§ 瀏覽學位論文書目資料
  
系統識別號 U0002-2406201122353800
DOI 10.6846/TKU.2011.00873
論文名稱(中文) 線上拍賣潛伏期詐騙者之有效偵測
論文名稱(英文) Effective Detection for Latent Fraudsters in Online Auctions
第三語言論文名稱
校院名稱 淡江大學
系所名稱(中文) 資訊管理學系碩士班
系所名稱(英文) Department of Information Management
外國學位學校名稱
外國學位學院名稱
外國學位研究所名稱
學年度 99
學期 2
出版年 100
研究生(中文) 鄭孝儒
研究生(英文) Hsiao-Ju-Cheng
學號 698630422
學位類別 碩士
語言別 繁體中文
第二語言別
口試日期 2011-05-28
論文頁數 50頁
口試委員 指導教授 - 張昭憲(jschang@im.tku.edu.tw)
委員 - 侯永昌
委員 - 何靖遠
委員 - 高有成
關鍵字(中) 潛伏期詐騙者
網路詐騙
線上拍賣
電子商務
關鍵字(英) Latent fraudsters
online auction fraud
online auction
e-Commerce
第三語言關鍵字
學科別分類
中文摘要
隨著線上拍賣的盛行,相關詐騙事件也開始層出不窮。學者們對此紛紛提出各種不同的詐騙偵測方法,期能協助消費者安心使用便利的網路拍賣平台。他們提出的方法雖然有效,但似乎只針對現行犯,對於潛伏期的詐騙者則無法有效處理。但就詐騙防治而言,事發於未然最為重要,等受害者真正出現才發出警訊,恐怕事倍功半。有鑑於此,本研究針對潛伏期詐騙者,發展了一套有效的偵測方法。首先,為了增加偵測結果的準確性,我們提出了一套新的分類屬性集。接著,為了分辨潛伏期的詐騙者,本研究以終點回溯的方式來切割交易歷史紀錄,擷取詐騙者在潛伏時期的特徵。為進一步提升偵測效能,本研究更發展了一套二階段篩選方法,結合不同的回溯模型進行連續過濾。我們由Yahoo! Taiwan蒐集實際的交易資料進行實驗。由實驗結果可知,配合回溯切割方法,本研究提出之屬性集所建立之偵測模型的召回率與精度均超過85%,優於前人研究。當使用二階段偵測流程時,精度與召回率更可提升至89%以上。上述結果顯示,本研究提出之方法對於潛伏詐騙者確有良好的偵測能力,若能實際應用在網路拍賣上,必能協助消費者避開詐騙,安心進行交易。
英文摘要
The online auction fraud is becoming a serious problem in recent years. In Yahoo!Taiwan, about 12,000 fraud cases have been reported in the past two years. Researchers have proposed a lot of useful detection methods to help the trader in avoiding online auction frauds. However, these methods proposed in the related work do not consider an important issue in fraud detection, that is, they are not designed for detecting latent fraudsters. In view of fraud prevention, we need recognize the fraudsters before they become fraudster actually. To detect latent fraudsters effectively, this study first proposed a set of new attributes to model the fraudsters. Then, an endpoint-backtrack method is developed to build detection models for latent fraudsters. In addition, a two-phased detection flow is designed to improve the overall accuracy. To demonstrate the effectiveness of the proposed method, we collect real transaction data from Yahoo! Taiwan auction sites and conduct a series of experiments. The results show that, in comparison with other work, our method can provide better precision and recall rate for latent fraudster detection.
