فایل ورد کامل بررسی مدل های پیش گیری از تقلب در معاملات تجارت الکترونیک
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد
متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم
فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل بررسی مدل های پیش گیری از تقلب در معاملات تجارت الکترونیک،به هیچ وجه بهم ریختگی وجود ندارد
تعداد صفحات این فایل: ۱۳ صفحه
بخشی از ترجمه :
چکیده
طی سالیان متمادی، افزایش علاقه زیادی به تلاش های تحقیقاتی به منظور توسعه مدل های اعتماد مشتری-تاجر وجود داشته است. چندین نوع از این مدل های پیشگیری از تقلب تجارت الکترونیک، از بازرگانان، فروشگاه ها و کارت های اعتباری ارایه شده اند، در حالی که مشتریان فریب خورده از قوانین و سیاست های تثبیت شده برای مبارزه با این تقلب ایجاد می کنند.بررسی مدل های پیش گیری از تقلب تجزیه تحلیل شده است و مولفه های کنترل صداقت فروشنده در سیستم تراکنش، در مدل های تجارت الکترونیکی وجود ندارد. سیستم پیشنهادی از فنون مبتنی بر قانون و قاعده استفاده کرده و کنترل هایی در برابر فروشگاه های مجازی تقلبی اعمال کرده است. پرسنامه به مشتریان آنلاین در مورد قابل قبول بودن و پذیرش مدل جدید توزیع شد. تجزیه تحلیل نشان داد که مدل تجارت الکترونیکی چند احراز هویتی توسط مشتریان آنلاین قابل قبول است. در آینده، کارایی مدل پیشنهادی تچارت الکترونیکی با توسعه و پیاده سازی مدل پیش گیری از تقلب MAE اثبات خواهد شد. کیفیت مدل پیشنهادی با استفاده از داده های تولید شده اندازه گیری شد.
۱- مقدمه
تجارت الکترونیکی، موسوم به ای کامرس، یک قانون انجام معاملات و تراکنش های تجاری در اینترنت یا فناوری های ارتباطی مشابه بوده است(۱). به عبارت دیگر، تجارت الکترونیکی، شامل خرید، فروش، مبادله کالاها، خدمات و اطلاعات از طریق شبکه های الکترونیک است.
مصرف اولیه گسترده اینترنت انتظارات بالایی از پتانسیل اینترنت را برای تجارت الکترونیکی نشان داده است، با این حال کمبود مکانیسم های پرداخت آنلاین، اعتماد به مشتری در پرداخت های الکترونیکی و مسائل مربوط به امنیت مکانیسم پرداخت، استفاده ضعف از خرید انلاین را توجیه می کند (۲). به عبارت دیگر، مشکلات مربوط به پرداخت، تحویل غیر قطعی است، می تواند یک دلیل کلیدی برای مصرف کننده های بی میل به تجارت الکترونیکی(۳-۴) باشد. از این روی، این مقاله به ارزیابی فنون پیش گیری از تقلب فروشنده با بررسی نقائص و مشکلات پرداخته است و یک مدل تجارت الکترونیکی چند احراز هویتی را پیشنهاد کرده است.
۲-کار های مربوطه
۲-۱ فنون پیش گیری از تقلب
انواع بسیاری از تقلب های فروشنده نظیر تقلب تبانی یا تقلب مثلث بندی، کلونینگ صفحه سایت و سایت های تجاری کاذب وجود دارند(۵،۶ و ۷).
(۶)، یک سیستم مدیریت تقلب مبتنی بر قاعده را ارایه کرده است که از لایه های حفاظت از تقلب برای کنترل کارت اعتباری استفاده می کند. نتایج نشان می دهد که چیپ و پین یک جایگزین بهتر از نوار مغناطیسی است.
