Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



08.06.2016

Inauguracja spotkań...

W dniach 20-21.06.2016r., w Krakowie odbędzie się pierwsze spotkanie technologiczne w...
27.05.2016

Wydrukowana tożsamość

FARGO DTC5500LMX
24.05.2016

Notebooki biznesowe

Asuspro B8230UA
20.05.2016

Serwery do big data

QNAP TDS-16489U
17.05.2016

Neo nowość

OKI Pro6410
13.05.2016

Do chmury i nie tylko

Intel Xeon E5-2600 v4
10.05.2016

Lenovo zapowiada produkcję...

Wieloletni partner Lenovo, Flex, rozpocznie produkcję latem 2016 r.
10.05.2016

Usuwanie skutków awarii

Veeam Availability Orchestrator
09.05.2016

ITewolucja w Warszawie

W Warszawie odbyła się Konferencja z cyklu ITewolucja, której głównym tematem było...

Automatyczne wykrywanie oszustw

Data publikacji: 22-07-2015 Autor: Marcin Szeliga
Znakomita większość...

Wykrywanie oszustw było jednym z pierwszych biznesowych zastosowań uczenia maszynowego i algorytmów eksploracji danych. Do dziś jest to też jedno z najczęstszych ich zastosowań. W artykule opisujemy proces tworzenia systemu automatycznego wykrywania oszustw.

Wielu z nas zdarzyło się, że po wykonaniu nietypowej transakcji kartą płatniczą (np. wypłaty pieniędzy w bankomacie podczas pobytu na wakacjach w egzotycznym kraju czy zakupie towaru innego niż zwykle) operator karty lub bank, który ją wystawił, kontaktował się z nami, prosząc o potwierdzenie transakcji. To jedno z zabezpieczeń systemu przeciwdziałającego oszustwom. Jak działa taki system, przedstawiamy w dwuczęściowym artykule. Pierwsza część zawiera opis technik właściwego przygotowania danych źródłowych (danych o transakcjach), druga – wybranych algorytmów klasyfikacji (oceniania transakcji jako oszustwo lub nie) oraz metod ich ewaluacji. Choć przykładowe rozwiązanie zostało stworzone na platformie Azure Machine Learning, przedstawione tu ogólne zasady są stosowane we wszystkich systemach automatycznego wykrywania oszustw.

> Wykrywanie oszustw jako przykład klasyfikacji binarnej

Ocena przypadków (w tym wypadku transakcji) jako oszustw lub nie jest przykładem klasyfikacji binarnej – w jej wyniku transakcja jest przypisywana z określonym prawdopodobieństwem do jednej z dwóch klas: Oszustwo (Tak) lub Oszustwo (Nie).

Tak rozumiana klasyfikacja jest klasyczną techniką uczenia maszynowego i może być realizowana przy wykorzystaniu takich algorytmów eksploracji danych jak: drzewa decyzyjne i ich pochodne (las drzew decyzyjnych, dżungla drzew decyzyjnych), ada-boost i jego implementacje (np. wzmocnione drzewa decyzyjne), maszyny wektorów nośnych, regresja (liniowa i logistyczna) czy sieci neuronowe. Wszystkie te algorytmy należą do kategorii algorytmów uczenia nadzorowanego.

Algorytmy uczenia nadzorowanego swoją nazwę zawdzięczają temu, że do wykrywania zależności w danych uczących (tak wykryte zależności są następnie stosowane np. do klasyfikacji przypadków) używają dodatkowej informacji (atrybutu wyjściowego przypadku). Innymi słowy, historyczne transakcje muszą zostać opisane jako oszustwa lub nie, zanim będzie można ich użyć jako danych uczących dla algorytmu klasyfikującego. Zadaniem tego algorytmu będzie zbudowanie modelu (np. drzewa decyzyjnego lub sieci neuronowej), który pozwoli klasyfikować nowe przypadki jako oszustwa lub nie, na podstawie informacji ukrytej w opisach historycznych transakcji.

Warto zauważyć, że to algorytm wykrywa na podstawie danych uczących odpowiednie statystycznie istotne zależności (cechy wskazujące na to, że dana transakcja jest oszustwem). Systemy automatycznego wykrywania oszustw nie zawierają więc długiej listy statycznych reguł, np. „Jeżeli wypłata na kwotę powyżej 500 zł miała miejsce w Bangkoku po 23, to jest to oszustwo”. Stworzenie kompletnej listy takich reguł, choć teoretycznie możliwe, byłoby bardzo kosztowne. Co więcej, takie rozwiązanie bardzo szybko okazałoby się nieskuteczne – oszuści zorientowaliby się, jakie transakcje są blokowane, i odpowiednio dostosowali swoje działania, np. wypłacali jednorazowo 499 zł. W konsekwencji raz zbudowany model wystarczy co pewien czas ponownie przetrenować (na podstawie zaktualizowanych danych), by wykrywał najnowsze metody oszustw.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"