[摘要] 本文分析了影響移動商務(wù)交易風(fēng)險的主要因素,給出了一種基于DS證據(jù)理論的移動商務(wù)風(fēng)險辨識模型,通過融合專家的評判來減少風(fēng)險因素度量的復(fù)雜性和不確定性,評估出風(fēng)險因素的等級。算例表明利用證據(jù)推理對移動商務(wù)交易風(fēng)險進行辨識具有一定的有效性和應(yīng)用價值。
[關(guān)鍵詞] 移動商務(wù) Dempster-Shafer理論 風(fēng)險 辨識
一、引言
隨著信息技術(shù)的快速發(fā)展,移動通信技術(shù)已從最初的1G(模擬技術(shù),主要業(yè)務(wù)為語音通信)發(fā)展到2G(數(shù)字技術(shù),業(yè)務(wù)包括語音通信與數(shù)據(jù)業(yè)務(wù)),并正向3G過度。第三代移動通信技術(shù)(3G)將在移動通信終端上向人們展現(xiàn)多種媒體形式,提供多種信息服務(wù)。然而,移動商務(wù)帶來巨大商機的同時,也對企業(yè)的組織模式、決策技術(shù),以及安全保障等方面提出了更高的要求。
移動商務(wù)活動極大程度地依賴于無線網(wǎng)絡(luò)和移動終端,經(jīng)其進行的交易非常容易出現(xiàn)交易數(shù)據(jù)的更改、交易信息的泄漏以及交易流程的破壞。移動終端設(shè)備具有計算能力和存儲能力有限、電池壽命短等特點,限制了復(fù)雜加密認證程序的使用,從而帶來安全隱患;此外,在公共場所使用移動終端時,使用者的私密信息很容易被偷聽或偷看;持續(xù)的無線網(wǎng)絡(luò)連接使得病毒和蠕蟲更快傳播和蔓延。這些因素都給移動商務(wù)帶來了極大的風(fēng)險。因此,能否有效控制移動商務(wù)的交易風(fēng)險就成為其發(fā)展與繁榮的關(guān)鍵。為了有效地控制風(fēng)險,首要的任務(wù)是進行風(fēng)險因素的辨識。基于此,本文采用Dempster-Shafer(DS)證據(jù)推理對移動商務(wù)交易風(fēng)險因素進行量化,將不確定性多屬性風(fēng)險因素評價問題轉(zhuǎn)化為一般的確定性多屬性風(fēng)險因素評價問題,將影響移動商務(wù)交易風(fēng)險因素的定性分析轉(zhuǎn)變?yōu)槎糠治觥?/p>
二、Dempster-Shafer證據(jù)理論
證據(jù)理論,又稱Dempster-Shafer(DS)信度函數(shù)理論,是Shafer在20世紀70年代中期創(chuàng)立的。D.Dubosi和H.Prade從數(shù)學(xué)形式上研究了信度函數(shù),得出了信度函數(shù)是模糊測度的結(jié)論。證據(jù)理論自提出以來在不確定性推理、專家意見、人工智能、多準則決策等方面得到了較好的應(yīng)用。Shafer給出了基本概率賦值的概念。
定義1 設(shè)為識別框架,如果集函數(shù)為的冪集,它是所有子集的集合;A是的子集)滿足:
(1)
則m稱為框架上的基本概率分配(Basic Probability Assignment);,m(A)稱為A的基本可信數(shù)或Mass函數(shù)。
定義2 設(shè)為識別框架,為識別框架上的基本可信度分配,則稱由式
(2)
所定義的函數(shù)稱為上的信度函數(shù)(Belief Function)。式(2)中Bel(A)反映所有A的子集的信度總和。如果,則稱A為信度函數(shù)Bel的焦元(focal element)。
通過Dempster-Shafer合成法則融合多組來自相互獨立的不同信息源的證據(jù),可以提高對某命題的置信程度。
三、移動商務(wù)交易風(fēng)險因素辨識
1.移動商務(wù)交易風(fēng)險源篩選
為了能夠準確地辨識移動商務(wù)交易風(fēng)險因素,需要分析移動商務(wù)交易風(fēng)險的可能來源,本文首先對國內(nèi)外有關(guān)參考文獻進行了相關(guān)的研究。目前對于移動商務(wù)研究主要集中從技術(shù)角度探討安全與風(fēng)險問題。從交易方式的角度,Hu等對移動商務(wù)交易的安全要求進行了定義,即包括:1)需要嚴格保證信息的機密性、訪問合法性、完整性、可用性以及不可抵賴性;2)可以在大多數(shù)系統(tǒng)上運行;3)其成本對于當前或以后的系統(tǒng)是可以接受的;4)為提供經(jīng)濟、易用、高效和互相兼容的支付手段。5)不會造成交易的中斷或取消。Ghosh和Swaminatha從安全和隱私的角度審視了可能會影響未來的移動商務(wù)市場的風(fēng)險,指出開放的無線通信網(wǎng)絡(luò),不穩(wěn)定的相互協(xié)作,不完善的平臺和腳本,惡意的手機病毒都嚴重地影響移動商務(wù)的安全性。然而,有研究指出,對于毫無安全與風(fēng)險意識的用戶而言,任何先進的技術(shù)方案也難以發(fā)揮作用,將技術(shù)措施和管理手段進行集成才能較為全面地保障移動商務(wù)交易的安全性。
