基于模糊聚类分析的银行业反洗钱大额与可疑交易报告改进研究
发布时间:2021-12-28 14:27
由于洗钱犯罪活动和其他严重犯罪活动(如贩卖毒品、走私、恐怖袭击等)有着千丝万缕的联系,反洗钱工作正日益受到国际社会的高度重视。洗钱活动严重危及到金融的稳定、政府信誉、社会和谐,因此有必要对其进行比较深入的研究。洗钱犯罪分子进行洗钱活动是其按照自身利益最大化的原则进行的理性活动,但是洗钱本身并不是传统意义上的理性经济活动,这就决定了洗钱者及其洗钱行为会不同于正常经济活动的经济人和经济行为,这是能够对其进行挖掘的基础。数据挖掘技术在最近几年的研究与应用方面可谓是突飞猛进,并且因为其出色的处理问题能力,应用领域日益广泛。本文的研究目的是结合我国的实际情况将数据挖掘技术引入到银行业的反洗钱工作中,重点研究基于模糊聚类分析的偶然可疑洗钱行为的识别方法。本文首先对洗钱的概念和现状进行分析,提出进行反洗钱工作的必要性,其次说明目前国内外对洗钱的研究情况,并对其进行总结,然后结合本文的研究内容,给出研究的理论基础;而在本文的核心部分,首先对即将使用的基于模糊聚类分析的数据挖掘及孤立点探测的算法进行详细介绍,然后通过对现行银行业大额与可疑交易报告的现状分析,提出提高报告有效性甄别效率的思路,接着对基于商...
【文章来源】:福州大学福建省 211工程院校
【文章页数】:66 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 问题的提出
1.2 研究目的和意义
1.3 论文的结构安排与研究方法
第二章 文献综述及理论基础
2.1 国外相关文献综述
2.2 国内研究综述
2.3 洗钱及其相关概念界定
2.4 破窗理论
2.5 洗钱方式简介
第三章 基于模糊聚类分析的数据挖掘
3.1 数据挖掘简介
3.2 聚类分析及算法
3.2.1 聚类分析
3.2.2 典型的聚类算法介绍
3.3 模糊聚类算法分析
3.3.1 模糊聚类分析原理
3.3.2 模糊聚类分析的应用步骤
3.4 局部孤立点挖掘算法
第四章 账户洗钱信息的挖掘研究
4.1 数据挖掘与账户洗钱
4.2 可疑账户洗钱行为的数据挖掘算法研究
4.2.1 聚类算法的适用性分析与算法选择
4.2.2 孤立点探测算法的适用性分析与算法选择
4.3 偶然可疑账户洗钱行为数据挖掘方法的构建
4.3.1 偶然可疑洗钱行为的挖掘
4.3.2 属性的选择
4.3.3 构建偶然可疑洗钱的数据挖掘方法
4.4 数据试验
4.4.1 试验环境
4.4.2 数据准备
4.4.3 实验结果
第五章 对银行业反洗钱报告的改进研究
5.1 银行业大额可疑交易报告
5.2 银行业反洗钱报告的现状和存在问题
5.3 利用数据挖掘技术提高反洗钱报告甄别效率
第六章 结论与展望
参考文献
致谢
附录:部分源程序
个人简历
【参考文献】:
期刊论文
[1]论国际贸易反洗钱[J]. 童文俊. 国际商务财会. 2009(04)
[2]基于决策树算法的洗钱交易识别研究[J]. 张成虎,赵小虎. 武汉理工大学学报. 2008(02)
[3]国际贸易可疑洗钱行为透析[J]. 高增安. 财经科学. 2007(03)
[4]反洗钱中监管机构和商业银行的博弈与委托代理问题研究[J]. 杨胜刚,何靖,曾翼. 金融研究. 2007(01)
[5]反洗钱的外部性与激励机制的建立[J]. 邱兆祥,朱宝明. 金融理论与实践. 2007(01)
[6]基于成本约束的智能节点洗钱效用与路径分析[J]. 薛耀文,张朋柱,范静. 清华大学学报(自然科学版). 2006(S1)
[7]基于朴素贝叶斯分类的可疑金融交易识别研究[J]. 张成虎,高薇. 情报杂志. 2006(11)
[8]银行业金融机构反洗钱工作的难点及政策建议[J]. 陈玉辉. 福建金融. 2006(08)
