مروری بر کشف تراکنش های مشکوک با استفاده از تکنیک های داده کاوی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 658

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTCK02_081

تاریخ نمایه سازی: 8 آبان 1395

چکیده مقاله:

در چند دهه اخیر، اقتصاد جهانی با پدیده پولشویی و آثار مخرب آن بر اقتصاد کشور مواجه بوده است. پولشویی یکفرآیند مجرمانه پنهان کردن منشاء غیر قانونی پول کثیف و مشروع جلوه دادن آن میباشد. در این سالها با جهانیشدن اقتصاد، آزادسازی جریان های سرمایه ای بین المللی، توسعه بانکداری الکترونیکی و ... پولشویی نیز تا حدودیتسهیل شده است، به طوری که براساس تخمین صندوق بین المللی پول و بانک جهانی درآمدهای نامشروعی که توسطپولشویان در چرخه تطهیر و پولشویی قرار می گیرند، در حدود 2 تا 5 درصد تولید ناخالص جهانی است. اکثر موسساتبین المللی راه حل های ضدپولشویی متعددی برای برخورد با این تقلب سرمایه گذاری انجام داده اند. با این حال،روش های جستجوی سنتی زمان زیادی می برد. اخیراً روش های داده کاوی توسعه یافته اند و تکنیک های مناسب تریبرای شناسایی پولشویی به نظر می رسند. در این مرور، روشهای شناسایی عملیات پولشویی و مرور برخیالگوریتم های ارائه شده در زمینه ضد پولشویی بر مبنای داده کاوی که از تکنیک های خوشه بندی و درخت تصمیم گیریاستفاده نموده اند را مورد بررسی و تحلیل قرار دادهایم و با مقایسه مختصر مزایا و معایب هر روش نشان داده شده کهالگوهای تکرار و قواعد انجمنی تکنیک بهتری در کشف تراکنش های مشکوک در مقایسه با دیگر تکنیک ها می باشند.

کلیدواژه ها:

نویسندگان

الهام پاسبان

دانشگاه آزاد اسلامی نیشابور

رضا قائمی

گروه مهندسی کامپیوتر،واحد قوچان، دانشگاه آزاد اسلامی،قوچان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • مجله حسابرس شماره 60 شهریور 1391 ...
  • Congress, U. S. Information technologies for the control of money ...
  • Moll, inard. "Anti Money L aun dering-under real world c ...
  • Scottpaul. "Refrence Guide to Anti-Money Laundering and combating the financing ...
  • http ://www. cbi .ir/section/808 6.aspx ...
  • Gao, Zengan, and Mao Ye. "A framework fo data mining-based ...
  • Jiawei Han, Micheline Kamber, 'Data Mining: Concepts and Techniques .third ...
  • Han, J., Kamber, M.: Data Mining: Concept and Techniques, 2nd ...
  • Xingqi Wang, Guang Dong. ":Research _ Money Laundering Detection based ...
  • Acquation and Mo deling, China(2009) ...
  • Khac, N. A. L., and M. Kechadi. "Application of data ...
  • Le-Khac, Nhien-An and Markos, Sammer and Kechadi, Mohand-T ahar, _ ...
  • Liu, Rui, et al. "Research on anti-money laundering based On ...
  • Ngai, E. W. T., et al. "The application of data ...
  • R. Kosari Langari, et al. _ Introducing a Model for ...
  • , eISSN 2251-8231, Indexed in LISA, SCOPUS & ISC, Vol.28 ...
  • Cao, Dang Khoa, and Phuc Do. "Applying data mining in ...
  • Luo, Xingrong. "Suspicious Transaction Anti-Money ...
  • Laundering. "International Journal of Security & Its Applications 8.2 (2014). ...
  • Tang, Jun, and Jian Yi. "Developing an intelligent data discriminating ...
  • IEEE, 2005. Khanuja, Harmeet Kaur, and Dattatraya S. Adane. "Forensic ...
  • Kharote, Mahesh, and V. P. Kshirsagar. "Data Money Laundering ...
  • Journal of Computer Applications 85.16 (2014). ...
  • نمایش کامل مراجع