автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Модели выявления и предотвращения несанкционированных транзакций в области банковских карт в системе мягкого реального времени

кандидата технических наук
Муханов, Лев Евгеньевич
город
Москва
год
2009
специальность ВАК РФ
05.13.01
Диссертация по информатике, вычислительной технике и управлению на тему «Модели выявления и предотвращения несанкционированных транзакций в области банковских карт в системе мягкого реального времени»

Автореферат диссертации по теме "Модели выявления и предотвращения несанкционированных транзакций в области банковских карт в системе мягкого реального времени"

0034896

На правах рукописи

Муханов Лев Евгеньевич

Модели выявления и предотвращения несанкционированных транзакций в области банковских карт в системе мягкого реального времени

05.13.01 - системный анализ, управление и обработка информации (научное

обслуживание)

АВТОРЕФЕРАТ

диссертации на соискание ученой степени

кандидата технических наук

Автор:

2 4 ДЕК 2009

Москва - 2009

003489613

Работа выполнена в Национальном исследовательском ядерном университете «МИФИ».

Защита состоится «30» декабря 2009 г. в 12 часов 00 мин. на заседании диссертационного совета Д 212.130.03 в аудитории К-608 при НИЯУ МИФИ, расположенном по адресу: 115409, Москва, Каширское шоссе, 31.

С диссертацией можно ознакомиться в библиотеке Национального исследовательского ядерного университета «МИФИ».

Автореферат разослан «3& ноября 2009 г.

Отзывы и замечания по автореферату в двух экземплярах, заверенные печатью, просьба высылать по вышеуказанному адресу на имя ученого секретаря диссертационного совета.

Ведущая организация:

Научный руководитель:

Официальные оппоненты:

доктор технических наук, профессор Щукин Борис Алексеевич доктор технических наук, профессор Гетманов Виктор Григорьевич кандидат технических наук, профессор Шилов Валерий Владимирович Всероссийский научно-исследовательский институт автоматизации управления в непромышленной сфере им. В.В. Соломатина (ВНИИНС)

Ученый секретарь

диссертационного совета, д.т.н., профессор

Шумилов Ю.Ю.

Общая характеристика работы

Актуальность темы диссертации. На сегодняшний день количество людей, использующих банковские карты в качестве безналичной формы оплаты, постоянно увеличивается. Как II в любой сфере деятельности, касающейся финансов или их передвижения, банковские организации при работе с картами сталкиваются с мошенничеством. За последние несколько лет сложилась явная тенденция к увеличению числа мошенничеств в этой области, несмотря на постоянное совершенствование систем защиты. Отмечается ежегодный рост потерь международных платежных сетей п банков из-за подобного вида преступлений. Мошенники пользуются уязвимостью систем защиты банковских карт п систем осуществления транзакций. Поэтому разработчики банковского оборудования н программного обеспечения постоянно совершенствуют данные системы, но мошенники также улучшают свои методы и находят новые способы осуществления мошенничества.

В качестве одного из элементов системы безопасности осуществления транзакций банковские организации используют системы выявления несанкционированных транзакций. Данные системы базируются на проведении постоянного мониторинга транзакций п выявлении подозрительных транзакций па основе значений параметров этих транзакций.

Большинство существующих систем выявления несанкционированных транзакций в области банковских карт используют систему эвристических правил, описывающую значения параметров мошеннических (несанкционированных) транзакций или значения параметров последовательности транзакций, которая характерна для случаев мошенничества. Основной недостаток такого подхода заключается в том, что результаты выявления несанкционированных транзакций зависят от соответствующих сотрудников и эффективности напнеаппых правил.

К недостатку существующих систем выявления несанкционированных транзакций можно отнести и то, что данные системы позволяют только выявлять несанкционированные транзакции, по не отклонять их во время авторизации. Функциональность отклонения подозрительных транзакций позволит сохранить денежные средства в случае реального мошенничества, по в случае ошибочного решения системы будет отклонена легальная или авторизована несанкционированная транзакция. Поэтому можно сформулировать две принципиально разные задачи: выявление несанкционированных транзакций п предотвращение несанкционированных транзакций.

Таким образом, на данный момент актуальна задача создания моделей выявления и

предотвращения несанкционированных транзакций, базирующихся на использовании элементов искусственного интеллекта, и системы, функционирующей па основе данных моделей в режиме мягкого реального времени.

Объектом исследования несанкционированные транзакции в области банковских карт.

Предметом исследования являются модели выявления и предотвращения несанкционированных транзакций, базирующиеся на использовании элементов искусственного интеллекта, методы построения системы, функционирующей па основе данных моделей в режиме мягкого реального времени.

Цель диссертационной работы. Основной целыо данной работы является создание моделей выявления и предотвращения несанкционированных транзакций, базирующихся на использовании элементов искусственного интеллекта, исследование и разработка методов построения системы, функционирующей па основе разработанных моделей в режиме мягкого реального времени. Для достижения поставленной цели в рамках данной работы были решены следующие задачи:

1. Сформулирована математическая постановка задач выявления и предотвращения несанкционированных транзакций.

2. Проведены отбор и анализ информативности параметров транзакций.

3. Разработана модель выявления несанкционированных транзакций, базирующаяся на проведении преобразования исходных значений параметров па основе профильной информации.

4. Разработана модель предотвращения несанкционированных транзакций, базирующаяся иа использовании исходных значений параметров множества легальных п множества несанкционированных транзакций.

5. Разработана система выявления и предотвращения несанкционированных транзакций, функционирующая на основе предложенных моделей в режиме мягкого реального времени.

С. Проведены реализация и нагрузочное тестирование разработанной системы.

7. Проведено экспериментальное исследование разработанных моделей выявления и предотвращения несанкционированных транзакций.

Методы исследования. При исследовании моделей выявления и предотвращения несанкционированных транзакций в области банковских карт, методов построения системы, функционирующей на основе данных моделей, использовались элементы теории математической статистики, теории нейронных сетей, методов кластеризации, теории информации, теории графов, теории методов оптимизации.

Достоверность полученных теоретических результатов подтверждена результатами экспериментального исследования и практической реализацией разработанной системы выявления и предотвращения несанкционированных транзакций в области банковских карт.

Научная новизна. В рамках данной работы:

1. Сформулирована математическая постановка задач выявления и предотвращения несанкционированных транзакций.

2. Разработан метод снижения мощности множества значений параметров па основе алгоритма к-средних.

3. Разработана модель выявления несанкционированных транзакций, базирующаяся на проведении преобразования исходных значений параметров па основе профильной информации.

4. Разработана модель предотвращения несанкционированных транзакций, базирующаяся на использовании исходных значений параметров множества легальных и множества несанкционированных транзакций.

5. Создана система выявления и предотвращения несанкционированных транзакций, функционирующая на основе разработанных моделей в режиме мягкого реального времени.

Практическая значимость. Разработанная система позволяет свести к минимуму роль человека при решении задач выявления и предотвращения несанкционированных транзакций, так как в данной системе человек отвечает только за рассмотрение жалоб на случаи мошенничества и указание в системе па уже выявленные экземпляры несанкционированных транзакций. Основной практической ценностью данной системы является то, что эта система позволяет оперативно выявлять несанкционированные транзакции, а

в случае использования модели предотвращения несанкционированных транзакций позволяет отклонять авторизацию подозрительных транзакций в режиме мягкого реального времени.

На защиту выносятся следующие основные результаты и положения:

1. Метод снижения мощности множества значений параметров на основе алгоритма к-средних.

2. Модель выявления несанкционированных транзакций, базирующаяся на проведении преобразования исходных значений параметров на основе профильной информации.

3. Модель предотвращения несанкционированных транзакций, базирующаяся на использовании исходных значений параметров множества легальных и множества несанкционированных транзакций.

4. Система выявления и предотвращения несанкционированных транзакций, функционирующая на основе разработанных моделей в режиме мягкого реального времени.

5. Результаты исследования предложенных моделей выявления и предотвращения несанкционированных транзакций.

Реализация результатов работы. Для разработанной системы выявления и предотвращения несанкционированных транзакций «Fraud Adviser» получено авторское свидетельство об официальной регистрации программы для ЭВМ (номер: 2007612001).

Разработанная система выявления и предотвращения несанкционированных транзакций «Fraud Adviser» была внедрена совместно с компанией ООО «Ай Эф Эс Расчетные системы» в ОАО «Акционерный банк Девон-Кредит», что подтверждается актом об использовании результатов диссертации.

Апробация работы. Основные положения и результаты диссертации докладывались и обсуждались на следующих конференциях: «Научная сессия МИФИ» (Москва, 2005, 2008), XVI Международный научно-технический семинар «Современные технологии в задачах управления, автоматики и обработки информации» (Алушта, 2007), Международная молодежная научная конференция XXXIII «Гагаринские чтения» (Москва, 2007), Первая международная конференция «Управление развитием крупномасштабных систем (MLSD 2007)» (Москва, 2007), IASTED International Conference on Artificial Intelligence

and Applications (Innsbruck, Austria, 2008), IEEE SMC UK&RI 7th Conference on Cybernetic Intelligent Systems 2008 (London, 2008)

Публикации. Материалы диссертации опубликованы в 9 печатных работах, из них 7 - в сборниках трудов конференций [AI, А2, A3, A4, А5, А6, А7] и 2 статьи в журнале, включенном ВАК РФ в перечень ведущих рецензируемых научных журналов и изданий [А8, А9].

Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения, библиографического списка и четырех приложений. Основная часть работы состоит из 150 страниц, включая 24 таблицы, 34 рисунка и перечень использованной литературы из 69 наименований.

Содержание работы

Во Введении обоснована актуальность диссертационной работы, сформулирована цель и аргументирована научная новизна исследований, показана практическая значимость полученных результатов, представлены выносимые на защиту научные положения.

В первой главе приводится описание банковской карты как средства осуществления финансовых операций. Рассматриваются типы финансовых операций и различные механизмы их осуществления.

В данной главе приводится оценка общемировых потерь от мошенничества с использованием банковских карт и делается вывод о том, что во всем мире наблюдается рост количества случаев мошенничества с использованием банковских карт, несмотря па постоянное совершенствование систем защиты.

В главе рассматриваются современные модели и методы выявления несанкционированных транзакций в области банковских карт, приводятся недостатки и преимущества каждой из рассмотренных моделей или соответствующего метода. В случае использования элементов искусственного интеллекта для выявления несанкционированных транзакций в области банковских карт необходимо найти классификатор, па основе которого и будет определен класс транзакции (несанкционированная или легальная). Для классификации необходимо определить множество классов. Как правило, в задаче выявления несанкционированных транзакций в области банковских карт определяют два класса: класс легальных транзакций и класс несанкционированных (мошеннических) транзакций. Таким образом, транзакция признается подозрительной, если классификатором было определено, что

данная транзакция соответствует классу несанкционированных транзакций. Существует большое количество алгоритмов, которые могут использоваться в качестве классификатора в данной модели. В работе на основе уже проведенных исследований выделяются наиболее эффективные классификаторы для решения задачи выявления несанкционированных транзакций: деревья решений, нейронные сети и сети Байеса. Определить на основе анализа опубликованных исследований классификатор, который лучше всего подходит для решения данной задачи достаточно тяжело, так как результаты исследований могут быть абсолютно разными. Результаты исследований очень сильно зависят от выбора конкретной конфигурации классификатора, признаков, используемых для классификации, методов адаптации классификатора для решения рассматриваемой задачи, методов оценки эффективности и данных, на которых проводилось тестирование.

В главе приводится анализ современных систем выявления несанкционированных транзакций, которые были разработаны ведущими компаниями в данной области. В результате анализа делается вывод, что достаточно тяжело судить об эффективности разработанных систем, так как в большинстве случаев результаты промышленного использования данных систем не приводятся. Необходимо отметить и то, что производители коммерческих систем выявления несанкционированных транзакций по очевидным причинам не раскрывают детали своих разработок.

Во второй главе рассмотрены теоретические основы разработанных моделей выявления и предотвращения несанкционированных транзакций в области банковских карт.

Задачам выявления и предотвращения несанкционированных транзакций соответствуют разные математические постановки. В случае задачи предотвращения несанкционированных транзакций необходимо найти алгоритм а, построенный на обучающей выборке, при использовании которого в среднем на всех контрольных выборках объема К наблюдается максимум критерия:

max E(Q'K(a)) = max Е(ТР - FP) (1)

а а

В данном критерии для определения TP и FP используется характеристика «ROCs> («Receiver Operator Characteristic»).

В случае задачи выявления несанкционированных транзакций необходимо найти алгоритм а, построенный на обучающей выборке, при использовании которого на всех контрольных выборках объема К средние значения характеристик TPR и FPR совпадают

со зпачеишшп, опредслоппшга пользователями:

Е(ТРП) - ТРД„.,„. (2)

= iW?„,„.r (3)

Характеристики ТРЛ и FPU определяются следующим образом:

TP

tpr = tpTFN

fpr-FFTtn ®

Для получения шах, QJV (а) при классификации транзакций пз выборки Тд- необходимо, чтобы TPR = 1 н FPR = 0.

