以下の内容はhttps://yhiss.hatenablog.com/entry/2021/02/07/212300より取得しました。


Modeling the Field Value Variations and Field Interactions Simultaneously for Fraud Detection

Modeling the Field Value Variations and Field Interactions Simultaneously for Fraud Detection(AAAI2021accepted paperのArxiv)を読んでまとめました。
解釈間違い等ある時がありますので、その場合指摘いただけると助かります。

目次

背景と概要

背景

  • 電子商取引の爆発的な成長に伴い、オンライン取引の不正行為はそのプラットフォームにとって大きな問題となっている。

    概要

  • 本論文では、ユーザーの行動シーケンスに含まれる内部フィールド情報を、「フィールド値の変動」と「フィールドの相互作用」という2つの視点から利用するDual Importance aware Factorization Machines (DIFM)を提案している。

    • 1つ目の視点:Field Value Variations Perspective
      • 任意の2つのイベント間の各フィールドの値を補足(フィールドの特徴量はどの程度イベントで変動するか)し、フィールドのimportanceを認識する。
    • 2つ目の視点:Field Interactions Perspective
      • 各イベント内の全フィールド間の相互作用をモデル化し、イベントのimportanceを認識する。
    • (フィールド:特徴量の事を示している。また特徴量の中で同じカテゴリ(IPやカード情報)に属するグループもフィールドとして本論文で表現されている。)
    • (イベント:取引の単位)
  • 提案モデルは、世界最大級の電子商取引プラットフォームのリスク管理システムに導入されている。

  • 活用する情報としては、以下図のようなユーザーの過去のイベント(行動)を用いる

f:id:yhiss:20210206151717p:plain
a:典型的な不正検知タスク例、b:イベントセットの例

モデルの構造

  • ベースのモデルとして以下2つがあげられている
    • Factorization Machines(FM):特徴量は高次元で疎なデータなため、低次元で密なベクトル表現への埋め込みを行う(計算量の考慮あり)
      • 以下2つのパターンでFMを計算
        • 1つのフィールドに対してのイベント特徴量の埋め込み
        • 1つのイベントに対してフィールドを埋め込み
    • Importance-aware Module(IM):フィールドやイベントの重要度を算出するため、Attentionに似た形の内積を計算。
  • 上記を用いてイベントをまたいだフィールド値の変動およびフィールド間の相互作用を捕捉、これと予測したいイベントの情報を入力としてMLPで学習・予測する。

f:id:yhiss:20210207211915p:plain
以下詳細でも出てくるが、モデルの概要図

Methodology(以下詳細長め)

問題設定

ユーザーのoperation eventsの例 \vec{E}として上図(b)を考える。

 \vec{E} = [ \vec{e}_1 ,\vec{e}_2,..., , \vec{e}_T  ] \ \ T:イベントの数 
  • 各イベントのフィールドは、IP fieldやcard field、payment amount field等で構成されており、それぞれのイベントにおいてフィールド数をNとする。
    • それぞれのフィールドにおいて複数の値を持っていてもよい。
 \vec{e}_t = [ x_1^t ,x_2^t,..., , x_|V|^t  \} \ \ V:フィールドの全値 \ (1 \leq t \leq T ) 

今回の予測におけるタスクは以下となる。

 ユーザーの過去のoperation events [ \vec{e}_1 ,\vec{e}_2,..., , \vec{e}_{T-1}  ] と現在の支払いイベント\vec{e}_Tの活用可能な情報を使ってイベント \vec{e}_Tを予測する

Factorization Machines and Importance-aware Module

  • DIFMにはFactorization MachinesとImportance-aware Moduleという2つの基礎的なモジュールがある。

Factorization Machines(FM)

  • 上図(b)にあるように、イベントの特徴量は高次元で疎なデータとなる。
  • FMはこのような問題に対処するために有効な手法であり、任意の2つのフィールド間の潜在的な関係性のモデリングを行っていると考えられる。

