电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

犯罪信息网络分析与建模

9页
  • 卖家[上传人]:ni****g
  • 文档编号:492937744
  • 上传时间:2023-01-24
  • 文档格式:DOCX
  • 文档大小:200.60KB
  • / 9 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、犯罪信息网络分析与建模庄一洲1庄一洲、刘森峰、肖柳斯并列第 1 作者,刘森峰 2*,肖柳斯2*指导教师:程国胜 3*(南京信息工程大学 1.大气物理学院,2.大气科学学院,3.数学与统计学院,江苏 南京 210044)摘要:本文基于2012年美国数学建模C题的数据,利用83人共15个种类的600条信息进 行了犯罪信息网络分析,建立了概率网络模型和最短路径模型,设计了相应的求解算法,对 所有人的可疑度进行评价和排序,找出通信网络中的可疑嫌犯,并对两个模型进行了对比 然后基于中心性理论建立了识别嫌犯领导人的模型,得到犯罪集团中最可能的领导人。最后 讨论了文本分析、语义网络分析方法在犯罪信息网络分析中的应用,并对模型在其他领域推 广应用的可行性进行了探讨。关键字: 网络分析;概率;图论;中心性;文本分析;语义分析0 引言随着资本经济扩张以及高科技在各行各业的广泛应用,经济型白领犯罪的势头愈发迅 猛。张文军 1 的研究发现,白领犯罪人利用职权之便或者娴熟业务技能的优势,使得犯罪主 体所采用的犯罪手段与其他形式犯罪相比,具有更大的隐秘性,从而使得案件侦查的难度加 大。林志刚 2 的研究表明,越是

      2、经验丰富的高智商犯罪嫌疑人,做事越小心谨慎。基于一系 列的犯罪心理研究成果对交流信息即情报进行挖掘,有助于提取涉嫌关系网。陈鹏等 3 对犯 罪组织结构的社会网络进行了研究。Freemani 4 提出了一套计算整个网络中任何一个成员在 网络中的重要与影响程度方法,包括点度中心度,中间中心度和接近中心度。周景等 5 通过 文本挖掘技术,提取并建立情报信息的特征向量,采用中心度测度算法,提出一个自动化的 情报分析系统,能定量分析各成员在犯罪网络中的地位和角色。因此,从情报关系网络中侦 破经济型白领犯罪的急需解决的问题。本文从某个案件的通信网络出发,对信息进行分类和 识别,建立数学模型对人员的可疑性进行评价并且确定犯罪集团的领导人。1 数据本文分析数据来自2012年美国交叉学科建模竞赛(ICM),题目以商业犯罪为背景, 给出了发生在83人(7人确定为嫌犯, 8人确定非嫌犯)之间15个种类(3类为可疑型) 的 600 条交流信息。2 嫌犯可疑度当前已经确认所有83人中有8人为非嫌犯,7人为嫌犯,且15类信息中主题7、11、13 为可能与罪案有关的主题。基于已知情报,建立概率模型和最短路径网络模型

      3、对公司内 所有83人的可疑度进行研究。2. 1 概率模型 除了已确定的嫌犯和非嫌犯,我们假设任何一个人是嫌犯的可能性仅与跟其有直接信息 联系的人有关,如关联人是嫌犯或者信息是可疑类型,则嫌疑度较大,以下我们将以结点的 概念来代替该案件中的“人”。为了表明这个概率网络中结点间的关系,我们建立以下模型。设S二7,11,13为可疑主题集,U二123,4,568,9,10,12,14,15为非可疑主题集;把83个结 点分成3组,即嫌犯组、非嫌犯组和未确定组。分别设p , p和P ( J = 0,183,不包 abj括15个属于嫌犯组或非嫌犯组的结点)为三类结点各自是嫌犯的概率,易知p =1, p =0, ab 0 P T则程序终止,否则返回2.计算过程中,e(t)若随t增加而趋近于0,则表明整个概率网络趋近于稳定,且所有的基本已满足式(2)苦宗确罡-扎员3古非笊疋帝诞左组:, *担韦瞒珪人员:云凝定狙)2.2最短路径网络模型用网络图G = V(G),E(G)表示整个信息传递网络,其中结点集合V(G)表示人员,边 集合E(G)表示信息;嫌犯组结点构成集合V (G),非嫌犯组结点构成集合V (G)

      4、。通常为 0n了避免泄密,嫌犯同谋会用尽可能短的人际网络路径来进行谋划信息的交流,所以图上的最 短路径对评价可疑性有重要的作用,此外可疑信息也要比一般信息重要的多。因此,结点的 可疑程度取决于网络图中信息的类型、数量和与嫌犯间的“距离”。最短路径距离d(v ,V (G)用结点v到v (G)中任意结点的之间的最少边数来表示:i 0i 0d(v ,V (G) = mind(v ,v , v eV (G)i 0ki k k 0定义可疑指数Score来度量结点的可疑程度,已知嫌犯、非嫌犯的可疑指数分别为10、 0;非确定组可疑指数按下式计算wScore 二乙ji . d (v ,V (G)i 0其中,wj表示第i个结点直接相连的第j条边的权重,它的值由信息的类型决定,可疑 信息和非可疑信息分别取值w和w,求和符号对所有与结点v直接相连的边进行求和,12iScore越大,第i个结点的嫌疑程度越高。具体的算法过程如下所示:i1. 创建嫌犯组的结点集合V (G)和非嫌犯组的结点集合V (G);0n2. 计算所有结点到V (G)的最短距离;0创建一个邻接矩阵来表示信息传递网络,相连的边赋值为1,不相连