第三語言摘要
論文目次
目錄	
第一章	緒論	1
第二章	知識背景與文獻探討	5
2.1	詐騙者的生命週期	5
2.2	詐騙偵測之分類屬性集設計	6
2.3	偵測模型的建立方式	9
第三章	詐騙偵測方法	12
3.1	交易歷史切割	12
3.2	分類屬性的設計	13
3.3	分類屬性的選擇	16
3.4	分類模型的建立	18
3.5	二階段偵測模型	20
第四章	系統實作	23
4.1	系統架構	23
4.2	系統操作介面說明	24
第五章	實驗結果	26
5.1	資料蒐集與評量指標	26
5.2	指標集與資料切割方法之效能比較	28
5.2.1	不同指標集之偵測效能比較	28
5.2.2	切割時間階段比較	32
5.3	早期預警之偵測能力比較	32
5.4	二階段詐騙偵測實驗結果	33
第六章	結論與未來研究	35
附錄一、各種屬性集表列	41
附錄二、數據表格	43
附錄三、Weka簡介	44
附錄四、不同生命週期爆發前50天的詐騙偵測	48
圖目錄
圖 2.3 1:利用詐騙屬性建立分類樹之範例	11
圖 3.1 1:交易歷史切割之分階段	12
圖 3.2 1:切割交易歷史來塑模,以達成預警效果	14
圖 3.4 1:回溯50天之偵測模型的建立	20
圖 3.5 1:二階段詐騙偵測流程	21
圖 4.1 1:FraudKeeper系統架構	23
圖 4.2 1:FraudKeeper系統示意圖	25
圖 4.2 2:詐騙偵測介面示意圖	25
附錄圖 3 1:weka 3.62使用介面	44
附錄圖 3 1:weka之Explorer功能	45
附錄圖 3 2:weka之Experimenter功能	45
附錄圖 3 5.4 3:weka之Knowledge Flow功能	46
附錄圖 3 5.4 4:weka之Simple CLI	47
附錄圖 4 1:不同生命週期詐騙偵測	48
附錄圖 4 2:以生命週期95%為例資料切割細節	50
表目錄
表 2.1 1:詐騙者momXXXX的交易歷史表格	6
表 2.2 1:相關研究提出之詐騙分類屬性	7
表 2.3 1:15位拍賣者的資料數據	10
表 3.2 1:本研究提出之25種詐騙分類屬性	15
表 3.3 1:單一階段使用指標	18
表 3.4 1:爆發前100天內平均Recall與平均Precision	19
表 3.5 1:二階段詐騙偵測流程使用的屬性	22
表 5.1 1:Confusion Matrix	27
表 5.2.1 1:爆發前50天不同屬性集的詐騙偵測	30
表 5.2.2 1:爆發前與爆發前50天詐騙偵測	31
表 5.3 1:爆發前不同偵測模型的詐騙偵測	33
表 5.4 1:二階段詐騙偵測實驗	34
附錄 表1 1:屬性集(1~7),洪儀玶[2]	41
附錄 表1 2:屬性集(8~24),Netprobe[16][17][18]	41
附錄 表1 3:屬性集(25~26),王俊程屬性集[1]	42
附錄 表2 1:演算法效果比較	43
附錄 表4 1:不同生命週期爆發前50天的詐騙偵測	49
參考文獻
[1]王俊程、邱垂鎮、葛煥元,〈以交易者紀錄的社會網絡結構建立線上拍賣哄抬評價的偵測指標〉,資訊管理學報,第12卷,第4期,頁143-184,2005年10月。
[2]王曼娜,<香港80%網路詐騙涉拍賣購物>,網址:http://times.hinet.net/times/article.do?newsid=4523958&option=mainland,上網日期:2011年1月28日。
[3]台灣YAHOO!奇摩拍賣網站,<拍賣公告>,網址:http://tw.myblog.yahoo.com/jw!XvA74eyHBQK2fFOvZ4M-/article?mid=1003&prev=1031&next=805,上網日期:2011年1月28日。
[4]台灣YAHOO!奇摩拍賣網站,<會員評價制度>,網址:http://tw.myblog.yahoo.com/jw!XvA74eyHBQK2fFOvZ4M-/article?mid=1003&prev=1031&next=805,上網日期:2011年1月28日。
[5]台灣資策會,<2010台灣線上購物市場規模3,583億元>,網址:http://mic.iii.org.tw/intelligence/pressroom/pop_pressfull.asp?sno=225&type1=2,上網日期:2011年1月28日。
[6]沈明川,<商業司電子商務網路交易安全宣導開跑>,網址:http://udn.com/NEWS/FINANCE/BREAKINGNEWS6/6106920.shtml,上網日期:2011年1月28日。
[7]林亞蓁、徐美渝、黃國俊等,<【專題】網拍詐騙猖獗 刑事局:應擬法規制>,網址:http://mol.mcu.edu.tw/show.php?nid=135587,上網日期:2011年1月28日。
[8]洪儀玶,《具早期預警能力之線上拍賣詐騙偵測》,碩士論文,淡江大學資訊管理所,民96。
[9]朗健如,《一套線上拍賣不誠實交易者之二階段偵測方法》,碩士論文,淡江大學資訊管理所,民99。
[10]高超群,《人工智慧─現代方法》,第二版,台灣:全華出版社,2006。
[11]梁賀翔,《AntiFraud:一套線上拍賣詐騙及時偵測系統》,碩士論文,淡江大學資訊管理所,民99。
[12]曾憲雄、蔡秀滿、蘇東興等,《資料探勘(Data Mining)》初版:旗標出版社,2005。
[13]葉懿慧,《以社會網路分析方法偵測線上拍賣網站的詐欺共犯群體》,碩士論文,國立中央大學資訊管理所,民97。
[14]Balingit, R., Trevathan, J., Lee, Y. J., and Read, W., “A Software Tool for Collecting Data from Online Auctions”, The Sixth International Conference on Information Technology, Nevada, USA, pp. 922-927, Apr. 2009.
