АНАЛІЗ РІЗНОРІДНИХ ДАНИХ В ІНТЕЛЕКТУАЛЬНИХ СИСТЕМАХ ВИЯВЛЕННЯ ШАХРАЙСТВА
DOI:
https://doi.org/10.31649/1997-9266-2019-143-2-78-90Ключові слова:
виявлення шахрайства, виявлення аномалій, модель класифікації, метод аналізу різнорідних данихАнотація
Авторами статті шахрайство розглядається як аномалія в даних. Розроблено метод аналізу різнорідних даних в інтелектуальних системах виявлення шахрайства. Формалізовано процес виявлення шахрайства як аномалії в різнорідних даних при інсталюванні мобільних додатків з використанням теорії множин, що дозволило здійснити подальший аналіз даних у таких системах. Запропоновано математичну модель процесу аналізу різнорідних даних, алгоритм аналізу різнорідних даних, метод аналізу різнорідних даних на основі запропонованих шкал та коефіцієнтів, що дозволили обробляти різноформатні вхідні дані — різних метрик, шаблонів, розмірності, що у процесі аналізу дає можливість сформувати узагальнений шаблон шахрая. Розроблений метод використовує бази даних та бази знань, завдяки яким формується узагальнений шаблон шахрая, наявність якого дозволяє прискорити виявлення шахраїв у нових наборах даних та виявляти навіть неявних шахраїв. Запропонований метод розроблений з метою його використання в інтелектуальних системах виявлення шахрайства на основі аномалії в даних, які, на відміну від існуючих, дозволять здійснити аналіз різнорідних даних, на основі яких приймаються рішення про шахрайство, зменшити розмірності даних та провести класифікацію користувачів. Проведено експериментальні дослідження запропонованого методу аналізу різнорідних даних у межах виявлення шахрайства як аномалії в різнорідних даних та класифікаційної моделі, розробленої з використанням повністю зв’язаних глибоких нейронних мереж з трьома прихованими шарами з використанням розробленого програмного забезпечення та з використанням репрезентативної вибірки. Запропоновано схему експериментального дослідження виявлення аномалій в різнорідних даних при інсталюванні мобільних додатків, в основі якої є представлений метод аналізу різнорідних даних. Показано ефективність використання запропонованого методу у системі виявлення шахрайства, точність класифікації якої склала 99,14 %, точність виявлення шахраїв — 82,76 %. Проте зі збільшенням правил у розробленій базі знань, що буде відбуватися з кожним запуском на нових даних, збільшуватиметься точність системи.
Посилання
T. Polhul, and A. Yarovyi “Development of a method for fraud detection in heterogeneous data during installation of mobile applications,” Eastern-European Journal of Enterprise Technologies, № 1/2 (97), 2019. https://doi.org/doi: 10.15587/1729-4061.2019.155060
D. Hawkins, “Identification of Outliers,” Chapman and Hall, 1980.
А. А. Яровий, О. Н. Романюк, І. Р. Арсенюк, та Т. Д. Польгуль, «Виявлення шахрайства при інсталюванні програмних додатків з використанням інтелектуального аналізу даних,» Наукові праці Донецького національного технічного університету. Серія: «Інформатика, кібернетика та обчислювальна техніка», № 2 (25), c. 126-131, 2017. [Електронний ресурс]. Режим доступу: http://science.donntu.edu.ua/wp-content/uploads/2018/03/ikvt_2017_2_site-1.pdf .
Т. Д. Польгуль, та А. А. Яровий, «Визначення шахрайських операцій при встановленні мобільних додатків з використанням інтелектуального аналізу даних,» Сучасні тенденції розвитку системного програмування. Тези доповідей. Київ, 2016. c. 55-56. [Електронний ресурс]. Режим доступу: http://ccs.nau.edu.ua/wp-content/uploads/2017/12/%D0%A1%D0%A2%D0%A0%D0%A1%D0%9F_2016_07.pdf .
Т. Д. Польгуль, та А. А. Яровий, «Метод подолання різнорідності даних для виявлення шахрайства при інсталюванні мобільних додатків,» Вісник СНУ ім. В. Даля, № 7 (248) c. 60-69, 2018.
