کتاب کشف تقلب در کارت‌های اعتباری با روش ماشین بردار پشتیبان

حراج!

کتاب کشف تقلب در کارت‌های اعتباری با روش ماشین بردار پشتیبان

شناسه محصول: 91919

Original price was: ۱۴۹,۰۰۰ تومان.Current price is: ۱۲۶,۶۵۰ تومان.

تعداد صفحات

80

شابک

978-622-378-121-6

انتشارات

عنوان صفحه
مقدمه 9
فصـل اول 13
کلیات کتاب 13
اهمیت و ضرورت موضوع مورد مطالعه 14
اهداف کتاب 16
ساختارشناسی 17
فصـل دوم 19
مبانی نظری و پیشینه 19
بانکداری الکترونیک 20
تقلب 21
شناسایی تقلب 22
رويكردهاي تشخيص تقلب 23
تشخیص سوءاستفاده 23
تشخیص ناهنجاری 24
تکنیک‌های تشخیص تقلب 26
داده‌کاوی 28
عملیات و وظایف داده‌کاوی 29
الگوریتم‌های طبقه‌بندی 30
مفهوم ماشین‌های بردار پشتیبان 31
روش ECOC 35
ارزیابی و سنجش کارایی الگوریتم طبقه‌بندی 37
مطالعات انجام‌شده 37
جمع‌بندی 42
فصـل سوم 43
راهكار پيشنهادي 43
معیارهای ارزیابی 49
جمع‌بندي فصل 50
فصـل چهارم 51
پياده‌سازي و ارزيابي نتايج 51
اطلاعات ورودی داده‌های آموزش و آزمون 52
پیش‌پردازش و آماده‌سازی دیتاست 56
مراحل اجرای الگوریتم ماشین بردار پشتیبان با روش ECOC 59
الگوریتم ماشین بردار پشتیبان با روش ECOC 62
الگوریتم ماشین بردار پشتیبان 66
فصـل پنجم 69
نتیجه‌گیری و پیشنهادات 69
یافته‌های مطالعه 70
ارزیابی و تحلیل داده‌ها 70
محدودیت‌ها 71
پیشنهاد برای مطالعات آتی 72
منـابع و مآخـذ 73

 

 

رويكردهاي تشخيص تقلب

رویکردهای تشخیص تقلب بر اساس مدل تقلب‌هاي صورت گرفته به‌طور گسترده به دو دسته تشخيص سوءاستفاده[1] و تشخيص ناهنجاري تقسیم می‌شوند، كه در ادامه توضيح داده مي‌شوند.

 

تشخیص سوءاستفاده

تشخيص سوءاستفاده به اين ترتيب است كه مجموعه‌اي از قواعدي كه باعث نفوذ شده‌اند در پايگاهي نگهداري مي‌شوند و تمامي تراكنش‌ها و داده‌هاي موجود با اين مجموعه قواعد امتحان مي‌شوند. هر تراكنش يا داده‌اي كه از اين قواعد تبعيت مي‌كند به‌عنوان فعاليت متقلبانه شناخته مي‌شود. آنتي‌ويروس‌هاي موجود در رايانه‌ها نيز با استفاده از اين روش عمل مي‌كنند به اين ترتيب كه پايگاه داده‌اي از نوع فعاليت‌هاي خرابكارانه دارند و فعاليت‌هاي درون رايانه را مرتب با اين فعاليت‌ها مقايسه مي‌كنند و در صورت تطابق، آن را به عنوان فعاليت خرابكارانه تشخيص مي‌دهند، در حقيقت اين كار نوعي شناسايي فعاليت‌هاي قبلي و درك آن‌ها به منظور پيش‌بيني و شناسايي فعاليت‌هاي آتي مي‌باشد. اين روش‌ها معمولاً دقت زيادي دارند ولي از يك ضعف عمده رنج مي‌برند. ضعف عمده آن‌ها اين است كه اين نوع روش‌ها نمي‌تواند فعاليت‌هاي خرابكارانه و متقلبانه جديد را پيش‌بيني نمايند؛ زيرا قواعد مربوط به آن‌ها را در اختيار ندارند [19].

رویکردهای تشخیص سوءاستفاده شامل سیستم‌های خبره[2]، استدلال بر پایه مدل[3]، تجزیه‌ و تحلیل حالت عبور[4] و مانیتورینگ پویای ضربه کلید[5] است. تشخیص سوءاستفاده از روش تشخیص ناهنجاری بسیار ساده‌تر است هرچند یک اشکال اساسی که به این روش وارد است، این است که در این روش همه تقلب‌ها قابل پیش‌بینی نیستند و این امر هم به دلیل الزام شناخت الگوهای سوءاستفاده از قبل است. لذا این به عنوان یک ضعف روش تشخیص سوءاستفاده مطرح بوده که باید مدنظر قرار گیرد [20].

با توجه به اینکه در تشخیص سوءاستفاده از قواعد و ویژگی‌های رفتاری شناخته ‌شده استفاده می‌شود، به‌ راحتی می‌توان رفتارهای شناخته ‌شده مشکوک مشتریان را تشخیص داد. یک تحلیل تجربی که روی مجموعه‌ای از تراکنش‌های واقعی صورت گرفته، آشکار نموده است که بیشتر تقلب‌ها دارای ویژگی‌های رفتاری است. به ‌عنوان ‌مثال، برخی از رفتارهایی که نشانه‌ای از تقلب محسوب می‌شوند، عبارت‌اند از:

  • دسترسي به حجم زيادي از حساب‌هاي متعدد توسط يك مشتري؛
  • تراکنش‌هاي با مبالغ كم و از حساب‌هاي متعدد توسط يك مشتري؛
  • ثبت تراکنش‌های پرداخت غيرعادي روزانه یک حساب؛
  • افزایش دفعات ثبت رمز ورود با شکست.

نشانه‌هاي تقلب اشاره شده در رفتارهای مشتری می‌توانند به‌عنوان رفتارهای مشکوک در نظر گرفته شوند و به‌محض مشاهده مجدد، تقلب منظور گردند [21].

 

تشخیص ناهنجاری

در روش تشخیص ناهنجاری[6] تلاش می‌شود تا یک مشخصه[7] از تاریخچه عملکرد برای هر کاربر ایجاد گردیده و سپس از استخراج هرگونه انحراف[8] به‌قدر کافی بزرگ در مشخصه کاربر، بروز یک تقلب پی برده شود [22].

اگر بخواهیم تشخیص ناهنجاری را تعریف کنیم، شاید بهترین تعریف، تشخیص انحراف از آنچه انتظار داریم و یا انحراف از رفتار نرمال باشد. به دلیل محدود نبودن این روش، توانایی تشخیص تقلب جدید از مزایای آن است. این روش در حقیقت تشخیص تلاش‌های بدون مجوز به‌منظور دسترسی به سیستم است. در این روش رفتار معمولی تعریف ‌شده و هر رفتار دیگری، غیر نرمال توصیف می‌شود.

روش تشخیص ناهنجاری برخلاف روش تشخیص سوءاستفاده مبتنی بر راهکارها و امضاهای از پیش شناخته‌شده‌ای نیست بلکه ساز و کار آن مبتنی بر تجزیه‌ و تحلیل رفتار مشتریان است. به این‌ گونه که رفتار و تاریخچه عملکرد مشتری و تراکنش‌های وی مورد تجزیه‌ و تحلیل قرار می‌گیرد و درصورتی ‌که تراکنش جدیدی از سمت مشتری صادر شود، به‌ نحوی‌ که با تاریخچه عملکرد وی متفاوت باشد، این تراکنش می‌تواند به عنوان یک تقلب شناسایی گردد.

