§ 瀏覽學位論文書目資料
  
系統識別號 U0002-2101201022430600
DOI 10.6846/TKU.2010.00620
論文名稱(中文) 一套線上拍賣不誠實交易者之二階段偵測方法
論文名稱(英文) A Two-Stage Detection Mechanism for Dishonest Traders in Online Auctions
第三語言論文名稱
校院名稱 淡江大學
系所名稱(中文) 資訊管理學系碩士班
系所名稱(英文) Department of Information Management
外國學位學校名稱
外國學位學院名稱
外國學位研究所名稱
學年度 98
學期 1
出版年 99
研究生(中文) 郎健如
研究生(英文) Ju-Chien Lang
學號 696630051
學位類別 碩士
語言別 繁體中文
第二語言別
口試日期 2010-01-09
論文頁數 53頁
口試委員 指導教授 - 張昭憲(jschang@mail.im.tku.edu.tw)
委員 - 王建民
委員 - 莊庭瑞
關鍵字(中) 詐騙偵測
矇騙偵測
線上拍賣
分類樹
社會網絡分析法
電子商務
關鍵字(英) Fraud Detection
Deception Detection
Online Auction
Classification Tree
Social Network Analysis
e-Commerce
第三語言關鍵字
學科別分類
中文摘要
為提升線上拍賣交易的安全性,本研究提出一套二階段不誠實交易者的偵測機制: 第一階段力專注於詐騙偵測,第二階段則致力找出拍賣社群中的不誠實交易者(或共犯)。在詐騙偵測部分,本研究考量以『盜取帳號』為基礎的新型態詐騙,並配合詐騙者行為時序,提出六種新的偵測指標。在搜尋可疑交易者方面,本研究先以clique為基礎,在交易網路中找尋緊密交易關係,再利用這些結構建立偵測指標,標示出其中的可疑交易者。為驗證系統有效性,我們由Yahoo-Taiwan擷取實際交易資料進行實驗。在詐騙偵測部分,本研究提出方法之正確度(Accuracy)超過84%,優於Chau等人提出之十七項偵測指標[9]。對於不誠實交易者的偵測,本研究提出之指標對4 clique成員有80%以上之偵測正確度,對於3 clique成員也有75%之正確度。總結上述實驗結果,我們相信本論文之研究成果對線上拍賣詐騙防治能有實際貢獻,並有助於線上拍賣應用領域的進一步拓展。
英文摘要
To increase security level in online auctions, we proposed a two-stage detection mechanism for dishonest traders in online auctions. The first stage of the proposed mechanism focuses on fraud detection, and the second stage is to discover dishonesty traders or criminal colluders. However, identity theft is a new type of fraud is to cheat trading partners for grabbing money. Therefore, we proposed six indices that based the concept of clique on social network analysis to measure behavioral sequences for detecting fraudsters in stage one to discover suspects and among which the relationships are. To validate the effectiveness of our system, we also collected real transaction data from Yahoo in Taiwan to detect dishonest traders using the proposed indices.  The accuracy of stage 1 experiment is 84% accuracy that is better than Chau’s indices. And the accuracy of detecting 4 cliques is over 80%, and over 75% in detecting 3 cliques. In conclusion, the results of this study could be helpful in online auction fraud prevention and implementing further application in online auctions.
