基于推理的电子商务隐私数据保护技术研究
发布时间:2017-10-21 04:22
本文关键词:基于推理的电子商务隐私数据保护技术研究
【摘要】:互联网的发展带动了电子商务的发展,从而给人类社会的日常生活带来了巨大的影响。近几年来,随着电子商务应用的不断普及,越来越多的用户通过电子商务平台来购物,然而人们在进行网上购物和电子商务交易的过程中,不可避免的要浏览和填写相关信息,这些信息中既包含隐私信息,也包含可以被用来作为源信息而推理出用户隐私信息的准隐私信息,而由于用户隐私信息泄漏造成用户损失的事件不断增加。因此,在电子商务交易过程中,保护用户的隐私信息是人们关注的热点。 本文主要对电子商务交易中用户隐私信息的保护进行了分析和研究,提出了利用推理和匿名处理的方法实现对用户隐私信息的保护。主要工作内容如下: (1)介绍了电子商务安全的相关内容,分析了造成用户隐私信息泄漏的原因。分析了推理技术的相关知识以及推理技术在隐私保护中的应用,通过对电子商务交易过程中的数据特点的分析,总结了电子商务交易的特点,以此为基础,讨论了电子商务交易中隐私数据特点和常见的隐私数据保护方法。 (2)在分析了匿名技术的基础上,引入了信息项的概念,详细探讨了电子商务交易过程中各种信息项之间的关系,特别是隐私信息项和其他信息之间的关系,从而提出了利用推理和匿名技术对用户隐私信息进行保护的方法,该方法对隐私信息项和可能造成隐私信息泄漏的信息项进行匿名化处理,实现了对用户隐私信息的保护。 (3)实现了一个电子商务交易平台,在该平台上实现了本文所提出的用户隐私信息保护方法,同时分析了由于隐私信息保护而造成的信息损失问题。 (4)通过实验证明了该方法能够较好的保护用户在电子商务交易过程中的隐私信息。相对于已有电子商务隐私保护方法,该方法能够保护用户潜在的隐私信息。虽然该方法会对信息造成一定的损失,但是在信息量比较大的情况下,所造成的信息损失影响不大,对电子商务交易过程中的隐私信息保护有一定的实际意义。
【关键词】:电子商务 推理 匿名 隐私 信息损失
【学位授予单位】:湖南大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TP309
【目录】:
- 摘要5-6
- Abstract6-10
- 插图索引10-11
- 附表索引11-12
- 第1章 绪论12-18
- 1.1 课题研究背景和意义12-13
- 1.2 国内外研究现状13-16
- 1.2.1 基于匿名的隐私信息保护13-14
- 1.2.2 基于推理的隐私信息保护14-15
- 1.2.3 基于审计的隐私信息保护15-16
- 1.3 本文研究的内容16-17
- 1.4 本文的组织结构17-18
- 第2章 电子商务安全和推理技术18-28
- 2.1 电子商务安全的内容18-20
- 2.1.1 计算机网络安全18
- 2.1.2 商务交易安全18-19
- 2.1.3 网络安全的攻击形式19-20
- 2.2 电子商务中个人隐私数据隐私问题20-23
- 2.3 推理技术23-26
- 2.3.1 推理23
- 2.3.2 推理规则23-25
- 2.3.3 常识推理25-26
- 2.4 推理技术在安全中的应用26-27
- 2.5 小结27-28
- 第3章 电子商务交易的数据分析28-38
- 3.1 电子商务交易特点28-29
- 3.1.1 交易数据的保密性28
- 3.1.2 交易信息的完整性28-29
- 3.1.3 交易信息的真实性29
- 3.2 电子商务交易的数据特点29-33
- 3.2.1 电子商务中的行为分析29-32
- 3.2.2 交易数据分析32-33
- 3.3 电子商务交易中的隐私数据分析33-34
- 3.4 电子商务交易中隐私数据的保护34-37
- 3.4.1 隐私信息保护的内容34-35
- 3.4.2 常见的隐私数据保护方法35-37
- 3.5 小结37-38
- 第4章 基于推理的电子商务隐私数据保护38-46
- 4.1 匿名38-39
- 4.1.1 基本概念38
- 4.1.2 匿名技术在安全中的应用38-39
- 4.2 推理39-41
- 4.2.1 推理的相关定义39-40
- 4.2.2 推理控制40-41
- 4.3 信息项之间的关系41-42
- 4.4 基于推理的匿名模型42-44
- 4.4.1 单信息集的推理42
- 4.4.2 多信息集的推理42-44
- 4.5 匿名化和信息损失44-45
- 4.6 小结45-46
- 第5章 应用和分析46-54
- 5.1 应用场景设计46-49
- 5.1.1 开发技术46-47
- 5.1.2 应用功能47-49
- 5.1.3 应用环境49
- 5.2 实验和结果49-51
- 5.2.1 实验数据项49
- 5.2.2 实验描述49-50
- 5.2.3 实验结果50-51
- 5.3 信息损失评估51-52
- 5.4 小结52-54
- 总结与展望54-56
- 参考文献56-59
- 致谢59-60
- 附录A 攻读学位期间发表的学术论文目录60
【参考文献】
中国期刊全文数据库 前8条
1 毛剑,杨波,王育民;保护隐私的数字产品网上交易方案[J];电子学报;2005年06期
2 朱虹,史凌云,张勇;多级安全数据库系统推理问题研究[J];计算机工程与应用;2004年13期
3 王圣洁;电子商务安全问题浅述[J];计算机与数字工程;2004年06期
4 汪成;企业电子商务存在的问题及对策[J];科技情报开发与经济;2005年02期
5 孟晓明;网络信息的安全问题与安全防护策略研究[J];情报杂志;2004年03期
6 杨晓春;刘向宇;王斌;于戈;;支持多约束的K-匿名化方法[J];软件学报;2006年05期
7 刘明华;杨蜜;;国外电子商务安全技术研究现状及发展趋势[J];信息网络安全;2009年08期
8 禹金云;罗一新;;我国信息安全的现状及对策研究[J];中国安全科学学报;2006年01期
中国硕士学位论文全文数据库 前2条
1 张卫清;网络安全与网络安全文化[D];南华大学;2006年
2 汤发俊;电子商务的信息安全技术研究[D];南京理工大学;2006年
,本文编号:1071248
本文链接:https://www.wllwen.com/jingjilunwen/dianzishangwulunwen/1071248.html