Для решения задачи выявления несанкционированных транзакций в работе было предложено рассматривать отдельный класс легальных транзакций для каждой пз банковских карт и класс несанкционированных транзакций. Классификация транзакций в данной модели выявления несанкционированных транзакций проводится на основе профильной информации, собранной для легальных транзакций каждой из банковских карты (Profcard) и для несанкционированных транзакций (Proff,.,lud). Profcard будем называть совокупность множеств:

Profcard = (Pro/card(X,), Profcard(X2).....Profcard(Xh)) (G)

Множество PrufcaTd(Xi)(i = содержит значения, которые наблюдаются для пара-

метра Xi в легальных транзакциях обучающей выборки, осуществленных с использованием соответствующей банковской карты. Таким же образом на основе всего множества несанкционированных транзакций из обучающей выборки определяется PrufjTauj.-

Считается, что значение параметра Xj — х принадлежит пли входит в Pro}caTd lPTojjraud), если:

!е ProfCMTd(ProfjTand) ,х € Profmrd(Xi)(Profjraud(Xi))

(7)

<t Profmrd{Prof/raud) ,х <£ Profcard(Xi){ProJJraud(Xi)) В данной модели исходному значению параметра сопоставляется два входных значения. Первое значение определяется па основе Projmrd.

хсаЫ_гоии = |= * 6 P™fcUXi) {8)

[-1, Xi = х $ Profmrd(Xi)

Второе значение xj"'"'l-p"'^'t'! определяется таким же образом на основе Proffr„„j-

Для определения степени близости классифицируемой транзакции к Profairii п к Proffmud можно воспользоваться линейной функцией (по аналогии с линейным классификатором):

к

асаы_,„,1йе = = J(,) x™<l_rrof äe (д)

•=1 к

ajravdjrofiie = = x'^-^'^w) = * х{гш"'-"г"/''е (10)

1=1

В данных соотношениях (Wii pm/iie соответствует степени близости классифицируемой трапзакцпи к Profrar<i, afrauj._profHe соответствует степени близости классифицируемой транзакции к Profjraud. ut — (w^wj,...,^) соответствуют весовым коэффициентам, прп-чем:

¿ы, = 1 (И)

«=1

Таким образом, получается, что — 1 < а(х,и>) < 1. Окончательный класс транзакции определяется как (решающее правило):

illegal , if (о card jrrofНе ^ & fraud jtrofile) and fa fraud jprofilc < 0)

(12)

ft fraud ,dse

В дальнейшем данный классификатор в модели выявления несанкционированных транзакций будем обозначать скоринговым классификатором.

Параметры Х{(г = 1,..., к) могут принимать достаточно большое количество значений, тгоэтому для хранения всех значений множеств Profm„i(Xi){i = 1, •■•, к) и Pro}jralui(Xi)(i. = l,...,fc) необходимо будет использовать большой объем памяти. В главе рассматривается метод сжатия профпльпой информации, построенный на основе разработанного метода снижения мощности множества значений параметра. Также в данной главе приводится описание адаптации модели сетей Байеса и Байесовского решающего правила дая проведения классификации в предложенной модели выявления несанкционированных транзакций, базирующейся на преобразовании исходных значений па основе профильной информации.

Для решения задачи предотвращения несанкционированных транзакций в работе предложено рассматривать класс, соответствующий множеству всех легальных транзакций, п класс, соответствующий множеству всех несанкционированных транзакций. В качестве

классификатора в дачной модели используются сети Баиеса и Байесовское решающее правило. Все параметры, используемые для проведения классификации в данной модели, принимают дискретные значения. Поэтому в качестве функции распределения значений параметров предложено использовать функцию дискретного распределения.

В случае если параметр принимает слитком большое количество значений, то необходимо применять метод снижения мощности множества значений параметра (СММЗП). Допустим, что для i-ro параметра Xi максимально допустимое количество значений -«¡, тогда для снижения мощности множества значений i-ro параметра необходимо будет определить а, кластеров, которые будут содержать вес наблюдаемые значения параметра. Каждый кластер определяется как среднее значение cj и соответствующее максимально допустимое отклонение dj от ej для данного кластера. Таким образом, в результате применения метода СММЗП для i-ro параметра получается », значений е = а, е-?,..., enj и соответствующих отклонений d = di, di, ...,d,4. В результате каждому значению параметра соответствует два значения: входное н исходное. Входное значение параметра определяется как:

Value,,, = cluster_пит,\Valueilliu,a - есыа,ег_„ит\ < dctast„_num (13)

В данном соотношении Valuer - входное значение параметра, Vaiue,„i(ia| - исходное значение параметра, cluster _пит - номер кластера, образовавшегося в результате применения метода СММЗП, которому принадлежит исходное значение Value,,(то есть \Value¡„¡Haï - e(j„,,itr_num| <= dciunicr пит)- При классификации и обучении используется именно входное представление значений параметров. Для поиска а-; кластеров в работе было предложено адаптировать алгоритм k-средпих. Так как мощность множества значений большинства параметров невелика и распределение вероятностей неравномерно, то в алгоритме поиска k-ерсднпх для данной модели используются только различные значения параметров.

В связи с тем, что между параметрами может присутствовать зависимость, то для вычисления вероятностей необходимо найтп структуру зависимостей между всеми используемыми параметрами. Для поиска данной структуры в работе было предложено воспользоваться характеристикой минимальной длины описания («Minimum Description Length»):

А(а) = inin[- log2(p(s|m/>)) + K(rrip) : p(s\rnP) > 0, K(mP) < a] (14)

m P

Здесь s - это случайная величина, для которой определяется характеристика минимальной длины описания, тр - модель, которая определяет распределение значений для s, К(тр)

-Processing system—..

Front-end processing. Фронтальная часть процессинговой системы банка

Сервер

Модуль МОРРО. Модуль выявления и предотвращения мошенничества в отложенной режиме

Модуль МОШ. Модуль оповещения

Модуль МО^О. Модуль выявления и предотвращения мошенничества в реальном временя

Рис. 1. Архитектура системы выявления и предотвращения несанкционированных траЕОакций

- это минимальное количество бит, с помощью которого можно описать модель тр (сложность Колмогорова). В работе прпведепо описание адаптации данной характеристики для поиска структуры зависимостей между параметрами в сети Байеса с использованием метода ветвей и граипц.

В третьей главе приводится описание архитектуры и реализации разработанной системы выявления и предотвращения несанкционированных транзакций в области банковских карт.

Архитектура разработанной системы представлена на рисунке 1. Все модули дайной системы распределены между двумя процессами «РО>АУ» и «РОР\У». Такое распределение необходимо для того, чтобы освободить вычислительные ресурсы платформы, па которой запускаются модули, функционирующие в режиме мягкого реального времени, от функциональности, которая пожег быть выполнена в отложенном режиме. В процессе «РСЭТ'М^» запускаются модули, которые работают в режиме мягкого реального времени: «МС^ОЕ» и «МСШМ». В модуле «М0№0» в режиме мягкого реального времени запускаются механизмы выявления и предотвращения несанкционированных транзакций. Транзакции поступают в модуль «МОКРО» из фронтальной части процсесппговой систе-

мы во время их авторизации. При использовании механизмов предотвращения несанкционированных транзакций в случае, если проверяемая транзакция была классифицирована как несанкционированная, то во фронтальную часть процессинговой системы отправляется соответствующее сообщение. При получении подобного сообщения фронтальная часть процессинговой системы отклоняет авторизацию проверяемой транзакции. Если транзакция классифицирована как несанкционированная механизмом выявления или предотвращения несанкционированных транзакций, то владельцу банковской карты может бить отправлено уведомление о проведении подозрительной транзакции (модуль «МОМХ»).

В процессе «POFW» запускаются модули, которые работают в отложенном режиме: «MOFFD», «MBSD» и «MRB».

Разработанная система позволяет автоматизировать процессы выявления и предотвращения несанкционированных транзакций.

Нагрузочное тестирование разработанной системы показало, что в каждой из реализованных моделей выявления и предотвращения несанкционированных транзакций может быть обработано, как минимум, 1398204 транзакции в день на вычислительной платформе «Pentium 4», работающей на частоте 1,4 МГц с кэш-памятыо данных второго уровня 25G Кбайт.

В четвертой главе приводятся результаты экспериментального исследования и промышленного внедрения системы. Для проведения исследований была использована реальная выборка транзакций одного из банков. Данная выборка содержит 5756124 транзакций, которые были зарегистрированы в процессинговой системе одного из банков за 5 месяцев.

Для проведения классификации транзакций в моделях выявления и предотвращения несанкционированных транзакций было отобрано 19 параметров. Результаты исследования информативности 19 отобранных для проведения классификации параметров показали, что, исходя из критерия авто-информативности, можно отказаться от использования двух параметров. Для анализа авто-информативности в работе предложено использовать линейный коэффициент корреляции Пирсона. Проведенный анализ также показал, что все остальные параметры являются информативными, исходя из критерия внешней информативности. Для анализа внешней информативности предложено использовать информацию о распределении значений параметров для каждого из классов и расстояние Кульбака.

В рамках исследования модели выявления несанкционированных транзакций, базирующейся на использовании скорингового классификатора, был проведен анализ эффектив-

Рис. 2. Средние значения характеристики ТРВ.

ности предложенных правил обновления для поиска весовых коэффициентов ш. Для модели выявления несанкционированных транзакций, базирующейся па использовании сетей Байеса, с помощью метода поиска минимальной длины описания была найдена структура зависимостей между параметрами. Проведено исследование эффективности предложенных классификаторов в модели выявления несанкционированных транзакций на основе разных обучающих и контрольных выборок. Проведенное исследование показало, что точность модели выявления несанкционированных транзакций, базирующейся на использовании с.корингового классификатора или сетей Байеса, может изменяться за счет введения дополнительных ограничений в предложенных правилах классификации. Экспериментально были найдены ограничения, при которых предложенные классификаторы в модели выявления несанкционированных транзакций эффективны для решения задачи предотвращения несанкционированных транзакций, исходя из критерия (1).

Исследование показало, что для решения задачи предотвращения несанкционированных транзакций наиболее эффективной, исходя из критерия (1), является гибридная модель. В гибридной модели транзакция признается несанкционированной на основе результатов работы предложенных классификаторов в модели выявления несанкционированных транзакций с решающими правилами, адаптированными для решения задачи предотвращения несанкционированных транзакций, и результатов работы классификатора в модели предотвращения несанкционированных транзакций.

Для получения средних значений характеристик ТРИ и РРП было проведено отдель-

learning

hybrid

1

0,999 0,998 0,997 0,996 0,995 0,994

0,993 0,992

bn_profife

bn_proftfe

scoring

Рис. 3. Средние значения характеристики FPR

ное тестирование разработанных моделей. Для оценки обобщающей способности классификаторов и соответствующих алгоритмов обучения была проведена не только классификация транзакций из контрольных выборок, но и была проведена классификация транзакций из обучающих выборок. Средние значения характеристик TPR и FPR приведены па рисунках 2 и 3. На данных рисунках:

- «scoring» соответствует результатам, которые получены для модели выявления несанкционированных транзакций, базирующейся на использовании скориигового классификатора;

- «bn_profile» соответствует результатам, которые получены для модели выявления несанкционированных транзакций, базирующейся на использовании сетей Байеса;

- «Ьп» соответствует результатам, которые получены для модели предотвращения несанкционированных транзакций, базирующейся на использовании сетей Байеса и исходных значений параметров;

- «hybrid» соответствует результатам, которые получены для гибридной модели;

- «learning» соответствует результатам классификации транзакций из обучающих выборок;

- «control» соответствует результатам классификации транзакций из контрольных выборок.

В данном тестировании решающие правила классификаторов в модели выявления несанкционированных транзакций были адаптированы для решения задачи предотвращения несанкционированных транзакций. Средние значения характеристик TPR и FPR, полу-

О ....................................................................................................................................................................................—

1 2 3 4 5

Рис. 4. Количество выявленных подозрительных транзакций за 5 месяцев работы системы

ченные при классификации транзакций из обучающих и контрольных выборок, говорят о том, что все предложенные классификаторы в разработанных моделях обладают обобщающей способностью.

Разработанная система выявления и предотвращения несанкционированных транзакций была внедрена в ОАО «Акционерный банк Девон-Кредит». На первом этапе внедрения пользователями системы было решено использовать только модель выявления несанкционированных транзакций, функционирующую на основе разных классификаторов, в режиме мягкого реального времени. Решающие правила для данных классификаторов были адаптированы для решения задачи предотвращения несанкционированных транзакций. Результаты классификации транзакций с использованием скорингового классификатора и сетей Байеса за 5 месяцев работы системы приведены на рисунке 4.

В заключении необходимо отметить, что банком не была предоставлена информация о реальном количестве несанкционированных транзакций среди выявленных подозрительных транзакций из-за конфиденциальности данной информации.

В Заключении приведены основные результаты диссертации и сформулированы выводы. Итогом диссертационной работы являются следующие научные и практические результаты:

1. Сформулирована математическая постановка задач выявления и предотвращения несанкционированных транзакций.

2. Предложены методы оценки информативности параметров для проведения классификации, исходя из критерия авто - информативности и критерия внешней инфор-

матпппостп. Проведен отбор параметров транзакций н анализ их информативности.

3. Разработан метод снижения мощности множества значений параметров, базирующийся па использовании алгоритма к-средних.

4. Для решения задачи выявления несанкционированных транзакций введены понятия профиль легальных транзакций для каждой из банковских карт и интегральный профиль несанкционированных транзакций, которые используются для построения скорпнгового классификатора и классификатора па основе сетей Байеса.

5. Для решения задачи предотвращения несанкционированных транзакций рассматриваются множества всех легальных и несанкционированных транзакций. Классификация в данной модели проводится на основе исходных значений параметров с использованием сетей Байеса.

6. Разработана архитектура системы выявления и предотвращения несанкционированных транзакций, которая позволяет проводить выявление и предотвращение несанкционированных транзакций в режиме мягкого реального времени. Данная система допускает параллельное выполнение процесса проверки транзакций, функционирующего в режиме мягкого реального времени, и процесса обучения системы.

7. Проведены реализация и нагрузочное тестирование разработанной системы.

8. Проведено экспериментальное исследование, подтверждающее эффективность разработанных моделей выявления и предотвращения несанкционированных транзакций.

