بخشی از مقاله

چکیده

امروزه، با پیشرفت تکنولوژی و پیچیده تر شدن فرآیندهای کسب وکار، روش های انجام و در نتیجه شناسایی کلاهبرداریها نیز به مراتب پیچیدهتر شده اند. در سالهای گذشته ثابت شده است که ابزارهای داده کاوی از کارایی قابل توجهی در حوزهی کشف تقلب برخوردارند. در تحقیقات گذشته از روشهای دادهکاوی به مظور کشف تقلب در بانکداری استفاده شده است.

در این تحقیق به تشخیص رفتارهای مشکوک مشتریان بانک بر اساس روشهای دادهکاوی پرداخته شد. به این ترتیب که مدل حاضر ترکیبی از روش خوشهبندی و دستهبندی میباشد. در ابتدا با استفاده از الگوریتم Two Step تراکنشهای مشتریان برچسبگذاری شده و سپس با استفاده از آنها به دستهبندی تراکنشها و تشخیص رفتارهای مشکوک با استفاده از شبکه عصبی RBF پرداخته شده است. نتایج تحقیق نشان میدهد که مدل پیشنهادی قادر است 85 درصد از تراکنشهای مشکوک را به درستی تشخیص دهد که دقت بالایی در شناسایی تراکنشهای مشکوک محسوب میشود.

.1 مقدمه

بانکها با موفقیت کارتها را برای فراهم کردن محدوده وسیعی از محصولات و فرصتهای بانکی برای مشتریان به کار گرفتند؟ این تدارک با مسئله بسیار خطرناک تقلب در کارت همراه بوده است.×معمولا، تقلب به استفاده غیر مجاز وغیر قانونی از تسهیلات اعتباری یک حساب قانونی اشاره دارد. تقلب می تواند به عنوان یک فعالیت بزهکارانه تعریف شود که با نمایشهای غیرقانونی برای به دست آوردن یک امتیاز ناعادلانه سروکار دارد. - مینر و نیسبت، . - 2009 تعداد نموکننده تراکنشهای کارت اعتباری فرصت بیشتری برای سارقان جهت دزدیدن شماره های کارت اعتباریو متعاقباً ارتکاب تقلب فراهم نموده است .

- چان و همکاران،1999، ص . - 70 در تقلب در کارت های اعتباری به دو طبقه گسترده و وسیع تقسیم شده است. - زاسلاوسکی و همکاران، 2006، ص. - 52 در این طبقه بندی تفاوت در روش های انجام تقلب و روش های شناسایی آنها در نظر گرفته شده است. خود کارت: صاحب کارت یا آن را گم می کند و یا از وی به سرقت می برند و سپس توسط شخص دیگری استفاده می شود؟ کارت مجازی:×نوع دوم تقلب این گونه است که فرد صاحب کارت از در اختیار گرفتن جزئیات کارت خود توسط فرد دیگر اطلاعی ندارد×؟این هم چنین دربرگیرنده تقلبی است که به واسطه کارتهای جعلی اتفاق می افتد؟ در سال 2015 برای نخستین بار از تحلیل تفکیک فیشر1 برای شناسایی تقلب در بانکداری الکترونیکی استفاده کردند.

دلیل استفاده از این الگوریتم پیچیدگی کمتر و حل مسائل با ابعاد بالا بیان شده است. نتایج نشان میدهد که مدل پیشنهادی سود بیشتری را نسبت به الگوریتمهای دیگر حاصل میکند. - محمودی و دومان، 2015، ص . - 2513 در سال 2014 با استفاده از الگوریتم سیستمهای ایمنی مصنوعی به کشف تقلب در کارتهای اعتباری پرداختند. آنها سامانهای را بر مبنای بهبود الگوریتم سیستم ایمنی مصنوعی طراحی کردند که هم از لحاظ دقت و هم از لحاظ سرعت نسبت به گذشته بهتر شده است. - سلطانی حلوایی، اکبری، 2014، ص. - 43 در سال 2013 به ایجاد مدل کشف تقلب بر مبنای الگوریتم درخت تصمیم حساس به هزینه پرداختند. آنها معیار هزینهی خطای دستهبندی را به عنوان هدف برای مدل خود در نظر گرفتند.

- ساهین و همکاران، 2013، ص . - 5920 در تحقیقات گذشته از الگوریتمهای خوشهبندی مختلفی از جمله k میانگین استفاده شده است که همگی از نقطه ضعف وابستگی به تعداد خوشههای از پیش تعیین شده رنج میبرند. این که تعداد خوشهها توسط محقق در ابتدای حل مسأله مشخص شود نقطه ضعف بارزی به خصوص در مورد کشف تقلب در تراکنشهای بانکی میباشد. - بچر و همکاران، . - 2004 به همین دلیل در این تحقیق از الگوریتم خوشهبندی Two Step به منظور خوشهبندی دادههای تحقیق استفاده شده است. همچنین به منظور ایجاد مدل شناسایی تراکنش های مشکوک از شبکه عصبی RBF استفاده شده است. به این منظور ادامهی مقاله به این صورت سازماندهی میشود. ×

.2 مبانی پژوهش

الگوریتم :Two Step این الگوریتم شکلی از تحلیل خوشه را بر روی دادهها فراهم میکند. این الگوریتم بیشتر زمانی به کار میآید که در هنگام خوشهبندی دادهها اطلاعی از تعداد و نوع خوشهها اطلاعاتی در دست نیست. این الگوریتم با هدف بیشینه کردن شباهت اعضای یک خوشه و همچنین عدم شباهت اعضای خوشههای مختلف، به خوشهبندی دادهها میپردازد. این الگوریتم دارای دو مرحله میباشد.

در مرحلهی نخست الگوریتم به صورت گذرا دادهها را مرور میکند و دادههای خام ورودی را به مجموعهای از زیر خوشههای قابل مدیریت تبدیل میکند. در مرحلهی دوم الگوریتم از یک روش خوشهبندی سلسله مراتبی استفاده میکند و زیرخوشهها را با یکدیگر ادغام کرده و خوشههایی بزرگتر ایجاد می کند. شبکه عصبی :RBF شبکه عصبی تابع پایه شعاعی به طور گسترده در مسائل دستهبندی و درونیابی استفاده میشود.

این گستردگی کاربرد به دلیل سادگی تخمین پارامترهای شبکه و ویژگی تعمیمپذیری آن است. - داین، میکچل، 1990، ص. - 5 معمولترین معماری این شبکهها که در شکل شماره 1 نشان داده شده، از سه لایه تشکیل میشود. نرونهای ورودی الگوهای ورودی را از محیط دریافت میکنند؛ لایه میانی که تبدیلی غیرخطی از فضای ورودی به فضای میانی را برعهده دارد و لایه خروجی که پاسخ شبکه به الگوی ورودی را محاسبه میکند. این شبکه عموماً برای محاسبه نگاشت f : R n Rm به کار میرود.

.3 مدل تحقیق

در این تحقیق به ایجاد مدلی به منظور کشف موارد مشکوک در تراکنشهای مشتریان پراخته شده است. به همین منظور مدل پیشنهادی تحقیق در شکل شماره 2 آمده است:

.1. 3 داده های تحقیق

دادههای این تحقیق مربوط به تراکنشهای صورت گرفته از طریق کارتهای بانک مهر اقتصاد میباشد. برای انجام این تحقیق دادههای مربوط به تراکنشهای 50 نفر از مشتریان فعال بانک دریافت شد. تعداد رکوردهای پایگاه داده که هر یک از آنها متعلق به یکی از تراکنشهای مشتریان است 36504 رکورد میباشد. 

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید