Luigi Crisci
Confronto tra gli algoritmi di machine learning per l'identificazione di scenari fraudolenti = Comparison of machine learning algorithms for identifying fraudulent scenarios.
Rel. Fulvio Valenza. Politecnico di Torino, Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering), 2024
PDF (Tesi_di_laurea)
- Tesi
Accesso riservato a: Solo utenti staff fino al 26 Luglio 2027 (data di embargo). Licenza: Creative Commons Attribution Non-commercial No Derivatives. Download (4MB) |
Abstract: |
Il lavoro della tesi affronta il tema delle rilevazione delle frodi finanziare utilizzando algoritmi di machine learning, un'area di crescente importanza nell'ambito della sicurezza informatica. Il lavoro inizia con un'introduzione generale sul contesto delle frodi, sottolineando l'aumento delle attività fraudolente negli ultimi anni e dell'importanza di implementare metodi di rilevazione e prevenzione. Successivamente, vengono presentati il panorama normativo europeo in merito all'antifrode ed i fondamenti teorici necessari per comprendere le differenze relative agli algoritmi di machine learning e come questi ultimi possono essere utili per la rilevazione e prevenzione delle attività fraudolente. In particolare, vengono approfonditi gli algoritmi di Decision Tree, Random Forest, Logistic Regression, Support Vector Machine e Artificial Neural Network, evidenziando i loro principi di funzionamento, le loro applicazioni pratiche con i relativi vantaggi e limiti. Il quarto capitolo si concentra sullo studio dei vettori di attacco e degli scenari fraudolenti più comuni. Viene esplorata la natura degli attacchi phishing e malware, due delle minacce più rilevanti nel panorama delle frodi finanziarie. In seguito, vengono analizzati gli scenari di frode più comuni, tra cui: l'onboarding con credenziali false o sintetiche, l'account takeover, la frode amichevole, i pagamenti push autorizzati (Authorized Push Payment), le frodi con carta di credito e l'emergente utilizzo dei deepfake. Questo capitolo fornisce una comprensione approfondita delle strategie utilizzate dai frodatori, offrendo così gli strumenti necessari per lo sviluppo di modelli efficaci per la rilevazione delle frodi. Infatti, la descrizione dettagliata di questi scenari aiutano a evidenziare le sfide pratiche nella rilevazione delle frodi e le peculiarità di ciascun tipo di attacco. Il quinto capitolo è dedicato all'analisi comparativa degli algoritmi di machine learning per la rilevazione delle frodi. Vengono descritte le tecniche di partizionamento dei dati e le metriche utilizzate per la valutazione dei modelli, con una particolare attenzione a come queste ultime possono essere utilizzate nella valutazione un modello per la rilevazione delle frodi. Successivamente, viene effettuata un'analisi critica dei risultati ottenuti dai vari studi presenti in letteratura per comprendere quale algoritmo si presti meglio alla rilevazione delle frodi. Vengono inoltre confrontate le prestazioni degli algoritmi supervisionati e non supervisionati, evidenziando i vantaggi e i limiti di ciascun approccio. Questa sezione vi è una particolare attenzione al preprocessing dei dati, come la selezione delle feature rilevanti ed il bilanciamento dei dataset, che consentono di migliorare le prestazioni dei modelli. Le conclusioni della tesi riassumono i risultati ottenuti e discutono le implicazioni pratiche dell'analisi effettuata. Viene sottolineato come, utilizzando gli approcci basati sul machine learning, la capacità di rilevazione delle frodi aumenta significativamente. La tesi sottolinea l'importanza dell'utilizzo di un approccio integrato che combini diverse tecniche di machine learning che tenga conto anche della storia e del contesto circostante per sviluppare soluzioni più robuste ed efficaci. Infine, vengono suggerite direzioni future per la ricerca, come l'utilizzo di tecniche di deep learning e l'integrazione dei dati sintetici per arricchire i dataset ed esplorare gli scenari fraudolenti futuri. |
---|---|
Relatori: | Fulvio Valenza |
Anno accademico: | 2023/24 |
Tipo di pubblicazione: | Elettronica |
Numero di pagine: | 72 |
Soggetti: | |
Corso di laurea: | Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering) |
Classe di laurea: | Nuovo ordinamento > Laurea magistrale > LM-32 - INGEGNERIA INFORMATICA |
Aziende collaboratrici: | SECURITY REPLY SRL |
URI: | http://webthesis.biblio.polito.it/id/eprint/31863 |
Modifica (riservato agli operatori) |