T. Polhul, “Development of an intelligent system for detecting mobile app install fraud,” Proceedings of the IRES 156th International Conference, Bangkok, Thailand, 21st-22nd March 2019. pp. 25-29.
Kochava Uncovers Global Ad Fraud Scam. [Електронний ресурс]. Режим доступу: https://www.kochava.com/ .
Andrii Yarovyi, Raisa Ilchenko, Ihor Arseniuk, Yevhene Shemet, Andrzej Kotyra, and Saule Smailova, “An intelligent system of neural networking recognition of multicolor spot images of laser beam profile”. Proc. SPIE 10808, Photonics Applications in Astronomy, Communications, Industry, and High-Energy Physics Experiments 2018, 108081B (1 October 2018). https://doi.org/10.1117/12.2501691 .
V. Kozhemyako, L. Timchenko, and A. Yarovyy, “Methodological Principles of Pyramidal and Parallel-Hierarchical Image Processing on the Base of Neural-Like Network Systems,” Advances in Electrical and Computer Engineering, vol. 8, no. 2, pp. 54-60, 2008, https://doi.org/10.4316/AECE.2008.02010 .
M. Granik, V. Mesyura and A. Yarovyi, “Determining Fake Statements Made by Public Figures by Means of Artificial Intelligence,” 2018 IEEE 13th International Scientific and Technical Conference on Computer Sciences and Information Technologies (CSIT), Lviv, 2018, pp. 424-427. https://doi.org/ 10.1109/STC-CSIT.2018.8526631 .
R. Agrawal, R. Srikant, “Mining sequential patterns,” Proceedings of the Eleventh International Conference on Data Engineering. 1995. doi: https://doi.org/10.1109/icde.1995.380415
V. Chandola, A. Banerjee, V. Kumar, “Anomaly detection,” ACM Computing Surveys, vol. 41, iss. 3, pp. 1-582009. https://doi.org/https://doi.org/10.1145/1541880.1541882 .
S. Guido, A. Müller, Introduction to Machine Learning with Python: A Guide for Data Scientists. O’Reilly Media, 2016. 400 p.
D.-Y. Yeung, C. Chow, “Parzen-window network intrusion detectors,” “Object recognition supported by user interaction for service robots.” 2002. https://doi.org/10.1109/icpr.2002.1047476 .
E. Keogh, J. Lin, A. Fu, “HOT SAX: Efficiently Finding the Most Unusual Time Series Subsequence,” Fifth IEEE International Conference on Data Mining (ICDM’05). 2005. https://doi.org/10.1109/icdm.2005.79 .
E. Keogh, J. Lin, S.-H. Lee, H. V. Herle “Finding the most unusual time series subsequence: algorithms and applications,” Knowledge and Information Systems, vol. 11, iss. 1, pp. 1-27 , 2006. https://doi.org/10.1007/s10115-006-0034-6 .
А. Г. Кюльян, Т. Д. Польгуль, та М. Б. Хазін, «Математична модель рекомендаційного сервісу на основі методу колаборативної фільтрації,» Комп’ютерні технології та Інтернет в інформаційному суспільстві, c. 226-227, 2012. [Електронний ресурс] Режим доступу: http://ir.lib.vntu.edu.ua/bitstream/handle/123456789/7911/226-227.pdf?sequence=1&isAllowed=y
А. А. Яровий, та Т. Д. Польгуль, «Комп’ютерна програма «Програмний модуль збору даних інформаційної технології» виявлення шахрайства при інсталюванні програмних додатків.» Cвідоцтво про реєстрацію авторського права на твір № 76348. К.: Міністерство економічного розвитку і торгівлі України, 2018.
А. А. Яровий, та Т. Д. Польгуль, «Комп’ютерна програма «Програмний модуль визначення схожості користувачів інформаційної технології виявлення шахрайства при інсталюванні програмних додатків,» Cвідоцтво про реєстрацію авторського права на твір № 76347. К.: Міністерство економічного розвитку і торгівлі України, 2018.
##submission.downloads##
-
PDF
Завантажень: 572
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).