(计算机软件与理论专业论文)信用卡网上支付反欺诈研究.pdf_第1页
(计算机软件与理论专业论文)信用卡网上支付反欺诈研究.pdf_第2页
(计算机软件与理论专业论文)信用卡网上支付反欺诈研究.pdf_第3页
(计算机软件与理论专业论文)信用卡网上支付反欺诈研究.pdf_第4页
(计算机软件与理论专业论文)信用卡网上支付反欺诈研究.pdf_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 信用卡网上支付反欺诈研究 计算机软件与理论专业硕士研究生肖铭 指导教师李晓副教授 摘要 信用卡诈骗扰乱了正常的金融秩序,给银行、商家和持卡人造成很大的损失。其中对 商家来说造成的损失主要包括三个方面:欺诈造成的退款;信用问题造成的损失:银行费 用的额外支出。近几年网上交易由于欺诈造成的损失比率稳定在1 4 左右,但由于网上交 易额度的不断增加,因欺诈造成的损失仍然不断上升。因此,论文的工作具有重要的理论 和实用价值。 信用卡网上交易反欺诈是通过在交易发生时采用一定的方法对交易的欺诈风险进行评 估,旨在帮助商家对是否接受此交易进行决策,以达到减少欺诈交易的目的。在国外,信 用卡发展较早,信用卡网上交易反欺诈研究比较多,许多企业或者信用卡机构都提供了针 对信用卡网上交易反欺诈的系统服务及单项服务,如c y b e r s o u r c e 反欺诈系统、a v s 地址 检测服务等。 国内使用信用卡进行网上支付近几年才有所发展,所以信用卡网上支付反欺诈的研究 相对较少。理论研究方面,严华,胡孟梁等人使用贝叶斯分类算法对信用卡欺诈历史数据 进行了挖掘,童风茹研究了基于组合分类器的信用卡欺诈识别等。企业应用方面,环迅支 付发布了名为a n t 信用卡反欺诈系统,该系统采用了一种反欺诈神经网络模型用于欺诈 分析。 在调研工作的基础上,论文提出了一种基于相异度和的孤立点挖掘方法,并采用了关 联规则挖掘方法,通过数据挖掘获得欺诈交易中的特征信息,设计实现了一个反欺诈原型 系统,以对信用卡网上交易进行反欺诈保护。论文主要工作内容如下: ( 1 ) 对信用卡网上支付反欺诈现状进行调研。 ( 2 ) 通过基于相异度和的孤立点挖掘算法以及规则提取技术对信用卡网上支付交 易数据进行分析和挖掘,获得欺诈交易中可能存在的特征信息: ( 3 ) 在获取欺诈特征的基础上,结合已有反欺诈服务,设计信用卡网上交易反欺诈 系统,并实现反欺诈系统原型; ( 4 ) 设计实验,验证系统的有效性和实时性,并与常用的反欺诈方法决策树进行了 对比。 通过实验结果的对比分析,证明了论文中提出的反欺诈系统架构适合信用卡网上支付 反欺诈,并且对比其他的反欺诈系统具有更高的准确性。论文的理论意义体现在以下几个 西甬大学硕士学位论文 方面: ( 1 ) 结合数据挖掘理论及反欺诈实际提出了种基于相异度和的孤立点挖掘算法: ( 2 ) 将数据挖掘理论、电子商务理论以及犯罪心理学相关理论有机结合,运用于信 用卡网上支付反欺诈。 论文的实用价值体现在: ( 1 ) 有助于降低网上交易商家的欺诈交易概率,减少商家的损失: ( 2 ) 通过降低欺诈交易增加持卡人对电子商务的信心。 论文的下一步工作是进一步加强系统的实时性,接入更多成熟的反欺诈单项服务。 关键词:信用卡网上支付反欺诈孤立点挖掘规则提取 a b s t r a e t r e s e a r c ho na n t i f r a u do fc r e d i tca r d o n l i n ep a y m e n t a u t h o r :x i a om i n g s u p e r v i s o r :l ix a a o s c h o o l :s o u t h w e s tu n i v e r s i t y a b s t r a c t c r e d i tc a r df r a u d sd i s r u p t e dt h en o r m a lf i n a n c i a lo r d e r , r e s u l ti ng r e a tl o s sf o r b a n k s ,m e r c h a n t sa n dc a r d h o l d e r s f o rt h em e r c h a n t s ,l o s s e sc a u s e db yt h r e em a j o r a r e a s :r e f u n df o rt h ef r a u d s ,c r e d i tl o s s e sa n da d d i t i o n a lb a n kc h a r g e s i nr e c e n ty e a r s , t h er a t eo fo n l i n et r a d i n gl o s s e sd u et of r a u ds t a b l ea t1 4 ,b u tb e c a u s eo f t h e i n c r e a s i n ga m o u n to fo n l i n et r a n s a c t i o n s ,l o s s e sd u et of r a u di ss t i l lr i s i n