1 / 16

The Architecture of Fraud Detection Systems

The Architecture of Fraud Detection Systems. Data Warehouse Data Flow . Security Management. Dimensional Modeling. Data Warehouse. BI Applications. Source. OLAP. MDX Data mining Algorithms Predictive analytics Predefined Reports Dashboards Report Builder Performance Point Service.

willow
Download Presentation

The Architecture of Fraud Detection Systems

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. The Architecture of Fraud Detection Systems

  2. Data Warehouse Data Flow Security Management Dimensional Modeling Data Warehouse BI Applications Source OLAP • MDX • Data mining Algorithms • Predictive analytics • Predefined Reports • Dashboards • Report Builder • Performance Point Service Source 1 Staging Area Relational & Dimensional Tables Step 2 Relational & Dimensional Tables Step1 Aggregated Data ETL ETL Relational Tables Source 1 ETL ETL CDC Source n

  3. Staging Area • جداولی شبیه به جداول منابع داده ای • داده ها در این فاز تغییر نمی کنند • در مواردی Staging Area می تواند حذف شود • داده ها در این پایگاه داده به صورت موقت و در بازه زمانی مشخص (یک هفته اخیر) نگهداری می شوند • در موارد خاص تمام داده ها، مشابه با منابع داده ای در این پایگاه داده نگهداری می شوند • بارگذاری این پایگاه داده با استفاده از CDC انجام می شود

  4. ETL • فرآیند ETL دادهها را از منابع دادهای استخراج کرده و به انبار داده منتقل می‌کند. هدفETL بارگذاري انباردادهها با اطلاعات صحیح، يکپارچه و سازماندهيشده ميباشد. • ETL دارای سه مرحله است: • استخراج داده ها از منابع داده ای مختلف، Extract • تحلیل و پاکسازی داده‌ها مطابق با نيازمندي‌هاي کسب و کار، Transform • بارگذاري داده های صحیح در انبارداده، Load پیشگامان ETL: INFORMATICA, Oracle, Microsoft

  5. Data Warehouse • در انبار داده داده ها به صورت رابطه ای و یا چند بعدی نگهداری می شوند. • در برخی موارد به دلیل پیچیدگی نیازهای کسب و کار داده های Staging Area در دو یا چند مرحله تبدیل به داده های قابل استفاده تبدیل می شوند. • دو رویکرد برای ساخت Data Warehouse وجود دارد: • رویکرد Kimball: کل سیستم داده ای به مجموعه ای از Data Martها تقسیم می شود و در هر مرحله یک Data Mart ساخته شده و به DW اضافه می شود. • رویکرد Inmon: کل سیستم داده ای به صورت یکجا ساخته شده و سپس به بخش های مختلف با توجه به کسب و کار تقسیم می شود. پیشگامان انبارداده: TERADATA, Sybase, Oracle

  6. OLAP • (On-Line Analytical Processing) OLAP با استفاده از تجمیع مقیاس‌ها و شکستن آنها بر روی ابعاد مختلف کسب‌و‌کار، یک شمای متناسب با نیازهای گوناگون بخش‌های مختلف در اختیار بانک قرار می‌دهد. • Cube قالب نگهداری داده ها در مدل چند بعدی است. • با استفاده از Cube داده ها به آسانی و به سرعت می تواند در اختیار کاربران غیر فنی قرار گیرد. • در Cube اطلاعات به صورت تجمیع شده محاسبه و نگهداری می شوند و در زمان واکشی داده از Cube محاسبات انجام نمی گیرد. پیشگامان OLAP: Microsoft, Hyperion, Cognos

  7. BI Applications • برنامه های کاربردی هوش تجاری داده ها را از Cube و یا انبار داده استخراج کرده و در اختیار کاربر قرار می دهند. • از آنجائیکه پیچیدگی های مدل داده ای در انبار داده از بین رفته است، کار کردن با این برنامه ها بسیار ساده می باشد. • :MDX زبانی شبیه به SQL برای واکشی داده از Cube. • نمونه های برنامه های کاربردی تجاری: • Report Builder • Performance Point Service • Click View • Excel

  8. Fraud Definition • A deception deliberately practiced in order to secure unfair or unlawful gain. • یک فعالیت عامدانه به منظور بدست آمدن مزیتی نا عادلانه یا غیر قانونی Types of Fraud • Banking fraud • Telecommunications fraud • Insurance fraud • Scientific fraud • تقلب بانکی • تقلب مخابراتی • تقلب بیمه • تقلبهای علمی

  9. Fraud Detection Method

  10. Exception Reporting • Monitoring • Key Performance Indicators • Change Behavior Reporting

  11. OLAP Reporting • تحلیل چند بعدی

  12. Data Mining Algorithm • Supervised Algorithm (Neural Network, Classification) • Unsupervised Algorithm (Clustering) • Pattern Recognition • Predictive Modeling

  13. Internal Control • اعمال کنترلهای داخلی پیشگیرانه • اعمال رولهای استاندارد • امکان ایجاد رولهای فرضی • امکان اضافه شدن رولهای جدید

  14. Digital Analysis Using BENFORD’s Law • Most people assume the probability is 1/9 that the first digit will be 1 - 9 • This would mean digits are equally likely to occur, but this is not the case • According to Benford’s Law the probability of obtaining a 1 in the first digit position is 30.1%

  15. Benford’sLaw probability

  16. Link Analysis • تحلیل ارتباط بین مشتری با مشتری • تحلیل ارتباط بین کاربر با مشتری • تحلیل ارتباط بین حسابهای مختلف • کشف شبکه های متشکل از مشتریان مشکوک (شرکتهای هرمی، شبکه های پول شویی)

More Related