计算智能和神经科学

计算智能和神经科学/2020./文章
特殊的问题

神经数据处理机器学习的先进技术

查看此特殊问题

研究文章|开放获取

体积 2020. |文章的ID 6503459 | https://doi.org/10.1155/2020/6503459

Sajjad Daliri. 利用神经网络中的和声搜索算法改进银行系统的欺诈检测",计算智能和神经科学 卷。2020. 文章的ID6503459 5 页面 2020. https://doi.org/10.1155/2020/6503459

利用神经网络中的和声搜索算法改进银行系统的欺诈检测

学术编辑:Octavio loyola-gonzález
已收到 2019年11月11日
接受 2020年1月04
发表 08年2月2020年

摘要

金融欺诈除了给银行和金融机构带来经济损失外,也是损害客户信心的主要问题之一。近年来,随着欺诈行为的扩散,金融机构开始在打击欺诈行为中寻找合适的解决方法。鉴于欺诈手段的先进和多样的变化,人们进行了广泛的研究以发现欺诈。本文采用人工神经网络技术和和声搜索算法进行欺诈检测。在该方法中,对普通客户信息和欺诈客户信息之间的隐藏模式进行了搜索。假设欺诈行为可以在发生之前检测到并停止,该系统的结果表明它在欺诈检测方面具有可接受的能力。

1.介绍

金融系统中的欺诈被称为滥用系统来提高个人或组织的盈利能力。在以竞争为基础的环境中,欺诈的发生可能会在业务中造成严重的问题。近年来,这个问题变得非常严重[1].最近,欺诈行为急剧增加,每年给金融机构和银行的所有者造成数十亿美元的损失。另一方面,各领域技术的进步导致了大量数据的产生。数据量与相互关系的复杂性呈正相关,且直接相关[2].在这个问题上,数据挖掘是在其他科学的帮助下进行探索性的数据分析,重点从大量数据中挖掘隐藏和未知的信息。大数据中隐藏信息的获取更加困难和复杂。通过机器学习、数据库和人工智能等其他方法进行数据挖掘的科学已经扩展到检测此类数据中的模式[3.4].

自业务活动的出现以来,有些人旨在增加自己的利润和对他人的公司和产品的损失。在过去,没有发生相当大的财政交流;但是,逐步增加人口和更密切的通信广告的财务交流,同时欺诈也增加了[5].然而,今天,由于新技术的出现,与欺诈相关的成本大幅下降,但欺诈手段也有所进步。最近,电信、电子商务和提供新服务的问题导致欺诈以新的方式和不同的维度发生。随着互联网的使用越来越多,新的诈骗类型出现了,但随着防范诈骗的安全系统的兴起,由于缺乏适当的模式,一直没有取得重大进展[6].

欺诈,如利用系统弱点的技术欺诈,通常发生在引入新系统时,而开发人员不知道这些弱点。欺诈经常发生在对客户帐户进行未经授权的访问时。当用户订阅系统而不打算使用它时,就会发生订阅欺诈。在这种情况下,其他人可能会使用他们未使用的订阅[7].然而,很多欺骗性行为都是社会工程的应用。在这种情况下,骗子利用他们的技能获取有关系统的详细信息,并利用这些信息,而不是试图发现金融系统的弱点[8].

在一项研究中[9]提出了一种双层系统。在第一层中,每个客户的一般规则和具体规则都位于。可以在本层中表示交易的可疑程度。在第二层中,游戏理论技术用于检测欺诈。在另一个研究中[10,一种神经网络被用来检测欺诈。为建立神经网络模型,采用了非线性判别分析。此外,为了减少计算量,交易使用了记分系统。结果表明,与所有事务都进行评估的方法相比,评分系统提供了更好的结果和更高的性能。然而,在另一项研究中[11[研究人员得出结论,当金融比用作数据时,使用神经网络具有比其他方法的优先表现。在本研究中,使用54家公司的数据集,每个公司都使用了20个属性。

在一项研究中[12]银行封口机提出。银行封口机是在线银行欺诈分析和调查的决策支持系统。在第一步中,系统根据客户历史数据量化事务的异常。在第二步中,它找到包括具有相似行为的用户的群集,并且最终借助获得的信息,证明了异常或正常交易。