9. Разработанная система выявления и предотвращения несанкционированных транзакций была внедрена в ОАО «Акционерный банк Девон-Кредит».

Список публикаций

[А1] Л.Е.Мухаиов. Система обнаружения мошенничества // Научная сессия МИФП-2005.Сборник научных трудов. - МИФИ. 2005.- С. 81.

[А2| Л.Е.Муханов. Применение сетей Байеса для обнаружения мошенничества с платежными картами // XXXIV Гагарипские чтения. Научные труды Международной молодежной научной конференции в 8 томах. — МАТИ, 2007. — С. 243 -244.

[A3] Л.Е.Мухаиов. Сравнение различных моделей обнаружения мошенничества в сфере пластиковых карт // Труды XVI международного научно-технического семинара «Современные технологии в задачах управления, автоматики и обработки информации". - ТулГУ, 2007. - С. 81.

[А4] Л.Е.Мухаиов, Б.А. Щукин. Методы представления входных значений сети Байеса для обнаружения мошенничества // Научная сессия МИФИ-2008.Сбориик научных трудов. - МИФИ, 2008.-С. 81 -82.

[А5] В.А. Филиппов, Б.А. Щукин, Л.Е.Мухаиов. Мониторинг банковской системы с использованием простого классификатора Байеса // Труды первой международной конференции «Управление развитием крупномасштабных систем (MLSD 2007)".— ИПУ им. В.А.Трапезникова РАН, 2007.- С. 318-323.

[А6] L.E. Mukhanov. Using Bayesian Belief Networks for Credit Card Fraud Detection // Proceedings of the IASTED International Conference on Artificial Intelligence and Applications.- Canada-. ACTA Press, 2008,- Pp. 221-225.

[A7] V. Filippov, L. Mukhanov, B.Shchukin. Credit card fraud detection system // Proceedings of the 7th IEEE Conference on Cybernetic Intelligent Systems 2008. - IEEE Press, 2008. -Pp. 73-79.

[A8] Л.Е. Муханов. Адаптация модели сетей Байеса для обнаружения мошенничества с платежными картами // Информационные технологии. — 2008. — JV8 2.— С. 74-78.

(A9j Л.Е. Муханов. Система обнаружения мошенничества в области платежных карт // Информационные технологии. — 2008. — № 5. — С. 62-66.

Оглавление автор диссертации — кандидата технических наук Муханов, Лев Евгеньевич

Введение

Глава 1. Анализ современных подходов к выявлению несанкционированных транзакций в области банковских карт

1.1. Изучение и анализ механизмов осуществления финансовых операций с использованием банковских карт.

1.2. Анализ современных видов мошенничества.

1.3. Анализ современных моделей выявления несанкционированных транзакций.

1.4. Анализ современных систем выявления несанкционированных транзакций.

1.5. Постановка общей задачи.

1.6. Выводы.

Глава 2. Модели выявления и предотвращения несанкционированных транзакций

2.1. Математическая постановка задач предотвращения и выявления несанкционированных транзакций

2.2. Отбор параметров для проведения классификации и анализ информативности данных параметров.

2.3. Метод снижения мощности множества значений параметра

2.4. Модель выявления несанкционированных транзакций

2.5. Модель предотвращения несанкционированных транзакций

2.6. Выводы.

Глава 3. Разработка системы выявления и предотвращения несанкционированных транзакций.

3.1. Архитектура системы выявления и предотвращения несанкционированных транзакций.

3.2. Реализация системы выявления и предотвращения несанкционированных транзакций

3.3. Оценка производительности системы

3.4. Выводы.

Глава 4. Результаты экспериментального исследования и промышленного внедрения системы.

4.1. Данные для проведения экспериментального исследования

4.2. Анализ информативности параметров.

4.3. Экспериментальное исследование модели выявления несанкционированных транзакций.

4.4. Экспериментальное исследование модели предотвращения несанкционированных транзакций

4.5. Исследование моделей выявления и предотвращения несанкционированных транзакций на выборках разного объема

4.6. Результаты промышленного внедрения системы.

4.7. Выводы.

Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Муханов, Лев Евгеньевич

Актуальность темы диссертации. На сегодняшний день количество людей, использующих банковские карты в качестве безналичной формы оплаты, постоянно увеличивается. Как и в любой сфере деятельности, касающейся финансов или их передвижения, банковские организации при работе с картами сталкиваются с мошенничеством. За последние несколько лет сложилась явная тенденция к увеличению числа мошенничеств в этой области, несмотря на постоянное совершенствование систем защиты. Отмечается ежегодный рост потерь международных платежных сетей и банков из-за подобного вида преступлений. Мошенники пользуются уязвимостью систем защиты банковских карт и систем осуществления транзакций. Поэтому разработчики банковского оборудования и программного обеспечения постоянно совершенствуют данные системы, но мошенники также улучшают свои методы и находят новые способы осуществления мошенничества.

В качестве одного из элементов системы безопасности осуществления транзакций банковские организации используют системы выявления несанкционированных транзакций. Данные системы базируются на проведении постоянного мониторинга транзакций и выявлении подозрительных транзакций па основе значений параметров этих транзакций.

Большинство существующих систем выявления несанкционированных транзакций в области банковских карт используют систему эвристических правил, описывающую значения параметров мошеннических (несанкционированных) транзакций или значения параметров последовательности транзакций, которая характерна для случаев мошенничества. Основной недостаток такого подхода заключается в том, что результаты выявления несанкционированных транзакций зависят от соответствующих сотрудников и эффективности написанных правил.

К недостатку существующих систем выявления несанкционированных транзакций можно отнести и то, что данные системы позволяют только выявлять несанкционированные транзакции, но не отклонять их во время авторизации. Функциональность отклонения подозрительных транзакций позволит сохранить денежные средства в случае реального мошенничества, но в случае ошибочного решения системы будет отклонена легальная или авторизована несанкционированная транзакция. Поэтому можно сформулировать две принципиально разные задачи: выявление несанкционированных транзакций и предотвращение несанкционированных транзакций.

Таким образом, на данный момент актуальна задача создания моделей выявления и предотвращения несанкционированных транзакций, базирующихся на использовании элементов искусственного интеллекта, и системы, функционирующей на основе данных моделей в режиме мягкого реального времени.

Объектом исследования несанкционированные транзакции в области банковских карт.

Предметом исследования являются модели выявления и предотвращения несанкционированных транзакций, базирующиеся на использовании элементов искусственного интеллекта, методы построения системы, функционирующей на основе данных моделей в режиме мягкого реального времени.

Цель диссертационной работы. Основной целью данной работы является создание моделей выявления и предотвращения несанкционированных транзакций, базирующихся на использовании элементов искусственного интеллекта, исследование и разработка методов построения системы, функционирующей на основе разработанных моделей в режиме мягкого реального времени. Для достижения поставленной цели в рамках данной работы были решены следующие задачи:

1. Сформулирована математическая постановка задач выявления и предотвращения несанкционированных транзакций.