g t h e r e f o r e , t h ep a p e r sw o r kh a si m p o r t a n tt h e o r e t i c a la n dp r a c t i c a lv a l u e a n t i f r a u do fc r e d i tc a r do n l i n ep a y m e n ti sd e f i n e da su s i n gs o m em e t h o dt o a s s e s st h er i s ko ft r a u s a c t i o nw h e ni ti sh a p p e nt oh e l pm e r c h a n t st om a k ed e c i s i o n s w h e t h e rt oa c c e p tt h i st r a n s a c t i o n , i no r d e rt oa c h i e v et h ep u r p o s eo fr e d u c i n g f r a u d u l e n tt r a n s a c t i o n s o v e r s e a s ,c r e d i tc a r dd e v e l o p e dw e l l ,8 0t h e r eh a v eal o to f r e s e a r c h e so na n t i f r a u d i nt h es y s t e ms e r v i c e sa n di n d i v i d u a ls e r v i c e s ,m a n y c o m p a n i e sa n do r g a n i z a t i o n sh a v ep r o v i d e da n t i - f r a u ds e r v i c e sf o rc r e d i tc a r do n l i n e p a y m e n t ,s u c ha sc y b e r s o u r e ea n t i f r a u ds y s t e m ,a v sa d d r e s sd e t e c t i o ns e r v i c e sa n d s o0 n i nc h i n a , r e s e a r c hi nt h i sa r e aw a sr e l a t i v e l ys m a l l t h e o r e t i c a lr e s e a r c l ,y a n h u a , h um 吼酉i a n g , , w h ou s eb a y e s i a nc l a s s i f i c a t i o na l g o r i t h mh i s t o r i c a ld a t ao n c r e d i tc a r da n t i - f r a u d ,t o n gf e n g r us t u d yc o m b i n e dc l a s s i f i e rb a s e do nc r e d i tc a r d f r a u dr e c o g n i t i o na n ds oo n ;e n t e r p r i s ea p p l i c a t i o n s ,t h ei p sc o m p a n yh a sr e l e a s e d c r e d i tc a r da n t i f r a u ds y s t e mc a l l e da n tw h i c hu s e san e u r a ln e t w o r km o d e lf o r a n t i - f r a u df r a u da n a l y s i s t h i sp a p e r p r e s e n t sa l lo u t l i e rm i n i n ga l g o r i t h mb a s e do nd i s s i m i l a r i t ys u m , a n d u s i n gt h ea s s o c i a t i o nr u l em i n i n g ,m i n e st h ec h a r a c t e r i s t i c so ft h eh i s t o r i c a lf r a u d u l e n t t r a n s a c t i o n s ,t h e nd e s i g n e sa n di m p l e m e n tap r o t o t y p ea n t i f r a u ds y s t e mt op r o v i d e a n t i f r a u dp r o t e c t i o nf o ro n l i n ec r e d i tc a r dt r a n s a c t i o n s a n dh e r ef o l l o w st h em a i n w o r ko ft h ep a p e r : ( 1 ) r e s e a r c ht h es t a t u so fc r e d i tc a r do n l i n ep a y m e n tf r a u d ; ( 2 ) t h r o u g ho u t l i e rm i n i n ga l g o r i t h mb a s e do nd i s s i m i l a r i t ys u ma n dr u l e e x t r a c t i o nt e c h n i q u e s ,p a p e ra n a l y s i s a n dm i n et h e h i s t o r i c a l 西南大学硕士学位论文 t r a n s a c t i o n s ,g e tt h ec h a r a c t e r i s t i ci n f o r m a t i o n f r o mt h ef r a u d u l e n t t r a n s a c t i o n s ; ( 3 ) p a p e rb a s e do i lt h ec h a r a c t e r i s t i ci n f o r m a t i o n f r o mt h ef r a u d u l e n t t r a n s a c t i o n s ,a s s o c i a t e dw i t he x i s t i n g a n t i f r a u ds e r v i c e s ,d e s i g na a n t i - f r a u ds y s t e mf o rc r e d i tc a r do n l i n et r a d i n ga n da c h i e v eap r o t o t y p e a n t i f r a u ds y s t e m ; ( 4 ) t h ep a p e rd e s i g n sa ne x p e r i m e n tt o t e s tt h ee f f e c t i v e n e s sa n dt h e r e a l - t i m i n go ft h es y s t e m ,a n dc o m p a r ew i t h t h ec u r r e n ta n t i f r a u d s y s t e m s c o m p a r et h er e s u l t so ft h ee x p e r i m e n t ,p r o v et h es y s t e mw h i c ht h i sp a p e r d e s i g ni sa d a p t st oc r e d i tc a r do n l i n ep a y m e n ts y s t e m ,a n d i ti sm o r ee f f e c t i v e t h a no t h e ra n t i f r a u dm e t h o d s a n dt h et h e o r e t i c a ls i g n i f i c a n c eo ft h i sp a p e ra r e : ( 1 ) p a p e r c o m b i n ew i t ha n t i - f r a u dd a t am i n i n gt h e o r ya n dt h ea n t i - f r a u df a c t , p r e s e n t sa no u t l i e rm i n i n ga l g o r i t h mb a s e do nd i s s i m i l a r i t ys u m ( 2 ) c o m b i n et h et h e o r yo fd a t am i n i n g , e - c o m m e r c e ,a n dt h et h e o r yo f c r i m i n a lp s y c h o l o g y , a p p l yt oc r e d i tc a r do n l i n ep a y m e n ta n t i - f r a u d 。 p r a c t i c a lv a l u eo ft h ep a p e ri sr e f l e c t e di n : ( 1 ) t oh e l pr e d u c et h ep r o b a b i l i t yo ff r a u d u l e n tt r a n s a c t i o n sa n dr e d u c et h e l o s so fm e r c h a n t s ( 2 ) i n c r e a s ec a r d h o l d e r s c o n f i d e n c ei ne l e c t r o n i cc o m m e r c eb yr e d u c i n g f r a u d u l e n tt r a n s a c t i o n s s t r e n g t h e nt