楼主: kedemingshi
1104 14

[量化金融] 基于网络的内幕交易异常检测 [推广有奖]

  • 0关注
  • 4粉丝

会员

学术权威

78%

还不是VIP/贵宾

-

威望
10
论坛币
15 个
通用积分
89.2735
学术水平
0 点
热心指数
8 点
信用等级
0 点
经验
24665 点
帖子
4127
精华
0
在线时间
0 小时
注册时间
2022-2-24
最后登录
2022-4-15

楼主
kedemingshi 在职认证  发表于 2022-5-31 04:44:06 |AI写论文

+2 论坛币
k人 参与回答

经管之家送您一份

应届毕业生专属福利!

求职就业群
赵安豆老师微信:zhaoandou666

经管之家联合CDA

送您一个全额奖学金名额~ !

感谢您参与论坛问题回答

经管之家送您两个论坛币!

+2 论坛币
英文标题:
《Network-based Anomaly Detection for Insider Trading》
---
作者:
Adarsh Kulkarni, Priya Mani and Carlotta Domeniconi
---
最新提交年份:
2017
---
英文摘要:
  Insider trading is one of the numerous white collar crimes that can contribute to the instability of the economy. Traditionally, the detection of illegal insider trades has been a human-driven process. In this paper, we collect the insider tradings made available by the US Securities and Exchange Commissions (SEC) through the EDGAR system, with the aim of initiating an automated large-scale and data-driven approach to the problem of identifying illegal insider tradings. The goal of the study is the identification of interesting patterns, which can be indicators of potential anomalies. We use the collected data to construct networks that capture the relationship between trading behaviors of insiders. We explore different ways of building networks from insider trading data, and argue for a need of a structure that is capable of capturing higher order relationships among traders. Our results suggest the discovery of interesting patterns.
---
中文摘要:
内幕交易是众多可能导致经济不稳定的白领犯罪之一。传统上,非法内幕交易的侦查是一个人为驱动的过程。在本文中,我们收集了美国证券交易委员会(SEC)通过EDGAR系统提供的内幕交易,目的是启动一种自动化的大规模数据驱动方法来识别非法内幕交易。这项研究的目标是识别有趣的模式,这些模式可以作为潜在异常的指标。我们利用收集到的数据构建网络,捕捉内幕人士交易行为之间的关系。我们探讨了从内幕交易数据构建网络的不同方法,并主张需要一种能够捕捉交易者之间高阶关系的结构。我们的结果表明发现了有趣的模式。
---
分类信息:

一级分类:Computer Science        计算机科学
二级分类:Social and Information Networks        社会和信息网络
分类描述:Covers the design, analysis, and modeling of social and information networks, including their applications for on-line information access, communication, and interaction, and their roles as datasets in the exploration of questions in these and other domains, including connections to the social and biological sciences. Analysis and modeling of such networks includes topics in ACM Subject classes F.2, G.2, G.3, H.2, and I.2; applications in computing include topics in H.3, H.4, and H.5; and applications at the interface of computing and other disciplines include topics in J.1--J.7. Papers on computer communication systems and network protocols (e.g. TCP/IP) are generally a closer fit to the Networking and Internet Architecture (cs.NI) category.
涵盖社会和信息网络的设计、分析和建模,包括它们在联机信息访问、通信和交互方面的应用,以及它们作为数据集在这些领域和其他领域的问题探索中的作用,包括与社会和生物科学的联系。这类网络的分析和建模包括ACM学科类F.2、G.2、G.3、H.2和I.2的主题;计算应用包括H.3、H.4和H.5中的主题;计算和其他学科接口的应用程序包括J.1-J.7中的主题。关于计算机通信系统和网络协议(例如TCP/IP)的论文通常更适合网络和因特网体系结构(CS.NI)类别。
--
一级分类:Quantitative Finance        数量金融学
二级分类:Trading and Market Microstructure        交易与市场微观结构
分类描述:Market microstructure, liquidity, exchange and auction design, automated trading, agent-based modeling and market-making
市场微观结构,流动性,交易和拍卖设计,自动化交易,基于代理的建模和做市
--

---
PDF下载:
--> Network-based_Anomaly_Detection_for_Insider_Trading.pdf (755.66 KB)
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

