Децентрализация как инструмент обеспечения безопасности электронной торговли и бизнес-процессов

Делитесь и голосуйте:

Содержание статьи:

  1. 1. Подготовительная работа по безопасному управлению бизнес-процессами
  2. 2. Варианты использования
  3. 3. Методология
  4. Анализ безопасности процесса
  5. Анализ затрат
  6. Временной анализ
  7. 4. Децентрализация задачи разрешения споров в электронной торговле
  8. 5. Выводы
  9. Ссылки на литературу

Децентрализация ответственности за обработку данных продемонстрировала свою эффективность в существенном избавлении блокчейнов и инфраструктурных сетей, на которых они функционируют, от возможности быть скомпрометированными. Избыточная дублированная обработка и хранение данных в блокчейн-сетях затрудняют их компрометацию [1–3]. Это связано с тем, что злоумышленнику, возможно, потребуется скомпрометировать значительное количество узлов в сети для того, чтобы скомпрометировать сеть в целом. По сравнению с задачей компрометации одного обрабатывающего узла централизованной сети шансы скомпрометировать децентрализованную сеть существенно уменьшаются по мере увеличения числа входящих в неё узлов.

Эта парадигма также может быть применена к технологическим сетям и рабочим процессам. В данной статье рассматриваются потенциал приведения уязвимых задач технологических процессов в децентрализованную форму и возможность затруднения их компрометации в этом их новом качестве.

Многие виды человеческой деятельности организованы в виде процессов, и во множестве случаев компрометация предположительного потокового результата процесса приводит к некоторой потере предполагаемой участниками этого процесса пользы [4,5]. Осознание важности усиления бизнес-процессов или усложнения их компрометации во многих сферах человеческой деятельности и промышленности может повлечь за собой значительные последствия – возможно даже, что они превзойдут то влияние, которое децентрализованная технология блокчейн в настоящее время оказывает на мир финансовых приложений.

Размышления о том, как обезопасить деловые процессы и задачи от внутренних и внешних угроз в бизнесе, далеко не новы [6-10]. Тем не менее, ранняя практика реинжиниринга бизнес-процессов [11], а в дальнейшем и практика управления бизнес-процессами [12,13] были сосредоточены в основном на совершенствовании этих самых процессов путём их оптимизации, сокращения избыточности и временных интервалов, требуемых на их выполнение. Цель, как правило, заключалась в обеспечении прироста стоимости за счёт сокращения временного цикла процесса, а не в том, чтобы сделать этот процесс более безопасным [11-13]. Однако потери, которые может понести процесс из-за компрометации, могут оказаться столь же значительными. Это стало толчком к исследованиям интеграции анализа безопасности в цикл управления бизнес-процессами (BPM) [6-10].

Нойебауер в своей работе «Безопасное управление бизнес-процессами: дорожная карта» [6] представил план безопасного управления бизнес-процессами (SBPM), позволяющий получить комплексное представление об управлении ими в свете вопроса о безопасности. Представленная Рибейро [7] процедура автоматической проверки рабочих процессов должна была оставаться совместимой с политикой организационной безопасности. В процедуре автор использовал рабочие процессы, определенные с помощью языка описания рабочих процессов (WPDL), а также политику безопасности, выраженную в виде языка политики безопасности (SPL). Эти инструменты и подходы позволяют некоторым структурам интегрировать или факторизовать анализ безопасности с управлением бизнес-процессами. Однако, за исключением некоторых более зрелых и формальных подходов к BPM, чётко определяющих методы применения декомпозиции, оптимизации и сокращения повторяющихся уровней задач в качестве средства улучшения циклов времени выполнения процесса, существует мало предложений или подходов, направленных на повышение безопасности общего процесса или выполнения конкретной задачи.

