电子商务环境中的主观信任研究

电子商务环境中的主观信任研究

论文摘要

随着电子商务的日益繁荣,电子商务的安全问题已经得到国内外的普遍重视。电子商务安全是系统的概念,是技术与管理的综合。因此可靠的信任管理系统不仅要实施各种安全策略而且必须在此之前做好信任度评估的工作。所以,信任管理作为网络安全技术的重要前提与基础,正日益成为研究的焦点。然而信任是个复杂的概念,理论界对于信任的某些问题也尚未形成统一的认识。因此,本文将信任作为重要的研究课题,不仅对信任基本理论进行了整理和概括,提出信任的概念、特点和分类方法而且对信任建模和信任度评估进行了研究。本文在充分认识信任基本理论和灰色系统方法优越性的前提下,将灰色系统理论中的信息不完全性与信任的模糊性作为结合点,针对C2C电子商务环境中的主观信任问题着重进行了分析研究。第1章提出了问题研究的背景、目的、意义及研究框架。第2章介绍了信任基本理论,包括信任的概念、特点、分类和信任模型的构建等问题。第3章描述了主观信任模型的主要研究方法,包括Beth模型、Jφsang模型、模糊集合理论模型和灰色系统理论模型,并对各种主观信任模型方法进行了优缺点的比较分析。第4章中应用灰色系统理论进行建模,提出了电子商务环境中主观信任的三阶段模型,包括主观信任因子过滤阶段、直接主观信任阶段和间接主观信任及合成阶段。第5章结合实例较为详细地论述了如何运用基于灰色系统理论的主观信任模型对电子商务环境中的主观信任进行分析与评估,证明了模型的可靠性,刻画出主观信任的特性,反映出主观信任的建立过程,为信任管理提出了新的思路和参考,为电子商务发展提供了有益的借鉴。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 研究背景
  • 1.2 研究目的和意义
  • 1.3 研究现状概述
  • 1.4 本文主要内容和框架
  • 第2章 信任理论概述
  • 2.1 信任概述
  • 2.1.1 信任的概念
  • 2.1.2 信任的特点
  • 2.1.3 信任的分类
  • 2.2 信任模型的构建
  • 2.2.1 信任模型构建步骤
  • 2.2.2 信任模型构建中应注意的问题
  • 第3章 主观信任模型与方法研究
  • 3.1 Beth模型
  • 3.2 J(?)sang模型
  • 3.3 模糊集合理论模型
  • 3.4 灰色系统理论模型
  • 3.5 主观信任模型综合分析
  • 第4章 基于灰色系统理论的主观信任模型
  • 4.1 灰色系统理论
  • 4.1.1 灰色系统基本概念
  • 4.1.2 灰色系统理论的研究内容
  • 4.1.3 灰色关联分析
  • 4.1.4 灰色聚类分析
  • 4.2 基于灰色系统理论的主观信任模型
  • 4.2.1 主观信任因子过滤阶段
  • 4.2.2 直接主观信任建立阶段
  • 4.2.3 间接主观信任及合成阶段
  • 第5章 电子商务环境中主观信任的算例分析
  • 5.1 案例分析
  • 5.2 基于灰色系统理论的主观信任模型应用
  • 5.2.1 直接主观信任评估
  • 5.2.2 间接主观信任的合成
  • 结论
  • 参考文献
  • 附录 推荐者评分样本白化值
  • 攻读学位期间公开发表论文
  • 致谢
  • 研究生履历
  • 相关论文文献

    • [1].无线传感器网络节点信任模型研究[J]. 通信技术 2019(02)
    • [2].高校师生信任模型研究[J]. 软件导刊(教育技术) 2017(11)
    • [3].一种基于模糊逻辑的网络信任模型[J]. 工业仪表与自动化装置 2015(02)
    • [4].云安全中信任模型研究综述[J]. 微型电脑应用 2019(03)
    • [5].基于相对信任模型的供应商评价与选择研究[J]. 青岛大学学报(自然科学版) 2015(04)
    • [6].网络舆论演化的高影响力优先有限信任模型[J]. 上海交通大学学报 2013(01)
    • [7].一种基于社会网络的激励兼容的信任模型[J]. 计算机应用研究 2011(05)
    • [8].基于信誉和风险评估的动态信任模型研究[J]. 计算机时代 2011(09)
    • [9].物联网发展中的信任模型缺失[J]. 信息安全与技术 2011(10)
    • [10].面向对等网络的动态多层分组信任模型[J]. 计算机工程 2010(04)
    • [11].模糊数学在网格信任模型中的应用研究[J]. 计算机与现代化 2009(07)
    • [12].面向对等网络的主观逻辑信任模型[J]. 计算机工程与应用 2009(33)
    • [13].电子商务的信任建模与评估[J]. 武汉生物工程学院学报 2008(02)
    • [14].复杂网络环境下的动态信任模型[J]. 微电子学与计算机 2015(12)
    • [15].基于推荐的抗攻击电子商务信任模型[J]. 计算机应用 2013(12)
    • [16].一种基于经验共享的服务系统本体信任模型[J]. 计算机应用研究 2011(07)
    • [17].证据信任模型中的信任传递与聚合研究[J]. 通信学报 2011(08)
    • [18].基于相似度的分布式信任模型[J]. 西北工业大学学报 2010(01)
    • [19].利用信任模型构建安全路由协议[J]. 北京邮电大学学报 2010(03)
    • [20].基于六类型信任模型的中国企业不信任问题应对策略研究[J]. 经济经纬 2009(01)
    • [21].非对称网络信任模型研究[J]. 硅谷 2009(07)
    • [22].一种基于二维度量的主观信任模型[J]. 网络安全技术与应用 2009(05)
    • [23].一种防节点策略性欺诈行为的网格信任模型[J]. 微电子学与计算机 2009(09)
    • [24].一种基于信誉的电子商务信任模型[J]. 河南大学学报(自然科学版) 2009(05)
    • [25].基于模糊综合评判的主观信任模型研究[J]. 通信技术 2009(12)
    • [26].对等网络中不同信任模型的比较分析[J]. 微处理机 2008(06)
    • [27].基于成员组的局部信任模型研究[J]. 企业技术开发 2008(02)
    • [28].一种改进的对等网络信任模型[J]. 计算机工程与科学 2008(07)
    • [29].开放网络中基于群组的主观信任模型[J]. 计算机应用与软件 2008(09)
    • [30].一种基于信任和信誉的安全网格信任模型[J]. 西安邮电大学学报 2016(03)

    标签:;  ;  ;  

    电子商务环境中的主观信任研究
    下载Doc文档

    猜你喜欢