犯罪信息网络分析与建模

合集下载

如何通过大数据分析发现犯罪行为

如何通过大数据分析发现犯罪行为

如何通过大数据分析发现犯罪行为随着科技的快速发展,大数据分析已成为现代犯罪调查中不可或缺的一种工具。

通过综合分析大量数据,包括社交媒体活动、交易记录、电话通话、电子邮件等,警方可以揭示犯罪者的活动模式、行踪和行为习惯,从而追踪他们犯罪的动机和手段。

本文将探讨如何利用大数据分析发现犯罪行为,并介绍一些相关的案例和技术。

1. 数据收集与整合大数据分析的第一步是数据收集与整合。

收集数据的来源可以包括社交媒体平台、交易记录、电话通话、电子邮件、GPS追踪等多种途径。

警方可以使用各种技术手段来收集这些数据,例如网络爬虫、计算机程序等。

这些数据来自不同的源头,格式也不尽相同,需要整合成可供分析的数据集。

警方可以使用数据整合软件来完成这个过程,例如Alteryx、Talend等。

2. 数据清洗与预处理在收集并整合数据后,接下来的步骤是数据清洗与预处理。

数据清洗是指从数据集中删除不必要的数据,并纠正其中可能的错误和噪声。

预处理是指将数据转换为可供分析的形式。

例如,对于文本数据,预处理通常包括分词、去除停用词、转换为数字向量等过程,以便使用机器学习算法进行文本分类和情感分析等。

3. 数据分析与建模通过数据清洗和预处理后,数据变成一个可供分析的数据集。

此时,警方可以使用各种数据分析和建模技术,例如聚类、分类、关联规则挖掘、预测模型等。

这些技术可以帮助警方发现犯罪者的模式和行为,例如犯罪者在什么时间和地点活动,使用何种伪装手段等。

4. 案例分析以下是几个应用大数据分析的案例。

(1)美国芝加哥市警察局使用Predictive Policing来预测哪些地区可能发生犯罪。

他们使用数据分析和机器学习来预测什么时间和地点会发生犯罪,并根据预测的结果优先派遣警力到这些地区。

这种方法显著减少了犯罪率。

(2)英国警方使用社交媒体监测工具来调查儿童性侵案。

他们建立了一个名为CEOP的社交媒体监测系统,监测疑似儿童性侵的行为,例如网络聊天、视频通话等。

大数据分析师如何进行犯罪数据分析和预防

大数据分析师如何进行犯罪数据分析和预防

大数据分析师如何进行犯罪数据分析和预防在当今信息爆炸的时代,犯罪活动的种类和数量不断增加,对社会稳定和人民安全构成了严重威胁。

然而,随着大数据技术的迅猛发展,大数据分析师的作用变得愈发重要。

本文将介绍如何有效进行犯罪数据分析和预防,以帮助大数据分析师更好地履行自己的职责。

一、数据收集与整理犯罪数据分析的第一步是进行数据收集与整理。

大数据分析师需要广泛收集各种与犯罪有关的数据,包括犯罪记录、警方通报、人口普查数据等。

这些数据来源的多样性和大规模的特点使得大数据分析师在数据整理上面临着巨大的挑战。

为了提高工作效率,大数据分析师可以利用数据清洗工具对数据进行初步预处理,剔除重复、缺失或异常数据,确保数据的准确性和完整性。

二、数据挖掘与分析数据挖掘与分析是犯罪数据分析的核心环节。

大数据分析师需要利用数据挖掘技术和算法揭示数据背后的规律和关联。

首先,大数据分析师可以应用聚类分析算法对犯罪数据进行分组,识别出不同类型的犯罪活动。

其次,大数据分析师可以运用关联规则挖掘算法,找出不同犯罪现象之间的关联性,为之后的预测和预防提供依据。

此外,大数据分析师还可以借助时间序列分析,观察犯罪活动的变化趋势,为预测未来犯罪行为提供参考。

三、模型建立与预测基于挖掘到的规律和关联,大数据分析师可以建立预测模型,为犯罪预防提供参考和指导。