Фактически, некоторые из методов, которым обучают молодых аналитиков BPM, в частности удаление нескольких уровней утверждения, вполне могут негативно повлиять на безопасность, даже с учётом мер по улучшению оптимизации путём предоставления операторам задач более высокого класса, а также новых стимулов, обучения и технологических инструментов.

Некоторые из инструментов, доступных для повышения безопасности в процессе, были сосредоточены на применении технологических инструментов для повышения безопасности задач. Повышение устойчивости задач и операций к внутреннему и внешнему взлому за счёт использования передовых технологий, таких как более эффективная политика в отношении паролей, защиты данных, аварийного восстановления и т.д. – все эти инструменты применялись для повышения безопасности бизнес-процессов.

Так или иначе, безопасности не было уделено значительного внимания там, где компрометация могла быть обусловлена самой процедурой или же действиями оператора, но никак не технической стороной процесса. Работа Вебера [14] и Мендлинга [15], посвящённая использованию блокчейнов и смарт-контрактов в деле управления технологическим процессом, является одним из примеров подхода к BPM, при котором безопасность может быть повышена за счёт внедрения её обеспечения непосредственно в сам рабочий процесс с помощью кодирования в виде смарт-контрактов. Однако рассмотренный подход не был конкретно направлен на внесение изменений в рабочий процесс именно в целях повышения безопасности.

В настоящем документе мы предлагаем введение параллельной децентрализации отдельных задач в качестве инструмента, который может быть развёрнут с тем, чтобы сделать конкретную задачу более устойчивой к компрометации. В следующем разделе приводятся примеры ситуаций, в которых может применяться децентрализация задач. В третьем разделе представлен математический анализ, демонстрирующий целесообразность процедуры повышения устойчивости задач к компрометации при их выполнении. В разделе также представлен анализ потенциального влияния данной процедуры на продолжительность и стоимость выполнения задачи.

Различные виды оценок и проверок с финансовыми императивами могут выиграть от децентрализации. Централизованный сценарий – это сценарий, когда владелец процесса отправляет одного нанятого инспектора для проверки ряда ключевых результатов рабочего процесса. В этом случае единственным объектом компрометации, попадающим в фокус внимания противника процесса, становится человек; при этом противник может занимать как внутреннюю, так и внешнюю позицию по отношению к процессу. Кроме того, централизованный аудит потенциально может оказаться крайне дорогостоящим, поскольку инспектору, вероятно, придётся преодолевать значительные расстояния, чтобы побывать во всех точках инцидентов, которые могут оказаться весьма рассредоточенными между собой. Балансировка распределения задач, стоящих перед инспекцией, также может показаться сложной в отношении циклических или сезонных инцидентов – обученные квалифицированные кадры центральной инспекции придётся содержать и в те периоды, когда необходимость в проверке будет крайне мала.

В децентрализованном варианте, как показано на Рис. 1, необходимая проверка может выполняться любым произвольным множественным числом независимых инспекторов из имеющегося пула инспекторов в любом месте и в любое время, когда требуется проверка. Компрометация процесса становится более сложной, поскольку для успеха процесса может потребоваться скомпрометировать множество случайных потенциальных инспекторов. Это  делает процесс компрометации более дорогостоящим и сложным с технической точки зрения, чем это происходило бы в его централизованном варианте. Шансы компрометации значительно снижаются, когда процесс удаётся настроить таким образом, чтобы его проверка была прозрачной и ненавязчивой, такой, при которой злоумышленнику не удастся с лёгкостью обнаружить вероятных участников пула инспекторов. В этом случае противнику процесса пришлось бы умножить затраты на компрометацию одного инспектора на общее число  инспекторов из имеющегося в наличии резерва.

Перераспределение инспекционного узла в параллельной, децентрализованной форме, таким образом, может быть выполнено с некоторой общностью, независимо от того, проводится ли проверка на уровне местного правительства или округа, или же фермерский кредит оценивается на предмет соответствия условиям его выдачи.

