CN103281403A - 一种在网络销售渠道中提高个人信息安全的云保护*** - Google Patents
一种在网络销售渠道中提高个人信息安全的云保护*** Download PDFInfo
- Publication number
- CN103281403A CN103281403A CN 201310250844 CN201310250844A CN103281403A CN 103281403 A CN103281403 A CN 103281403A CN 201310250844 CN201310250844 CN 201310250844 CN 201310250844 A CN201310250844 A CN 201310250844A CN 103281403 A CN103281403 A CN 103281403A
- Authority
- CN
- China
- Prior art keywords
- cloud
- personal information
- user
- information security
- trust
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开的一种在网络销售渠道中提高个人信息安全的云保护***,包括个人信息安全模型和云服务商信任评估***,其中,个人信息安全模型包括四层设计:用户层、接口层、平台层、管理层,用户层用于完成用户身份认证,接口层用于复杂个人信息分类和加密,平台层用来完成数据存储,管理层保证整体有效工作;云服务商信任评估***采用基于隶属度理论建立云服务提供商的行为信任评估。该发明针对个人信息安全提出了相应的模型,对云服务商提出了信任评估***,从而可以提高对个人信息的保护力度,提高对云服务商的信任评估水平,可以确保网络销售中的个人信息安全,有利于电子商务的健康发展。
Description
技术领域
本发明涉及网络信息安全领域,尤其涉及一种在网络销售渠道中提高个人信息安全的云保护***。
背景技术
随着互联网的普及,更多的人认可了网络销售这一营销方式,网购人数逐年增加。这同时也带来了个人信息安全问题:一些不法商家或个人不经用户同意,利用cookie追踪软件、网络黑客登录他人电脑和垃圾邮件等方式收集网购用户的个人信息,非法牟利,损害到卖方信誉和买方隐私。因此,网络安全措施是对网络销售商信誉度和网民利益的双重保护。现有网络销售中对个人信息安全管理的主要措施是银行账号保密、防火墙保护、防“钓鱼网站”等。而随着网购业务量的扩大和网络安全管理模式的升级,网络必须能解决访问量的突发性、并行性和数据安全性,这就需要具备强大的存储海量数据的数据服务中心。
近年来,云计算的应用已遍布各个领域。云计算起源于网格计算,属于分布式计算模式,从技术手段看不是一门新兴的技术,但云计算属于新兴的服务模式。云计算服务模式中的计算任务不在本地计算机或远程服务器上,而是在大量的分布式计算机上,这使得大量的存储设备可以连接起来,形成大规模的资源共享池,成为能够存储海量数据的数据服务中心。
这种能够处理大数据的云数据服务中心的引入,又产生了用户无法控制个人信息在公有云上存储位置的问题,这对个人信息安全造成一定的隐患。
发明内容
本发明云数据服务技术存在的不足,提供一种结构设计合理,能够在网络销售渠道中提高个人信息安全的云保护***。
本发明解决上述问题所采用的技术方案是:一种在网络销售渠道中提高个人信息安全的云保护***,包括个人信息安全模型和云服务商信任评估***。所述个人信息安全模型包括四层设计,即用户层、接口层、平台层、管理层,用户层用于完成用户身份认证,接口层用于复杂个人信息分类和加密,平台层用来完成数据存储,管理层保证整体有效工作;所述云服务商信任评估***采用基于隶属度理论建立云服务提供商的行为信任评估,***流程是:(1)发布服务,即提供者向注册中心完成注册,(2)服务注册中心向服务提供者返回注册结果,(3)用户向注册中心发出查询请求,(4)服务注册中心向用户返回结果,(5)按照请求结果向信任评估中心查询信任度,(6)返回信任度结果,(7)用户按照结果选择最好的云服务提供商,(8)服务提供商返回给用户所选择的提高者,(9)服务监测中心求取属性值,(10)服务检测中心向用户发出测评,(11)用户返回评价结果,(12)检测中心更新信任库。
进一步地,用户层主要完成身份认证,其过程采用身份认证机制和访问控制机制两种方法,确保访问权限,保证云计算平台的安全。其中访问控制机制分三步进行:
第一步:用户向云端发出请求,即所访问的资源的描述;
第二步:云端解析用户请求信息,与私有云存储的个人信息匹配;
第三步:对第二步结果响应,将响应结果发送给用户。
进一步地,接口层实现用户个人信息的分类、网关和加密操作,其中对用户个人信息的分类用于区别用户的关键信息和普通信息的分类存储,数据评估分类的依据是:一是个人信息的泄露会给用户造成多大的危害;二是商家考虑该类数据信息的保密程度。
进一步地,接口层的设备部署在私有云入口和出口地方,对用户的个人信息分类、过滤和加密处理,分类后的关键信息只能流向私有云;若对关键信息加密处理,那么加密后的数据也可由公有云存储。
进一步地,平台层涉及公有云和私有云两个部分。关键信息严格来说必须存储在私有云上,但如果经过精确的加密,此类关键信息可让公有云存储,一般信息还需经过云计算网关过滤,拦截的敏感信息必须存储到私有云,过滤掉的其他信息存储到公有云上。
进一步地,管理层包括风险评价、策略制定和审计三种方式。
进一步地,云服务提供商的性能指标由监测中心监控,从用户获得的服务评价信息存储到信任库时,按下式的五元组存储:
{Si,Ui,t,wn,Vn},n=1,2,3,...,N (1)
式(1)中Si是服务提供商,Ui表示用户,t为服务提供的时间,wn表示属性,Vn为属性值;
定义2:信任云用P表示,P=P(EX,EN,HE),其中EX是期望,EN是熵,HE表示超熵;
进一步地,计算属性信任云的步骤如下:
输入:n个实体对实体X的第i个属性评价值(a1i,a2i,...ani);
输出:属性i的信任云P;
首先求得样本均值:
接着求样本中心距,按下面的公式:
其次是样本方差:
那么:
将上式按定义2求得信任云,求取云重心:
求取加权偏离度,根据式子:
对信任度的计算按下式:
Pij=x*DPij+y*RPij (8)
式(8)中Pij下标的i表示用户,j表示服务;x,y为比例参数;这里将信任度分为直接信任度和推荐信任度,分别用DP和RP表示;DP通过用户与服务提供商的历史交易记录得到,对于直接信任度的计算需借助五元组信任表:
{Sk,Ui,tj,wn,Vn},j=1,2,3,...,N (9)
根据最后得到的信任云重心偏离度确定信任云分布的区间,从而选择合适的云服务提供商。
本发明的有益效果是:针对个人信息安全提出了相应的模型,对云服务商提出了信任评估***,从而可以提高对个人信息的保护力度,提高对云服务商的信任评估水平,可以确保网络销售中的个人信息安全,有利于电子商务的健康发展。
附图说明
下面结合附图和实施例对本发明做进一步说明。
图1为本发明基于云计算的个人信息安全框架图。
图2为本发明云服务信任评估***图。
图3为本发明实施例中云服务属性设置表。
图4为本发明实施例中响应速度要求高时的信任度等级对比图。
图5为本发明实施例中传输速率要求高时的信任度等级对比图。
具体实施方式
如图1所示的在网络销售渠道中对个人信息安全的云计算方法,包括个人信息安全模型和云服务商信任评估***,其中,个人信息安全模型包括四层设计:用户层、接口层、平台层、管理层。用户层用于完成用户身份认证,接口层用于复杂个人信息分类和加密,平台层用来完成数据存储,管理层保证整体有效工作;
如图2所示的云服务商信任评估***采用基于隶属度理论建立云服务提供商的行为信任评估,***流程是:(1)发布服务,即提供者向注册中心完成注册;(2)服务注册中心向服务提供者返回注册结果;(3)用户向注册中心发出查询请求;(4)服务注册中心向用户返回结果;(5)按照请求结果向信任评估中心查询信任度;(6)返回信任度结果;(7)用户按照结果选择最好的云服务提供商;(8)服务提供商返回给用户所选择的提高者;(9)服务监测中心求取属性值;(10)服务检测中心向用户发出测评;(11)用户返回评价结果;(12)检测中心更新信任库。
在具体实施时,首先搭建云平台,并将图1、图2所提出的模型框架应用到云环境下。该实施例中采用开源的Eucalypts平台,单一集群安装。一台安装云控制器CLC、集群控制器CC和存储控制器SC,另外一台安装虚拟机。其中云控制器是管理员和最终用户进入云平台的入口,负责展现和管理虚拟化资源;集群控制器运行在集群的前端机,收集虚拟信息;NC控制其上的虚拟机运行,提取和清除镜像的本地副本。搭建好平台后,提供2个云服务提供商和200个用户,云服务提供商的性能属性见图3。
通过采用该发明中的计算方式,并与通过Qos评价提出的方法比较信任度,当用户要求较高的云服务响应速度时,信任度等级结果相比较,结果如图4。从中可以看出,该发明中的隶属度理论可以明确区别云服务的信任度,云服务提供商1比云服务提供商2有较高的信任度;若用户要求较高的传输速率时,该发明的的结果如图5,从中可以看出,云服务1的信任度高,这并不与图4的结果矛盾,因为不同用户要求的云服务提供属性不同。当用户需求较高的传输速度时,云服务提供商1的信任度更好些,如果按照Qos评价,则无法区分各个云服务信任度。
Claims (7)
1.一种在网络销售渠道中提高个人信息安全的云保护***,包括个人信息安全模型和云服务商信任评估***,其特征在于:所述个人信息安全模型包括四层设计,即用户层、接口层、平台层、管理层,用户层用于完成用户身份认证,接口层用于复杂个人信息分类和加密,平台层用来完成数据存储,管理层保证整体有效工作;所述云服务商信任评估***采用基于隶属度理论建立云服务提供商的行为信任评估,***流程是:(1)发布服务,即提供者向注册中心完成注册,(2)服务注册中心向服务提供者返回注册结果,(3)用户向注册中心发出查询请求,(4)服务注册中心向用户返回结果,(5)按照请求结果向信任评估中心查询信任度,(6)返回信任度结果,(7)用户按照结果选择最好的云服务提供商,(8)服务提供商返回给用户所选择的提高者,(9)服务监测中心求取属性值,(10)服务检测中心向用户发出测评,(11)用户返回评价结果,(12)检测中心更新信任库。
