淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


下載電子全文限經由淡江IP使用) 
系統識別號 U0002-0307200717442300
中文論文名稱 具早期預警能力之線上拍賣詐騙偵測
英文論文名稱 An Early warning System for Fraud Detection on Electronic Auction
校院名稱 淡江大學
系所名稱(中) 資訊管理學系碩士班
系所名稱(英) Department of Information Management
學年度 95
學期 2
出版年 96
研究生中文姓名 洪儀玶
研究生英文姓名 Yi-Ping Hung
學號 694520155
學位類別 碩士
語文別 中文
口試日期 2007-06-09
論文頁數 52頁
口試委員 指導教授-張昭憲
委員-詹前隆
委員-翁頌舜
委員-鄭啟斌
中文關鍵字 詐騙偵測  線上拍賣  資料分析  電子商務 
英文關鍵字 Deception Detection  Online Auction  Data Analysis  e-Business 
學科別分類 學科別社會科學管理學
學科別社會科學資訊科學
中文摘要 線上拍賣詐騙行為層出不窮,拍賣網站常用的二元名聲管理系統效能不彰,讓許多消費者平白蒙受損失。為防範此類惡行日益擴大,本研究分析線上拍賣詐騙者之交易資料,建立詐騙者偵測模型,以協助消費者儘早發覺異常交易。為達成此目標,我們首先對常見的詐騙行為進行觀察,並歸納出七項偵測指標。而後,擷取Yahoo拍賣網站被停權的詐騙者公開資料,並分別進行迴歸分析與資料分類,以建立詐騙者偵測模型。為早期發現詐騙行為,上述分析將分別根據詐騙者各階段的交易歷史來進行。實驗結果顯示,本研究提出方法在早期詐騙偵測成功率幾乎可達100%。此外,我們也建立一套詐騙查詢系統,以協助Yahoo拍賣使用者發覺潛在的詐騙者。
英文摘要 There are more and more deception on electronic auction. The binary reputation system for the auction website doesn’t work very well and let many consumers lose a lot. To guard against this kind of dirty trick to expand, our research analyses the transaction data of cheater on online auction, and build up a deception detection model to help consumers to find some unusual transactions as early as possible. In order to come to this goal, we are observing some common deception and conclude seven rules. Then, gather public data of cheater on Yahoo auction, and do regression analysis and data classification to build up a deception detection model. To find fraud early, these analyses are according to the step of transaction history. The result shows that an early deception detection is almost 100%. And we also build a deception querying system to help consumers finding some potential cheater.
論文目次 目錄
1.緒論 1
2.相關術語與技術簡介 6
2.1 拍賣(AUCTIONS) 6
2.2 詐騙(DECEPTION) 7
2.3 資料分析方法簡介 8
2.3.1 ID3演算法 8
2.3.2 ID3-X2 Pruning 11
3.線上拍賣詐騙偵測 13
3.1 詐騙偵測指標 13
3.2 資料分析 21
3.2.1 分階段資料分析 21
3.2.2利用迴歸分析建立詐騙偵測模型 22
3.2.3 資料分類 26
3.3 拍賣資料蒐集 29
4.實驗結果 30
4.1 詐騙預警能力驗證 30
4.2 詐騙個案研究 34
4.3線上拍賣詐騙預警系統 35
5.結論 37
6.參考文獻 38
7.附錄 40
圖目錄
圖 1-1:建立新的名聲模型 3
圖 2-1:筆記型電腦購買族群的特質分類樹 11
圖 3-1:詐騙者短時間內以假交易為自己加分 14
圖 3-2:身為賣家,正評來自賣家的比例不得太高 17
圖 3-3:交易者得到負評的間隔不得太近 18
圖 3-4:最後一次得到負評價的時間與現在時間太近 18
圖 3-5:利用賣家的歷史資料從總評價數及總時間來切割分析 22
圖 3-6:從詐騙者的100%資料,做資料決策樹分類(100:100) 27
圖 4-1:有心人士在80%~90%累積一些假評價 32
圖 4-2:線上拍賣詐騙預警系統之操作介面 36
圖 7-1D:90%AT之ID3分類樹(100:100) 47
圖 7-2D:90%AR之ID3分類樹(100:100) 48
圖 7-3D:80%AT之ID3分類樹(100:100) 49
圖 7-4D:80%AR之ID3分類樹(100:100) 50
圖 7-5D:90%AT之ID3-Χ2 PRUNING分類樹(100:100) 51
圖 7-6D:90%AR之ID3-Χ2 PRUNING分類樹(100:100) 51
圖 7-7D:80%AT之ID3-Χ2 PRUNING分類樹(100:100) 52
圖 7-8D:80%AR之ID3-Χ2 PRUNING分類樹(100:100) 52
表目錄
表 2-1:賣場蒐集之顧客記錄 9
表 2-2:A CONTINGENCY TABLE 11
表 2-3:關於RAIN的實際資料統計表 12
表 2-4:關於RAIN的期望值統計表 12
表 3-1:擷取JOEDINKIMO在YAHOO拍賣網站上的資料 19
表 3-2:SPSS分析100%階段之資料 23
表 3-3:訓練資料為100位停權會員與100位正常會員之迴歸模型(100:100) 24
