霂瑞霂��撘����迨��辣:
http://elartu.tntu.edu.ua/handle/lib/49581
Title: | Система виявлення шахрайських дій під час онлайн-платежів на основі технологій машинного навчання |
Other Titles: | Fraud Detection System during Online Payments Based on Machine Learning Technologies |
Authors: | Рудик, Володимир Іванович Rudyk, Volodymyr |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Рудик В. І. Система виявлення шахрайських дій під час онлайн-платежів на основі технологій машинного навчання : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 122 - комп’ютерні науки / наук. кер. Г. І. Липак. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 60 с. |
Issue Date: | 27-六月-2025 |
Submitted date: | 13-六月-2025 |
Date of entry: | 5-七月-2025 |
Publisher: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Country (code): | UA |
Place of the edition/event: | Тернопіль |
Supervisor: | Липак, Галина Ігорівна Lypak, Halyna |
UDC: | 004.8:004.738.5:336.71 |
Keywords: | 122 ансамблеві методик виявлення шахрайства кредитні картки логістична регресія машинне навчання credit cards ensemble methods fraud detection logistic regression machine learning python |
Page range: | 60 |
Abstract: | В умовах стрімкої цифровізації фінансового сектору та експоненційного зростання обсягів безготівкових платіжних операцій, проблема шахрайства з кредитними картками набуває критичної значущості. Ця стаття присвячена аналізу феномену фінансового шахрайства, дослідженню обмежень традиційних систем його виявлення та обґрунтуванню доцільності застосування алгоритмів машинного навчання як ефективного інструменту для ідентифікації та превенції несанкціонованих транзакцій.
Сучасна фінансова екосистема характеризується домінуванням електронних платежів, що, поряд із незаперечними перевагами, створює сприятливі умови для реалізації протиправних дій. Шахрайство з платіжними картками, що включає такі методи, як фішинг, скімінг, соціальна інженерія та компрометація баз даних, є однією з найсерйозніших загроз для фінансових інституцій та їх клієнтів, призводячи до значних економічних збитків. Ключова складність у протидії даному явищу полягає у динамічній еволюції шахрайських патернів та високій латентності таких операцій In the context of the rapid digitalization of the financial sector and the exponential growth of non-cash payment transactions, the problem of credit card fraud is gaining critical importance. This article is devoted to the analysis of the phenomenon of financial fraud, the study of the limitations of traditional systems for its detection and the justification of the feasibility of using machine learning algorithms as an effective tool for identifying and preventing unauthorized transactions. The modern financial ecosystem is characterized by the dominance of electronic payments, which, along with undeniable advantages, creates favorable conditions for the implementation of illegal actions. Payment card fraud, which includes methods such as phishing, skimming, social engineering and database compromise, is one of the most serious threats to financial institutions and their customers, leading to significant economic losses. The key challenge in countering this phenomenon lies in the dynamic evolution of fraud patterns and the high latency of such transactions |
Description: | Роботу виконано на кафедрі комп'ютерних наук Тернопільського національного технічного університету імені Івана Пулюя. Захист відбудеться 27.06.2025р. на засіданні екзаменаційної комісії №30 у Тернопільському національному технічному університеті імені Івана Пулюя |
Content: | ВСТУП 6 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 8 1.1 Недоліки традиційних систем виявлення шахрайства 8 1.2 Процес виявлення шахрайства за допомогою алгоритмів машинного навчання 8 1.3 Нові підходи до виявлення шахрайства з використанням машинного навчання 10 2 АНАЛІЗ АЛГОРИТМІВ МАШИННОГО НАВЧАННЯ 16 2.1 Gradient Boosting Machines (GBM) 16 2.2 Основні типи GBM 20 2.3 Переваги та недоліки градієнтного бустингу 21 2.4 Виявлення аномалій за допомогою алгоритму Isolation Forest 23 2.5 Застосування алгоритму Isolation Forest 30 2.6 Переваги та обмеження Isolation Forest 31 3 РЕАЛІЗАЦІЯ СИСТЕМИ 34 3.1 Загальний опис процесу розробки 34 3.2 Опис програмного коду та результати виконання 35 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 46 4.1 Поняття та об’єкт аналізу технічної безпеки 46 4.2 Розрахунок захисного заземлення 48 ВИСНОВКИ 54 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 56 ДОДАТКИ |
URI: | http://elartu.tntu.edu.ua/handle/lib/49581 |
Copyright owner: | © Рудик Володимир Іванович, 2025 |
References (Ukraine): | 1. Готович, В. А., С. В. Марценко, and Т. Л. Щербак. "Створення мобільного апаратно-програмного пристрою моніторингу характеристик якості електроенергії." Збірник наукових праць Інституту проблем моделювання в енергетиці ім. ГЄ Пухова 70 (2014): 98-105. 2. Марценко, Сергій Володимирович. Математичне моделювання та статистичні методи обробки даних вимірювань в задачах моніторингу електронавантаження. Diss. Тернопільський національний технічний університет імені Івана Пулюя, 2011. 3. Lytvynenko, I., et al. "Simulation of gas consumption process based on the mathematical model in the form of cyclic random process considering the scale factors." 1st International Workshop on Information Technologies: Theoretical and Applied Problems, ITTAP 2021. 2021. 4. American Institute of Certified Public Accountants (AICPA). 1997. Consideration of Fraud in a Financial Statement Audit. Statement on Auditing Standards (SAS) No. 82. New York, NY: AICPA. 5. Association of Certified Fraud Examiners (ACFE). 2008. Report to the Nation on Occupational Fraud and Abuse. Austin, TX: ACFE. 6. Bayley, L., and S. Taylor. 2007. Identifying earnings management: A financial statement analysis (red flag) approach. Working paper ABN AMRO and University of New South Wales. 7. Beasley, M. 1996. An empirical analysis of the relation between the board of director composition and financial statement fraud. The Accounting Review 71 (4): 443–465. 8. Bell, T., and J. Carcello. 2000. A decision aid for assessing the likelihood of fraudulent financial reporting. Auditing: A Journal of Practice & Theory 19 (1): 169–184. 9. Beneish, M. 1997. Detecting GAAP violation: Implications for assessing earnings management among firms with extreme financial performance. Journal of Accounting and Public Policy 16: 271–309. 10. Beneish, M. 1999. Incentives and penalties related to earnings overstatements that violate GAAP. The Accounting Review 74 (4): 425–457. 11. Breiman, L. 1996. Bagging predictors. Machine Learning 24 (2): 123–140. 12. Breiman, L., J. Friedman, R. Olshen, and C. Stone. 1984. Classification and Regression Trees. Boca Raton, FL: Chapman and Hall/CRC Press. 13. Cecchini, M., H. Aytug, G. Koehler, and P. Pathak. 2010. Detecting management fraud in public companies. Management Science 56 (7): 1146–1160. 14. Chan, P. K., W. Fan, A. L. Prodromidis, and S. J. Stolfo. 1999. Distributed data mining in credit card fraud detection. IEEE Intelligent Systems and Their Applications 14 (6): 67–74. 15. Chawla, N. V. 2005. Data mining for imbalanced datasets: An overview. In The Data Mining and Knowledge Discovery Handbook, edited by Maimon, O., and L. Rokach, 853–867. Secaucus, NJ: Springer-Verlag New York, Inc. 16. Chawla, N. V., K. W. Bowyer, L. O. Hall, and W. P. Kegelmeyer. 2002. SMOTE: Synthetic minority oversampling technique. Journal of Artificial Intelligence Research 16: 321–357. 17. Chen, C., and J. Sennetti. 2005. Fraudulent financial reporting characteristics of the computer industry under a strategic-systems lens. Journal of Forensic Accounting 6 (1): 23–54. 18. Dechow, P., R. Sloan, and A. Sweeney. 1996. Causes and consequences of earnings manipulations: An analysis of firms subject to enforcement actions by the SEC. Contemporary Accounting Research 13 (1): 1–36. 19. Dopuch, N., R. Holthausen, and R. Leftwich. 1987. Predicting audit qualifications with financial and market variables. The Accounting Review 62 (3): 431–454. 20. Drummond, C., and R. C. Holte. 2003. C4.5, class imbalance, and cost sensitivity: Why undersampling beats over-sampling. In The Proceedings of the Workshop on Learning from Imbalanced Datasets II, International Conference on Machine Learning, Washington, D.C. 21. Fan, A., and M. Palaniswami. 2000. Selecting bankruptcy predictors using a support vector machine approach. Neural Networks 6: 354–359. 22. Fanning, K., and K. Cogger. 1998. Neural network detection of management fraud using published financial data. International Journal of Intelligent Systems in Accounting, Finance and Management 7 (1): 21–41. 23. Feroz, E., T. Kwon, V. Pastena, and K. Park. 2000. The efficacy of red flags in predicting the SEC’s targets: An artificial neural networks approach. International Journal of Intelligent Systems in Accounting, Finance and Management 9 (3): 145–157. 24. Fries, T., N. Cristianini, and C. Campbell. 1998. The Kernel-Adatron algorithm: A fast and simple learning procedure for support vector machines. In The Proceedings of the 15th International Conference on Machine Learning, Madison, WI. 25. Green, B. P., and J. H. Choi. 1997. Assessing the risk of management fraud through neural network technology. Auditing: A Journal of Practice & Theory 16 (1): 14–28. 