h er e a l t i m i n go ft h es y s t e mf u r t h e r , a n da c c e s sm o r em a t u r e i n d i v i d u a la n t i f r a u ds e r v i c e st ot h es y s t e ma r et h en e x tw o r ko ft h i sp a p e r k e y w o r d s :c r e d i tc a r d , o n l i n ep a y m e n t ,a n t i f r a u d ,o u t l i e rm i n i n g , r u l ee x t r a e t i o n 学位论文题目: 独创性声明 本人提交的学位论文是在导师指导下进行的研究工作及取 得的研究成果。论文中引用他人已经发表或出版过的研究成果, 文中已加了标注。 学位论文版权使用授权书 本学位论文作者完全了解西南大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和 磁盘,允许论文被查阅和借阅。本人授权西南大学研究生部可以 将学位论文的全部或部分内容编入有关数据库进行检索,可以采 用影印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书,本论文:口不保密, 口保密期限至年月止) 。 靴论文作者始协导师张狁 签字日期:劬年钐月矽日 签字日期:加祈驴年钐月即日 i 绪诧 1绪论 本章首先介绍了信用欺诈造成的危害,茼述了信用卡网关支付的系统流程,并且介绍 丁国内外信用卡反欺诈研究现状,提出本论文所做的 。作,摄后列出了论文的结构大纲。 1 1 信用卡反欺诈 1 1 1 信用卡反欺诈简介 市场经济条件下,经济越篮展金融领域的欺诈行为也越来越多为防止和检测金融 欺诈的费用也越来越高昂。金融欺诈所带来的损失是巨大的,与此相关的调查费用也十分 惊人。而危害性大的信用卡欺诈是最常见的金融欺诈之一,信用卡诈骗严重扰乱了正常的 金融秩序,给银行和持卡人造成报大盼损失,影响银行信用卡业务的健康发展。 o n l i n er e v e n u el o s sdu et of f a 叫 r e v e n u el o s ft oo n l in efiaud$4b i n2 0 0 8 i 训 嚣篇謦鬻薷翌哿驾罂 埔m 圈1 1 信用卡网上支付欺诈损失 根据权威机构调查发现近几年由于对欺诈管理的重视,网上交易由于欺诈造成的损 失比率呈现稳定的状态,比率在l4 左右如图1 - 1 所示”j 。但是由于电子商务的不断发 展,网上交易的额度在不断增加,因此欺诈造成的损失也不断上升,从2 0 0 7 年的3 6 亿美 元上升到2 0 0 8 年的4 0 亿美元,可以说是损失置是非常巨大的。据统计,电子商务欺诈损 失率比传统商务模式高出了2 5 i “。 据报道,2 0 0 9 年】8 月,全国公安机关共立信用卡诈骗案件6 3 6 2 起、涉案金额4 4 亿 元,分别是去年同捌的2 倍和23 8 倍“1 。信用卡本是为了刺激消费,但网上交易信用卡欺 诈不仅直接损失巨大,而且严重扰乱了正常的金融秩序,影响银行信用卡业务的健康发展, 并且由丁这样的风险,使得电子商务的发展也受到影响。 信用卡阿上支付欺诈娄型多种多样主要表现为:冒州他人信用 诈骗和恶意透支诈 h =-;i 舱 西南大学硕士学位论文 皇曼曼曼曼皇曼! 皇曼曼曼曼曼曼皇曼曼皇鼍i 曼曼曼皇曼皇曼舅曼曼曼皇曼量曼曼皇曼皇曼皇曼曼曼曼曼鼍曼曼曼皇曼曼曼曼曼量曼曼曼曼曼曼曼皇曼量曼舅蔓曼曼 骗、伪造信用卡诈骗、使用作废信用卡诈骗。常见手法有: 信用卡遗失或被窃( l o s t & s t o l e nc a r df r a u d ) :信用卡遗失或被偷走后,在未得持卡人 的同意下被其他人使用: 卡邮寄被盗( m a i ln o n - r e c e i p tf r a u d ) :一直收不到由发卡银行补发或寄出的新卡。当 持卡人有一天收到月结单,发现一些并非由持卡入签出的账目,才知道信用卡被盗用了; 冒名申请信用卡( a p p l i c a t i o nf r a u d ) :不法之徒盗用持卡人的个人资料申请信用卡,该 账户在发卡后不久便拖欠还款,直到受害者被上门追收欠款;或发卡银行接获消费者的投 诉;或直到持卡人向其他机构申请信贷时,却因坏账及劣等的信贷评级而被拒,才揭发有 关欺诈行为; 假卡( c o u n t e r f e i tf r a u d ) :即使持卡人使用由银行签发的信用卡,却发现一些并非由自 己签出的账目列入账户。这极可能是持卡人使用真卡购物时,有不法之徒使用另一张印有 与之相同账户号码的假卡在市面上行骗; 账户被占据( a c c o u n tt a k e o v e r ) :持卡人仍然持有信用卡,但有人假冒持卡人报失,要 求发卡机构补发新卡,并寄往另一个地址,借机“占据”账户; 卡未现欺诈( c a r dn o tp r e s e n tf r a u d ) :持卡人仍然持有您的信用卡,但他人利用信用 卡号码进行交易,例如邮购、电话订购或网上购物,而持卡入全不知情。 