گرچه این ساز و کار، بخش بزرگ‌تری از تقلب‌ها را پوشش می‌دهد و از بابتی می‌تواند یک مزیت نسبت به روش تشخیص سوءاستفاده تلقی شود، لیکن به دلیل آنکه هر انحرافی را می‌تواند به عنوان یک تقلب شناسایی کند، دقت پایینی دارد و چه‌ بسا بسیاری از رفتارهای عادی مشتریان را نیز می‌تواند به عنوان یک تقلب تلقی نماید [23].

مزیت روش تشخیص ناهنجاری این است که امکان تشخیص تقلب‌هاي جدید بر علیه سیستم‌ها نیز وجود دارد و این امر به دلیل مقایسه رفتار فعلی کاربر با مدل آماری تاریخچه عملکرد گذشته کاربر است؛ به ‌طوری ‌که این مدل‌ها با هیچ الگوی از پیش تعیین‌شده و تعریف‌شده‌ای هم گره نخورده است. با این ‌وجود نقاط ضعفی هم برای این رویکرد وجود دارد و آن، احتمال بروز نرخ بالایی از هشدارهای نادرست و اشتباه است بدین معنی که گاهی ممکن است عملکردهای مشروع و قانونی و لو غیرعادی، به عنوان یک مغایرت تشخیص داده شوند [24].

نقطه‌ضعف بعدی این رویکرد این است که در این روش، سنجش آماری مشخصه یک کاربر به‌تدریج می‌تواند آموخته شود؛ لذا متقلبان می‌توانند در یک دوره زمانی خاص روی این سیستم‌ها آموزش یابند تا بتوانند تلقب‌هاي خود را به‌صورت نرمال و عادی جلوه دهند. همچنین در این روش امکان تشخیص نوع خاصی از تقلب‌ها در حال اتفاق هم وجود ندارد. درعین‌حال، روش تشخیص ناهنجاری به دلیل نیاز به نگهداری تاریخچه و اثر تاریخی مشخصه هر کاربر، از دیدگاه محاسباتی روش بسیار گران‌قیمتی محسوب می‌شود [24].

تکنیک‌های تشخیص تقلب

شناسايي تقلب شامل موارد زير است:

  • سیستم‌های خبره: سیستم‌های خبره به‌گونه‌ای از سیستم‌های محاسباتی اطلاق می‌شود که توانایی ارائه و استدلال در برخی از حوزه‌های غنی دانش با نگاه حل مشکلات و دادن راهکار داشته باشد. آشکارسازهای سیستم‌های خبره، دانش را در قالب قانون اگر – سپس[9] رمزگذاری می‌کنند [25].
  • برون ‌هشته‌ای[10] يا شناسايي داده‌هاي برون هشته: ساز و کار برون‌هشته‌ای یا پرت به معنی مشاهده و استخراج انحراف‌هایی است که تفاوت‌هایی را با دیگر مشاهدات، تعیین می‌کند. این ساز و کار به دو نوع بدون نظارت[11] و با نظارت[12] تقسیم می‌شود. رویکردهای بدون نظارت نیازی به دانش قبلی و تاریخچه اتفاقات و تراکنش‌های قبلی در پایگاه‌های داده ندارند، اما با همین اوصاف، امکان تشخیص تغییرات را در رفتار تراکنش‌های غیر عادی دارند و می‌توانند هرگونه تغییری که منجر به تقلب می‌شود را شناسایی نمایند [26].
  • استدلال بر پایه مدل: استدلال بر پایه مدل یک تکنیک تشخیص سوءاستفاده است که تقلب‌ها را از طریق فعالیت‌های قابل‌مشاهده‌ای که از طریق یک امضای حمله[13] استنتاج می‌شود، تشخیص می‌دهند. برای این منظور، به یک بانک اطلاعاتی از سناریوی تقلب‌ها و شامل امضا یا دنباله‌ای از رفتار تقلب‌ها نیاز است. دقیقاً مشابه روال کار نرم‌افزارهای ویروس‌یاب که از روی امضای هر ویروس روی فایل‌ها، پی به وجود ویروس می‌برند، این تکنیک نیز از طریق امضا و بانک اطلاعاتی که در اختیار دارد، تقلب را شناسایی می‌کند. سیستمی که بر این مبنا کار می‌کند، شواهدی را دال بر تقلب جمع‌آوری کرده و این کار را به ‌طور پیوسته و مکرر تا حدی انجام می‌دهد که به حد آستانه[14] برسد. در این نقطه یک تقلب، شناسایی‌شده و بلافاصله اعلام می‌گردد. الگوی تطبیق رویکرد[15] که توسط کومار و اسپافور[16] پیشنهاد شد، تقلب‌ها سوءاستفاده را بر اساس شبکه‌های پتری رنگی[17] تشخیص می‌دهد. این الگو تحت محیط لینوکس[18] پیاده‌سازی شده است و از یک دنباله ممیزی جهت ورودی استفاده می‌کند [27].
  • رویکرد مبتنی بر قواعد[19]: این روش ترکیب است از کاربردهای تجزیه‌ و تحلیل مطلق[20] و تفاضلی[21]. در تجزیه‌ و تحلیل تفاضلی، یک سری معیارهای قابل‌ انعطافی می‌توانند پیاده‌سازی شوند تا هرگونه تغییر در جزئیات تاریخچه رفتار یک کاربر را شناسایی نمایند. رویکردهای مبتنی بر قواعد عموماً با شناسه کاربرانی که شامل اطلاعات شفافی هستند و در آن‌ها معیارهای تقلب به قواعد اشاره می‌کنند، بهترین عملکرد را دارند. مدیریت کردن این روش کار بسیار دشوار است و این مسئله به دلیل این است که پیکربندی مناسب قواعد، نیازمند برنامه‌نویسی زمان‌بر، دقیق و پر زحمتی برای هر امکان تقلب قابل‌تصور است. یکی از ابزارهای تولید شده با این رویکرد، PDAT، است که توسط شرکت زیمنس تهیه‌ شده و ابزاری کاملاً انعطاف‌پذیر با کاربردی وسیع، به‌ منظور تشخیص تقلب در تلفن‌های همراه است [28].
  • روش داده‌کاوی: یکی از مزایای فوق‌العاده روش‌های داده‌کاوی در تشخیص تقلب‌ها، امکان پیاده‌سازی کلاسی از مدل‌هاست که می‌تواند تقلب‌ها جدید را، قبل از آن‌که هوش انسانی آن‌ها را تشخیص دهد و یا توسط متخصصین مشاهده شود، شناسایی و ارائه نماید. همچنین مدل‌های طبقه‌بندی‌شده با الگوریتم قواعد پیوستگی[22] و رخدادهای مکرر[23] نیز جهت تشخیص ناهنجاری استفاده می‌شوند. این رویکرد می‌تواند به‌طور خودكار مدل‌های تشخیص مختصر و دقیقی را برای حجم زیادی از اطلاعات ایجاد نماید [29].

 

داده‌کاوی

داده‌کاوی، هنر و علم آنالیز هوشمندانه داده‌ها است و هدف آن پیدا کردن بینش و دانش نسبت به داده‌های پژوهش است. این کنکاش گاهی به‌ عنوان فرآیند ساختن مدل نیز تعریف می‌شود و مدل ساخته‌ شده برای فهم بیشتر دانش نهفته در داده‌ها و پیش‌بینی وقایع استفاده می‌گردد. با توجه به افزایش روزافزون داده‌ها، داده‌کاوی در اکثر حوزه‌های پژوهش ازجمله مدیریت، اقتصاد، مهندسی، علوم پزشکی و زیست استفاده گردیده است [30].