第三語言摘要
論文目次
1. 緒論 1
2. 背景知識與相關技術簡介 5
   2.1 線上拍賣之特性 5
   2.2 線上拍賣之不誠實交易行為 6
   2.3 線上拍賣不誠實交易者之偵測 8
   2.4 以網路結構做為詐騙共犯偵測指標 11
3. 線上拍賣不誠實交易者之二階段偵測 13
   3.1 階段一:詐騙偵測(Fraud Detection) 13
   3.2 真實拍賣世界交易網路之clique結構 15
   3.3 階段二:矇騙偵測(Deception Detection) 21
   3.4 建立偵測模型 25
       3.4.1 利用分類演算法塑模 25
4. 實驗結果 29
   4.1 資料蒐集 29
   4.2 實驗工具與評量指標 31
   4.3 詐騙偵測指標之實驗結果 32
   4.4 矇騙偵測之實驗結果 35
5. 結論與未來研究方向 38
6. 參考文獻 40
7. 附錄 42

圖目錄
圖 2-1 二階段詐騙集團成員偵測 9
圖 2-2 Bipartite core結構圖 10
圖 2-3 clique,k-core與k-plex 12
圖 2-4 k-clique,k-clan與k-clubs 12
圖 3-1 範例一之3 clique結構 17
圖 3-2 範例二之3 clique結構 17
圖 3-3 三個特性相似的3 clique結構 18
圖 3-4 範例四之3 clique結構 19
圖 3-5 範例五之3 clique結構 19
圖 3-6複雜之3 clique交易結構圖例(a)~(d) 20
圖 3-7交易網路中的4 clique結構 22
圖 3-8 正常產生的3 clique交易結構 23
圖 3-9 將表3-4範例資料集以C4.5演算法訓練後所得分類樹 27
圖 4-1 Nokia分類中以賣家為基礎之交易網路 30
圖 4-2 本研究建構之4 clique交易網路圖中之緊密結構 36
圖 6-11D weka之Explorer GUI操作介面 52
圖 6-12D Classify功能的操作介面 53

表目錄
表2-1 常見社會網絡分析法 11
表3-1 本研究提出的6項詐騙偵測指標 14
表3-2 詐欺者於3 clique結構之資料 16
表3-3 因應3 clique所發展之偵測指標 24
表3-4 一個分類樹之範例資料集 26
表4-1 第一階段資料來源與分類 30
表4-2 第二階段clique資料來源與分類 30
表4-3 Confusion Matrix的示意表 31
表4-4 使用不同偵測指標對2008年蒐集資料之偵測結果1 33
表4-5 使用不同偵測指標對2008年蒐集資料之偵測結果2 33
表4-6 使用不同偵測指標對2009年蒐集資料之偵測結果1 33
表4-7 使用不同偵測指標對2009年蒐集資料之偵測結果2 33
表4-8 使用混合指標對2008年蒐集資料之偵測結果1 34
表4-9 使用混合指標對2008年蒐集資料之偵測結果2 34
表4-10 使用混合指標對2009年蒐集資料之偵測結果1 35
表4-11 使用混合指標對2009年蒐集資料之偵測結果2 35
表4-12 利用本研究提出指標對4 clique成員進行矇騙偵測之實驗結果 36
表4-13 利用本研究提出指標進行3 clique矇騙偵測之實驗結果 37
表6-1A 指標參數設定表 42
表6-2A 使用不同偵測指標對2008年蒐集資料之偵測結果3 42
表6-3A 使用不同偵測指標對2008年蒐集資料之偵測結果4 43
表6-4A 使用不同偵測指標對2009年蒐集資料之偵測結果3 43
表6-5A 使用不同偵測指標對2009年蒐集資料之偵測結果4 43
表6-6B 使用混合指標對2008年蒐集資料之偵測結果3 44
表6-7B 使用混合指標對2008年蒐集資料之偵測結果4 44
表6-8B 使用混合指標對2009年蒐集資料之偵測結果3 45
表6-9B 使用混合指標對2009年蒐集資料之偵測結果4 45
表6-10C 一個分類樹之範例資料集 49
參考文獻
[1] 王俊程、邱垂鎮、葛煥元,「以交易者紀錄的社會網絡結構建立線上拍賣哄抬評價的偵測指標」,資訊管理學報,12卷4期,2005年10月,143-184。
[2] 洪儀玶,「具早期預警能力之線上拍賣詐騙偵測」,淡江大學資訊管理學系,碩士論文,民96。
[3] 露天市集下月起收手續費 賣家嗆搬家,2009年10月,取自
http://tw.news.yahoo.com/article/url/d/a/091009/78/1smq0.html
[4] 真買假賣利用ibon兩頭賺,2008年12月,取自
http://www.libertytimes.com.tw/2008/new/dec/13/today-so2.htm
[5] 葉懿慧,「以社會網路分析方法偵測線上拍賣網站的詐欺共犯群體」,國立中央大學資訊管理學系,碩士論文,民97。
[6] 張昭憲、翁豪箴,"以多屬性相對名聲協助挑選線上拍賣交易對象,"第十四屆資訊管理暨實務研討會, 2008年12月。
[7] 曾憲雄、蔡秀滿、蘇東興、王慶堯,「資料探勘」,旗標出版,民國97年1月。
[8] 拍賣網站詐欺,IP設外國避查。2009年12月,取自
http://www.libertytimes.com.tw/2009/new/dec/21/today-south2-2.htm
[9] Chau,D.H., and Faloutsos,C. (2005). Fraud detection in electronic auction. European Web Mining Forum at ECML/PKDD,