Пример бизнес-процесса, включающего задачу с лицом, принимающим решение

Тот же бизнес-процесс с децентрализацией задачи принятия решений

Другой пример – задачи принятия решений в рабочем процессе, где существенное экономически релевантное решение, принимаемое единственным центральным лицом, ответственным за принятие решений, является целью для компрометации. В централизованном сценарии лицо, принимающее решения, может стать объектом лоббирования или, в крайнем случае, получить определенные финансовые стимулы к принятию решений, не связанных с намеченными целями процесса.

В децентрализованном сценарии любое случайное число квалифицированных лиц, принимающих решения, может быть индивидуально отобрано системой для принятия решения в каждом отдельном случае. Тогда окончательное решение будет представлять собой комбинацию нескольких решений, вынесенных каждым квалифицированным лицом, принимающим решения. Метод комбинирования может представлять собой некоторую форму усреднения или взвешенного усреднения в зависимости от истории и квалификации каждого лица, принимающего решения. Процесс объединения параллельных решений в единое целое будет называться консенсусным методом, по аналогии с блокчейн-языком.

Противник проекта, будучи не в состоянии определить априори, кто из лиц, принимающих решения в пуле, будет выбран, вынужден будет инвестировать в подкуп множества лиц, принимающих решения в пуле, для того чтобы иметь шанс на успех в компрометации процесса. Следовательно, затраты на компрометацию достаточного количества лиц, принимающих решения, вероятно, будут более дорогостоящими, чем в централизованном случае.

Получается, что решение задачи включает в себя несколько типов задач, в процессах, где даже пример проверки является подмножеством. Под эту категорию могут также подпадать различные репрезентативные ситуации принятия решений, включая случаи, когда лица, принимающие решения, избираются на основе выборного процесса. Впоследствии эта задача будет находиться в центре внимания модели, представленной в следующем разделе. Уравнения, разработанные в этом разделе, дополнительно иллюстрируются рассмотрением децентрализации, применяемой для разрешения споров во взаимодействии покупателя и продавца электронной торговли.

Здесь будет смоделирован процесс децентрализации, аналогичный показанному на рисунке 1 и состоящий из централизованного принятия решений и задач оценки. Мы также предположим, что решение является либо двоичной, либо дискретной переменной, так что мы можем рассмотреть простую консенсусную модель в децентрализованном эквиваленте. Консенсусная модель для текущей модели будет представлять собой медианное значение всех возвращённых значений решения.

Предположим также, что узел 2 процесса, состоящий из задачи принятия решения, может быть скомпрометирован, если к лицу, принимающему решение, будет применён достаточный стимул или другие средства. И что компромиссное событие e имеет вероятность P (e), которая пропорциональна некоторым финансовым затратам C, понесённым противником процесса, и применяется для компрометации оценщиков или процесса в целом. Обязательно предполагается, что C^, P(e) ^.

Если стоимость централизованной задачи для владельца процесса равна S, то можно ожидать, что значение S может быть доступно для вознаграждения децентрализованных оценщиков. S может быть окладом, получаемым централизованным оценщиком, а также другими соответствующими административными расходами, и может рассматриваться как вознаграждение, которое может быть разделено децентрализованными оценщиками. Как правило, сумма, доступная для децентрализованной задачи, не будет открытой. Верхняя граница может рассматриваться как S, или дополнительная экономия, получаемая за счёт повышения безопасности процесса, которая чаще обеспечивает ожидаемые выгоды для заинтересованных сторон.

где y – это вознаграждение каждому оценщику, а t = 1/V, когда вознаграждение децентрализованным оценщикам ограничено S или может превышать S.