存在对遗传算法(GA)接地的方法,例如[9,其中提出了遗传算法和支持向量机(SVM)的组合来检测数据中的异常。在该方法中,利用遗传算法选择系统中表现异常的属性的最佳子集。然后,将数据集应用于支持向量机进行训练。然而,有一些基于数据挖掘技术的方法,如[13],使用分布式方法进行欺诈检测。在该研究中,已经使用了具有算法之类的标记数据的大型数据集,例如C4.5,ID3,RIPPER和推车。

3.提出的方法

在本研究研究中,基于人工神经网络(ANN)技术和和声搜索算法(HAA)的混合系统用于检测欺诈。系统使用HSA优化ANN的参数,而ANN本身用于欺诈检测。

所提出的系统显示为图中的流程图1.图中展示了人工神经网络是如何集成到HSA中的。显然,为了计算解决方案的比例,HAS需要建立相应的ANN。最后,对每个解对应的神经网络进行构建和训练后,将神经网络的性能记录为HSA解的比例。本研究中提出的方法称为NNHS。

在本研究中使用的神经网络中,回到传播用于学习,从而网络了解输入和输出之间的模式。以这种方式,对于训练数据中的每种情况,预先记录所需的输出。

只要网络输出和数据输出之间的差异尽可能小,这个系统就会继续运行。在这个网络中,随机选择权重,然后根据网络输出与数据集中记录的输出之间的差异大小,在每个阶段对权重进行调整。如所述,HAS用于确定ANN的参数。利用和声记忆的神经网络结构如图所示2

HSA的任务是为神经网络找到最合适的结构。在算法开始执行时,设置了和声存储器的大小、和声存储器的考虑率、音高的调整率等参数。下一步是随机创建第一代算法。在这一步之后(每次迭代之后),产生新的谐波,然后通过构建,计算相应的神经网络并确定精度。下一步是更新内存,如果新和声的比例低于系统中记录的最差比例,则新和声取代最差的比例,从而更新和声内存。最后,算法在完成指定的迭代次数后停止,这是算法终止的条件,并提取记录的最佳和声作为最合适的解。

3.1。研究数据

本研究的数据集是用于评估和测试系统的德国数据集。该数据集可在UCI网站上获得,并在许多研究中使用[14].此数据集帮助与其他方法提供更好的比较。它包含100条记录,其中300例异常,700例正常。

3.2.测试数据

为了提高测试精确度,使用精度。初始人口150,已在100次迭代中执行。为了获得比所提出的系统更可靠的结果,测试在10多个迭代中执行了相同的条件,并且结果平均。在图中3.,精度显示在100代。

如图所示3.,经过81代后,准确率达到88%。在本研究中,如前所述,经过10次迭代,测试结果的平均准确率为86%。在测试的第二阶段,使用散射矩阵(SM)。SM计算方法如表所示1,数值比较过程如图所示4


TN. FN. 负预测值= Tn / Tn + Fn
假遗漏率= fn / tn + fn

FP. TP. Precision = TP / TP + FP
错误发现率= FP/TP + FP

真阴性率= TN/TN + FP 真阳性率= TP/TP + FN 精度=(TP + TN)/总计
假阳性率= FP / TN + FP 假负率= FN / TP + FN 错误分类率=(FP + Fn)/ Tn + Fn + T + FP

4.结果比较

首先,将NNHS与其他类型的方法进行比较。Hayashi等人。评估准确性的标准。它们使用递归规则提取算法来检测欺诈。在表格中2, NNHS与Hayashi等人的方法进行了比较[15].


方法 训练数据 测试数据 训练精度 测试的准确性

Hayashi等人[15 700 300 81.32±1.02 80.53±0.88
NNHS. 700 300 88. 86.

Hassan等人的另一项研究评估了递归值。将该方法的结果与表中的NNHS进行了比较3.16].


方法 训练数据 测试数据 记起

Hassan等人。[16 700 300 76.8
NNHS. 700 300 87.

考虑到其他方法,NNHS的主要优点之一是使用HSA的ANN参数的改进。然而,根据所提出的网络的结构,该方法对数据进行困扰,与不平衡信息的数据,并且在这种类型的数据中检测隐藏模式已经暴露于许多问题。

5.结论

在本研究中,通过整合ANN和HSA来提出欺诈检测模型。该建议的系统提供了一种基于解决方案的解决方案,该解决方案在成功地预测了ANN的最佳结构并检测了数据质量的隐藏算法。比较结果表明,从德国数据集获得所提出的系统的最佳精度是86.此外,对于相同的召回标准获得的最佳值是87.然而,在[15] 和 [16,分别为81.53和76.8。因此,评价的结果表明,NNHS具有相对较高的绩效,能够以相对较高的准确率检测出不诚实的客户。