论文着重于研究信用卡网上支付反欺诈,信用卡网上交易反欺诈是通过在交易发生时 采用一定的方法对交易的欺诈风险进行评估,旨在帮助商家对是否接受此交易进行决策, 以达到减少欺诈交易的目的。下面介绍信用卡网上支付的概况。 网上支付方式多种多样,但是当前最流行的是通过支付网关进行支付,因为使用支付 网关支付门槛低,相对安全。网关支付中存在两种方式,一种为跳转方式,网关在接到商 户传过来的订单后直接跳转到顾客选择的银行的支付页面中进行支付;另外一种为非跳转 方式,即用户支付在网关页面完成。非跳转支付模式有一个很大的优点,商户可以不用处 理和存储任何的订单信息和支付信息,这些信息存储在网关,这样商户可以不用担心其中 的安全问题。本文讨论的是非跳转方式,因为如果采取跳转方式网关将不能存储订单和支 付数据,无法进行数据挖掘。非跳转方式的系统结构如图l - 2 所示: 2 1 绪论 j 1 l 银行 4 0: 正翱l 琶易数据i网关 - i _ _ _ _ _ _ _ l i - _ _ li 5 2 瓣l 蝤 顾客商户网站 国 付信息 图1 - 2 信用卡网关支付系统流程图 非跳转方式的信用卡网关支付系统对安全性要求较高,非跳转方式支付网关支付简单 流程如下: ( 1 ) 客户登陆商户网站,检索商品,填写网络订单,对订单加密并提交; ( 2 ) 商户向网关发送订单,网关在验证商户身份后,给客户提供支付界面; ( 3 ) 客户填写好支付信息后,支付网关向发卡银行加密发送用户的卡号信息和支 付金额,以取得银行的支付授权; ( 4 ) 银行检验用户的卡相关信息后,授权支付,并把消息反馈给支付网关; ( 5 )支付网关取得授权后,向商户网站返回支付成功消息。 通过调研得知,信用卡网上支付欺诈导致的损失巨大。由于国外信用卡使用广泛,发 展时间也较长,所以应对信用卡网上支付欺诈已经有了一些针对性的研究,很多企业或者 信用卡机构都提供了信用卡认证以及防范服务。而国内对信用卡网上支付反欺诈的研究不 多,下面对国内外研究情况做详细阐述。 1 1 2 国外研究现状 在国外,由于信用卡发展比较早,应对信用卡网上支付欺诈已经有了一些针对性的研 究,很多企业或者信用卡机构都提供了信用卡认证以及防范服务,例如: 1 ) a v s ( a d d r e s sv e r i f i c a t i o ns e r v i c e ) 地址认证服务:a v s 可以检查自称为持卡人 的订单所提供的地址是否存在,但是目前为止,由世界两大信用卡机构v i s a 以及 3 西南大学硕士学位论文 m a s t e r c a r d 提供的a v s 服务只支持少数几个国家范围,包括美国、加拿大和英国等,而其 他机构提供的a 、,s 范围更小; 2 ) c v n ( c a r dv e r i f i c a t i o nn u m b e r ) 信用卡安全认证码认证:c v n 安全认证码,根据 信用卡的不同,也叫c s c ,c w 或c v 2 ,c v v c ,c v c ,v - c o d e 或者c c v 是信用卡的安全 特征码,通常印在卡片签字区域附近,为一个3 位或者4 位的数字,并且安全认证码不会 被写入进信用卡的磁条中: 3 ) 3 d 验证:3 d 验证服务,是银行与v i s a 、m a s t e r c a r d 国际组织联合推出的 为保障银行v i s a 及m a s t e r c a r d 信用卡持卡客户网上交易安全,防范网上伪冒交易的 一项信用卡网上支付安全验证服务; 4 ) d e v i c ef i n g e r p r i n t i n g 机器指纹:机器指纹技术可用来辨别计算机的唯一性,无 论是重装系统还是更换浏览器,网卡,机器指纹识别系统都能辨别出同一台计算机。在反 欺诈应用中,如果一旦某台计算机有被用来进行欺诈交易的历史,下次用同一计算机进行 交易时,交易将被拒绝。 以上服务都是针对信用卡网上支付欺诈的单项服务,而全面进行反欺诈的研究也从来 没有停止过。在国外,美国的c y b e r s o u r c e 公司一直致力于网上交易的风险管理,其风险 管理系统d e c i s i o nm a n a g e r 为很多支持网上交易的公司提供反欺诈解决方案:而i o v a t i o n 、 公司也提供互联网实时安全服务,防止网络欺诈。包括盗窃身份、网络欺骗、欺诈点击和 其他网络欺骗行为。而且在国外,很多研究人员从很多方面对信用卡网上交易反欺诈进行 了研究,包括使用决策树方法、神经网络方法、孤立点分析方法、以及多种方法的结合进 行反欺诈研究,如a l e s k e r o v e 用神经网络方法进行反欺诈研究【3 1 以及e d w i nm k n o t t 等 使用基于距离的孤立点挖掘算法进行欺诈数据挖掘叼等等。 1 1 3 国内研究现状 在国内,由于信用卡发行时间不长,使用信用卡进行网上支付也是近几年才有所发展, 所以对信用卡网上支付的研究也不是很多,严华,胡孟梁等人使用贝叶斯分类算法对信用 卡欺诈历史数据进行了挖掘5 1 ,童风茹研究了基于组合分类器的信用卡欺诈识别嘲等;而 在企业应用方面,2 0 0 9 年9 月1 6 日,国内的第三方支付厂商环迅支付正式发布名为a n t 信用卡反欺诈系统( a n t i - f r a u dn o t i f i c a t i o nt e c h n i c a ls y s t e m ) ,系统采用了一种反欺诈神经网 络模型,用于与信用卡支付工具的并行对接,在交易过程中有效抑制信用卡电子支付可能 发生的各种风险【7 】。