【全部更新完毕】2024全国大学生数据统计与分析竞赛B题思路代码文章教学数学建模-电信银行卡诈骗的数据分析

本文主要是介绍【全部更新完毕】2024全国大学生数据统计与分析竞赛B题思路代码文章教学数学建模-电信银行卡诈骗的数据分析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

电信银行卡诈骗的数据分析

摘要

电信银行卡诈骗是当前社会中严重的犯罪问题,分析电信银行卡交易数据,找出高风险交易特征,建立预测模型,将有助于公安部门和金融机构更好地防范诈骗行为,保障用户的财产安全。

针对问题一,为了解电信银行卡交易数据中的诈骗情况,我们进行了详细的数据分析。首先,通过统计交易数据中发生诈骗和未发生诈骗的次数,绘制了比统计并绘制了线上和线下诈骗数量的柱状图,明确了两者的对比情况。这些分析结果不仅揭示了电信银行卡诈骗的基本例的扇形图,直观展示了诈骗的普遍程度。其次,筛选出发生诈骗的交易记录情况,还为进一步研究和制定防范措施提供了数据支持。

在问题二中,通过对电信银行卡交易数据的详细分析,我们比较了使用银行卡在设备上进行转账交易与使用银行卡pin号码进行转账交易两种情况下的诈骗率。结果显示,使用银行卡在设备上进行转账交易的诈骗率是否高于未使用情况下的诈骗率可以揭示这种交易方式的风险程度。此外,使用pin号码的情况下,若诈骗率低于未使用情况,则说明使用pin号码有助于减少被骗概率。

在问题三中,通过对电信银行卡交易数据的详细分析,我们发现“是否是线上的银行卡转账交易”和“银行卡转账交易是否发生在同一银行”与电信诈骗存在显著关联。相关性矩阵显示,这些指标与诈骗发生有较强的相关性,提示线上交易和同一银行交易在诈骗行为中具有重要影响。卡方检验结果进一步确认了这些关联,为防范电信诈骗提供了重要依据。

在问题四中,通过对电信银行卡交易数据的详细分析,我们选择了包括交易距离、金额比值、是否在同一银行、是否使用设备和pin号码进行交易、是否线上交易等特征,使用逻辑回归模型建立了电信诈骗预测模型。经过数据标准化和训练后,模型在测试集上的预测准确率较高达到96%。分析结果表明,线上交易是电信诈骗的重要影响因素。

关键词:相关性分析、电信诈骗、逻辑回归模型、卡方检验、相关性矩阵

目录

摘要

一、问题重述

1.1问题背景

1.2要解决的问题

二、问题分析

2.1任务一的分析

2.2任务二的分析

2.3任务三的分析

三、问题假设

四、模型原理

4.1ARIMA模型

4.2 xgboost模型

4.3 DBSCAN模型

4.4自行替换kmeans/简单指数平滑等的模型介绍

五、模型建立与求解

5.1问题一建模与求解

5.2问题二建模与求解

5.3问题三建模与求解

六、模型评价与推广

6.1模型的评价

6.1.1模型缺点

6.1.2模型缺点

6.2模型推广

七、参考文献

附录【自行删减】

5.1 问题一建模与求解

问题一主要包含两个任务,一是绘制“有无发生电信银行卡诈骗”比例的扇形图;二是绘制发生电信银行卡诈骗的案例中,“线上”和“线下”发生电信诈骗数量的柱状图.对于任务一,首先需要进行数据的统计分析,包含如下几个步骤:

1.读取数据:从提供的CSV文件中读取电信银行卡交易数据,包含诈骗与否的标识。

2.计算比例:通过统计每种情况(发生诈骗和未发生诈骗)的次数,计算其比例。

3.绘制图表:使用扇形图(饼图)展示比例分布,直观呈现数据集中诈骗和非诈骗交易的比例。

首先使用pandas 库读取数据文件,确保数据格式正确且无缺失值。获取到的部分数据如上所示,由于后面的问题都需要使用到该数据文件,之后内容中的读取部分不在重复说明。

根据读取到的数据,我们对Fraud 列进行 value_counts() 统计,得到发生诈骗和未发生诈骗的次数。随后进一步计算比例:通过统计的次数,计算每种情况的比例,分别表示为“未发生诈骗”和“发生诈骗”。在得到了比例之后,可以进一步绘制扇形图:使用 matplotlib 库的 pie 函数,绘制扇形图,标注每部分的百分比及标签。结果展示如下。

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

本文所建立模型具有以下优点 :

1.模型的整体表现较为优秀,准确率高达96%,意味着在大多数情况下能够正确判断交易是否为诈骗。具体到类别性能,模型在非诈骗类交易的识别上表现尤为突出,精确率为0.96,召回率为0.99,F1-score为0.98,显示了模型在辨识正常交易方面的高效性和可靠性。

6.1.2模型缺点

本文所建立模型仍有以下不足:

1.需要大量的数据支持,并且对数据的质量有较高要求。噪声和数据缺失可能会影响周期的准确识别。

2.尽管诈骗类的精确率相对较高(0.89),但召回率只有0.60,导致F1-score为0.72。这表明虽然模型能够准确识别出部分诈骗交易,但还有相当比例的诈骗交易未能被检测出来,存在较多的假负类错误(实际为诈骗但预测为非诈骗)。

6.1模型推广

数据增强和特征工程:通过增加训练数据的多样性或引入更多相关特征来增强模型的学习能力和泛化能力。特别是对诈骗类交易的数据进行增强,以改善模型在该类别上的表现。

1.高级模型探索:考虑使用更复杂的机器学习算法如随机森林、梯度提升机(GBM)或深度学习模型,这些模型可能在处理复杂模式和大数据集时表现更好。

2.模型集成方法:通过集成多个模型来提高预测准确性和稳定性,尤其是在处理不平衡数据时,集成学习能有效提高少数类的识别率。

3.持续监控和模型更新:定期评估模型的表现,并根据最新的交易数据和诈骗手段更新模型,确保模型的实时性和准确性。指数平滑模型可以广泛应用于零售、制造业和供应链管理中的需求预测。它特别适合于需求数据具有明显趋势或季节性模式的场合。为了提高模型的适应性和鲁棒性,建议结合异常值检测和修正方法,并定期更新模型参数以适应需求模式的变化。

通过这些策略,不仅可以提升模型在现有数据集上的表现,还能增强其对新型诈骗手段的适应能力和响应速度,从而在实际应用中更有效地帮助银行和监管机构预防和打击电信银行卡诈骗行为。

### 2024全国大学生数据统计与分析
### https://docs.qq.com/doc/DVW5uSVBxbU5aQnla

这篇关于【全部更新完毕】2024全国大学生数据统计与分析竞赛B题思路代码文章教学数学建模-电信银行卡诈骗的数据分析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1042329

相关文章

详谈redis跟数据库的数据同步问题

《详谈redis跟数据库的数据同步问题》文章讨论了在Redis和数据库数据一致性问题上的解决方案,主要比较了先更新Redis缓存再更新数据库和先更新数据库再更新Redis缓存两种方案,文章指出,删除R... 目录一、Redis 数据库数据一致性的解决方案1.1、更新Redis缓存、删除Redis缓存的区别二

Redis事务与数据持久化方式

《Redis事务与数据持久化方式》该文档主要介绍了Redis事务和持久化机制,事务通过将多个命令打包执行,而持久化则通过快照(RDB)和追加式文件(AOF)两种方式将内存数据保存到磁盘,以防止数据丢失... 目录一、Redis 事务1.1 事务本质1.2 数据库事务与redis事务1.2.1 数据库事务1.

SpringCloud集成AlloyDB的示例代码

《SpringCloud集成AlloyDB的示例代码》AlloyDB是GoogleCloud提供的一种高度可扩展、强性能的关系型数据库服务,它兼容PostgreSQL,并提供了更快的查询性能... 目录1.AlloyDBjavascript是什么?AlloyDB 的工作原理2.搭建测试环境3.代码工程1.

Java调用Python代码的几种方法小结

《Java调用Python代码的几种方法小结》Python语言有丰富的系统管理、数据处理、统计类软件包,因此从java应用中调用Python代码的需求很常见、实用,本文介绍几种方法从java调用Pyt... 目录引言Java core使用ProcessBuilder使用Java脚本引擎总结引言python

Java中ArrayList的8种浅拷贝方式示例代码

《Java中ArrayList的8种浅拷贝方式示例代码》:本文主要介绍Java中ArrayList的8种浅拷贝方式的相关资料,讲解了Java中ArrayList的浅拷贝概念,并详细分享了八种实现浅... 目录引言什么是浅拷贝?ArrayList 浅拷贝的重要性方法一:使用构造函数方法二:使用 addAll(

Oracle Expdp按条件导出指定表数据的方法实例

《OracleExpdp按条件导出指定表数据的方法实例》:本文主要介绍Oracle的expdp数据泵方式导出特定机构和时间范围的数据,并通过parfile文件进行条件限制和配置,文中通过代码介绍... 目录1.场景描述 2.方案分析3.实验验证 3.1 parfile文件3.2 expdp命令导出4.总结

Redis主从复制实现原理分析

《Redis主从复制实现原理分析》Redis主从复制通过Sync和CommandPropagate阶段实现数据同步,2.8版本后引入Psync指令,根据复制偏移量进行全量或部分同步,优化了数据传输效率... 目录Redis主DodMIK从复制实现原理实现原理Psync: 2.8版本后总结Redis主从复制实

JAVA利用顺序表实现“杨辉三角”的思路及代码示例

《JAVA利用顺序表实现“杨辉三角”的思路及代码示例》杨辉三角形是中国古代数学的杰出研究成果之一,是我国北宋数学家贾宪于1050年首先发现并使用的,:本文主要介绍JAVA利用顺序表实现杨辉三角的思... 目录一:“杨辉三角”题目链接二:题解代码:三:题解思路:总结一:“杨辉三角”题目链接题目链接:点击这里

更改docker默认数据目录的方法步骤

《更改docker默认数据目录的方法步骤》本文主要介绍了更改docker默认数据目录的方法步骤,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一... 目录1.查看docker是否存在并停止该服务2.挂载镜像并安装rsync便于备份3.取消挂载备份和迁

SpringBoot使用注解集成Redis缓存的示例代码

《SpringBoot使用注解集成Redis缓存的示例代码》:本文主要介绍在SpringBoot中使用注解集成Redis缓存的步骤,包括添加依赖、创建相关配置类、需要缓存数据的类(Tes... 目录一、创建 Caching 配置类二、创建需要缓存数据的类三、测试方法Spring Boot 熟悉后,集成一个外