表 3-4:訓練資料為100位停權會員與30位正常會員之回規模型(100:30) 24
表 3-5:資料集100:100;針對累計評價次數之各階段迴歸分析結果 25
表 3-6:資料集100:100;針對累計交易時間之各階段迴歸分析結果 25
表 3-7:資料集100:30;針對累計評價次數之各階段迴歸分析結果 25
表 3-8:資料集100:30;針對累計交易時間之各階段迴歸分析結果 25
表 3-9:較引人注意之規則 28
表 4-1:不同模型之FALSE NEGATIVE和FALSE POSITIVE (訓練集: 100:100) 31
表 4-2:詐騙偵測模型錯誤率統計(100:30) 32
表 4-3:MOMO123評價發生時間表 34
表 7-1A:P_INTERVAL(交易者得到正評價的時間差距) 40
表 7-2A:CP_INTERVAL(商品結標時間與得到正評價時間差距) 41
表 7-3A:P_RATIO(交易者正評價百分比) 42
表 7-4A:SP_RATIO(身為賣家,其正評同樣來自賣家的比例) 42
表 7-5A:N_INTERVAL(交易者得到負評的間隔) 43
表 7-6A:NT_INTERVAL(交易者最後一次得到負評價的時間與現在的時間差距) 44
表 7-7A:N_RATIO(負評價的百分比) 44
表 7-8B:不同比例之詐騙偵測模型FALSE RATE 45
表 7-9C:VOLVO1297評價發生時間表 46
參考文獻 [1] Bhattacharjee, R. and A. Goel.j, "Avoiding Ballot Stuffing in eBay-like Reputation Systems,"ACM SIGCOMM'05 workshops, Aug. 22-26, 2005, pp. 133-137.
[2] Brandt, F., "Fundamental Aspects of Privacy and Deception in Electronic Auctions", 2003.
[3] Colin, A., "Building Decision Trees with the ID3 Algorithm", Dr. Dobbs Journal, June 1996
[4] Dellarocas C., "Analyzing the Economic Efficiency of eBay-like Online Reputation Reporting Mechanisms," ACM EC'01, Oct. 14-17, 2001, pp. 171-179.
[5] Dellarocas C., "Mechanisms for coping with unfair ratings and discriminatory behaviour in online reputation reporting systems," International conference on Information Systems, December 2000.
[6] Dellarocas, C., "Immunizing online reputation reporting systems against unfair ratings and discrimatory behavior," Proceedings of the second ACM Conference on Electronic Commerce, October 2000.
[7] Huynh, D. , N. R. Jennings and N. R. Shadbolt, "Developing an Integrated Trust and Reputation Model for Open Multi-Agent Systems," IEEE Conference


[8] Internet Fraud Complaint Center - 2001 Internet Fraud Report, http://www.ifccfbi.gov, National White Collar Crime Center and Federal Bureau of Investigation, 2002
[9] Mitchell, T. and McGraw-Hill, "Machine Learning", 1997, pp. 52-81
[10] Myers, R. and R. Walpole, "Tests of Hypotheses", in R. Myers, R. Walpole, Probability and Statistics for Engineers and Scientists, Second Edition, Macmillan Publishing Co., Inc., New York, NY, 1978, pp. 268 - 273.
[11] Song, S., K. Hwang, R. Zhou and Y. K. Kwok, "Trusted P2P Transactions with Fuzzy Reputation Aggregation," IEEE Internet Computing, Nov-Dec 2005, pp. 24-34.
[12] Utgoff P. E., "Incremental Induction of Decision Trees", Kluwer Academic Publishers, 1989
[13] Yolum, P. and M. P. Singh, "Emergent Properties of referral Systems," AAMAS'03, July 14-18, 2003, pp. 592-599.
[14] Yu, B. and M. P. Singh, "Detecting Deception in Reputation Management," AAMAS'03, July 14-18, 2003, pp.73-80.
[15] Yu, B. and M. P. Singh, "Searching Social Networks," AAMAS'03, July 14-18, 2003, pp. 65-72.
論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2007-07-05公開。
  • 同意授權瀏覽/列印電子全文服務,於2008-06-27起公開。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2281 或 來信