跳到主要內容

簡易檢索 / 詳目顯示

研究生: 汪昭緯
Chao-Wei Wang
論文名稱: 應用分群技術偵測信用卡異常交易之研究
Apply Clustering to detect Credit Card fraud transaction
指導教授: 周世傑
Shyh-Jye Jou
口試委員:
學位類別: 碩士
Master
系所名稱: 管理學院 - 資訊管理學系
Department of Information Management
畢業學年度: 90
語文別: 中文
論文頁數: 58
中文關鍵詞: 分群技術信用卡異常偵測
外文關鍵詞: credit card fraud detection, clustering
相關次數: 點閱:17下載:0
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 摘 要
    台灣地區過去十年的信用卡累積發卡量呈現快速的成長,但是,由於其方便性及通用性的特性,卻逐漸成為犯罪集團詐財的主要工具之一。國內之信用卡詐欺犯罪案件急遽增加,在2000年時,盜刷金額已經超過了30億元,此一數值高居亞洲之冠。可見台灣信用卡盜刷的情形是相當嚴重的。
    資料挖掘(data mining)是近年來資料庫應用領域中相常熱門的議題。資料挖掘是指在資料庫中,利用各種方法和技術,將過去累積的大量歷史資料,經過分析、歸納、整合的工作,以粹取出有用的資訊,提供管理階層作為訂定決策的依據。目前無論在零售業、百貨業、金融機構、電信業…等,都已經漸漸地體認到知識挖掘的重要性。
    在此文章中我們使用分群技術來分析信用卡資料。分群技術(Clustering)是資料挖掘中相當著名的技術之一,本研究有三個特點,1、個人化分析,以個人過去的歷史資料來分析新的交易;2、正反兩面分析,同時使用正常資料及盜刷資料來分析新的交易;3、密度法分析,以密度值的方法來代表群體的層級。期望能夠提供更精準之偵測系統,降低信用卡業者及持卡人之損失。


    第一章 緒論 1 1.1 研究動機 1 1.2 研究目的 2 1.3 研究範圍 2 1.4 研究限制 3 1.5 論文架構 3 第二章 相關研究 5 2.1 分群技術(CLUSTERING) 5 2.1.1分割法(Partitioning methods ) 6 2.1.2階層法(Hierarchical methods) 8 2.1.3密度法(Density-based methods) 9 2.1.4格子法(Grid-based methods) 10 2.1.5模式法(Model-based Methods) 11 2.1.6離群值分析(Outlier Analysis) 12 2.2 信用卡盜刷偵測(CREDIT CARD FRAUD DETECTION) 14 2.2.1 Weighting Matrix Approach 14 2.2.2 Case Retrieval 15 2.2.3 Diagnostic Algorithm 16 第三章 信用卡資料結構 19 3.1 持卡人統計資料表 19 3.2 持卡人交易記錄資料表 22 第四章 研究設計 24 4.1 系統架構圖 24 4.2 架構說明 24 4.2.1取出相同消費群之持卡人 (I) 24 4.2.2同群之持卡人之歷史消費記錄分群分析 (II) 26 4.2.3過去歷史盜刷記錄分群分析 (III) 26 4.2.4密度比較分析 (IV) 27 4.2.5 MDBSCAN分群 (V) 30 4.3 定義 31 4.4 MDBSCAN 演算法 35 4.5 參數設定 38 4-5-1 Eps & MinPts 38 4-5-2 群體密度之概念 38 第五章 實驗結果 40 5.1 持卡人分群 41 5.2 正常交易分群 41 5.3 盜刷交易分群 41 5.4 正常資料偵測 42 5.5 盜刷資料偵測 46 5.5.1 真實資料 46 5.5.2 模擬資料 47 5.6 實驗結果分析 50 第六章 結論與未來展望 54 6.1 結論與貢獻 54 6.2 未來研究方向與建議 54 參考文獻 56