通过对历史犯罪数据的分析和建模,可以预测未来可能发生的犯罪行为和犯罪热点区域,从而帮助警方加大巡逻力度和加强监控措施。

此外,大数据分析师还可以利用社交网络分析技术,深入挖掘犯罪组织间的关系和活动规律,为打击犯罪网络提供有力支持。

四、实时监测与预警在犯罪数据分析的过程中,大数据分析师需要关注实时数据,及时发现和响应潜在的犯罪风险。

通过建立预警模型和警觉系统,大数据分析师可以在犯罪活动出现前就发现异常迹象,并及时向相关部门报告,从而有效提升犯罪预防和打击的效果。

同时,大数据分析师还可以借助智能监控技术,对关键区域进行实时监测和预警,实现犯罪数据分析的实时化和精准化。

网络犯罪溯源分析的关键技术有哪些

网络犯罪溯源分析的关键技术有哪些

网络犯罪溯源分析的关键技术有哪些在当今数字化的时代,网络犯罪日益猖獗,给社会带来了巨大的威胁和损失。

为了有效地打击网络犯罪,溯源分析成为了关键环节。

网络犯罪溯源分析旨在追踪犯罪行为的源头,找出犯罪者的身份、动机和作案手段,从而为法律制裁提供有力的证据。

那么,网络犯罪溯源分析到底有哪些关键技术呢?一、数据采集与监控技术数据采集是网络犯罪溯源分析的基础。

通过在网络关键节点部署监测设备,如网络流量监测器、入侵检测系统等,可以实时获取网络中的数据流量和活动信息。

这些设备能够捕捉数据包、记录访问日志、检测异常行为等,为后续的分析提供丰富的数据来源。

此外,还可以利用蜜罐技术来诱捕网络犯罪分子。

蜜罐是一种故意设置的虚假目标系统,它看起来像是一个有价值的网络资源,但实际上是被监控和记录的。

当犯罪分子攻击蜜罐时,系统可以收集到他们的攻击手法、使用的工具以及来源等重要信息。

二、数字取证技术数字取证是在网络犯罪现场收集和分析数字证据的过程。

这包括对计算机硬盘、移动设备、网络存储等介质中的数据进行提取和分析。

首先,要进行数据恢复。

即使数据被删除或格式化,通过专业的工具和技术,仍有可能恢复出有价值的信息。

其次,对文件系统、注册表、缓存等进行深入分析,查找与犯罪相关的痕迹,如登录记录、文件创建和修改时间、网络连接记录等。

另外,时间戳分析也是重要的一环。

通过对比不同文件和操作的时间戳,可以推断出犯罪活动的时间顺序和流程。

三、网络流量分析技术网络流量包含了大量关于网络活动的信息。

通过对流量的分析,可以了解数据的流向、通信模式、数据包的特征等。

流量分析可以采用深度包检测(DPI)技术,深入检查数据包的内容,识别应用层协议和数据。

还可以利用流量建模和行为分析,建立正常网络流量的模型,一旦出现偏离正常模式的流量,就可能预示着网络犯罪活动。

同时,对加密流量的分析也是一个挑战。

虽然加密使得内容难以直接读取,但通过分析流量的特征,如流量大小、连接频率、数据包长度分布等,仍然可以发现一些异常线索。

治安预测实施的基本步骤

治安预测实施的基本步骤

治安预测实施的基本步骤简介治安预测是指通过分析犯罪数据和社会情况来预测犯罪的可能性和发生概率。

它可以帮助警方和决策者制定有效的安全策略和资源分配计划,以更好地维护社会的治安。

本文将介绍治安预测实施的基本步骤。

步骤一:数据收集治安预测的第一步是收集相关数据。

这些数据可以包括历史犯罪案件的发生地点、时间、类型等信息,也可以包括社会经济数据、人口流动情况、城市规划等信息。

数据的收集可以通过从警方和相关机构获取已有的数据,也可以通过民调、问卷调查等方式收集新的数据。

步骤二:数据清洗与整理一旦数据被收集,就需要对其进行清洗和整理。