2. Проведены отбор и анализ информативности параметров транзакций.

3. Разработана модель выявления несанкционированных транзакций, базирующаяся на проведении преобразования исходных значений параметров на основе профильной информации.

4. Разработана модель предотвращения несанкционированных транзакций, базирующаяся на использовании исходных значений параметров множества легальных и множества несанкционированных транзакций.

5. Разработана система выявления и предотвращения несанкционированных транзакций, функционирующая на основе предложенных моделей в режиме мягкого реального времени.

6. Проведены реализация и нагрузочное тестирование разработанной сит стемы.

7. Проведено экспериментальное исследование разработанных моделей выявления и предотвращения несанкционированных транзакций.

Методы исследования. При исследовании моделей выявления и предотвращения несанкционированных транзакций в области банковских карт, методов построения системы, функционирующей на основе данных моделей, использовались элементы теории математической статистики, теории нейронных сетей, методов кластеризации, теории информации, теории графов, теории методов оптимизации.

Достоверность полученных теоретических результатов подтверждена результатами экспериментального исследования и практической реализацией разработанной системы выявления и предотвращения несанкционированных транзакций в области банковских карт.

Научная новизна. В рамках данной работы:

1. Сформулирована математическая постановка задач выявления и предотвращения несанкционированных транзакций.

2. Разработан метод снижения мощности множества значений параметров на основе алгоритма к-средних.

3. Разработана модель выявления несанкционированных транзакций, базирующаяся на проведении преобразования исходных значений параметров на основе профильной информации.

4. Разработана модель предотвращения несанкционированных транзакций, базирующаяся на использовании исходных значений параметров множества легальных и множества несанкционированных транзакций.

5. Создана система выявления и предотвращения несанкционированных транзакций, функционирующая на основе разработанных моделей в режиме мягкого реального времени.

Практическая значимость. Разработанная система позволяет свести к минимуму роль человека при решении задач выявления и предотвращения несанкционированных транзакций, так как в данной системе человек отвечает только за рассмотрение жалоб на случаи мошенничества и указание в системе на уже выявленные экземпляры несанкционированных транзакций. Основной практической ценностью данной системы является то, что эта система позволяет оперативно выявлять несанкционированные транзакции, а в случае использования модели предотвращения несанкционированных транзакций позволяет отклонять авторизацию подозрительных транзакций в режиме мягкого реального времени.

На защиту выносятся следующие основные результаты и положения:

1. Метод снижения мощности множества значений параметров на основе алгоритма к-средних.

2. Модель выявления несанкционированных транзакций, базирующаяся на проведении преобразования исходных значений параметров на основе профильной информации.

3. Модель предотвращения несанкционированных транзакций, базирующаяся на использовании исходных значений параметров множества легальных и множества несанкционированных транзакций.

4. Система выявления и предотвращения несанкционированных транзакций, функционирующая на основе разработанных моделей в режиме мягкого реального времени.

5. Результаты исследования предложенных моделей выявления и предотвращения несанкционированных транзакций.

Реализация результатов работы. Для разработанной системы выявления и предотвращения несанкционированных транзакций «Fraud Adviser» получено авторское свидетельство об официальной регистрации программы для ЭВМ (номер: 2007612001).

Разработанная система выявления и предотвращения несанкционированных транзакций «Fraud Adviser» была внедрена совместно с компанией ООО «Ай Эф Эс Расчетные системы» в ОАО «Акционерный банк Девон-Кредит», что подтверждается актом об использовании результатов диссертации.

Апробация работы. Основные положения и результаты диссертации докладывались и обсуждались на следующих конференциях: «Научная сессия МИФИ»(Москва, 2005, 2008), XVI Международный научно-технический семинар «Современные технологии в задачах управления, автоматики и обработки информации» (Алушта, 2007), Международная молодежная научная конференция XXXIII «Гагаринские чтения» (Москва, 2007), Первая международная конференция «Управление развитием крупномасштабных систем (MLSD 2007)» (Москва, 2007), IASTED International Conference on Artificial Intelligence and Applications (Innsbruck, Austria, 2008), IEEE SMC UK&RI 7th Conference on Cybernetic Intelligent Systems 2008 (London, 2008)

Публикации. Материалы диссертации опубликованы в 9 печатных работах, из них 7 - в сборниках трудов конференций [1-7] и 2 статьи в журнале, включенном ВАК РФ в перечень ведущих рецензируемых научных журналов и изданий [8, 9].

Структура и объем диссертации. В первой главе данной работы приводится описание платежной карты как средства осуществления финансовых, операций. Рассматриваются типы финансовых операций и различные механизмы их осуществления. Рассматриваются основные виды и схемы мошенничества с использованием банковских карт. Приводятся среднестатистические показатели потерь международных платежных сетей и крупных банков для типичных видов мошенничества. Выделяются виды мошенничества, которые наносят наибольший ущерб. Проводится анализ существующих систем обнаружения мошеннический транзакций и методов их построения. Проводится анализ существующих моделей и подходов к выявлению мошенничества в области банковских карт. Анализируются наиболее эффективные классификаторы, которые могут быть применены для задач выявления и предотвращения мошенничества.

Во второй главе приводится описание разработанных моделей выявления мошенничества. Приводится описание математических постановок задач выявления мошенничества и предотвращения мошенничества. Описываются параметры транзакций, которые были отобраны для выявления мошеннических транзакций. Рассматриваются методы анализа информативности отобранных параметров. Описывается разработанный метод снижения мощности множества значений параметра. Приводится описание разработанных моделей выявления мошенничества и предотвращения мошенничества.

В третьей главе описывается архитектура разработанной системы выявления и предотвращения мошенничества. Описываются методы построения системы, которые позволяют проводить выявление и предотвращение мошенничества в режиме мягкого реального времени. Приводятся результаты нагрузочного тестирования разработанной системы.

В четвертой главе приводится описание результатов анализа информативности отобранных параметров. Исходя из этих результатов, определяется окончательный список параметров, который используется для выявления и предотвращения мошенничества. Дается описание данных, которые используются для проведения оценочного тестирования разработанных моделей и соответствующих классификаторов. Анализируются результаты проведенного оценочного тестирования, делаются выводы об эффективности моделей выявления и предотвращения мошенничества. Приводятся результаты промышленного внедрения системы.

Заключение диссертация на тему "Модели выявления и предотвращения несанкционированных транзакций в области банковских карт в системе мягкого реального времени"

4.7. Выводы

1. Анализ информативности позволил сократить число параметров, используемых для проведения классификации транзакций в моделях выявления и предотвращения мошенничества, до 17.

2. Проведенное исследование показало, что точность модели выявления мошенничества может изменяться за счет введения дополнительных I ограничений в предложенных правилах классификации. Экспериментально были найдены ограничения, при которых модель выявления мошенничества эффективна для решения задачи предотвращения мошенничества.

