یک روش ترکیبی داده کاوی به منظور کشف تقلب از طریق نفوذ به سیستم بانکداری الکترونیک

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,228

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ELECOM01_052

تاریخ نمایه سازی: 9 تیر 1393

Abstract:

یکی از انواع تقلبات در بانکداری الکترونیک، نفوذ به شبکه های رایانهای بانکها است. در این تحقیق یک مدل ترکیبی دادهکاوی به منظور تشخیص نفوذ و تقلب در سیستمهای بانکداری الکترونیک تهیه شده است. این مدل شامل سه بخش اصلی است. در بخش اول از روش تحلیل مؤلفههای اصلی به منظور کاهش بعد دادهها استفاده شده است. سپس از روش خوشهبندی K میانگین به منظور درست کردن نمونههای خلاصه شده و هم جنس استفاده شده و در ادامه اعضای هر خوشه وارد روشهای ردهبندی پایه از جمله درخت تصمیم و شبکه های عصبی و روشهای جمعی مانند بگینگ و بوستینگشدهاند. به منظور ارزیابی مدل پیشنهادی، آن را بر روی مجموعه داده کاپ دادهکاوی سال 1999 که مربوط به نفوذ به شبکه های رایانهای است، اعمال کردیم. نتایج نشان میدهد که مدل پیشنهادی در تشخیص برخی از انواع نفوذ نسبت به سایر تحقیقات دقت بیشتری دارد.

Authors

میلاد ملک پور

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد تهران جنوب

مریم خادمی

استادیار، دانشگاه آزاد اسلامی واحد تهران جنوب

بهروز مینایی

استادیار ، دانشگاه علم و صنعت ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • ##" _ _ _ detection: A classification framework and an ...
  • کنفرانس منطقه‌ای روش‌های محاسبه نرم در مهندسی برق _ کامپیوتر ...
  • _ _ _ _ Norwegian University of Science and Technology). ...
  • Ata, n. A. _ (2009). The _ miring8.52% 24.34% techniques ...
  • _ _ _ (2003). Understanding _ ...
  • ع& [6] Khac Le, N. A., Markos, S., ONeill, M., ...
  • Pang-Ning, T., Steinbach, M., & Kumar, V. (2006). Introduction to ...
  • Bolton, R.J., Hand, D.J.. Statistical fraud detection: a review, Statistical ...
  • Larose, D. T (2005). Discovering knowledge in data: an introduction ...
  • Wang, T. Y. (2006). Real investment and corporate securities fraud. ...
  • Phua, C., Gayler, R., Lee, V., & Smith, K. (2005). ...
  • Wei, W., Li, J., Cao, L, Ou, Y., & Chen, ...
  • Ghosh, A. K., Schwartzbard, A, & Schatz, M. (1999, April). ...
  • Galar, M., Fernandez, A., Barrenechea, E., Bustince, H., & Herrera, ...
  • Ravisankar, P., Ravi, V., Raghava Rao, G., & Bose, I. ...
  • Sahin, Y., Bulkan, S., & Duman, E. (2013). A cost-sensitive ...
  • Gutierrez, M. G. C., Pongilupi, J. V., & LLinas, M. ...
  • Naidu China Appala _ R., & Avadhani . S. (2012, ...
  • Altwaijry, H. (2013). Bayesian based intrusion detection system. In IAENG ...
  • Yi, Y., Wu, J., & Xu, W. (2011). Incremental SVM ...
  • Pathak, V., & An anthanarayana, V. S. (2012, June). A ...
  • _ _ _ _ _ Detection. In E-Busines and E-Govermment ...
  • _ _ graph-based clustering algorithm for anomaly intrusion detection. In ...
  • Horng, S. J., Su, M. Y., Chen, Y. H., Kao, ...
  • Sharma, S. K., Pandey, P., Tiwari, S. K., & Sisodia, ...
  • _ _ _ T., Reinartz, T., Shearer, C., & Wirth, ...
  • Toosi, A. N., & Kahani, M. (2007). A new approach ...
  • Xuren, W., Famei, H., & Rongsheng, X. (2006, November). ...
  • for Modelling, Control _ Automation, 2006 and Internationat ...
  • Conference oz Intelligent Agents, Web Technologies and Interhet [13] Lei, ...
  • Commerce, International Conference on (pp. 24-24). IEEE. ...
  • Pfahringer, _ (2000). Winning the KDD99 classification cup: _ boosting. ...
  • نمایش کامل مراجع