共查询到19条相似文献,搜索用时 593 毫秒
1.
2.
3.
银行卡交易的反欺诈技术旨在检测出欺诈风险较高的交易,通常采用神经网络进行反欺诈预防.传统神经网络只有一层隐藏层节点,对复杂多变的欺诈特征泛化能力较差.为提高欺诈交易预测的准确度,将深度信念网络模型应用到银行卡交易反欺诈中.构建了一个五层的深度信念网络模型,逐层训练并反向调优后获取到欺诈交易的特征,并通过分类器对交易进行分类.实验表明深度学习模型在银行卡交易欺诈预测方面比传统神经网络具有更高的准确性. 相似文献
4.
周莹 《信息技术与标准化》2013,(9)
聚类算法是数据挖掘的核心技术.研究了一种多重系统聚类模型及其算法实现,将变量聚类和样本聚类结合起来,先将指标按一定的规则分成若干类别,然后对包含每一类别指标的样本数据分别进行聚类,使用这种多重聚类方法,分类性能有了较大提高.并且在此算法多重聚类的实现中,使用了两种方法赋值样本数据阵,使聚类的结果有了直观的比较. 相似文献
5.
为了提高网络信息的安全性,引进决策树算法,设计基于决策树算法的网络信息安全威胁识别方法。提取网络信息属性,获取数据的划分规则,从决策树的根节点开始执行构造行为,进而生成可用于识别威胁源端的决策树;将测试样本数据集合中的数组作为依托,对数据生成中影响决策树稳定性的数据或信息作为初步生成规则,以此将决策树中的数据集合进行冗余值删除处理,实现基于决策树剪枝处理的网络信息分类处理;根据检测到的攻击路径识别攻击的源端,实现识别网络信息安全威胁。实验表明,相比传统方法,设计的识别方法,可以在确保威胁识别具有时效性的基础上,提升信息安全威胁识别结果的准确率,准确率最高达到100.0%,远高于传统方法。 相似文献
6.
对粗糙集、决策树C4.5算法进行了研究,提出用粗糙集和决策树相结合的方法设计CR知识挖掘模型,并通过案例研究其可行性;利用基于MATLAB 802.11a物理层仿真平台收集的数据作为CR感知样值,通过样本值训练决策树序列,构建决策树提取知识,并用混淆矩阵法对设计模型的准确性及性能进行评价。实验结果表明,该方法设计模型的分类准确率高,增强了知识的可解释性,能够初步达到认知无线电知识挖掘和对以往经验学习的目的。 相似文献
7.
8.
9.
10.
11.
银行产业的迅猛发展,在带来海量银行卡交易的同时,也伴随着越来越多的交易欺诈。欺诈交易不仅给持卡人、商户等带来不可估量的损失,而且严重阻碍银行产业的发展,因此交易欺诈侦测技术就显得尤为重要。本文分析了交易欺诈的各种类型以及银行业规划反欺诈体系需要考虑的因素,提出了基于实时大数据处理技术的交易欺诈侦测方案,进而解决海量数据环境下的实时交易欺诈侦测问题。 相似文献
12.
通过将基于web技术的网络身份证(WebSubscriberIdentityModule,简写:WebSIM)引入到行业支付领域,行业支付的用户卡转变为用户网络身份证上的一个消费者应用;行业支付中的终端交易软件转变为商户网络身份证上的一个商户收单应用。两个应用相互认证,交换数据完成行业刷卡支付过程。新的模式将大大简化行业支付系统的部署过程,节省行业支付系统的部署开支,降低了商户部署和应用行业支付系统的门槛。 相似文献
13.
Verifying the SET registration protocols 总被引:6,自引:0,他引:6
Bella G. Massacci F. Paulson L.C. 《Selected Areas in Communications, IEEE Journal on》2003,21(1):77-87
Secure electronic transaction (SET) is an immense e-commerce protocol designed to improve the security of credit card purchases. In this paper, we focus on the initial bootstrapping phases of SET, whose objective is the registration of cardholders and merchants with a SET certificate authority. The aim of registration is twofold: getting the approval of the cardholder's or merchant's bank and replacing traditional credit card numbers with electronic credentials that cardholders can present to the merchant so that their privacy is protected. These registration subprotocols present a number of challenges to current formal verification methods. First, they do not assume that each agent knows the public keys of the other agents. Key distribution is one of the protocols' tasks. Second, SET uses complex encryption primitives (digital envelopes) which introduce dependency chains: the loss of one secret key can lead to potentially unlimited losses. Building upon our previous work, we have been able to model and formally verify SETs registration with the inductive method in Isabelle/HOL (T. Nipkow et al., 2002). We have solved its challenges with very general techniques. 相似文献
14.
15.
16.
17.
18.
Electronic transaction through e-payment protocol will grow tremendous in the coming years. In this article, by conversely using blind signature, the authors propose a fair electronic payment scheme for electronic commerce, which can ensure two participants' right simultaneously in electronic transaction process. This scheme is different from other existing schemes and it does not require strong trust relation between customer and merchant. In the scheme, a semi-trusted third party (S-TTP) is involved to provide a fair commerce environment. The S-TTP takes part in the protocol on-line and no secure information about the business is leaked. Moreover, the participants do not need to register to S-TTP. This scheme does not require intervention of a third party in case of dispute, if one user cheats or simply crashes. 相似文献
19.
鉴于当前通信信息诈骗形式严峻,需要提供行之有效的治理模式,通过建立基于大数据挖掘分析的治理平台,研究分析各类诈骗电话特征,建立有效的分析模型,实现对通讯信息诈骗有效治理。 相似文献