首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
消费金融的欺诈检测是学术界和产业界的一个重要问题,现阶段比较流行的做法是利用机器学习方法通过提取用户的固有特征来实现。随着团伙化欺诈的出现,传统的机器学习方法在欺诈用户样本数量小及特征数据不足的情况下,显得无能为力。团伙欺诈用户之间有很强的关联关系,该文利用用户间的通话数据构建用户关联网络,通过网络统计指标和DeepWalk算法提取用户节点的图特征,充分利用图的拓扑结构信息和邻居节点信息,将其与用户固有特征一起作为特征输入,使用LightGBM模型对上述多种特征进行学习。实验结果表明,采用图表示学习方法后,AUC指标与仅使用用户固有特征相比提高了7.3%。  相似文献   

2.
3.
金融欺诈行为给社会带来了许多负面影响,针对金融欺诈行为,多种人工智能与金融反欺诈算法被提出并应用于实际反欺诈业务场景,取得了不错的成绩。这些反欺诈算法或从用户个体的角度进行欺诈检测,或从节点与网络的拓扑关系的角度进行欺诈检测,或通过学习节点的图嵌入式表示进行欺诈检测,出发角度较为局限,无法进行完备的欺诈检测分析。针对上述问题,设计了一种基于融合多源图特征的Kcore图卷积神经网络反欺诈算法,该算法的创新性在于能够高效挖掘网络中节点层级的拓扑关系与全局网络层次的拓扑关系来构建宽领域的特征体系,并通过基于Kcore算法的图卷积神经网络完成深层次图结构特征的传播与聚合,最终完成欺诈风险的检测。实验效果表明,该方法相较于相关机器学习算法与图神经网络算法在相关评价指标上均有较大的提升,其中较LightGBM算法有12%的AUC值提升,较GCN算法有6%的AUC值提升。  相似文献   

4.
图数据常用于表示不同个体之间复杂的关系,例如社交网络、金融网络和微服务网络等。图神经网络(GNN)是一种用于处理图数据的深度学习模型,它可以有效捕获图数据中的结构信息和特征信息。异常检测是指从海量数据中找出不符合预期的数据。传统异常检测方法在检测图数据时通常不考虑数据之间的关系,而使用GNN进行异常检测的模型可以利用图结构和图特征进行学习,从而提高异常检测的准确性和鲁棒性。从三个方面对GNN在异常检测中的应用进行综述。介绍了GNN的基本框架,分别探讨了GNN在静态图异常检测、动态图异常检测和时序数据异常检测的最新研究进展,深入分析了该领域未来的研究方向。  相似文献   

5.
KDD方法在金融欺诈检测中的应用研究   总被引:3,自引:0,他引:3  
摘 要:在分析了金融事务中进行金融欺诈的现象后,对传统的金融欺诈检测方法进行了分析,并在此基础上,提出了一种利用数据挖掘方法进行金融欺诈检测的模型,并在此基础上利用该模型列举了方法运行的案例。  相似文献   

6.
数据仓库技术及其在电信反欺诈中的应用   总被引:3,自引:0,他引:3  
介绍了电信欺诈问题的严峻现状,并对其表现形式和特征进行了分析和概括;接着介绍了数据仓库技术的概念和特征,以及在电信反欺诈领域的应用,提出了一个电信反欺诈系统架构,探讨了建设基于数据仓库的电信欺诈分析系统所要注意的问题;最后对此研究领域作了简要总结。  相似文献   

7.
张帆  赵世坤  袁操  陈伟  刘小丽  赵涵捷 《软件学报》2022,33(7):2411-2446
当前,人脸识别理论和技术取得了巨大的成功,被广泛应用于政府、金融和军事等关键领域.与其他信息系统类似,人脸识别系统也面临着各类安全问题,其中,人脸欺诈(facespoofing,FS)是最主要的安全问题之一.所谓的人脸欺诈,是指攻击者采用打印照片、视频回放和3D面具等攻击方式,诱骗人脸识别系统做出错误判断,因而是人脸识别系统所必须解决的关键问题.对人脸反欺诈(faceanti-spoofing,FAS)的最新进展进行研究:首先,概述了FAS的基本概念;其次,介绍了当前FAS所面临的主要科学问题以及主要的解决方法及其优缺点;在此基础上,将已有的FAS工作分为传统方法和深度学习方法两大类,并分别进行详细论述;接着,针对基于深度学习的FAS域泛化和可解释性问题,从理论和实践的角度进行说明;然后,介绍了FAS研究所使用的典型数据集及其特点,并给出了FAS算法的评估标准和实验对比结果;最后,总结了FAS未来的研究方向并对发展趋势进行展望.  相似文献   

8.
描述了序列分析方法在信用卡反欺诈中的应用,并通过实例以及使用两种工具进行比较。  相似文献   

9.
李忠  靳小龙  庄传志  孙智 《软件学报》2021,32(1):167-193
近年来,随着Web 2.0的普及,使用图挖掘技术进行异常检测受到人们越来越多的关注.图异常检测在欺诈检测、入侵检测、虚假投票、僵尸粉丝分析等领域发挥着重要作用.在广泛调研国内外大量文献以及最新科研成果的基础上,按照数据表示形式将面向图的异常检测划分成静态图上的异常检测与动态图上的异常检测两大类,进一步按照异常类型将静态...  相似文献   

10.
本文介绍了基于集成学习的互联网借贷反欺诈方法的研究。互联网借贷反欺诈是互联网金融领域中的一个重要研究方向,传统的互联网借贷反欺诈算法大多基于规则。本文主要使用了多种机器学习算法训练反欺诈模型,并结合模型原理与场景特点分析了各模型性能上的差异,给出一种适合借贷反欺诈问题的交叉特征加权的模型集成策略。  相似文献   

11.
传统异常检测模型往往基于内容特征,随着攻击手段的提高,该方法易于被绕过,因此图挖掘技术逐渐成为了国内外学术研究的热点。为了提高异常检测的准确率,提出了一种基于长短时记忆网络的动态图模型异常检测算法。首先通过对动态图的变化特征进行分析,总结了Egonet图结构距离和编辑距离两类特征,高效地表示动态图结构的变化情况。其次,通过基于LSTM的时间序列分类算法,进行模型的训练。最后对抓取的网络数据流进行入侵检测,对超过6万节点和300万条边的拓扑图进行测试。最终实验结果表明,该算法具有更高的准确率和召回率,可以有效地检测出网络入侵事件。  相似文献   

12.
针对当前动态网络异常检测方法只能检测点异常、边异常和子图异常等局部异常事件的缺点,提出了基于分层概率图的在线异常检测方法。首先以窗口为单位将动态网络表征为树状图,然后运用概率分布的方法量化动态网络中连接关系的不确定性,最后结合统计假设检验的方法确定网络窗口是否发生异常。将该方法运用于AS级Internet的动态网络,实验结果表明,分层概率图模型不仅能够准确表征动态网络拓扑结构的演变,而且可以有效检测动态网络中的异常事件。  相似文献   

13.
视频异常检测是指对偏离正常行为事件的检测识别,在监控视频中有着广泛的应用.对基于深度学习的视频异常检测算法进行了深入的调查研究和全面的梳理与总结.首先,对视频异常检测相关内容以及异常检测面临的挑战进行了分析;然后,从有监督、半监督和无监督三方面对视频异常检测的相关算法进行了介绍和分析.对三种不同场景下的算法进一步细化分...  相似文献   

14.
吕雪峰  谢耀滨 《自动化学报》2018,44(9):1662-1671
基于状态的工业控制系统入侵检测方法以其高准确率受到研究者的青睐,但是这种方法往往依赖专家经验事先定义系统的临界状态,且处理不了系统状态变量较多的情况.针对这一问题,提出一种新的基于状态迁移图的异常检测方法.该方法利用相邻数据向量间的余弦相似度和欧氏距离建立系统正常状态迁移模型,不需要事先定义系统的临界状态,并通过以下两个条件来判定系统是否处于异常:1)新的数据向量对应的状态是否位于状态迁移图内;2)前一状态到当前状态是否可达.文章建立了恶意数据攻击模型,并以田纳西-伊斯曼(Tennessee-eastman,TE)过程MATLAB模型作为仿真平台进行了仿真测试.仿真结果表明,该方法即使在系统遭受轻微攻击的情况下也有较好的检测结果,且消耗较少的时空资源.  相似文献   

