登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 毕业论文 > 电子信息类 > 通信工程 > 正文

基于k-匿名的订单信息安全发布系统应用与研究毕业论文

 2021-03-13 22:49:10  

摘 要

伴随着全球电子商务的快速发展,人们开始依赖网购,订单数量激增,电商需要对发布的订单加密,来防止用户信息被恶意利用,这种情况下,需要使用信息安全技术来处理公布数据,而使用K-匿名来设计订单发布系统就是最佳选择之一。

本文主要探讨如何在订单发布系统中使用K匿名,在这个前提下研究了订单数据的特殊性,分析其各个属性的特点;文章首先介绍了订单发布系统的设计步骤,主要是使用各种主流技术来实现功能;然后介绍K-匿名算法,结合订单数据详细的分析各属性的特定匿名方法,对数据信息进行分解、加权,并从理论层面分析使用该方法的优点。然后统合算法与系统,实现系统并进行测试。

关键词:K-匿名;订单发布;数据分析;

Abstract

With the rapid development of global e-commerce, people began to rely on online shopping, the surge in the number of orders, electricity providers need to issue orders to encrypt, to prevent the user information is malicious use, in this case, the need to use information security technology to deal with published data, The use of K-anonymous to design the order distribution system is one of the best choice.

This paper mainly discusses how to use K anonymity in order publishing system, and studies the particularity of order data under this premise, and analyzes the characteristics of each attribute. The article first introduces the design steps of order issuing system, mainly using various mainstream technologies To carry out the function; Then introduce the K-anonymous algorithm, combined with the order data detailed analysis of the specific attributes of the anonymous method, the data information decomposition, weight, and from the theoretical level analysis of the advantages of using the method. And then integrated algorithms and systems, to achieve the system and test.

Key Words: K-anonymous; Order release; Data analysis;

第1章 绪论 1

1.1 研究目的及意义 1

1.2 国内外研究现状 2

1.3 论文内容安排 2

第2章 相关原理 4

2.1 订单生成 4

2.1.1 SQL Sever 4

2.1.2 订单数据 5

2.1.3 订单的分割 5

2.2 系统的设计 5

2.2.1 系统设计方案 5

2.2.2 java web 7

2.2.3 java ee环境 7

2.2.4 JSP基础 7

2.3 K-匿名 8

2.3.1 K-匿名的定义 8

2.3.2 K-匿名技术 10

2.3.3 K-匿名评估 14

2.4 本章小结 16

第3章 基于K-匿名订单发布系统实现与仿真 17

3.1 系统功能介绍 17

3.1.1 登录界面 17

3.1.2 主界面 17

3.2 数据匿名与分析 20

3.2.1 分割订单 20

3.2.2 改变K值 23

3.3 本章小结 24

第4章 总结与展望 25

参考文献 27

第1章 绪论

1.1 研究目的及意义

随着大数据与云计算为代表的智能时代的到来,人们的生活变得越来越透明、高效,而计算机变成了人们日常生活中紧密相连的一部分;与此同时,互联网经过十几年的发展,已经渗透入生活的方方面面,互联网经济已经成功超过实体经济成为新的发展方向,网络产品层出不穷,各种在线交易平台、交易方式、产品推陈出新。网络交易有了极大的发展。

然而,满足了人们的需要的时候,也带来了新的威胁:越来越高效、精确、隐秘的信息挖掘技术,方便人们生活的同时也导致了机密、隐私的泄露危机。网购平台如淘宝、京东等,每分钟近万的订单量代表着无数的个人信息与隐私。虽然在方便了人们生活,也把个人信息同步到了互联网,产生了隐患。

与此同时,个人信息泄露问题日益严重,通过网络得到个人信息实施犯罪的案例越来越多,互联网诈骗等愈发猖獗,可能在不经意间我们的隐私就被别人利用并产生严重的后果。如个人的身份证信息、银行卡信息、家庭信息、地址信息......都紧密关系到个人的身份、财产安全。而在网购的过程中,个人资料极为容易被窃取、利用。时常发生,个人网购信息泄露导致网络推销、网络诈骗。网络数据安全成为又一大研究热点。

如何更加有效地保护数据。当前主要的应对方法有:

(1)匿名保护

(2)提供不准确的信息

(3)对信息设置密码

匿名保护,对显性个人信息进行隐藏或者去除,仅公布个人部分信息以达到加密效果,但链式攻击[1]往往能够通过综合其他背景知识破解、推导出信息;提供不准确的信息,在信息公布之前就对其加入错误信息,包括但不限于扭曲、置乱、随机化的方法,使信息难以判别,但这样也导致信息的不真实与不完整[[2]];对信息设置密码,通过对信息加密传输、存储而达到保护效果,然而很多挖掘算法采用密码学技术突破加密,并且有众多案例。

对于一个订单发布系统而言,既要保护发布个人的信息包括(位置、所购物、账号、身份信息等),又要提供可识别的订单,引导购买者。对于一些不公布的信息可以采用设置密码的方式来加密,但对于需要公布或不保密的信息而言,就需要使用其他的方法。

匿名就是一种基于匿名保护原理的技术,首先在要公布数据中找出可能被利用的信息,然后对这些信息进行泛化处理,通过在信息中设置标识符隐藏具备唯一性的数据来保护信息,当攻击者得到公布数据后,他无法准确的识别出个体,相当于将树放在森林中,降低了数据的区分度,也即是减少了数据中的信息量,对于这样的信息,很难设计算法从中挖掘出足够多有用的信息。

订单发布系统中采用匿名技术,可以在付出较小的代价下保护信息,既能让发布者了解到订单的某些特性,又能有效屏蔽有可能造成隐私泄露的敏感信息,减低风险。

1.2 国内外研究现状

Samarati P和Sweeney L 在[[3]]中首次提出了匿名技术,并在2001年发表[[4]]中完善实现了个人隐私数据的k-匿名,随后他于2002年连续发表[[5]-[6]],文中介绍了匿名的隐私保护模型以及具体的实现方法:隐藏与泛化。由此,匿名技术得到了广泛的研究与应用。

您需要先支付 80元 才能查看全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图