Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.11.2017

Z IEEE 802.3bz

Przełączniki Netgear
21.11.2017

4K z USB-C

EIZO FlexScan EV2785
16.11.2017

Wielofunkcyjne MFP

Canon imageRUNNER ADVANCE C256i, C356i oraz C356P
14.11.2017

Fabryka Przyszłości w drodze...

W dniach 25 i 26 października we Wrocławiu odbyła się czwarta edycja konferencji...
14.11.2017

Pamięć definiowana programowo

Red Hat Container-Native Storage 3.6
09.11.2017

Zgodnie z rodo

Snow Software GDPR Risk Assessment
07.11.2017

Bezpieczna stacja robocza

F-Secure Protection Service for Business (PSB)
03.11.2017

III Forum Bezpieczeństwa...

21 listopada 2017 r. w PSE w Konstancinie-Jeziornie odbędzie się III Forum Bezpieczeństwa...
27.10.2017

Zasilanie gwarantowane

Schneider Electric Galaxy VX

Automatyczne wykrywanie oszustw

Data publikacji: 22-07-2015 Autor: Marcin Szeliga
Znakomita większość...

Wykrywanie oszustw było jednym z pierwszych biznesowych zastosowań uczenia maszynowego i algorytmów eksploracji danych. Do dziś jest to też jedno z najczęstszych ich zastosowań. W artykule opisujemy proces tworzenia systemu automatycznego wykrywania oszustw.

Wielu z nas zdarzyło się, że po wykonaniu nietypowej transakcji kartą płatniczą (np. wypłaty pieniędzy w bankomacie podczas pobytu na wakacjach w egzotycznym kraju czy zakupie towaru innego niż zwykle) operator karty lub bank, który ją wystawił, kontaktował się z nami, prosząc o potwierdzenie transakcji. To jedno z zabezpieczeń systemu przeciwdziałającego oszustwom. Jak działa taki system, przedstawiamy w dwuczęściowym artykule. Pierwsza część zawiera opis technik właściwego przygotowania danych źródłowych (danych o transakcjach), druga – wybranych algorytmów klasyfikacji (oceniania transakcji jako oszustwo lub nie) oraz metod ich ewaluacji. Choć przykładowe rozwiązanie zostało stworzone na platformie Azure Machine Learning, przedstawione tu ogólne zasady są stosowane we wszystkich systemach automatycznego wykrywania oszustw.

> Wykrywanie oszustw jako przykład klasyfikacji binarnej

Ocena przypadków (w tym wypadku transakcji) jako oszustw lub nie jest przykładem klasyfikacji binarnej – w jej wyniku transakcja jest przypisywana z określonym prawdopodobieństwem do jednej z dwóch klas: Oszustwo (Tak) lub Oszustwo (Nie).

Tak rozumiana klasyfikacja jest klasyczną techniką uczenia maszynowego i może być realizowana przy wykorzystaniu takich algorytmów eksploracji danych jak: drzewa decyzyjne i ich pochodne (las drzew decyzyjnych, dżungla drzew decyzyjnych), ada-boost i jego implementacje (np. wzmocnione drzewa decyzyjne), maszyny wektorów nośnych, regresja (liniowa i logistyczna) czy sieci neuronowe. Wszystkie te algorytmy należą do kategorii algorytmów uczenia nadzorowanego.

Algorytmy uczenia nadzorowanego swoją nazwę zawdzięczają temu, że do wykrywania zależności w danych uczących (tak wykryte zależności są następnie stosowane np. do klasyfikacji przypadków) używają dodatkowej informacji (atrybutu wyjściowego przypadku). Innymi słowy, historyczne transakcje muszą zostać opisane jako oszustwa lub nie, zanim będzie można ich użyć jako danych uczących dla algorytmu klasyfikującego. Zadaniem tego algorytmu będzie zbudowanie modelu (np. drzewa decyzyjnego lub sieci neuronowej), który pozwoli klasyfikować nowe przypadki jako oszustwa lub nie, na podstawie informacji ukrytej w opisach historycznych transakcji.

Warto zauważyć, że to algorytm wykrywa na podstawie danych uczących odpowiednie statystycznie istotne zależności (cechy wskazujące na to, że dana transakcja jest oszustwem). Systemy automatycznego wykrywania oszustw nie zawierają więc długiej listy statycznych reguł, np. „Jeżeli wypłata na kwotę powyżej 500 zł miała miejsce w Bangkoku po 23, to jest to oszustwo”. Stworzenie kompletnej listy takich reguł, choć teoretycznie możliwe, byłoby bardzo kosztowne. Co więcej, takie rozwiązanie bardzo szybko okazałoby się nieskuteczne – oszuści zorientowaliby się, jakie transakcje są blokowane, i odpowiednio dostosowali swoje działania, np. wypłacali jednorazowo 499 zł. W konsekwencji raz zbudowany model wystarczy co pewien czas ponownie przetrenować (na podstawie zaktualizowanych danych), by wykrywał najnowsze metody oszustw.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"