CIN 计算智能和神经科学 1687 - 5273 1687 - 5265 Hindawi 10.1155 / 2020/6503459 6503459 研究文章 利用和声搜索算法在神经网络提高银行系统的欺诈检测 https://orcid.org/0000 - 0003 - 1637 - 1618 Daliri 萨贾德 Loyola-Gonzalez 奥克塔维奥 计算机工程系 科学研究分会 伊斯兰自由大学 德黑兰 伊朗 azad.ac.ir 2020年 8 2 2020年 2020年 11 11 2019年 04 01 2020年 8 2 2020年 2020年 版权©2020年萨贾德Daliri。 这是一个开放的文章在知识共享归属许可下发布的,它允许无限制的使用,分布和繁殖在任何媒介,提供最初的工作是正确的引用。

金融欺诈的主要问题是破坏顾客的信心除了向银行和金融机构遭受经济损失。近年来,随着扩散的欺诈,金融机构开始寻找方法来找到一个合适的解决方案在打击欺诈。考虑到先进多样的变化在欺诈的方法,进行了大量的研究来检测欺诈行为。摘要人工神经网络技术和和声搜索算法用于检测欺诈行为。在该方法中,隐藏模式之间正常的和欺诈客户的信息搜索。鉴于欺诈行为可以检测并停止之前,提出系统的结果表明,它有一个可接受的能力在欺诈检测。

1。介绍

欺诈滥用金融系统被称为系统的改进一个人或一个组织的盈利能力。在竞争环境中,欺诈的发生会导致业务中的一个关键问题。这个问题近年来已经成为非常严重的( 1]。最近,欺诈已大幅增加导致每年数十亿美元损失的金融机构和银行。另一方面,科技的进步在各个领域引起了一代的大量的数据。的数据量是积极和相互关系(直接相关的并发症 2]。关于这个问题,探索性数据分析与数据挖掘作为援助的其他科学探索隐藏的和未知的信息下的大部分数据是焦点。访问隐藏的信息包含在大数据更困难也更复杂。的科学数据挖掘与机器学习等其他方法,数据库和人工智能已经扩散到检测这些数据之间的模式( 3, 4]。

2。回顾相关的文献

自业务活动的出现,一些人为了增加自己的利润和损失,而其他的公司和产品。在过去,没有相当大的金融交易所发生;然而,渐渐地,人口的增加和更紧密的交流放大金融交流,同时欺诈也增加了( 5]。然而,今天,鉴于新技术,成本相关的欺诈有大幅下降,但欺诈也进展的方法。最近,电信的问题,电子商务,提供新的服务导致欺诈的发生在不同尺寸的新方法。随着互联网的使用,新类型的欺诈行为出现,但由于安全系统,以防止欺诈的崛起,没有重大进展由于缺乏适当的模式( 6]。

骗子技术欺诈等系统中利用的弱点主要是发生在一个新系统介绍,和开发人员都不知道这些弱点。欺诈通常发生在有客户账户未经授权的访问。订阅欺诈发生在用户订阅系统没有任何打算使用它。在这种情况下,别人可能使用他们的未使用的订阅 7]。然而,发生欺诈是社会工程的使用。在这种情况下,骗子用他们的技能来获取详细信息系统并使用它而不是试图发现金融体系的弱点( 8]。

在研究[ 9),提出了一种双层结构。在第一层,每个客户的一般规则和具体规则。事务的程度的疑心可以表示在这一层。在第二层,博弈论技术用于检测欺诈行为。在另一个研究[ 10),神经网络是用于检测欺诈行为。神经网络建模,使用非线性判别分析。此外,为了减少体积的计算,一个评分系统用于交易。结果显示,评分系统提供了更好的结果和更高的性能与所有事务进行评估的方法。然而,在另一个研究[ 11),研究人员得出结论,当财务比率作为数据,利用神经网络具有总理性能比其他方法。在这个研究中,54个公司的数据集,每20个属性。

在一项研究 12),提出了银行封口机。银行封口机是网上银行欺诈的决策支持系统的分析和调查。在第一步,系统量化交易的异常根据客户历史数据。在第二步中,它发现集群中包含用户提供类似的行为,最后获得的帮助信息,异常或正常交易证明。