Предположим, ? – это пул доступных оценщиков, а V – число фактических оценщиков, которые принимают решение участвовать в процессе оценки и принятия решений после применения критерия отсечения. На основе метода консенсуса, описанного выше, для того, чтобы децентрализованный процесс был скомпрометирован, по крайней мере половина оценщиков V должна сознательно вводить одно и то же скомпрометированное дискретное значение. Поэтому ниже приведены вероятности того, что централизованные и децентрализованные конструкции будут скомпрометированы.                                                                               

Учитывая достаточное количество инцидентов процесса и предполагая наличие примерно одинакового качества централизованных и признанных децентрализованных оценщиков, децентрализованная задача будет всё труднее поддаваться компрометации по мере увеличения V. Теперь пусть x будет коэффициентом участия. Тогда x = V/?.

Предположим, компрометация процесса приводит к вознаграждению D противника процесса, а вознаграждением противника от процесса, идущего по назначению, будет величина sD, где s является долей преимуществ процесса, которая будет получена противником в случае, если противник явится участником процесса. Нижняя граница величины s, её нулевое значение находится там, где противник не получает никаких выгод от нормального хода процесса, и в этом случае он, как правило, не является участником этого процесса. Для противника процесса цена компрометации должна быть ниже, чем выгоды от компрометации процесса.

Теперь мы рассмотрим некоторые основные линейные соотношения между затратами, применяемыми для компрометации задачи, и вероятностью успеха. Кроме того, мы также рассмотрим линейную модель соотношения между вознаграждением и количеством оценщиков, которые приняли решение участвовать в процессе.

В уравнении (4) Ce – это линейная скорость, с которой вероятность компрометации возникает по мере увеличения количества прикладных ресурсов, а Cv – скорость, с которой участие оценщика увеличивается по мере увеличения вознаграждения за участие. Уравнение (3) можно переформулировать в следующем виде:

Уравнение (5) важно тем, что оно показывает, что при изложенных здесь условиях существует уровень участия или V число оценщиков, при котором процесс теоретически не может быть скомпрометирован, учитывая некоторую потенциальную выгоду, D, которую противник может получить от компрометации процесса. Кроме того, можно предположить, что имеющиеся ресурсы для укрепления процесса не должны превышать размера вознаграждения от процесса.

Рис. 2. Иллюстрация взаимосвязи между a) достаточным числом децентрализованных параллельных оценщиков, вероятностью и стоимостью компрометации оценщика; и b) ограничением вознаграждения децентрализованного оценщика и числом оценщиков.

Следовательно,

Эта взаимосвязь показывает объём y, необходимый для того, чтобы инициативы по обеспечению безопасности со стороны децентрализованных оценщиков были экономически эффективными. На рисунке 2 показана взаимосвязь между пределами, представленными в уравнениях (4) и (7).

Анализ влияния параллельной децентрализации на процессную задачу является более ситуативным. Можно ожидать, что поиск нескольких оценщиков по сравнению с одним централизованным оценщиком может привести к некоторому временному штрафу, даже если эти несколько оценщиков выполняют свои задачи параллельно. В случае идеального распараллеливания, когда все оценщики запускаются одновременно со временем начала задачи, выполнение которой занимает у них примерно равное, или во всяком случае не большее количество времени, чем если бы её выполнял централизованный оператор, тогда время выполнения для децентрализованного варианта будет таким же, как и для централизованного. Это идеальный случай. Задача дизайнера процесса будет заключаться в использовании технологии и планировании, чтобы приблизиться к этим идеальным условиям.

С практической точки зрения оказывается, что существует несколько конструктивных особенностей процесса, которые могут применяться к децентрализованному процессу, которые могут значительно уменьшить этот временной штраф или даже потенциально ускорить децентрализованную задачу. Например, если для выполнения этих задач централизованному оценщику необходимо совершить поездку в разные места, децентрализованные оценщики могут быть в каждом случае выбраны локально таким образом, чтобы они могли потенциально начать аудит раньше и с меньшими затратами, чем в централизованном случае.