2.如权利要求1所述的一种在网络销售渠道中提高个人信息安全的云保护***,其特征在于:所述用户层主要完成身份认证,其过程采用身份认证机制和访问控制机制两种方法,确保访问权限,保证云计算平台的安全。其中访问控制机制分三步进行:
第一步:用户向云端发出请求,即所访问的资源的描述;
第二步:云端解析用户请求信息,与私有云存储的个人信息匹配;
第三步:对第二步结果响应,将响应结果发送给用户。
3.如权利要求1所述的在网络销售渠道中对个人信息安全的云计算方法,其特征在于:所述接口层实现用户个人信息的分类、网关和加密操作,其中对用户个人信息的分类用于区别用户的关键信息和普通信息的分类存储,数据评估分类的依据是:一是个人信息的泄露会给用户造成多大的危害;二是商家考虑该类数据信息的保密程度。
4.如权利要求1所述的一种在网络销售渠道中提高个人信息安全的云保护***,其特征在于:所述接口层的设备部署在私有云入口和出口地方,对用户的个人信息分类、过滤和加密处理,分类后的关键信息只能流向私有云,若对关键信息加密处理,那么加密后的数据也可由公有云存储。
5.如权利要求1所述的一种在网络销售渠道中提高个人信息安全的云保护***,其特征在于:所述平台层涉及公有云和私有云两个部分,关键信息严格来说必须存储在私有云上,但如果经过精确的加密,此类关键信息可让公有云存储,一般信息还需经过云计算网关过滤,拦截的敏感信息必须存储到私有云,过滤掉的其他信息存储到公有云上。
6.如权利要求1所述的一种在网络销售渠道中提高个人信息安全的云保护***,其特征在于:管理层包括风险评价、策略制定和审计三种方式。
7.如权利要求1所述的一种在网络销售渠道中提高个人信息安全的云保护***,其特征在于:云服务提供商的性能指标由监测中心监控,从用户获得的服务评价信息存储到信任库时,按下式的五元组存储:
{Si,Ui,t,wn,Vn},n=1,2,3,...,N (1)
式(1)中Si是服务提供商,Ui表示用户,t为服务提供的时间,wn表示属性,Vn为属性值;
定义1:a为实体属性,X为信任等级语言值,论域Π={a},对于存在λX(a)∈[0,1],那么将λ称为X的隶属度函数,函数的分布也称a的信任云;
定义2:信任云用P表示,P=P(EX,EN,HE),其中EX是期望,EN是熵,HE表示超熵;
进一步地,计算属性信任云的步骤如下:
输入:n个实体对实体X的第i个属性评价值(a1i,a2i,...ani);
输出:属性i的信任云P;
首先求得样本均值:
接着求样本中心距,按下面的公式:
其次是样本方差:
那么:
将式(5)按定义2求得信任云,求取云重心:
求取加权偏离度,根据式子:
对信任度的计算按下式:
Pij=x*DPij+y*RPij (8)
式(8)中Pij下标的i表示用户,j表示服务;x,y为比例参数;这里将信任度分为直接信任度和推荐信任度,分别用DP和RP表示;DP通过用户与服务提供商的历史交易记录得到,对于直接信任度的计算需借助五元组信任表:
{Sk,Ui,tj,wn,Vn},j=1,2,3,...,N (9)
根据最后得到的信任云重心偏离度确定信任云分布的区间,从而选择合适的云服务提供商。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201310250844 CN103281403A (zh) | 2013-06-19 | 2013-06-19 | 一种在网络销售渠道中提高个人信息安全的云保护*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201310250844 CN103281403A (zh) | 2013-06-19 | 2013-06-19 | 一种在网络销售渠道中提高个人信息安全的云保护*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103281403A true CN103281403A (zh) | 2013-09-04 |
Family
ID=49063848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201310250844 Pending CN103281403A (zh) | 2013-06-19 | 2013-06-19 | 一种在网络销售渠道中提高个人信息安全的云保护*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103281403A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103780622A (zh) * | 2014-01-24 | 2014-05-07 | 华中科技大学 | 一种面向云存储的数据分类加密方法 |
CN103985018A (zh) * | 2014-06-03 | 2014-08-13 | 杭州师范大学 | 一种网络交易数据采集及交易完成度分析方法 |