      5、的边赋值为0。V (G)的结点初始化d(v ,V (G) = 0,V (G)中的结点初始化d(v ,V (G) =。0k 0nk 0(1)从V0(G)的结点出发,在矩阵中搜索所有与其直接相连的结点,同时构成新的集合V1(G) ,将它们的最小距离赋值为1。(2)继续往下搜索,某个结点一旦被访问赋值过,它的值将不会再被修改,直到网络 图中所有结点都被访问过为止;3. 访问所有的边,赋给它们权重w,根据公式(3)计算d(v ,V (G),并且由它相连j i 0的两个结点计算4.对于集合v (G)的结点,Scow赋值为10.0;对于集合V (G),Scow赋值为0.0; 0n其他结点的可疑指数按公式(4)累加计算每个结点收到的可疑贡献总和。整个算法流程可由图3形象表达。Kd = 1 d = 2图3嫌犯由黑色圈表示,可疑度越大,圈内颜色越深2.3 结论在概率模型中,设置参数:a二0.9,b二0.1, T二20,基于以上所设计的迭代算法, 使用MATLAB编程计算,e(t)随t的变化趋势如图4所示:图4经过20次迭代计算后,e(t) 0.001,即未确定组的各个结点概率值P已经趋于稳定。i对所有结

      6、点按P 进行排序,得到一份83人的可疑度排序表(略)设定临界概率值为pd =0.5, jd概率高于Pd的结点则认为其属于嫌犯类(共43人)。d在图论模型中,我们设10可疑信息w = j 0.1 一般信息即认为10条一般信息的对可疑度的贡献等价于1条可疑信息。根据模型求解步骤,计算每一个Score,(i = 1,2,3-83),可得到可疑度排序表(略);i设定临界值Score = 2 (如一个人与已知犯罪者交流超过2条可疑信息,即被确认为嫌犯),结果显示共有38个人被确定为嫌犯。2.4模型比较与优缺点分析将模型一与模型二得到的各结点嫌疑度(可能性)通过图5共同展示:图5图中y轴(嫌疑度排名)采用了对数坐标,因为我们更重视排名靠前即嫌疑度较大的结 点(人)。以上建立的两个模型,模型一以概率论为基础,将整个信息网处理成一个概率网,借助 全概率公式的形式,将信息类型和数量与每个人的涉嫌程度联系起来,所用的迭代算法巧妙 有效,且收敛快;而模型二以图论为基础,一个人是一个顶点,边长用以衡量一个未确定组 的人与嫌犯的关系,边长越短,二者关系越密切,则此人的嫌疑度越大,模型考虑了未确定 组人与嫌犯的距

      7、离,考虑了不同信息对可疑度的影响不同;算法复杂度小,运算速度快,容 易实现。但模型存在以下缺点:1)模型中的权重参数以及嫌疑性分界线都由人工设定,导致嫌疑人序列因设置的参量 的变化而有所变化。尽管通过改变参量可以验证模型是稳定的,但是仍不能提供保证模型结 果有效的理由。对此采用的改进方法只能是在与其他模型的结果作出对比,或者将模型应用 于其他实例作出对比之后,找到最合适的参量。2)在建立的所有模型中,我们假设收、发信息对侦查分析具有同样的效果,即信息传 递无向,但是事实上,在一些案例中,这样的假设是不合理的。因此在以后的工作中,必须 针对案例本身做出适当调整。3)针对信息本身,我们只关注了其是否可疑,如果可以对其可疑程度进一步分类,效 果会更好;此外,我们得到的是经过一次处理的信息,如果我们可以得到源信息,将有利于 我们挖掘更多的信息去辨别各人员的可以程度,提高模型精度。4)没有考虑信息发出方与接收方的差异,仅考虑信息对通信双方的影响,没考虑对其他人的影响。3 嫌犯领导人的识别陈鹏等的研究提出了犯罪组织结构的社会网络的分析方法。Freeman认为成员在犯罪网 络中的地位可以通过该网络的结构的一些特征来体现,并提出了一套计算网络中成员的重要 性和地位的方法,包括点度中心度,中间中心度和接近中心度。1) 点度中心度C (n )二 d(n )(5)D i i式中d(n )表示成员n的连接数。网络中与某结点直接相连的结点的数目越多,该结点的影ii 响力越大。2) 中间中心度C (n ) = 丫 g (n )/g(6)B i jk i jkj k式中g为除了结点i以外任意两个结点j和k之间的最短路路径个数,g (n )是结点j和 jkjk ik之间的最短路路径经过结点i的个数。当一个结点处于其他2个结点的最短路径上,表明 该结点具有控制其他2个结点之间通信的能力,处于比较重要的地位。3) 接近中心度1C (n )二 (7)C i g d (n , n )ij j=1式中d(n ,n )表示结点n到达其他任意一位结点n的最短距离。当网络中一结点到达其他 i jij结

      《犯罪信息网络分析与建模》由会员ni****g分享,可在线阅读,更多相关《犯罪信息网络分析与建模》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.