电子商务因特网管理论文提纲

2022-11-15

论文题目:P2P电子商务中针对风险的信任管理

摘要:随着科技的进步,因特网在廉价的硬件设施、日益增加的网络带宽和廉价的连接服务费用等方面的特点,使得这种在线网络日益受到用户的欢迎,越来越多的机构正在使用或考虑使用因特网处理他们的日常事务。点对点(P2P)网络系统作为因特网的一个组成部分,被广泛应用于文件传输、文件共享、分布式计算、基于IP的语音通信等多种场合。P2P网络系统采用了允许任何人向系统在线用户提供内容和服务的可扩展机制。虽然在线社区的数量在快速增长,并且能够提供更为有效的服务,但P2P网络系统在电子商务中的可信部署仍然是一种挑战。P2P网络系统的特征使得他们容易遭受恶意和自私节点的威胁和攻击,这些攻击者试图使用被攻破的数据或服务以及蠕虫病毒破坏网络系统。 由于越来越多的网络诈骗和威胁被曝光,许多用户不愿使用因特网进行交易,例如:不愿使用信用卡支付,或不愿意通过因特网填写个人信息。另有一些用户在进行网络交易时成为钓鱼、Sybil.合谋攻击和使用虚假身份进行攻击的受害者。随着时间推移,这种依赖于买家和卖家的信任关系将会被约束和恶化。 P2P电子商务应用挑战中的基本问题是在电子交易中建立信任关系以避免与匿名和不熟悉实体的交易风险。对于青睐电子商务的消费者和中小型企业(SME)来说,需要建立他们对在线交易的信任感。在本论文中,群组是基于对产品和服务具有共同兴趣的用户构成的。基于用户间的接近程度和兴趣相关度形成共同兴趣邻居关系。用户通过评估其与群组的领导者的接近程度来决定是否加入该群组。对于P2P电子商务交易的可信问题,主要研究信任管理中的三个部分,即:基础设施、服务和通信。本论文的主要贡献如下: 我们提出一个被称之为gkeying的密钥生成方法以产生六种类型的密钥。生成的密钥可为安全的商务交易提供机密性、完整性和可靠性保证。该密钥生成方法在通信、计算和存储开销方面是非常有效的。为了快速高效地检测一种信任评估方法是否适合在线交易,我们对诚实推荐是否适合P2P电子商务交易进行了研究。而且,本论文说明了如何在不同的交易中通过分析用户的可信性来验证一个用户。 其次,本论文调查了P2P电子商务的安全缺陷,包括威胁、各种攻击以及他们的防御机制,特别是研究了P2P电子商务中最常见的Sybil攻击。我们提出了一套方法去评估用户的可信度和预防这些风险和威胁发生的措施。本论文提出了SybilTrust方法,该方法使用邻居信任相似度检测Sybil攻击。同时,本论文研究了电子商务交易中的可信问题,并探讨了对应于不同信任类型的风险和威胁解决方法。这些方法提供了可靠的安全基础设施,能够促进P2P电子商务的可信通信。在未来工作中,我们将努力在多用户群组实现SybilTrust方法。 最后,本论文的实际意义如下:第一,这将是P2P电子商务应用的一个好的开端,实际上,P2P网络已经被因特网用户用来实施信息交流和通信。第二,本论文对解决P2P电子商务中由恶意节点引起的威胁和攻击问题具有借鉴意义。