[15]Bhattacharjee, R., and Goel, A., “Avoiding Ballot Stuffing in eBay-like Reputation Systems,” The Third Workshop on the Economics of Peer-to-Peer Systems, Philadelphia, PA, pp. 133-137, Aug. 2005.
[16]Breiman, L., Friedman, J., Olshen, R. A., and Stone, C. J., Classification and Regression Trees, London: Chapman and Hall, 1984.
[17]Chang, W. H., and Chang, J. S., “A Multiple-Phased Modeling Method to Identify Potential Fraudsters in Online Auctions,” The 2nd International Conference on Computer Research and Development, Kuala Lumpur, Malaysia, May. 2010.
[18]Chang, W. H., and Chang, J. S., “An Early Fraud Detection Mechanism for Online Auctions Based on Phased Modeling,” The Second IEEE International Conference on Ubi-media Computing, The 2009 International Workshop on Mobile Systems E-commerce and Agent Technology, Taipei, Taiwan, Dec. 2009.
[19]Chang, W. H., and Chang, J. S., “An Online Auction Fraud Screening Mechanism for Choosing Trading Partners,” The 2nd International Conference on Education Technology and Computer, Shanghai, China, June. 2010.
[20]Chang, W. H., and Chang, J. S., “Using Clustering Techniques to Analyze Fraudulent Behavior Changes in Online Auctions,” International Conference On Networking and Information Technology, Manila, Philippine, June. 2010.
[21]Chau, D. H., and Faloutsos, C., “Fraud Detection in Electronic Auction,” European Web Mining Forum, Porto, Portugal, 2005.
[22]Chau, D. H., Pandit, S., and Faloutsos, C., ”Detecting Fraudulent Personalities in Networks of Online Auctioneers,” The 10th European Conference on Principles and Practice of Knowledge Discovery in Databases, Berlin, Germany, pp. 103-114, 2006.
[23]Deskers, C., The DJ Project. http://djproject.sourceforge.net/main/index.html , accessed 2011/01/28.
[24]Ebay, eBay Inc. Reports Strong Fourth Quarter and Full Year 2010 Results. http://www.ebayinc.com/content/press_release/20110119006794 , accessed 2011/01/28.
[25]Ebay, Revising a seller’s Feedback. http://pages.ebay.com/help/feedback/allaboutfeedback.html , accessed 2011/01/28.
[26]Gavish, B., and Tucci, C. L., “Reducing Internet Auction Fraud,” Communications of the ACM, vol. 51, no. 5, pp. 89-97, May. 2008.
[27]Kaszuba, T., Hupa, A., and Wierzbicki, A., ”Advanced Feedback Management for Internet Auction Reputation Systems”, Internet Computing, vol. 14, no. 5, pp. 31-37, Sep.-Oct. 2010.
[28]Kirkby, R., Frank, E., and Reutemann, P., WEKA Explorer User Guide for Version 3-5-8. http://prdownloads.sourceforge.net/weka/ExplorerGuide-3-5-8.pdf?download , accessed 2011/01/28.
[29]Murshed, S. H., and Hossain, L., “Exploring Interaction Patterns of Cohesive subgroups during Organizational Disintegration,” Tthe 7th ACM SIGCHI New Zealand Chapter's International Conference on Computer-Human Interaction: Design Centred HCI, Hamilton, New Zealand, pp. 59-66, July. 2007.
[30]Pandit, S., Chau, D. H., Wang, S., and Faloutsos, C., “Netprobe: A fast and Scalable System for Fraud Detection in Online Auction Networks,” The 16th International Conference on World Wide Web, Banff, Alberta, Canada, pp. 201-210, May. 2007.
[31]Wikipedia, C4.5 algorithm. http://en.wikipedia.org/wiki/C4.5_algorithm , accessed 2011/01/28.
[32]Witten, I. H., and Frank, E., Data Mining: Practical Machine Learning Tools and Techniques, 2d ed. Burlington, MA: Morgan Kaufmann, 2005.
[33]Yang, Y., Sun, Y., Kay, S., and Yang, Q., “Defending Online Reputation Systems against Collaborative Unfair Raters through Signal Modeling and Trust,” The 24th Annual ACM Symposium on Applied Computing, Honolulu, Hawaii, USA, pp. 1308-1315, Mar. 2009.
論文全文使用權限
校內
校內紙本論文立即公開
同意電子論文全文授權校園內公開
校內電子論文於授權書繳交後4年公開
校外
同意授權
校外電子論文於授權書繳交後4年公開

如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信