[摘要] 本文分析了影響移動(dòng)商務(wù)交易風(fēng)險(xiǎn)的主要因素,給出了一種基于DS證據(jù)理論的移動(dòng)商務(wù)風(fēng)險(xiǎn)辨識(shí)模型,通過(guò)融合專家的評(píng)判來(lái)減少風(fēng)險(xiǎn)因素度量的復(fù)雜性和不確定性,評(píng)估出風(fēng)險(xiǎn)因素的等級(jí)。算例表明利用證據(jù)推理對(duì)移動(dòng)商務(wù)交易風(fēng)險(xiǎn)進(jìn)行辨識(shí)具有一定的有效性和應(yīng)用價(jià)值。
[關(guān)鍵詞] 移動(dòng)商務(wù) Dempster-Shafer理論 風(fēng)險(xiǎn) 辨識(shí)
一、引言
隨著信息技術(shù)的快速發(fā)展,移動(dòng)通信技術(shù)已從最初的1G(模擬技術(shù),主要業(yè)務(wù)為語(yǔ)音通信)發(fā)展到2G(數(shù)字技術(shù),業(yè)務(wù)包括語(yǔ)音通信與數(shù)據(jù)業(yè)務(wù)),并正向3G過(guò)度。第三代移動(dòng)通信技術(shù)(3G)將在移動(dòng)通信終端上向人們展現(xiàn)多種媒體形式,提供多種信息服務(wù)。然而,移動(dòng)商務(wù)帶來(lái)巨大商機(jī)的同時(shí),也對(duì)企業(yè)的組織模式、決策技術(shù),以及安全保障等方面提出了更高的要求。
移動(dòng)商務(wù)活動(dòng)極大程度地依賴于無(wú)線網(wǎng)絡(luò)和移動(dòng)終端,經(jīng)其進(jìn)行的交易非常容易出現(xiàn)交易數(shù)據(jù)的更改、交易信息的泄漏以及交易流程的破壞。移動(dòng)終端設(shè)備具有計(jì)算能力和存儲(chǔ)能力有限、電池壽命短等特點(diǎn),限制了復(fù)雜加密認(rèn)證程序的使用,從而帶來(lái)安全隱患;此外,在公共場(chǎng)所使用移動(dòng)終端時(shí),使用者的私密信息很容易被偷聽(tīng)或偷看;持續(xù)的無(wú)線網(wǎng)絡(luò)連接使得病毒和蠕蟲(chóng)更快傳播和蔓延。這些因素都給移動(dòng)商務(wù)帶來(lái)了極大的風(fēng)險(xiǎn)。因此,能否有效控制移動(dòng)商務(wù)的交易風(fēng)險(xiǎn)就成為其發(fā)展與繁榮的關(guān)鍵。為了有效地控制風(fēng)險(xiǎn),首要的任務(wù)是進(jìn)行風(fēng)險(xiǎn)因素的辨識(shí)?;诖?,本文采用Dempster-Shafer(DS)證據(jù)推理對(duì)移動(dòng)商務(wù)交易風(fēng)險(xiǎn)因素進(jìn)行量化,將不確定性多屬性風(fēng)險(xiǎn)因素評(píng)價(jià)問(wèn)題轉(zhuǎn)化為一般的確定性多屬性風(fēng)險(xiǎn)因素評(píng)價(jià)問(wèn)題,將影響移動(dòng)商務(wù)交易風(fēng)險(xiǎn)因素的定性分析轉(zhuǎn)變?yōu)槎糠治觥?/p>
二、Dempster-Shafer證據(jù)理論
證據(jù)理論,又稱Dempster-Shafer(DS)信度函數(shù)理論,是Shafer在20世紀(jì)70年代中期創(chuàng)立的。D.Dubosi和H.Prade從數(shù)學(xué)形式上研究了信度函數(shù),得出了信度函數(shù)是模糊測(cè)度的結(jié)論。證據(jù)理論自提出以來(lái)在不確定性推理、專家意見(jiàn)、人工智能、多準(zhǔn)則決策等方面得到了較好的應(yīng)用。Shafer給出了基本概率賦值的概念。
定義1 設(shè)為識(shí)別框架,如果集函數(shù)為的冪集,它是所有子集的集合;A是的子集)滿足:
(1)
則m稱為框架上的基本概率分配(Basic Probability Assignment);,m(A)稱為A的基本可信數(shù)或Mass函數(shù)。
定義2 設(shè)為識(shí)別框架,為識(shí)別框架上的基本可信度分配,則稱由式
(2)
所定義的函數(shù)稱為上的信度函數(shù)(Belief Function)。式(2)中Bel(A)反映所有A的子集的信度總和。如果,則稱A為信度函數(shù)Bel的焦元(focal element)。
通過(guò)Dempster-Shafer合成法則融合多組來(lái)自相互獨(dú)立的不同信息源的證據(jù),可以提高對(duì)某命題的置信程度。
三、移動(dòng)商務(wù)交易風(fēng)險(xiǎn)因素辨識(shí)
1.移動(dòng)商務(wù)交易風(fēng)險(xiǎn)源篩選
