$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

결제로그 분석 및 데이터 마이닝을 이용한 이상거래 탐지 연구 조사
A Survey of Fraud Detection Research based on Transaction Analysis and Data Mining Technique 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.25 no.6, 2015년, pp.1525 - 1540  

정성훈 (고려대학교 정보보호대학원) ,  김하나 (고려대학교 정보보호대학원) ,  신영상 (한국인터넷진흥원) ,  이태진 (한국인터넷진흥원) ,  김휘강 (고려대학교 정보보호대학원)

초록
AI-Helper 아이콘AI-Helper

금융 산업IT 기술의 결합으로 지불 방법이 간편화됨에 따라 소비자의 지불 수단이 현금 결제에서 신용카드, 모바일 소액결제, 앱카드 등을 이용한 전자결제로 변화되고 있다. 이에 전자금융결제를 악용하여 이상거래를 시도하는 사례가 증가하는 추세로, 금융사는 이상거래로부터 소비자를 보호하기 위해 FDS(Fraud Detection System)를 구축하고 있다. 이상거래 탐지 시스템은 실시간으로 이용자 정보와 결제 정보를 분석하여 높은 정확도로 이상거래를 식별하는 것이 목표이다. 본 연구에서는 결제로그 분석 및 데이터 마이닝을 이용한 이상거래 탐지 연구 동향을 조사하였으며, 이상거래 탐지에 사용된 데이터 마이닝 알고리즘을 정리하고 이상거래 탐지 연구를 사용된 데이터 셋, 알고리즘, 연구 관점으로 분류하였다.

Abstract AI-Helper 아이콘AI-Helper

Due to a rapid advancement in the electronic commerce technology, the payment method varies from cash to electronic settlement such as credit card, mobile payment and mobile application card. Therefore, financial fraud is increasing notably for a purpose of personal gain. In response, financial comp...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 이상거래 탐지 및 대응에 대한 연구를 사용된 데이터 셋, 알고리즘, 연구 목적 등으로 분류하였다. 또한 각 세부 분류별로 속한 연구들 중에서 해당 분류를 대표할 수 있는 연구를 선정하고 이를 설명하였다.
  • 사용된 데이터 마이닝 알고리즘의 특징과 장단점을 정리하고 각 연구를 사용된 알고리즘에 따라 분류하였다. 또한 정확도, 실시간 탐지 가능 여부 등 각 연구별 특징에 따라 분류하여 이상거래 탐지 연구의 최신 동향을 제시한다.
  • 본 연구에서는 전자결제 로그 분석과 데이터 마이닝(data mining) 기법을 이용한 이상거래 탐지 기법에 대해 조사하였다. 각 연구별로 이상거래 탐지를 수행하기 위해 사용된 데이터 셋을 은행 거래, 신용 카드, 모바일 거래 등으로 분류하고 비교하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
핀테크란? 핀테크(fintech)는 금융(financial)과 기술 (technique)의 합성어로 모바일 결제 및 송금, 개인자산관리, 크라우드펀딩 등 정보기술(IT)을 기반으로 한 새로운 형태의 금융 기술을 의미한다. 국내에서는 2014년 ‘천송이 코트’ 사건 이후 본격적인 이슈가 되었으며 금융관리, 금융데이터 분석, 금융 소프트웨어, 플랫폼의 4가지 영역으로 분류된다.
금융 산업과 IT 기술의 결합으로 지불 방법이 간편화됨에 따라 소비자의 지불 수단이 어떻게 변화되고 있는가? 금융 산업과 IT 기술의 결합으로 지불 방법이 간편화됨에 따라 소비자의 지불 수단이 현금 결제에서 신용카드, 모바일 소액결제, 앱카드 등을 이용한 전자결제로 변화되고 있다. 이에 전자금융결제를 악용하여 이상거래를 시도하는 사례가 증가하는 추세로, 금융사는 이상거래로부터 소비자를 보호하기 위해 FDS(Fraud Detection System)를 구축하고 있다.
데이터 마이닝의 6가지 기법은 각각 어떤 경우에 사용하는가? 데이터 마이닝 적용 분야는 분류 (classification), 군집화(clustering), 예측 (prediction), 이상치 검출(outlier detection), 회귀(regression), 시각화(visualization) 등 6가지 기법으로 분류할 수 있다. 분류 기법은 기존의 데이터와 정답지를 학습하여 모델을 세우고, 정답지가 없는 데이터를 모델에 따라 분류할 때 주로 사용된다. 군집화 기법은 각 데이터의 거리나 속성을 정답지 없이 비교 분석하여 비슷한 데이터들을 하나의 집합으로 정의하는데 사용된다. 예측 기법은 데이터 흐름이나 정렬 규칙 등을 분석하여 다음에 나타날 데이터 규칙을 추측하는데 사용된다. 이상치 검출 기법은 군집화 기법과 유사하게 각 데이터의 거리를 측정하지만 전체 데이터로부터 동떨어진 특정 데이터와 규칙을 찾는데 사용된다. 회귀 기법은 각 데이터를 구성하는 독립 변수 사이의 상관관계를 통계적 방법으로 규명하고 수학적 규칙으로 나타낼 수 있어 이상거래 규칙을 세울 때 많이 사용된다. 시각화 기법은 각 데이터를 최적화된 방법으로 표현하여 데이터 분석가로 하여금 데이터 셋의 특성을 이해하도록 하는데 도움을 준다.
질의응답 정보가 도움이 되었나요?