26. Hall, M., and G. Holmes. 2003. Benchmarking attribute selection techniques for discrete class data mining. IEEE Transactions on Knowledge and Data Engineering 15 (3): 1–16. 27. Kaminski, K., S. Wetzel, and L. Guan. 2004. Can financial ratios detect fraudulent financial reporting? Managerial Auditing Journal 19 (1): 15–28. 28. Kirkos, E., C. Spathis, and Y. Manolopoulos. 2007. Data mining techniques for the detection of fraudulent financial statements. Expert Systems with Applications 32 (4): 995–1003. 29. Kotsiantis, S., E. Koumanakos, D. Tzelepis, and V. Tampakas. 2006. Forecasting fraudulent financial statements using data mining. International Journal of Computational Intelligence 3 (2): 104–110. 30. Lee, T. A., R. W. Ingram, and T. P. Howard. 1999. The difference between earnings and operating cash flow as an indicator of financial reporting fraud. Contemporary Accounting Research 16 (4): 749– 786. 31. Lin, J., M. Hwang, and J. Becker. 2003. A fuzzy neural network for assessing the risk of fraudulent financial reporting. Managerial Auditing Journal 18 (8): 657–665. 32. Perlich, C., F. Provost, and J. Simonoff. 2003. Tree induction vs. logistic regression: A learning-curve analysis. Journal of Machine Learning Research 4: 211–255. 33. Perols, J., and B. Lougee. 2009. Prior earnings management, forecast attainment, unexpected revenue per employee, and fraud. In The Proceedings of the American Accounting Association Western Region Annual Meeting, San Diego, CA. 34. Phua, C., D. Alahakoon, and V. Lee. 2004. Minority report in fraud detection: Classification of skewed data. SIGKDD Explorations 6 (1): 50–59. 35. Platt, J. 1999. Fast training of support vector machines using sequential minimal optimization. In Advances in Kernel Methods: Support Vector Learning, edited by Scholkopf, B., C. J. C. Burges, and A. J. Smola, 185–208. Cambridge, MA: MIT. 36. Prodromidis, A., P. Chan, and S. Stolfo. 2000. Meta-learning in distributed data mining systems: Issues and approaches. In Advances in Distributed and Parallel Knowledge Discovery, edited by Kargupta, H., and P. Chan, 81–114. Menlo Park, CA: AAAI/MIT. 37. Provost, F., and T. Fawcett. 1997. Analysis and visualization of classifier performance: comparison under imprecise class and cost distributions. In Proceedings of the Third International Conference on Knowledge Discovery and Data Mining, Menlo Park, CA. 38. Provost, F., T. Fawcett, and R. Kohavi. 1998. The case against accuracy estimation for comparing induction algorithms. In The Proceedings of the Fifteenth International Conference on Machine Learning, Madison, WI. 39. Quinlan, J. R. 1993. C4.5: Programs for Machine Learning. San Francisco, CA: Morgan Kaufmann Publishers. 40. Shin, K. S., T. Lee, and H. J. Kim. 2005. An application of support vector machines in bankruptcy prediction model. Expert Systems with Application 28: 127–135. 41. Summers, S. L., and J. T. Sweeney. 1998. Fraudulently misstated financial statements and insider trading: An empirical analysis. The Accounting Review 73 (1): 131–146. 42. Uzun, H., S. H. Szewczyk, and R. Varma. 2004. Board composition and corporate fraud. Financial Analysts Journal 60 (3): 33–43. 43. Weiss, G. M. 2004. Mining with rarity: A unifying framework. ACM SIGKDD Explorations Newsletter 6 (1): 7–19. 44. West, D., S. Dellana, and J. Qian. 2005. Neural network ensemble strategies for decision applications. Computer and Operations Research 32 (10): 2543–2559. 45. Witten, I. H., and E. Frank. 2005. Data Mining: Practical Machine Learning Tools and Techniques. San Francisco, CA: Morgan Kaufmann Publishers. 46. Wolpert, D. 1992. Stacked generalization. Neural Networks 5 (2): 241–259. 47. Стручок, В. С., Стручок, О. С., & Мудра, Д. В. (2017). Навчальний посібник до написання розділу дипломного проекту та дипломної роботи ″Безпека в надзвичайних ситуаціях ″для студентів всіх спец. денної, заочної (дистанційної) та екстернатної форм навчання. 48. Стручок, В. С. (2022). Техноекологія та цивільна безпека. Частина "Цивільна безпека". Навчальний посібник. 49. Жидецький, В. Ц., Джигирей, В. С., & Мельников, О. В. (2000). Основи охорони праці. Львів: Афіша, 350, 132-136. 50. Навакатікян, О. О., Кальниш, В. В., & Стрюков, С. М. (1997). Охорона праці користувачів комп’ютерних відеодисплейних терміналів. О. Навакатікян. |
Content type: | Bachelor Thesis |
�蝷箔����: | 122 — Компʼютерні науки (бакалаври) |
��辣銝剔�﹝獢�:
獢�獢� | ��膩 | 憭批�� | �撘� | |
---|---|---|---|---|
2025_KRB_SN-42_Rudyk_VI.pdf | Дипломна робота | 1,64 MB | Adobe PDF | 璉�閫�/撘�� |
�DSpace銝剜�������★��������雿��.
蝞∠�極