為了能夠準(zhǔn)確地辨識(shí)移動(dòng)商務(wù)交易風(fēng)險(xiǎn)因素,需要分析移動(dòng)商務(wù)交易風(fēng)險(xiǎn)的可能來(lái)源,本文首先對(duì)國(guó)內(nèi)外有關(guān)參考文獻(xiàn)進(jìn)行了相關(guān)的研究。目前對(duì)于移動(dòng)商務(wù)研究主要集中從技術(shù)角度探討安全與風(fēng)險(xiǎn)問(wèn)題。從交易方式的角度,Hu等對(duì)移動(dòng)商務(wù)交易的安全要求進(jìn)行了定義,即包括:1)需要嚴(yán)格保證信息的機(jī)密性、訪問(wèn)合法性、完整性、可用性以及不可抵賴性;2)可以在大多數(shù)系統(tǒng)上運(yùn)行;3)其成本對(duì)于當(dāng)前或以后的系統(tǒng)是可以接受的;4)為提供經(jīng)濟(jì)、易用、高效和互相兼容的支付手段。5)不會(huì)造成交易的中斷或取消。Ghosh和Swaminatha從安全和隱私的角度審視了可能會(huì)影響未來(lái)的移動(dòng)商務(wù)市場(chǎng)的風(fēng)險(xiǎn),指出開(kāi)放的無(wú)線通信網(wǎng)絡(luò),不穩(wěn)定的相互協(xié)作,不完善的平臺(tái)和腳本,惡意的手機(jī)病毒都嚴(yán)重地影響移動(dòng)商務(wù)的安全性。然而,有研究指出,對(duì)于毫無(wú)安全與風(fēng)險(xiǎn)意識(shí)的用戶而言,任何先進(jìn)的技術(shù)方案也難以發(fā)揮作用,將技術(shù)措施和管理手段進(jìn)行集成才能較為全面地保障移動(dòng)商務(wù)交易的安全性。
總體而言,現(xiàn)有的研究文獻(xiàn)研究移動(dòng)商務(wù)安全相關(guān)技術(shù)的多,從管理的角度探討和解決交易安全問(wèn)題的少。為了有效地規(guī)避移動(dòng)商務(wù)交易風(fēng)險(xiǎn),更好的對(duì)移動(dòng)商務(wù)風(fēng)險(xiǎn)進(jìn)行管理,首先要制定特定的風(fēng)險(xiǎn)事件清單,即先要辨識(shí)產(chǎn)生風(fēng)險(xiǎn)的因素。為此,本文在調(diào)研國(guó)內(nèi)企業(yè)開(kāi)展移動(dòng)商務(wù)的實(shí)際情況的基礎(chǔ)上,結(jié)合參考文獻(xiàn)[1-3][13-16],通過(guò)調(diào)查問(wèn)卷,以及專家訪談,經(jīng)過(guò)篩選,初步制定了一個(gè)移動(dòng)商務(wù)風(fēng)險(xiǎn)事件清單。該清單包含了6個(gè)移動(dòng)商務(wù)風(fēng)險(xiǎn)因素,分別是:移動(dòng)終端設(shè)備的安全、移動(dòng)網(wǎng)絡(luò)的安全、移動(dòng)應(yīng)用的安全、移動(dòng)接入的安全、移動(dòng)系統(tǒng)軟件的安全、網(wǎng)絡(luò)管理的安全。
2.移動(dòng)商務(wù)風(fēng)險(xiǎn)辨識(shí)方法
證據(jù)推理適宜將整個(gè)綜合性的問(wèn)題分解為若干子問(wèn)題,由證據(jù)獲得每個(gè)子問(wèn)題的解,在此基礎(chǔ)上,利用證據(jù)合成法則將子問(wèn)題的解融合成綜合性問(wèn)題的解。本文中6個(gè)移動(dòng)商務(wù)風(fēng)險(xiǎn)因素構(gòu)成辨識(shí)框架,每一個(gè)風(fēng)險(xiǎn)因素相當(dāng)于框架中的一個(gè)子集。每個(gè)專家對(duì)每個(gè)子集賦予一個(gè)信度,然后通過(guò)Dempster-Shafer合成法則對(duì)多個(gè)專家的意見(jiàn)進(jìn)行融合,最終得出專家群體對(duì)每個(gè)風(fēng)險(xiǎn)因素的綜合評(píng)價(jià)結(jié)果。
首先,模糊評(píng)語(yǔ)集合,其中的H1,H2,H3分別代表某個(gè)專家對(duì)某個(gè)風(fēng)險(xiǎn)因素放入風(fēng)險(xiǎn)清單中的滿意程度的模糊評(píng)語(yǔ),分別是“不滿意”,“一般”和“滿意”。的值則是某專家根據(jù)自己的知識(shí)、經(jīng)驗(yàn)和個(gè)人偏好對(duì)辨識(shí)框架={U(移動(dòng)終端設(shè)備的安全),V(移動(dòng)網(wǎng)絡(luò)的安全),W(移動(dòng)應(yīng)用的安全),X(移動(dòng)接入的安全),Y(移動(dòng)系統(tǒng)軟件的安全),Z(網(wǎng)絡(luò)管理的安全)}中的某個(gè)子集賦予的置信度,滿足,且。評(píng)語(yǔ)的評(píng)價(jià)值用比率標(biāo)尺法確定。
