دوره 19، شماره 4 - ( 12-1401 )                   جلد 19 شماره 4 صفحات 136-121 | برگشت به فهرست نسخه ها

XML English Abstract Print


Download citation:
BibTeX | RIS | EndNote | Medlars | ProCite | Reference Manager | RefWorks
Send citation to:

Bakhtiari S, Nasiri Z, Hejazi S M S. Combination of Ensemble Data Mining Methods for Detecting Credit Card Fraud Transactions. JSDP 2023; 19 (4) : 9
URL: http://jsdp.rcisp.ac.ir/article-1-1235-fa.html
بختیاری سعید، نصیری زهرا، حجازی سید محمد صادق. ترکیب روش های تجمیعی داده کاوی برای کشف تراکنش های تقلب در کارت های اعتباری. پردازش علائم و داده‌ها. 1401; 19 (4) :121-136

URL: http://jsdp.rcisp.ac.ir/article-1-1235-fa.html


دانشگاه امین
چکیده:   (802 مشاهده)
کارت­های اعتباری باعث سرعت بخشیدن و سهولت زندگی تمامی شهروندان و مشتریان بانک­ها می­شود. این امر موجب استفاده گسترده و روزافزون جهت پرداخت آسان پول از طریق تلفن همراه، اینترنت، دستگاههای خودپرداز و غیره می­باشد. با وجود محبوبیت کارت­های اعتباری، مشکلات امنیتی مختلف مانند تقلب برای آن وجود دارد. همان­طور که روش­های امنیتی بروز می­شوند، متقلبان نیز روش­های خود را بروز می­کنند که این امر موجب نگرانی بانک­ها و مشتریان آنها می­شود. به همین دلیل محققان سعی کردند راه حل های مختلفی جهت تشخیص، پیش­بینی و پیشگیری از تقلب در کارت های اعتباری ارائه دهند. یکی از روش­ها روش داده­کاوی و یادگیری ماشین است. یکی از با اهمیت ترین مسائل در این زمینه، دقت و کارایی است. در این پژوهش روش­های Gradient Boosting که زیر مجموعه روش­های تجمیعی و یادگیری ماشین هستند را بررسی کرده و با ترکیب روش­ها نرخ خطا را کاهش و دقت تشخیص را بهبود می­دهیم. بنابراین دو الگوریتم LightGBM و XGBoost را مقایسه کرده و سپس آنها را با استفاده از روش­های تجمیعی میانگین­گیری ساده و وزن­دار ترکیب نمودیم و در نهایت مدل­ها را بوسیله AUC و Recall وscore - F1 و  Precisionو Accuracy ارزیابی کردیم. مدل پیشنهادی پس از اعمال مهندسی ویژگی با استفاده از روش میانگین­گیری وزن­دار به ترتیب برای روش­های ارزیابی مذکور به اعدادی معادل 08/95، 57/90، 35/89، 28/88 و 27/99 رسیده است. بر این اساس مهندسی ویژگی و میانگین­گیری وزن­دار تاثیر به سزایی در بهبود دقت پیش­بینی و شناسایی داشتند.
شماره‌ی مقاله: 9
متن کامل [PDF 1244 kb]   (391 دریافت)    
نوع مطالعه: پژوهشي | موضوع مقاله: مقالات گروه امنیت اطلاعات
دریافت: 1400/3/5 | پذیرش: 1401/2/21 | انتشار: 1401/12/29 | انتشار الکترونیک: 1401/12/29

ارسال نظر درباره این مقاله : نام کاربری یا پست الکترونیک شما:
CAPTCHA

ارسال پیام به نویسنده مسئول


بازنشر اطلاعات
Creative Commons License این مقاله تحت شرایط Creative Commons Attribution-NonCommercial 4.0 International License قابل بازنشر است.

کلیه حقوق این تارنما متعلق به فصل‌نامة علمی - پژوهشی پردازش علائم و داده‌ها است.