这是因为原始数据往往存在一些缺失值、错误值或不一致的情况,需要进行处理。

清洗和整理数据包括去除重复值、处理缺失值、修正错误值、标准化数据格式等操作,以确保数据的准确性和可用性。

步骤三:数据分析与建模在数据清洗和整理完成后,下一步是进行数据分析和建模。

数据分析可以通过统计学方法、机器学习算法等方式进行,以便揭示数据中隐藏的模式和规律。

建模可以使用回归分析、时间序列分析、空间分析等技术,建立预测模型。

这些模型可以预测犯罪的可能发生地点、时间和类型。

步骤四:模型评估与优化完成模型建立后,需要对模型进行评估和优化。

评估可以通过计算模型的准确率、召回率、F1值等指标来进行,以确定模型的预测效果。

优化可以通过调整模型参数、引入新的特征变量等方式进行,以提高模型的准确性和稳定性。

步骤五:预测结果的可视化与解释治安预测的结果通常以可视化方式呈现,以便决策者更好地理解和利用。

常用的可视化方法包括热力图、散点图、柱状图等。

此外,预测结果还需要解释,向决策者和公众提供其背后的原因和依据。

步骤六:制定安全策略和资源分配计划基于治安预测的结果和解释,决策者可以制定相应的安全策略和资源分配计划。

这包括加强警力部署、增加巡逻频次、优化城市规划、改善社会经济条件等措施,以减少犯罪的发生和影响。

结论治安预测实施的基本步骤包括数据收集、数据清洗与整理、数据分析与建模、模型评估与优化、预测结果的可视化与解释,以及制定安全策略和资源分配计划。

网络安全威胁建模建立和分析网络威胁模型

网络安全威胁建模建立和分析网络威胁模型

网络安全威胁建模建立和分析网络威胁模型网络安全问题是当今社会亟待解决的重要议题之一。

随着互联网的广泛应用和人们对网络依赖程度的不断提升,网络威胁也日益增多。

为了更好地了解网络威胁的本质和特征,建立和分析网络威胁模型变得愈发迫切和重要。

本文将探讨网络安全威胁建模的相关概念、方法和实践,并对网络威胁模型进行分析和评估。

一、网络安全威胁建模的概念网络安全威胁建模是指通过对网络系统进行系统性、科学性的描述和刻画,分析其面临的威胁类型、攻击方式、攻击途径和攻击目标,以及通过建立相关模型来预测、评估和防范网络威胁的方法和手段。

网络安全威胁建模的主要目的是为了帮助网络安全专家和从业人员更好地了解网络威胁的本质,以便采取相应的安全措施和防范策略。

二、网络威胁模型的建立1. 威胁分类在建立网络威胁模型之前,我们需要对威胁进行分类。

根据威胁的性质和来源,可以将网络威胁分为两大类:内部威胁和外部威胁。

内部威胁主要指那些源于组织内部员工、系统管理员或其他授权用户的威胁。

外部威胁则是指来自于外部黑客、网络犯罪分子或其他未授权用户的威胁。

2. 威胁建模步骤网络威胁建模的过程包括以下几个关键步骤:(1)收集信息:了解网络系统的基本架构、组成部分和各种设备的功能及其关联关系。

(2)确定威胁因素:根据信息收集的结果,确定可能影响网络系统安全的各种因素,如攻击者、漏洞、病毒等。

(3)建立威胁矩阵:将威胁因素进行分类,并构建一个威胁矩阵,以清晰地展示各个因素之间的关系和可能的威胁组合。

(4)分析威胁概率和影响:通过对威胁因素的分析,评估每种威胁的概率和可能对系统安全造成的影响。

(5)制定防御措施:基于威胁分析的结果,制定相应的防御措施,采取有效的措施来应对网络威胁。

三、网络威胁模型的分析与评估1. 威胁评估指标在对网络威胁模型进行分析和评估时,我们需要考虑以下几个重要指标:(1)潜在损失:根据威胁的性质和严重程度,评估可能导致的潜在损失,包括财务损失、信息泄露和声誉损害等。