3位專家根據(jù)提供的相關(guān)資料進(jìn)行調(diào)查、分析,然后結(jié)合自己專業(yè)知識(shí)與經(jīng)驗(yàn)給出的分別計(jì)算事件U,V,W,X,Y,Z的Mass函數(shù),事件U的Mass函數(shù)公式如下:
; (3)
(4)
式(3)中表示對(duì)每位專家信任程度,表示某專家對(duì)于事件U根據(jù)模糊評(píng)語(yǔ)集合的Hi給出的一個(gè)的置信度。該式的值意味著某專家對(duì)事件U是否應(yīng)該放入風(fēng)險(xiǎn)清單的滿意程度的基本概率賦值。式(4)的值意味某專家對(duì)事件U是否應(yīng)該放入風(fēng)險(xiǎn)清單的滿意程度完全不確知的基本概率賦值。事件V,W,X,Y,Z的Mass函數(shù)同理
利用Dempster-Shafer合成法則融合多個(gè)專家的評(píng)價(jià),將多個(gè)專家意見(jiàn)綜合為一個(gè)。本文中具體融合算法采用交集列表法(Intersection tableau) [10]。最后根據(jù)式(5)計(jì)算每個(gè)風(fēng)險(xiǎn)因素是否應(yīng)該放入風(fēng)險(xiǎn)清單的專家滿意度。
(5)
滿意度不超過(guò)0.3的風(fēng)險(xiǎn)因素從風(fēng)險(xiǎn)清單中刪除。
四、算例分析
對(duì)于風(fēng)險(xiǎn)清單中的6個(gè)風(fēng)險(xiǎn)因素,請(qǐng)3位專家進(jìn)行評(píng)估。首先專家們根據(jù)提供的相關(guān)資料進(jìn)行分析,然后結(jié)合自己知識(shí)與經(jīng)驗(yàn),給出每個(gè)風(fēng)險(xiǎn)因素的置信度。賦值集合分為3個(gè)等級(jí),為了使沖突因子K小于1,規(guī)定對(duì)任何一個(gè)子集的置信度要大于零。為了讓專家打分的標(biāo)準(zhǔn)趨近一致,規(guī)定“不滿意”,“一般”,“滿意”這3者的標(biāo)準(zhǔn)評(píng)價(jià)值分別為:{H1(0.8),H2(0.1),H3(0.1)},{H1(0.1),H2(0.8),H3(0.1)},{H1(0.1),H2(0.1),H3(0.8)}。依據(jù)式(3)計(jì)算Mass函數(shù)時(shí),每位專家的權(quán)重一樣,即。然后通過(guò)交集列表法對(duì)多個(gè)專家的意見(jiàn)進(jìn)行融合,得出專家群體對(duì)風(fēng)險(xiǎn)因素評(píng)價(jià)值。最后利用式(5)計(jì)算每個(gè)風(fēng)險(xiǎn)因素是否應(yīng)該放入風(fēng)險(xiǎn)清單的專家滿意度。通過(guò)計(jì)算,專家評(píng)價(jià)的最終結(jié)果是:專家對(duì)于移動(dòng)系統(tǒng)軟件的安全、網(wǎng)絡(luò)管理的安全這2個(gè)風(fēng)險(xiǎn)因素是否應(yīng)該放入風(fēng)險(xiǎn)清單的滿意程度不超過(guò)0.3,故應(yīng)該從風(fēng)險(xiǎn)清單中刪除。同時(shí)“移動(dòng)網(wǎng)絡(luò)”與“移動(dòng)接入”這兩個(gè)風(fēng)險(xiǎn)因素是高風(fēng)險(xiǎn)因素,要引起決策者的高度重視。
五、結(jié)束語(yǔ)
由于移動(dòng)商務(wù)風(fēng)險(xiǎn)因素難以準(zhǔn)確辨識(shí),而應(yīng)用Dempster-Shafer證據(jù)理論,通過(guò)融合多個(gè)專家的評(píng)判,能夠準(zhǔn)確辨識(shí)出移動(dòng)商務(wù)風(fēng)險(xiǎn)因素,并在此基礎(chǔ)上評(píng)價(jià)出風(fēng)險(xiǎn)因素的等級(jí)。Dempster合成規(guī)則反映了“證據(jù)匯集”的涵義,如果將兩個(gè)相互支持的證據(jù)合成,則結(jié)果表現(xiàn)出證據(jù)增強(qiáng)的效果;如果對(duì)兩個(gè)沖突的證據(jù)合成,則結(jié)果表示出證據(jù)抵消和抑制的效果。本文利用MATLAB6.5編程結(jié)合EXCEL對(duì)算例進(jìn)行分析,得到了滿意結(jié)果。表明,利用Dempster-Shafer證據(jù)理論對(duì)風(fēng)險(xiǎn)因素進(jìn)行辨識(shí)具有有效性和一定的應(yīng)用價(jià)值。
參考文獻(xiàn):
[1]Ashley, P. , Hinton, H. , Vandenwauver, M. Wired versus wireless security: The Internet, WAP and iMode for e-commerce. In Proceedings of Annual Computer Security Applications Conferences, 2001.
