Показати скорочену інформацію

dc.contributor.authorПольгуль, Т. Д.uk, ru
dc.contributor.authorPolhul, T. D.en
dc.date.accessioned2020-09-17T10:23:54Z
dc.date.available2020-09-17T10:23:54Z
dc.date.issued2019
dc.identifier.citationПольгуль Т. Д. Інформаційна технологія побудови інтелектуальних систем виявлення шахрайства при інсталюванні мобільних додатків [Текст] / Т. Д. Польгуль // Інформаційні технології та комп'ютерна інженерія. – 2019. – № 1. – С. 4-16.uk
dc.identifier.issn1999-9941
dc.identifier.issn2078-6387
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/30511
dc.description.abstractУ роботі запропоновано інформаційну технологію побудови інтелектуальних систем виявлення шахрайства при інсталю-ванні мобільних додатків, яку бажано використовувати при розробці такого класу систем. Здійснено інтелектуальну обробку наяв-них даних по користувачу, на основі якої запропоновано шкалювання не по значенню ознаки, а по кінцевій інформації, яку несе ознака по користувачу. Запропоновано систему з інтелектуальною складовою – формуванням бази знань, яка дозволить визначити шахраїв, та в яку включатимуться правила аналізу аномалій, при чому так, щоб поява нової аномалії в даних дозволяла створити нове правило. Така база знань може розширюватись через можливість появи нового виду аномалії в даних (шахрайства). Отрима-ний набір правил, що у подальшому на основі розроблених в роботі алгоритмів дозволить створити узагальнений портрет шахрая, відзначивши навіть нові та невідомі експертам шахрайські властивості. Віднесення підозрілих користувачів до класу шахраїв або органічних відбувається з використанням нечіткої логіки. Завдяки запропонованій інтелектуальній обробці наявних даних про користувачів, шкалюванню по кінцевій інформації, яку несе ознака та створенню баз знань, що розвиваються, запропонована інфо-рмаційна технологія дозволяє побудувати інтелектуальні системи, що матимуть можливість адаптуватися до появи нових видів шахрайства. Відповідно до задач, які повинні вирішувати такі інтелектуальні системи, запропоновано їх структуру: підсистема виявлення характеристик користувача; підсистема подолання різнорідності даних; підсистема тренування класифікаційної моделі; підсистема класифікації; підсистема формування бази даних шахраїв; підсистема формування бази знань (для виявлення шахраїв); підсистема інтелектуального аналізу даних та формування шаблонів користувачів; підсистема прогнозування узагальненого шаблону шахрая. Запропонована інформаційна технологія побудови інтелектуальних систем дозволяє обробляти різноформатні вхідні дані, що у процесі дає можливість сформувати узагальнений шаблон шахрая.uk
dc.description.abstractВ работе предложена информационная технология построения интеллектуальных систем обнаружения мошенничества при инсталлирования мобильных приложений, которую желательно использовать при разработке такого класса систем. Осуществ-лено интеллектуальную обработку имеющихся данных по пользователю, на основе которой предложено шкалирование не по зна-чению признака, а по конечной информации, которую несет признак по пользователю. Предложена система с интеллектуальной составляющей – формированием базы знаний, которая позволит определить мошенников, и в которую будут включаться правила анализа аномалий, причем так, чтобы появление новой аномалии в данных позволяло создать новое правило. Такая база знаний может расширяться из-за возможности появления нового вида аномалии в данных (мошенничества). Полученный набор правил, в дальнейшем на основе разработанных в работе алгоритмов позволит создать обобщенный портрет мошенника, отметив даже новые и неизвестные экспертам мошеннические свойства. Отнесение подозрительных пользователей к классу мошенников или органиче-ских происходит с использованием нечеткой логики. Благодаря предложенной интеллектуальной обработке имеющихся данных о пользователях, шкалирования по конечной информации, которую несет признак и созданию баз знаний развивающихся предложе-на информационная технология позволяет построить интеллектуальные системы, которые будут иметь возможность адаптировать-ся к появлению новых видов мошенничества. В соответствии с задачами, которые должны решать такие интеллектуальные систе-мы, предложено их структуру: подсистема обнаружения характеристик пользователя; подсистема преодоления разнородности данных; подсистема тренировки классификационной модели; подсистема классификации; подсистема формирования базы данных мошенников; подсистема формирования базы знаний (для выявления мошенников); подсистема интеллектуального анализа данных и формирования шаблонов пользователей; подсистема прогнозирования обобщенного шаблона мошенника. Предложенная инфор-мационная технология построения интеллектуальных систем позволяет обрабатывать разноформатные входные данные, что в про-цессе дает возможность сформировать обобщенный шаблон мошенника.ru
dc.description.abstractInformation technology for the construction of intelligent systems for detecting fraud during mobile applications installations, which is desirable to use in developing such a class of systems, is proposed in this paper. The intelligent processing of available data by the user is done. The scaling which is based not on the value of the feature, but on the end-point information of the feature, is proposed based on this intelligent processing of the data. A system with an intellectual component - the formation of a knowledge base that will allow fraudsters to be identified and which will include anomaly analysis rules - was proposed, so that the emergence of a new anomaly in the data allows for the creation of a new rule. Such knowledge base can be expanded due to the possibility of an emergence of a new kind of anomaly in data (fraud). The received set of rules will allow creating a generalized