基于证据理论的移动商务风险因素辨识方法
时间:2015-12-21 00:53:48 所属分类:微电子 浏览量:
[摘要] 本文分析了影响移动商务交易风险的主要因素,给出了一种基于DS证据理论的移动商务风险辨识模型,通过融合专家的评判来减少风险因素度量的复杂性和不确定性,评估出风险因素的等级。算例表明利用证据推理对移动商务交易风险进行辨识具有一定的有效性和
[摘要] 本文分析了影响移动商务交易风险的主要因素,给出了一种基于DS证据理论的移动商务风险辨识模型,通过融合专家的评判来减少风险因素度量的复杂性和不确定性,评估出风险因素的等级。算例表明利用证据推理对移动商务交易风险进行辨识具有一定的有效性和应用价值。
[关键词] 移动商务 Dempster-Shafer理论 风险 辨识
一、引言
随着信息技术的快速发展,移动通信技术已从最初的1G(模拟技术,主要业务为语音通信)发展到2G(数字技术,业务包括语音通信与数据业务),并正向3G过度。第三代移动通信技术(3G)将在移动通信终端上向人们展现多种媒体形式,提供多种信息服务。然而,移动商务带来巨大商机的同时,也对企业的组织模式、决策技术,以及安全保障等方面提出了更高的要求。
移动商务活动极大程度地依赖于无线网络和移动终端,经其进行的交易非常容易出现交易数据的更改、交易信息的泄漏以及交易流程的破坏。移动终端设备具有计算能力和存储能力有限、电池寿命短等特点,限制了复杂加密认证程序的使用,从而带来安全隐患;此外,在公共场所使用移动终端时,使用者的私密信息很容易被偷听或偷看;持续的无线网络连接使得病毒和蠕虫更快传播和蔓延。这些因素都给移动商务带来了极大的风险。因此,能否有效控制移动商务的交易风险就成为其发展与繁荣的关键。为了有效地控制风险,首要的任务是进行风险因素的辨识。基于此,本文采用Dempster-Shafer(DS)证据推理对移动商务交易风险因素进行量化,将不确定性多属性风险因素评价问题转化为一般的确定性多属性风险因素评价问题,将影响移动商务交易风险因素的定性分析转变为定量分析。
二、Dempster-Shafer证据理论
证据理论,又称Dempster-Shafer(DS)信度函数理论,是Shafer在20世纪70年代中期创立的。D.Dubosi和H.Prade从数学形式上研究了信度函数,得出了信度函数是模糊测度的结论。证据理论自提出以来在不确定性推理、专家意见、人工智能、多准则决策等方面得到了较好的应用。Shafer给出了基本概率赋值的概念。
定义1 设为识别框架,如果集函数为的幂集,它是所有子集的集合;A是的子集)满足:
(1)
则m称为框架上的基本概率分配(Basic Probability Assignment);,m(A)称为A的基本可信数或Mass函数。
定义2 设为识别框架,为识别框架上的基本可信度分配,则称由式
(2)
所定义的函数称为上的信度函数(Belief Function)。式(2)中Bel(A)反映所有A的子集的信度总和。如果,则称A为信度函数Bel的焦元(focal element)。
通过Dempster-Shafer合成法则融合多组来自相互独立的不同信息源的证据,可以提高对某命题的置信程度。
三、移动商务交易风险因素辨识
1.移动商务交易风险源筛选
为了能够准确地辨识移动商务交易风险因素,需要分析移动商务交易风险的可能来源,本文首先对国内外有关参考文献进行了相关的研究。目前对于移动商务研究主要集中从技术角度探讨安全与风险问题。从交易方式的角度,Hu等对移动商务交易的安全要求进行了定义,即包括:1)需要严格保证信息的机密性、访问合法性、完整性、可用性以及不可抵赖性;2)可以在大多数系统上运行;3)其成本对于当前或以后的系统是可以接受的;4)为提供经济、易用、高效和互相兼容的支付手段。5)不会造成交易的中断或取消。Ghosh和Swaminatha从安全和隐私的角度审视了可能会影响未来的移动商务市场的风险,指出开放的无线通信网络,不稳定的相互协作,不完善的平台和脚本,恶意的手机病毒都严重地影响移动商务的安全性。然而,有研究指出,对于毫无安全与风险意识的用户而言,任何先进的技术方案也难以发挥作用,将技术措施和管理手段进行集成才能较为全面地保障移动商务交易的安全性。
总体而言,现有的研究文献研究移动商务安全相关技术的多,从管理的角度探讨和解决交易安全问题的少。为了有效地规避移动商务交易风险,更好的对移动商务风险进行管理,首先要制定特定的风险事件清单,即先要辨识产生风险的因素。为此,本文在调研国内企业开展移动商务的实际情况的基础上,结合参考文献[1-3][13-16],通过调查问卷,以及专家访谈,经过筛选,初步制定了一个移动商务风险事件清单。该清单包含了6个移动商务风险因素,分别是:移动终端设备的安全、移动网络的安全、移动应用的安全、移动接入的安全、移动系统软件的安全、网络管理的安全。