关键词:内幕交易 Applications relationship Quantitative Architecture

沙发
nandehutu2022 在职认证  发表于 2022-5-31 04:44:11
基于网络的内幕交易异常检测*Adarsh Kulkarni+Priya ManiCarlotta Domeniconi§Abstract内幕交易是众多白领犯罪之一,可能导致经济不稳定。传统上,非法内幕交易的侦查是一个人为驱动的过程。在本文中,我们收集了美国证券交易委员会(SEC)通过EDGAR系统提供的内幕交易信息,目的是启动一种自动化的大规模数据驱动方法来识别非法内幕交易。该研究的目标是确定兴趣模式,它可以作为潜在异常的指标。我们利用收集到的数据构建网络,捕捉内幕人士交易行为之间的关系。我们探索了从内部交易数据构建网络的不同方式,并主张需要一种能够捕捉交易者之间高阶关系的结构。我们的结果表明了有趣模式的发现。1简介众所周知,金融市场难以理解,这使得追踪白领犯罪(如非法内幕交易)非常具有挑战性。因此,对非法内幕交易的侦查是一个典型的人为驱动的过程。我们的目标是通过采用大数据方法来应对这一趋势,并研究基于图形的数据挖掘技术来识别非法内幕交易的模式。通过美国证券交易委员会(SEC)的电子数据收集、分析和检索系统(EDGAR),内幕交易已公开,为研究提供了大量数据来源。内幕交易是众多白领犯罪的一个子集,这些犯罪可能导致经济不稳定。

藤椅
mingdashike22 在职认证  发表于 2022-5-31 04:44:15
金融犯罪和对数十亿美元的不当处理是我们社会的关键问题,我们在过去十年中目睹了金融危机,这些问题让我们感到震惊。致力于发现和遏制非法内幕交易等金融犯罪显然符合政府和人民的利益。根据正式定义,内幕交易并不总是合法的。一般来说,公司内部人士往往*乔治·梅森大学(George Mason University)副院长、多学科研究奖部分资助的工作+乔治·梅森大学乔治·梅森大学。§乔治·梅森大学。高管(首席执行官、首席财务官)、大股东(>10%)或董事会成员。对这些人来说,他们的薪酬很大一部分来自股票和期权奖励。当他们觉得有必要清算所持股份时,他们会向美国证券交易委员会(SEC)提交文件,并处置其股份。当内幕人士利用只有他或她可能拥有的信息以不公平的价格进行股票交易时,这一过程就变得非法。例如,如果一家公司的首席执行官知道股票在宣布超过其季度目标后会上涨,并决定在宣布之前购买股票,那么首席执行官就是在滥用其信息以获得不公平的优势。目前,该委员会要求所有内幕人士在获取或处置其公司股票时填写表格4。这些表格要求内幕人士申报他们的交易金额、交易价格以及交易后他们的剩余持有量。这些是SEC通过EDGARsystem发布的文件。在这项工作中,我们利用这些数据构建图来捕捉内部人交易行为之间的关系。这项研究旨在识别有趣的模式,这些模式可以作为潜在异常的指标。我们首先将[1]中介绍的技术应用于我们的数据。

板凳
能者818 在职认证  发表于 2022-5-31 04:44:19
然后,我们探索了利用内幕交易数据构建网络的其他方法,并论证了是否需要一种能够捕捉交易者之间高阶关系的结构。虽然是初步的,但我们的结果表明发现了有趣的模式。我们还确定了未来需要应对的挑战以及应对这些挑战的可能方向。已经进行了2次相关的工作尝试,以自动检测非法内幕交易。Goldberg等人[2]发现,85%以上的内幕交易案件与五种不同类型的新闻相关:产品公告、收益公告、监管批准或否决、并购或研究报告,他们统称为永久事件。保持对交易活动的监控是一项艰巨的任务,纳斯达克(NASD)的内幕交易和欺诈团队发现了550万笔交易,这是一个自营组织,负责监控多个证券市场,其中最重要的是纳斯达克证券交易所(Nasdaq Stock Exchange)[2]。Sonar是由Goldberg等人设计的,用于自动化NASD每天所经历的手动过程。整合来自路透社、彭博社和道琼斯等众多数据源的数据,它使用自然语言处理来分析8000-10000篇文章,并将它们与EDGAR filings以及剩余的市场活动相关联。基于所有这些数据,SONAR试图找出可疑交易,它认为这些交易必须得到更彻底的调查。另一项研究侧重于检测期权市场中的非法内幕交易[3]。这项研究调查了期权市场中内幕交易产生的模式。他们专注于分析期权,因为与股票相比,期权的交易频率要低得多。