참고문헌 (38)

  1. Gyusoo Kim and Seulgi Lee, "2014 Payment Research," Bank of Korea, Vol. 2015, No. 1, Jan. 2015. 

  2. Yunhwa Lim, "Research of Statistics and Countermeasure about Credit Card Fraud," The Credit Finance Research Institute, Vol. 2015, No. 16, Nov. 2015. 

  3. Financial supervisory service, "Electronic Fraud Prevention Services," May. 2013. 

  4. E.W.T. Nagi, Yong Hu, H.Y. Wong, Yijun Chen, Xin Sun, "The Application of Data Mining Techniques in Financial Fraud Detection: A Classification Framework and an Academic Review of Literature," Decision Support Systems, Vol. 50, No. 3, Feb. 2011. 

  5. Jha, Sanjeev, J. Christopher Westland, "A Descriptive Study of Credit Card Fraud Pattern," Global Business Review, Vol. 14, No. 3, pp. 373-384, 2015. 

  6. Edge, Michael Edward, Pedro R. Falcone Sampaio, "A Survey of Signature based Methods for Financial Fraud Detection," Computers & Security, Vol. 28 No. 6, pp. 381-394. 2009. 

  7. Peter J. Bentley, Jungwon Kim, Gil-Ho Jung, Jong-Uk Choi, "Fuzzy Darwinian Detection of Credit Card Fraud," The 14th Annual Fall Symposium of the Korean Information Processing Society, Oct. 2000. 

  8. Sam Maes, Karl Tuyls, Bram Vanschoenwinkel, Bernard manderick, "Credit Card Fraud Detection Using Bayesian and Neural Networks," Proceedings of the 1st International Naiso Congress on Neuro Fuzzy Technologies, Jan. 2002. 

  9. Manoel Fernando Alonso Gadi, Xidi Wang, Alair Pereira do Lago, "Credit Card Fraud Detection with Artificial Immune System," Artificial Immune Systems, pp. 119-131, 2008. 

  10. Jon T.S. Quah, M. Sriganesh, "Real-time Credit Card Fraud Detection using Computational Intelligence," Expert Systems with Applications, Vol. 35, No. 4, pp. 1721-1732, Nov. 2008. 

  11. C. Whitrow, D.J. Hand, P. Juszczak, D. Weston, N.M. Adams, "Transaction Aggregation as a Strategy for Credit Card Fraud Detection," Data Mining and Knowledge Discovery, Vol. 18, No. 1, pp. 30-55, Feb. 2009. 

  12. D. Sancheza, M.A. Vilaa, L. Cerdaa, J.M. Serranob, "Association Rules applied to Credit Card Fraud Detection," Expert Systems with Applications, Vol. 36, No. 2, pp. 3630-3640, Mar. 2009. 

  13. Siddhartha Bhattacharyyaa, Sanjeev Jhab, Kurian Tharakunnelc, J. Christopher, "Data Mining for Credit Card Fraud: A Comparative Study," Decision Support System, Vol. 50, No. 3, pp. 602-613, Feb. 2011. 

  14. S.B.E. Raj, A.A. Portia, "Analysis on Credit Card Fraud Detection Methods," Computer, Communication and Electrical Technology (ICCCET) 2011 International Conference on, pp. 152-156, Mar. 2011. 

  15. Raghavendra Patidar, Lokesh Sharma, "Credit Card Fraud Detection using Neural Network," International Journal of Soft Computing and Engineering (IJSCE), pp. 33-38, 2011. 

  16. V. Bhusari, S. Patill, "Study of Hidden Markov Model in Credit Card Fraudulent Detection," International Journal of Computer Applications, Vol. 20, No. 5, Apr. 2011. 

  17. V.R. Ganji, S.N.P. Mannem, "Credit Card Fraud Detection using Anti-k Nearest Neighbour Algorithm," International Journal on Computer Science and Engineering, Vol. 4, No. 6, pp. 1035-1039, Jan. 2012. 

  18. Neda Soltani, Mohammad Kazem Akbari, Mortaza Sargolzaei Javan, "A New User-Based Model for Credit Card Fraud Detection Based on Artificial Immune System," Artificial Intelligence and Signal Processing (AISP), 2012 16th CSI International Symposium on IEEE, May. 2012 

  19. A.D. Pozzoloa, O. Caelenb, Y.A.L. Borgnea, S. Waterschootb, G. Bontempia, "Learned Lessons in Credit Card Fraud Detection from a Practitioner Perspective," Expert Systems with Applications, Vol. 41, No. 10, pp. 4915-4928, Aug. 2014. 

  20. Nader Mahmoudi, Ekrem Duman, "Detecting Credit Card Fraud by Modified Fisher Discriminant Analysis," Expert Systems with Applications, Vol. 42, No. 5, pp. 2510-2516, Apr. 2015. 

  21. Ivo Correia, Fabiana Fournier, Inna Skarbovsky, "The Uncertain Case of Credit Card Fraud Detection," Proceedings of the 9th ACM International Conference on Distributed Event-Based Systems, pp. 181-192, 2015. 

  22. Ganesh Kumar.Nune and P.Vasanth Sena, "Novel Artificial Neural Networks and Logistic Approach for Detecting Credit Card Deceit," International Journal of Computer Science and Network Security, Vol. 15, No. 9, Sep. 2015. 

  23. Aihua Shen, Rencheng Tong, Yaochen Deng, "Application of Classification Models on Credit Card Fraud Detection," Service Systems and Service Management of the 2007 IEEE International Conference, pp. 1-4, Jun. 2007. 

  24. Massoud Vadoodparast, Abdul Razak Hamdan, Hafiz, "Fraudulent Electronic Transaction Detection using Dynamic KDA Model," International Journal of Computer Science and Information Security, Vol. 13, No. 3, pp. 90-99, Mar. 2015. 

  25. Chengwei Liu, Yixiang Chan, Syed Hasnain Alam Kazmi, Hao Fu, "Financial Fraud Detection Model: Based on Random Forest," International Journal of Economics and Finance, Vol. 7, No. 7, pp. 178-188, 2015. 

  26. Jae Hoon Park, Huy Kang Kim, Eunjin Kim, "Effective Normalization Method for Fraud Detection Using a Decision Tree," Journal of the Korea Institute of Information Security and Cryptology, Vol. 25, No. 1, pp. 133-146, Feb. 2015. 

  27. Vladimir Zaslavsky and Anna Strizhak, Credit card fraud detection using self-organizing maps, Information and Security, Vol. 18, pp. 48-63, 2006. 

  28. Abhinav Srivastava, Amlan Kundu, Shamik Sural, "Credit Card Fraud Detection using Hidden Markov Model," Dependable and Secure Computing, Vol. 5, No. 1, pp. 37-48, Jan. 2008. 

  29. Nicholas Patterson, Michael Hobbs, Jemal Abawajy, "Virtual Property Theft Detection Framework: An Algorithm to Detect Virtual Property Theft in Virtual World Environments," Trust, Security and Privacy in Computing and Communications on IEEE, pp. 177-184, Jun. 2012. 

  30. Ashphak Khan, Tejpal Singh, Amit Sinhal, "Implement Credit Card Fraudulent Detection System using Observation Probabilistic in Hidden Markov Model," Engineering (NUiCONE), 2012 Nirma University International Conference on IEEE, pp. 1-6, Dec. 2012. 

  31. Wee-Yong Lim, Amit Sachan, Vrizlynn Thing, "Conditional Weighted Transaction Aggregation for Credit Card Fraud Detection," Advances in Digital Forensics X. pp. 3-16, 2014. 

  32. K.R. Seeja and Masoumeh Zareapoor, "FraudMiner: A Novel Credit Card Fraud Detection Model based on Frequent Itemset Mining," The Scientific World Journal, Vol. 2014, Sep. 2014. 

  33. Luigi Coppolino, Salvatore D'Antonio, Valerio Formicola, Carmine Massei, Luigi Romano, "Use of the Dempster-Shafer Theory for Fraud Detection: The Mobile Money Transfer Case Study," Intelligent Distributed Computing VIII, pp. 465-474, 2015. 

  34. Hee Yeon Min, Jin Hyung Park, Dong Hoon Lee, In Seok Kim, "Outlier Detection Method for Mobile Banking with User Input Pattern and E-finance Transaction Pattern," Journal of Korean Society for Internet Information, Vol. 15, No. 1, pp. 157-170, Feb. 2014. 

  35. Milad Malekipirbazari and Vural Aksakalli, "Risk Assessment in Social Lending via Random Forests," Expert Systems with Applications, Vol. 42, No. 10, pp. 4621-4631, Jun. 2015. 

  36. Jehwan Oh, Zoheb Hassan Borbora, Jaideep Srivastava, "Automatic Detection of Compromised Accounts in MMORPGs," Social Informatics (SocialInformatics), International Conference on. IEEE, pp. 222-227, Dec. 2012. 

  37. Constantinos S. Hilas1, Paris A. Mastorocostas1, Ioannis T. Rekanos, "Clustering of Telecommunications User Profiles for Fraud Detection and Security Enhancement in Large Corporate Networks: A Case Study," Vol. 9, No. 4, pp. 1709-1718, Jan. 2015. 

  38. Sharmila Subudhia, Suvasini Panigrahib, "Quarter-Sphere Support Vector Machine for Fraud Detection in Mobile Telecommunication Networks," Procedia Computer Science, Vol. 48, pp. 353-359, 2015. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로