,   ca p tu r i n g   d ata  v al u co n s id er in g   ab o v e   m en tio n ed   p r o b lem   i n   b ig   d ata   is   r ea ll y   d if f ic u lt o n e.     Da ta   C o mp lexity:   - T h d ata  co m p lex it y   m ea s u r es   in ter c o n n ec tio n   an d   i n d ep en d en ce   o f   b ig   d ata   s tr u ct u r es t h at  n ee d s   lar g d ata  ch an g ed .         B i g   D a t a   C h a r e c t e r i s t i c s D a t a   v e l o c i t y D a t a   v a l u e D a t a   V a r i e t y D a t a   C o m p l e x i t y D a t a   v o l u m e     Fig u r 2 .   B ig   d ata  ch ar ac ter is t ics       2 . 3 .   I s s ues   in B ig   Da t a   T h er ar f e w   co n ce p t u al  p o i n ts   w h ic h   d ef in th b i g   d ata   is s u es  t h at  n ee d   to   b an al y z ed   b y   t h o r g an izatio n   an d   n ee d   to   ad o p th tec h n o lo g y   e f f icien tl y . T h is s u es  a n d   p r o b lem s   o f   th b ig   d ata  n ee d   to   b e   h an d led   s ep ar atel y .     I n ter - R ela ted   I s s u es  w ith   C h a r a cteris t ics:  T h er ar e   s o m i s s u es  w h ich   ar in ter - r elate d   w it h   t h b ig   d ata  ch ar ac ter is tic s .   W h e n   t h v o l u m e   o f   d ata  r is e s ,   t h v alu e   o f   v ar io u s   k i n d s   o f   d ata  w ill  f all.   T o d ay ,   t h e   s o cial  s i tes   ar g e n er ati n g   ter ab y te s   o f   d ata,   a n d   i h as   b ec o m e   m o r e   d if f ic u lt   to   h an d le   th d ata   u s i n g   tr ad itio n al  tech n iq u e s   [ 4 ] .   A p r esen t,  th u s es  o f   e - co m m er ce - b ase d   ap p licatio n s   ar in cr ea s ed   as  w el as   v ar io u s   tr an s ac tio n al   d ata.   T h co n v e n tio n al   d ata  h a n d li n g   tec h n iq u es   ar f a iled   to   m ain tai n   t h d ata  v elo cit y   m an a g e m en i n   p ar ticu lar   b an d w id t h .   T h d ata  t y p e   m a y   b in   th e   f o r m   o f   s tr u ctu r ed ,   s e m i - s tr u ct u r ed   an d   u n s tr u ct u r ed   d ata  an d   s u ch   f o r m   ca n n o b m an a g ed   w it h   t h tr ad itio n al   tech n iq u es  o f   an al y tics .   T h d ata  o f   d if f er en o r g an izatio n s   w il b d if f er e n an d   t h e y   w i ll  ad o p d i f f er e n d ata  an al y tic   m et h o d s .   T h is   w i ll  lead   to   t h b u s i n es s   g ap   b et w ee n   t h I T   o r g an izatio n   a n d   b u s i n ess   l ea d er s   an d   al s o   m ak e s   s to r ag i s s u e.   A ls o ,   t h b ig   d ata  co m p le x it y   is   a n   i s s u o f   b ig   d ata  t h at  r eq u ir es   th o u s a n d s   o f   p ar allel  r u n n in g   s o f t w ar e’ s   w i th   m a n y   s er v er s .     I n ter - R ela ted   I s s u es  w ith   Tr a n s p o r a n d   S to r a g e:   T o d ay ,   d ata  cr e ated   w it h   m a n y   s o cial  n et w o r k i n g   s ite s   ar g en er ati n g   th h u g v o lu m o f   d ata,   i.e . ,   th d ata  i s   g en er atin g   w i th   v ar io u s   k i n d s   o f   d ev ices  l ik e   m o b ile s ,   co m p u ter s ,   etc.   T h d ata  q u an t it y   is   m o r t h a n   E x ab y te.   T h cu r r e n o r   t r ad itio n al  d ata  tech n iq u es   li m it   ter ab y tes   o f   d ata.   W ith   t h e x i s ti n g   tech n i q u es  to   tr an s f er   t h e   E x ab y te  o f   d ata,   it   tak e s   n ea r l y   3 k   h o u r s .   I f   th d ata  tr a n s f er   is   s u s tain ed ,   it  n ee d s   s o m m o r ti m e.     I n ter - R ela ted   I s s u es  w ith   Da ta   Ma n a g eme n t :   T h m an a g e m en o f   d ata  is   o n o f   t h b ig g est  i s s u es  i n   b i g   d ata.   T h d ata  w i th   d if f er en t   s ize,   f o r m at,   etc. ,   a n d   v alid at io n   o f   th e s co m p le x   d ata   is   i m p r ac tical  i n   n atu r e.   T h r ep r esen tatio n   o f   p r esen d ig ita d ata  in   r ic h   m a n n er   is   ac ce p tab le  w it h   co llectio n   o f   m et h o d s ,   b u t th er is   n o   ef f ici en m ec h a n is m   f o r   d ata  m an a g e m en t.       Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I J E C E    Vo l.  7 ,   No .   5 Octo b er   201 7   :   2 8 7 3     2 8 8 2   2876   3.   P RIVACY  I SS U E I B I G   DATA   T h b ig   d ata  p r o v id es  th e   v a s ap p licatio n   ad v a n tag e s   b u t   th e   co n v en t io n al  d ata   an al y s is   m et h o d s   f ail  to   p r o v id th p r o p er   p r iv ac y   m ec h an is m .   T h p r iv ac y   co n ce r n   o f   th b ig   d ata  in cl u d es  th p r iv ate  d ata  d is clo s u r to   th w o r ld . T h o p en - e n d   is s u w i th   t h e   b ig   d ata  is   p r iv ac y   a n d   s ec u r it y .       B i g   d a t a   S e c u r i t y   a n d   P r i v a c y   I s s u e P r o t e c t i o n   I s s u e A d m i n i s t r a t i o n   I s s u e C o m m u n i c a t i o n   N o d e   I s s u e C l o u d   T e c h n o l o g i e s A r c h i t e c t u r e   I s s u e L o g g i n g   I s s u e A u t h o r i z a t i o n   I s s u e C o n v e n t i o n a l   M e t h o d s   D r a w b a c k s     Fig u r 3 .   B ig   d ata  s ec u r it y   &   p r iv ac y       T h b ig   d ata  m a y   also   i n cl u d s o m o f   t h p er s o n al  d ata  w h ic h   is   s h ar ed   in   t h s o cial  n et w o r k i n g   s ites .   T h ese  d ata  ca n   b co m b in ed   w it h   t h o th er   d ata  s ets  in   t h r ea w o r ld   le ad in g   t o   th ex p o s u r o f   p er s o n al  d ata  to   o th er s .   T h s h ar ed   p er s o n al  d ata  in   th s o cial  m ed ia  ca n   b co m p r o m i s e d   o r   u s ed   b y   o th er s   f o r   th p u r p o s o f   b u s i n es s   in   illeg iti m ate  m a n n er   w it h o u an y   k n o w led g o f   t h u s er .   S o m o f   th p er s o n a l   d ata  ca n   m i s u s f o r   cr i m i n al  ac tiv itie s   h e n ce   it  n ee d s   b e tter   f o cu s   [ 9 ] . So m o f   t h s e cu r it y   an d   p r i v ac y   ch alle n g e s   ( Fig u r 3 )   ar s tated   b elo w :     P r o tectio n   I s s u e:   So m o f   t h d ata  w h ich   w e   s to r i n   t h e   clo u d   w i ll  n o b e n cr y p ted   f o r   e f f icie n c y   p u r p o s w h ich   w i ll b co m p r o m is ed   o r   en co u n ter   p r o tectio n   is s u f o r   th i m p o r tan t d ata.     A d min is tr a tio n   I s s u e:   E v er y   a d m in i s tr ati v n o d h a s   an   ac c ess ib ilit y   o f   a n y   d ata  w h ic h   m a y   i n tr o d u ce   a   m alicio u s   co d an d   b y   w h ic h   t h d ata  ca n   b m a n ip u lated   o r   co m p r o m is ed   ea s il y .     