Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



30.12.2016

Miniaturowy projektor LED

Vivitek Qumi Q3 Plus
27.12.2016

Zarządzanie i monitorowanie...

WatchGuard Wi-Fi Cloud
25.12.2016

Serwery serii „S”

Cisco UCS-S
22.12.2016

Wymienne szkła

Axis Q1659
19.12.2016

Dwa systemy

QNAP TES-x85U
15.12.2016

Mikrus z mocą

HP Z2 Mini
13.12.2016

Platforma dla biznesu

Red Hat Enterprise Linux 7.3
09.12.2016

Cloud i storage – nowości od...

SUSE OpenStack Cloud 7 i Enterprise Storage 4
06.12.2016

IEM zamiast VPN

baramundi Management Suite 2016 R2

Automatyczne wykrywanie oszustw

Data publikacji: 22-07-2015 Autor: Marcin Szeliga
Znakomita większość...

Wykrywanie oszustw było jednym z pierwszych biznesowych zastosowań uczenia maszynowego i algorytmów eksploracji danych. Do dziś jest to też jedno z najczęstszych ich zastosowań. W artykule opisujemy proces tworzenia systemu automatycznego wykrywania oszustw.

Wielu z nas zdarzyło się, że po wykonaniu nietypowej transakcji kartą płatniczą (np. wypłaty pieniędzy w bankomacie podczas pobytu na wakacjach w egzotycznym kraju czy zakupie towaru innego niż zwykle) operator karty lub bank, który ją wystawił, kontaktował się z nami, prosząc o potwierdzenie transakcji. To jedno z zabezpieczeń systemu przeciwdziałającego oszustwom. Jak działa taki system, przedstawiamy w dwuczęściowym artykule. Pierwsza część zawiera opis technik właściwego przygotowania danych źródłowych (danych o transakcjach), druga – wybranych algorytmów klasyfikacji (oceniania transakcji jako oszustwo lub nie) oraz metod ich ewaluacji. Choć przykładowe rozwiązanie zostało stworzone na platformie Azure Machine Learning, przedstawione tu ogólne zasady są stosowane we wszystkich systemach automatycznego wykrywania oszustw.

> Wykrywanie oszustw jako przykład klasyfikacji binarnej

Ocena przypadków (w tym wypadku transakcji) jako oszustw lub nie jest przykładem klasyfikacji binarnej – w jej wyniku transakcja jest przypisywana z określonym prawdopodobieństwem do jednej z dwóch klas: Oszustwo (Tak) lub Oszustwo (Nie).

Tak rozumiana klasyfikacja jest klasyczną techniką uczenia maszynowego i może być realizowana przy wykorzystaniu takich algorytmów eksploracji danych jak: drzewa decyzyjne i ich pochodne (las drzew decyzyjnych, dżungla drzew decyzyjnych), ada-boost i jego implementacje (np. wzmocnione drzewa decyzyjne), maszyny wektorów nośnych, regresja (liniowa i logistyczna) czy sieci neuronowe. Wszystkie te algorytmy należą do kategorii algorytmów uczenia nadzorowanego.

Algorytmy uczenia nadzorowanego swoją nazwę zawdzięczają temu, że do wykrywania zależności w danych uczących (tak wykryte zależności są następnie stosowane np. do klasyfikacji przypadków) używają dodatkowej informacji (atrybutu wyjściowego przypadku). Innymi słowy, historyczne transakcje muszą zostać opisane jako oszustwa lub nie, zanim będzie można ich użyć jako danych uczących dla algorytmu klasyfikującego. Zadaniem tego algorytmu będzie zbudowanie modelu (np. drzewa decyzyjnego lub sieci neuronowej), który pozwoli klasyfikować nowe przypadki jako oszustwa lub nie, na podstawie informacji ukrytej w opisach historycznych transakcji.

Warto zauważyć, że to algorytm wykrywa na podstawie danych uczących odpowiednie statystycznie istotne zależności (cechy wskazujące na to, że dana transakcja jest oszustwem). Systemy automatycznego wykrywania oszustw nie zawierają więc długiej listy statycznych reguł, np. „Jeżeli wypłata na kwotę powyżej 500 zł miała miejsce w Bangkoku po 23, to jest to oszustwo”. Stworzenie kompletnej listy takich reguł, choć teoretycznie możliwe, byłoby bardzo kosztowne. Co więcej, takie rozwiązanie bardzo szybko okazałoby się nieskuteczne – oszuści zorientowaliby się, jakie transakcje są blokowane, i odpowiednio dostosowali swoje działania, np. wypłacali jednorazowo 499 zł. W konsekwencji raz zbudowany model wystarczy co pewien czas ponownie przetrenować (na podstawie zaktualizowanych danych), by wykrywał najnowsze metody oszustw.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"