[2]Chari, S. , Kermani, P. , Smith, S. , Tassiulas, L. Security issues in m-commerce: A usage-based taxonomy. E-Commerce Agents, 2001, 264-282,
[3]Pietro, D. , Mancini, R. L.V. Security and privacy issues of handheld and wearable devices. Communications of the ACM, 2003, 46(9), 75-79
[4]D.Dubosi, H.Prade. On Several Representation of an Uncertain Body of Evidence .in:M.M.GuPta,E.Sanchez, eds Fuzzy Information and Decision Processes, North-Holland, 1982
[5]Smets P. The Combination of Evidence in the Transferable Belief Model.IEEE Transactions on Pattern Analysis and Machine Intelligence, 1990, 12(5):447-458
[6]Beynon M, Curyr B, Morgan P, The Dempster-Shafer theory of evidence: an alterative approach to multicriteria decision modeling[j], Omega 28(2000)37-50
[7]CarlaE. Brodley and Paul EU tgo. Multivariate decision trees. Machine Learning, 1995, 19:45-77
[8]Wang J, Yang J B, Sen P. Safety analysis and synthesis using fuzzy sets and evidential reasoning [J].Reliability Engineering and System Safety, 1995,47(2):103-117
[9]Yang J B, Wang Y M, Xu D L,et al. The evidential reasoning approach for MADA under both probabilistic and fuzzy uncertainties[J].European Journal of Operational Research, 2006,171(1):309-343.
[10]楊春李懷祖:一個(gè)證據(jù)推理模型及其在專家意見(jiàn)綜合中的應(yīng)用[J].系統(tǒng)工程理論與實(shí)踐,2001,(4):44-48
[11]鞠彥兵馮允成姚李剛:基于證據(jù)理論的軟件開(kāi)發(fā)風(fēng)險(xiǎn)評(píng)估方法[J]. 系統(tǒng)工程理論與實(shí)踐,2003,(3):44-48
[12]Shafer G. A Mathematical Theory of Evidence[M]. Princeton, NJ: Princeton University Press,1976.
[13]Huang, S., Ku, C., Chang, C. Critical factors of WAP services adoption: an empirical study. Electronic Commerce Research and Application, 2003, 2(1): 42-60.
[14]Hu, W., Lee, C., Kou, W. Advances in Security and Payment Methods for Mobile Commerce. London: Idea Group Inc., 2005.
[15]Ghosh, A. K., Swaminatha, T. M. Software security and privacy risks in mobile e-commerce.Communications of the ACM, 2001, 44(2): 51-57
[16]Shevchenko, A. An Overview of Mobile Device Security. http://www.viruslist.com/en/analysis? pubid=170773606, 2005
[17]Guilford J P. Psychometric Method (2nd ed) [M]. New York: Mc-Graw-Hill, 1954