此系统在2 0 1 0 年2 月1 日获得了万事达卡国际组织( m a s t e r c a r d ) 颁发 的“2 0 0 9 年度最佳风险控制奖i s 。 1 1 4 小结 通过调研发现,国内外多只采用一种反欺诈方法对信用卡网上支付反欺诈进行研究, 而将多种反欺诈方法结合信用卡网上支付的实际情况的研究较少。采用一种反欺诈方法进 4 1 绪论 行反欺诈可能导致关注点单一,有效性和实时性不高等缺点,本文针对这个问题展开了研 究。 1 2 论文所做的工作 论文主要工作目的是使用基于相异度和的孤立点挖掘以及规则提取等数据挖掘技术分 析和挖掘信用卡网上支付交易数据,得到欺诈交易中可能存在的特征信息,并依据挖掘结 果并结合已有的反欺诈服务,设计实现出反欺诈系统,对网上信用卡交易进行反欺诈保护。 其主要工作内容如下: ( 1 )对信用卡网上支付反欺诈现状进行调研。 ( 2 ) 通过基于相异度和的孤立点挖掘算法以及规则提取技术对信用卡网上支付交 易数据进行分析和挖掘,获得欺诈交易中可能存在的特征信息; ( 3 ) 在获取欺诈特征的基础上,结合已有反欺诈服务,设计信用卡网上交易反欺诈 系统,并实现反欺诈系统原型: ( 4 )设计实验,验证系统的有效性和其实时性,并与常用的反欺诈方法进行了对比。 论文工作具有重要的理论意义和实用价值。其理论意义体现在: ( 1 ) 结合数据挖掘理论及反欺诈实际提出了一种基于相异度和的孤立点挖掘算法; ( 2 ) 将数据挖掘理论、电子商务理论以及犯罪心理学相关理论有机结合,运用于信 用卡网上支付反欺诈。 论文的实用价值体现在: ( 1 )有助于降低网上交易商家的欺诈交易概率,减少商家的损失; ( 2 )通过降低欺诈交易增加持卡人对网上支付的信心。 1 3 论文结构 论文共分6 章。第一章为绪论部分,概述了信用卡反欺诈的研究背景和研究意义,并 对信用卡反欺诈的研究现状进行了调查和分析。在此基础上,提出了论文的研究目的和主 要的工作内容。 第二章集中介绍了相关的理论背景,如相关数据挖掘理论、电子支付相关理论等等。 第三章首先介绍了信用卡网上支付的交易数据的数据结构,并重点给出了分析挖掘欺 诈特征的方法。 第四章根据挖掘得出的欺诈特征,结合已有的反欺诈服务,设计出信用卡网上交易反 欺诈系统架构。 第五章设计实验验证了原型系统的有效性及实时性,并与常用反欺诈方法决策树分析 进行了比对。 第六章对全文的工作进行了总结,给出了进一步工作和研究的目标。 5 6 西南大学硕士学位论文 最后是论文的参考文献和致谢,文章结构图如图1 3 所示: 问题解决及讨论 图1 - 3 信用卡网上支付反欺诈研究 论文结构图 2 相关理论 曼,iiiii!1 2 相关理论 本章介绍了论文研究相关的理论背景知识,如数据挖掘、电子商务、心理学等,并且 介绍相关理论如何运用于论文的研究之中。 2 1 数据挖掘 2 1 1 简介 数据挖掘( d a t am i n i n g ) ,就是从存放在数据库,数据仓库或其他信息库中的大量的数 据中获取有效的、新颖的、潜在有用的、最终可理解的模式的非平凡过程1 9 。 数据挖掘涉及多学科技术的集成,包括数据库和数据仓库技术、统计学、机器学习、 高性能计算、模式识别、神经网络、数据可视化、信息检索、图像与信号处理以及空间或 时间数据分析。通过数据挖掘,可以从数据库提取有趣的知识、规律或高层信息,并可以 从不同角度观察或浏览它们。发现的知识可以用于做决策、过程控制、信息管理和查询处 理。因此,数据挖掘在信息和数据库系统方面是最重要的前沿之一,是信息技术最有发展 前途的交叉学科之一 论文着重运用了数据挖掘技术中的孤立点分析技术以及关联规则挖掘技术。 2 1 2 孤立点分析 孤立点分析是数据挖掘技术中一个重要的研究方向。孤立点是指那些不符合数据的一 般模型的数据对象,可能是由度量或执行错误所导致的,许多数据挖掘算法试图使孤立点 的影响最小化,或者排除它们,但是由于一个人的噪声可能是另一个人的信号,这可能导 致重要的隐藏信息的丢失,换句话说,孤立点本身可能是非常重要的,分析试图从大量复 杂的数据中挖掘出存在于小部分异常数据中的新颖的、与常规数据模式显著不同的数据模 式 9 1 。 孤立点挖掘可以描述如下:给定n 个数据点或者对象的集合,及预期的孤立点的数目 k ,发现与剩余的数据相比是显著相异的、异常的或不一致的头k 个对象。孤立点挖掘问题 可以被看做两个问题:1 ) 在给定的数据集合中定义什么样的数据可以被认为是不一致的; 2 ) 找到一个有效的方法来挖掘这样的孤立点。 孤立点挖掘有着广泛的应用,它能用于欺诈检测。例如探测不寻常的信用卡使用或者 电信服务。此外,它在市场分析中可用于确定极低或极高收入的客户的消费行为,或者在 医疗分析中用于发现对多种治疗方式的不寻常的反应。 2 1 3 关联规则挖掘 关联规则挖掘发现大量数据中项集之间有趣的关联或相关联系加】。