数据可用性

没有数据支持本研究。

利益冲突

作者声明他们没有利益冲突。

参考

  1. E. Caldeira, B. Gabriel和A. Pereira,“电子商务交易中的欺诈分析和预防”,刊于2014年第九届拉丁美洲网络大会论文集,pp.22-49,奥罗·普雷托,巴西,2014年10月。视图:出版商网站|谷歌学术
  2. A. Sharma和P. Kumar Panigrahi,“基于数据挖掘技术的财务会计欺诈检测综述,”国际计算机应用杂志,卷。39,没有。1,pp。37-47,2013。视图:谷歌学术
  3. H. L. SITHIC和T. Balasubramanian,“使用数据挖掘技术的保险欺诈检测调查”国际创新技术与探索工程杂志,第2卷,第2期3,pp。989-994,2013。视图:谷歌学术
  4. P. Mishra, N. Padhy,和R. Panigrahi,“数据挖掘应用和特征范围的调查”,计算机科学与信息技术学报,第2卷,第2期4, pp. 68-77, 2013。视图:谷歌学术
  5. N. Jain和V.Srivastava,“数据挖掘技术:调查纸,”国际工程与技术研究杂志,第2卷,第2期11,pp。116-119,2013。视图:谷歌学术
  6. J.A.Parejo,A.Ruiz-Cortés,S.Lozano和P.Fernandez,“Metaheuristic Optimization Frameworks:调查和基准,”软计算,卷。16,不。3.3,pp。527-561,2012。视图:出版商网站|谷歌学术
  7. D. Manjarres,“和声搜索算法的应用调查”,人工智能工程应用,卷。26,不。8,pp.1818-1831,2013。视图:谷歌学术
  8. M. T. Hagan,神经网络设计, PWS出版公司,波士顿,马萨诸塞州,1996。
  9. V. Vatsa, S. Sural和A. K. Majumdar,信用卡欺诈检测的游戏理论方法, vol. 3803,施普林格,柏林,德国,2005。
  10. J. R. Dorronsoro,F. Ginel,C.Sgnchez和C.S.Cruz,“信用卡运营中的神经欺诈检测”,“神经网络上的IEEE交易,卷。8,不。4,pp。827-834,1997。视图:出版商网站|谷歌学术
  11. K. M. Fanning,K. O. Cogger和K.O.康复器,“使用已发布的财务数据的管理欺诈的神经网络检测”国际会计、财务和管理智能系统杂志,第7卷,第5期1, 1998年。视图:出版商网站|谷歌学术
  12. M. Carminati,R.Caron,F. Maggi,I. Epifani和S. Zanero,“Banksealer:在线银行欺诈分析和调查的决策支持系统”电脑与安全,卷。53,pp。175-186,2015。视图:出版商网站|谷歌学术
  13. P. K. Chan, W. Fan, A. L. Prodromidis, and S. J. Stolfo,“信用卡欺诈检测中的分布式数据挖掘”,IEEE智能系统,卷。14,不。6,PP。67-74,1999。视图:出版商网站|谷歌学术
  14. UCI机器学习存储库(机器学习中心和智能系统),https://archive.ics.uci.edu/ml/datasets.html.
  15. Y. Hayashi,S. Nakano和S. Fujisawa,“使用递归规则提取算法与连续属性以提高甲状腺疾病的诊断准确性”医学中的信息学解锁,第1卷,第1 - 8页,2015。视图:出版商网站|谷歌学术
  16. R. Hassan, S. M. Arafat,和K. Begg,“识别跌倒风险步态的模糊遗传模型”,刊于数据挖掘应用研讨会论文集,SDMA2016, 2016年3月,沙特阿拉伯利雅得。视图:谷歌学术

版权所有©2020萨贾德·达利里。这是一篇发布在知识共享署名许可协议,允许在任何媒介上不受限制地使用、传播和复制,但必须正确引用原作。


更多相关文章

PDF. 下载引用 引文
下载其他格式更多的
订单印刷副本命令
意见491
下载444.
引用

相关文章

我们致力于尽快分享与COVID-19有关的调查结果。我们将为已接受的与COVID-19相关的研究文章以及病例报告和病例系列提供无限制的发表费用豁免。审查条款不包括在此豁免政策。在此注册作为评论员,帮助快速跟踪新的提交。