В этом разделе представлен пример использования электронной коммерции для иллюстрации данного метода. Одной из таких задач является основной торговый процесс между покупателем и продавцом. Ближайшая цель рынка одноранговой торговли состоит в том, чтобы выполнить задачу, стоящую между покупателем и продавцом, без потребности в привлечении посредника, т.е. вовлечения третьей стороны. Это потенциально снижает стоимость процесса, однако ставит вопрос о том, как установить доверие между двумя сторонами. Рискует ли покупатель, отправляя платеж продавцу авансом, тем, что продавец не доставит обещанный товар или услугу, вопреки своим обещаниям? Или же рискует продавец, поставляя обещанный товар или услугу, тем, что покупатель не переведет платеж после того, как получит желаемое?

Рисунок 3. Иллюстрация базового процесса электронной торговли между покупателем и продавцом через автоматизированную платформу с выполнением вне платформы

Образцом одного из наиболее популярных процессов ведения электронной коммерции является бизнес под управлением eBay, требующий участия третьей стороны, облегчающей рабочий процесс: третья сторона выступает в основном в качестве посредника и органа по разрешению споров. В сочетании с системой репутации, привязанной к истории транзакций каждой из сторон, эта система сделала eBay одной из наиболее успешных платформ электронной коммерции на сегодняшний день. Недавно предложенное решение [16,17] пытается устранить посредника и сопутствующие его содержанию издержки путём использования безопасного автоматизированного депонирования и равновесного сценария NASH, чтобы направлять как покупателя, так и продавца к тому, чтобы те действовали в своих интересах, завершая при этом процесс [18]. В ходе процесса как покупатель, так и продавец оставляют в условном депонировании суммы, несколько превышающие непосредственную стоимость продукта. Каждая из сумм депонирования передается обеим сторонам по успешному завершению процесса, чем гарантируется наличие для обеих сторон стимула действовать в соответствии с договоренностью – в противном же случае оба потеряют суммы, превышающие те, что они получат, поставив друг друга в невыгодное положение. В сочетании с использованием системы репутации эта схема представляет сценарий теории игр с равновесием NASH при некоторой заданной сумме условного депонирования. Тем не менее, такие процедуры ещё не используются в значительной степени на какой-либо массовой платформе, где большинство покупателей и продавцов, вероятно, не желают изначально брать на себя обязательства, превышающие стоимость продуктов, которые они хотят купить или продать в этом процессе.

Рис. 4. Иллюстрация решения по разрешению споров (а) с централизованным единым оценщиком или арбитром по сравнению с (б) децентрализованным, включающим несколько случайно выбранных арбитров

Процесс, в котором используется децентрализованный орган по разрешению споров, может обеспечить более эффективный с точки зрения затрат и более справедливый метод по сравнению с централизованным сценарием разрешения споров, при котором, к тому же, не требуется вкладывать в процесс средства, превышающие стоимость предмета продажи, как во втором сценарии. Этот базовый процесс электронной коммерции через автоматизированную платформу и платежную систему показан на рисунке 3. Предполагается, что часть отгрузки или выполнения является внешней по отношению к системе. В этом случае задача C рабочего процесса представляет собой точку потенциального компромисса процесса. У продавца есть возможность получить стоимость товара, D, путём регистрации отгрузки без её завершения. Другие варианты компромисса задачи включают доставку другого товара или же товара меньшей стоимости. Покупатель так же может страховаться от несоблюдения условий сделки тем, что у него есть возможность указать, что товар был получен с дефектами либо же не получен вовсе, и покупатель при этом не получит обещанного вознаграждения за товар (D). Эти компромиссные сценарии часто возникают в коммерции и зачастую приводят к спорам, которые обычно решаются оператором платформы.

В рамках общей и централизованной процедуры арбитр, нанятый платформой, рассматривает претензии обеих сторон, которые могут включать доказательства отгрузки и фотографии продукта, и принимает решение. В децентрализованном эквиваленте задача принятия решения распределяется между несколькими случайно выбранными независимыми оценщиками, которые также могут быть взяты из пула покупателей и продавцов на платформе.

