基于数据挖掘技术的可疑金融交易账户识别研究
本文关键词:基于数据挖掘技术的可疑金融交易账户识别研究
更多相关文章: 数据挖掘 ID3 可疑金融交易 反洗钱 识别 研究
【摘要】:洗钱是现代中国乃至全球的一大公害,犯罪活动纵容了整个大环境的犯罪风气,扰乱了金融秩序,损害国家形象。随着经济全球化的不断推进和全球金融市场日益健壮,反洗钱已经成为世界范围内包括金融等所有行业的关键研究。目前从法律上对抗洗钱对策主要依靠金融机构向法院等司法机关和政府机构的报告,也就是大额与可疑交易报告。我国目前的数据报告现状存在海量数据、误报率高、固定阈值容易被不法分子规避、判定模糊、学习能力较低等问题。本文的主要目的就是在目前的反洗钱报告制度的基础上,提出一种基于决策树的不易规避、判定动态变化、可学习的可疑金融交易账户识别方向,这对各行业反洗钱工作具有重要意义,同时也符合全球反洗钱研究的发展趋势。决策树是数据挖掘中的重要研究方面之一,它分析各种海量的、复杂的、含噪声的数据,为反洗钱工作者提供了有效的指导。决策树在反洗钱工作中的可疑金融交易账户的识别上是比较有效的数据挖掘方式,找到关键决策属性也对该算法的实际有效性起到重要决定作用,对今后反洗钱工作意义重大。基于目前形式,本文开篇大致介绍数据挖掘技术的历程发展及趋势,然后从技术分析角度对数据挖掘的重要技术之一——决策树分类作了一个大概的介绍,主要分析了在实际应用中具有代表性的ID3决策树算法,分析了其主要优缺点。最终运用该算法设计并实现了可疑金融交易账户洗钱风险评估模型,通过挖掘分析得到评估洗钱风险的决策树,基于真实数据详细说明了数据准备、数据转换、计算信息增益、生成决策树、结果展示的具体过程,经过测试后达到了较好的分类效果,并为今后更深入的研究提出方向建议。
【关键词】:数据挖掘 ID3 可疑金融交易 反洗钱 识别 研究
【学位授予单位】:广西大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:F832.2;TP311.13
【目录】:
- 摘要4-6
- ABSTRACT6-11
- 第1章 绪论11-16
- 1.1 研究背景及意义11
- 1.2 国内外研究现状11-14
- 1.3 研究的内容及目的14
- 1.4 研究的思路14-15
- 1.5 研究的创新点15
- 1.6 本章小结15-16
- 第2章 数据挖掘技术综述及其在银行领域中的应用16-28
- 2.1 数据挖掘系统的典型结构及步骤16-20
- 2.1.1 数据挖掘的概念16
- 2.1.2 数据挖掘系统的典型结构16-17
- 2.1.3 数据挖掘的过程与步骤17-20
- 2.2 数据挖掘的发展趋势20
- 2.3 数据分类20-21
- 2.4 决策树分类算法21-24
- 2.4.1 决策树的生成22-23
- 2.4.2 决策树算法小结23-24
- 2.5 数据挖掘在银行业中的应用24-25
- 2.5.1 可疑金融交易概念24-25
- 2.5.2 数据挖掘在银行可疑金融交易识别中的应用25
- 2.6 其他可用的挖掘方法概述25-27
- 2.6.1 关联分析25-26
- 2.6.2 BIRCH聚类算法26-27
- 2.6.3 神经网络27
- 2.7 本章小结27-28
- 第3章 ID3决策树算法研究28-33
- 3.1 简介28-30
- 3.1.1 传统的统计方法28-29
- 3.1.2 可视化技术29
- 3.1.3 决策树的应用29
- 3.1.4 ID3决策树算法29-30
- 3.2 ID3算法30-32
- 3.2.1 ID3算法基本思想30
- 3.2.2 ID3算法描述30-31
- 3.2.3 ID3算法的评价31-32
- 3.3 本章小结32-33
- 第4章 可疑金融交易账户的风险评估模型33-43
- 4.1 模型的提出33-34
- 4.2 模型概况34-36
- 4.3 数据清洗及预处理36-42
- 4.3.1 交易频度的处理36-37
- 4.3.2 交易金额的处理37-38
- 4.3.3 银行评级的处理38-39
- 4.3.4 贷款额度的处理39
- 4.3.5 所属行业规模的处理39-41
- 4.3.6 预处理后的训练数据41-42
- 4.4 本章小结42-43
- 第5章 可疑金融交易账户风险评估模型的设计与实现43-52
- 5.1 需求分析43
- 5.2 模型设计43-47
- 5.3 模型输出及分析47-48
- 5.4 模型测试及分析48-51
- 5.5 本章小结51-52
- 第6章 结论及改进措施52-54
- 6.1 结论52-53
- 6.2 建议53-54
- 参考文献54-57
- 致谢57-58
- 攻读学位期间发表论文情况58
【相似文献】
中国期刊全文数据库 前10条
1 黎洪生,卓祯雨;数据挖掘技术及其在过程监控中的应用[J];广东自动化与信息工程;2002年03期
2 黎洪生,卓祯雨;数据挖掘技术及其在过程监控中的应用[J];计算技术与自动化;2002年04期
3 何志国,曹玉东;数据挖掘技术[J];攀枝花学院学报;2002年06期
4 贺玉珍;浅析数据挖掘技术[J];运城高等专科学校学报;2002年03期
5 庞先伟;基于数据挖掘技术的资源型学习[J];现代远程教育研究;2002年03期
6 卢辉斌,王拥军;数据挖掘技术在入侵检测中的应用[J];燕山大学学报;2003年02期
7 张丽丽;数据挖掘技术的应用分析[J];山西经济管理干部学院学报;2003年04期