数学建模在刑事侦查中的应用有哪些

数学建模在刑事侦查中的应用有哪些

数学建模在刑事侦查中的应用有哪些在当今的刑事侦查领域,数学建模正逐渐成为一种强大的工具,为案件的侦破提供了新的思路和方法。

数学建模通过将复杂的犯罪现象转化为数学语言和模型,能够帮助侦查人员更准确地分析犯罪行为、预测犯罪趋势,以及锁定犯罪嫌疑人。

首先,数学建模在犯罪模式分析方面发挥着重要作用。

犯罪行为往往具有一定的模式和规律,通过对大量案件数据的收集和整理,可以建立数学模型来揭示这些模式。

例如,对于盗窃案件,可以分析犯罪发生的时间、地点、目标物品等因素之间的关系。

通过建立统计模型,能够发现盗窃案件在不同时间段和区域的发生频率,以及特定类型物品被盗的概率分布。

这有助于警方合理调配警力,在犯罪高发区域和时间段加强巡逻和监控,从而提高预防和打击犯罪的效率。

其次,数学建模在犯罪地理画像中也有广泛应用。

犯罪地理画像利用地理信息系统(GIS)和数学算法,对犯罪地点进行分析和预测。

通过对一系列犯罪地点的坐标数据进行处理,可以确定犯罪嫌疑人的可能活动区域和藏身之处。

这种方法基于犯罪行为的空间特征,假设犯罪嫌疑人在选择作案地点时存在一定的偏好和规律。

例如,如果一系列抢劫案件都发生在距离某个交通枢纽一定范围内的区域,那么数学模型可以推断出犯罪嫌疑人可能居住或经常活动的区域,为警方的搜索和排查提供有价值的线索。

数学建模还能够帮助分析犯罪网络。

在有组织犯罪和团伙犯罪的侦查中,了解犯罪成员之间的关系至关重要。

通过对通信记录、资金流向、人员交往等数据的分析,可以建立数学模型来描绘犯罪网络的结构和关系。

利用图论和复杂网络分析的方法,可以确定核心成员、边缘成员以及他们之间的联系强度。

这有助于警方打破犯罪网络,将犯罪团伙一网打尽。

另外,数学建模在犯罪预测方面也具有重要意义。

通过对历史犯罪数据的分析和建模,可以预测未来犯罪的可能发生地点、时间和类型。

例如,利用时间序列分析方法,可以预测某一地区在特定季节或节假日期间的犯罪趋势。

这使得警方能够提前做好准备,采取相应的预防措施,降低犯罪的发生率。

社交网络分析与建模

社交网络分析与建模

社交网络分析与建模社交网络是指由互动关系连接起来的一组人,这些互动关系包括朋友关系、战略合作关系、信息交换关系等。

如今,在数字时代,社交网络扮演着更为重要的角色,其已经成为了人们进行社交、获取信息和建立关系的重要平台。

社交网络分析(Social Network Analysis,简称SNA)和建模,主要是通过构建和分析社交关系网络,挖掘人际关系背后的规律和特征。

SNA和建模不仅用于社交网络研究,还被广泛应用于市场研究、犯罪分析、健康管理等领域。

SNA和建模的方法学社交网络以节点和连接关系为主要构成元素。

节点表示人、组织或其他有意义的实体,连接关系,则表示节点之间存在的某种关联关系。

SNA和建模可以通过以下几个步骤实现:1. 数据收集和预处理:SNA和建模需要收集和整理大量的社交网络数据。

这些数据包括人际连接关系、节点属性、网络拓扑结构等。

数据预处理过程包括数据清洗、数据缺失值处理、异常值处理等。

2. 构建网络模型:在整理好的社交网络数据基础上,可以通过Python、R、Gephi等工具,构建出节点和连接关系的网络模型。

对于大型网络,可以使用高效的数据处理和分析工具进行处理。

3. 分析节点特征:SNA和建模的关键是分析节点之间的连接关系,并挖掘每个节点的特征,包括节点的中心性(Centrality)、度量中心性(Degree)、紧密度(Closeness)、媒介中心性(Betweenness)等。

对于每个节点,可以统计其度、入度和出度,以了解节点在网络中的位置和关系强度。

4. 分析网络拓扑结构:对于大规模的社交网络,通常采用拓扑结构的分析方法,例如,社区检测(Community Detection)、强连通分量(Strongly Connected Components)等。

这些方法可以通过可视化工具Gephi等进行数据处理和可视化呈现。

SNA和建模的应用场景1. 社交网络营销:SNA和建模可以用于确定核心消费者、关键意见领袖、影响力最大的社交媒体平台等。

基层民警工作中的犯罪情报收集与分析

基层民警工作中的犯罪情报收集与分析

基层民警工作中的犯罪情报收集与分析随着社会的不断发展,犯罪活动日趋多样化和复杂化,基层民警的工作也面临着越来越大的挑战。

为了打击犯罪行为,提高公共安全水平,基层民警需要做好犯罪情报的收集与分析工作。

本文将从犯罪情报的概念、收集方法和分析手段等方面进行探讨。

一、犯罪情报的概念犯罪情报是指通过各种手段收集、获取和加工犯罪信息的过程和结果。

它包括犯罪类型、作案手法、犯罪嫌疑人的个人信息等。

犯罪情报对于预防和侦破犯罪具有重要的指导意义,可以为基层民警提供实时可靠的信息支持。

二、犯罪情报的收集方法(一)主动收集基层民警可以主动进入社区、企事业单位等地,通过与群众接触和调查了解,获取犯罪线索和情报信息。

此外,民警还可以积极参与社区活动、宣传教育等工作,通过与居民的交流和互动,获取与犯罪相关的信息。

(二) passively 收集基层民警可以通过监控摄像头、广播电台、报纸、社交媒体等公共信息渠道, passively 收集犯罪情报。

这些渠道可以提供大量的犯罪信息,帮助民警了解犯罪趋势和犯罪嫌疑人的行踪。

(三)信息交流与协作基层民警需要与其他部门、单位建立良好的信息交流与协作机制。

可以通过与刑侦部门、社区组织、非政府组织等建立沟通渠道,分享情报信息,互相提供支持和协助,提高犯罪情报的收集效果。

三、犯罪情报的分析手段(一)关联分析关联分析是指通过对犯罪情报进行比对和分析,发现其中的逻辑关系和联系。

基层民警可以通过建立数据库和信息系统,将不同来源的犯罪情报进行整合和分析,帮助发现案件之间的关联,进而提供有针对性的打击措施。

(二)模式识别基层民警可以通过对历史案件的分析和研究,总结出一些犯罪活动的模式和规律。

在收集到新的犯罪信息时,民警可以将其与已有的模式进行比对,判断其是否符合已有模式,从而推测犯罪嫌疑人的作案手法等信息。

(三)预测分析基层民警可以通过运用数据挖掘和人工智能等技术手段,对大量犯罪情报进行分析和建模,从而预测犯罪风险和趋势。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

犯罪信息网络分析与建模庄一洲1*,刘森峰2*,肖柳斯2*指导教师:程国胜3*(南京信息工程大学1.大气物理学院,2.大气科学学院,3.数学与统计学院,江苏南京210044)摘要:本文基于2012年美国数学建模C题的数据,利用83人共15个种类的600条信息进行了犯罪信息网络分析,建立了概率网络模型和最短路径模型,设计了相应的求解算法,对所有人的可疑度进行评价和排序,找出通信网络中的可疑嫌犯,并对两个模型进行了对比。

然后基于中心性理论建立了识别嫌犯领导人的模型,得到犯罪集团中最可能的领导人。

最后讨论了文本分析、语义网络分析方法在犯罪信息网络分析中的应用,并对模型在其他领域推广应用的可行性进行了探讨。

关键字:网络分析;概率;图论;中心性;文本分析;语义分析0 引言随着资本经济扩张以及高科技在各行各业的广泛应用,经济型白领犯罪的势头愈发迅猛。

张文军[ 1 ]的研究发现,白领犯罪人利用职权之便或者娴熟业务技能的优势,使得犯罪主体所采用的犯罪手段与其他形式犯罪相比,具有更大的隐秘性,从而使得案件侦查的难度加大。

林志刚[ 2 ]的研究表明,越是经验丰富的高智商犯罪嫌疑人,做事越小心谨慎。

基于一系列的犯罪心理研究成果对交流信息即情报进行挖掘,有助于提取涉嫌关系网。

陈鹏等[ 3 ]对犯罪组织结构的社会网络进行了研究。

Freeman[ 4 ]提出了一套计算整个网络中任何一个成员在网络中的重要与影响程度方法,包括点度中心度,中间中心度和接近中心度。

周景等[ 5]通过文本挖掘技术,提取并建立情报信息的特征向量,采用中心度测度算法,提出一个自动化的情报分析系统,能定量分析各成员在犯罪网络中的地位和角色。

因此,从情报关系网络中侦破经济型白领犯罪的急需解决的问题。

本文从某个案件的通信网络出发,对信息进行分类和识别,建立数学模型对人员的可疑性进行评价并且确定犯罪集团的领导人。

1 数据本文分析数据来自2012年美国交叉学科建模竞赛(ICM),题目以商业犯罪为背景,给出了发生在83人(7人确定为嫌犯,8人确定非嫌犯)之间15个种类(3类为可疑型)的600条交流信息。