WO2014194601A1 (zh) * | 2013-06-08 | 2014-12-11 | 北京古盘创世科技发展有限公司 | 一种公私混合分布式的云存储***及云存储方法 |
CN104850727A (zh) * | 2015-01-27 | 2015-08-19 | 厦门大学 | 基于云重心理论的分布式大数据***风险评估方法 |
WO2015169158A1 (zh) * | 2014-05-09 | 2015-11-12 | 北京奇虎科技有限公司 | 信息保护的方法和*** |
CN105099993A (zh) * | 2014-04-29 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 一种基于代理平台的数据交互方法、装置和*** |
CN106933880A (zh) * | 2015-12-31 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 一种标签数据泄漏渠道检测方法及装置 |
CN107911400A (zh) * | 2017-07-25 | 2018-04-13 | 平安科技(深圳)有限公司 | 数据共享方法、电子装置及计算机可读存储介质 |
CN108255617A (zh) * | 2017-12-26 | 2018-07-06 | 阿里巴巴集团控股有限公司 | 数据传递方法、***和电子设备 |
-
2013
- 2013-06-19 CN CN 201310250844 patent/CN103281403A/zh active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014194601A1 (zh) * | 2013-06-08 | 2014-12-11 | 北京古盘创世科技发展有限公司 | 一种公私混合分布式的云存储***及云存储方法 |
CN103780622B (zh) * | 2014-01-24 | 2016-09-28 | 华中科技大学 | 一种面向云存储的数据分类加密方法 |
CN103780622A (zh) * | 2014-01-24 | 2014-05-07 | 华中科技大学 | 一种面向云存储的数据分类加密方法 |
CN105099993A (zh) * | 2014-04-29 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 一种基于代理平台的数据交互方法、装置和*** |
CN105099993B (zh) * | 2014-04-29 | 2019-08-02 | 阿里巴巴集团控股有限公司 | 一种基于代理平台的数据交互方法、装置和*** |
WO2015169158A1 (zh) * | 2014-05-09 | 2015-11-12 | 北京奇虎科技有限公司 | 信息保护的方法和*** |
CN103985018B (zh) * | 2014-06-03 | 2017-01-25 | 杭州师范大学 | 一种网络交易数据采集及交易完成度分析方法 |
CN103985018A (zh) * | 2014-06-03 | 2014-08-13 | 杭州师范大学 | 一种网络交易数据采集及交易完成度分析方法 |
CN104850727A (zh) * | 2015-01-27 | 2015-08-19 | 厦门大学 | 基于云重心理论的分布式大数据***风险评估方法 |
CN104850727B (zh) * | 2015-01-27 | 2017-09-29 | 厦门大学 | 基于云重心理论的分布式大数据***风险评估方法 |
CN106933880A (zh) * | 2015-12-31 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 一种标签数据泄漏渠道检测方法及装置 |
US10678946B2 (en) | 2015-12-31 | 2020-06-09 | Alibaba Group Holding Limited | Method and apparatus for detecting label data leakage channel |
CN106933880B (zh) * | 2015-12-31 | 2020-08-11 | 阿里巴巴集团控股有限公司 | 一种标签数据泄漏渠道检测方法及装置 |
US11080427B2 (en) | 2015-12-31 | 2021-08-03 | Alibaba Group Holding Limited | Method and apparatus for detecting label data leakage channel |
CN107911400A (zh) * | 2017-07-25 | 2018-04-13 | 平安科技(深圳)有限公司 | 数据共享方法、电子装置及计算机可读存储介质 |
