基于银行机构客户账户的可疑洗钱交易行为识别研究
摘要 | 第1-4页 |
Abstract | 第4-8页 |
第1章 绪论 | 第8-23页 |
·研究背景 | 第8-13页 |
·国内外反洗钱立法体系的发展 | 第8-9页 |
·中国反洗钱工作的现状 | 第9-13页 |
·研究目的和意义 | 第13-14页 |
·国内外研究现状述评 | 第14-22页 |
·数据挖掘技术的应用概况 | 第14-16页 |
·基于数据挖掘的反洗钱研究述评 | 第16-22页 |
·研究内容、研究方法及结构安排 | 第22-23页 |
第2章 反洗钱数据报告制度基本问题分析 | 第23-40页 |
·有关洗钱的基本问题分析 | 第23-32页 |
·洗钱的起源和定义 | 第23-24页 |
·洗钱的过程和方式 | 第24-27页 |
·洗钱的主要危害 | 第27-29页 |
·我国反洗钱工作的基本步骤和重点 | 第29-30页 |
·我国反洗钱数据报告制度的现状 | 第30-32页 |
·可疑交易行为基本问题分析 | 第32-36页 |
·有关“可疑行为”的基本理论分析 | 第32-34页 |
·有关“交易行为”的基本问题分析 | 第34-36页 |
·模式识别基本理论分析 | 第36-39页 |
·模式识别基本理论 | 第36-37页 |
·模式识别在可疑行为识别中的应用 | 第37-39页 |
·小结 | 第39-40页 |
第3章 可疑交易行为识别的算法研究 | 第40-49页 |
·非洗钱欺诈识别的数据挖掘算法 | 第40-41页 |
·洗钱欺诈与非洗钱欺诈的异同分析 | 第41-42页 |
·可疑行为识别的聚类算法研究 | 第42-45页 |
·聚类算法在识别中的适用性分析 | 第42-43页 |
·聚类算法的选择 | 第43-45页 |
·可疑行为识别的孤立点探测算法研究 | 第45-48页 |
·孤立点探测算法的适用性分析 | 第45-46页 |
·孤立点探测算法的选择 | 第46-48页 |
·小结 | 第48-49页 |
第4章 可疑洗钱交易行为识别方法的构建 | 第49-68页 |
·偶然可疑交易行为的识别 | 第50-58页 |
·异常交易金额的识别 | 第50-54页 |
·异常交易频次的识别 | 第54-56页 |
·异常交易方式的识别 | 第56-58页 |
·惯常可疑交易行为的识别 | 第58-66页 |
·属性的选择 | 第59页 |
·基于网格聚类的数据准备 | 第59-64页 |
·基于LOF的账户可疑性程度计算 | 第64-66页 |
·小结 | 第66-68页 |
第5章 实验分析 | 第68-73页 |
·实验条件 | 第68-69页 |
·运行环境 | 第68页 |
·数据条件 | 第68-69页 |
·基于统计理论的数据预处理 | 第69-70页 |
·实验结果 | 第70-72页 |
·实验结果 | 第70-71页 |
·结果分析 | 第71-72页 |
·小结 | 第72-73页 |
结论 | 第73-75页 |
致谢 | 第75-76页 |
参考文献 | 第76-83页 |
附录: 部分源程序 | 第83-94页 |
攻读硕士学位期间发表的论文及科研成果 | 第94页 |