    [1] M. Ankerst, M. Breunig, H.-P. Kriegel, and J. Sander, “Optics:
    Ordering Points to Identify the Clustering Structure”, Proc. of the
    1999 International Conference on Management of Data, pp. 49-60, 1999.
    [2] R. Agrawal, J. Gehrke, D. Gunopulos, and P. Raghavan, “Automatic
    Subspace Clustering of High Dimensional Data for Data Mining
    Applications”.Proc. of the ACM SIGMOD Conference on Management of Data,
    pp. 94-104, 1998.
    [3] Rakesh Agrawal and Prabhakar Ragaran, “A Linear Method for Deviation
    Detection in Large Databases”, Proc. of KDD95, 1995.
    [4] Robin D. Burke, Kristian J. Hammond, Vladimir Kulyukin, et al.,
    “Question Answering from Frequently-Asked Question Files: Experiences
    with FAQ Finder System”, AI Magazine, 18, 2, 1996.
    [5] Michael J. A. Berry and Gordon S. Linoff, “Mastering Data Mining: The
    Art & Science of Customer Relationship Management”, Wei Keg Publishing
    Co. 2000.
    [6] Michael J. A. Berry and Gordon S. Linoff, “Data Mining Techniques: for
    Marketing, Sales, and Customer Support”, Wei Keg Publishing Co. 1997.
    [7] Alex Berson, Stephen Smith and Kurt Thearling, “Building Data Mining
    Applications for CRM”, McGraw-Hill Inc., 2000.
    [8] R. Duda and P. Hart, “Pattern Classification and Scene Analysis”, New
    York: Wiely, 1973.
    [9] Martin Ester, Hans-Peter Kriegel, Jörg Sander and Xiaowei Xu, “A
    Density-Based Algorithm for Discovering Clusters in Large Spatial
    Databases with Noise”, Proc.of KDD96: pp. 226-231, 1996.
    [10] D. Fisher, “Knowledge Acquisition Via Incremental Conceptual
    Clustering” Machine Learning, 2:139-172, 1987.
    [11] Tom Fawcett and Foster Provost, “Adaptive Fraud Detection”, Proc. of
    KDD97, pp. 1-28, 1997.
    [12] J Gennari, P. Langley, and D. Fisher,. “Models of Incremental Concept
    Formation”, Artificial Intelligence,40:11-61, 1989.
    [13] S. Guha, R. Rastogi, and K. Shim, “Cure: An Efficient Clustering
    Algorithm for Large Databases”. Proc. of SIGMOD''98, pp 73-84, 1998.
    [14] S. Guha, R. Rastogi, and K. Shim, "ROCK: A Robust Clustering Algorithm
    for Categorical Attributes", Proc. of the 15th International Conference
    on Data Engineering, pp. 512-521 ,April 1999.
    [15] J. Han and M. Kamber, “Data Mining: Concepts and Techniques”, Morgan
    Kaufmann Publishers, 2000.
    [16] A. Hinneburg and D. A. Keim, “An Efficient Approach to Clustering in
    Large Multimedia Databases with Noise”, Proc. of KDD98, pp. 58-65, 1998.
    [17] T. Kohonen, “A Simple Paradigm for the Self-Organized Formation of
    Structured Feature Maps”, Competition and Cooperation in Neural Nets,
    Berlin: Springer-Verlag, 1982.
    [18] Morgan Kaufmann, “Case-Based Reasoning”, California, 1993.
    [19] S. Kesh, "Case Based Reasoning."; Journal of Systems Management; Vol.46,
    Iss.4; pp.14-19, 1995.
    [20] George Karypis, Eui-Hong(Sam) Han and Vipin Kumar, "Chameleon:
    Hierarchical Clustering Using Dynamic Modeling", IEEE Computer, vol. 32,
    no. 8,pp. 68-74, Aug. 1999.
    [21] Edwin M. Knorr and Raymond T. Ng, “Algorithms for Mining Distance-Based
    Outliers in Large Datasets”, Proc. of the 24th VLDB Conference, 1998.
    [22] L. Kaufman and P. J. Rousseeuw, “Finding Groups in Data: An Introduction
    to Cluster Analysis”, John Wiley & Sons, 1990.
    [23] J. MacQueen, "Some Methods for Classification and Analysis of
    Multivariate Observations", Proc. of the Fifth Berkeley Symposium on
    Mathematical Statistics and Probability, pages 281-297, 1967.
    [24] Raymond T. Ng and J. Han," Efficient and Effective Clustering Methods for
    Spatial Data Mining, " Proc. of the 20th VLDB, pp. 144-155, 1994.
    [25] G. Sheikholeslami, S. Chatterjee, and A. Zhang, “WaveCluster: A
    Multiresolution Clustering Approach for Very Large Spatial Databases”,
    Proc. On the 24th VLDB Conference, pp. 428-439, Aug 1998.
    [26] Richard Wheeler, Stuart Aitken, “Multiple Algorithms for Fraud
    Detection,” Knowledge-Based Systems, Volume: 13, Issue: 2-3, April,
    2000, pp.93-99.
    [27] W. Wang, J. Yang, R. Muntz, “STING: A Statistical Information Grid
    Approach to Spatial Data Mining”, Proc. of the 23th VLDB Conference, pp.
    186-195, 1997.
    [28] P. S. Yu, J. Han and M. S. Chen, “Data Mining: An Overview from a
    Database Perspective”, Proc. of the IEEE Transactions on Knowledge and
    Data Engineering Vol 8, no. 6,pp. 866-883 , Dec. 1996.
    [29] Huang, Zhexue, "Extensions to the K-Means Algorithm For Clustering large
    Data sets with Categorical values", Proc. of KDD98, pp. 283-304, 1998.
    [30] Tian Zhang, Raghu Ramakrishnan and Miron Livny "BIRCH: An Efficient Data
    Clustering Method for Very Large Databases", Proc. of the 1996 ACM SIGMOD
    International Conference on Management of Data, pp. 103-114, 1996.
    [31] 黃琮盛,以個人消費行為預測信用卡詐欺事件之研究,中央大學資訊管理研究所,碩
    士論文,民國90年。
    [32] 陳志安,以屬性導向歸納法挖掘資料異常之研究,中央大學資訊管理研究所,碩士論
    文,民國89年。
    [33] 高慶斌,應用於基因表現探勘之高效率業集方法及其效能評估,成功大學資訊工程研
    究所,碩士論文,民國90年。
    [34] 陳南光,依學生偏好及學習狀態建構之學習輔助者與知識協尋系統,中央大學資訊工
    程研究所,碩士論文,民國89年。
    [35] 年盜刷 30 億,台灣成信用卡為冒集團天堂,中國法制日報,民國90年。
    [36] 鄭哲政,信用卡面面觀之二 信用卡詐欺,東森新聞報,
    http://www.ettoday.com.tw/。
    [37] 聯合信用卡中心,http://www.nccc.com.tw/。

    QR CODE
    :::