A r ch itectu r e   I s s u e:   I n   ar ch ite ctu r o f   d is tr ib u ted   n o d e,   th d ata  ca n   b p r o ce s s ed   b y   m an y   r eso u r ce s .   W h en   t h n o d g et s   d is tr ib u te d   an y w h er in   t h cl u s ter ,   it  will  b v er y   to u g h   to   id en ti f y   t h co m p u tatio n   an d   b y   w h ic h   t h s ec u r it y   a s s u r an ce ,   in   s u ch   ca s e,   w ill b v er y   d if f ic u lt.      C o mmu n ica tio n   I s s u e:   Ma n y   o f   th Had o o p - b ased   d ata  co m m u n icatio n   m a y   p er f o r m   o v er   th w ir ed   o r   w ir ele s s   co n n ec tio n   b y   w h ich   an y o n ca n   tap   o r   h ac k   t h n e t w o r k   n o d an d   co llect  th i m p o r tan t d ata.     C lo u d   Tech n o lo g ies:   T h ex is ti n g   tec h n o lo g ie s   o f   t h cl o u d   ar n o m u c h   ef f icie n in   o f f er i n g   th e   p er s o n al  d ata  s ec u r it y .     Lo g g in g   I s s u e:   A s   w all  k n o w   t h at  t h ac ce s s   o f   th c lo u d   f o r   u s er   i s   lo g g i n g   i n d ep en d en b y   w h ic h   u s er   w ill  n o t b h av i n g   an y   k i n d   o f   d ata  m o d if icat io n .       C o n ve n tio n a Meth o d s   Dra w b a ck s :   I n   p r ev io u s   d ata  m a n a g e m en t,  to o ls   ar n o m u ch   ef f ic ien i n   h a n d in g   th h u g v o l u m o f   d ata,   b y   wh ich   d ata  g ets lea k ed   in   t h r ea w o r ld .     A u th o r iz a tio n   I s s u e:   T h jo in in g   o f   th t h ir d   p ar t y   s er v ice  p r o v id es  m ak s ec u r it y   an d   p r iv ac y   i s s u f o r   u s er s   i n   an y   n et w o r k   ac ti v it y .         4.   E XI ST I N G   SE CURI T T O O L S   T h em er g i n g   an d   g r o w in g   B ig   Data   n ee d   an   ex tr ao r d in ar y   tec h n o lo g y   t h at  ca n   p r o ce s s   th d ata  w it h   g r ea ter   v o l u m w it h i n   s h o r test   ti m e.   T h m ec h an i s m   ad o p ted   f o r   b ig   d ata  s u c h   as  m as s i v el y   p ar allel   p r o ce s s in g   d atab ase,   d is tr ib u t ed   d atab ase,   clo u d   co m p u ti n g ,   s ca lab le  d ata  s to r ag u n its ,   etc.   I n   r ea ti m e   ap p licatio n s ,   b ig   d ata  an al y tic s   p la y s   m aj o r   r o le.   I n   r ec en p ast,  th er ar v ar io u s   to o ls   o r   tech n iq u e s   ar e   d ev elo p ed   o r   ex a m i n ed   to   s to r e,   ag g r e g ate,   m a n ip u la te,   v is u alize   a n d   a n al y ze   t h d ata.   T h ese  all  t h e   ab o v m et h o d s   h a v co n s id er ed   b y   co m p u ter   s cie n ce ,   ec o n o m ics ,   m ath e m at ics  a n d   also   ev e n   th s ta tis tic s .   T h is   g iv e s   an   id ea   t h at  t h o r g an iza tio n al  u n it s   ar ad o p ted   o r   in ter ested   to   ad o p t v alu f r o m   B D   in   s u ch   w a y   t h at   it c an   ac h iev f le x ib ilit y ,   d is ci p lin in   t h m et h o d   [ 1 0 ] .   Fro m   t h s t u d y   a n al y s is   p r ese n ted   b y   t h I n ter n atio n a Data   C o r p o r atio n   ( I DC )   i n f er s   th a t h d ata  i n   co m i n g   h al f   d ec ad w ill   g r o w   m o r th a n   4 0 f r o m   n o w .   I n   th ese  d ata   g r o w in g   s ce n ar io   ca n   b ad o p ted   in   th em b ed d ed   u n its   h av i n g   ap p licatio n s   i n   b u ild in g   Evaluation Warning : The document was created with Spire.PDF for Python.
I J E C E     I SS N:  2088 - 8708       C o n ten t A n   I n s ig h t to   S ec u r ity  P a r a d ig fo r   B ig Da ta   o n   C l o u d :   C u r r en t Tr en d   a n d   …  ( C h h a ya   S   Du le)   2877   co n s tr u ct io n ,   m ed ical  ar ea ,   etc.   T h u n s tr u ctu r ed   d ata  in cl u d es  e m ail s ,   v id eo s   an d   f ile s   ca n   g r o w   m o r t h a n   7 5 in   n e x h al f   d ec ad e.   T h m ai n   is s u e s   ar th at  th p r o f e s s io n al s   o f   I T   w h o   ar h an d li n g   th g r o w in g   d ata  ca n   o f f er   o n l y   o n a n d   h al f   p er ce n o f   d ata  m a n a g e m en f o r   th f a s ter - g r o w in g   w o r ld .   T o d ay   m illi o n s   o f   d ig ital  d ata  ar g e n er atin g   a n d   its   s ize  i n   e v er y   y ea r   is   i n cr e asin g .   I f   w t u r n   b ac k   an d   lo o k   at  in   las t   d ec ad e,   th d ata  h as  g r o w n   b i g g er   an d   b ig g er   an d   h as  t h ch al len g t h at  h o w   t h ese  d ata  ca n   b an al y ze d .   T h b ig   d ata   tech n iq u is   g iv in g   an   id ea   h o w   t h i s   d ata  ca n   r ea lize. b ig   d ata  tech n iq u s h o u ld   m ee th f o llo w i n g   p er f o r m a n ce   f ac to r s :     T h tech n iq u s h o u ld   b ab le  to   d ef in th i s s u es li k v ar iet y ,   v elo cit y ,   v o l u m e,   v er ac it y ,   et c.     T h tech n iq u s h o u ld   h a v th e   ca p ab ilit y   o f   en h a n cin g   t h d ata  p er f o r m a n ce ,   r eliab ilit y ,   s e cu r it y ,   etc.     I t sh o u ld   h av t h ab ilit y   to   g e t c o n n ec ted   w it h   d atab ases ,   war eh o u s e s ,   etc.     T h tech n o lo g y   s h o u ld   b o p e n   s o u r ce   a n d   n ee d   to   h av f u n ctio n alit y   in teg r atio n   ab ilit y .     T h tech n o lo g y   m u s t h a v lo w   late n c y ,   r o b u s tn e s s   a n d   also   th f a u lt to ler an t a b ilit y .     T h tech n o lo g y   m u s t h a v th e   s ca lab ilit y   a n d   ex te n s ib il it y .       T h tech n o lo g y   m u s t a llo w   th ad - h o q u er ies alo n g   w it h   m in i m al  m ain ten a n ce .     C u r r en tl y ,   t h A p ac h Fo u n d atio n   b ased   Had o o p   to o is   an   o p en   s o u r ce   co m p o s ed   o f   n u m er o u s   s m al s u b   s y s te m s   o f   in f r astr u ctu r es  f ac il itati n g   d is tr ib u ted   clo u d   co m p u tin g .   T h s u b s y s t e m s   in   Had o o p   ca n   b g iv e n   a s   i)   Had o o p   Dis tr i b u ted   Fil ( HD F)  s y s te m   i s   a ls o   co n s id er ed   as  f ile  s y s te m   an d   ii)  Ma p R ed u ce   m a y   al s o   n o ted   as  p r o g r a m m i n g   p ar ad ig m .   T h o th er   s u b s y s te m s   f ac is s u es  w h ile  w o r k in g   w it h   t h h u g e   v o lu m o f   d ata.   I n   r ec e n p as t,  th e   w o r k s   h av e   g i v e n   s ig n i f ica n r es u lt s   to   s to r t h tr e m en d o u s   a m o u n t   o f   d ata  b u f ailed   to   g i v t h ac c u r ac y   i n   r ea d in g   b ac k   t h ese  d ata.   I n   th ese  m et h o d s ,   r ea d in g   o f   d ata  tak es  m o r ti m t h an   t h ti m ta k en   to   r e ad   th s m a ll  v o l u m in o u s   d ata.   T h is   is s u ca n   b atta in ed   b y   r ea d in g   t h n u m b er   o f   d ata  d is k s   at   ti m e,   b u it  d o es  n o m a k an y   s en s a s   it  l ea d s   to   th u s o f   a   n u m b er   o f   d is k s .   T h p r o ce s s   m a y   lead   to   h ar d w ar f ai lu r es,   an d   it c an   b o v er co m b y   r ep licatio n .   T h ab o v e - m en tio n ed   is s u es  ca n   b r eso lv ed   w it h   th h e lp   o f   HDF  s y s te m   a n d   th d ata  co m b i n i n g   is s u es  b y   Ma p   R ed u ce .   T h ad v an ta g o f   Ma p   R ed u ce   is   t h at  it  w ill  m i n i m ize  th co m p u tatio n   r is k s   d ea li n g   w it h   r ea d i n g   an d   w r it in g .   T h u s   w ca n   s a y   th at   th e   Had o o p - b ased   s y s te m   ca n   o f f er   r elia b le  s o lu tio n   f o r   d ata   s to r ag an d   p r esen t a n   ef f icie n t a n al y s is   m ec h an is m .   T h HDF  s y s te m   an d   Ma p   R ed u ce   c an   o f f er   s to r ag e.     4 . 1 .   H DF   Sy s t em   T h HDF  [ 1 1 ]   s y s te m   is   f i le   s y s te m   a n d   is   d esig n ed   to   s to r lar g v o lu m o f   d ata  an d   s tr ea m i n g   lar g v o l u m o f   d ata  ac ce s s ,   r u n   t h cl u s ter s ,   etc.   No r m all y   t h b lo ck   s ize  in   it  i s   6 4   MB ,   an d   it  h elp s   to   r ed u ce   th r eq u ir ed   d is k   f o r   s to r ag e.   T h clu s ter   o f   th HD s y s te m   co n s i s ts   o f   t w o   n o d es  m as ter   o r   n a m n o d e,   w o r k er s   o r   d ata  n o d es.  T h f u n ctio n   o f   t h m aster   n o d is   to   m a n ag th f ile  s y s te m   n a m e - s p ac e,   Me ta   d ata  an d   Fil e   S y s te m   ( FS )   i n   a   tr ee .   T h f u n ct io n   o f   t h d ata  n o d is   to   s to r an d   r etr ie v t h b lo ck s   ad d r ess ed   b y   th m a s ter   n o d e.   On ce   t h d ata  is   r etr iev ed ,   it  w il b r ep o r ted   b ac k   to   th m a s ter   n o d e   alo n g   w i th   th lis o f   s to r ed   b lo ck .   T h is   m ea n s   i n   th ab s en ce   o f   m a s ter   n o d it w il l b h ar d   to   ac ce s s   f ile.     4 . 2 .   M a pReduce  Sy s t e m   T h is   is   p r o g r a m m in g   p ar ad ig m   allo w s   h u g s ca lab ilit y .   T h is   p ar ad ig m   p er f o r m s   Ma p   an d   r ed u ce s   task   [ 1 2 ] .   T h Ma p   task s   ar t h i n p u t s   ta k e n   f r o m   t h d is tr i b u ted   FS ,   w h ic h   g en er ate s   k e y   v alu e   s eq u e n ce   p air   as  p er   w r itte n   co d f o r   m ap   f u n ctio n .   T h g en er ated   s eq u e n ce   p air   w i ll  b co lle cted   b y   t h m as ter   co n tr o ller   an d   ar s ep ar ated   w it h   th r ed u ce d   tas k   a f ter   s o r tin g   b y   k e y .   I n   s o r tin g   k e y   h a v in g   s a m e   v a lu e   w il l e n d   u p   w ith   s a m r ed u ce   task .   T h f u n ctio n   o f   r ed u ce   ta s k   i s   to   m er g t h en tire   w o r k i n g   k e y   v al u e s   w it h   k e y   i n   s a m ti m e.   So m o f   t h r ec en t te c h n iq u es   ar ad d r ess ed   b elo w :     I B I n f o s p h er e   ( I B MI s )   I n s ig h t s T h is   is   a n   o p en   s o u r ce   w h ic h   co m p o s ed   o f   I B b ig   s h ee alo n g   w it h   A p ac h Had o o p   p latf o r m   o f f e r in g   b etter   d ata  a n al y s is   w it h o u i m p o s i n g   t h s c h e m atic   in   its   f o r m at   an d   d o es th s p ee d y   an al y s is .     Ko g n i tio   p latf o r m : T h is   i s   an   an al y tical  f o r m at  o f f er s   f aster   s ca lab le  d atab ase  an al y s is .     P ar A cc el:  T h is   i s   p ar all el  p r o ce s s in g   d atab ase  an a l y s i s   p lat f o r m   o f f er s   s tr o n g   co m p ilat io n ,   o p tim izatio n ,   etc.     S A ND:  T h is   is   a n   an a l y t ical  p latf o r m   t h at  w il l g i v t h lin ea r   d ata  s ca lab ilit y   v ia  p ar allel  p r o ce s s in g .     R ec en t l y ,   t h er i s   s o m r es ea r ch   p er f o r m ed   to   i m p r o v e   th Had o o p   s ec u r it y   b y   s o m o f   t h e   in d u s tr ies [ 1 3 ]   . i.e . ,   A p ac h R an g er ,   A p ac h R h i n o ,   A p ac h Sen tr y   a n d   A p ac h K n o x   ( Fi g u r 4 ) .         Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I J E C E    Vo l.  7 ,   No .   5 Octo b er   201 7   :   2 8 7 3     2 8 8 2   2878   A p a c h e   S e n t r y   A p a c h e   K n o x   A p a c h e   R h i n o A p a c h e   R a n g e r R e c e n t   S e c u r i t y   T e c h n i q u e s   f o r   B i g   D a t a     Fig u r e   4 .   R ec en t sec u r it y   tech n iq u e s       T h b r ief   d is cu s s io n   o f   t h ex i s tin g   to o ls   is   a s   f o llo w s :     A p a ch R a n g er T h is   i s   a   d ata  s ec u r it y   f r a m e w o r k   f o r   th e   Had o o p   p latf o r m   t h at  e n ab les   th e   en ter p r is es   to   r u n   th d if f er en w o r k lo a d s   in   th m u lti - te n an en v ir o n m e n t.  T h A R r   f u n ctio n   i s   to   g iv e   th e   ce n tr alize d   ad m i n is tr atio n   s ec u r it y   to   co n tr o ea ch   an d   e v e r y   s ec u r i t y   ta s k s .   A ls o ,   it  ai m s   to   p r o v id e   b etter   au th o r izatio n .       A p a ch R h i n o T h is   s ec u r it y   m et h o d   h as  b ee n   in itiated   an d   d ev elo p ed   b y   t h I n tel  C o r p o r atio n   in   t h e   y ea r   2 0 1 3   an d   s ig n i f ica n tl y   it   o b tain ed   Had o o p   ec o s y s te m   ( HE )   s ec u r it y .   T h is   m et h o d   ca n   o f f er   m an y   m an a g e m e n t,  lo g g in g ,   au th o r i za tio n   s ec u r it y   o f   Had o o p .     A p a ch K n o x : T h is   is   also   a   r e ce n t e f f o r f o r   s ec u r it y   p r eser v atio n   f o r   t h s ec u r a n d   a u t h o r ized   ac ce s s   to   Had o o p   clu s ter   v ia  o r g an iza ti o n al  p o licies.  T h is   is   a n   en h a n ce d   v er s io n   o f   j o b   ex ec u tio n   an d   clu s ter   d ata  ex ec u t io n .   T h is   o f f er s   ea s y   w eb   s er v ice  i n te g r atio n   b etw ee n   Ker b er o s   au th e n ticatio n   an d   ex is tin g   au th e n tica tio n   p r o v id er s .     