Подобно некоторым существующим на сегодня платформам электронной коммерции, где покупатели и продавцы охотно оставляют обоюдные обзоры для составления репутации обеих сторон торгового процесса, для оценщиков также может быть разработана система стимулирования, подобная приведённой в уравнении (1). В качестве вознаграждения можно использовать токены, баллы или иную систему стимулов, встроенную в платформу. Требуемое количество оценщиков V для справедливости системы можно оценить по уравнению (5). Для мелких предметов D, V потенциально может быть операционно низким числом.

В этом случае выигрыш для всего процесса потенциально будет заключаться в более низкой стоимости объединенных децентрализованных оценщиков и эффекта мудрости толпы [19] при рассмотрении принятых ею решений по сравнению с централизованным эквивалентом. Как проиллюстрировано в работе [19], «феномен мудрости толпы относится к выводу о том, что совокупность набора предлагаемых решений от группы лиц работает лучше, чем большинство индивидуальных решений».

В тех случаях, когда децентрализованная группа экспертов по оценке даёт лучшие результаты по сравнению с централизованным процессом, первый процесс будет чаще приносить предполагаемые выгоды заинтересованным сторонам. Обратите внимание, что эта схема может быть использована в сочетании с методом, описанным в [16,17,20]. В этом случае как покупатель, так и продавец могут выбрать для себя вариант решения проблемы, отличный от того, который потребует инвестировать в продукт больше, чем тот стоит, и при этом не будет включать в себя разрешение споров.

Степень, в которой происходит компрометация намерений процесса в ограниченной экосистеме, обычно является ключевым показателем, который также коррелирует со степенью экономического разочарования и бедности в этой экосистеме. Перемещение большего количества человеческих, деловых, электронных коммерческих и финансовых процессов в процесс с более высокой степенью достоверности, в котором цель процесса менее подвержена риску компрометации или коррупции, будет иметь большое значение для потенциального повышения экономического процветания в тех областях, где эта техника может быть применена.

В этой статье был рассмотрен потенциал использования децентрализации ключевых уязвимых задач технологических процессов. В процедуре уязвимая задача децентрализована с использованием методов, аналогичных тому, как децентрализация блокчейна в инфраструктурных сетях помогает рассеивать точки атаки в сети; но применяется к узлам процесса, а не к узлам инфраструктуры. В этой формулировке для децентрализованного узла процесса несколько квалифицированных процессоров могут по отдельности параллельно выполнять задачу узла, так что у противника процесса нет центральной точки фокуса или цели, которая потенциально может поставить под угрозу процесс.

В статье представлены математические основы децентрализации таких процессов и рассмотрены их императивы в отношении безопасности, стоимости процесса, а также влияния на общее время процесса. Модель также показывает, что существует пороговое число оценщиков, при котором децентрализованный процесс будет практически невозможно скомпрометировать по сравнению с централизованным. Была представлена модель для получения этого минимального уровня участия, предполагающая линейную зависимость между стимулом, который применяет противник, и вероятностью того, что любой участник будет скомпрометирован. Этот процесс был также проиллюстрирован применением в электронной коммерции; в частности, в разрешении споров между покупателем и продавцом. Была рассмотрена возможность децентрализации этой задачи, в том числе использования модели для определения минимального числа экспертов по оценке для достижения стабильных и надёжных результатов. Мы считаем, что этот инструмент может быть полезен для разработчиков процессов, учитывая, что безопасность процесса может быть столь же важна, как и его эффективность, в таких областях, как электронная коммерция, бизнес, финансы и многих других типах процессов.

[1] J. H. Park & J. H. Park, “Blockchain Security in Cloud Computing: Use Cases, Challenges, Solutions,” Synmetry, Vol 9, Issue 164, pp 1–13, 2017.

[2] Z. Kakushadze& R. Russo, “Data Malls, Coin Economies and Keyless Payments,”Int. Journal of Network Security & Its Applications, vol. 9, Issue 3, pp. 1–9, 2018.