有方法基于遗传算法(GA)等 9),结合遗传算法和支持向量机(SVM)算法来检测异常数据。在该方法中,遗传算法已被用于选择最好的属性子集系统中显示异常。然后,数据被应用到支持向量机进行训练。然而,有方法基于数据挖掘技术如( 13),这对欺诈检测使用一个分布式的方法。在这项研究中,一个大型数据集的标签数据等算法C4.5 ID3,开膛手,车已经被使用。

3所示。该方法

在目前的研究,一个混合系统基于人工神经网络(ANN)技术和和声搜索算法(HAA)是用于检测欺诈行为。优化参数的系统使用HSA的安,而安本身是用于欺诈检测。

提出了系统流程图,如图所示 1。这个数字说明了如何集成到HSA安。显然,计算比例的解决方案,要求建立一个相应的安。最后,构建和训练后安神经网络对应的每个解决方案,安的性能记录的比例HSA的解决方案。在这项研究中提出的方法称为NNHS。

NNHS流程图。

在目前使用的神经网络研究中,反向传播是用于学习,输入和输出之间的网络学习模式。通过这种方式,针对每种情况的训练数据,所需的输出是预先录制的。

这个系统仍在继续,只要网络输出和数据输出的区别是尽可能低。在这个网络中,权重是随机选择的,然后根据网络的输出之间存在差异和输出记录的数据集,权重将调整在每个阶段。表示,用于确定安的参数。神经网络的结构使用和谐内存中可以看到图 2

使用HSA确定神经网络的参数。

HSA的任务是找到最合适的神经网络结构。开始时的执行算法,参数如和谐大小的内存,和谐的考虑内存的速度,调整音高,要设置和其他值。下一步是创建第一代随机算法。这一步(每次迭代之后)后,生成新的和声,并通过建筑,因此相应的神经网络计算和精度决定。下一步是更新内存,如果新的和谐的比例低于最严重的比例记录在系统中,新的取代了坏的事,因此和谐内存将被更新。最后,算法停止在执行指定数量的迭代之后,这是该算法的终止条件,最好的和声记录提取是最合适的解决方案。

3.1。研究数据

本研究的数据集是德国数据集用来评估和测试该系统。这个数据集可以在UCI网站和许多研究中使用 14]。这个数据集可以帮助提供更好的与其他方法进行比较。它包含100条记录的300例和700例异常是正常的。

3.2。测试数据

提高测试的正确度,使用精度。与最初的150人口,在100年被处决的迭代。获得更可靠的结果相比,该系统,执行的测试是在10迭代相同的条件下,结果是平均的。在图 3、准确性是显示在100代。

见图 381代之后,精度达到88%。在这项研究中,正如前面提到的,10的迭代后,测试结果平均86%的准确性。在第二阶段的测试中,散射矩阵(SM)使用。SM表中给出了计算方法 1,数值比较进展图所示 4

在不同的代NNHS的准确性。

SM的计算过程。

TN FN 阴性预测价值= TN / TN + FN
错误遗漏率= FN / TN + FN

《外交政策》 TP 精度= TP / TP + FP
错误发现率= FP / TP + FP

真阴性率= TN / TN + FP 真阳性率= TP / TP + FN 精度= (TP + TN) /总
假阳性率= FP / TN + FP 假阴性率= FN / TP + FN 误分类率= (FP + FN) / TN + FN + T \ + FP

我们提出的相关矩阵方法,NNHS。

4所示。的比较结果

首先,NNHS相比其他类型的方法。Hayashi等人评估精度的标准。他们使用的衍生法则提取算法来检测欺诈行为。在表 2相比,NNHS Hayashi的方法等。 15]。

比较的结果( 15]。

方法 训练数据 测试数据 训练精度 测试的准确性
Hayashi et al。 15] 700年 300年 81.32±1.02 80.53±0.88
NNHS 700年 300年 88年 86年

在另一项研究由哈桑et al .,递归价值评估。该方法的结果与NNHS相比也在桌子上 3( 16]。

比较的结果NNHS和哈桑et al。 16]。

方法 训练数据 测试数据 回忆
哈桑et al。 16] 700年 300年 76.8
NNHS 700年 300年 87年

考虑其他方法,NNHS的主要优点之一是提高安使用HSA的参数。然而,根据该网络的结构,该方法与不平衡问题对数据信息,和发现隐藏的模式在这种类型的数据暴露很多问题。

