ВипускиРубрикиАвториКлючові слова

Стаття

Випуск:2022 №1 (77)
Рубрика:Фінанси
УДК:030
DOI:https://doi.org/10.33271/ebdut/77.134
Мова статті:Англійська
Сторінки:134-139
Заголовок:Проблеми безпеки в мобільних платіжних системах нового покоління
Автор:Мшвідобадзе Т. І., Горійський державний університет
Анотація:Методологія дослідження. У системі дослідження процесу безпеки використовуються такі методи: метод аналізу (узагальнення проблеми, розробка заходів щодо покращення процедур безпеки), порівняння (для виявлення оцінки систем M-Payment), формалізації (постановка проблеми математичне моделювання). Результати. Узагальнено різні схеми оплати за їхнім використанням, технологією та безпекою. Більшість способів оплати – це платіжні системи на основі рахунку з ядром. Основна увага приділяється безпеці, конфіденційності та аутентифікації. Запропоновано моделі мобільних платіжних систем (МПС), а також їх технології та способи оплати, різні механізми безпеки, вбудовані в МПС, технології шифрування та методи аутентифікації. У відповідь на сучасні вимоги запропоновано механізм безпеки системи мобільних платежів. Продемонстровано, що, зберігаючи тріаду конфіденційності, цілісності та доступності, кожен платіж має здійснюватися з аутентифікацією та шифруванням, оскільки майбутнє MPS залежить від його функцій безпеки. Новизна. Наукова новизна дослідження полягає в окресленні стратегічних перспектив технологій шифрування, методів аутентифікації та брандмауера в MPS для забезпечення різних аспектів безпеки. Практична значущість. Потенційний вплив діджиталізації на системи мобільних платежів дещо складніший, ніж просто результат модульної реорганізації. Практична цінність роботи полягає в тому, щоб зафіксувати динаміку, якої не можна знайти в розвинених країнах. Висновки можуть бути застосовані до інших систем мобільних платежів у країнах, що розвиваються. 
Ключові слова:Електронна комерція, Бізнес-моделі, Транзакції, Мобільний спосіб оплати, Онлайн-система, Платіжна система, Мобільна комерція, Аутентифікація, Брандмауер, Кібератаки
Файл статті:EV20221_134-139.pdf
Література:
  • 1. Pitoura, E., & Samaras, G. (1998). Data Management for Mobile Computing. Kluwer Academic Publishers, 1998, p. 123-127.
  • 2. Cimato, S. (2001). Design of an authentication protocol for gsm javacards. Proceedings from MIIM ’01: International Conference on Information Security and Cryptology, (pp. 355-368). Springer.
  • 3. Wang, Y., Hahn, C., & Sutrave, K. (2016). Mobile payment security, threats, and challenges. Proceedings from MIIM ’16: Second international conference on mobile and secure services (MobiSecServ), (pp. 1-5), IEEE.
  • 4. Baza, M., Lasla, M, Mahmoud, M., Srivastava, G., & Abdallah, M. (2019). Bride: Ride sharing with privacy-preservation, trust and fair payment atop public blockchain. IEEE Transactions on Network Science and Engineering, pp. 247-250. doi.org/10.1109/wcnc.2019.8885769
  • 5. Securing the future of payments together. (2020).
  • 6. Kumar, A., & Shanbhaug, J. (2012). Addressing Security and Privacy Risks Mobile applications. IEEE Computer society. pp. 78-83.
  • 7. Saxena, S., Vyas, S., Kumar, B., & Gupta, S. (2019). Survey on online electronic paymentss security. Proceedings from MIIM ’19: Amity International Conference on Artificial Intelligence (AICAI), (pp. 756-751), IEEE.
  • 8. Thangamuthu, A. (2020). A survey on various online payment and billing techniques. Humanities, vol. 7, no. 3, (pp. 86-91).
  • 9. Saranya, A., & Naresh, R. (2021). Efficient mobile security for e-health care application in cloud for secure payment using key distribution. Neural Processing Letters, pp. 1-12.
  • 10. Téllez, J., & Zeadally, S. (2017). Mobile Payment Systems. Springer, pp.27-30.
  • 11. Tian, F., et al. (2009). Application and Research of Mobile E-commerce security based on WPKI. Proceedings from MIIM ’09: IEEE Internatioal Conference on Information Assurance and Security, (pp. 3-7).
  • 12. Sun, J., & Zhang, N. (2019). The mobile payment based on public-key security technology. Journal of Physics: Conference Series, p. 201, IOP Publishing.
  • 13. Lakshmi, K., Gupta, H., & Ranjan, J. (2017). Ussd-architecture analysis, security threats, issues and enhancements. Proceedings from MIIM ’17: International Conference on Infocom Technologies and Unmanned Systems (Trends and Future Directions) (ICTUS), (pp. 798-802), IEEE.
  • 14. Tamazirt, P., Alilat. F., & Agoulmine, N. (2017). Nfc-based ubiquitous monitoring system for e-industry. Proceedings from MIIM ’17: Third International Conference on Mobile and Secure Services (MobiSecServ), pp. 1-4, IEEE.
  • 15. Bhatta, A., & Mishra, A. (2017). Gsm-based commsense system to measure and estimate environmental changes. IEEE Aerospace and Electronic Systems Magazine, vol. 32, no. 2, pp. 54-67.
  • 16. Tsao Y., Zhang Q., & Zeng, Q. (2016). Supply chain network design considering rfid adoption. IEEE Transactions on Automation Science and Engineering, vol. 14, no. 2, pp. 977-983.
  • 17. Dix, S., Phau, I., Jamieson, K., & Shimu, A. (2017). Investigating the drivers of consumer acceptance and response of sms advertising. Journal of Promotion Management, vol. 23, no. 1, pp. 62-79.
  • 18. Deng, L., Huang, H., & Qu, Y. (2017). Identity based proxy signature from rsa without pairings. IJ Net-work Security, vol. 19, no. 2, pp. 229-235.
  • 19. Kizza, J. (2017). Security in wireless networks and devices. Proceedings from Guide to Computer Net-work Security, pp. 397-427, Springer.
  • 20. Shahzad, F., Iqbal, W., & Bokhari, F. (2015). On the use of cryptdb for securing electronic health data in the cloud: A performance study. Proceedings from MIIM ’15: 17th International Conference on E-health Net-working, Application Services (HealthCom), pp. (120-125).
  • 21. Chen, W., Hancke, G., Mayes, K., Lien, Y., & Chiu, J-H. (2010). Nfc mobile transactions and authentication based on gsm network. Proceedings from MIIM ’10: Second International Workshop on Near Field Communication, (pp. 83-89), IEEE.
  • 22. Singh, B., & Jasmine, K. (2012). Comparative study on various methods and types of mobile payment system. Proceedings from MIIM ’12: International Con- ference on Advances in Mobile Network, Communication and Its Applications, (pp. 143-148), IEEE.