АНАЛІЗ РІЗНОРІДНИХ ДАНИХ В ІНТЕЛЕКТУАЛЬНИХ СИСТЕМАХ ВИЯВЛЕННЯ ШАХРАЙСТВА

Автор(и)

  • Т. Д. Польгуль Вінницький національний технічний університет
  • А. А. Яровий Вінницький національний технічний університет

DOI:

https://doi.org/10.31649/1997-9266-2019-143-2-78-90

Ключові слова:

виявлення шахрайства, виявлення аномалій, модель класифікації, метод аналізу різнорідних даних

Анотація

Авторами статті шахрайство розглядається як аномалія в даних. Розроблено метод аналізу різнорідних даних в інтелектуальних системах виявлення шахрайства. Формалізовано процес виявлення шахрайства як аномалії в різнорідних даних при інсталюванні мобільних додатків з використанням теорії множин, що дозволило здійснити подальший аналіз даних у таких системах. Запропоновано математичну модель процесу аналізу різнорідних даних, алгоритм аналізу різнорідних даних, метод аналізу різнорідних даних на основі запропонованих шкал та коефіцієнтів, що дозволили обробляти різноформатні вхідні дані — різних метрик, шаблонів, розмірності, що у процесі аналізу дає можливість сформувати узагальнений шаблон шахрая. Розроблений метод використовує бази даних та бази знань, завдяки яким формується узагальнений шаблон шахрая, наявність якого дозволяє прискорити виявлення шахраїв у нових наборах даних та виявляти навіть неявних шахраїв. Запропонований метод розроблений з метою його використання в інтелектуальних системах виявлення шахрайства на основі аномалії в даних, які, на відміну від існуючих, дозволять здійснити аналіз різнорідних даних, на основі яких приймаються рішення про шахрайство, зменшити розмірності даних та провести класифікацію користувачів. Проведено експериментальні дослідження запропонованого методу аналізу різнорідних даних у межах виявлення шахрайства як аномалії в різнорідних даних та класифікаційної моделі, розробленої з використанням повністю зв’язаних глибоких нейронних мереж з трьома прихованими шарами з використанням розробленого програмного забезпечення та з використанням репрезентативної вибірки. Запропоновано схему експериментального дослідження виявлення аномалій в різнорідних даних при інсталюванні мобільних додатків, в основі якої є представлений метод аналізу різнорідних даних. Показано ефективність використання запропонованого методу у системі виявлення шахрайства, точність класифікації якої склала 99,14 %, точність виявлення шахраїв — 82,76 %. Проте зі збільшенням правил у розробленій базі знань, що буде відбуватися з кожним запуском на нових даних, збільшуватиметься точність системи.

Біографія автора

Т. Д. Польгуль, Вінницький національний технічний університет

аспірантка кафедри комп’ютерних наук

Посилання

T. Polhul, and A. Yarovyi “Development of a method for fraud detection in heterogeneous data during installation of mobile applications,” Eastern-European Journal of Enterprise Technologies, № 1/2 (97), 2019. https://doi.org/doi: 10.15587/1729-4061.2019.155060

D. Hawkins, “Identification of Outliers,” Chapman and Hall, 1980.

А. А. Яровий, О. Н. Романюк, І. Р. Арсенюк, та Т. Д. Польгуль, «Виявлення шахрайства при інсталюванні програмних додатків з використанням інтелектуального аналізу даних,» Наукові праці Донецького національного технічного університету. Серія: «Інформатика, кібернетика та обчислювальна техніка», № 2 (25), c. 126-131, 2017. [Електронний ресурс]. Режим доступу: http://science.donntu.edu.ua/wp-content/uploads/2018/03/ikvt_2017_2_site-1.pdf .

Т. Д. Польгуль, та А. А. Яровий, «Визначення шахрайських операцій при встановленні мобільних додатків з використанням інтелектуального аналізу даних,» Сучасні тенденції розвитку системного програмування. Тези доповідей. Київ, 2016. c. 55-56. [Електронний ресурс]. Режим доступу: http://ccs.nau.edu.ua/wp-content/uploads/2017/12/%D0%A1%D0%A2%D0%A0%D0%A1%D0%9F_2016_07.pdf .

Т. Д. Польгуль, та А. А. Яровий, «Метод подолання різнорідності даних для виявлення шахрайства при інсталюванні мобільних додатків,» Вісник СНУ ім. В. Даля, № 7 (248) c. 60-69, 2018.

T. Polhul, “Development of an intelligent system for detecting mobile app install fraud,” Proceedings of the IRES 156th International Conference, Bangkok, Thailand, 21st-22nd March 2019. pp. 25-29.