报纸
kedemingshi 在职认证  发表于 2022-5-31 04:44:22
他们进行了多个案例研究,发现每当出现类似于[2]所述的PERM-R公告时,期权交易量就会飙升。他们的一个案例研究描述了P fizer收购Pharmacia的情况。在周末宣布收购后,法玛西亚的股票开盘价比上一次收盘价高出20%。在此之前,电话交易量一直稳定在1500笔交易以下,但在宣布之前的几天里,电话交易量上升到8000笔以上。公告前以0.55美元购买的期权可能在3天后以4.10美元出售,涨幅达650%。虽然Donoho专注于期权市场,而期权市场确实已经成熟,可以进行分析,但在这项工作中,我们将重点放在标准股票市场上,目的是揭示导致非法内幕交易的潜在模式。本文的灵感来自于Tamersoy等人最近的工作。作者探讨了交易行为与内部人角色、公司部门及其与其他内部人的关系之间的关系。他们还对数据集中所有内部人员创建的网络执行异常检测。他们发现,许多内幕人士都是集团的一部分,集团成员的交易行为非常相似,而且内幕人士往往具有异常高的交易能力。我们的发现与这些观察结果相一致,但我们也旨在克服[1]中方法的一些局限性。特别是,在这项工作中,我们探索了利用内幕交易数据构建网络的其他方法,并论证了是否需要一种能够捕捉高阶关系(如超图)的结构。尽管在非法内幕交易领域的研究很少,但已经引入了多种基于图形的异常检测方法。方法取决于图形的性质,例如attributedvs。

地板
大多数88 在职认证  发表于 2022-5-31 04:44:26
非属性化,或静态vs.动态。对这些方法的全面概述超出了本文的范围。文献[6]对各种方法进行了综述。3数据有许多在线资源和网站遵循EDGAR RSS提要,并对其进行数据挖掘。我们选择使用Insider Monkey,它实时监控EDGAR,并解析由SEC处理并公开的表格4。我们从“内幕人士猴子”(insider Monkey)中获得了110万笔内幕交易,以及所有内幕人士头寸。例如,如果我们考虑Salesforce首席执行官马克·贝尼奥夫(MarcBenio ff),内幕人士Monkey向我们提供了他对Salesforce(CRM)股票交易的全部记录,以及他是Salesforce的董事长兼首席执行官、Fitbit(FIT)的大股东和Cisco Systems(CSCO)董事会成员的事实。这些数据被组织成一个MySQL数据库,包括交易员的姓名、头寸以及他们交易股票的公司。这些股票的历史价格也从GoogleFinance中获得。对于纳斯达克和纽约证券交易所的每一家股票交易所,我们都有定价数据,这些数据可以追溯到该公司最初的上市时间,而对于老公司来说,这一时间最早可以追溯到20世纪80年代。数据汇总统计如表1所示。内幕人士70408companies 12485 sale Transactions 757194 purchase Transactions 311013表1:全球统计4基于网络的异常检测4.1构建内幕人士网络作为初步分析,我们采用了类似于[1]的方法,即基于内幕人士的交易行为构建网络,并分析互联组件之间的异常。我们构建了以内部人员为节点的购销网络。只考虑了至少有5笔交易的内部人士。根据相似性得分添加边缘,如下所述。

7
大多数88 在职认证  发表于 2022-5-31 04:44:30
最初,我们使用了一个相似性函数,该函数考虑了内幕人士交易的日期,以及这些日期在两位内幕人士中所占的比例,如【1】所述。具体地说,让XC和YC成为C公司的两个交易人,每个人都代表他交易的日期集。它们的相似性计算如下folhttp://www.insidermonkey.com/insider-trading/sales/lows:S(XC,YC)=(| XC | Pi=1 | YC | Pj=1I(xi,yj))| XC |×| YC |其中I()=1,否则为0。表2和图1显示了购销网络的统计数据,对应于相似度S的阈值0.5。统计数据包括至少大小为2的所有连接组件(孤立节点被丢弃)。网络节点边缘连接组件SALE 1508 1943 543采购1414 3263 401表2:网络统计(基于S)图1:连接组件的分布(基于S)我们观察到,上面的相似度S并不说明交易日期的时间顺序。因此,无论两个交易者共享7个连续的交易日期,还是7个在时间上分散的日期,都被认为是同等相似的。然而,凭直觉,我们可能希望将第一种情况视为更有力的相似性指示。为了说明时间顺序,我们构建了新的销售和购买网络,其中阳极表示为其交易日期的序列。如果两个交易者(节点)共享一个长度至少为t(阈值)的子序列,我们会在两个节点之间添加一条边。我们称之为基于LCS的施工。阈值t是根据买卖网络中交易者之间最长公共子序列的长度分布来选择的(如图2所示)。因此,我们为sale和PurchaseNetwork分别设置了t=5(对应75.09%的内部人员对)和t=10(对应71.8%的内部人员对)。