總體而言,現(xiàn)有的研究文獻研究移動商務(wù)安全相關(guān)技術(shù)的多,從管理的角度探討和解決交易安全問題的少。為了有效地規(guī)避移動商務(wù)交易風(fēng)險,更好的對移動商務(wù)風(fēng)險進行管理,首先要制定特定的風(fēng)險事件清單,即先要辨識產(chǎn)生風(fēng)險的因素。為此,本文在調(diào)研國內(nèi)企業(yè)開展移動商務(wù)的實際情況的基礎(chǔ)上,結(jié)合參考文獻[1-3][13-16],通過調(diào)查問卷,以及專家訪談,經(jīng)過篩選,初步制定了一個移動商務(wù)風(fēng)險事件清單。該清單包含了6個移動商務(wù)風(fēng)險因素,分別是:移動終端設(shè)備的安全、移動網(wǎng)絡(luò)的安全、移動應(yīng)用的安全、移動接入的安全、移動系統(tǒng)軟件的安全、網(wǎng)絡(luò)管理的安全。
2.移動商務(wù)風(fēng)險辨識方法
證據(jù)推理適宜將整個綜合性的問題分解為若干子問題,由證據(jù)獲得每個子問題的解,在此基礎(chǔ)上,利用證據(jù)合成法則將子問題的解融合成綜合性問題的解。本文中6個移動商務(wù)風(fēng)險因素構(gòu)成辨識框架,每一個風(fēng)險因素相當于框架中的一個子集。每個專家對每個子集賦予一個信度,然后通過Dempster-Shafer合成法則對多個專家的意見進行融合,最終得出專家群體對每個風(fēng)險因素的綜合評價結(jié)果。
首先,模糊評語集合,其中的H1,H2,H3分別代表某個專家對某個風(fēng)險因素放入風(fēng)險清單中的滿意程度的模糊評語,分別是“不滿意”,“一般”和“滿意”。的值則是某專家根據(jù)自己的知識、經(jīng)驗和個人偏好對辨識框架={U(移動終端設(shè)備的安全),V(移動網(wǎng)絡(luò)的安全),W(移動應(yīng)用的安全),X(移動接入的安全),Y(移動系統(tǒng)軟件的安全),Z(網(wǎng)絡(luò)管理的安全)}中的某個子集賦予的置信度,滿足,且。評語的評價值用比率標尺法確定。
3位專家根據(jù)提供的相關(guān)資料進行調(diào)查、分析,然后結(jié)合自己專業(yè)知識與經(jīng)驗給出的分別計算事件U,V,W,X,Y,Z的Mass函數(shù),事件U的Mass函數(shù)公式如下:
; (3)
(4)
式(3)中表示對每位專家信任程度,表示某專家對于事件U根據(jù)模糊評語集合的Hi給出的一個的置信度。該式的值意味著某專家對事件U是否應(yīng)該放入風(fēng)險清單的滿意程度的基本概率賦值。式(4)的值意味某專家對事件U是否應(yīng)該放入風(fēng)險清單的滿意程度完全不確知的基本概率賦值。事件V,W,X,Y,Z的Mass函數(shù)同理
利用Dempster-Shafer合成法則融合多個專家的評價,將多個專家意見綜合為一個。本文中具體融合算法采用交集列表法(Intersection tableau) [10]。最后根據(jù)式(5)計算每個風(fēng)險因素是否應(yīng)該放入風(fēng)險清單的專家滿意度。
(5)
滿意度不超過0.3的風(fēng)險因素從風(fēng)險清單中刪除。
四、算例分析
對于風(fēng)險清單中的6個風(fēng)險因素,請3位專家進行評估。首先專家們根據(jù)提供的相關(guān)資料進行分析,然后結(jié)合自己知識與經(jīng)驗,給出每個風(fēng)險因素的置信度。賦值集合分為3個等級,為了使沖突因子K小于1,規(guī)定對任何一個子集的置信度要大于零。為了讓專家打分的標準趨近一致,規(guī)定“不滿意”,“一般”,“滿意”這3者的標準評價值分別為:{H1(0.8),H2(0.1),H3(0.1)},{H1(0.1),H2(0.8),H3(0.1)},{H1(0.1),H2(0.1),H3(0.8)}。依據(jù)式(3)計算Mass函數(shù)時,每位專家的權(quán)重一樣,即。然后通過交集列表法對多個專家的意見進行融合,得出專家群體對風(fēng)險因素評價值。最后利用式(5)計算每個風(fēng)險因素是否應(yīng)該放入風(fēng)險清單的專家滿意度。通過計算,專家評價的最終結(jié)果是:專家對于移動系統(tǒng)軟件的安全、網(wǎng)絡(luò)管理的安全這2個風(fēng)險因素是否應(yīng)該放入風(fēng)險清單的滿意程度不超過0.3,故應(yīng)該從風(fēng)險清單中刪除。同時“移動網(wǎng)絡(luò)”與“移動接入”這兩個風(fēng)險因素是高風(fēng)險因素,要引起決策者的高度重視。
五、結(jié)束語
由于移動商務(wù)風(fēng)險因素難以準確辨識,而應(yīng)用Dempster-Shafer證據(jù)理論,通過融合多個專家的評判,能夠準確辨識出移動商務(wù)風(fēng)險因素,并在此基礎(chǔ)上評價出風(fēng)險因素的等級。Dempster合成規(guī)則反映了“證據(jù)匯集”的涵義,如果將兩個相互支持的證據(jù)合成,則結(jié)果表現(xiàn)出證據(jù)增強的效果;如果對兩個沖突的證據(jù)合成,則結(jié)果表示出證據(jù)抵消和抑制的效果。本文利用MATLAB6.5編程結(jié)合EXCEL對算例進行分析,得到了滿意結(jié)果。表明,利用Dempster-Shafer證據(jù)理論對風(fēng)險因素進行辨識具有有效性和一定的應(yīng)用價值。