2.移动商务风险辨识方法
证据推理适宜将整个综合性的问题分解为若干子问题,由证据获得每个子问题的解,在此基础上,利用证据合成法则将子问题的解融合成综合性问题的解。本文中6个移动商务风险因素构成辨识框架,每一个风险因素相当于框架中的一个子集。每个专家对每个子集赋予一个信度,然后通过Dempster-Shafer合成法则对多个专家的意见进行融合,最终得出专家群体对每个风险因素的综合评价结果。
首先,模糊评语集合,其中的H1,H2,H3分别代表某个专家对某个风险因素放入风险清单中的满意程度的模糊评语,分别是“不满意”,“一般”和“满意”。的值则是某专家根据自己的知识、经验和个人偏好对辨识框架={U(移动终端设备的安全),V(移动网络的安全),W(移动应用的安全),X(移动接入的安全),Y(移动系统软件的安全),Z(网络管理的安全)}中的某个子集赋予的置信度,满足,且。评语的评价值用比率标尺法确定。
3位专家根据提供的相关资料进行调查、分析,然后结合自己专业知识与经验给出的分别计算事件U,V,W,X,Y,Z的Mass函数,事件U的Mass函数公式如下:
; (3)
(4)
式(3)中表示对每位专家信任程度,表示某专家对于事件U根据模糊评语集合的Hi给出的一个的置信度。该式的值意味着某专家对事件U是否应该放入风险清单的满意程度的基本概率赋值。式(4)的值意味某专家对事件U是否应该放入风险清单的满意程度完全不确知的基本概率赋值。事件V,W,X,Y,Z的Mass函数同理
利用Dempster-Shafer合成法则融合多个专家的评价,将多个专家意见综合为一个。本文中具体融合算法采用交集列表法(Intersection tableau) [10]。最后根据式(5)计算每个风险因素是否应该放入风险清单的专家满意度。
(5)
满意度不超过0.3的风险因素从风险清单中删除。
四、算例分析
对于风险清单中的6个风险因素,请3位专家进行评估。首先专家们根据提供的相关资料进行分析,然后结合自己知识与经验,给出每个风险因素的置信度。赋值集合分为3个等级,为了使冲突因子K小于1,规定对任何一个子集的置信度要大于零。为了让专家打分的标准趋近一致,规定“不满意”,“一般”,“满意”这3者的标准评价值分别为:{H1(0.8),H2(0.1),H3(0.1)},{H1(0.1),H2(0.8),H3(0.1)},{H1(0.1),H2(0.1),H3(0.8)}。依据式(3)计算Mass函数时,每位专家的权重一样,即。然后通过交集列表法对多个专家的意见进行融合,得出专家群体对风险因素评价值。最后利用式(5)计算每个风险因素是否应该放入风险清单的专家满意度。通过计算,专家评价的最终结果是:专家对于移动系统软件的安全、网络管理的安全这2个风险因素是否应该放入风险清单的满意程度不超过0.3,故应该从风险清单中删除。同时“移动网络”与“移动接入”这两个风险因素是高风险因素,要引起决策者的高度重视。
五、结束语
由于移动商务风险因素难以准确辨识,而应用Dempster-Shafer证据理论,通过融合多个专家的评判,能够准确辨识出移动商务风险因素,并在此基础上评价出风险因素的等级。Dempster合成规则反映了“证据汇集”的涵义,如果将两个相互支持的证据合成,则结果表现出证据增强的效果;如果对两个冲突的证据合成,则结果表示出证据抵消和抑制的效果。本文利用MATLAB6.5编程结合EXCEL对算例进行分析,得到了满意结果。表明,利用Dempster-Shafer证据理论对风险因素进行辨识具有有效性和一定的应用价值。
参考文献:
[1]Ashley, P. , Hinton, H. , Vandenwauver, M. Wired versus wireless security: The Internet, WAP and iMode for e-commerce. In Proceedings of Annual Computer Security Applications Conferences, 2001.
[2]Chari, S. , Kermani, P. , Smith, S. , Tassiulas, L. Security issues in m-commerce: A usage-based taxonomy. E-Commerce Agents, 2001, 264-282,
