E-DÖVLƏTİN İNFORMASİYA TƏHLÜKƏSİZLİYİNƏ ETİMADIN QİYMƏTLƏNDİRİLMƏSİ MODELİ - İnformasiya Texnologiyaları Problemləri

E-DÖVLƏTİN İNFORMASİYA TƏHLÜKƏSİZLİYİNƏ ETİMADIN QİYMƏTLƏNDİRİLMƏSİ MODELİ - İnformasiya Texnologiyaları Problemləri

E-DÖVLƏTİN İNFORMASİYA TƏHLÜKƏSİZLİYİNƏ ETİMADIN QİYMƏTLƏNDİRİLMƏSİ MODELİ - İnformasiya Texnologiyaları Problemləri

E-DÖVLƏTİN İNFORMASİYA TƏHLÜKƏSİZLİYİNƏ ETİMADIN QİYMƏTLƏNDİRİLMƏSİ MODELİ - İnformasiya Texnologiyaları Problemləri

E-DÖVLƏTİN İNFORMASİYA TƏHLÜKƏSİZLİYİNƏ ETİMADIN QİYMƏTLƏNDİRİLMƏSİ MODELİ - İnformasiya Texnologiyaları Problemləri
E-DÖVLƏTİN İNFORMASİYA TƏHLÜKƏSİZLİYİNƏ ETİMADIN QİYMƏTLƏNDİRİLMƏSİ MODELİ - İnformasiya Texnologiyaları Problemləri
AZƏRBAYCAN MİLLİ ELMLƏR AKADEMİYASI

№1, 2015

E-DÖVLƏTİN İNFORMASİYA TƏHLÜKƏSİZLİYİNƏ ETİMADIN QİYMƏTLƏNDİRİLMƏSİ MODELİ

İmamverdiyev Yadigar N.

Vətəndaşların e-dövlətin informasiya təhlükəsizliyinə etimadının təmin edilməsi e-dövlətin həqiqi potensialından tam istifadə edilməsi üçün xüsusi əhəmiyyət daşıyır. Bu məqalədə e-dövlətin informasiya təhlükəsizliyinə etimadın qurulması mexanizmləri analiz edilir və etimadın qiymətləndirilməsi üçün model təklif edilir. Model müxtəlif mənbələrdən alınmış etimad məlumatları əsasında hesablanmış reputasiya qiymətlərinin mənbələrin çəki əmsalları nəzərə alınmaqla inteqrasiyasına əsaslanır. (səh. 25-32)

Açar sözlər: e-dövlət, informasiya təhlükəsizliyi, etimad, reputasiya, informasiya təhlükəsizliyinə etimad
Ədəbiyyat
  • Alguliev R., Imamverdiyev Y., Yusifov F. Some conceptual views on information security of the society // Journal of Communication and Computer, 2012, vol.9, pp.644–648.
  • Schwester R. Examining the barriers to e-government adoption // Electronic Journal of e-Government, 2009, vol.7, no.1, pp.113–122.
  • Colesca S.E. Increasing e-trust: A solution to minimize risk in e-government adoption // Journal of Applied Quantitative Methods, 2009, 4, no.1, pp.31–44.
  • Rousseau D., Sitkin S., Burt R., Camerer C. Not so different after all: a cross-discipline view of trust // Academy of Management Review, 1998, vol.23, no.3, pp.393–404.
  • Simpson J. A. Psychological Foundations of Trust // Current Directions in Psychological Science, 2007, vol.16, no.5, pp.264–268.
  • Castelfranchi C., Falcone R. Trust theory: A Socio-cognitive and computational model. Wiley. 2010.
  • Sztompka P. Trust: A sociological theory. Cambridge University Press, 1999.
  • Ramchurn S. D., Huynh T. D., Jennings N. R. Trust in multi-agent systems // The Knowledge Engineering Review, 2004, vol.19, no.1, pp.1–25.
  • Pinyol I., Sabater-Mir J. Computational trust and reputation models for open multi-agent systems: a review // Artificial Intelligence Review, 2013, vol.40, no.1, pp.1–25.
  • Arai K. Trust and trustworthiness in the economy: How they function and how they should be promoted // Hitotsubashi Journal of Economics, vol.48, no.2, pp.225–240.
  • van Witteloostuijn A. A Game-theoretic framework of trust // International Studies of Management & Organization, 2003, vol.33, no.3, pp.53–71.
  • Grandison T., Sloman M. A survey of trust in internet applications // IEEE Communications Surveys & Tutorials, 2000, vol.3, no.4, pp.2–16.
  • Abdul-Rahman A., Hailes S. Using Recommendations for managing trust in distributed systems / Proc. of IEEE Malaysia International Conference on Communication, 1997.
  • Mui L., Mohtashemi M., Halberstadt A. A Computational model of trust and reputation / Proc. of the 35th Hawaii International Conference on System Sciences, 2002, pp. 2431–2439.
  • Elçi A. et al. (editors). Theory and practice of cryptography solutions for secure information systems (CRYPSIS). IGI Global, 2013.
  • ISO/IEC TR 15443-1:2012 Information technology - Security techniques - Security assurance framework - Part 1: Introduction and concepts. 2012, 52 p.
  • Jøsang A. Artificial reasoning with subjective logic / Proc. of the 2nd Australian Workshop on Commonsense Reasoning, 1997, vol.48, pp.34–50.
  • Marsh S. Formalizing trust as a computational concept. PhD thesis. University of Stirling, Department of Computer Science and Mathematics. 1994.
  • Firdhous M., Ghazali O., Hassan S. Trust management in Cloud Computing: A critical review // International Journal on Advances in ICT for Emerging Regions, 2011, vol.4, no.2, pp.24–36.
  • Sabater J., Sierra C. Review on computational trust and reputation models // Artificial intelligence review, 2005, vol.24, no.1, pp.33–60.
  • Chen R., Zhao X., Tang L., Hu J., Chen Z. CuboidTrust: A global reputation-based trust model in peer-to-peer networks / Proc. 4th International Conference Autonomic and Trusted Computing, 2007, Lecture Notes in Comp. Science, vol.4610, pp.203–215.
  • Kamvar S.D., Schlosser M.T., Garcia-Molina H. The EigenTrust algorithm for reputation management in p2p networks / Proc. of the 12th international conference on World Wide Web (WWW '03), 2003, pp.640–651.
  • Wang W., Zeng G., Yuan L. Ant-based reputation evidence distribution in p2p networks // Proc. of the 5th International Conference Grid and Cooperative Computing, 2006, pp.129–132.
  • Marmol F. G., Perez G. M., Skarmeta A. F. G. TACS, a trust model for p2p networks // Wireless Personal Communications, 2009, vol.51, no.1, pp.153–164.
  • Huynh T.D., Jennings N.R., Shadbolt N.R. An integrated trust and reputation model for open multi-agent systems // Autonomous Agents and Multi-Agent Systems, 2006, vol.13, no.2, pp.119–154.