5。结论

在目前的研究中,提出了一种称为NNHS欺诈监测模型通过安和HSA的集成。提议的系统提供了一个解决方案基于成功预测了最佳结构安和检测质量的数据隐藏算法。比较的结果表明,从德国获得最好的准确性提出系统的数据集是86。此外,最好的价值获得相同召回的标准是87。然而,中获得的值( 15]和[ 16分别是81.53和76.8。因此,评价的结果表明,有一个相对较高的性能,NNHS已经能够检测不诚实的客户,准确率较高。

数据可用性

没有数据被用来支持本研究。

的利益冲突

作者宣称没有利益冲突。

卡尔代罗 E。 盖伯瑞尔 B。 佩雷拉 一个。 电子商务交易欺诈分析和预防 学报2014年9日国会拉丁美洲的Web 2014年10月 Ouro Preto、巴西 42 49 10.1109 / LAWeb.2014.23 2 - s2.0 - 84921797777 沙玛 一个。 Kumar Panigrahi P。 对基于数据挖掘技术的财务会计欺诈检测 国际期刊的计算机应用程序 2013年 39 1 37 47 Sithic h·L。 Balasubramanian T。 使用数据挖掘技术调查保险欺诈检测 国际创新技术和探索工程杂志》上 2013年 2 3 989年 994年 Mishra P。 Padhy N。 Panigrahi R。 数据挖掘应用程序和功能的调查范围 亚洲计算机科学与信息技术杂志》上 2013年 2 4 68年 77年 耆那教徒的 N。 斯利瓦斯塔瓦 V。 数据挖掘技术:一项调查 IJRET:国际工程技术的研究》杂志上 2013年 2 11 116年 119年 Parejo j . A。 Ruiz-Cortes 一个。 Lozano 年代。 费尔南德斯 P。 Metaheuristic优化框架:一个调查和基准测试 软计算 2012年 16 3所示。3 527年 561年 10.1007 / s00500 - 011 - 0754 - 8 2 - s2.0 - 84856954883 Manjarres D。 一项调查在和声搜索算法的应用程序 人工智能技术的工程应用 2013年 26 8 1818年 1831年 哈根 m . T。 神经网络设计 1996年 波士顿,美国 PWS出版公司 Vatsa V。 小腿肚的 年代。 Majumdar 答:K。 一个博弈论的信用卡欺诈检测方法 2005年 3803年 柏林,德国 施普林格 263年 276年 Dorronsoro j . R。 Ginel F。 Sgnchez C。 克鲁兹 c·S。 神经在信用卡欺诈检测操作 IEEE神经网络 1997年 8 4 827年 834年 10.1109/72.595879 2 - s2.0 - 0031192174 范宁 k . M。 齿轮 k . O。 齿轮 k . O。 神经网络检测管理欺诈使用公布的财务数据 国际期刊的智能系统在会计、金融和管理 1998年 7 1 21 41 10.1002 / (sici) 1099 - 1174 (199803) 7:1 < 21:: aid-isaf138 > 3.0.co; 2 k Carminati M。 卡洛 R。 美极 F。 Epifani 我。 Zanero 年代。 BankSealer:决策支持系统为网上银行欺诈分析和调查 电脑与安全 2015年 53 175年 186年 10.1016 / j.cose.2015.04.002 2 - s2.0 - 84940722662 p K。 风扇 W。 Prodromidis a . L。 斯多夫 美国J。 分布式数据挖掘在信用卡欺诈检测 IEEE智能系统 1999年 14 6 67年 74年 10.1109/5254.809570 2 - s2.0 - 0033336136 UCI机器学习库(机器学习中心和智能系统), https://archive.ics.uci.edu/ml/datasets.html 哈亚希 Y。 Nakano 年代。 藤泽 年代。 使用衍生法则与连续属性提取算法,提高甲状腺疾病的诊断准确性 医学信息学解锁 2015年 1 1 8 10.1016 / j.imu.2015.12.003 2 - s2.0 - 84988311411 哈桑 R。 阿拉法特 s M。 贝格 K。 应用遗传模型的步态下跌风险的识别 《数据挖掘应用研讨会上,SDMA2016 2016年3月 利雅得,沙特阿拉伯