8
mingdashike22 在职认证  发表于 2022-5-31 04:44:35
表3和图3显示了基于LCS的采购和销售网络的统计数据。观察到与之前类似的趋势。图2:最长公共子序列的分布。网络节点边缘连接组件Sale 1885 2178 689 purchase 886 2701 239表3:网络统计(基于LCS)图3:连接组件的分布(基于LCS)4.2方法购买和销售中的电子网络分析异常情况[1,4]。设Vubeth为节点数,Eu为egonet的边数,对应于egonet节点u。Vubeth对Eu的绘制显示了所有egonet之间的幂律关系。计算EU中值的最小二乘法,并将异常值分数分配给每个ego节点。离群值得分衡量自我节点u与幂律关系的偏差,定义为【1,4】:得分(u)=最大(Eu,f(Vu)),最小(Eu,f(Vu))×(log(| Eu- f(Vu)|+1)),其中f(Vu)是Eu中值的最小二乘法。将一个局部离群值因子(如LOF【5】中所示)添加到分数(u)中,以获得总离群值,如【4】中所述:TotalOutlierScore(u)=分数(u)+LOF(u)4.3结果从使用相似性度量构建的网络中观察到的连接组件示例如图4所示。图中显示了它们是高度关联的组件,这表明它们经常成对相似。(a) (b)图4:连接部件:(a)采购:国际高速公路公司;(b) 出售:Vantiv Inc.图5描述了最小二乘幂律拟合和相应的前十个异常值。我们确定了离群自我节点的角度,并发现它们遵循一种有趣的模式。

9
可人4 在职认证  发表于 2022-5-31 04:44:38
反常的自我节点通常在高度连接的成分之间占据桥梁位置,可能表明交易者集团(或准集团)之间的枢纽作用。图6显示了发现的异常Egonet的示例。图7和图8显示了基于LCS的网络构建的最小二乘拟合和电子网络。采购和销售网络的LCS长度阈值分别设置为10和5。图8中的egonets的边缘标有相应两个节点共享的最长公共子序列的长度。这种方法检测到的自我节点仍然在很大程度上体现了派系(或准派系)之间的hubsbetween作用。5基于超图的异常检测5.1动机,而上面讨论的基于图的方法会产生有趣的结果,值得进一步研究0.000.300.480.600.700.780.850.900.95log | V\\u u | 0.50.00.51.01.52.02.53.03.5log | E\\u | Purchase-Network-0.088984+1.826178x=y(a)0.000.300.600.700.780.85log | V\\u | 0.50.00.51.01.52.02.5log | E\\u u | Sale-Network-0.046257+1.769671x=y(b)图5:幂律拟合和异常检测:(a)采购;(b) 出售。调查显示,他们在使用图形表示交易者及其交互方面有一个根本的局限性。图形只能捕获成对的交互。例如,考虑图9中所示的场景。我们有三个交易者t、t和t。在(a)中,并共享日期的子序列(ddddd);tand t共享子序列[ddddd];AND和T共享子序列[ddddd]。因此,每对交易者共享一个不同的日期子序列,从而形成一个规模为3的集团(假设t=5)。在(b)中,三个交易者共享相同的日期子序列。这导致了与(a)中相同的3个派系。

10
kedemingshi 在职认证  发表于 2022-5-31 04:44:42
由于图结构仅捕获成对出现的情况,因此无法区分这两种情况,从而导致重要信息的丢失。相比之下,超图可以捕获多路共现,因此可以区分这两种情况。对于超图,案例(a)以国际高速公路公司(a)(b)Dollar General Corporation(c)Level 3 Communications,Inc.(d)图6:异常值得分最高的自我网络:(a)-(b)购买;(c) -(d)销售。0.000.200.400.600.801.001.201.401.60log | V\\u | 0.50.00.51.01.52.02.53.03.5log | E\\u | Purchase-Network-0.126006+1.873729x=y(a)0.000.200.600.801.001.20log | V\\u | 0.50.00.51.01.52.02.5log | E\\u | Sale-Network0.021645+1.550477x=y(b)图7:幂律拟合和异常检测(基于LCS):(a)购买;(b) 出售。使用三条超边{t,t},{t,t},和{t,t},而案例(b)使用单个超边{t,t,t}建模(如图9中的红色所示)。这次不会造成信息损失。5.2构建内部人的超图以模拟交易者之间的多方互动,我们根据数据(购买和销售)构建了超图。我们使用了基于LCS的方法,使用了之前相同的阈值。生成的超图可以表示为H=(V,E),其中V是一组顶点(交易者),E是一组超边,其中每个超边对应一组顶点。5.3初步结果图10显示了在我们的数据中发现的每种尺寸的超边数(%)。

您需要登录后才可以回帖 登录 | 我要注册

本版微信群
jg-xs1
拉您进交流群
GMT+8, 2026-1-8 06:46