Tytuł artykułu
Treść / Zawartość
Pełne teksty:
Identyfikatory
Warianty tytułu
Fraud detection business systems using data mining method
Języki publikacji
Abstrakty
Artykuł zawiera opis przykładu użycia metod eksploracji danych do wykrywania nadużyć w systemach biznesowych IT. Przedstawiono wybrane metody eksploracyjne – k-najbliższych sąsiadów, drzewa wzmacniane, sieci neuronowe, drzewa CHAID, drzewa C&RT, MARSplines. Metody te zastosowano do zbudowania projektu eksploracyjnego w programie STATISTICA 10 PL. Do badań użyto danych z konkursu KDD Cup 99. Zawierają one symulowane ataki w komputerowej sieci wojskowej.
This paper describes how to use the method of data mining methods to detect fraud. Several useful for fraud detection data mining methods described in this article, namely: k-nearest neighbor, wood-reinforced, neural networks, trees, CHAID, C & RT tree, MARSplines. These methods have been used to build the project exploration in STATISTICA 10 PL. Usefulness of these methods to detect attacks on computer network. The study used data from the KDD Cup 99 competition. These data include simulated attacks on military networks.
Rocznik
Tom
Strony
61--71
Opis fizyczny
Bibliogr. 18 poz.
Twórcy
autor
- Politechnika Wrocławska Wydział Informatyki i Zarządzania Wydział Informatyki i Zarządzania
autor
- Politechnika Wrocławska Wydział Informatyki i Zarządzania Wydział Informatyki i Zarządzania
autor
- Politechnika Wrocławska Wydział Informatyki i Zarządzania Wydział Informatyki i Zarządzania
Bibliografia
- 1. StatSoft Polska, Czytelnia StatSoft. http://www.statsoft.pl/czytelnia, 20/05/2012.
- 2. Demski T.: Tworzenie i stosowanie modelu data mining za pomocą Przepisów STATISTICA Data Miner na przykładzie wykrywania nadużyć. StatSoft Polska,
- http://www.statsoft.pl/czytelnia/czytelnia.html, 20/05/2012.
- 3. DM Cup.: Data mining cup, “Prudsys”, http://www.data-mining-cup.de/, 18/04/2012.
- 4. Sokołowski A.: Metody stosowane w data mining, StatSoft Polska, 2002.
- 5. Wątroba J.: Przykłady rozwiązania zagadnienie predykcyjnego za pomocą technik data mining. StatSoft Polska, 2002.
- 6. Wątroba J., Kowalski T., Demski T.: Data mining i jego realizacja w STATISTICA data miner. StatSoft Polska, 2002.
- 7. Kuijlen T., Migut G.: Wykrywanie nadużyc i prania brudnych pieniedzy. StatSoft Polska, 2004.
- 8. KDD Cup: ACM Special Interest Group on Knowledge Discovery and Data Mining. http://www.sigkdd.org/, 18/04/2012.
- 9. Stolfo S., Wei F., Lee W.: Promodromidis A.: Cost-based Modeling and Evaluation for Data Mining With Application to Fraud and Intrusion Detection: Results from the JAM Project. Columbia University, New York 1999.
- 10. Miheev V., Vopilov A., Shabalin I.: The MP13 Approach to the KDD'99 Classifier Learning Contest. ACM SIGKDD, Moskwa 2000.
- 11. Tavallaee M., Bagheri E., Lu W., Ghorbani A.: A Detailed Analysis of the KDD CUP 99 Data Set. Proceedings of the Second IEEE Symposium on Computational Intelligence for Security and Defence Applications, 2009.
- 12. Fortuna C., Fortuna B., Mohorčič M.: Anomaly detection in computer networks using linear SVMs. Slovenian Research Agency, 2002.
- 13. Eskin I.: Multi-Class SVMs for Intrusion Detection, http://www.math.tau.ac.il/~mansour/ml-course-10/students_projects/Final_Project_-_Intrusion_Detection.pdf, 20/05/2012.
- 14. Saima Munawar M.N.H.A.B.: Anomaly Detection through NN Hybrid Learning with Data Transformation Analysis. International Journal of Scientific & Engineering Research, tom 3, nr 1, 2012.
- 15. StatSoft Polska: Elektroniczny Podręcznik Statystyki, StatSoft Polska, 2006, 20/05/2012.
- 16. Nowak-Brzezińska A.: Drzewa klasyfikacyjne, http://informatyka.us.edu.pl/drzewa-klasyfikacyjne/, 11/10/2010.
- 17. Lewis R.J.: An Introduction to Classification and Regression Tree (CART) Analysis. Harbor-UCLA Medical Center, California 2000.
- 18. Kwaśnicka H., Markowska-Kaczmar U.: Sieci neuronowe w zastosowaniach. Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław 2005.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-f3b1bcf3-e8f6-4d67-aa68-c949d89bcf3d