当前位置:大学毕业论文> 论文范文>材料浏览

关于安全管理论文范文数据库 与电子商务中用户数据安全管理的博弈有关论文范文数据库

主题:安全管理论文写作 时间:2024-03-29

电子商务中用户数据安全管理的博弈,该文是关于安全管理论文例文与数据安全和博弈研究和电子商务方面论文范文数据库.

安全管理论文参考文献:

安全管理论文参考文献 电子商务专业毕业论文旅游电子商务论文电子商务专业毕业论文选题电子商务论文题目

文/王晓晓 周坤

摘 要:在电子商务环境下,根据博弈论的理论方法,在用户数据窃取者和防护者之间建立一个不完全信息动态博弈模型,以改进、完善电子商务中用户数据的安全管理问题,并提出了相关政策及建议,帮助提高电子商务中用户数据安全管理的水平,促进电子商务产业蓬勃发展.

关键词:电子商务;博弈论;用户数据;安全管理

引言

近年来,随着物联网、云计算、大数据等信息技术的迅猛发展以及广泛应用,电子商务作为一种创新的商业模式,正在加速与实体经济相融合,对人们的日常生产和生活消费带来深远的影响[1].电子商务及其应用普及到千家万户,大量用户数据伴随而来,成为记录网络商务活动不可或缺的资源,在电子商务发展中发挥着至关重要的作用.

然而,科技是把双刃剑,电子信息技术发达的同时,信息泄露事件也层出不穷,其中又以电子商务中用户数据泄密事件最为突出,不仅危及到用户的安全,给社会造成恶劣影响,还制约了电子商务产业的健康发展,因此,在电子商务发展日益繁荣的背景下,如何对用户数据进行安全管理成为人们关心的热点问题.

换而言之,开展用户数据安全管理工作,保护用户数据这一无形资产对促进电子商务蓬勃发展非常重要.博弈论融合了数学和逻辑学的方法理论来进行决策分析,从而更形象深刻的阐述事物的内在发展规律,使决策者得到的策略可靠性更高[2].作为在具有相互对抗和反应特征社会经济环境中最有效的决策理论和经济分析工具,博弈论的精华内涵拓宽了人们分析问题的视角和思路,并得到全面的分析结果,给出可行性较强的决策计划[3].因此,本文从博弈视角来研究电子商务中用户数据安全管理的问题,构造用户数据的防护者和窃取者之间的博弈模型,并根据得出的均衡状态分析讨论选择策略.

1.博弈模型的建立

为了排除其他因素的干扰,对模型做出如下假设[4]:

参与者有2个:一方是用户,另一方是防护者.其中,用户有可能是窃取数据的非法用户,也可能是合法用户.所以博弈双方的参与者为用户数据的窃取者和防护者.

(2)策略空间:用户可以选择攻击和不攻击,防护者可以选择防护和不防护.

(3)假设用户是数据窃取者的先验概率为p,则合法用户的先验概率为1-p,防护者可以通过用户的历史记录来修正用户是某种类型的后验概率.A表示窃取者的攻击成本,D表示防护者的防护成本;当用户数据监测到被攻击时,窃取者受到的惩罚为α,防护者的收益为β,若没有监测出异常情况,则窃取者得到的收益为α1,防护者遭到的损失为β1;λ表示防护者能监测到用户数据受到攻击的概率.R表示用户数据受到攻击时防护者的声誉损失,因为防护者有责任保护用户数据的安全,所以当用户数据受到攻击时容易引起客户的担忧和重新选择.

在决策前,窃取者和防护者双方都不知道对方采取什么策略,并且行动的顺序也有先后之分,所以这是一个不完全信息的动态博弈模型,博弈双方的收益矩阵如表1所示.

2.博弈模型的求解

假设窃取者攻击用户数据的概率为t,不攻击的概率为1-t,则防护者防护用户数据的期望收益为:

3.模型解的分析

当窃取者攻击用户数据的概率t<t*时,防护者选择不防护策略获得的收益比较大,即只要增大p、λ、β、β1、R,减小防护者的防护成本D,则该模型达到均衡时窃取者选择攻击用户数据的概率就会降低.所以防护者应该这样考虑:①增大用户是窃取者的先验概率p,但或许会影响到合法用户的利益;②防护者能监测到用户数据受到攻击的概率λ越大,窃取者攻击用户数据的概率就越小,所以防护者的重点在于提高其系统防御能力;③防护者的收益β、防护者遭到的损失β1、用户数据受到攻击时防护者的声誉损失R越大,防护者就越应该增强安全防御的有效性;④防护者的防护成本D越小,防护者增加防护的概率就会越大,从而窃取者选择攻击的概率将会变小,然而防护设施不够完善也会造成防护成本减少,所以防护者需要决策出比较妥善的措施.

