首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 593 毫秒
1.
《现代电子技术》2019,(15):175-180
针对传统的欺诈检测工具难以检测信用卡欺诈模式的问题,提出一种基于特征工程的信用卡欺诈检测策略。首先,该策略扩展了交易聚合策略,在对交易进行分组时通过纳入一个结合标准,将持卡人或交易类型与国家或商户群体等信息相结合;然后,对交易的周期性行为进行分析,使用冯米塞斯分布(循环正态分布)创建一组新的特征集合;最后,使用一个大型真实的信用卡欺诈数据集,比较已有的信用卡欺诈检测模型,并评估不同特征集合对结果造成的影响。结果表明该策略较已有模型的成本大概节约13%。  相似文献   

2.
银行产业的迅猛发展,在带来海量银行卡交易的同时,也伴随着越来越多的交易欺诈。欺诈交易不仅给持卡人、商户等带来不可估量的损失,而且严重阻碍银行产业的发展,本文分析了交易欺诈的各种类型以及行为特征,对交易欺诈侦测过程中应用的数据挖掘技术进行了介绍,并给出了基于随机森林建立交易欺诈侦测模型的基本流程,为交易欺诈侦测工作提供了参考。  相似文献   

3.
银行卡交易的反欺诈技术旨在检测出欺诈风险较高的交易,通常采用神经网络进行反欺诈预防.传统神经网络只有一层隐藏层节点,对复杂多变的欺诈特征泛化能力较差.为提高欺诈交易预测的准确度,将深度信念网络模型应用到银行卡交易反欺诈中.构建了一个五层的深度信念网络模型,逐层训练并反向调优后获取到欺诈交易的特征,并通过分类器对交易进行分类.实验表明深度学习模型在银行卡交易欺诈预测方面比传统神经网络具有更高的准确性.  相似文献   

4.
聚类算法是数据挖掘的核心技术.研究了一种多重系统聚类模型及其算法实现,将变量聚类和样本聚类结合起来,先将指标按一定的规则分成若干类别,然后对包含每一类别指标的样本数据分别进行聚类,使用这种多重聚类方法,分类性能有了较大提高.并且在此算法多重聚类的实现中,使用了两种方法赋值样本数据阵,使聚类的结果有了直观的比较.  相似文献   

5.
为了提高网络信息的安全性,引进决策树算法,设计基于决策树算法的网络信息安全威胁识别方法。提取网络信息属性,获取数据的划分规则,从决策树的根节点开始执行构造行为,进而生成可用于识别威胁源端的决策树;将测试样本数据集合中的数组作为依托,对数据生成中影响决策树稳定性的数据或信息作为初步生成规则,以此将决策树中的数据集合进行冗余值删除处理,实现基于决策树剪枝处理的网络信息分类处理;根据检测到的攻击路径识别攻击的源端,实现识别网络信息安全威胁。实验表明,相比传统方法,设计的识别方法,可以在确保威胁识别具有时效性的基础上,提升信息安全威胁识别结果的准确率,准确率最高达到100.0%,远高于传统方法。  相似文献   

6.
基于粗糙集和决策树法的认知无线电知识挖掘   总被引:1,自引:1,他引:0       下载免费PDF全文
对粗糙集、决策树C4.5算法进行了研究,提出用粗糙集和决策树相结合的方法设计CR知识挖掘模型,并通过案例研究其可行性;利用基于MATLAB 802.11a物理层仿真平台收集的数据作为CR感知样值,通过样本值训练决策树序列,构建决策树提取知识,并用混淆矩阵法对设计模型的准确性及性能进行评价。实验结果表明,该方法设计模型的分类准确率高,增强了知识的可解释性,能够初步达到认知无线电知识挖掘和对以往经验学习的目的。  相似文献   

7.
针对传统电子商务交易风险评估精度低的难题,为了获得更加理想的电子商务交易风险评估结果,提出灰色关联分析和相关向量机的电子商务交易风险评估模型。首先根据相关研究构建电子商务交易风险的评估指标,并采用灰色关联分析选择对评估结果最重要的评估指标;然后采用最小二乘支持向量机对电子商务交易风险评估样本进行学习,构建电子商务交易风险的评估模型;最后对模型的有效性和优越性进行分析。结果表明,该模型提高了电子商务交易风险的评估精度,能够为电子商务交易提供有价值的参考信息。  相似文献   

8.
张小晖  俞涛  郝洁 《移动信息》2023,45(3):131-133
在数字化转型的大背景下,针对现阶段电信诈骗骚扰高发的态势,需要积极探索大数据与AI模型相结合的反欺诈数字化创新实践。通过聚焦和分析存量用户开卡、使用、换机等行为数据,构建用户特征画像、识别模型和检出规则,精准定位高风险用户并提前对其进行管控。  相似文献   

9.
目前对于卷烟牌号的鉴别多应用一些传统分类算法,这些传统算法用于归纳一个通用规则的训练样本数据较少,造成分类模型的准确度较低,且预测结果没有置信度衡量,在高风险领域的应用不足。针对传统分类算法的局限性,提出了基于转导推理的一致性预测算法。通过探索待测数据和样本序列之间的内在联系,运用Kolmogorov算法的随机性理论建立一种置信度机制,并应用随机性检测函数对置信度进行估算,这样可以很好地对烟叶和成品卷烟进行定性判别和分类。  相似文献   