a g r a w a l 等于1 9 9 3 7 西南大学硕士学位论文 年首先提出了挖掘顾客交易数据库中项集问的关联规则问题,以后诸多的研究人员对关联 规则的挖掘问题进行了大量的研究。他们的工作包括对原有的算法进行优化,如引入随机 采样、并行的思想等,以提高算法挖掘规则的效率;对关联规则的应用进行推广。关联规 则挖掘在数据挖掘中是一个重要的课题,最近几年已被业界所广泛研究。 数据关联是数据库中存在的一类重要的可被发现的知识。若两个或多个变量的取值之 间存在某种规律性,就称为关联。关联可分为简单关联、时序关联、因果关联。关联分析 的目的是找出数据库中隐藏的关联网。有时并不知道数据库中数据的关联函数,即使知道 也是不确定的,因此关联分析生成的规则带有可信度。 关联规则可以定义为t 假设i 是项的集合。给定一个交易数据库,其中每个事务( t r a n s a c t i o n ) t 是i 的非空子 集,即,每一个交易都与一个唯一的标识符t i d t t r a n 蛆c t i o ni n ) 对应。关联规则是形如的 蕴涵式,其中,x 和y 分别称为关联规则的先导( a n t e c e d e n t 或l e f t - h a n d s i d e ,l h s ) 和后继 ( c o n s e q u e n t 或f i g h t - h a n d - s i d e ,r h s ) 。关联规则在d 中的支持度( s u p p o r t ) 是d 中事务包含 的百分比,即概率:置信度( c o n f i d e n c e ) 是包含x 的事务中同时包含y 的百分比,即条件概 率。关联规则是有趣的,如果满足最小支持度阈值和最小置信度阈值。这些阈值由用户或 者专家设定。 关联规则挖掘过程主要包含两个阶段:第一阶段必须先从资料集合中找出所有的频繁 项集( f r e q u e n ti t e m s e t s ) ,第二阶段再由这些频繁项集中产生关联规贝u ( a s s o c i a t i o nr u l e s ) e 1 0 1 。 2 2 电子商务 2 2 1 简介 电子商务( e l e c t r o n i cc o m m e r c e ) ,是指实现整个贸易过程中各阶段的贸易活动的电子 化。从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面 谈方式进行的任何形式的商业交易:从技术方面可以定义为:电子商务是一种多技术的集 合体,包括交换数据( 如电子数据交换、电子邮件) 、获得数据( 共享数据库、电子公告牌) 以及自动捕获数据( 条形码) 等。电子商务涵盖的业务包括:信息交换、售前售后服务( 提 供产品和服务的细节、产品使用技术指南、回答顾客意见) 、销售、电子支付( 使用电子资 金转账、信用卡、电子支票、电子现金) 、运输( 包括商品的发送管理和运输跟踪,以及可 以电子化传送的产品的实际发送) 、组建虚拟企业( 组建一个物理上不存在的企业,集中一 批独立的中小公司的权限,提供比任何单独公司多得多的产品和服务) 、公司和贸易伙伴可 以共同拥有和运营共享的商业方法等f l l l 。 2 2 2 电子支付 电子支付是电子商务一个重要的环节,而且论文研究信用卡网上支付反欺诈,更是着 重于支付环= 市的研究。电子支付,是指从事电子商务交易的当事人,包括消费者、厂商和 g 2 相关理论 金融机构,通过信息网络,使用安全的信息传输手段,采用数字化方式进行的货币支付或 资金流转。支付流程包括:支付的发起、支付指令的交换与清算、支付的结算等环节【1 2 】。 2 3 犯罪心理学 2 3 1 心理学简介 心理学是研究心理现象和心理规律的- - i 科学。心理学研究人的心理过程( 包括感觉、 知觉、注意、记忆、思维、想象和言语等过程) 是怎样的,人与人有什么不同,为什么会 有这样和那样的不同,即人的人格或个性,包括需要与动机、能力、气质、性格和自我意 识等,从而得出适用人类的、一般性的规律,继而运用这些规律,更好的服务于人类的生 产和实践1 3 1 。 心理学在应用上与社会各实践领域建立了广泛的联系,从而形成许多分支学科,包括 普通心理学、变态心理学、认知心理学、社会心理学、犯罪心理学等等。论文运用了犯罪 心理学原理来分析欺诈者的心理,包括通过计算机网络的犯罪特点、犯罪动机等等,用于 指导反欺诈决策规则的制定。 2 3 2 犯罪心理学 犯罪心理学是应用心理学的基本原理和方法研究犯罪人的犯罪心理形成、发展和变化 规律的一门学科。犯罪心理学研究的基本任务就研究犯罪人犯罪心理的形成、发展和变化 的规律,揭示犯罪心理的实质,为揭露、惩治犯罪和改造罪犯提供科学的依据,从而更好 地预防犯罪【1 4 】。论文研究的信用卡网上支付欺诈属于利用计算机网络进行犯罪,犯罪心理 学对计算机网络犯罪进行了专门的研究,分析了计算机网络犯罪的特点以及犯罪人的心理 特征,论文运用这些心理学知识,用于信用卡网上支付反欺诈。 2 4 小结 本章介绍了研究相关的理论背景,其中将数据挖掘方法运用于交易数据分析挖掘,给 出了基于相异度和的孤立点挖掘方法,该方法作为风险评分的一个重要方法运用于风险评 分系统中。论文还将关联规则提取方法运用于自动决策系统。而心理学在反欺诈原型系统 设计中决策规则、关键风险评分方法以及阈值的选择上都起了关键的指导作用。 