防护者达到均衡时防护概率s*越小越好,这样可以减少防护成本.因此防护者需要考虑:①增大窃取者的攻击成本A、窃取者受到的惩罚α和防护者能监测到用户数据受到攻击的概率λ,这样都可以降低窃取者攻击用户数据的概率,防护者也可减少防护的概率,另外,如果能使窃取者的攻击成本A提高,则防护者的系统安全措施会更加完善.②降低窃取者攻击用户数据获得的收益α1,则窃取者选择攻击的倾向就越小,从而用户数据受到攻击的概率就越小.

用户数据受到攻击的后验概率与窃取者选择攻击的概率相关,所以只要防护者提高监测出攻击的能力,就能及时对用户类型做出判断,然后快速对攻击行为作出反应.

4.政策建议

基于上述博弈模型的分析,可以总结出加强用户数据安全管理的关键在于降低防护成本和提高攻击成本.再结合我们国家目前信息系统行业总体还处在初步发展阶段、信息安全意识有待增强以及相关产品需要依赖国外的核心技术等现实状况,提出以下三方面建议,希望对保障用户数据安全管理有所帮助.

4.1 构建用户数据安全管理政策体系

攻击用户数据耗费的成本包括两个方面,一是窃取者采取相关技术手段所花费的成本,另一方面是用户数据窃取失败后,攻击者将要承担法律责任的成本.如果能充分发挥政府在推动产业发展中的重要作用,构建一套完善的用户数据安全管理政策体系,从法律法规方面约束可能发生的有针对性的用户数据安全攻击,将会很大程度上提高攻击者窃取用户数据的隐性成本.

4.2 完善电子商务系统的合理化设计

在设计电子商务系统时,部分负责人的安全意识不是很高,关于安全问题的考虑有所欠缺,导致了当出现用户数据泄露事件时才去补救.但如果在电子商务系统构建过程中,完善好安全防护模块与原始系统的整合,就会无形之中提高非法攻击成本.因此,在设计电子商务系统时,应该全面考虑到安全因素,从系统的角度看待信息安全架构,这不仅能大大增强电子商务系统防御非法入侵的能力,更有助于降低用户数据安全管理的防护成本.

4.3 追求信息安全行业的可持续发展

我们国家的信息安全行业与发达国家相比,起步相对较晚,所以在电子商务企业快速发展的今天,要把提高用户数据的防护技术当成一项重要任务,大力建设自主知识产权产品,加快安全核心技术开发,突破国外技术壁垒,形成健全的信息安全行业管理机制,切实减少防护用户数据安全的成本.与此同时,政府相关机构应加大信息安全投入,努力营造一个有利于信息安全产业发展的政策环境和市场环境,优化资源配置,实现信息安全行业的可持续发展[5].

参考文献

[1] 李彦.电子商务环境下用户数据的安全管理研究[D].山东师范大学,2012.

[2] Chen Lin, Leneutre J. A Game Theoretical Frameworkon Intrusion Detection in Heterogeneous Networks[J].IEEE Transactions on Information Forensics and Security,2009,4(2):165-178.

[3] Saad W, Han Z, Basar T, et al. Physical Layer Security:Coalitional Games for Distributed Cooperation[C]. Proc. ofWiOpt’09. Seoul, Korea.

[4] 韩文英、闫明星等,基于博弈论的企业信息安全防护策略研究[J].计算机工程,2013(9):162-166.

[5] 徐盛. 基于博弈论的隐私数据防护策略分析[J].科技展望,2015(2):209-210.

作者简介:

王晓晓,山东科技大学经济管理学院硕士研究生,管理科学与工程专业;

周坤,山东科技大学经济管理学院硕士研究生.

本文结束语:本文是一篇关于数据安全和博弈研究和电子商务方面的安全管理论文题目、论文提纲、安全管理论文开题报告、文献综述、参考文献的相关大学硕士和本科毕业论文.

大数据时代基于物联网和云计算的电子商务策略
摘要大数据时代在提供海量信息的同时,也对整体环境下相关活动的发展提出了挑战 电子商务是现代化信息技术发展下的全新贸易形式,而云计算和物联网则为其提供相关服务,在它们相关作用的发挥下实现了电子商务模式的.

电子商务物流TMS运价促销管理
摘要文章以电子商务物流TMS与物流企业关系为基础,结合某电商企业物流TMS运输管理系统的实际情况,从电子商务物流TMS运价的生成过程、TMS系统内增值服务域的确定,运价促销方案的选择与管理实际出发,对.

电子商务运营管理在餐饮行业中的战略创意方案
摘 要本文首先论述在餐饮行业中大力应用电子商务的重要战略意义,并从餐饮企业的环境、消费者的网络行为、现有餐饮企业的电子商务的应用情况三方面,对电子商务运营管理在餐饮行业中应用的战略性进行分析,最后提出.

数据统计对食品安全管理的推进
2015年新的食品安全法出台以后,用“最严谨的标准、最严格的监管、最严厉的处罚、最严肃的问责”,确保广大人民群众“舌尖上的安全”,这虽让不少不法商贩销声.

论文大全