10.
基于改进隐马尔可夫模型的网络攻击检测方法   总被引:1,自引:0,他引:1  
提出了一种基于改进隐马尔可夫模型的网络攻击检测方法.正常的网络行为符合一定的语法规则,异常的行为会偏离正常的语法规则.通过对正常行为样本的学习得到的基于隐马尔可夫模型的语法可以根据网络行为和语法的符合程度有效地检测正常行为和攻击行为.在基于现实数据的实验测试中,得到了比较好的检测性能.  相似文献   

11.
银行产业的迅猛发展,在带来海量银行卡交易的同时,也伴随着越来越多的交易欺诈。欺诈交易不仅给持卡人、商户等带来不可估量的损失,而且严重阻碍银行产业的发展,因此交易欺诈侦测技术就显得尤为重要。本文分析了交易欺诈的各种类型以及银行业规划反欺诈体系需要考虑的因素,提出了基于实时大数据处理技术的交易欺诈侦测方案,进而解决海量数据环境下的实时交易欺诈侦测问题。  相似文献   

12.
通过将基于web技术的网络身份证(WebSubscriberIdentityModule,简写:WebSIM)引入到行业支付领域,行业支付的用户卡转变为用户网络身份证上的一个消费者应用;行业支付中的终端交易软件转变为商户网络身份证上的一个商户收单应用。两个应用相互认证,交换数据完成行业刷卡支付过程。新的模式将大大简化行业支付系统的部署过程,节省行业支付系统的部署开支,降低了商户部署和应用行业支付系统的门槛。  相似文献   

13.
Verifying the SET registration protocols   总被引:6,自引:0,他引:6  
Secure electronic transaction (SET) is an immense e-commerce protocol designed to improve the security of credit card purchases. In this paper, we focus on the initial bootstrapping phases of SET, whose objective is the registration of cardholders and merchants with a SET certificate authority. The aim of registration is twofold: getting the approval of the cardholder's or merchant's bank and replacing traditional credit card numbers with electronic credentials that cardholders can present to the merchant so that their privacy is protected. These registration subprotocols present a number of challenges to current formal verification methods. First, they do not assume that each agent knows the public keys of the other agents. Key distribution is one of the protocols' tasks. Second, SET uses complex encryption primitives (digital envelopes) which introduce dependency chains: the loss of one secret key can lead to potentially unlimited losses. Building upon our previous work, we have been able to model and formally verify SETs registration with the inductive method in Isabelle/HOL (T. Nipkow et al., 2002). We have solved its challenges with very general techniques.  相似文献   

14.
现在所流行的安全电子商务协议(SET)是基于PKI构建的,购买者、商家和支付网关之间的身份认证靠传递和验证证书来实现,交互过程复杂,计算量大,效率不高,而且还不满足商品原子性和确认发送原子性。基于组合公钥算法和新型认证技术给出一种安全电子支付协议,能够简单地实现交易三方的相互身份认证,克服了SET存在的不足。通过安全性分析和与SET的比较,说明其具有更好的安全性、更高的效率且更容易实现。  相似文献   

15.
交易型虚拟社区中,商家信用度是影响消费者购买的关键因素之一。针对网络交易中存在的问题,通过分析现有的信用评价模型,结合交易金额和信任的时间属性,引入时间衰减函数,提出一个商家信用度计算的新模型。模拟实验结果表明,改进的模型能起到抑制刷信用和周期行骗等行为,从而能客观准确的计算出商家的信用度。  相似文献   

16.
SETBOC--一种新型的基于单向身份认证的安全电子交易协议   总被引:4,自引:0,他引:4  
黄少寅  陈勇  高传善 《通信学报》2003,24(12):170-176
传统的安全电子交易协议需做交易3方交叉认证,协议复杂、实用性差。本文提出了一种新型的基于单向身份认证技术的安全电子交易协议SETBOC,支持客户、商家、银行间的相互身份认证,并提供了交易的冲突仲裁策略,具有效率高、符合钱原子性、易实现优点。  相似文献   

17.
保护隐私的数字产品网上交易方案   总被引:3,自引:0,他引:3       下载免费PDF全文
毛剑  杨波  王育民 《电子学报》2005,33(6):1053-1055
电子商务中需要尽可能地保护用户隐私,而密码技术则是这一需求的重要保障.在安全的1/2不经意传输存在这一假设下,本文提出了一个安全且具隐私保护的数字产品网上交易方案.方案很好的考虑了实际交易中可能出现的情况,并针对可能出现的种种欺诈行为(如:商家以次充好,买家一次消费多次交易等问题)给予了有效的解决.同时结合匿名支付和匿名通信技术保证了用户交易的匿名性.  相似文献   

18.
Electronic transaction through e-payment protocol will grow tremendous in the coming years. In this article, by conversely using blind signature, the authors propose a fair electronic payment scheme for electronic commerce, which can ensure two participants' right simultaneously in electronic transaction process. This scheme is different from other existing schemes and it does not require strong trust relation between customer and merchant. In the scheme, a semi-trusted third party (S-TTP) is involved to provide a fair commerce environment. The S-TTP takes part in the protocol on-line and no secure information about the business is leaked. Moreover, the participants do not need to register to S-TTP. This scheme does not require intervention of a third party in case of dispute, if one user cheats or simply crashes.  相似文献   

19.
鉴于当前通信信息诈骗形式严峻,需要提供行之有效的治理模式,通过建立基于大数据挖掘分析的治理平台,研究分析各类诈骗电话特征,建立有效的分析模型,实现对通讯信息诈骗有效治理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号