Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43250
Назва: Виявлення шахрайських транзакцій з допомогою методів машинного навчання
Інші назви: Detection of Fraudulent Transactions Using Machine Learning Methods
Автори: Безруков, Олександр Олександрович
Bezrukov, Oleksandr
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Безруков О. О. Виявлення шахрайських транзакцій з допомогою методів машинного навчання: кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / О. О. Безруков. — Тернопіль: ТНТУ, 2023. — 70 с.
Дата публікації: 26-гру-2023
Дата внесення: 2-січ-2024
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Загородна, Наталія Володимирівна
Zagorodna, Nataliia
Члени комітету: Лещишин, Юрій Зіновійович
Leshchyshyn, Yurii
Теми: 125
кібербезпека
аномалії
машинне навчання
шахрайство
транзакції
anomalies
machine learning
fraud
transactions
Кількість сторінок: 70
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню методів виявлення шахрайських транзакцій. У першому розділі проаналізовано основні загрози для бізнесу, описано основні типи шахрайств, проведено огляд існуючих підходів та технічних рішень для виявлення шахрайських транзакцій. В другому розділі наведено математичні основи виявлення шахрайства з допомогою методів машинного навчання, зокрема існуючі керовані та некеровані методи машинного навчання для виявлення аномалій. У розділі також сформульовано проблеми в системах виявлення аномалій У третьому розділі обґрунтовано вибір Python як програмного середовища, проведені експериментальні дослідження з використанням різних підходів до виявлення аномалій, наведено оцінку якості використаних моделей.
The qualification is devoted to the research of methods of detecting fraudulent transactions. The first chapter analyzes the main threats to business, describes the main types of fraud, and provides an overview of existing approaches and technical solutions for fraudulent transactions. Second section presents the mathematical foundations of machine learning fraud detection, including existing supervised and unsupervised machine learning methods for anomaly detection. The chapter also formulates challenges in the anomaly detection system. The third chapter substantiates the choice of Python as a programming environment, conducts experimental studies using various approaches to anomaly detection, and provides an assessment of the quality of the used models.
Опис: Виявлення шахрайських транзакцій з допомогою методів машинного навчання // Кваліфікаційна робота освітнього рівня «Магістр» // Безруков Олександр Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // C. 70, рис. – 12, табл. – 2, додат. – 1, бібліогр. – 18.
Зміст: ВСТУП ... 9 1 ШАХРАЙСТВО ЯК ОДИН З НАЙПОПУЛЯРНІШИХ ВИДІВ ЗАГРОЗ ДЛЯ ФІНАНСОВИХ УСТАНОВ ... 11 1.1 Основні кіберзагрози для бізнесу ... 11 1.2 Шахрайство та його види ... 19 1.3 Огляд існуючих підходів та рішень для виявлення шахрайських транзакцій ... 22 1.4 Висновок до першого розділу ... 27 2 МАТЕМАТИЧНІ ОСНОВИ ВИЯВЛЕННЯ ШАХРАЙСТВА З ДОПОМОГОЮ МЕТОДІВ МАШИННОГО НАВЧАННЯ ... 28 2.1 Машинне навчання, його типи ... 28 2.2 Методи для виявлення аномалій ... 32 2.2.1 Статистичні методи виявлення аномалій ... 32 2.2.2 Виявлення аномалій методами методами керованого навчання ... 33 2.3 Некеровані методи навчання для виявлення та роботи з аномаліями ... 39 2.4 Виклики та проблеми в системах виявлення аномалій ... 41 2.5 Висновок до другого розділу ... 42 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ ... 43 3.1 Вибір середовища програмування ... 43 3.2 Опис датасету ... 46 3.3 Попередня обробка даних ... 47 3.4 Реалізація моделей та оцінка точності ... 52 3.4.1 One Class SVM ... 52 3.4.2 Модель випадкового лісу та XGB на збалансованому датасеті ... 54 3.5 Висновок до третього розділу ... 55 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 57 4.1 Охорона праці ... 57 4.2 Безпека в надзвичайних ситуаціях ... 60 4.2.1 Міжнародний тероризм ... 60 4.2.2 Структура системи БЖД ... 62 ВИСНОВКИ ... 67 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 68
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/43250
Власник авторського права: © Безруков Олександр Олександрович, 2023
Перелік літератури: 1. PwC’s Global Economic Crime and Fraud Survey [Електронний ресурс]. URL: https://www.pwc.com/gx/en/forensics/gecsm-2022/pdf/PwC%E2%80%99s-Global-Economic-Crime-and-Fraud-Survey-2022.pdf
2. Total value of losses due to card fraud worldwide - split between the United States and rest of the world - from 2014 to 2021 Survey [Електронний ресурс]. URL: https://www.statista.com/statistics/1264329/value-fraudulent-card-transactions-worldwide/
3. Пандемія шахрайства: в Україні зафіксовано рекордна активність шахраїв [Електронний ресурс]. URL: https://opendatabot.ua/analytics/fraud-pandemic
4. N. Zagorodna, I. Kramar. Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty & Co., Ashok Rajpath,. 446 p., pp.25-39. Отримано з: http://elartu.tntu.edu.ua/handle/lib/33034
5. Alice Hutchings. Computer security threats faced by small businesses in Australia, Trends and issues in crime and criminal justice, No 433, 2012, Australian Institute of Criminology ISSN: 1836-2206 https://www.aic.gov.au/publications/tandi/tandi433
6. Dacosta, Italo & Chakradeo, Saurabh & Ahamad, Mustaque & Traynor, Patrick. (2012). One-Time Cookies: Preventing Session Hijacking Attacks with Stateless Authentication Tokens. ACM Transactions on Internet Technology - TOIT. 12. 10.1145/2220352.2220353.
7. Sheng X.S. (2009). A policy analysis of phishing countermeasures. Pittsburgh: Carnegie MellonUniversity. http://gradworks.umi.com/3383412.pdf
8. Symantec (2019). Cloud Security Threat Report (CSTR). Adapting to the New Reality of Evolving Cloud Threats
9. Amit Gupta, M. C. Lohani & Mahesh Manchanda (2021) Financial fraud detection using naive bayes algorithm in highly imbalance data set, Journal of Discrete Mathematical Sciences and Cryptography, 24:5, 1559-1572, DOI: 10.1080/09720529.2021.1969733 https://www.tandfonline.com/doi/pdf/10.1080/09720529.2021.1969733
10. Zhu, Xiaoqian & Ao, Xiang & Qin, Zidi & Chang, Yanpeng & Liu, Yang & He, Qing & Li, Jianping. (2021). Intelligent Financial Fraud Detection Practices in Post-Pandemic Era: A Survey. The Innovation. 2. 100176. 10.1016/j.xinn.2021.100176. https://www.researchgate.net/publication/355514839_Intelligent_Financial_Fraud_Detection_Practices_in_Post-Pandemic_Era_A_Survey
11. Top 10 Credit Card Fraud Detection Solutions in 2023 [Електронний ресурс]. URL: https://cybeready.com/top-10-credit-card-fraud-detection-solutions-in-2023
12. S. B. Kotsiantis Supervised Machine Learning: A Review of Classification Techniques. Informatica 31 (2007) 249-268 https://datajobs.com/data-science-repo/Supervised-Learning-[SB-Kotsiantis].pdf
13. R.P.Shanthi Rani, Allimalli Durgabhavani, R.Reeja Igneshia Malar, Amit Kumar Singh SMOTE: Credit Card Fraud Detection Using Supervised Machine Learning Methods // Journal of Engineering Sciences ICETT- Vol 14 Issue 05(S),2023 https://jespublication.com/specialissue/2023-V14I5017.pdf
14. Sridhar Ramaswamy, Rajeev Rastogi, and Kyuseok Shim. “Efficient algorithms for mining outliers from large data sets”. In: Proceedings of the 2000 ACM SIGMOD international conference on Management of data. 2000, pp. 427–438
15. Zengyou He, Xiaofei Xu, and Shengchun Deng. “Discovering cluster-based local outliers”. In: Pattern recognition letters 24.9-10 (2003), pp. 1641–1650
16. T. Zoppi, A. Ceccarelli and A. Bondavalli, "Into the Unknown: Unsupervised Machine Learning Algorithms for Anomaly-Based Intrusion Detection," 2020 50th Annual IEEE-IFIP International Conference on Dependable Systems and Networks-Supplemental Volume (DSN-S), Valencia, Spain, 2020, pp. 81-81, doi: 10.1109/DSN-S50200.2020.00044.
17. ГОСТ 12.1.005-88. ССБТ. Загальні санітарно-гігієнічні вимоги до повітря робочої зони. [Електронний ресурс]. URL: http://online.budstandart.com/ua/catalog/doc-page.html?id_doc=6264.
18. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / В.С. Стручок –Тернопіль: ФОП Паляниця В.А., – 156 с. Отримано з https://elartu.tntu.edu.ua/handle/lib/39196.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Авторська_довідка_Безруков_2023.pdfАвторська довідка216,2 kBAdobe PDFПереглянути/відкрити
КР магістра_ Безруков_2023.pdfКваліфікаційна робота магістра1,77 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора