Resumo. Este artigo descreve uma abordagem para detecção de fraudes, baseada em redes neurais paraconsistentes. A lógica paraconsistente descreve as ações lógicas das Redes Neurais que são os conjuntos de modelos Artificiais de Neurônios Paraconsistentes utilizados no treinamento ou aprendizado de padrões. Nesse trabalho ela é revisada e os elementos de processamentos, entradas e saídas da rede são descritos. Os resultados apresentados são oriundos de uma rede neural paraconsistente implementada para detectar fraudes em um banco de dados disponível. Esses resultados mostram a viabilidade do uso e aplicação do raciocínio paraconsistente em tomada de decisão. IntroduçãoSegundo o dicionário Aurélio "fraude: é o abuso de confiança". Para ampliar essa definição o termo na Engenharia Social [2] é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para acessar, sem autorização, computadores ou bancos de informações. No que se refere à "_internet_", o Comércio Eletrônico e o "_internet banking_", os ataques envolvem diversas técnicas incluindo as de engenharia social. Algumas destas técnicas são descritas nas seguintes situações: 1) O usuário pode ser persuadido a acessar um endereço (sítio) de Comércio Eletrônico ou de "_internet banking_", através de um "_link_" contido em uma mensagem eletrônica ou página de terceiros. O "_link_" pode direcionar o usuário para uma página falsificada, semelhante à pagina que o usuário realmente deseja acessar. Assim, o atacante pode monitorar as ações do usuário e obter dados relevantes para um tipo de fraude.2) O usuário recebe mensagens que contêm páginas "_web_" com aparência semelhante aos das páginas de vários bancos, inclusive ao que o usuário possui conta, com falsas informações sobre promoções de produtos ou novos cadastros. O usuário é persuadido a digitar seus dados que são remetidos para endereços eletrônicos diferentes do desejado.3) O usuário recebe uma mensagem, cujo remetente pode ser um suposto gerente, funcionário ou até uma pessoa conhecida, com um programa anexado. Com o propósito de obter o acesso mais rápido à página de Comércio Eletrônico ou "_internet banking_", esse programa, conhecido como cavalo de tróia, tem como objetivo o monitoramento das ações do usuário, capturando e transmitindo dados pessoais referentes aos números de cartões de crédito, senhas e contas do usuário.4) O seqüestro relâmpago ou a clonagem de cartões, embora não sendo termos da engenharia social, definem outro tipo de crime, onde o princípio é a intenção de fraudar a conta do cliente.Na tentativa de inibir o número crescente de ameaças de fraudes, os proprietários de páginas na "_internet_" para realização de transações envolvendo troca de informações, investem nas pesquisas por processos e sistemas que aumentem a segurança de suas transações. As páginas voltadas para aplicações do tipo Comércio Eletrônico e "_internet banking_" têm fornecido informaçõe...
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
hi@scite.ai
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.