  • FMのプロセス

 non-zeroのfield value x_iを 低次元の密なベクトル表現 \vec{v}_i ( \in \mathbb{R}^k (1 \leq i \leq |V|))に投影する(上図(b)の)縦方向への圧縮)
 今回のベクトル表現は、以下のアダマール積で得られる
 FM(\vec{x}) = \sum_{i \neq j} x_i \vec{v}_i  \odot x_j \vec{v}_j \ \ \ (1)
 上式の計算量はO(k|V|^2)
 アダマール積ベースのFMは、線形実行時間O(k|V|)の形に再構成が可能
 FM(\vec{x}) = \frac{1}{2} [ (\sum_{i} x_i \vec{v}_i)^2 - \sum_{i} (x_i \vec{v}_i)^2   ] \ \ \ (2)
 更にフィールドの要素は疎であるため、計算量はO(k|\hat{V}|)(\hat{V}:non-zeroの\vec{x}の数)

Importance-aware Module(IM)

  • 不正検知では、異なるフィールド・イベントが異なる役割を果たす事が多く、その結果検知タスクにおいて異なる重要性を示すことがある。
    • フィールドの重要性については、短期間でのIPアドレスや金額の変化が起こるフィールド(以上なフィールド)は、安定しているフィールドよりもリスクが高い事を示す傾向がある。
      • そのためIP fieldやamount fieldこのようなパターンがある場合はより注意を払う必要がある。
  • 異なるフィールド・イベントの相対的な重要度の算出のため、Importance-aware(直訳:重要度認識) Module(IM)を設計
    • 本Moduleは機械翻訳等において効果的である事がしられているself-attentionに似た形で設計している。
 異なるフィールドやイベントのベクトル集合 \vec{FM} = \{ \vec{FM}_1 ,..., \vec{FM}_m, ...  \}に対して、重要度の重みは以下となる
 \hat{a}_m = \cfrac{ < F_1 ( \vec{FM}_m ) , F_2 ( \vec{FM}_m ) > }{\sqrt{k}} \ \ \ (3)
 a_m = \cfrac{exp(\hat{a}_m)} {\sum_{m} exp(\hat{a}_m)} \ \ \ (4)
 IMの出力は以下となる
 IM(\vec{FM}) = \sum_{m} a_m F_3 ( \vec{FM}_m ) \ \ \ (5)
 <>:内積、F_1,F_2,F_3:ベクトル表現に投影するためのfeed\ forward \ networks

この式をAttention Is All You Needに記載のあるAttention構造と比較してみる。

 Attention(Q,K,V)\ = \ softmax( \frac{{QK}^T}{\sqrt{d_k}} ) V 
 入力:次元d_kのクエリ(行列:Q)とkey(行列:K)、次元d_vのvalue(行列:V)で構成
 1:keyとクエリとの内積を計算し\sqrt{d_k}で割り、 2:softmax関数を適用

要素1が \hat{a_m}と、要素2が a_mが対応しているので行列Vをかけている事以外はAttention構造と同じになっている。

Field Value Variations Perspective

  • ハッキングされたアカウントの場合、実際のアカウント所有者の環境情報を模倣するのは非常にコストがかかるため、異なるイベントにおけるフィールド値の変動(例:IPが変わるなど)は、安定したフィールドよりもリスクが高い傾向にある。
    • そこでfield value variations module FMを適用し、フィールド値の変動を捕捉する。
      • n番目のフィールドである \vec{f_n}について、全Tイベントにおけるフィールド値の変動を以下式と図の茶色のボックスのように実行する。
 \vec{f}_n = FM(\vec{x}^n) = \sum_{T-1}^{i=1} \sum_{T}^{j=i+1} x_i^n \vec{v}_i^n  \odot x_j^n \vec{v}_j^n  \ \ \ (6)
 そして全フィールドの表現 \vec{F} = [ \vec{f}_1, \vec{f}_2,..., \vec{f}_N ] を得る事が出来、Field Importance-aware Module(5)は以下の形となる 
 \vec{f} = IM(\vec{F}) = \sum_{n=1}^{N} a_n F_3 (\vec{f}_n) \ \ \ (7)
 a_n:(4)に従って学習した重要度の重み

f:id:yhiss:20210207162600p:plain

Field Interactions Perspective

  • 不正検知では、ユーザーの不正行為は1つの特徴量を利用するよりも複数の特徴量を活用した方が発見しやすい。

    • FMは任意の2つのフィールド値間のフィールド相互作用を実行しているが、全特徴量間の相互作用を単純に計算する事は非効率的。
  • 各イベント内部のフィールドの相互作用を捕捉する。

