بررسی رویکردهای ترکیبی جهت شناسایی تقلب در بانکداری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 470

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AIHE10_104

تاریخ نمایه سازی: 5 بهمن 1395

چکیده مقاله:

یکی از مهمترین موانع برای استفاده از بانکداری اینترنتی عدم امنیت تراکنشها و برخی سوءاستفاده ها در مسیر انجام مبادلات مالی است. به همین دلیل جلوگیری از نفوذ غیرمجاز و تشخیص جرم از مسائل مهم در موسسات مالی و بانک ها می باشد. با توسعهی سیستمهای اطلاعاتی، داده به یکی ازمنابع پراهمیت سازمانها مبدل گشته است. بنابراین روش و تکنیکهایی برای دستیابی به داده، اشتراک داده، استخراج اطلاعات از داده و استفاده از ایناطلاعات، مورد نیاز است. در سالهای اخیر فناوری دادهکاوی به یکی از مهمترین روشهای استخراج مفاهیم از مجموعهی دادهها تبدیل شده است. مهم ترین چالش های فراروی بانکداران، وجود رفتارهای غیر متعارف و مشکوک از سوی کاربران و هکرهای الکترونیکی جهت سو استفاده های مالی است. هدف از این مقاله بررسی رویکردهای ترکیبی جهت شناسایی و تشخیص تقلب در بانکداری است. در این مقاله شبکه عصبیSARDBN و RBF و همچنین مدل KDA بررسی شده است نتایج به دست آمده نشان می دهد مدل ترکیبی دقت بالایی دارد. مدل شبکه های عصبی RBF مبتنی بر الگوریتم خوشه بندی APC–III والگوریتم بازگشتی حداقل مربعات است SARDBN از خوشه بندی و شبکه بیزین پویاDBN برای شناسایی ناهنجاری در تراکنش های مشکوک استفاده کرده است. در مدل KDA از سه الگوریتم خوشه بندی متفاوت استفاده شده است AGGLOMERATIVE و K-MEANS , DBSCAN که با هم به عنوان یک راه حل پویا نمایش داده شده اند. روش های ترکیبی دارای این مزیت می باشند که می توانند خود را با تغییرات در جریان داده ها بهتر از روش های تک مدلی تطبیق دهند و دقت بالاتری ارائه دهند.

نویسندگان

رامین حمزه لی

کارشناس کامپیوتر

ناصر نبوی

کارشناس ارشد حسابداری

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Ding, C _ et al, (2O7), Adaptive dimension reduction using ...
  • LIN, TAO LV, NA JI, JIU, LONG ZHANG, (2008), A ...
  • Quinlan, J. R. (1993). C4.5: Programs for Machine Le arming, ...
  • Reza, Salehe, (2011), Suspicious activity reporting using dynamic bayesian networks, ...
  • Vadodparast, M, Hamdan, Razak, (2015), F RA UDIULENT ELE CTRONIC ...
  • Wu, S. and Yen, E. (29). "Data mining-based intrusion de ...
  • نمایش کامل مراجع