(۸) یک سیستم رتبه بندی خطر را پیشنهاد کرده است که بر اساس مدل های آماری بوده و از الگو های مشتق شده از تراکنش های تاریخی دارنده کارت و نیز ویژگی های تراکنش فعلی برای فعالیت های مشکوک استفاده می کند. این مسئله مربوط به کنترل مشتری است.
(۹) از عوامل هوشمند در سیستم های پایش مالی برای پایش تراکنش های مالی و شناسایی و کزارش تراکنش های غیر طبیعی استفاده می کند. هدف آن ها نمی تواند پیش گیری از تراکنش های غیر طبیعی باشد.
(۵) ویژگی های امنیتی مورد استفاده توسط بانک ها را برای حفاظت از تراکنش ها از متقلبان استخراج کرده است. کار آن ها، جهار فرایند اصلی را استخراج کرده و بانک ها، مسائل موجب در تراکنش های کارت اعتباری را کاهش داده اند. تاکید اصلی بر کارت اعتباری نبوده است.
(۱۰) یک سیستم پرداخت الکترونیکی را ارایه کرده است که تراکنش های متقلبانه CNP بر اساس روش های داده کاوی تشخیص می دهد. آن ها به بررسی کارت اعتباری پرداخته است.
(۱۱) یک مدل ابراز هویت را برای تجارت الکترونیک برای کاهش نیاز به منابع محاسباتی برای پایانه های موبایل ارایه کرده و احراز هویت امنیتی، و کلید های جلسه ای را هم برای خریدار و هم برای فروشنده برای پیش گیری از جعل سرقت ارایه کرده است. مطالعه ایشان بر روی جعل هویت بود.
(۱۲) یک معماری ای ارایه کرده است که از مکانیسم ایمیل قابل اطمینان برای شناسایی و احراز هویت مشتری انلاین، پیش گیری از تراکنش های کارت اعتباری غیر مجاز و حل اختلافات تجارت الکترونیکی استفاده می کند. مطالعه آن ها مربوط به جعل کارت اعتباری در محصولات نرم بود.
(۱۳) یک مدل جعل الکترونیکی را ارایه کرده است که این مدل امکان بررسی و درک اصول مکانیکی و شرایط تقلب و جعل الکترونیکی را می دهد. در این راستا ابعاد مختلف تقلب و جعل الکترونیکی بررسی شده است که برای متخصصان در ایجاد دیدگاه سازمانی جامع از پدیده جعل الکترونیکی، مفید است.هدف این مطالعه، درک ماهیت و بزرگی جعل هویت و شناسایی و کنترل مکانیسم ها بود.
(۱۴) سیستم متشکل از ” کنترل های از پیش تعریف شده” را ارایه کرده اند که بر ویژگی های تراکنش های جعلی و غیر جعلی نظارت کرده و داده ها با استفاده از یک جفت کلید متقارن، انتقال داده شدند. این خود موجب تشخیص تراکنش های جعلی و غیر جعلی در هنگام تست بر روی مجموعه داده ها شد. مطالعه آن ها مربوط به سناریو های فعلی CNP بود.
(۱۵) استفاده از رد یابی توزیع را در محتوی وب برای شناسایی منابع جعلی پیشنهاد کرد. این خود موجب شناسایی فعالیت های جعل سایت های وب تقلبی نظیر پرتال های مالی، بستر های تجارت مالی و سایت های خرده فروشی انلاین شد. هدف اصلی ایجاد وب سایت های جعلی بود.
(۱۶) به بررسی برنامه های کسب و کار در یک محیط تجارت الکترونیکی پرداخت. این مسئله موجب کاهش خطرات و آسیب پذیری موثر بر کاربرد کلی سیستم های کامپیوتری در حوزه محیط تجارت الکتریکی شد.
عنوان انگلیسی:A Survey of Ecommerce Transaction Fraud Prevention Models~~en~~
ABSTRACT
Over the years, there has been an increasing interest in research efforts to develop customer-merchant trust models. Several types of these designed ecommerce fraud prevention models protects merchants, merchant stores and credit cards while defrauded customers uses established laws and policies to fight their cases. A survey of existing fraud prevention models was analyzed and component that checks merchant integrity within the transaction system was not present in the ecommerce models. The proposed system incorporates rule-based techniques and defined checks against fake virtual stores. Questionnaire was distributed to online customers about the acceptability of the new model. The analysis showed that the proposed Multi Authentication Ecommerce (MAE) Model is acceptable by online customers. In future, the efficiency of the ecommerce proposed model will be demonstrated by developing and implementing MAE fraud prevention model. The quality of the proposed model will be measured using the data generated.
۱ INTRODUCTION
Electronic commerce, otherwise known as ecommerce, is the act of doing business transactions over the Internet or similar communications technology [1]. In other words, e-commerce involves the buying, selling or exchange of goods, services, and information through electronic networks. The initial widespread uptake of the Internet showed high expectations of Internet potential for e-commerce but, the lack of appropriate online payment mechanisms, consumer confidence in electronic payments and issues with the perceived security of payment mechanisms, explained the weak uptake of online shopping [2]. In other words, paymentrelated difficulties, products not appropriate, sellers are unknown, delivery is uncertain, were key explanation for consumers disinterest in ecommerce [3, 4]. Thus, this paper evaluated the existing merchant fraud prevention techniques with a view to exposing their flaws and proposed a Multi Authentication E-commerce (MAE) Model.
۲ RELATED WORKS
۲۱ Fraud Prevention Techniques
There are many types of merchant fraud such as merchant collusion fraud or triangulation fraud, Site/page cloning, and false merchant sites [5, 6, 7]. [6] proposed a proactive rule-based Fraud Management System (FMS) that uses layers of fraud protection to check credit card. The result showed that Chip and Pin is a better alternative than magnetic stripe. [8] proposed a risk scoring system that is based on statistical models which use derived patterns from cardholder historical transactions as well as the current transaction attributes to identified suspicious account activity. The scope was on checking Customer. [9] proposed the use of intelligent agents in financial monitoring systems to effectively monitor financial transactions and detect and report any abnormal transactions. Their scope could not prevent abnormal transactions. [5] elicited the security features used by the banks to protect transactions from fraudsters. Their work elicited four major processes that banks can mitigate the problems in credit card transactions. In their work, emphasis was on credit card. [10] proposed an e-payment system that detects fraudulent transactions of Card-NotPresent (CNP) based on data mining techniques. They dealt with credit card [11] proposed an authentication model for MCommerce that reduce the requirement of computational resources for mobile terminals and provides security authentication, credit standing and session key for both the buyer and the seller to prevent large scale of identity theft. Their work was on identity theft. [12] proposed an architecture that uses a Trusted Email mechanism to identify and authenticate the online customer, prevent unauthorized credit card transactions, and effectively resolve e-commerce dispute. Their work covered credit card fraud on soft-products [13] proposed an e-fraud model of electronic fraud that allows the mechanics and context of e-fraud to be more fully understood. It took into account the various dimensions of e-fraud that is useful for practitioners in creating a comprehensive organizational view of the efraud phenomena. The scope was to understand the nature and extent of e-fraud, and identify the controls and mechanism. [14] proposed a system which consisted of “predefined checks” that observes the attributes of fraudulent and non-fraudulent transactions and data was transmitted by using a pair of symmetric keys. It detected both fraudulent and non-fraudulent transactions when tested on a data set. Their scope of work was on Card Not Present scenarios [15] proposed the use of distribution tracing within web content to identify counterfeiting source. It identified the activities of counterfeiting of popular transactional Web sites such as financial portals, stocktrading platforms and online retail sites. Scope was on Counterfeit websites. [16] examined the security of business applications in a full electronic commerce environment It reduced risks and vulnerabilities that affect the overall operation of computer systems in e-commerce environment scope was on e-commerce environment
$$en!!
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 