关键词:信任;安全;风险;电子商务;P2P(点对点)网络;群组

学科专业:计算机应用技术

ACKNOWLEDGEMENTS

DEDICATION

ABSTRACT

摘要

TABLE OF CONTENTS

LIST OF FIGURES

LIST OF TABLES

CHAPTER 1 INTRODUCTION

1.1 Motivation

1.2 Challenges in E-commerce

1.3 Definition of Terms

1.4 Risk

1.5 Reputation

1.6 Trust

1.7 Trust Establishment

1.8 Features of P2P E-Commerce

1.9 Thesis Contributions

1.10 Thesis Organization

1.11 Summary

CHAPTER 2 RELATED WORK

2.1 Introduction

2.2 Background

2.2.1 Classifications of P2P

2.2.2 Applications of P2P

2.2.3 Literature Review

2.3 Summary

CHAPTER 3 TRUST AND TRUST MANAGEMENT

3.1 Introduction

3.2 Trust Management

3.3 Risk in E-commerce

3.4 Our Trust Framework

3.5 Dynamic Aspects of Trust

3.5.1 Trust Formation

3.5.2 Trust Evolution

3.5.3 Trust Revocation

3.5.4 Combined Trust

3.6 Summary

CHAPTER 4 TRUST ESTABLISHMENT TO REDUCE MALICIOUSNESS IN P2P E-COMMERCE

4.1 Introduction

4.2 Trust Challenges in P2P E-Commerce

4.3 Groups and Group Formation in P2P Networks

4.3.1 Foundations of Groups

4.4 P2P Local Reputation

4.5 Group Formation

4.5.2 Group Formation Algorithm

4.5.3 Certificate Renewal and Revocation

4.6 Interest Similarity Trust Model in Dynamic P2P E-Commerce

4.6.2 Aggregatiion in Group Formation

4.6.3 Interest-Based Neighborhood

4.6.4 Common Neighbor Similarity Trust

4.6.5 Expected Length

4.6.6 Algorithm Design

4.6.7 Peer Churn

4.6.8 Trust Relationships

4.7 Performance Evaluation

4.7.2 Effect of Grouping

4.7.3 Group Allocation

4.7.4 Improvement over Eigen Group Trust

4.7.5 Neighbor Similarity and Ordinary Groups

4.7.6 Security Analysis

4.7.7 Comparison with Other Models

4.8 Summary

CHAPTER 5 SECURING RECOMMENDATIONS IN P2P E-COMMERCE TRANSACTIONS

5.1 Introduction

5.2 Recommendations in P2P E-commerce

5.3 Key Management

5.4 Encryption Based Schemes

5.5 Foundations to Securing Recommendations

5.6 The gkeying Approach

5.7 Problem Scenario

5.8 Key Distribution in a Group P2P E-commerce

5.9 Management of Keys to Safeguard Recommendations in Group P2P E-Cornmerce

5.10 Peers Leaving

5.11 Effect of Malicious Behavior in Recommendations

5.12 Security and Performance Analysis

5.13 Security Analysis

5.14 Performance Analysis

5.15 Compromised Peers

5.16 Summary

CHAPTER 6 TRUST-BASED SECURE TRANSACTIONS

6.1 Introduction

6.2 Transactions in P2P E-Commerce

6.3 Trust Transitivity in P2P E-Commerce

6.4 Formulation of Trust and Security

6.5 Foundations

6.6 Overview of the Proposed Model

6.6.1 Transaction Evaluation for Honest Transaction

6.6.2 Trust Evaluation in P2P E-commerce

6.6.3 Storage of Trust Values

6.6.4 Conceptions in the Trust Model Algorithm

6.6.5 Temporal Dimension to Trust and Risk Evaluations

6.6.6 Credibility

6.6.7 Malicious Colluders

6.7 Performance Evaluation

6.7.1 Improvement over the Eigen Group Trust and Eigen Trust

6.7.2 Comparison with Other Models

6.8 Security Analysis

6.9 Summary

CHAPTER 7 DEFENSE IN PEER TO PEER E-COMMERCE

7.1 Introduction

7.2 Foundations of Sybil Attack

7.3 Network Model

7.4 P2P E-Commerce Attacks

7.4.2 Algorithm for Member Peers

7.5 System Model and Threat Model

7.5.1 Design Overview

7.5.2 Identifier distribution:Our Approach

7.5.3 Trust Evaluation Approach Between Neighbor Peers

7.5.4 SybilTrust Protocol

7.5.5 Decentralized Identifier Distribution

7.6 Prevention of Maliciousness in Determining the Link Costs

7.7 Computation Cost Between the Vertices

7.8 Security and Performance Analysis

7.8.1 Security Analysis

7.8.2 Performance Analysis

7.8.3 Simulation

7.8.4 Comparison with other models

7.9 Summary

CHAPTER 8 CONCLUSION AND FUTURE WORK

8.1 Conclusions

8.2 Future Work

REFERENCES

EXTENDED ABSTRACT

中文扩展摘要

RESEARCH PUBLICATIONS

UN-PUBLISHED PAPERS

FUNDING SUPPORT

上一篇:套期保值会计学论文提纲下一篇:三国志与三国演义论文提纲