[10] Rubin,S., Christodorescu,M., Ganapathy,V., Giffin,J.T., Kruger,L., and Wang, H. (2005). An auctioning reputation system based on anomaly detection. Proceedings of the 12th ACM Conference on Computer and Communications Security (CCS),
[11]“2008 Internet crime report”, Internet Crime Complaint Center, 2009.
[12] Chau,D.H., Pandit,S., and Faloutsos,C. (2006). Detecting fraudulent personalities in networks of online auctioneers. Proceedings of PKDD 2006, pp.103-114.
[13] Chau,D.H., Pandit,S., Faloutsos,C., and Wang,S. (2007). NetProbe: A fast and scalable system for fraud detection in online auction networks. Proceedings of the 16th International Conference on World Wide Web, pp. 201-210.
[14] Wasserman,S., and Faust,K. (1994). Social network analysis : methods and applications. Cambridge University Press.
[15] Gavish,B., and Tucci,C. (2008). Reducing internet auction fraud. Communications of the ACM, May 2008, Vol.51, No.5, pp.89-97.
[16] “Internet auction a guide for buyers and sellers”, Federal Trade Commission, 2006. 
[17] Quinlan, J. R. (1993). C4.5: Programs for machine learning. Morgan Kaufmann.
[18] Thelwall, M. (2004). Link analysis: an information science approach. San Diego: Academic Press. 
[19] Sun, Z., and Finnie,G. (2004a).Experience based reasoning for recognising fraud and deception. In: Proc. Inter Conf on Hybrid Intelligent Systems (HIS 2004), December 6-8, Kitakyushu, Japan, IEEE Press, pp. 80-85.
[20] Song, S.et al. (2005).Trusted P2P Transactions with Fuzzy Reputation Aggregation. IEEE Internet Computing, pp. 24-34.
[21]Schmidt, S., Steele, R., Dillon, T., and Chang, E.(2007). Fuzzy Trust Evaluation and Credibility Development in Multi-Agent Systems. Applied Soft Computing, Elsevier, pp.492-505.
[22]Alpaydın,E. (2004). Introduction to machine learning. The MIT Press.
[23]Shi, H. (2007). Best first decision tree learning. M.S.thesis, Department of Computer Science, University of Waikato, pp. 1-25.
[24]Hall,M., Frank, E., Holmes, G., Pfahringer, B., Reutemann, P., and Witten, I. H. (2009). The WEKA data mining software: An update. SIGKDD Explorations,11(1).
[25] Kirkby, R., Frank, E., and Reutemann, P. (2008). “WEKA Explorer User Guide for Version 3-5-8”.Available from: http://prdownloads.sourceforge.net/weka/ExplorerGuide-3-5-8.pdf?download
論文全文使用權限
校內
校內紙本論文立即公開
同意電子論文全文授權校園內公開
校內電子論文立即公開
校外
同意授權
校外電子論文立即公開

如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信