A p a ch S a n tr y T h is   e n f o r ce s   th e   f in e - g r ain ed   a u t h o r izatio n   f o r   m etad ata  a n d   d ata  o f   H ad o o p   clu s ter .   T h is   h elp s   to   d ef i n ac ce s s   co n tr o l.       5.   B I G   DA T ADVA NT A G E S   T o d ay   i n   ev er y   s ec to r   w f in d   th ap p licatio n s   o f   B it  m a y   b s o cial,   tech n o lo g y ,   s c ien ce ,   etc.   T h p r im e   ap p licatio n   o f   t h B ig   Data   is   to   p er f o r m   a n al y s i s   o f   t h lar g an d   m a s s i v s tr ea m s   o f   d ata  w h ic h   ca n n o t b an al y ze d   u s in g   co n v en tio n al  a n al y tical  al g o r ith m s .       A d v a n t a g e s   o f   B i g   D a t a I n   A d v a n c e m e n t   o f   R e s e a r c h C u s t o m e r   T a r g e t i n g   a n d     U n d e r s t a n d i n g I n   M a c h i n e   P e r f o r m a n c e   O p t i m i z a t i o n I n   H e a l t h c a r e   I n d u s t r y O p t i m i z a t i o n   o f   B u s i n e s s   P r o c e s s   a n d   U n d e r s t a n d i n g I n   S e c u r i t y   E n f o r c e m e n t     Fig u r 5 .   B ig   d ata  ad v an tag e s       T h ap p licab ilit y   d ep en d s   o n   h o w   t h h u m a n   ca n   u s it  ac co r d in g   to   h is   n ec es s it y .   I n   f o llo w in g   s o m o f   t h B D,   ad v an ta g is   ad d r ess ed .     C u s to mer  Ta r g etin g   a n d   Un d ers ta n d in g T h ab o v e - titl ed   ad v an ta g es  ar u n co v er ed   in   d if f er en s ec to r s .   I n   th is   s ce n ar io ,   th B ca n   b u s ed   to   tar g et  th cu s to m er s   b y   p r o v id in g   s o m o f   th o f f er s   an d   u n d er s ta n d in g   t h e m   w it h   c u s t o m er   o p in io n s   ab o u th eir   p r o d u cts.  T h o r g an izat io n s   ar t r y in g   to   s p r ea d   th eir   cu r r en d ata  in   s o cial  Me d ias  to   f ig u r o u th cu s to m er s   o p in io n   an d   i m p r o v e   its   p r o d u ct  o r   s er v ice.     Op ti m izatio n   o f   B u s i n ess   P r o ce s s   an d   U n d er s ta n d in g T h tech n o lo g y   o f   B is   also   ap p lied   in   m u c h   b u s i n ess   p r o ce s s   an a l y s is .   W it h   B r etailer   ca n   b ab le  t o   u n d er s ta n d   th s to ck   r ates  b y   w h ic h   it  g i v es   r o u te  h o w   t h d eliv er y   ca n   b o p tim ized .   Fo r   ex a m p le  i n   h u m a n   r eso u r ce s ,   t h B DA   i s   ad o p ted   th at  in cl u d es tale n t a cq u is itio n   a n d   o p tim iza tio n .   Evaluation Warning : The document was created with Spire.PDF for Python.
I J E C E     I SS N:  2088 - 8708       C o n ten t A n   I n s ig h t to   S ec u r ity  P a r a d ig fo r   B ig Da ta   o n   C l o u d :   C u r r en t Tr en d   a n d   …  ( C h h a ya   S   Du le)   2879     I n   A d v an ce m e n o f   R e s ea r ch :   T h u s o f   B DA   i n   th r ese ar ch   ar ea   is   m ak in g   lo o f   b u zz es  as  it  i s   o f f er i n g   n e w   id ea s .   T h av aila b ilit y   o f   h u g d ata  s to r ag ca n   h elp   to   an al y ze   a n y   r esear c h   l o g ic  in - d ep th .     I n   Hea th ca r I n d u s tr y W ith   t h h e lp   o f   B D A ,   it   is   p o s s ib le   to   d ec o d co m p lete  DN s tr i n g   i n   le s s   ti m an d   w h ich   i m p ac ts   o n   d is ea s e   f i n d i n g .   C li n ical l y   it   h elp s   to   m ai n tai n   t h p atie n t s   p ast   a n d   p r esen t   h ea l t h   d ata.     I n   Ma ch in P erfo r ma n ce   Op timiz a tio n W ith   th e   B D A   i m p r o v e m e n t,  m a n y   o f   t h e   m ac h i n es  ar b ec o m e   au to m ated   an d   s m ar ter .   T o d ay ,   w ca n   f i n d   th au to m ated   ca r b y   Go o g le.   A   ca r   f r o m   T o y o ta  h as  m a n y   ca m er as  w it h   d if f er en s en s o r s GP in ter co n n ec ted   to   co m p u ter   a n d   ca n   g i v s a f er   d r iv in g   w it h o u t   h u m a n   p r esen ce .     I n   S ec u r ity  E n fo r c eme n t T h B DA   i s   also   ad o p ted   in   t h p r ev en tio n   o f   c y b er   cr i m e s ,   u n a u t h o r ized   b an k i n g   tr a n s ac t io n s   a n d   also   in   id en ti f y i n g   t h ter r o r is t a tta ck s .       6.   RE S E ARCH E S P E RF O RM E O B I G   D AT S E CU R I T Y   I n   th is   s ec tio n ,   t h to tal  n u m b er s   o f   r esear c h es  w h ic h   ar p r esen ted   i n   I E E E   Xp lo r ar f o r m u lated   b elo w   an d   ar r ep r e s en ted   in   f o llo w i n g   p lo t T ab le  1 .       T ab le   1 .   Su r v e y   i n   B Secu r it y   P u b l i c a t i o n s   T o t a l   n u m b e r s   C o n f e r e n c e   P u b l i c a t i o n s   1 7 2 8   Jo u r n a l s &   M a g a z i n e s   1 9 0   Ea r l y   A c c e ss  A r t i c l e s   19   S t a n d a r d s   9   B o o k s &   e B o o k s   7   C o u r se s   1       Fro m   th tab le,   it  is   o b s er v ed   th at  th er ex is n u m b er   o f   co n f er e n ce   p u b licatio n s   th a n   j o u r n al s   an d   m ag az in e s ,   w h ich   m ea n s   t h er ar least  s t u d ies  i n   it.T h e   s ec tio n   d is c u s s e s   t h s o m o f   th ex is ti n g   r ec en t   r esear ch   w o r k s   to w ar d s   p r iv a c y   an d   s ec u r it y   p r eser v atio n   in   B D.   Fo llo w in g   ar th s el ec ted   w o r k s   f r o m   I E E E   Xp lo r t o   id ea lize  th r esear ch   g ap .   T h co n ce p w h ic h   is   d e m o n s tr ated   in   L ei  et  a l.  [ 1 4 ]   g iv es   p r iv ac y   a n d   s ec u r it y   b ased   d ata  m i n i n g   f o r   b ig   d ata  i n f o r m atio n .   A ls o ,   it  is   m en tio n ed   t h at   s o m e   o f   th e   s e n s i tiv e   d ata  m a y   g et  d is clo s u r to   th e   u n a u t h o r ized   ac ce s s   i n   v ar io u s   w a y s   d u r i n g   t h d ata  p r o ce s s in g ,   d ata  co llectio n ,   etc.   I n   th au t h o r s ,   w o r k   h a s   f o u n d   f o u r   d i f f er e n k in d s   o f   d ata  m in i n g   to o ls   w h ich   ca n   o f f er   b etter   d ata  m i n i n g   lik D ata  Min er ,   Dec is io n   Ma k er ,   Data   P r o v id er   an d   Da ta  C o llecto r .   T h s t u d y   g i v es  s o m o f   t h p r iv ac y   co n ce r n s   an d   id ea lizes  s o m e   o f   th i n ter esti n g   s o lu t io n s   f o r   it.  T h w o r k   d escr ib ed   in   H u   et  al.   [ 1 5 ]   g iv es  th p r o m i n en en er g y   e f f icie n m ec h a n i s m s   i n   w h ic h   t h cu r r en p o w er   is s u e s   w it h   tech n o l o g ical  is s u es  ar ad d r ess ed .   I n   th w o r k   a u th o r s   h av co n s id er ed   o n o f   th p r iv ac y   a n d   s ec u r it y   i s s u o f   B i.e .   ar ch itectu r al  is s u is   ad d r ess ed .   Yan   et  al.   [ 1 6 ]   in tr o d u ce d   u n iq u co n c ep t o f   E n cr y p ted   B d u p licati o n   o v er   t h clo u d   co m p u tin g .   T h d ata  w h ic h   ca n   b s to r ed   in   th clo u d   b y   en cr y p t in g   it  b u it  w ill  e m it  th d ata  d u p licatio n   in   t h clo u d .   T h is   is s u w i ll  o f f er   d ata  s to r ag an d   p r o ce s s i n g   is s u e,   an d   i n   t h i s   ca s e,   t h t r ad itio n al  d u p licatio n   s c h e m e s   w ill  n o p er f o r m   ef f icien tl y ,   o r   it  w ill  n o w o r k .   I n   th at  s e n s e,   o th er   h a s   o f f er ed   m ec h a n is m   to   d u p licate  t h s t o r ed   d ata.   T h m ec h a n i s m   w o r k s   o n   th e   co n ce p o f   r e - e n cr y p tio n .   T h p er f o r m an ce   an a l y s is   o f   s i m u la t io n   r es u lts   f r o m   a   p r o m i n en s o l u tio n   f o r   d ata  d u p licatio n .   A   s i g n i f ica n f r a m e w o r k   o f   ca te g o r izatio n   an d   ap p licatio n   o f   p r iv ac y   p r eser v atio n   m ec h a n is m   i n   B D   m in i n g   s tated   i n   Xu   et  al.   [ 1 7 ] .   T h s i m u latio n   r es u lts   o f   th i s   p r iv ac y   p r eser v atio n   f r a m e w o r k   ar e   m atc h in g   w i th   t h g a m th eo r y   a n al y s is   co n ce p ts .   T h f r eq u e n tl y   u s ed   f r a m e w o r k   s ce n ar io   [ 1 8 ]   is   p r esen ted   in   Fi g u r 6 .   I n   w h ich   t h d ata  p u b lis h in g ,   d ata  m i n i n g ,   an d   d ata   co llectio n   p r o ce s s   ar in v o lv e d .   I n   th is ,   th d ata  co llecto r   w il co llect  th d ata  f r o m   v ar io u s   d ata  p r o v id er s   an d   s ell   it  to   th e   u s er s ,   w h o   c an   d o   s o m m i n in g   p r o ce s s e s .   T o   g iv s o m co m p e n s at io n   f o r   t h p r o v id er s   p r iv ac y   lo s s e s ,   th d ata  co lle cto r   w ill  o f f er   s o m i n ce n ti v es.  T h d ata  r ec o r d s   in   th is   co n s is o f   v ar io u s   attr ib u tes.       Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I J E C E    Vo l.  7 ,   No .   5 Octo b er   201 7   :   2 8 7 3     2 8 8 2   2880   D a t a   M i n i n g D a t a   P r o v i d e r s D a t a   C o l l e c t o r s M o d i f i e d     D a t a s e t D a t a   u s e r     Fig u r e   6 .   Fra m e w o r k   o f   [ 1 7 ]   w o r k       L ia n g   et  al.   [ 1 9 ]   d is cu s s ed   cip h er   tex m u lti - s h ar in g   d ata  co n tr o m ec h a n is m   is   p r esen ted   to   p r eser v th e   p r iv ac y   i n   B s t o r ag e.   T h is   m ec h a n is m   co m b in es   b o th   t h a n o n y m o u s   m et h o d   w it h   t h p r o x y   re - en cr y p t io n   m eth o d ,   b y   w h i ch   cip h er   tex t c a n   b co n d iti o n all y   s h ar ed   m u lt ip le  ti m e s   w it h o u t d is clo s u r o f   d ata.   P er e r et  al.   [ 2 0 ]   a d d r e s s ed   th n ec es s it y   o f   B p r iv ac y   i n   t h I n ter n et - of - T h in g s   ( I o T )   w o r ld .   I is   ad m itted   th at  t h I o T   ca n   h elp   to   co llect  th lar g s et  o f   d ata  o n   s in g le  p latf o r m ,   b u w i ll  f ac p r iv ac y   i s s u es   f o r   th u s er s   d ata.   Ned elc u   et  al.   [ 2 0 ]   h av ad d r ess ed   th B ch allen g e s   an d   t h ad v an ta g e s   o f   B i n   m an u f ac t u r in g   f ield .   T h is   s tu d y   a n al y s is   i n cl u d es  s o m o f   th s i g n if ica n cr iter ia s   li k th s co p o f   B an d   ad v an ta g es  o f   B i n   co m p a n i es  p r o s p ec tiv e.   T h p r iv ac y   a n d   B co n ce p w a s   also   e m p h asized   b y   B r ian   et   al.   [ 2 1 ]   w h er it  h a s   m e n tio n e d   th at  o n l y   p r o v i d in g   th s ec u r it y   w it h   en cr y p tio n   m ec h an is m   is   n o e n o u g h   b u t   it  is   p r iv ac y   s o lu tio n   f o r   t h d ata.   So m f u tu r r ec o m m e n d atio n s   ar also   ad d r ess ed   w h ic h   m a y   g iv t h e   b etter   id ea   f o r   s ec u r it y   s o l u tio n .   T h s t u d y   o f   C ar d en a s   et  al.   [ 2 2 ]   g av th co n s eq u en ce s   o f   b ig   d ata  an al y tics   f o r   s ec u r it y   p u r p o s e.   I n   th is ,   it  i s   ad d r ess ed   th a th er is   n ee d   o f   ce r tai n   r es ea r ch es  to   b k ep ex p lo r in g   t h v ar io u s   in tr u s i o n   m ec h a n is m s   e v o lv i n g   w it h   tec h n o lo g y   ad v a n ce m e n t.  Yu   et   al.   [ 2 3 ]   h a s   ex p r ess ed   th n et w o r k i n g   co n ce p in   b i g   d ata.   I n   th i s   wo r k   s ev er al  r esear ch   ar ticle s   p r esen ted   f o r   th e   n et w o r k i n g   i s s u es  in   B D,   s u r v e y   o v er v ie w   i s   d escr ib ed .   T h w o r k   ca r r ied   o u b y   B ae k   et   al.   [ 2 4 ]   h a s   d is cu s s ed   ab o u s ec u r it y   tec h n iq u to w ar d s   s af e g u ar d in g   th en ter p r is ap p licatio n s   to war d s   s m ar g r id s .   h ier ar ch ical  s tr u ct u r w a s   d ev elo p ed   th at  o f f er s   ex te n s i v an al y tical  s er v ice  in   m o s s ec u r ed   m an n er   u s in g   d ig ital  s i g n atu r e,   id en ti t y - b as ed   en cr y p tio n   m ec h a n is m ,   an d   p r o x y   r e - e n cr y p tio n   p o licie s .   P r o b lem   o f   d ata   s h ar i n g   in   m o s s e c u r ed   m a n n er   w a s   d is c u s s ed   i n   t h w o r k   ca r r ied   o u b y   Do n g   et  al.   [ 2 5 ] .   T h au th o r s   h av e   u s ed   th tech n iq u o f   r e - en cr y p t io n   th at  e x p licitl y   u s e s   tr an s f o r m atio n   o p er atio n   o v er   th cip h er tex o v er   th e   v ir tu a m ac h in e   i n   o r d er   to   s ec u r t h s en s iti v d ata.   T h s ec u r it y   is   ac h ie v ed   u s in g   id en tit y - b ase d   cr y p to g r ap h y   m a in l y .   T h er a r also   v ar io u s   s tu d ie s   to w ar d s   d ata  p r iv ac y .   O n o f   s u ch   s t u d y   w a s   d is c u s s ed   b y   F u   et  al.   [ 2 6 ]   w h o   ad d r ess ed   th p r o b lem   o f   s en s iti v d ata  p r iv ac y .   A n   e n cr y p tio n   s ch e m f o r   ex is ti n g   clo u d   s ea r ch   s er v ices  i s   f o r m u lated   in   t h is   w o r k   in   o r d er   to   f u r th er   s tr e n g th e n   t h cl o u d - b ased   s e m an t ic  s y s te m .   