Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.08.2016

Integracja usług

F5 BIG-IP 12.1, BIG-IQ CM 5.0
19.08.2016

Pełna ochrona

Sophos Clean
16.08.2016

Dla smartfonów i tabletów

Logitech K780 Multi-De­vice Wireless Keyboard
11.08.2016

Canon wielu funkcji

imageRUNNER ADVANCE C5500
09.08.2016

Monitoring wizyjny

Axis Camera Station
04.08.2016

Lepszy kontakt

InsERT nexo 11
01.08.2016

NGFW dla chmur

Barracuda NextGen Firewall F-Series 7.0
08.06.2016

Inauguracja spotkań...

W dniach 20-21.06.2016r., w Krakowie odbędzie się pierwsze spotkanie technologiczne w...
27.05.2016

Wydrukowana tożsamość

FARGO DTC5500LMX

Automatyczne wykrywanie oszustw

Data publikacji: 22-07-2015 Autor: Marcin Szeliga
Znakomita większość...

Wykrywanie oszustw było jednym z pierwszych biznesowych zastosowań uczenia maszynowego i algorytmów eksploracji danych. Do dziś jest to też jedno z najczęstszych ich zastosowań. W artykule opisujemy proces tworzenia systemu automatycznego wykrywania oszustw.

Wielu z nas zdarzyło się, że po wykonaniu nietypowej transakcji kartą płatniczą (np. wypłaty pieniędzy w bankomacie podczas pobytu na wakacjach w egzotycznym kraju czy zakupie towaru innego niż zwykle) operator karty lub bank, który ją wystawił, kontaktował się z nami, prosząc o potwierdzenie transakcji. To jedno z zabezpieczeń systemu przeciwdziałającego oszustwom. Jak działa taki system, przedstawiamy w dwuczęściowym artykule. Pierwsza część zawiera opis technik właściwego przygotowania danych źródłowych (danych o transakcjach), druga – wybranych algorytmów klasyfikacji (oceniania transakcji jako oszustwo lub nie) oraz metod ich ewaluacji. Choć przykładowe rozwiązanie zostało stworzone na platformie Azure Machine Learning, przedstawione tu ogólne zasady są stosowane we wszystkich systemach automatycznego wykrywania oszustw.

> Wykrywanie oszustw jako przykład klasyfikacji binarnej

Ocena przypadków (w tym wypadku transakcji) jako oszustw lub nie jest przykładem klasyfikacji binarnej – w jej wyniku transakcja jest przypisywana z określonym prawdopodobieństwem do jednej z dwóch klas: Oszustwo (Tak) lub Oszustwo (Nie).

Tak rozumiana klasyfikacja jest klasyczną techniką uczenia maszynowego i może być realizowana przy wykorzystaniu takich algorytmów eksploracji danych jak: drzewa decyzyjne i ich pochodne (las drzew decyzyjnych, dżungla drzew decyzyjnych), ada-boost i jego implementacje (np. wzmocnione drzewa decyzyjne), maszyny wektorów nośnych, regresja (liniowa i logistyczna) czy sieci neuronowe. Wszystkie te algorytmy należą do kategorii algorytmów uczenia nadzorowanego.

Algorytmy uczenia nadzorowanego swoją nazwę zawdzięczają temu, że do wykrywania zależności w danych uczących (tak wykryte zależności są następnie stosowane np. do klasyfikacji przypadków) używają dodatkowej informacji (atrybutu wyjściowego przypadku). Innymi słowy, historyczne transakcje muszą zostać opisane jako oszustwa lub nie, zanim będzie można ich użyć jako danych uczących dla algorytmu klasyfikującego. Zadaniem tego algorytmu będzie zbudowanie modelu (np. drzewa decyzyjnego lub sieci neuronowej), który pozwoli klasyfikować nowe przypadki jako oszustwa lub nie, na podstawie informacji ukrytej w opisach historycznych transakcji.

Warto zauważyć, że to algorytm wykrywa na podstawie danych uczących odpowiednie statystycznie istotne zależności (cechy wskazujące na to, że dana transakcja jest oszustwem). Systemy automatycznego wykrywania oszustw nie zawierają więc długiej listy statycznych reguł, np. „Jeżeli wypłata na kwotę powyżej 500 zł miała miejsce w Bangkoku po 23, to jest to oszustwo”. Stworzenie kompletnej listy takich reguł, choć teoretycznie możliwe, byłoby bardzo kosztowne. Co więcej, takie rozwiązanie bardzo szybko okazałoby się nieskuteczne – oszuści zorientowaliby się, jakie transakcje są blokowane, i odpowiednio dostosowali swoje działania, np. wypłacali jednorazowo 499 zł. W konsekwencji raz zbudowany model wystarczy co pewien czas ponownie przetrenować (na podstawie zaktualizowanych danych), by wykrywał najnowsze metody oszustw.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"