fraudster's fingerprint, noting even the new and unknown for experts fraudulent patterns, based on the algorithms developed in the work. The classification of suspicious users to a class of fraudsters or organic users is made using fuzzy logic. The information technology for the construction of intelligent systems that will be able to adapt to the emergence of new types of fraud is proposed based on the proposed intelligent processing of available user data, the scaling by end-point information, and the development of knowledge bases. According to the tasks which should be solved by such intelligent systems, their structure is proposed: subsystem of user data characteristics identifying; subsystem of overcoming heterogeneity; subsystem of classification model training; subsystem of classification; subsystem of fraudsters database formation; subsystem of knowledge base (for detecting fraud) formation; subsystem of data mining and user patterns formation; subsystem of general fraudster fingerprint prediction. The proposed information technology for the construction of intelligent systems allows processing of various input data, which in the process gives the opportunity to form a generalized fraudster fingerprint.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofІнформаційні технології та комп'ютерна інженерія. № 1 : 4-16.uk
dc.relation.urihttps://itce.vntu.edu.ua/index.php/itce/article/view/722
dc.subjectвиявлення шахрайстваuk
dc.subjectвиявлення аномалійuk
dc.subjectінсталювання мобільних додатківuk
dc.subjectінтелектуальний аналіз данихuk_
dc.subjectінформаційна технологіяuk
dc.subjectінтелектуальні системиuk
dc.subjectопределение мошенничестваru
dc.subjectопределение аномалийru
dc.subjectинсталлирование мобильных приложенийru
dc.subjectинтелектуальный анализ данныхru
dc.subjectинформационная технологияru
dc.subjectинтелектуальные системыru
dc.subjectfraud detectionen
dc.subjectanomaly detectionen
dc.subjectmobile application installationen
dc.subjectdata miningen
dc.subjectinformation technologyen
dc.subjectintellectual systemsen
dc.titleІнформаційна технологія побудови інтелектуальних систем виявлення шахрайства при інсталюванні мобільних додатківuk
dc.title.alternativeInformation technology for the construction of intelligent systems for detecting fraud during mobile applications installationen
dc.title.alternativeИнформационная технология построения интеллектуальных систем определения мошенничества при инсталлировании мобильных приложенийru
dc.typeArticle
dc.identifier.udc004.8:044.89
dc.relation.referencesА. А. Яровий, О. Н. Романюк, І. Р. Арсенюк, Т. Д. Польгуль «Виявлення шахрайства при інсталю-ванні програмних додатків з використанням інтелектуального аналізу даних», Наукові праці Доне-цького національного технічного університету. Серія: «Інформатика, кібернетика та обчислюва-льна техніка», № 2 (25), c. 126–131, 2017.uk
dc.relation.referencesТ. Д. Польгуль, А. А. Яровий «Визначення шахрайських операцій при встановленні мобільних до-датків з використанням інтелектуального аналізу даних», на Сучасні тенденції розвитку системно-го програмування. Тези доповідей, Київ, 2016, с. 55–56.uk
dc.relation.referencesТ. Д. Польгуль, А. А. Яровий «Метод подолання різнорідності даних для виявлення шахрайства при інсталюванні мобільних додатків», Вісник СНУ ім. В. Даля – Сєвєродонецьк: СНУ ім. В. Даля. 2018, № 7 ( 248 ), c.60-69, 2018.uk
dc.relation.referencesT. Polhul, “Development of an intelligent system for detecting mobile app install fraud”, in Proceedings of the IRES 156th International Conference, Bangkok, Thailand, 21st-22nd March 2019, pp. 25-29.en
dc.relation.referencesFraudScore: FraudScore fights ad fraud using Machine Learning [Online]. Available: https://fraudscore.mobi/en
dc.relation.referencesT. Polhul, A. Yarovyi “Development of a method for fraud detection in heterogeneous data during installation of mobile applications”, Eastern-European Journal of Enterprise Technologies, № 1/2 (97), 2019. doi: 10.15587/1729-4061.2019.155060en
dc.relation.referencesV. Chandola, A. Banerjee, V. Kumar, “Anomaly Detection: A Survey”, ACM Computing Surveys (CSUR), Volume 41, Issue 3, Article No. 15, New York, NY, USA, July 2009.en
dc.relation.referencesI. S. Ivaskiv “Machine-learning methods in tasks of detection the atypical behavior of complex system”, Master Thesis. Ternopil National Economy University, Ternopil, 2017. (Ukr.).en
dc.relation.referencesD. Hawkins, Identification of Outliers. Chapman and Hall, 1980.en
dc.relation.referencesV. Barnett, T. Lewis, Outliers in Statistical Data, Wiley, 1994.en
dc.relation.referencesA. Géron, Hands-On Machine Learning with Scikit-Learn and TensorFlow: Concepts, Tools, and Tech-niques to Build Intelligent Systems, O’Reilly Media, 2017, 574 p.en
dc.relation.referencesА. Г. Кюльян, Т. Д. Польгуль, М. Б. Хазін, «Математична модель рекомендаційного сервісу на ос-нові методу колаборативної фільтрації», Комп’ютерні технології та Інтернет в інформаційному суспільстві, с. 226–227, 2012.uk
dc.relation.referencesА. А. Яровий, Т. Д. Польгуль, Комп'ютерна програма «Програмний модуль збору даних інфор-маційної технології» виявлення шахрайства при інсталюванні програмних додатків. Cвідоцтво про реєстрацію авторського права на твір № 76348. К.: Міністерство економічного розвитку і торгівлі України, 2018.uk
dc.relation.referencesА. А. Яровий, Т. Д. Польгуль, Комп'ютерна програма «Програмний модуль визначення схожості користувачів інформаційної технології виявлення шахрайства при інсталюванні програмних додат-ків». Cвідоцтво про реєстрацію авторського права на твір № 76347. К.: Міністерство економічно-го розвитку і торгівлі України, 2018.uk
dc.identifier.doihttps://doi.org/10.31649/1999-9941-2019-44-1-4-16


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію