• 沒有找到結果。

偵測欺騙喊價競標者系統

偵測網路拍賣欺騙喊價行為:探勘技術之應用

4. 偵測欺騙喊價競標者系統

本研究將前面章節所描述的探勘方法,設計與 建置一個偵測欺騙喊價競標者的探勘系統,以 C#

為系統撰寫的程式語言,交易資料由 IBM Data Mining 網站(http://www.almaden.ibm.com/)下載資 料模擬程式,以產生評估實驗所需要的交易資料。

由模擬程式產生的每一筆資料,其包含的項目視之 為曾經喊價的商品項目,然後再從中隨機產生曾經 購買的商品項目,如此再組合成每一筆競標者的交 易資料。本研究以產生一個包含50000 筆交易資料 的交易資料庫D 為例,如表 3,其主要參數值其意 義分別為:n 代表項目的數量、ntran 為交易資料

筆數的數量、np 為型樣組合的數量、tl 為每筆交易 資料中曾經喊價之商品項目的平均項目個數、pl 為曾經喊價之商品項目的高頻項目組的平均長 度,其餘參數以預設值表示之。

表 3 交易資料庫與其參數 參數

資料庫 n ntran np tl pl

D

1000 50000 10000 10 4

交易資料庫D 中分別以編號 1, 2, 3, …, 1000 表示商品項目,以編號T1, T2, T3, …, T50000 表示 競標者的交易資料,利用前面章節所提出的方法,

設計與建置一個探勘系統,以下為此系統之探勘過 程的操作介面。圖1 表示偵測畫面,分別輸入「拍 賣商品」、「最小購買忠誠度」、「最小喊價關聯 度」、「關聯項目個數」等數值,文中從全部競標 者中隨機產生 1000 位為對輸入拍賣商品的競標 者。經由第3 節探勘方法的計算過程,可在「群組」

欄位中顯示找到的交易資料編號,然後在「欺騙競 標者名單」欄位中顯示找到的結果,如圖1。

圖 1 偵測具有欺騙喊價傾向競標者的執行畫面

接下來實驗評估前面章節所描述之偵測的執 行成效,其中分別設定最小購買忠誠度為30%、最 小喊價關聯度為35%、及關聯項目個數為 3。不失 一般性的條件下,本研究隨機挑選某一拍賣商品項 目為偵測的目標,分別以1000, 2000, …, 10000 筆

競標者的交易資料為偵測目標,利用第3 節所描述 的探勘方法找出此拍賣商品具有欺騙喊價傾向競 標者,如圖2。從圖 2 中顯示不管競標者人數的多 寡,本研究方法可以一定的比率值偵測出具有欺騙 喊價傾向的競標者。

偵測欺騙喊價競標者

0 200 400 600 800 1000 1200 1400

1 2 3 4 5 6 7 8 9 10

競標者人數(千)

第3節方法

圖 2 偵測具有欺騙喊價傾向競標者的成效評估

5. 結論

網路拍賣是電子商務經營型態中最受消費者 歡迎的交易方式之一,隨著交易規模日益擴大與熱 絡,也衍生了許多的欺騙問題,其中賣方偽裝成競 標者,或是一些無意購買而惡意哄抬競價,進而危 害拍賣機制的競標者,是探討網路拍賣詐欺重要問 題之一。本研究考量應用需求性,以某一拍賣商品 為偵測的目標,發掘對此拍賣商品具有欺騙喊價傾 向的競標者。根據購買商品的忠誠性與關聯性,於 探勘過程中設計出兩階段的偵測準則:第一階段是 計算競標者的購買忠誠度,若未能滿足最小購買忠 誠度,則必須在第二階段中計算競標者的喊價關聯 度。第二階段中從競標者曾經購買的商品項目中,

利用分群化方法找出那些商品項目與此拍賣商品 有關聯性,藉此評估競標者曾經喊價之商品項目間 的關聯度。本研究探勘結果,對避免拍賣商品被惡 意哄抬喊價的競標行為,將可提供非常有用的參考 資訊。

參考文獻

1. 朱桓毅,拍賣網站消費與詐欺行為之研究,銘 傳 大 學 傳 播 管 理 研 究 所 未 出 版 碩 士 論 文 , 2004。

2. 汪昭緯,應用分群技術偵測信用卡異常交易之 研究,國立中央大學資訊管理研究所未出版碩 士論文,2002。

3. 李文桐,網路詐欺犯罪之研究-以拍賣購物詐 欺為例,玄奘大學公共事務管理研究所未出版 碩士論文,2005。

4. 徐源隆,網路拍賣詐欺犯罪之偵查對策,第七 屆資訊管理學術暨警政資訊實務研討會論文 集,頁89~97,2003。

5. 黃琮盛,以個人消費行為預測信用卡詐欺事件 之研究,國立中央大學資訊管理研究所未出版 碩士論文,2001。

6. 陳泳澄,智慧型代理人在偵測線上拍賣價格哄 抬行為之研究,國立中正大學資訊管理研究所 未出版碩士論文,2008。

7. 詹培萱,利用文字探勘技術進行犯罪資料之發 掘—以網路販售違禁品及網路賭博為例,中央 警察大學資訊管理研究所未出版碩士論文,

2002。

8. 葛煥元,線上拍賣欺騙行為偵測之研究,國立 中正大學資訊管理研究所未出版碩士論文,

2003。

9. 葉懿慧,以社會網路分析方法偵測線上拍賣網 站的詐欺共犯群體,國立中央大學資訊管理研 究所未出版碩士論文,2008。

10. K. Alsabti, S. Ranka and V. Singh, “An Efficient K-Means Clustering Algorithm,” Proceedings of the PPS/SPDP Workshop on High Performance Data Mining, 1997.

11. M. J. A. Berry and G. S. Linoff, Data Mining Techniques for Marketing, Sales, and Customer Support, New York: John Wiley, 1997.

12. M. S. Chen, J. Han and P. S. Yu, “Data Mining:

An Overview from a Database Perspective,”

IEEE Transactions on Knowledge and Data Engineering, 8(6): 866-883, 1996.

13. C. C. Chui and C. Y. Tsai, .“A Web Services-based Collaborative Scheme for Credit

Card Fraud Detection,” Proceedings of the 2004 IEEE international conference on e-technology, e-commerce and e-service, 177-181, 2004.

14. R. C. Dubes and A. K. Jain, Algorithms for Clustering Data, Prentice Hall, 1988.

15. J. Han and M. Kamber, Data Mining: Concepts and Techniques, 2nd Ed., Morgan Kaufmann, 2006.

16. http://www.ftc.gov/bcp/conline/pubs/online/aucti ons.htm#fraud。

17. L. Kaufman and P. J. Rousseeuw, Finding Groups in Data: an Introduction to Cluster Analysis, John Wiley & Sons, 1990.

18. A. Metwally, D. Agrawal and.A. E. Abbadi,

“Using Association Rules for Detection in Web Advertising Networks,” Proceedings of the 31st VLDB conference, 169-180, 2005.

19. R. T. Ng and J. Han, “Efficient and Effective Clustering Methods for Spatial Data Mining,”

Proceedings of the 20th International Conference on Very Large Data Bases, 144-155, 1994.

20. H. Shao, H. Zhao and G. H. Chang, “Applying Data Mining to Detect Fraud Behavior in Customs Declaration,” Proceedings of the First International Conference on Machine Learning and Cybernetics, 1241-1244, 2002.