基于数据挖掘技术的可疑洗钱交易行为模式识别研究
摘要 | 第1-8页 |
Abstract | 第8-12页 |
第1章 绪论 | 第12-27页 |
·研究背景 | 第12-18页 |
·国内外反洗钱体系发展历程 | 第12-15页 |
·数据挖掘技术发展现状 | 第15-18页 |
·研究文献综述 | 第18-24页 |
·有关洗钱与反洗钱的基本问题研究文献综述 | 第18-20页 |
·有关数据挖掘技术在反洗钱领域中应用的文献综述 | 第20-23页 |
·研究述评 | 第23-24页 |
·研究目的和研究意义 | 第24-25页 |
·论文内容以及结构安排 | 第25-27页 |
第2章 洗钱和反洗钱基本问题研究 | 第27-36页 |
·洗钱的基本问题分析 | 第27-32页 |
·洗钱的起源和定义 | 第27-29页 |
·洗钱的基本过程、常见手段、危害 | 第29-32页 |
·我国反洗钱工作基本问题分析 | 第32-35页 |
·我国反洗钱工作的基本步骤 | 第32-33页 |
·我国反洗钱工作存在的问题 | 第33-35页 |
·小结 | 第35-36页 |
第3章 数据挖掘技术及在反洗钱领域中的应用 | 第36-48页 |
·数据挖掘的定义和基本过程 | 第36-38页 |
·可疑洗钱交易行为模式识别方法的对比分析 | 第38-41页 |
·聚类算法的适用性分析和算法选择 | 第41-44页 |
·聚类算法的适用性分析 | 第41-42页 |
·聚类算法的选择 | 第42-44页 |
·孤立点挖掘技术的适用性分析及其算法选择 | 第44-46页 |
·孤立点挖掘的适用性分析 | 第44页 |
·孤立点挖掘算法的选择 | 第44-46页 |
·小结 | 第46-48页 |
第4章 可疑洗钱交易行为模式识别方法构建 | 第48-64页 |
·识别可疑洗钱交易行为模式的基本问题研究 | 第48-52页 |
·可疑洗钱交易行为模式识别的分析角度 | 第48-49页 |
·可疑洗钱交易行为模式识别的理论基础 | 第49-50页 |
·可疑洗钱交易行为模式识别层面的划分 | 第50-52页 |
·可疑洗钱交易行为模式识别的过程 | 第52-54页 |
·可疑洗钱交易行为模式的属性选择 | 第54-57页 |
·交易金额属性分析 | 第54-55页 |
·交易金额离散系数属性分析 | 第55-56页 |
·账户转出/转出频率属性分析 | 第56-57页 |
·可疑洗钱交易行为模式的算法分析 | 第57-59页 |
·算法机理分析 | 第57-58页 |
·算法选取 | 第58-59页 |
·构建可疑洗钱交易行为模式识别方法的分析 | 第59-63页 |
·聚类分析 | 第59-61页 |
·局部孤立点挖掘 | 第61-63页 |
·小结 | 第63-64页 |
第5章 实验分析 | 第64-71页 |
·实验条件 | 第64页 |
·实验数据准备 | 第64-68页 |
·真实交易数据 | 第64-65页 |
·人工仿真数据准备 | 第65-66页 |
·实验样本的构成 | 第66-68页 |
·实验结果 | 第68-70页 |
·实验运行结果 | 第68-69页 |
·实验结果分析 | 第69-70页 |
·小结 | 第70-71页 |
结论 | 第71-73页 |
致谢 | 第73-74页 |
参考文献 | 第74-81页 |
附录:源程序 | 第81-84页 |
攻读硕士学位期间发表的论文及科研成果 | 第84页 |