A   t y p ical  ad v er s ar ial  m o d el  w a s   b u ild   u s in g   s e m a n t ic - b ased   ap p r o ac h   o n   tex m i n in g   w a s   in tr o d u ce d   b y   th e   au t h o r .   T h s tu d y   o u tco m e   w as  f o u n d   to   p o s s e s s   b ett er   s ea r ch   ti m w i th   r ed u ce d   c o m p le x it y .   Ha m ee d   an d   A li  [ 2 7 ]   h av e   p r esen ted   tech n iq u f o r   th w ar tin g   t h e   s ec u r it y   t h r ea ts   o f   d is tr ib u te d   d en ial - of - s er v ice   u s i n g   Had o o p .   A   m i tig at io n   tech n iq u e   w as  in tr o d u ce d   f o r   id en tif ica tio n   o f   p o s s ib le   f lo o d in g   t h r ea i n   Ma p R ed u ce   f r a m e w o r k .   S i m il ar   ca teg o r y   o f   th e   w o r k   w as   al s o   ca r r ied   o u b y   J o s a n d   B in u   [ 2 8 ]   co n s id er i n g   th ca s e   s t u d y   o f   i n tr u s io n   o v er   DNS  s er v er s .   co u n te r   m ea s u r w as   co n s tr u cted   u s i n g   Had o o p   an d   Ma p R ed u ce .   Ho n g b in g   et  al.   [ 2 9 ]   h av in t r o d u ce d   th m ec h an i s m   to   s ec u r th s to r ag s y s te m   o f   b ig   d ata   u s i n g   clo u d   in d ex i n g   s er v ice s   its el f   as  w ell  as  it  also   u s e s   tr ap d o o r   f u n ctio n   to   f u r t h er   s tr en g th   t h en cr y p t io n   s tan d ar d .   Usa g o f   Ma p R ed u ce   w as   also   s ee n   f o r   e v alu atin g   t h s tr en g th   an d   e f f e ct iv en e s s   o f   e x is tin g   v alid atio n   tech n iq u es  o v er   cl o u d   en v ir o n m en t.  T h s t u d y   p r o d u ce s   g o o d   liter at u r s u p p o r o f   e x is t in g   au th e n tica tio n   tec h n iq u e s   o n   clo u d   u s in g   Ma p R ed u ce .   J u s t   lik Ma p R ed u ce ,   t h er ar s tu d ies  w h er o n l y   Had o o p   p latf o r m   w a s   e m p h a s ize d   f o r   s ec u r it y .   T h w o r k   ca r r ied   o u b y   L i   et  al.   [ 3 0 ]   h as  u s ed   A d v an ce d   E n cr y p tio n   Sta n d ar d   ( A E S)  f o r   Had o o p   clu s ter s   in   o r d er   to   s ec u r m u lti m ed ia  f iles .   T h s tu d y   o u tco m w a s   f i n all y   w it n e s s ed   w i th   lo w er ed   en cr y p tio n   ti m e.   U s ag e   o f   A E S   w as   also   s ee n   i n   t h wo r k   ca r r ied   o u b y   W an g   et  al.   [ 3 1 ]   ad o p tin g   n an o w ir es.  Di f f er en f o r m s   o f   m e m o r y - b a s ed   ar r ay   w er d ep lo y ed   f o r   th is   p u r p o s e   u s i n g   e x ter n al   i n ter f ac e   o f   i n p u t - o u tp u t.  Sc h u s ter   e al.   [ 3 2 ]   h av p r esen ted   tec h n iq u t h at  s ec u r e d   an al y tical  f r a m e w o r k   t h at  u s e s   Ma p R ed u ce   f r a m e w o r k .   Ya n g   et  al.   [ 3 3 ]   h av i n tr o d u ce d   th m ec h a n is m   o f   attr ib u te - b a s ed   en cr y p tio n   f o r   ad d r ess in g   th p r o b le m   o f   s ec u r ed   ac ce s s   co n tr o l.  A   u n iq u tech n iq u o f   p o lic y   u p d atin g   s ch e m w as  i n tr o d u ce d   b y   th au th o r   th at  al s o   b alan ce s   t h e   co m p u tat io n   b u r d en .   Z h an g   et  al.   [ 3 4 ]   Evaluation Warning : The document was created with Spire.PDF for Python.
I J E C E     I SS N:  2088 - 8708       C o n ten t A n   I n s ig h t to   S ec u r ity  P a r a d ig fo r   B ig Da ta   o n   C l o u d :   C u r r en t Tr en d   a n d   …  ( C h h a ya   S   Du le)   2881   h av p r ese n ted   b ac k   p r o p ag atio n   tech n iq u o f   h ig h er   o r d er   in   o r d er   to   p er f o r m   ef f icien en cr y p tio n   m ec h a n i s m   o v er   clo u d   en v ir o n m e n t.        7.   RE S E ARCH   G AP   T h is   s ec tio n   d is cu s s e s   ab o u t h p r o b le m   o f   e x i s ti n g   r e s ea r ch   w o r k   t h at  is   s till   lef t   u n s o lv ed .   T h e   s u r v e y   a n al y s i s   o f   r ec en t   w o r k s   a n d   s o m g o o d   s tu d y   f o r   B p r iv ac y   an d   s ec u r it y   s u g g es ts   t h an   th e   is s u is   v er y   cr it ical  a n d   it  n ee d s   p r o p er   s o lu tio n   in   r ea ti m ap p li ca tio n s   s ce n ar io .   An   e x h a u s ti v s tu d y   to w ar d s   all   th r ec en tl y   e x p lo r ed   r esear ch   co n tr ib u tio n   s h o w s   t h at  t h e y   p r o v id an   e f f icie n tec h n iq u to   s o l v ce r tai n   s ec u r it y   p r o b lem s   o v er   b ig   d ata  ap p r o ac h   in   clo u d .   Ho w e v er ,   th ar ea   o f   b ig   d ata  is   s u c h   v ast  t h at  it  w ill  b e   q u ite  ea r l y   to   co n cl u d ef f ec ti v en e s s   o f   a n y   ex i s ti n g   s t u d y   as  r o b u s a n d   r esil ie n to w ar d s   p o ten tial  s ec u r it y   th r ea ts .   T h p r o b lem s   t h at  ar lef u n s o lv ed   ar as b r ief ed   b elo w :   1.   Les s   emp h a s is   o n   a u th en tica ti o n   mec h a n is m T h er is   les s   n u m b er   o f   i m p r o v e m e n b ein g   ca r r ied   o u t   to w ar d s   e n s u r r o b u s a n d   f a u lt - f r ee   au t h e n ticatio n   p o lic y   f o r   b ig   d ata  u s er s .   A lt h o u g h ,   t h er ar e   v ar io u s   n o v el  id ea s   to w ar d s   au t h en ticatio n   s y s te m   i n   c l o u d   b u t h e y   w er n ev er   te s tif ied   f o r   th e ir   ap p licab ilit y   o v er   b ig   d ata  an a l y tic - b ased   ap p licatio n .   2.   F ew  s tu d ies  fo cu s in g   o n   p r iva cy A t   p r esen t   m aj o r it y   o f   th s t u d ies  to w ar d s   b i g   d at s ec u r it y   h a v ad d r ess ed   th p r o b lem   o f   d ata  s ec u r it y   a n d   ac ce s s   co n tr o m ai n l y .   T h er is   v er y   le s s   e m p h a s is   o n   t h e   d esig n   s ec u r it y   t h at  is   m ai n l y   d u to   m as s iv d ata  s ize.   3.   Les s   fo cu s   to w a r d s   d a ta   b r o ke r s A p r ese n t,  m an y   o f   th clo u d   s er v ice  p r o v id er s   ar u s i n g   m u lt i - ten an c y .   T h e y   also   h a v p r ac tice  o f   s h ar in g   ce r tai n   s eg m e n t   o f   t h d ata   to   th e   t h ir d   p ar t y   t h at   tr e m en d o u s l y   i n cr ea s es p o ten t ial  r is k .   P r iv ac y   is   th f ir s t t h i n g   to   g et  co m p r o m is ed .   T h ex is t in g   s o l u tio n   d o esn t a d d r ess   s u c h   p r o b lem s .   4.   S to r a g in s ec u r ity  in   b ig   d a ta I is   w e ll  k n o w n   f ac th at   No SQL  d atab ase  is   s ti ll  e v o l v in g   a n d   q u ite  p r o b lem atic  to   r etain   o p ti m al  s ec u r it y   a s   p er   th d e m an d s .   No r m a ll y ,   t h b ig   d ata  ar s to r ed   in   m u lt ip le  tier s   w h er e x i s ti n g   s y s te m   d o esn r ea ll y   f o cu s   o n   h o w   s u ch   ex is tin g   e n cr y p tio n   s tr ate g y   i s   co m p lia n o f   tier - b ased   s to r ag s tr ate g y .       8.   CO NCLU SI O N     E n s u r in g   s ec u r it y   to w ar d s   cl o u d   is   n e v er   a n   ea s y   tas k   f o r   an y   s er v ice  p r o v id er   esp ec i all y   i n   t h e   p r esen ce   o f   s u c h   m alic io u s   ac tiv itie s   o v er   i n ter n et.   W it h   t h tech n o lo g y   o f   clo u d   m o d er n izin g ,   th e   attac k er s   ar also   b ec o m i n g   s m ar t.  Fr o m   s to r ag e   v ie w p o i n t,  s to r in g   t h o p er atio n al  d ata  tak e s   t h s to r ag co s b u t   s to r in g   t h an a l y ze d   d ata  ta k e s   th e   co s o f   b o th   s to r ag a n d   p r o ce s s in g   ca r r ied   o u to   tr an s f o r m   i t.  Hen ce ,   b i g   d ata  is   b asical l y   an   ex p e n s i v af f a ir   to w ar d   clo u d   s to r ag s y s te m   i n   o r d er   to   s to r it.  T h p r o b lem   m i g h t u r n   w o r s t,  i f   s u c h   ex p en s i v d ata  is   s u b j ec ted   to   c o m m o n   o r   p o ten tial  th r ea t s .   Hen ce ,   t h is   p ap er   s ig n i f ica n tl y   d is cu s s es  t h m aj o r   to p ics  r elate d   to   b ig   d ata  s ec u r it y   a n d   p r iv ac y .   W ith   t h is   p ap er ,   w p r o v id ed   th r ec en w o r k s   t h at  ar g iv e n   I E E E   X p lo r e.   Fro m   t h a n al y s is   o f   r esear ch   g ap   an al y s i s ,   it  i s   p o in ted   th a n   n o   m u c h   s tu d ie s   o f f er ed   ef f icie n s ec u r it y .   T h er ar s o m r ec en m eth o d s   ca n   b ex ec u ted   p r o p e r l y   to   m ak b etter   s ec u r it y   s y s te m   f o r m   B D.   Sti l l,  th ese  r ec e n m eth o d s   n ee d   co n ti n u o u s   r esear ch   to   m a k t h e m   m o r ef f icie n t   w it h   in cr ea s in g   r ea l - ti m d a ta.   Ou r   f u tu r w o r k   w ill   b f o cu s ed   to w ar d s   en s u r i n g   m o d elin g   to w ar d s   s tr en g th e n i n g   th p r iv ac y   p r o b le m s   in   b i g   d ata  s ec u r it y .   P o s s ib ilit ie s   o f   u s i n g   o p ti m izat io n   th eo r y   w ill  b e   q u ite  h i g h er   as  w d o n w a n to   in cr ea s th r eso u r ce   co s o v er   b ig   d ata  in f r astru ct u r w h i le  at  th s a m ti m e   w w a n t to   ac h ie v o p ti m al  p r iv ac y   p r o tectio n   a n d   r esil ien c y   f r o m   m aj o r   p o ten tial th r ea ts .       RE F E R E NC E   [ 1 ]   S .   L o h r,   T h e   A g e   o f   Big   D a ta ,”   Ne w   Yo rk   T i m e s ,   V o l.   1 1 ,   2 0 1 2   [ 2 ]   M .   S w a n ,   T h e   Qu a n ti f ied   S e lf F u n d a m e n tal  Disru p ti o n   i n   Big   D a ta  S c ien c e   a n d   Bi o lo g ica Disc o v e r y ,”   Big   Da t a ,   V o l .   1 . 2 ,   p p .   8 5 - 9 9 ,   2 0 1 3   [ 3 ]   F .   P ro v o st,  a n d   T .   F a wc e tt ,   " Da ta   S c ien c e   a n d   it Re latio n sh ip   t o   Big   Da ta  a n d   Da ta - d riv e n   De c isi o n   M a k in g ,"   Big   Da ta,  V o l .   1 . 1 ,   p p . 5 1 - 5 9 ,   2 0 1 3   [ 4 ]   T   S u ti k n o ,   S ti a w a n ,   IM S u b ro t o ,   " F o rt ify in g   b ig   d a ta  in f ra stru c tu re to   f a c e   s e c u rit y   a n d   p riv a c y   issu e s ,     T EL KOM NIKA  T e lec o mm u n ic a ti o n   C o mp u ti n g   El e c tro n ics   a n d   Co n tro l .,  v o l.   1 2 ,   n o .   4 ,   p p .   7 5 1 - 7 5 2 ,   2 0 1 4 .   [ 5 ]   C.   W a n g ,   Co n g ,   " P riv a c y - p re se r v in g   P u b li c   A u d it in g   f o Da ta   S to ra g e   S e c u rit y   in   Clo u d   Co m p u ti n g ,"   In f o c o m ,   2 0 1 0   P ro c e e d in g s IE EE ,   2 0 1 0   [ 6 ]   O.  T e n e   a n d   J.  P o l o n e tsk y ,   " Big   d a ta  f o a ll P riv a c y   a n d   Us e C o n tr o in   t h e   A g e   o f   A n a l y ti c s ,"   Nw .   J.  T e c h .   &   In tell.   P ro p ,   V o l .   1 1 ,   2 0 1 2   [ 7 ]   R.   L .   V il lars ,   C. W .   Olo f so n ,   a n d   M .   Eas tw o o d ,   " Big   d a ta:  W h a it   is  a n d   W h y   Yo u   S h o u l d   Ca re . "   Wh it e   P a p e r,   IDC,   2 0 1 1   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I J E C E    Vo l.  7 ,   No .   5 Octo b er   201 7   :   2 8 7 3     2 8 8 2   2882   [ 8 ]   I.   Ru b in ste in ,   Big   Da ta th e   e n d   o f   P riv a c y   o a   Ne w   B e g in n in g ? ,   In tern a ti o n a Da ta  P riv a c y   L a (F o rt h c o m in g ),   12 - 5 6 ,   2 0 1 3   [ 9 ]   B. D.  JA M ES ,   S e c u rit y   a n d   P riv a c y   Ch a ll e n g e in   Clo u d   C o m p u ti n g   En v iro n m e n ts ,”   2 0 1 0   [ 1 0 ]   A .   Ka tal,   M .   W a z id ,   a n d   R.   H.   G o u d a r,   " Big   Da ta Iss u e s,  Ch a ll e n g e s,  T o o ls  a n d   G o o d   P ra c ti c e s, "   Co n tem p o ra r y   Co m p u ti n g   (IC3 ),   S ix th   In tern a t i o n a C o n f e re n c e .   IEE E,   2 0 1 3 .   [ 1 1 ]   L .   S w e e n e y ,   " K - A n o n y m it y M o d e f o P ro tec ti n g   P riv a c y ,”   I n tern a ti o n a Jo u r n a o f   Un c e rtain ty ,   F u z z in e ss   a n d   Kn o w led g e - Ba s e d   S y ste m s,  V o l.   1 0 . 0 5 ,   p p .   5 5 7 - 5 7 0 ,   2 0 0 2   [ 1 2 ]   I.   Ha sh e m ,   A .   T a r g io ,   " T h e   Ri se   o f   Big   Da ta   o n   Clo u d   Co m p u ti n g Re v ie a n d   Op e n   Re se a rc h   Iss u e s ,"   In f o rm a ti o n   S y ste m s,  V o l.   4 7 ,   p p .   9 8 - 1 1 5 ,   2 0 1 5   [ 1 3 ]   5   Ha d o o p   S e c u rit y   P ro jec ts” ,   h tt p s:// ww w . x p len ty . c o m /b lo g /2 0 1 4 /1 1 / 5 - h a d o o p - se c u rit y - p ro jec ts/   [ 1 4 ]   L .   X u ,   C.   Jia n g ,   J.  W a n g ,   J.  Y u a n   a n d   Y.  Re n ,   " In f o r m a ti o n   S e c u rit y   in   Big   D a ta:  P riv a c y   a n d   Da ta  M in in g , "   in   IEE E   Acc e ss ,   v o l.   2 ,   n o .   ,   p p .   1 1 4 9 - 1 1 7 6 ,   2 0 1 4 .   [ 1 5 ]   J.  Hu   a n d   A .   V .   V a silak o s,  " En e rg y   Bi g   Da ta   A n a l y ti c a n d   S e c u rit y Ch a ll e n g e a n d   Op p o rtu n it ies , "   in   IEE E   T ra n sa c ti o n o n   S m a rt Grid ,   v o l.   7 ,   n o .   