8 张红军;谈谈数据挖掘技术及其应用[J];广西梧州师范高等专科学校学报;2003年03期
9 田小霞,刘晓霞;数据挖掘技术在客户保持中的应用研究[J];微计算机应用;2003年03期
10 刘兰辉;论前途光明的数据挖掘技术[J];内蒙古科技与经济;2004年05期
中国重要会议论文全文数据库 前10条
1 孙义明;曾继东;;数据挖掘技术及其应用[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
2 马洪杰;曲晓飞;;数据挖掘技术和过程的特点[A];面向21世纪的科技进步与社会经济发展(上册)[C];1999年
3 宁红梅;安志兴;葛亚明;李敬玺;赵坤;钟华;陈俊杰;崔艳红;;数据挖掘技术在兽医学中的应用[A];Proceedings of 2010 National Vocational Education of Communications and Information Technology Conference (2010 NVCIC)[C];2010年
4 王桂芹;黄道;;数据挖掘技术综述[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
5 徐宝莲;李晓奇;;数据挖掘技术在网络游戏中的应用[A];第十一届中国不确定系统年会、第十五届中国青年信息与管理学者大会论文集[C];2013年
6 胡广芹;陆小左;;数据挖掘技术在中医诊断中的应用[A];中国中西医结合学会诊断专业委员会2009’年会论文集[C];2009年
7 戈欣;吴晓芬;许建荣;;数据挖掘技术在放射科医疗管理中的潜在作用[A];2009中华医学会影像技术分会第十七次全国学术大会论文集[C];2009年
8 铁军;吴智明;;数据挖掘技术在工业铝电解生产中的应用[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
9 王建华;王菲;黄国建;;数据挖掘技术研究的现状及展望[A];中国运筹学会第六届学术交流会论文集(上卷)[C];2000年
10 肖健华;吴今培;;数据挖掘技术及其应用实例[A];2001年中国智能自动化会议论文集(下册)[C];2001年
中国重要报纸全文数据库 前10条
1 记者 吕贤如;大力加强数据挖掘技术研究应用[N];光明日报;2006年
2 主持人 李禾;数据挖掘技术如何驱动经济车轮[N];科技日报;2007年
3 梅静彦;数据挖掘技术在美国银行的应用[N];金融时报;2006年
4 邹广普;数据挖掘技术在保险业中的应用[N];中国保险报;2010年
5 陈晓 山西财经大学教师;数据挖掘技术在高校教学管理中的应用[N];山西经济日报;2010年
6 张崇峰;挖掘,再挖掘[N];中国计算机报;2003年
7 刘红岩、何军;利用数据挖掘技术获得商业智能[N];中国计算机报;2003年
8 ;IBM公司推出新型数据挖掘技术[N];中国高新技术产业导报;2001年
9 刘军 兰小红 龚富强;新技术为老装备“保驾护航”[N];大众科技报;2006年
10 ;软件产业人才培养又辟新路[N];中国高新技术产业导报;2000年
中国博士学位论文全文数据库 前10条
1 沈忱;基于贝叶斯网络数据挖掘技术研究《本草纲目》活血化瘀类中药性—效—用关系[D];南京中医药大学;2015年
2 钱力维;胡国俊祛邪助运治疗老年病学术思想和经验总结[D];南京中医药大学;2016年
3 姚山;基于数据挖掘技术的造林决策研究[D];北京林业大学;2008年
4 曹秀英;基于粗集的数据挖掘技术及其应用研究[D];哈尔滨工程大学;2003年
5 伍平阳;基于数据挖掘技术的医疗设备绩效预测方法的应用研究[D];南方医科大学;2008年
6 刘刚;数据挖掘技术与分类算法研究[D];中国人民解放军信息工程大学;2004年
7 王勇;时序数据挖掘技术及其在水质预测中的应用研究[D];广东工业大学;2005年
8 熊忠阳;面向商业智能的并行数据挖掘技术及应用研究[D];重庆大学;2004年
9 朱恒民;领域知识制导的数据挖掘技术及其在中药提取中的应用[D];南京航空航天大学;2006年
10 毛国君;数据挖掘技术与关联规则挖掘算法研究[D];北京工业大学;2003年
中国硕士学位论文全文数据库 前10条
1 肖建国;数据挖掘技术在就业指导与本科教学改革工作中的应用研究[D];吉林大学;2008年
2 钱和平;基于改进的灰色理论数据挖掘技术的研究[D];内蒙古农业大学;2010年
3 安冬冬;基于数据挖掘技术的常规公交服务水平评价体系研究[D];西南交通大学;2015年
4 陈萍;数据挖掘技术在网络教学中的应用研究[D];广东技术师范学院;2015年
5 陈勇;基于数据挖掘技术的门诊医疗管理研究[D];河北工业大学;2015年
6 丁磊;数据挖掘技术在高校教师科研管理中的应用研究[D];大连海事大学;2016年
7 隋春明;基于数据挖掘技术的电力营销分析系统的设计与实现[D];电子科技大学;2015年
8 许江峰;数据挖掘技术在P2P网络金融中的应用研究[D];北京交通大学;2016年
9 王磊;数据挖掘技术在保险公司内部审计中的运用研究[D];山东财经大学;2015年
10 赵海东;数据挖掘技术在犯罪分析中的研究与应用[D];中国海洋大学;2014年
,本文编号:746748
本文链接:https://www.wllwen.com/guanlilunwen/bankxd/746748.html