یک روش ترکیبی داده کاوی به منظور کشف تقلب از طریق نفوذ به سیستم بانکداری الکترونیک

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,244

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ELECOM01_052

تاریخ نمایه سازی: 9 تیر 1393

چکیده مقاله:

یکی از انواع تقلبات در بانکداری الکترونیک، نفوذ به شبکه های رایانهای بانکها است. در این تحقیق یک مدل ترکیبی دادهکاوی به منظور تشخیص نفوذ و تقلب در سیستمهای بانکداری الکترونیک تهیه شده است. این مدل شامل سه بخش اصلی است. در بخش اول از روش تحلیل مؤلفههای اصلی به منظور کاهش بعد دادهها استفاده شده است. سپس از روش خوشهبندی K میانگین به منظور درست کردن نمونههای خلاصه شده و هم جنس استفاده شده و در ادامه اعضای هر خوشه وارد روشهای ردهبندی پایه از جمله درخت تصمیم و شبکه های عصبی و روشهای جمعی مانند بگینگ و بوستینگشدهاند. به منظور ارزیابی مدل پیشنهادی، آن را بر روی مجموعه داده کاپ دادهکاوی سال 1999 که مربوط به نفوذ به شبکه های رایانهای است، اعمال کردیم. نتایج نشان میدهد که مدل پیشنهادی در تشخیص برخی از انواع نفوذ نسبت به سایر تحقیقات دقت بیشتری دارد.

نویسندگان

میلاد ملک پور

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد تهران جنوب

مریم خادمی

استادیار، دانشگاه آزاد اسلامی واحد تهران جنوب

بهروز مینایی

استادیار ، دانشگاه علم و صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ##" _ _ _ detection: A classification framework and an ...
  • کنفرانس منطقه‌ای روش‌های محاسبه نرم در مهندسی برق _ کامپیوتر ...
  • _ _ _ _ Norwegian University of Science and Technology). ...
  • Ata, n. A. _ (2009). The _ miring8.52% 24.34% techniques ...
  • _ _ _ (2003). Understanding _ ...
  • ع& [6] Khac Le, N. A., Markos, S., ONeill, M., ...
  • Pang-Ning, T., Steinbach, M., & Kumar, V. (2006). Introduction to ...
  • Bolton, R.J., Hand, D.J.. Statistical fraud detection: a review, Statistical ...
  • Larose, D. T (2005). Discovering knowledge in data: an introduction ...
  • Wang, T. Y. (2006). Real investment and corporate securities fraud. ...
  • Phua, C., Gayler, R., Lee, V., & Smith, K. (2005). ...
  • Wei, W., Li, J., Cao, L, Ou, Y., & Chen, ...
  • Ghosh, A. K., Schwartzbard, A, & Schatz, M. (1999, April). ...
  • Galar, M., Fernandez, A., Barrenechea, E., Bustince, H., & Herrera, ...
  • Ravisankar, P., Ravi, V., Raghava Rao, G., & Bose, I. ...
  • Sahin, Y., Bulkan, S., & Duman, E. (2013). A cost-sensitive ...
  • Gutierrez, M. G. C., Pongilupi, J. V., & LLinas, M. ...
  • Naidu China Appala _ R., & Avadhani . S. (2012, ...
  • Altwaijry, H. (2013). Bayesian based intrusion detection system. In IAENG ...
  • Yi, Y., Wu, J., & Xu, W. (2011). Incremental SVM ...
  • Pathak, V., & An anthanarayana, V. S. (2012, June). A ...
  • _ _ _ _ _ Detection. In E-Busines and E-Govermment ...
  • _ _ graph-based clustering algorithm for anomaly intrusion detection. In ...
  • Horng, S. J., Su, M. Y., Chen, Y. H., Kao, ...
  • Sharma, S. K., Pandey, P., Tiwari, S. K., & Sisodia, ...
  • _ _ _ T., Reinartz, T., Shearer, C., & Wirth, ...
  • Toosi, A. N., & Kahani, M. (2007). A new approach ...
  • Xuren, W., Famei, H., & Rongsheng, X. (2006, November). ...
  • for Modelling, Control _ Automation, 2006 and Internationat ...
  • Conference oz Intelligent Agents, Web Technologies and Interhet [13] Lei, ...
  • Commerce, International Conference on (pp. 24-24). IEEE. ...
  • Pfahringer, _ (2000). Winning the KDD99 classification cup: _ boosting. ...
  • نمایش کامل مراجع