پیش بینی فاکتورهای مؤثر بر امنیت سیستمهای تحت اینترنت در حوزه تجارت الکترونیک B2C (مطالعه موردی: بانک صادرات)

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 770

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NOORACCOUNTING01_067

تاریخ نمایه سازی: 30 فروردین 1392

Abstract:

هدف اصلی این تحقیق، پیش بینی فاکتورهای مؤثر بر ا منیت سیستمهای تحت اینترنت در حوزه تجارت الکترونیک B2C می باشد. این تحقیق از نظر دسته بندی تحقیقات بر حسب هدف از نوع کاربردی و از نظر دسته بندی بر حسب نحوه گردآوری داده ها، تحقیقی پیمایشی محسوب می شود. ابزار اصلی گردآوری داده ها در این تحقیق نیز پرسشنامه است. جامعه آماری این تحقیق، کارشناسان و مدیران فناوری اطلاعات بانک توسعه صادرات شعبه مرکزی شهر تهران است. روش تجزیه و تحلیل داده ها در این تحقیق، شبکه عصبی است. در این تحقیق، از الگوریتم پس از انتشار خطا (مدل bpn) شبکه عصبی، برای پیش بینیی عوامل محیطی مؤثر بر کنترلها استفاده شد. همچنین برای ارزیابی کارایی، اثر بخشی و دقت پیش بینی، مدل شبکه عصبی با رگرسیون خطی چند متغیره مقایسه شد. نتایج تحقیق نشان داد مدل شبکه عصبی در مقایسه با روش رگرسیون خطی چند متغیره از دقت بالاتری در پیش بینی فاکتورهای مؤثر بر امنیت سیستم های اینترنتی برخوردار است و این نشان دهنده عملکرد بهتر مدل شبکه عصبی مصنوعی نسبت به مدل رگرسیون خطی می باشد. با برآورد شدت نسبی تأثیر عوامل محیطی بر امنیت سیستم های اینترنتی در بانک پارسیان، زیرساخت سیستمهای تحت اینترنت به عنوان مهمترین عامل محیطی شناخته شد. ه مچنین ثابت شد که این عامل محیطی به ترتیب بر کنترلهای برنامه ریزی احتیاطی و تجربه تأثیر بیشتری دارد.

Keywords:

سیستمهای اینترنت B2X , کنترلهای سیستمهای تحت اینترنت B2C , شبکه عصبی , رگرسیون خطی

Authors

سیدمحمد باقری

دکترای بازاریابی بین الملل، استادیار، واحد مدیریت، دانشگاه پیام نور،

سیدعلی نبوی چاشمی

دکترای م دیریت بازرگانی، استادیار، واحد مدیریت، دانشگاه آزاد اسلامی

الهام سادات حسینی نژاد

فوق لیسانس، مدیریت بازرگانی، واحد مدیریت، دانشگاه آزاد اسلامی بابل

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • cross-industry study, " Information & Management .2007م, 480-491 (44:5), ...
  • information systems". Expert Systems with Applications, 36(3), pp 5582- 5591, ...
  • Lee, S., & Ahn, h, " Fuzzy cognitive map based ...
  • Computer Security Institute (CSI), CSI/FBI computer crime and security survey, ...
  • Lee.s, " Using data envelopment analysis and decision trees for ...
  • Lee, Y, Kozar, KA, "Investigating factors ...
  • C ommunication of the ACM (488), 72-7, 2005. ...
  • Yeh, Q-J., Chang, A.J-T, "Threats and ...
  • Nolan, R. L, "Managing the crises in data Harvard Business ...
  • Parker, D. B, "A guide to selecting and implementing security ...
  • Kotulic, A.G., Clark, J.G.(2004), Why there aren't more information security ...
  • Kankanhalli, A., Teo, H.H., Tan, B.C.Y., Wei, K., "An integrative ...
  • Whitman, M. E, In defense of the realm: ...
  • "Understanding the threats to information security". International Journal of Information ...
  • نمایش کامل مراجع