3. Результаты тестирования показали, что классификаторы в модели выявления мошенничества с решающими правилами, адаптированными для решения задачи предотвращения мошенничества, и в модели предотвращения мошенничества обладают обобщающей способностью.

4. Исследование показало, что для решения задачи предотвращения мошенничества наиболее эффективной является гибридная модель. В гибридной модели транзакция признается мошеннической на основе результатов работы разработанных моделей выявления и предотвращения мошенничества.

5. Разработанная система выявления и предотвращения мошенничества была внедрена в ОАО «Акционерный банк Девон-Кредит». В результате работы системы за 5 месяцев с помощью модели выявления мошенничества, адаптированной для решения задачи предотвращения мошенничества и базирующейся на использовании скорингового классификатора, было выявлено 182 подозрительных транзакций. При использовании сетей Байеса было выявлено 220 подозрительных транзакций.

Заключение

Итогом диссертационной работы являются следующие научные и практические результаты:

1. Сформулированы математические постановки задач выявления и предотвращения несанкционированных транзакций.

2. Предложены методы оценки информативности параметров для проведения классификации, исходя из критерия авто - информативности и критерия внешней информативности. Проведены отбор параметров транзакций и анализ их информативности.

3. Разработан метод снижения мощности множества значений параметров, базирующийся на использовании алгоритма к-средних.

4. Для решения задачи выявления несанкционированных транзакций введены понятия профиль легальных транзакций для каждой из банковских карт и интегральный профиль несанкционированных транзакций, которые используются для построения скорингового классификатора и классификатора на основе сетей Байеса.

5. Для решения задачи предотвращения несанкционированных транзакций рассматриваются множества всех легальных и несанкционированных транзакций. Классификация в данной модели проводится на основе исходных значений параметров с использованием сетей Байеса.

6. Разработана архитектура системы выявления и предотвращения несанкционированных транзакций, которая позволяет проводить выявление и предотвращение несанкционированных транзакций в режиме мягкого реального времени. Данная система допускает параллельное выполнение процесса проверки транзакций, функционирующего в режиме мягкого реального времени, и процесса обучения системы.

7. Проведены реализация и нагрузочное тестирование разработанной системы. Нагрузочное тестирование разработанной системы показало, что в каждой из реализованных моделей выявления и предотвращения несанкционированных транзакций может быть обработано, как минимум, 1398204 транзакции в день на вычислительной платформе «Pentium 4», работающей на частоте 1,4 МГц с кэш-памятью данных второго уровня 256 Кбайт.

8. Проведено экспериментальное исследование, подтверждающее эффективность разработанных моделей выявления и предотвращения несанкционированных транзакций.

9. Разработанная система выявления и предотвращения несанкционированных транзакций была внедрена в ОАО «Акционерный банк Девоп-Кредит».

Результаты экспериментального исследования и промышленного внедрения системы показывают, что поставленную цель создания моделей выявления и предотвращения несанкционированных транзакций в области банковских карт для системы, функционирующей в режиме мягкого реального времени, можно считать достигнутой.

Библиография Муханов, Лев Евгеньевич, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)

1. Л. Е. My ханов. Система обнаружения мошенничества // Научная сессия МИФИ-2005.Сборник научных трудов. — МИФИ, 2005. — С. 81.

2. Л.Е.Муханов. Применение сетей Байеса для обнаружения мошенничества с платежными картами // XXXIV Гагаринские чтения. Научные труды Международной молодежной научной конференции в 8 томах. — МАТИ, 2007. С. 243 -244.

3. Л.Е.Муханов, Б.А. Щукин. Методы представления входных значений сети Байеса для обнаружения мошенничества // Научная сессия МИФИ-2008.Сборник научных трудов. — МИФИ, 2008. С. 81 -82.

4. L.E. Mukhanov. Using Bayesian Belief Networks for Credit Card Fraud Detection // Proceedings of the IASTED International Conference on Artificial Intelligence and Applications. — Canada: ACTA Press, 2008. Pp. 221-225.

5. V. Eilippov, L. Mukhanov, B.Shchukin. Credit card fraud detection system //

6. Proceedings of the 7th IEEE Conference on Cybernetic Intelligent Systems 2008. IEEE Press, 2008. - Pp. 73-79.

7. Л.Е. Муханов. Адаптация модели сетей Байеса для обнаружения мошенничества с платежными картами // Информационные технологии. — 2008. № 2. - С. 74-78.

8. Л.Е. Муханов. Система обнаружения мошенничества в области платежных карт // Информационные технологии. — 2008. — № 5. — С. 62-66.

9. Л. В. Быстрое. Пластиковые карты. — БДЦ-пресс, 2005.

10. G. Buttazzo, G. Lipari, L. Abeni, M. Caccamo. Soft Real-Time Systems: Predictability vs. Efficiency (Series in Computer Science). — Plenum Publishing Co., 2005.

11. J. Conlin. Credit card fraud keeps growing on the Net // The New York Times. 2007.

12. World Credit and Debit Fraud. Frost & Sullivan, 2005.

13. UK Payment statistic 2009/Association for Payment Clearing Services.— UK,London: APACS, 2008.

14. D.J. Hand, W. E. Henley. Statistical Classification Methods in Consumer Credit Scoring: A Review // Journal of the Royal Statistical Society. — 1997,-Vol. 160, no. 3,- Pp. 522-541.

15. T. Fawcett, F. Provost. Adaptive Fraud Detection // Data Mining and Knowledge Discovery. 1997. — Vol. 1. — Pp. 291-316.

16. R. Brause, T. Langsdorf M. Hepp. Neural Data Mining for Credit Card Fraud Detection // Proceedings of the 11th IEEE International Conferenceon Tools with Artificial Intelligence. — Washington, DC, USA: IEEE Computer Society, 1999. — Pp. 103-106.

17. R. Srikant, R. Agrawal. Mining Generalized Association Rules // VLDB '95: Proceedings of the 21th International Conference on Very Large Data Bases. — San Francisco, CA, USA: Morgan Kaufmann Publishers Inc., 1995. Pp. 407-419.

18. R. Kohavi, J. Quinlan. Data mining tasks and methods: Classification: decision-tree discovery. — 2002. Pp. 267-276.

19. J. Quinlan. Induction of Decision Trees // Machine Learning. — Vol. 1, no. 1.- Pp. 81-106.

20. R.J. Bolton, D.J. Hand. Statistical fraud detection: A review. // Statistical Science. 2002. - Vol. 17, no. 4. - Pp. 235-255.

21. J. Quinlan. C4.5: programs for machine learning. — San Francisco, USA: Morgan Kaufmann Publishers, 1993.

22. C. Shannon. A mathematical theory of communication // The Bell System Technical Journal. — 1948. — Vol. 27.

23. J. Quinlan. Induction of Decision Trees // Mach. Learn. — Pp. 81-106.

24. W. Mcculloch, W. Pitts. A logical calculus of the ideas immanent in nervous activity // Bulletin of Mathematical Biophysic.— 1943.— Vol. 5, no. 4.— Pp. 115-133.