Kochava Uncovers Global Ad Fraud Scam. [Електронний ресурс]. Режим доступу: https://www.kochava.com/ .

Andrii Yarovyi, Raisa Ilchenko, Ihor Arseniuk, Yevhene Shemet, Andrzej Kotyra, and Saule Smailova, “An intelligent system of neural networking recognition of multicolor spot images of laser beam profile”. Proc. SPIE 10808, Photonics Applications in Astronomy, Communications, Industry, and High-Energy Physics Experiments 2018, 108081B (1 October 2018). https://doi.org/10.1117/12.2501691 .

V. Kozhemyako, L. Timchenko, and A. Yarovyy, “Methodological Principles of Pyramidal and Parallel-Hierarchical Image Processing on the Base of Neural-Like Network Systems,” Advances in Electrical and Computer Engineering, vol. 8, no. 2, pp. 54-60, 2008, https://doi.org/10.4316/AECE.2008.02010 .

M. Granik, V. Mesyura and A. Yarovyi, “Determining Fake Statements Made by Public Figures by Means of Artificial Intelligence,” 2018 IEEE 13th International Scientific and Technical Conference on Computer Sciences and Information Technologies (CSIT), Lviv, 2018, pp. 424-427. https://doi.org/ 10.1109/STC-CSIT.2018.8526631 .

R. Agrawal, R. Srikant, “Mining sequential patterns,” Proceedings of the Eleventh International Conference on Data Engineering. 1995. doi: https://doi.org/10.1109/icde.1995.380415

V. Chandola, A. Banerjee, V. Kumar, “Anomaly detection,” ACM Computing Surveys, vol. 41, iss. 3, pp. 1-582009. https://doi.org/https://doi.org/10.1145/1541880.1541882 .

S. Guido, A. Müller, Introduction to Machine Learning with Python: A Guide for Data Scientists. O’Reilly Media, 2016. 400 p.

D.-Y. Yeung, C. Chow, “Parzen-window network intrusion detectors,” “Object recognition supported by user interaction for service robots.” 2002. https://doi.org/10.1109/icpr.2002.1047476 .

E. Keogh, J. Lin, A. Fu, “HOT SAX: Efficiently Finding the Most Unusual Time Series Subsequence,” Fifth IEEE International Conference on Data Mining (ICDM’05). 2005. https://doi.org/10.1109/icdm.2005.79 .

E. Keogh, J. Lin, S.-H. Lee, H. V. Herle “Finding the most unusual time series subsequence: algorithms and applications,” Knowledge and Information Systems, vol. 11, iss. 1, pp. 1-27 , 2006. https://doi.org/10.1007/s10115-006-0034-6 .

А. Г. Кюльян, Т. Д. Польгуль, та М. Б. Хазін, «Математична модель рекомендаційного сервісу на основі методу колаборативної фільтрації,» Комп’ютерні технології та Інтернет в інформаційному суспільстві, c. 226-227, 2012. [Електронний ресурс] Режим доступу: http://ir.lib.vntu.edu.ua/bitstream/handle/123456789/7911/226-227.pdf?sequence=1&isAllowed=y

А. А. Яровий, та Т. Д. Польгуль, «Комп’ютерна програма «Програмний модуль збору даних інформаційної технології» виявлення шахрайства при інсталюванні програмних додатків.» Cвідоцтво про реєстрацію авторського права на твір № 76348. К.: Міністерство економічного розвитку і торгівлі України, 2018.

А. А. Яровий, та Т. Д. Польгуль, «Комп’ютерна програма «Програмний модуль визначення схожості користувачів інформаційної технології виявлення шахрайства при інсталюванні програмних додатків,» Cвідоцтво про реєстрацію авторського права на твір № 76347. К.: Міністерство економічного розвитку і торгівлі України, 2018.

##submission.downloads##

Переглядів анотації: 307

Опубліковано

2019-04-26

Як цитувати

[1]
Т. Д. Польгуль і А. А. Яровий, «АНАЛІЗ РІЗНОРІДНИХ ДАНИХ В ІНТЕЛЕКТУАЛЬНИХ СИСТЕМАХ ВИЯВЛЕННЯ ШАХРАЙСТВА», Вісник ВПІ, вип. 2, с. 78–90, Квіт. 2019.

Номер

Розділ

Інформаційні технології та комп'ютерна техніка

Метрики

Завантаження

Дані завантаження ще не доступні.

Статті цього автора (авторів), які найбільше читають