به‌طور کلی تحلیل داده‌های توصیفی کامپیوتری، در مجموعه‌های بزرگ و پیچیده داده‌ها را داده‌کاوی نامیده‌اند [31]. داده‌کاوی یک حوزه میان‌ رشته‌ای با رشد سریع است که حوزه‌های مختلفی همچون پایگاه داده، آمار، یادگیری ماشین و سایر زمینه‌های مرتبط را با هم تلفیق کرده است تا اطلاعات و دانش ارزشمند نهفته در حجم بزرگی از داده‌ها را استخراج نماید. داده‌کاوی، اکتشاف و تحلیل حجم زیادی از داده‌ها برای کشف الگوها و قواعد معنادار است. فرآیند داده‌کاوی گاهی کشف دانش نیز نامیده می‌شود [32].

در شکل (2-1) مراحل کشف دانش از پایگاه داده‌ها نشان داده‌ شده است [33]، این مراحل به شرح زیر هستند:

  • انتخاب داده‌ها: داده‌های مربوط به تجزیه‌ و تحلیل و تصمیم‌گیری از داده‌ها انجام می‌گیرد؛
  • تبدیل داده‌ها: داده‌های انتخاب‌ شده به شکل مناسبی برای روش داده‌کاوی تبدیل می‌شوند؛
  • داده‌کاوی: در این مرحله از روش‌های هوشمندانه‌ای برای استخراج الگوهای بالقوه مفید استفاده می‌شود و در مورد این روش‌ها تصمیم‌گیری می‌شود؛
  • تفسیر و ارزیابی: در این مرحله، الگوهای جالب‌ توجه نشان‌ دهنده دانش، بر اساس اقدامات انجام ‌شده شناخته می‌شوند و دانش کشف‌ شده در اختیار کاربر قرار می‌گیرد. در این مرحله استفاده از روش‌های تجسم سازی برای کمک به کاربران ضروری است.

شکل (2-1) مراحل کشف دانش [33]

 

عملیات و وظایف داده‌کاوی

تجزیه‌ و تحلیل سطح بالا از فناوری‌های داده‌کاوی باید متمرکز روی حفظ اطلاعات باشد [34]، زیرا این داده‌ها هستند که در آینده تحلیلی کمک می‌کنند تا الگوهای ایدئال استخراج شوند.

به‌طورکلی، عملیات یا وظایف مختلف داده‌کاوی به دو دسته تقسیم می‌شوند:

  • الگوریتم‌های یادگیری با نظارت[24]: در الگوریتم‌های یادگیری با نظارت هدف داده‌کاوی مشخص است و می‌دانیم که به دنبال چه نوع دانشی می‌گردیم. درواقع به دنبال پیش‌بینی پارامترهای مشخص و از پیش تعیین‌شده هستیم؛
  • الگوریتم‌های یادگیری بدون نظارت[25]: در روش‌های یادگیری بدون نظارت، هدف کاملاً تعریف‌شده نیست و بیشتر به دنبال کسب درک توصیفی از روابط شباهت‌های داده‌ها هستیم، مانند خوشه‌بندی، خلاصه‌سازی، قواعد وابستگی و الگوهای مکرر [34].

دو هدف کارکردی داده‌کاوی توصیف و پیش‌بینی معرفی‌شده است که در شکل (2-2) تعدادی از این اهداف نمایش داده‌شده است.

توصیف به یافتن الگوهای قابل تفسیر از داده‌ها متمرکز شده و پیش‌بینی به برآورد مقادیر یک متغیر هدف بر اساس ارزش‌های یک یا چند متغیر دیگر می‌پردازد [35]. به‌ عبارت ‌دیگر، در روش‌های توصیفی، هدف توصیف یک رویداد یا یک واقعیت است؛ اما در روش‌های پیش‌بینی، هدف پیش‌بینی متغیر ناشناخته از داده‌های آتی است [36]. داده‌کاوی برای پیشبرد هر دوی این اهداف از مدل‌های متنوعی نظیر طبقه‌بندی، خوشه‌بندی، رگرسیون و نمایه‌سازی بهره می‌برد و در اجرای این مدل‌ها متکی به استفاده از فنون آماری، یادگیری ماشینی و فناوری پایگاه داده است [35].

تعداد صفحات

80

شابک

978-622-378-121-6

انتشارات

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه ارسال کنند.