25. L. Bottou. Stochastic Gradient Learning in Neural Networks // Proceedings of Neuro-Nimes 91. — Nimes, France: EC2, 1991.

26. И.Х. Ахунъянов, К. В. Воронцов. Метод опорных векторов с неотрицательными коэффициентами и его применения // Интеллектуализация обработки информации (ИОИ-2008) .Тезисы докл. — Симферополь: КНЦ НАН Украины, 2008. С. 18-19.

27. D. Hebb. The organization of behavior. — New York: Wiley, 1949.

28. B.B. Круглое, В. В. Борисов. Искусственные нейронные сети. Теория и практика. — Горячая линия-Телеком, 2002.

29. Основные концепции нейронных сетей : Пер. с англ. — Москва: Издательский дом «Вильяме", 2003.

30. S. Maes, К. Tuyls, В. Vanschoenwinkel, В. Manderich Credit Card Fraud Detection Using Bayesian and Neural Networks // First International NAISO congress on neuro fuzzy technologies. — Havana,Cuba: NAISO Academic Press, 2002. Pp. 16-19.

31. N. Friedman, M. Goldszmidt. Building Classifiers using Bayesian Networks // In Proceedings of the thirteenth national conference on artificial intelligence. AAAI Press, 1996. — Pp. 1277-1284.

32. G. Cooper, T. Dietterich. A Bayesian method for the induction of probabilistic networks from data // Machine Learning. — Morgan Kaufmann, 1992. — Pp. 309-347.

33. C.A. Айвазян, B.M. Бухштабер, E.C. Енюков, JI.Д. Мешалкин. Прикладная статистика: классификация и снижение размерности. — М.: Финансы и статистика, 1989.

34. G. John, P. Langley. Estimating Continuous Distributions in Bayesian Classifiers //In Proceedings of the Eleventh Conference on Uncertainty in Artificial Intelligence. — Morgan Kaufmann, 1995. — Pp. 338-345.

35. J. Cheng, R. Greiner. Comparing Bayesian Network Classifiers //In Proceedings of UAI-99. — Morgan Kaufmann Publishers, 1999. — Pp. 101-108.

36. J. Pearl. Probabilistic Reasoning In Intelligent Systems: Networks of Plausible Inference. — Morgan Kaufmann Publishers, Inc, 1988.

37. N. Friedman, D. Geiger, M. Goldszmidt et al. Bayesian Network Classifiers // Machine Learning. — Morgan Kaufmann, 1997.— Pp. 131-163.

38. J. Suzuki. Learning Bayesian Belief Networks Based on the Minimum Description Length Principle: Basic Properties // IEICE Transactions on Information and Systems. — Vol. E82-D. — Oxford, UK: Oxford University Press, 1999,- Pp. 2237-2245.

39. Н.Ш.Кремер. Теория вероятностей и математическая статисти-ка:Учебник. — Издательство «Юнити-Дана", 2007.

40. Т. Dietterich. Overfitting and under computing in machine learning // ACM Computing Surveys. — 1995. — Vol. 27, no. 3. — Pp. 326-327.

41. V. Vapnik. The nature of statistical learning theory. — New York, NY, USA: Springer-Verlag New York, Inc., 1995.

42. W. Lam, F. Bacchus. Learning Bayesian belief networks: An approach Based on the MDL Principle // Computational Intelligence. — Vol. 10.— 1994,— Pp. 269-293.

43. A. Barron, J. Rissanen, B. Yu. The minimum description length principle in coding and modeling. — 2000. — Pp. 699-716.

44. J. Rissanen. MDL Denoising // IEEE Transactions on Information Theory. 1999. - Vol. 46. - Pp. 2537-2543.

45. M. Gadi, X. Wang, A. Lago. Credit Card Fraud Detection with Artificial Immune System // Artificial Immune Systems.— 2008.— Vol. 5132.— Pp. 119-131.

46. E. Sanchez, S. Takanori, A. Lofti. Genetic Algorithms and Fuzzy Logic Systems: Soft Computing Perspectivies. — River Edge,USA: World Scientific Publiching Co., Inc., 1997.

47. SRC=DB/SRCN=/GnavID=15(flaTa обращения:25.06.09)».

48. F. Provost, Т. Fawcett, R. Kohavi. The Case Against Accuracy Estimation for Comparing Induction Algorithms //In Proceedings of the Fifteenth International Conference on Machine Learning. — Morgan Kaufmann, 1997. — Pp. 445-453.

49. P. Chan, W. Fan, A. Prodromidis, S. Stolfo. Distributed Data Mining in Credit Card Fraud Detection // IEEE Intelligent Systems. — 1999. — Vol. 14, no. 6. Pp. 67-74.

50. M. Zweig, G. Campbell. ROC Plots: A Fundamental Evaluation Tool in Clinical Medicine // Clinical Chemistry. — 1993. — Vol. 39, no. 4. — Pp. 561-577.

51. J. Davis, M. Goadrich. The relationship between Precision-Recall and ROC curves // ICML '06: Proceedings of the 23rd international conference on Machine learning. New York, NY, USA: ACM, 2006. - Pp. 233-240.

52. С. Кульбак. Теория информации и статистика;Пер. с англ. Д. И. Гор-деева, А. В. Прохорова; Под ред. А.Н. Колмогорова. — Москва: Наука, Физматлит, 1968.

53. J.M. Репа, J.A. Lozano, P. Larranaga. An empirical comparison of four initialization methods for the K-Means algorithm // Pattern Recognition Letters. 1999. - Vol. 20, no. 10. - Pp. 1027-1040.

54. А.Н. Ширяев. Вероятность:Учебное пособие. — М.:Наука, 1980.

55. А. Робачевский. Операционная система Unix. — Санкт-Петербург: БХВ-Петербург, 2001.

56. R. McDougall, J. Mauro. Solaris Internals: Solaris 10 and OpenSolaris Kernel Architecture, Second Edition. — USA: Prentice Hall, 2006.

57. Т. Кайт. Oracle для профессионалов. — Москва: Издательство «Вильяме", 2007.

58. Н. Garcia-Molina, J. Ullman, J. Widom. Database Systems: The Complete Book (2nd Edition). USA: Prentice Hall, 2008.

59. A. Burns, A. Welling. Real-Time Systems and Their Programming Languages (International Computer Science Series).— USA: Addison Wesley Longman, 1996.

60. M. Bar, K. Fogel. Open Source Development with CVS. — Paraglyph,USA: Paraglyph, 2003.

61. P.Koletzke, P. Dorsey, A. Faderman. Oracle9i JDeveloper Handbook.— USA: McGraw-Hill Osborne Media, 2002.

62. V. Vapnik. Statistical Learning Theory. — New York, NY, USA: Wiley-Inter-science, 1998.

63. T. Hastie, R. Tibshirani, J. Friedman. The Elements of Statistical Learning. — Berlin: Springer, 2001.