基于数据挖掘技术的可疑洗钱交易行为模式识别研究

基于数据挖掘技术的可疑洗钱交易行为模式识别研究

论文摘要

洗钱的目的在于实现犯罪收益的合法使用。洗钱犯罪维系着其他犯罪的继续进行,因而被称为维持下游犯罪的“生命线”,同时也是对上游犯罪刑事追究的“保护伞”。洗钱活动扰乱正常的经济和金融秩序,危害社会的安定,尤其在我国洗钱犯罪助长了腐败现象蔓延。因此,世界各国都采取积极的措施打击洗钱犯罪,我国《反洗钱》的颁布和实施也标志着我国反洗钱工作进入了一个新的阶段。目前,我国反洗钱工作主要以基层金融机构依据《管理办法》中有关规定上报的可疑交易数据为调查洗钱犯罪的基础。但这种可疑交易数据报告制度存在着标准模糊、海量数据、高误报率、缺乏自适应性和易规避等问题,从而影响到上报可疑交易数据的可靠性和有效性。而异常交易行为模式数据的收集和分析已被公认为是打击洗钱犯罪的核心问题。因此,本文提出通过构建可疑洗钱交易行为模式识别方法,对账户历史交易数据进行分析来发现账户中异常交易模式,将构成这些异常模式的交易数据做为可疑交易数据上报。数据挖掘技术可以快速地处理大量金融数据,从而识别洗钱行为模式,使反洗钱过程结构简化并更有效率。因此,本文以金融机构账户的真实交易数据以及据此生成的人工仿真数据为研究对象,利用数据挖掘技术构建省时、省力、有效的有可疑洗钱交易行为模式识别方法,为中国人民银行反洗钱监测分析中心提供更加可靠的数据和提高反洗钱监测和调查工作的质量和效率提供一定的帮助。论文首先分析了我国及世界各国反洗钱体系的发展历程,并在对国内外有关研究文献述评的基础上,指出识别可疑交易上报交易数据的报告制度是我国反洗钱工作的基础,从而确定了本文的研究目的和研究意义;接着对洗钱理论和我国反洗钱工作的进行了较为详细的分析,主要是反洗钱工作中存在的问题的分析,提出识别可疑洗钱交易行为模式的必要性;经过对多种数据挖掘技术在识别可疑洗钱交易行为模式的比较分析,提出最适合可疑洗钱交易行为模式识别的聚类算法和孤立点探测算法,并利用基于距离的聚类算法和局部孤立点挖掘算法,构建了改进的CBLOF算法,并据此构建了可疑洗钱交易行为模式识别方法。论文最后通过C++编程对真实交易数据和人工仿真数据进行实验分析。本研究最主要的贡献在于:(1)利用改进的CBLOF算法选取交易金额、交易金额离散系数及交账户转出/转入等等四个变量,对账户历史交易的洗钱的可疑性程度进行排序,为基层金融机构提供高质量的可疑交易数据提供一定的支持;(2)利用人工仿真数据生成方法,生成了含有洗钱行为信息的交易数据,在一定程度上解决了反洗钱研究缺乏案例数据的问题;

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 研究背景
  • 1.1.1 国内外反洗钱体系发展历程
  • 1.1.2 数据挖掘技术发展现状
  • 1.2 研究文献综述
  • 1.2.1 有关洗钱与反洗钱的基本问题研究文献综述
  • 1.2.2 有关数据挖掘技术在反洗钱领域中应用的文献综述
  • 1.2.3 研究述评
  • 1.3 研究目的和研究意义
  • 1.4 论文内容以及结构安排
  • 第2章 洗钱和反洗钱基本问题研究
  • 2.1 洗钱的基本问题分析
  • 2.1.1 洗钱的起源和定义
  • 2.1.2 洗钱的基本过程、常见手段、危害
  • 2.2 我国反洗钱工作基本问题分析
  • 2.2.1 我国反洗钱工作的基本步骤
  • 2.2.2 我国反洗钱工作存在的问题
  • 2.3 小结
  • 第3章 数据挖掘技术及在反洗钱领域中的应用
  • 3.1 数据挖掘的定义和基本过程
  • 3.2 可疑洗钱交易行为模式识别方法的对比分析
  • 3.3 聚类算法的适用性分析和算法选择
  • 3.3.1 聚类算法的适用性分析
  • 3.3.2 聚类算法的选择
  • 3.4 孤立点挖掘技术的适用性分析及其算法选择
  • 3.4.1 孤立点挖掘的适用性分析
  • 3.4.2 孤立点挖掘算法的选择
  • 3.5 小结
  • 第4章 可疑洗钱交易行为模式识别方法构建
  • 4.1 识别可疑洗钱交易行为模式的基本问题研究
  • 4.1.1 可疑洗钱交易行为模式识别的分析角度
  • 4.1.2 可疑洗钱交易行为模式识别的理论基础
  • 4.1.3 可疑洗钱交易行为模式识别层面的划分
  • 4.2 可疑洗钱交易行为模式识别的过程
  • 4.3 可疑洗钱交易行为模式的属性选择
  • 4.3.1 交易金额属性分析
  • 4.3.1 交易金额离散系数属性分析
  • 4.3.3 账户转出/转出频率属性分析
  • 4.4 可疑洗钱交易行为模式的算法分析
  • 4.4.1 算法机理分析
  • 4.4.2 算法选取
  • 4.5 构建可疑洗钱交易行为模式识别方法的分析
  • 4.5.1 聚类分析
  • 4.5.2 局部孤立点挖掘
  • 4.6 小结
  • 第5章 实验分析
  • 5.1 实验条件
  • 5.2 实验数据准备
  • 5.2.1 真实交易数据
  • 5.2.2 人工仿真数据准备
  • 5.2.3 实验样本的构成
  • 5.3 实验结果
  • 5.3.1 实验运行结果
  • 5.3.2 实验结果分析
  • 5.4 小结
  • 结论
  • 致谢
  • 参考文献
  • 附录:源程序
  • 攻读硕士学位期间发表的论文及科研成果
  • 相关论文文献

    标签:;  ;  ;  ;  

    基于数据挖掘技术的可疑洗钱交易行为模式识别研究
    下载Doc文档

    猜你喜欢