[9]我国反洗钱若干重大问题(下)[J]. 欧阳卫民. 财经理论与实践. 2006(04)
[10]金融网络中洗钱资金异常转移路径的经济成本模型[J]. 杨冬梅,吴冲锋,冯芸. 系统工程理论与实践. 2006(05)
博士论文
[1]基于交易的可疑洗钱行为模式与反洗钱对策研究[D]. 高增安.西南交通大学 2007
硕士论文
[1]基于离群数据挖掘的可疑金融交易识别研究[D]. 龙洁.湖南大学 2007
[2]基于银行机构客户账户的可疑洗钱交易行为识别研究[D]. 翁丽芳.西南交通大学 2006
本文编号:3554219
【文章来源】:福州大学福建省 211工程院校
【文章页数】:66 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 问题的提出
1.2 研究目的和意义
1.3 论文的结构安排与研究方法
第二章 文献综述及理论基础
2.1 国外相关文献综述
2.2 国内研究综述
2.3 洗钱及其相关概念界定
2.4 破窗理论
2.5 洗钱方式简介
第三章 基于模糊聚类分析的数据挖掘
3.1 数据挖掘简介
3.2 聚类分析及算法
3.2.1 聚类分析
3.2.2 典型的聚类算法介绍
3.3 模糊聚类算法分析
3.3.1 模糊聚类分析原理
3.3.2 模糊聚类分析的应用步骤
3.4 局部孤立点挖掘算法
第四章 账户洗钱信息的挖掘研究
4.1 数据挖掘与账户洗钱
4.2 可疑账户洗钱行为的数据挖掘算法研究
4.2.1 聚类算法的适用性分析与算法选择
4.2.2 孤立点探测算法的适用性分析与算法选择
4.3 偶然可疑账户洗钱行为数据挖掘方法的构建
4.3.1 偶然可疑洗钱行为的挖掘
4.3.2 属性的选择
4.3.3 构建偶然可疑洗钱的数据挖掘方法
4.4 数据试验
4.4.1 试验环境
4.4.2 数据准备
4.4.3 实验结果
第五章 对银行业反洗钱报告的改进研究
5.1 银行业大额可疑交易报告
5.2 银行业反洗钱报告的现状和存在问题
5.3 利用数据挖掘技术提高反洗钱报告甄别效率
第六章 结论与展望
参考文献
致谢
附录:部分源程序
个人简历
【参考文献】:
期刊论文
[1]论国际贸易反洗钱[J]. 童文俊. 国际商务财会. 2009(04)
[2]基于决策树算法的洗钱交易识别研究[J]. 张成虎,赵小虎. 武汉理工大学学报. 2008(02)
[3]国际贸易可疑洗钱行为透析[J]. 高增安. 财经科学. 2007(03)
[4]反洗钱中监管机构和商业银行的博弈与委托代理问题研究[J]. 杨胜刚,何靖,曾翼. 金融研究. 2007(01)
[5]反洗钱的外部性与激励机制的建立[J]. 邱兆祥,朱宝明. 金融理论与实践. 2007(01)
[6]基于成本约束的智能节点洗钱效用与路径分析[J]. 薛耀文,张朋柱,范静. 清华大学学报(自然科学版). 2006(S1)
[7]基于朴素贝叶斯分类的可疑金融交易识别研究[J]. 张成虎,高薇. 情报杂志. 2006(11)
[8]银行业金融机构反洗钱工作的难点及政策建议[J]. 陈玉辉. 福建金融. 2006(08)
[9]我国反洗钱若干重大问题(下)[J]. 欧阳卫民. 财经理论与实践. 2006(04)
[10]金融网络中洗钱资金异常转移路径的经济成本模型[J]. 杨冬梅,吴冲锋,冯芸. 系统工程理论与实践. 2006(05)
博士论文
[1]基于交易的可疑洗钱行为模式与反洗钱对策研究[D]. 高增安.西南交通大学 2007
硕士论文
[1]基于离群数据挖掘的可疑金融交易识别研究[D]. 龙洁.湖南大学 2007
[2]基于银行机构客户账户的可疑洗钱交易行为识别研究[D]. 翁丽芳.西南交通大学 2006
本文编号:3554219
本文链接:https://www.wllwen.com/guanlilunwen/bankxd/3554219.html