Anomaly Credit Card System Detection in EDC Network Using Random Forest Algorithm
Main Article Content
Abstract
The credit card business in Thailand continues to show steady growth, with spending projected to increase by an average of 8–9 percent annually during 2024–2025. However, the transaction network still faces frequent disruptions, which directly affect users in terms of convenience, trust, and operational efficiency. Existing monitoring tools cannot provide timely responses, resulting in recurring system malfunctions. This study aims to develop an appropriate machine learning model for classifying abnormal events in the credit card Electronic Data Capture (EDC) network. To achieve this, historical event records were combined with log files from EDC devices, totaling 5,011 hours of operational data. The algorithms considered included Decision Tree, Random Forest, and K-Nearest Neighbors. The performance evaluation revealed that the Random Forest algorithm achieved the best results, with accuracy, precision, recall, and overall efficiency of 99.96%, 99.90%, 99.90%, and 99.90%, respectively. The results indicate that the Random Forest algorithm is the most suitable method for developing a prototype tool to detect anomalies in credit card systems within the EDC network, thereby enhancing the stability and reliability of financial transactions.
Article Details

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
- The original content that appears in this journal is the responsibility of the author excluding any typographical errors.
- The copyright of manuscripts that published in PKRU SciTech Journal is owned by PKRU SciTech Journal.
References
(1) เอกลักษณ์ เขตจัตุรัส. (2567). มนุษย์กับการใช้ชีวิตในยุคดิจทัล. วารสารเมธีวิจัย, 1(3), 25–30.
(2) เจษฏา ศรีเพ็ชร, และมนตรี โสคติยานุรักษ์. (2564). สังคมไร้เงินสด: จากเศรษฐกิจแบบใช้เงินสดสู่เศรษฐกิจแบบไร้เงินสดในประเทศไทย. วารสารสังคมศาสตร์และมานุษยวิทยาเชิงพุทธ, 6(7), 84–98.
(3) พิมพ์พรรณ์ คำจิ่ม. (2567). แนวทางพัฒนากลยุทธ์การตลาดในการส่งเสริมการใช้บัตรเครดิตของกลุ่ม Generation Y ในยุคดิจิทัล. สารนิพนธ์ปริญญาการจัดการมหาบัณฑิต วิทยาการจัดการ. กรุงเทพฯ: มหาวิทยาลัยมหิดล.
(4) ธนาคารแห่งประเทศไทย. (2568). การให้บริการบัตรเครดิตแยกตามประเภทบัตรเครดิต. (ออนไลน์), สืบค้นจาก https://app.bot.or.th/BTWS_STAT/statistics/BOTWEBSTAT.aspx?reportID=757&language=th
(1 กรกฎาคม 2568).
(5) ธนาคารแห่งประเทศไทย. (2568). รายงานข้อมูลสถิติระบบเทคโนโลยีสารสนเทศขัดข้องกระทบต่อการให้บริการสำคัญของธนาคารพาณิชย์. (ออนไลน์), สืบค้นจาก https://www.bot.or.th/th/statistics/system-failure-disclosure.html
(1 กรกฎาคม 2568).
(6) ธนาธาร ภัทรกวิน, และประภาส จงสถิตย์วัฒนา. (2559). การตรวจสอบความผิดปกติของเครื่องจักรจากแฟ้มล็อกในกระบวนการผลิตฮาร์ดดิสก์ด้วยต้นไม้ตัดสินใจ. วารสารไทยการวิจัยดำเนินงาน, 4(2), 10–17.
(7) Achary, R., & Shelke, J. C. (2023). Fraud detection in banking transaction using machine learning (pp. 221–226). In International Conference on Intelligent and Innovative Technologies in Computing, Electronics (IITCEE). IEEE.
(8) Hossain George, M. Z., Alam, M. K., & Hasan, M. T. (2023). Machine learning for fraud detection in digital banking: A systematic literature review. ASRC Procedia: Global Perspectives in Science and Scholarship, 3(1), 37–61.
(9) สกุลกาญจน์ ทองคำ, และนุวีย์ วิวัฒนวัฒนา. (2565). การเรียนรู้ของเครื่องเพื่อการทำนายการผิดนัดชำระของลูกหนี้บัตรเครดิต (หน้า 37–48). ใน การประชุมวิชาการวิทยาการข้อมูล ครั้งที่ 2. มหาวิทยาลัยศรีนครินทรวิโรฒ.
(10) Fathima, A., Shree Devi, G., & Gulzar, Z. (2023). Cyber security reinforcement through firewall log analysis and machine learning. International Journal on Recent and Innovation Trends in Computing and Communication, 11(10), 8574–8580.
(11) ไพศาล สิมาเลาเต่า, และจรัญ แสนราช. (2562). การเปรียบเทียบประสิทธิภาพการจำแนกข้อมูลปัจจัยสนับสนุนการเรียนรู้การศึกษาระบบเปิดด้วยสื่อการสอนอิเล็กทรอนิกส์ในระดับอุดมศึกษา. วารสารวิชาการครุศาสตร์อุตสาหกรรม พระจอมเกล้าพระนครเหนือ, 10(1), 66–74.
(12) จุฑาทิพย์ ทิพย์พูล, และนิเวศ จิระวิชิตชัย. (2559). การจำแนกจดหมายอิเล็กทรอนิกส์ที่เป็นสแปมโดยใช้เทคนิคเหมืองข้อมูล. วารสารวิทยาศาสตร์และเทคโนโลยี มทร. ธัญบุรี, 6(1), 102–109.
(13) Darapureddy, N., Karatapu, N., & Battula, T. K. (2019). Research of machine learning algorithms using K-fold cross validation. International Journal of Engineering and Advanced Technology, 8(6S), 215–218.
(14) ชิตพงษ์ กิตตินราดร. (2563). ต้นไม้ตัดสินใจ. (ออนไลน์), สืบค้นจาก https://guopai.github.io/ml-blog09.html
(1 กรกฎาคม 2568).
(15) Al Tarawneh, B. A., & Bani Salameh, H. (2022). Classification of firewall logs actions using machine learning techniques and deep neural network (EasyChair Preprint No. 8317). EasyChair.
(16) Tarapitakwong, J., Chartrungruang, B., Somhom, S., & Tantranont, N. (2017). A classification model for predicting standard levels of OTOP’s wood handicraft products by using the K nearest neighbor. International Journal of the Computer, the Internet and Management, 25(2), 135–141.
(17) พีรศุษม์ ทองพ่วง, และจรัญ แสนราช. (2567). การเปรียบเทียบประสิทธิภาพการจำแนกข้อมูลเพื่อทำนายการได้รับทุนการศึกษาของนักศึกษาระดับปริญญาตรี โดยใช้เทคนิควิธีการทำเหมืองข้อมูล. วารสารการพัฒนางานประจำสู่งานวิจัย, 8(2), 44–52.
(18) Rahman, M. H., Islam, T., Rana, M. M., Tasnim, R., Mona, T. R., & Sakib, M. M. (2023). Machine learning approach on multiclass classification of internet firewall log files (Preprint). arXiv.