[3] S. Nakamoto, “Bitcoin: A peer-to-peer electronic cash system.”, Available online at https://bitocin.org/en/bitcoin -paper. Accessed May 2017, 2008.

[4] K. Campbell, L. A. Gordon, M. P. Loeb, L. Zhou, “The economic cost of publicly announced information security breaches: Empirical evidence from the stock market,” Journal of Computer Security, vol. 11, pp. 431– 448, 03 2003.

[5] M. Ettredge, V. J. Richardson, “Assessing the risk in e-commerce,” HICSS, p. 194, 05 2002.

[6] T. Neubauer, M. Klemen, S. Biffl, “Secure Business Process Management: A Roadmap,” Proceedings of the First International Conference on Availability, Reliability, and Security (ARES’06), 2006.

[7] G. Herrmann, “Security and integrity requirements of business processes- analysis and approach to support their realisation,” Consortium onAdvanced Information Systems Engineering, pp. 36–47, 1999.

[8] T. Kindler, T. A. Soyez, “Modelling security for integrated enterprise Workflow and Telecooperation Systems,” IEEE Fifth Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises (WET ICE 96), 06 1996.

[9] K. Knorr, “Security in Petri Net Workflows,” PhD Thesis, MathematischnaturwissenschaftlicheFakultaet der UniversitaetZuerich, 2001.

[10] C. Ribeiro, P. Guedes, “Verifying workflow processes against organization security policies,” IEEE, pp. 1–2, 1999.

[11] M. Hammer, J. Champy, Reengineering the Corporation — A Manifesto for Business Revolution. Harper, 1994.

[12] R. Aguilar-Saven, “Business process modelling: Review and framework”, Int. J. Production Economics 90, pp 129–149, 2004.

[13] R.G. Lee and B.G. Dale, “Business process management: a review and evaluation,”, Business Process Management Journal, Vol. 4 №3, pp. 214–225. 1998.

[14] I. Weber, X. Xu., R. Riveret., G. GovernatoriA. Ponomarev&J.Mendling, “Untrusted Business Process Monitoring and Execution Using Blockchain.” In: La Rosa, M., Loos, P. and Pastor, O. (eds.) Business Process Management. BPM 2016. Lecture Notes in Computer Science, Vol. 9850. Cham, Switzerland: Springer, pp. 329–247, 2016.

[15] J. Mendling., et. Al. “Blockchains for Business Process Management — Challenges and Opportunities.”ACM Transactions on Management Information Ssytems, vol. 9. Available online: https://arxiv.org/pdf/1704.03610.pdf., 2017.

[16] Seong Yup Yoo, “NashX”, Online Illustration: http://nashx.com/HowItWorks, Accessed June 10 2017, 2013.

[17] The Dagger, “OneMarket: A Peer-to-Peer Internet Marketplace,” Online Article: https://bravenewcoin.com/assets/Whitepapers/cloakcoin-onemarket.pdf, Accessed June 12 2017.

[18] Jiawei Li, “On Equilibria of N-Seller and N-Buyer Bargaining Games”, Computing Research Repository, Vol. 2015, 1510, pp 1–13, 2015.

[19] Yi, Sheng Kung Michael; Steyvers, Mark; Lee, Michael D.; Dry, Matthew J., “The Wisdom of the Crowd in Combinatorial Problems”. Cognitive Science. Vol 36, Issue 3, https://doi.org/10.1111/j.1551-6709.2011.01223.x, pp 452–470, 2012.

[20] K. Alabi, “Digital Blockchain Networks Appear to be Following Metcalfe’s Law,:Electronic Commerce Research and Applications, Vol. 24, https://doi.org/10.1016/j.elerap.2017.06.003, pp 23–29, 2017.

Источник

 

 

Государство и общество

Ждем новостей

Нет новых страниц

Следующая новость