Методы искусственного интеллекта для обнаружения обмана в играх

Моя дневная работа для онлайн-игры на базе браузера, маленькая, с очень небольшим персоналом. Фактически, большинство наших сотрудников являются добровольцами.

Сегодня я сосредоточен на одном аспекте. Я хочу создать систему искусственного интеллекта, которая будет анализировать нашу базу данных пользователей и отчитываться о счетах, которые могут выполняться одним и тем же пользователем, что явно противоречит нашим условиям. Это "обманывание" является основным временем для наших сотрудников, и если я могу ускорить его, предоставив им короткий список имен, чтобы проверить FIRST, я бы это сделал.

Проблема в том, что я не очень разбираюсь в искусственном интеллекте. Я очень разбираюсь в основных принципах, но пока не успешно реализовал решение. Я читал эвристические поиски, в частности A *, и я думаю, что это может быть подходящим для того, что я ищу, но я не могу быть уверен.

Итак, мой вопрос заключается в следующем: используя поиск A *, можно было бы точно проанализировать данные двух учетных записей пользователей, такие как имя пользователя, пароль, адрес электронной почты, взаимодействие между учетными записями, взаимодействие между другими, время входа в систему, время активности и т.д. А если нет, знаете ли вы о системе, которая позволила бы анализировать этот объем данных и давать "вероятность", что две учетные записи могут управляться одним и тем же лицом?

Ответы

Ответ 1

По крайней мере, в значительной степени это моя дневная работа. Из вашего вопроса кажется, что вы думаете о дисциплине машинного обучения (а не в более широкой рубрике, AI). И я думаю, что ваши инстинкты верны - алгоритм ML идеально подходит для прогнозирования/обнаружения мошенничества, потому что он может обобщать на высоко нелинейный домен и он может адаптироваться (по мере поступления к нему новых данных). Поэтому из-за этих двух основных характеристик для мошенников гораздо сложнее выявлять "правила" алгоритмов для прогнозирования, поскольку эти правила на самом деле представляют собой сложный сетчатый набор мягких ограничений и которые со временем меняются по мере того, как алгоритм учится против новых данных. (Я мог бы предложить, хотя бы отбросив A *, если у вас нет особых причин полагать, что поиск путей является полезной эвристикой для вашей проблемы - я не хочу сказать, что нет никакой связи, но если есть, это, безусловно, неортодоксальный никогда не видели пути, связанные с этой проблемой).

Единственный факт, о котором вы говорили о типе онлайн-мошенничества, которого вы интересуете, - это несколько учетных записей одним пользователем. Несомненно, здесь могут быть применены различные методы, но я упомянул об одном аналитическом методе, в частности потому, что: (i) я действительно использовал его в упомянутом вами сценарии; и (ii) до сих пор выходит за рамки других ответов.

Метод основан на теории графов.

Предпосылка: учетные записи, принадлежащие одному и тому же пользователю, часто лучше всего идентифицируются не по их индивидуальному поведению (clickstream), а по их отношению друг к другу - другими словами, по их сетевому поведению.

Пример: chip-dumping в онлайн-покере. Здесь человек открывает несколько новых учетных записей на сайте покера (используя фиктивную информацию), а затем заявляет рекламируемый бонус для каждой учетной записи (e..g, депозит в размере 100 долларов соответствует бонусу в размере 100 долларов США). Конечно, бонус имеет очень ограничительные правила выплат, как правило, пороговое количество рук, которые были сыграны до того, как бонус станет как наличные деньги и может быть снят с игровых счетов в виде наличных денег.

Таким образом, цель демпинга чипов - превратить эти бонусные доллары в реальные деньги. Один человек открывает пять отдельных учетных записей (как пять разных людей), затем открывает еще одну "законную" учетную запись (используя свою подлинную личность). Эти шесть игроков - на самом деле просто один игрок - будут играть за один стол друг против друга, а пять фиктивных аккаунтов быстро потеряют свои стеки на законную учетную запись, которая быстро выкупает свои выигрыши, потому что, конечно, ограничения на выбытие бонусы применяются только к учетной записи, на которую они были первоначально предоставлены; следовательно, ограничения на вывод средств полностью обойдены.

Что сложнее в этом типе схемы, так это то, что незаконное поведение практически невозможно обнаружить на отдельной учетной записи - * плохое поведение, сговор, возникает из взаимодействия группы обычно - другими словами, поведение интереса необходимо изучать на сетевом уровне.

И поэтому теория графов является естественной основой для анализа.

Метод, который я применил, основывался на академической работе Чау и др. в Carnegie Mellon, под названием Обнаружение мошеннических личностей в сетях онлайн-аукционистов (PDF).

Сценарий мошенничества, лежащий в основе этой статьи, таков: продавец на eBay хочет продать очень дорогой товар (который они, вероятно, даже не принадлежат, но в любом случае не намерены когда-либо отправлять покупателю ) желающему покупателю. Чтобы побудить невинного покупателя к добровольному участию в сделке, мошеннический продавец сначала приобретает очень высокую (искусственно высокую) репутацию, участвуя в ряде "успешных" продаж предметов группе покупателей; эти покупатели часто обманывают счета, контролируемые покупателем.

Более конкретно, авторы этой статьи объединяют данные на двух уровнях (уровень учетной записи и уровень сети) с использованием алгоритма распространения вероучения в Марковском случайном поле.

Структура графического подписи, кстати, известна как двухпартийное ядро ​​, возникающее из группы учетных записей, которые имеют очень большое количество транзакций среди членов этой группы, но очень мало вне этой группы (т.е. с остальной частью сообщества eBay).

Ответ 2

Здесь, здесь, здесь и здесь - несколько статей по этому вопросу. Я нахожу это на самом деле захватывающим предметом и применением статистики.

Ответ 3

Если у вас есть доступ к журналу движений пользовательских движений, вы можете использовать кластеризацию для группировки пользователей, которые играют "аналогично". Когда у вас есть кластеры, вы можете использовать IP для фильтрации пользователей внутри каждого кластера.

Другой подход может заключаться в использовании алгоритма контролируемого обучения, такого как "Деревья призраков" , IBK и т.д. Но для этого вам нужен набор для обучения с образцами пользователей, которых вы уже знаете, обманули.

Вы можете использовать Weka программное обеспечение для интеллектуального анализа данных, чтобы находить шаблоны внутри данных. И он имеет возможность напрямую подключаться к базе данных. Он включает в себя кластеризацию, деревья desicion, ibk и множество алгоритмов. Но для интерпретации результатов вам нужно базовое понимание каждого алгоритма.