5 ,   p p .   2 4 2 3 - 2 4 3 6 ,   S e p t.   2 0 1 6 .   [ 1 6 ]   Z.   Ya n ,   W .   Din g ,   X .   Yu ,   H.   Z h u   a n d   R.   H.   De n g ,   " De d u p li c a ti o n   o n   E n c ry p ted   Big   Da ta  in   Clo u d , "   in   IEE E   T ra n sa c ti o n o n   Bi g   Da t a ,   v o l .   2 ,   n o .   2 ,   p p .   1 3 8 - 1 5 0 ,   J u n e   1   2 0 1 6 .   [ 1 7 ]   L .   X u ,   C.   Jia n g ,   Y.  C h e n ,   J.  W a n g   a n d   Y.  Re n ,   " A   F ra m e w o rk   f o r   Ca teg o rizin g   a n d   A p p ly in g   P riv a c y - P re se rv a ti o n   T e c h n iq u e s in   B ig   Da ta M in i n g , "   in   Co m p u ter ,   v o l.   4 9 ,   n o .   2 ,   p p .   5 4 - 6 2 ,   F e b .   2 0 1 6 .   [ 1 8 ]   K.  L ian g ,   W .   S u silo   a n d   J.  K.  Li u ,   " P riv a c y - P re se rv in g   Cip h e rtex M u lt i - S h a ri n g   Co n tr o f o Big   Da ta  S to ra g e , "   in   IEE E   T ra n sa c ti o n s I n fo rm a ti o n   Fo re n sic a n d   S e c u rity ,   v o l.   1 0 ,   n o .   8 ,   p p .   1 5 7 8 - 1 5 8 9 ,   A u g .   2 0 1 5 .   [ 1 9 ]   C.   P e re ra ,   R.   Ra n jan ,   L .   W a n g ,   S .   U.  K h a n   a n d   A .   Y.  Z o m a y a ,   " Big   Da ta  P riv a c y   in   th e   I n tern e t   o f   T h in g Era,"   in   IT   Pro fes sio n a l ,   v o l.   1 7 ,   n o .   3 ,   p p .   3 2 - 3 9 ,   M a y - Ju n e   2 0 1 5 .   [ 2 0 ]   B.   Ne d e lcu ,   " A b o u Big   Da ta  a n d   it C h a ll e n g e a n d   Be n e f it in   M a n u f a c tu rin g ."   Da tab a se   S y ste m Jo u rn a l   4 ,   n o .   3 ,   p p .   10 - 1 9 ,   2 0 1 3   [ 2 1 ]   B. M .   G a ff ,   H.  E.   S u ss m a n ,   a n d   J.  G e e tt e r,   " P riv a c y   a n d   Big   Da ta ."   Co m p u ter   4 7 ,   n o .   6 ,   p p . 7 - 9 ,   2 0 1 4   [ 2 2 ]   A .   A .   rd e n a s,  P .   K.  M a n a d h a t a   a n d   S .   P .   Ra jan ,   " Big   Da ta  A n a l y ti c f o S e c u rit y , "   in   IEE S e c u rity  &   Priva c y v o l.   1 1 ,   n o .   6 ,   p p .   7 4 - 7 6 ,   No v . - De c .   2 0 1 3 .   [ 2 3 ]   S .   Yu M .   L iu W .   Do u X .   L iu S .   Zh o u ,   " Ne tw o rk in g   f o Big   Da ta:  A   S u rv e y , "   in   IEE Co m m u n ica ti o n S u rv e y s   &   T u to rials   ,   v o l. P P ,   n o . 9 9 ,   p p . 1 - 1 ,   2 0 1 6   [ 2 4 ]   J.  Ba e k ,   Q.  H.  V u ,   J.  K.  L iu ,   X.  Hu a n g   a n d   Y.  X ian g ,   " A   S e c u re   Clo u d   Co m p u ti n g   Ba se d   F ra m e w o rk   f o Big   Da ta   In f o rm a ti o n   M a n a g e m e n o f   S m a rt  G rid , "   in   IEE T ra n sa c ti o n o n   Cl o u d   C o mp u ti n g ,   v o l.   3 ,   n o .   2 ,   p p .   2 3 3 - 2 4 4 ,   A p ril - Ju n e   1   2 0 1 5 .   [ 2 5 ]   X in h u a   Do n g ,   R u ix u a n   L i,   He n g   He ,   W a n w a n   Zh o u ,   Z h e n g y u a n   X u e   a n d   Ha o   W u ,   " S e c u re   S e n sit iv e   Da ta  S h a rin g   o n   a   Big   Da ta  P latf o rm , "   in   T sin g h u a   S c ien c e   a n d   T e c h n o l o g y ,   v o l .   2 0 ,   n o .   1 ,   p p .   7 2 - 8 0 ,   F e b .   2 0 1 5 .   [ 2 6 ]   Z.   F u ,   J.  S h u ,   X .   S u n   a n d   N.  L in g e ,   " S m a rt  Clo u d   S e a rc h   S e rv ice s V e rif iab le  Ke y wo rd - b a se d   S e m a n ti c   S e a rc h   Ov e En c r y p ted   Clo u d   Da ta , "   in   IEE T ra n sa c ti o n o n   Co n su me El e c tro n ics ,   v o l.   6 0 ,   n o .   4 ,   p p .   7 6 2 - 7 7 0 ,   No v .   2 0 1 4   [ 2 7 ]   S .   Ha m e e d   a n d   U.  A li ,   " E ff ic a c y   o f   L iv e   DD o S   De te c ti o n   w it h   H a d o o p , "   NOM S   2 0 1 6   -   2 0 1 6   IEE E/ IFI Ne two rk   Op e ra ti o n s a n d   M a n a g e me n S y mp o siu m ,   Ista n b u l,   2 0 1 6 ,   p p .   4 8 8 - 4 9 4 .   [ 2 8 ]   A .   S .   Jo se   a n d   B.   A . ,   " A u to m a ti c   De tec ti o n   a n d   Re c ti f ica ti o n   o f   DN S   Re f lec ti o n   Am p li f ica ti o n   A tt a c k w it h   Ha d o o p   M a p Re d u c e   a n d   Ch u k w a , "   2 0 1 4   Fo u rt h   In ter n a ti o n a C o n fer e n c e   o n   A d v a n c e in   C o mp u ti n g   a n d   C o mm u n ic a ti o n s Co c h in ,   2 0 1 4 ,   p p .   1 9 5 - 1 9 8 .   [ 2 9 ]   H.  Ch e n g ,   C.   R o n g ,   K.  Hw a n g ,   W .   W a n g   a n d   Y.  L i,   " S e c u re   Big   Da ta  S to ra g e   a n d   S h a rin g   S c h e m e   f o Clo u d   T e n a n ts , "   in   Ch in a   C o mm u n ica ti o n s ,   v o l .   1 2 ,   n o .   6 ,   p p .   1 0 6 - 1 1 5 ,   J u n e   2 0 1 5 .   [ 3 0 ]   M .   L i,   C.   Ya n g   a n d   J.  T ian ,   " V i d e o   S e lec ti v e   En c ry p ti o n   Ba se d   o n   Ha d o o p   P latf o rm , "   2 0 1 5   IEE In ter n a ti o n a l   Co n fer e n c e   o n   Co m p u t a ti o n a In t e ll ig e n c e   &   Co mm u n ica ti o n   T e c h n o l o g y ,   G h a z iab a d ,   2 0 1 5 ,   p p .   2 0 8 - 2 1 2 .   [ 3 1 ]   Y.  W a n g ,   L .   Ni,   C.   H.  Ch a n g   a n d   H.  Yu ,   " DW - A ES A   Do m a in - W a ll   Na n o w ire - B a se d   A ES   f o Hig h   T h ro u g h p u t   a n d   E n e rg y - Eff i c ien Da ta  En c ry p ti o n   i n   No n - V o latil e   M e m o r y , "   in   IEE E   T ra n sa c ti o n o n   I n f o rm a ti o n   F o re n sic a n d   S e c u rity ,   v o l.   1 1 ,   n o .   1 1 ,   p p .   2 4 2 6 - 2 4 4 0 ,   N o v .   2 0 1 6 .   [ 3 2 ]   F .   S c h u ste e a l . ,   " V C3 T ru stw o rth y   D a ta  A n a l y ti c in   th e   Clo u d   Us in g   S G X , "   2 0 1 5   IEE S y mp o s iu o n   S e c u rity   a n d   Priva c y ,   S a n   Jo se ,   CA ,   2 0 1 5 ,   p p .   3 8 - 5 4 .   [ 3 3 ]   K.  Ya n g ,   X .   Jia   a n d   K.  Re n ,   " S e c u re   a n d   V e rif iab le  P o l icy   Up d a te  Ou tso u rc in g   f o Big   Da ta   A c c e ss   Co n tro in   t h e   Clo u d , "   in   I EE T ra n s a c ti o n s o n   Pa ra ll e a n d   Distri b u ted   S y ste ms ,   v o l.   2 6 ,   n o .   1 2 ,   p p .   3 4 6 1 - 3 4 7 0 ,   D e c .   1   2 0 1 5   [ 3 4 ]   Q.  Zh a n g ,   L .   T .   Y a n g   a n d   Z.   Ch e n ,   " P riv a c y   P re se rv in g   De e p   Co m p u tatio n   M o d e o n   Clo u d   f o Big   Da ta   F e a tu re   Le a rn in g , "   in   IEE T ra n sa c ti o n o n   C o mp u ter s ,   v o l.   6 5 ,   n o .   5 ,   p p .   1 3 5 1 - 1 3 6 2 ,   M a y   1   2 0 1 6 .                   Evaluation Warning : The document was created with Spire.PDF for Python.