×

关于流媒体信用申请中身份犯罪的公共分析怀疑评分。 (英语) Zbl 1159.91411号

摘要:本文描述了一种快速技术:公共分析怀疑评分(CASS),用于根据时间和空间上彼此之间的隐式链接生成流媒体信用应用程序的数字怀疑评分。CASS包括应用程序标识符属性的成对公共评分、应用程序对可疑类别的定义、时间和空间权重的合并以及多个链接应用程序对的平滑评分。对几十万个实际信用应用程序的挖掘结果表明,CASS在保持合理命中率的同时降低了虚警率。CASS对于这个大数据样本具有可扩展性,可以快速检测身份犯罪的早期症状。此外,从应用程序之间的关系中观察到了新的见解。

MSC公司:

91B30型 风险理论,保险(MSC2010)
91B06型 决策理论
90B50型 管理决策,包括多个目标
62页99 统计学的应用
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Baxter,R.,Christen,P.,Churches,T.,2003年。记录链接的快速阻塞方法的比较。摘自:SIGKDD03数据清理、记录链接和对象合并研讨会论文集,第25-27页。;Baxter,R.,Christen,P.,Churches,T.,2003年。记录链接的快速阻塞方法的比较。摘自:SIGKDD03数据清理、记录链接和对象合并研讨会论文集,第25-27页。
[2] Baycorp Advantage,2005年。零利率信用卡导致信用卡申请量创纪录增长。;Baycorp Advantage,2005年。零利率信用卡导致信用卡申请量创纪录增长。
[3] 比伦科,M。;穆尼,R。;科恩,W。;拉维库马尔,P。;Fienberg,S.,信息集成中的自适应名称匹配,IEEE智能系统,18,5,16-23(2003)
[4] 查普曼,S.,2005年。Simmetrics-开源相似性度量库。访问位置:<http://sourceforge.net/projects/simmetrics/>; 查普曼,S.,2005年。Simmetrics-开源相似性度量库。访问位置:<http://sourceforge.net/projects/simmetrics/>
[5] 科尔特斯,C。;Pregibon,D。;Volinsky,C.,《动态图的计算方法》,《计算与图形统计杂志》,第12期,第950-970页(2003年)
[6] Cortes,C.,Pregibon,D.,1999年。信息挖掘平台:KDD快速部署的基础设施。摘自:SIGKDD99会议记录,第327-331页。;Cortes,C.,Pregibon,D.,1999年。信息挖掘平台:KDD快速部署的基础设施。参见:SIGKDD99会议记录,第327-331页。
[7] 福塞特,T。;Provost,F.,自适应欺诈检测,数据挖掘和知识发现,1,3,291-316(1997)
[8] ID Analytics,2004年。2004年身份:身份风险管理会议。;ID Analytics,2004年。Identity 2004:身份风险管理会议。
[9] Kleinberg,J.,超链接环境中的权威来源,《ACM杂志》,46,5,604-632(1999)·Zbl 1065.68660号
[10] Kubica,J.、Moore,A.、Cohn,D.、Schneider,J.,2003年。查找底层连接:用于链接分析和协作查询的快速基于图形的方法。摘自:ICML会议记录,第392-399页。;Kubica,J.、Moore,A.、Cohn,D.、Schneider,J.,2003年。查找底层连接:用于链接分析和协作查询的快速基于图形的方法。摘自:《ICML会议记录》,第392-399页。
[11] 莱维特,S。;Dubner,S.,《怪诞经济学:无赖经济学家探索一切事物的隐藏面》(2005),企鹅图书:英国企鹅图书
[12] Liberty Financial,2004年。对假日信贷狂潮的担忧。;Liberty Financial,2004年。对假日信贷狂潮的担忧。
[13] Macskassy,S.,教务长,F.,2005年。通过联想、集体推理和重点数据访问,基于内疚感的怀疑评分。摘自:《国际情报分析会议记录》。;Macskassy,S.,Provost,F.,2005年。基于逐个关联、集体推理和集中数据访问的怀疑评分。摘自:《国际情报分析会议记录》。
[14] Oscherwitz,T.,《合成身份欺诈:无形身份挑战》,《银行安全新闻》,第3、7页(2005年)
[15] Page,L.,Brin,S.,Motwani,R.,Winograd,T.,1998年。PageRank引文排名:给网络带来秩序。斯坦福数字图书馆项目技术报告。;Page,L.,Brin,S.,Motwani,R.,Winograd,T.,1998年。PageRank引文排名:给网络带来秩序。斯坦福数字图书馆项目技术报告。
[16] Phua,C.,Lee,V.,Smith,K.,Gayler,R.,2005年。基于数据挖掘的欺诈检测研究综述。莫纳什大学克莱顿信息技术学院。;Phua,C.,Lee,V.,Smith,K.,Gayler,R.,2005年。基于数据挖掘的欺诈检测研究综述。蒙纳士大学克莱顿信息技术学院。
[17] Wasserman,S。;Faust,K.,《社会网络分析:方法和应用》(1994),剑桥大学出版社:剑桥大学出版社,纽约
[18] 威滕,I。;Frank,E.,《数据挖掘:实用机器学习工具和技术》(2005),Morgan Kaufmann:Morgan Koufmann San Francisco·Zbl 1076.68555号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。