    • t番目のイベント\vec{e}_tについて、上図の青いボックスのように全フィールドでフィールド間の相互作用を計算する。
 \vec{e}_t = FM( \vec{x}^t ) = \sum_{i=1}^{|V|-1} \sum_{j=i+1}^{|V|}  x_i^t \vec{v}_i^nt \odot x_j^t \vec{v}_j^t \ \ \ (8) 
 ユーザーの各イベントに上式を適用し、イベント集合 \vec{E} = [ \vec{e}_1,\vec{e}_2 ,..., \vec{e}_T ] を得る (\vec{e}_T:モデル化しようとしているユーザーの現在の支払いイベント) 
ユーザーの最終的な行動は、過去のいくつかの行動と強い相関関係がある
そこで過去イベントのベクトル集合 \vec{e_{his}} = [ \vec{e}_1,\vec{e}_2 ,..., \vec{e}_{T-1} ] に対して(5)のイベントIMを適用しfield value variationsを得る
 \vec{e}_{his} = IM(\vec{E}_his)  = \sum_{t=1}^{T-1} a_t F_3 (\vec{e}_t) \ \ \ (9) 

DIFMアーキテクチャ

最終的なアーキテクチャは、上図(a)のように(7)のField Importance-aware Module、(9)のfield value variations、現在の予測イベントを組み合わせ (  \vec{s} ) MLPの入力とする。

 \vec{s} = [ \vec{f} ; \vec{e}_his ; \vec{e}_T ] \ \ \ (10)
 \hat{y} = sigmoid(MLP(\vec{s}) + f (\vec{x})) \ \ \ (11):不正行為の確率
 f(\vec{x}) = \sum_{t=1}^{T} \sum_{i=1}^{|V|} {\omega} _i x_i^t + {\omega}_0 

Experiments

Datasets

  • 今回は電子商取引プラットフォームにおけるカード(デビットかクレジット)取引のサンプルをデータセットとして使用
  • データの特徴は以下
    • C1,C2,C3の3つの異なる東南アジアの国における過去1か月間のイベント
    • イベントのフィールド情報:IP、配送、請求、カード、アイテムカテゴリ、捜査結果、ユーザ
    • アカウント、デバイス等の情報を利用
    • タスク:支払いイベントがカードの盗難によるものかどうか
  • データの統計情報は以下表となる。 f:id:yhiss:20210207174204p:plain

Baselines

提案手法を特徴相互作用をベースとするモデル(以下W&D ~ xDeepFMまで)とイベントシーケンスをベースとするモデル(それ以外)で比較している。

f:id:yhiss:20210207174510p:plain
比較モデル概要

アルゴリズムの設定

  • 各種ハイパーパラメータ等は以下で設定されている
    • 埋め込み次元k:64
    • 最大イベント数T:20
    • MLPの隠れ層と次元:64
    • ミニバッチサイズ:256
    • learning rate:0.0005
    • L2正則化λ:1e-6

評価指標と結果

  • AUCを用いて各モデルの結果を評価している。

    • 今回割愛しているが、各モデルの特徴を鑑みた評価も論文内に記述されていた。
      f:id:yhiss:20210207205440p:plain
      各モデルのパフォーマンス
  • また学習した重みよりハイリスク&ローリスクなフィールド値の一覧化も行っている。 f:id:yhiss:20210207210006p:plain

予測結果の説明性について

  • 学習した重要度に従い、以下図のように2つの不正行為のサンプルでリスクの高いフィールドおよびイベントの抽出を実施している。
  • 図の説明
    • 実線の丸:前回のイベントからフィールド値が変化している(図を見ると全部丸なので、全て変化していると理解している)
    • 丸の中の色:具体的な記述が無いので推測だが、グレーの網掛けの場合フィールド内で複数の値がnon-zero
    • 各マスの色:濃いほど重要度が高くなる
  • 行われている結果の考察
    • (1)のサンプル
      • Card bin, IP ISP, Email suffix, Issuerフィールドは通常の利用者は安定しているが、このサンプルでは何度も変化しているためリスクが高い
      • イベント2,4,5は以上フィールドの値が複数ある(重要度が高い所で網掛けの丸がいくつもある)ため、他の正常なイベントよりも重要度が高い
    • 上記のような考察から、提供するモデルが説明可能な予測結果を提供する能力を持っていると論文で述べている。

参考文献

Modeling the Field Value Variations and Field Interactions Simultaneously for Fraud Detection




以上の内容はhttps://yhiss.hatenablog.com/entry/2021/02/07/212300より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14