akshayakn13/Bank-Fraud-Detection-Analysis

GitHub: akshayakn13/Bank-Fraud-Detection-Analysis

基于SQL和Power BI的端到端银行欺诈检测分析项目,通过数据清洗标准化和异常可视化识别卡片测试、账户接管等高风险交易模式。

Stars: 0 | Forks: 0

项目概述 在现代银行业中,原始交易数据通常是碎片化且充满“噪音”的。本项目展示了一个完整的分析管道,旨在通过在发生财务损失之前识别欺诈行为来保护银行资产。 通过模拟真实的银行环境,我将“脏”交易日志转换为了高保真的欺诈监控系统。 核心目标 ``` Data Integrity: Cleanse and standardize raw banking strings (currency symbols, inconsistent casing, and missing values). Behavioral Logic: Implement "Velocity Gates" to detect rapid-fire bot transactions (Card Testing). Risk Categorization: Isolate high-value anomalies and geographical outliers. ``` ## 💡 核心分析洞察 1. **速度追踪:** 发现每天 3 次以上的交易是机器人驱动卡片测试的典型特征。 逻辑:为“卡片测试”机器人设定了检测阈值。 发现:识别出在 24 小时内发生 3 笔小额交易(₹1.00 - ₹₹3.00)是未来高额欺诈的先兆指标。 行动:通过在现阶段抓捕“Anshu Kant”,系统能够在重大欺诈发生前予以阻止。 *最右侧的红点代表 Amit Shah(高价值),最高点代表 Anshu Kant(高频率)。* 3. **位置风险:** 通过筛选“未知”和“国际”位置,隔离了高价值异常情况。 逻辑:将客户交易历史与地理元数据进行了关联分析。 发现:标记了没有既往国际旅行记录的客户在迪拜和伦敦的交易。 危险信号:强调指出 100% 的高价值异常值(如 Amit Shah 的 ₹50,000)均发生在“未知”位置,这表明其绕过了标准的商户 GPS 标记。 4. **数据完整性:** 构建了 SQL 管道以消除常常掩盖欺诈模式的“脏”数据。 逻辑:创建了一个稳健的 SQL 预处理层来处理“注入”或“混乱”的数据。 发现:将不一致的货币格式(例如,转换 $、NULL 字符串和空格)统一标准化为一致的十进制格式。 价值:证明了欺诈分析的效果直接取决于数据清洗的质量——从而防止了由格式错误引起的“漏报”。
标签:ATO检测, BI报表开发, Card Testing, CCTV/网络接口发现, CISA项目, IP 地址批量处理, outlier detection, PowerBI可视化, SQL数据分析, SQL数据预处理, Velocity Gates, 交易监控, 交易速度监控, 反洗钱, 地理位置异常分析, 多线程, 异常行为检测, 撞库与测卡攻击, 数据清洗与转换, 数据管道, 欺诈检测, 深度包检测, 网络安全分析, 账户接管防御, 软件工程, 金融反欺诈, 银行业安全, 风控模型, 风险分类