[3]Pietro, D. , Mancini, R. L.V. Security and privacy issues of handheld and wearable devices. Communications of the ACM, 2003, 46(9), 75-79
[4]D.Dubosi, H.Prade. On Several Representation of an Uncertain Body of Evidence .in:M.M.GuPta,E.Sanchez, eds Fuzzy Information and Decision Processes, North-Holland, 1982
[5]Smets P. The Combination of Evidence in the Transferable Belief Model.IEEE Transactions on Pattern Analysis and Machine Intelligence, 1990, 12(5):447-458
[6]Beynon M, Curyr B, Morgan P, The Dempster-Shafer theory of evidence: an alterative approach to multicriteria decision modeling[j], Omega 28(2000)37-50
[7]CarlaE. Brodley and Paul EU tgo. Multivariate decision trees. Machine Learning, 1995, 19:45-77
[8]Wang J, Yang J B, Sen P. Safety analysis and synthesis using fuzzy sets and evidential reasoning [J].Reliability Engineering and System Safety, 1995,47(2):103-117
[9]Yang J B, Wang Y M, Xu D L,et al. The evidential reasoning approach for MADA under both probabilistic and fuzzy uncertainties[J].European Journal of Operational Research, 2006,171(1):309-343.
[10]杨春李怀祖:一个证据推理模型及其在专家意见综合中的应用[J].系统工程理论与实践,2001,(4):44-48
[11]鞠彦兵冯允成姚李刚:基于证据理论的软件开发风险评估方法[J]. 系统工程理论与实践,2003,(3):44-48
[12]Shafer G. A Mathematical Theory of Evidence[M]. Princeton, NJ: Princeton University Press,1976.
[13]Huang, S., Ku, C., Chang, C. Critical factors of WAP services adoption: an empirical study. Electronic Commerce Research and Application, 2003, 2(1): 42-60.
[14]Hu, W., Lee, C., Kou, W. Advances in Security and Payment Methods for Mobile Commerce. London: Idea Group Inc., 2005.
[15]Ghosh, A. K., Swaminatha, T. M. Software security and privacy risks in mobile e-commerce.Communications of the ACM, 2001, 44(2): 51-57
[16]Shevchenko, A. An Overview of Mobile Device Security. http://www.viruslist.com/en/analysis? pubid=170773606, 2005
[17]Guilford J P. Psychometric Method (2nd ed) [M]. New York: Mc-Graw-Hill, 1954
转载请注明来自:http://www.zazhifabiao.com/lunwen/dzxx/wdz/35131.html