2 嫌犯可疑度当前已经确认所有83人中有8人为非嫌犯,7人为嫌犯,且15类信息中主题7、11、13为可能与罪案有关的主题。

基于已知情报,建立概率模型和最短路径网络模型对公司内所有83人的可疑度进行研究。

2. 1 概率模型除了已确定的嫌犯和非嫌犯,我们假设任何一个人是嫌犯的可能性仅与跟其有直接信息联系的人有关,如关联人是嫌犯或者信息是可疑类型,则嫌疑度较大,以下我们将以结点的概念来代替该案件中的“人”。

为了表明这个概率网络中结点间的关系,我们建立以下模型。

*庄一洲、刘森峰、肖柳斯并列第1作者设S={7,11,13}为可疑主题集,U={1,2,3,4,5,6,8,9,10,12,14,15}为非可疑主题集;把83个结点分成3组,即嫌犯组、非嫌犯组和未确定组。

分别设a p ,b p 和j P (0,183j =…,不包括15个属于嫌犯组或非嫌犯组的结点)为三类结点各自是嫌犯的概率,易知a p =1,b p =0,01j P ≤≤。

结点j 收发可疑主题信息数越多,则j P 越大。

结点的可疑程度:,1,2,ji a b w n a n b i =⨯+⨯= (1)其中a n (b n )为该结点收发的可疑(非可疑)主题信息数,a ,b 分别为其权重。

ji图 1 结点网络由许多以一未确定组结点为中心,包括与其直接联系的所有结点构成的小网络组成(如图1所示)。

仿照全概率公式[]()(|)()i ii P A P A B P B =∑的形式,设网络的中心结点j 的概率j P 为全概率公式中的P()A ,相连结点概率ji p 为公式中的P()i B ,而P(|)jin jii w A B w =∑,故 []()(|)()ji ji ji i j i i ji i i ji ji i i p w w P P A P A B P B p w w ⎛⎫⨯ ⎪===⨯= ⎪ ⎪⎝⎭∑∑∑∑∑ (2)任一结点的概率均由其周围有直接的联系的结点概率计算得到,实际上是把所有结点给联系起来,形成了一个“概率网络”。

但是未确定组的结点概率都是未知的,所以直接利用上式不能计算出所有结点的概率,于是设计以下迭代算法求解(图1形象地展示求解过程):1. 设定迭代次数T ,初始化参数,(0)0(1,2,...,68)j P j ==,1t =。

2. 更新网络结点的概率值:遍历1,2,...,68j =,使用式(2),计算未确定组所有结点概率()t j P 。

3. 计算所有结点在本次迭代前后的概率差平方和:68()(1)21()[]t t j j j e t P P -==-∑4. 令1t t ←+,若t T >则程序终止,否则返回2. 计算过程中,()e t 若随t 增加而趋近于0,则表明整个概率网络趋近于稳定,且所有的jP 基本已满足式(2)图 22.2 最短路径网络模型用网络图{(),()}G V G E G =表示整个信息传递网络,其中结点集合()V G 表示人员,边集合()E G 表示信息;嫌犯组结点构成集合0()V G ,非嫌犯组结点构成集合()n V G 。

通常为了避免泄密,嫌犯同谋会用尽可能短的人际网络路径来进行谋划信息的交流,所以图上的最短路径对评价可疑性有重要的作用,此外可疑信息也要比一般信息重要的多。

因此,结点的可疑程度取决于网络图中信息的类型、数量和与嫌犯间的“距离”。

最短路径距离0(,())i d v V G 用结点i v 到0()V G 中任意结点的之间的最少边数来表示:00(,())min{(,},()i i k k kd v V G d v v v V G =∈ (3) 定义可疑指数Score 来度量结点的可疑程度,已知嫌犯、非嫌犯的可疑指数分别为10、0;非确定组可疑指数按下式计算0(,())j i j i w Score d v V G =∑ (4)其中,j w 表示第i 个结点直接相连的第j 条边的权重,它的值由信息的类型决定,可疑信息和非可疑信息分别取值1w 和2w ,求和符号对所有与结点i v 直接相连的边进行求和,i Score 越大,第i 个结点的嫌疑程度越高。

具体的算法过程如下所示:1. 创建嫌犯组的结点集合0()V G 和非嫌犯组的结点集合()n V G ;2. 计算所有结点到0()V G 的最短距离;创建一个邻接矩阵来表示信息传递网络,相连的边赋值为1,不相连的边赋值为0。