15.
基于时间序列图挖掘的网络流量异常检测   总被引:1,自引:0,他引:1  
网络流量异常检测要解决的核心问题之一是获得信息的全面性和流量信息描述的准确性.针对现有网络异常流量检测方法分析多时间序列的不足,提出了一种基于图挖掘的流量异常检测方法.该方法使用时间序列图准确、全面地描述用于流量异常检测的多时间序列的相互关系;通过对项集模式进行支持度计数,挖掘各种频繁项集模式,有利于对各种异常流量的有效检测;通过挖掘各项集之间的关系,引入了项集的权重系数,解决了流量异常检测的多时间序列相互关系的量化问题.仿真结果表明,该方法能有效地检测出网络流量异常,并且对DDos攻击的检测效果明显优于基于连续小波变换的检测方法.  相似文献   

16.
针对自编码器网络(AE)需要正常数据进行训练的局限性,结合主成分分析方法,将AE的每次重建输出与输入数据进行求差,隔离出异常数据部分,即将输入数据分为正常与异常部分,正常部分由AE重建输出,异常部分由近端法进行优化输出,最后采用交替方向乘子法训练整个模型并达到预定训练次数再输出结果,实现了一种基于深度自编码网络(DAE)模型的无监督数据异常检测方法。在7个真实数据集与8种机器学习模型和AE模型进行了对比实验,结果表明,DAE模型无需输入正常数据就可以有效进行模型训练,且可以防止模型的过拟合,其综合表现高于传统机器学习模型和AE模型,AUC值在4个数据集中达到最优。在mnist数据集中,DAE模型的AUC值相比于孤立森林(IF)方法提高了10.93%。  相似文献   

17.
基于异常的入侵检测技术在Snort系统中的应用   总被引:1,自引:1,他引:1  
宋连涛  庄卫华 《微机发展》2006,16(6):136-138
分析了开放源代码的入侵检测系统———Snort的结构特征及其优缺点,并针对基于滥用的检测技术的缺点,研究了基于有效载荷,以网络请求类型、长度和位频率为建模对象的异常检测技术。设计了包含数据报处理、统计处理两层结构的系统模型。利用Snort系统的灵活性,以插件的形式应用到Snort系统中,从而提高其对未知入侵的识别能力。  相似文献   

18.
主要研究了粒子群算法在异常检测中的应用,包括PSO算法结合聚类方法、PSO结合神经网络、PSO 结合支持向量机以及单一的PSO算法,分析了各种算法的性能特点,指出了粒子群算法在异常检测中的研究方向,对后续研究工作具有一定参考价值.  相似文献   

19.
基于系统调用的异常入侵检测研究   总被引:2,自引:0,他引:2  
基于时序、频率等特性,系统调用序列已成为基于主机的入侵检测系统重要的数据源之一。通过分析系统调用序列来判断入侵事件,具有准确性高、误警率低和稳定性好等优点,目前,国际上在这方面的研究主要集中在如何设计有效的检测算法以提高检测效果。该文对目前国际上基于系统调用的异常入侵检测方面的研究进展进行了总结,对主要的检测技术进行了详细讨论和分析。  相似文献   

20.
温度是工业生产过程中最普遍、最重要的操作参数之一,实现温度检测的智能化管理将会对工业发展具有非常重要的意义。为了实现该目标,本文研究设计了一个通过串口将温度数据传送给电脑,存入数据库中,通过语音系统读出当前温度,并实时显示温度曲线图表的温度检测语音图示系统,实现了温度信息自动化,促进了生活、生产效率的提高,具有实际推广和应用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号