參考文獻:
[1]Ashley, P. , Hinton, H. , Vandenwauver, M. Wired versus wireless security: The Internet, WAP and iMode for e-commerce. In Proceedings of Annual Computer Security Applications Conferences, 2001.
[2]Chari, S. , Kermani, P. , Smith, S. , Tassiulas, L. Security issues in m-commerce: A usage-based taxonomy. E-Commerce Agents, 2001, 264-282,
[3]Pietro, D. , Mancini, R. L.V. Security and privacy issues of handheld and wearable devices. Communications of the ACM, 2003, 46(9), 75-79
[4]D.Dubosi, H.Prade. On Several Representation of an Uncertain Body of Evidence .in:M.M.GuPta,E.Sanchez, eds Fuzzy Information and Decision Processes, North-Holland, 1982
[5]Smets P. The Combination of Evidence in the Transferable Belief Model.IEEE Transactions on Pattern Analysis and Machine Intelligence, 1990, 12(5):447-458
[6]Beynon M, Curyr B, Morgan P, The Dempster-Shafer theory of evidence: an alterative approach to multicriteria decision modeling[j], Omega 28(2000)37-50
[7]CarlaE. Brodley and Paul EU tgo. Multivariate decision trees. Machine Learning, 1995, 19:45-77
[8]Wang J, Yang J B, Sen P. Safety analysis and synthesis using fuzzy sets and evidential reasoning [J].Reliability Engineering and System Safety, 1995,47(2):103-117
[9]Yang J B, Wang Y M, Xu D L,et al. The evidential reasoning approach for MADA under both probabilistic and fuzzy uncertainties[J].European Journal of Operational Research, 2006,171(1):309-343.
[10]楊春李懷祖:一個證據(jù)推理模型及其在專家意見綜合中的應(yīng)用[J].系統(tǒng)工程理論與實踐,2001,(4):44-48
[11]鞠彥兵馮允成姚李剛:基于證據(jù)理論的軟件開發(fā)風(fēng)險評估方法[J]. 系統(tǒng)工程理論與實踐,2003,(3):44-48
[12]Shafer G. A Mathematical Theory of Evidence[M]. Princeton, NJ: Princeton University Press,1976.
[13]Huang, S., Ku, C., Chang, C. Critical factors of WAP services adoption: an empirical study. Electronic Commerce Research and Application, 2003, 2(1): 42-60.
[14]Hu, W., Lee, C., Kou, W. Advances in Security and Payment Methods for Mobile Commerce. London: Idea Group Inc., 2005.
[15]Ghosh, A. K., Swaminatha, T. M. Software security and privacy risks in mobile e-commerce.Communications of the ACM, 2001, 44(2): 51-57
[16]Shevchenko, A. An Overview of Mobile Device Security. http://www.viruslist.com/en/analysis? pubid=170773606, 2005
[17]Guilford J P. Psychometric Method (2nd ed) [M]. New York: Mc-Graw-Hill, 1954