9 西南大学硕士学位论文 皇曼皇皇曼曼曼曼曼曼量量曼曼曼曼鼍曼量! 蔓i ; 一一 i i 曼量鼍 3 欺诈特征挖掘方法 对交易数据进行分析挖掘获得欺诈特征是论文反欺诈研究的主要手段。本章首先分析 了信用卡网上支付交易数据的数据结构,然后提出了一种基于相异度和的孤立点挖掘算法, 并给出了如何使用该算法以及规则提取方法挖掘欺诈特征信息的过程。 3 。1 引言 所挖掘的数据最主要来自大量历史交易数据,历史交易数据主要包括两个方面:订单 相关信息以及支付相关信息,其中每个订单包含了各种不同种类以及数量的商品。另外需 要使用的分析数据还包含黑名单( b l a c kl i s t 或者n e g a t i v er e c o r d s ) 及白名单( w h i t el i s t ) 。 黑名单记录了曾经有过欺诈历史的卡号、高风险地理区域等信息,而白名单储存了商户认 为风险系数极低的信息,各个商户之间可以对黑名单以及自名单进行共享,形成一个更庞 大的黑名单及白名单1 5 】。接下来论文将首先给出历史交易数据的数据结构。 3 2 历史交易数据数据结构 经过去除一些与欺诈分析无关的数据以及字段的处理后,用于数据挖掘的历史交易数 据数据结构由6 个关系表组成,分别为: 1 )o r d e r 表:订单表,储存了订单号、下单时间等订单信息,其中f r a u d _ f l a g 字段反 映了此历史订单是否为欺诈交易。 2 ) o r d e rp r o d u c t 表:订单产品表,反映了订单与产品之间的数量关系,即某订单包 含了哪些产品,数量分别为多少。 3 ) p r o d u c t 表:产品表,存储了产品的基本信息,包括单价,产品类型等。 4 )s l l i p t o 表:收货信息表,储存了订单的收获信息,包括收货人地址,电话等等。 5 ) p a y m e n t 表:支付信息表,储存了订单的支付信息,包括支付时间,支付卡号等。 6 ) cc a r d 表:信用卡信息过期表,储存了信用卡相关的信息,包括卡号,c w 号, 过期时间等。 各个表之间的关系图以及各个表字段的解释,如图3 1 以及表3 1 至3 6 所示: 1 0 3 欺诈特征挖掘方法 图3 - 1历史交易数据表关系图 表3 1o r d e r 表字段描述 字段描述 o r d e ri d订单号 t r a n t i m e 下单时间 甜l o u n t 总金额 r e f e r e n c e商家对目前订单的唯一引用号码 i p a d d r e s s 下订单的计算机i p 地址 c o m m e n t商家注释 f r a u d f l a g 是否为欺诈 表3 2o r d e r _ p r o d u c t 表字段描述 字段描述 o r d e ri d订单号 p r o d u c t _ i d 商品代码,商家制定的商品唯一i d 号 p r o r l t l m 所定商品个数 西南大学硕士学位论文 表3 3p r o d u c t 表字段描述 字段描述 p r o d u c t _ i d 商品代码,商家制定的商品唯一i d 号 p r o d u c t _ n a m e 商品名称 p r i c e 单价 t y p e 商品类型 表3 4s h i p t o 表字段描述 字段描述 0 r d e ri d订单号 s h i p t o _ f i r s t n a m e 收货人名 s h i p t o _ l a s t n a m e 收货人姓 s h i p t o _ a d d r e s s 收货地址 s h i p t o _ c i t y 收货城市 s h i p t o _ s t a t e 收货州,i s o3 1 6 6 2 国家代码,美国为2 位字母,澳大利亚3 位字母,等等 s h i p t o _ _ e o u n t r y 收货国家,持卡人的国家,i s o3 1 6 6 1 规定的2 位字母 s h i p t o _ z i p c o d e 收货地址的邮编 s h i p t o _ p h o n e 收货人电话 表3 。5p a y m e n t 表字段描述 字段描述 o r d r _ n u m 订单号 p a y j l l 1 砣 支付时间 a m o u n t 支付金额 c a r d n u m b e r 卡号 i p a d d r e s s 支付计算机的i p 地址 1 2 3 欺诈特征挖掘方法 表3 6cc a r d 表字段描述 字段描述 c a r d n u m b e r信用卡卡号,中间不能有间隔 c w 信用卡安全认证码 c a r d t y p e卡的类型,v i s a ,m a s t e r c a r d ,j c b 等 e x p y e a r 信用卡的过期年份,两位数,如1 3 代表2 0 1 3 年 c x p m o n t h 信用卡的过期月份,两位数,如0 3 代表3 月 c a r d h o l d e m a m e持卡人姓名 a d d r e s s 持卡人的街道住宅地址 c l

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论