پیش بینی فاکتورهای مؤثر بر امنیت سیستمهای تحت اینترنت در حوزه تجارت الکترونیک B2C (مطالعه موردی: بانک صادرات)

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 777

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NOORACCOUNTING01_067

تاریخ نمایه سازی: 30 فروردین 1392

چکیده مقاله:

هدف اصلی این تحقیق، پیش بینی فاکتورهای مؤثر بر ا منیت سیستمهای تحت اینترنت در حوزه تجارت الکترونیک B2C می باشد. این تحقیق از نظر دسته بندی تحقیقات بر حسب هدف از نوع کاربردی و از نظر دسته بندی بر حسب نحوه گردآوری داده ها، تحقیقی پیمایشی محسوب می شود. ابزار اصلی گردآوری داده ها در این تحقیق نیز پرسشنامه است. جامعه آماری این تحقیق، کارشناسان و مدیران فناوری اطلاعات بانک توسعه صادرات شعبه مرکزی شهر تهران است. روش تجزیه و تحلیل داده ها در این تحقیق، شبکه عصبی است. در این تحقیق، از الگوریتم پس از انتشار خطا (مدل bpn) شبکه عصبی، برای پیش بینیی عوامل محیطی مؤثر بر کنترلها استفاده شد. همچنین برای ارزیابی کارایی، اثر بخشی و دقت پیش بینی، مدل شبکه عصبی با رگرسیون خطی چند متغیره مقایسه شد. نتایج تحقیق نشان داد مدل شبکه عصبی در مقایسه با روش رگرسیون خطی چند متغیره از دقت بالاتری در پیش بینی فاکتورهای مؤثر بر امنیت سیستم های اینترنتی برخوردار است و این نشان دهنده عملکرد بهتر مدل شبکه عصبی مصنوعی نسبت به مدل رگرسیون خطی می باشد. با برآورد شدت نسبی تأثیر عوامل محیطی بر امنیت سیستم های اینترنتی در بانک پارسیان، زیرساخت سیستمهای تحت اینترنت به عنوان مهمترین عامل محیطی شناخته شد. ه مچنین ثابت شد که این عامل محیطی به ترتیب بر کنترلهای برنامه ریزی احتیاطی و تجربه تأثیر بیشتری دارد.

کلیدواژه ها:

سیستمهای اینترنت B2X ، کنترلهای سیستمهای تحت اینترنت B2C ، شبکه عصبی ، رگرسیون خطی

نویسندگان

سیدمحمد باقری

دکترای بازاریابی بین الملل، استادیار، واحد مدیریت، دانشگاه پیام نور،

سیدعلی نبوی چاشمی

دکترای م دیریت بازرگانی، استادیار، واحد مدیریت، دانشگاه آزاد اسلامی

الهام سادات حسینی نژاد

فوق لیسانس، مدیریت بازرگانی، واحد مدیریت، دانشگاه آزاد اسلامی بابل

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • cross-industry study, " Information & Management .2007م, 480-491 (44:5), ...
  • information systems". Expert Systems with Applications, 36(3), pp 5582- 5591, ...
  • Lee, S., & Ahn, h, " Fuzzy cognitive map based ...
  • Computer Security Institute (CSI), CSI/FBI computer crime and security survey, ...
  • Lee.s, " Using data envelopment analysis and decision trees for ...
  • Lee, Y, Kozar, KA, "Investigating factors ...
  • C ommunication of the ACM (488), 72-7, 2005. ...
  • Yeh, Q-J., Chang, A.J-T, "Threats and ...
  • Nolan, R. L, "Managing the crises in data Harvard Business ...
  • Parker, D. B, "A guide to selecting and implementing security ...
  • Kotulic, A.G., Clark, J.G.(2004), Why there aren't more information security ...
  • Kankanhalli, A., Teo, H.H., Tan, B.C.Y., Wei, K., "An integrative ...
  • Whitman, M. E, In defense of the realm: ...
  • "Understanding the threats to information security". International Journal of Information ...
  • نمایش کامل مراجع