犯罪信息网络分析与建模解析.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
犯罪信息网络分析与建模 庄一洲*,刘森峰2*,肖柳斯2* 指导教师:程国胜3* (南京信息工程大学1.大气物理学院,2.大气科学学院,3.数学与统计学院,江苏 南京210044) 摘要:本文基于2012年美国数学建模C题的数据,利用83人共15个种类的600条信息进行了犯罪信息网络分析,建立了概率网络模型和最短路径模型,设计了相应的求解算法,对所有人的可疑度进行评价和排序,找出通信网络中的可疑嫌犯,并对两个模型进行了对比。然后基于中心性理论建立了识别嫌犯领导人的模型,得到犯罪集团中最可能的领导人。最后讨论了文本分析、语义网络分析方法在犯罪信息网络分析中的应用,并对模型在其他领域推广应用的可行性进行了探讨。 关键字:网络分析;概率;图论;中心性;文本分析;语义分析 0 引言 随着资本经济扩张以及高科技在各行各业的广泛应用,经济型白领犯罪的势头愈发迅猛。张文军[ 1 ]的研究发现,白领犯罪人利用职权之便或者娴熟业务技能的优势,使得犯罪主体所采用的犯罪手段与其他形式犯罪相比,具有更大的隐秘性,从而使得案件侦查的难度加大。林志刚[ 2 ]的研究表明,越是经验丰富的高智商犯罪嫌疑人,做事越小心谨慎。基于一系列的犯罪心理研究成果对交流信息即情报进行挖掘,有助于提取涉嫌关系网。陈鹏等[ 3 ]对犯罪组织结构的社会网络进行了研究。Freeman[ 4 ]提出了一套计算整个网络中任何一个成员在网络中的重要与影响程度方法,包括点度中心度,中间中心度和接近中心度。周景等[ 5]通过文本挖掘技术,提取并建立情报信息的特征向量,采用中心度测度算法,提出一个自动化的情报分析系统,能定量分析各成员在犯罪网络中的地位和角色。因此,从情报关系网络中侦破经济型白领犯罪的急需解决的问题。本文从某个案件的通信网络出发,对信息进行分类和识别,建立数学模型对人员的可疑性进行评价并且确定犯罪集团的领导人。 1 数据 本文分析数据来自2012年美国交叉学科建模竞赛(ICM),题目以商业犯罪为背景,给出了发生在83人(7人确定为嫌犯,8人确定非嫌犯)之间15个种类(3类为可疑型)的600条交流信息。 2 嫌犯可疑度 当前已经确认所有83人中有8人为非嫌犯,7人为嫌犯,且15类信息中主题7、11、13为可能与罪案有关的主题。基于已知情报,建立概率模型和最短路径网络模型对公司内所有83人的可疑度进行研究。 2. 1 概率模型 除了已确定的嫌犯和非嫌犯,我们假设任何一个人是嫌犯的可能性仅与跟其有直接信息联系的人有关,如关联人是嫌犯或者信息是可疑类型,则嫌疑度较大,以下我们将以结点的概念来代替该案件中的“人”。为了表明这个概率网络中结点间的关系,我们建立以下模型。 设S={7,11,13}为可疑主题集,U={1,2,3,4,5,6,8,9,10,12,14,15}为非可疑主题集;把83个结点分成3组,即嫌犯组、非嫌犯组和未确定组。分别设,和(,不包括15个属于嫌犯组或非嫌犯组的结点)为三类结点各自是嫌犯的概率,易知=1,=0,。 结点收发可疑主题信息数越多,则越大。结点的可疑程度: (1) 其中()为该结点收发的可疑(非可疑)主题信息数,,分别为其权重。 图 1 结点网络由许多以一未确定组结点为中心,包括与其直接联系的所有结点构成的小网络组成(如图1所示)。仿照全概率公式的形式,设网络的中心结点的概率为全概率公式中的,相连结点概率为公式中的,而,故 (2) 任一结点的概率均由其周围有直接的联系的结点概率计算得到,实际上是把所有结点给联系起来,形成了一个“概率网络”。但是未确定组的结点概率都是未知的,所以直接利用上式不能计算出所有结点的概率,于是设计以下迭代算法求解(图1形象地展示求解过程): 1. 设定迭代次数,初始化参数,,。 2. 更新网络结点的概率值: 遍历,使用式(2),计算未确定组所有结点概率。 3. 计算所有结点在本次迭代前后的概率差平方和: 4. 令,若则程序终止,否则返回2. 计算过程中,若随增加而趋近于0,则表明整个概率网络趋近于稳定,且所有的基本已满足式(2) 图 2 2.2 最短路径网络模型 用网络图表示整个信息传递网络,其中结点集合表示人员,边集合表示信息;嫌犯组结点构成集合,非嫌犯组结点构成集合。通常为了避免泄密,嫌犯同谋会用尽可能短的人际网络路径来进行谋划信息的交流,所以图上的最短路径对评价可疑性有重要的作用,此外可疑信息也要比一般信息重要的多。因此,结点的可疑程度取决于网络图中信息的类型、数量和与嫌犯间的“距离”。最短路径距离用结点到中任意结点的之间的最少边数来表示: (3) 定义可疑指数来度量结点的可疑程度,已知嫌犯、非嫌犯的可疑指数分别为10、0;非确

文档评论(0)

x5511167 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档