CN108255617A (zh) * | 2017-12-26 | 2018-07-06 | 阿里巴巴集团控股有限公司 | 数据传递方法、***和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103281403A (zh) | 一种在网络销售渠道中提高个人信息安全的云保护*** | |
Van Wegberg et al. | Plug and prey? measuring the commoditization of cybercrime via online anonymous markets | |
JP5090437B2 (ja) | 不正分析用スマートクッキー | |
JP5793629B2 (ja) | 不正リスクアドバイザー | |
Phelps et al. | I shop online–recreationally! Internet anonymity and Silk Road enabling drug use in Australia | |
US20080010678A1 (en) | Authentication Proxy | |
CN107085807A (zh) | 一种基于区块链的数据资产交易方法 | |
Möser et al. | Effective cryptocurrency regulation through blacklisting | |
CN111046078A (zh) | 基于区块链的征信查询方法、装置和电子设备 | |
Maček et al. | Comparisons of Bitcoin cryptosystem with other common internet transaction systems by AHP technique | |
Choudhury | A perusal of transaction details from silk road 2.0 and its cogency using the riemann elucidation of integrals | |
Hammad | Is bitcoin mining halal? Investigating the sharia compliance of bitcoin mining | |
Liu et al. | A blockchain‐based privacy‐preserving advertising attribution architecture: Requirements, design, and a prototype implementation | |
Vargas | The new economic good: Your own personal data. An integrative analysis of the Dark Web | |
Kiyomoto et al. | Fair-trading protocol for anonymised datasets requirements and solution | |
Tajpour et al. | E-commerce and identity theft issues | |
Qiong et al. | Cloud Computing Application of Personal Information's Security in Network Sales-channels | |
Teichmann et al. | How do cybercriminals launder the proceeds of their crimes? | |
Sai | Towards a holistic assessment of centralization in distributed ledgers | |
US11989589B2 (en) | Multi-dimensional modeling of resources for interaction systems | |
Taupit et al. | The Planning Process of the Online Transaction Fraud Detection Using Backlogging on an E-Commerce Website | |
KR102539908B1 (ko) | 블록체인 백오피스를 이용한 디지털화폐 청산장치 | |
US20230245139A1 (en) | Graph-based techniques for detecting synthetic online identities | |
Lisi | The involvement of cryptocurrency in online crimes | |
Xu et al. | BHDA-A Blockchain-Based Hierarchical Data Access Model for Financial Services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130904 |