0()V G 的结点初始化0(,())0k d v V G =,()n V G 中的结点初始化0(,())+k d v V G =∞。

(1)从0()V G 的结点出发,在矩阵中搜索所有与其直接相连的结点,同时构成新的集合1()V G ,将它们的最小距离赋值为1。

(2)继续往下搜索,某个结点一旦被访问赋值过,它的值将不会再被修改,直到网络图中所有结点都被访问过为止;3. 访问所有的边,赋给它们权重j w ,根据公式(3)计算0(,())i d v V G ,并且由它相连的两个结点计算0(,())ji w d v V G ;4. 对于集合0()V G 的结点,Score 赋值为10.0;对于集合()n V G ,Score 赋值为0.0;其他结点的可疑指数按公式(4)累加计算每个结点收到的可疑贡献总和。

整个算法流程可由图3形象表达。

2.3 结论在概率模型中,设置参数:0.9a =,0.1b =,20T =,基于以上所设计的迭代算法,使用MATLAB 编程计算,()e t 随t 的变化趋势如图4所示:iteration times e (t )图4 d = 0 d = 1d = 2图 3嫌犯由黑色圈表示,可疑度越大,圈内颜色越深经过20次迭代计算后,()0.001e t <,即未确定组的各个结点概率值i P 已经趋于稳定。

对所有结点按j P 进行排序,得到一份83人的可疑度排序表(略)。

设定临界概率值为d p =0.5,概率高于d p 的结点则认为其属于嫌犯类(共43人)。

在图论模型中,我们设1.00.1j w ⎧=⎨⎩可疑信息一般信息即认为10条一般信息的对可疑度的贡献等价于1条可疑信息。

根据模型求解步骤,计算每一个i Score ,(1,2,3i =…83),可得到可疑度排序表(略); 设定临界值2Score =(如一个人与已知犯罪者交流超过2条可疑信息,即被确认为嫌犯),结果显示共有38个人被确定为嫌犯。

2.4 模型比较与优缺点分析将模型一与模型二得到的各结点嫌疑度(可能性)通过图5共同展示:图 5图中y 轴(嫌疑度排名)采用了对数坐标,因为我们更重视排名靠前即嫌疑度较大的结点(人)。

以上建立的两个模型,模型一以概率论为基础,将整个信息网处理成一个概率网,借助全概率公式的形式,将信息类型和数量与每个人的涉嫌程度联系起来,所用的迭代算法巧妙有效,且收敛快;而模型二以图论为基础,一个人是一个顶点,边长用以衡量一个未确定组的人与嫌犯的关系,边长越短,二者关系越密切,则此人的嫌疑度越大,模型考虑了未确定组人与嫌犯的距离,考虑了不同信息对可疑度的影响不同;算法复杂度小,运算速度快,容易实现。

但模型存在以下缺点:1)模型中的权重参数以及嫌疑性分界线都由人工设定,导致嫌疑人序列因设置的参量的变化而有所变化。

尽管通过改变参量可以验证模型是稳定的,但是仍不能提供保证模型结果有效的理由。

对此采用的改进方法只能是在与其他模型的结果作出对比,或者将模型应用于其他实例作出对比之后,找到最合适的参量。

2) 在建立的所有模型中,我们假设收、发信息对侦查分析具有同样的效果,即信息传递无向,但是事实上,在一些案例中,这样的假设是不合理的。

因此在以后的工作中,必须针对案例本身做出适当调整。

3)针对信息本身,我们只关注了其是否可疑,如果可以对其可疑程度进一步分类,效果会更好;此外,我们得到的是经过一次处理的信息,如果我们可以得到源信息,将有利于我们挖掘更多的信息去辨别各人员的可以程度,提高模型精度。

4)没有考虑信息发出方与接收方的差异,仅考虑信息对通信双方的影响,没考虑对其他人的影响。

3 嫌犯领导人的识别陈鹏等的研究提出了犯罪组织结构的社会网络的分析方法。

Freeman 认为成员在犯罪网络中的地位可以通过该网络的结构的一些特征来体现,并提出了一套计算网络中成员的重要性和地位的方法,包括点度中心度,中间中心度和接近中心度。

1)点度中心度()()D i i C n d n = (5)式中()i d n 表示成员i n 的连接数。

网络中与某结点直接相连的结点的数目越多,该结点的影响力越大。

相关文档
最新文档