APP下载

基于共犯网络结构的有组织犯罪集团挖掘方法*

2015-10-18唐德权史伟奇凌志刚湖南警察学院信息技术网监湖南长沙4038湖南大学电气与信息工程学院湖南长沙4008

网络安全与数据管理 2015年12期
关键词:闪迪犯罪集团共犯

唐德权,史伟奇,凌志刚(.湖南警察学院 信息技术(网监)系,湖南 长沙 4038;.湖南大学 电气与信息工程学院,湖南 长沙 4008)

基于共犯网络结构的有组织犯罪集团挖掘方法*

唐德权1,史伟奇1,凌志刚2
(1.湖南警察学院信息技术(网监)系,湖南长沙410138;2.湖南大学电气与信息工程学院,湖南长沙410082)

有组织犯罪集团挖掘是目前数据挖掘技术研究的热点,利用共犯网络结构提出一种新的有组织犯罪集团挖掘的方法。该方法能从大型真实犯罪数据集获取有组织犯罪集团信息,提高了有组织犯罪集团检测效率。实验结果表明,该方法能分析出有组织犯罪集团特征演变轨迹,对挖掘有组织犯罪集团证据可行、有效。

数据挖掘;共犯网络;有组织犯罪集团;检测效率

0 引言

共犯网络结构分析是理解有组织犯罪成因和干预策略影响的关键,即如何在共犯网络结构基础上对有组织犯罪集团证据进行挖掘[1]。本文抓住有组织犯罪集团检测计算方法的关键——共犯网络,利用小团体的扩展渗透法匹配犯罪集团中的某个单元,提出了共犯网络分析视角(Co-offending NetworksAnalysisPerspective,CNAP)算法,并在大型真实犯罪数据集进行实验。实验结果表明,在共犯网络结构分析上,该方法极大地提高了有组织犯罪分析计算速度,而且保持了较高的有效性。

1 概念

定义1罪犯组

定义2有组织犯罪集团

2 有组织犯罪集团检测

2.1罪犯组检测

该方法的第一步是建立K-结点的罪犯组网络,彼此共享至少k-1结点的相邻K-结点网络[3]。假设k=3,因为有组织犯罪集团至少有3个成员,每个组可能属于不同的独立社区但有共同交叉结点,因此该罪犯组既有重叠的成员还有普通成员。将这些成员分配到每个罪犯组形成内核 K(Ci),内核是一个犯罪集团主要的成员,是完全参与该犯罪组活动。第二步,将邻居结点直接连接到内核添加到罪犯组,这些结点被称为外围,用P(Ci)表示。

2.2有组织犯罪集团检测

犯罪活动和犯罪行为是理解犯罪集团组织结构两个关键特征[4]。下面提出两个操作算子对犯罪活动和行为进行计算。

犯罪集团Ci在时间t犯罪行为表示为Φ(Ci),定义为:

其中,φik表示某个罪犯ik的严重程度,即犯罪集团Ci成员在t时刻的犯罪行为。

设 i1,i2,…,in是 Ci在时间 t的犯罪成员,犯罪集团C在时间t1到时间 t2的活动记为θt1 ,t2(Ci),计算公式如下:

其中,|Rt1(Ci)|和|Rt2(Ci)|分别表示犯罪集团Ci在时刻t1和时刻t2共犯次数。

为了确定发现罪犯组是否被认为是有组织犯罪集团,必须同时考虑犯罪活动和犯罪行为,定义两个阈值:α表示犯罪活动和β表示犯罪行为。如果θ(Ci)>α,那么给定的犯罪集团C就是活动的犯罪集团A;如果φ(Ci)>β,那么C就是一个严重犯罪集团。

2.3有组织犯罪集团演化模型

这个模型需要确定原来的某个犯罪集团已经演变当前的某个犯罪集团。一个犯罪集团的一个周期会出现5个阶段:产生、分裂、合并、出现和终止[5]。为此,引入一个匹配的函数F:其中,γ表示一个犯罪组织集合,2γ表示γ的幂集。给定一个有组织犯罪集团Oit和有组织犯罪集团集合γt+1,如果F(Oit,g)得出集团Oit+1与Oit有最大的交集超过给定的阈值λ,形式定义如下:

这里两个有组织犯罪集团 O,O′∈γ,P(O,O′)定义如下:

算法1有组织犯罪集团检测

输入:

(1)犯罪事件数据集;

(2)Crime seriousness index(犯罪程度索引);

(3)犯罪活动和犯罪行为的阈值:α,β。

(1)/*数据准备*/;

(2)扫描在[t1,t2]时间之间每个犯罪事件集;

(3)抽取共犯网络;

(6)计算组织犯罪活动阈值θt1,t2i;

(7)计算组织犯罪行为阈值Φit;

(8)对满足阈值的犯罪组织标识为有可能组织犯罪集团;

(9)对每个犯罪组织候选集Oit,进行第(10)步;

(10)评估出犯罪组织物质利益;

3 实验结果

3.1犯罪数据集

为了验证方法的有效性,实验数据采用加拿大不列颠哥伦比亚省arrest-data犯罪数据集[6],该数据集记录了从2001-8-1至2006-7-31共5年的犯罪数据。

图1显示了活跃罪犯组的数量随着第1、2、3、4这4段时间观察到的区别。值得注意的是,随着时间的推移,活跃犯罪组的数量急剧下降。在a值较高时从一个时间段到下一个时间段连续活动明显可见,这一发现印证了犯罪组织的短期合作的理论[7]。

图1 4个时间段连续活跃罪犯组数量

3.2罪犯组演变

因为不知道第一步以前的历史时间和最后一次未来时间,在有限的可观测时间跨度里对罪犯组的整个生命周期进行量化工作非常困难[8]。

在5个不同时间段各罪犯组的演化轨迹统计如图2所示。匹配函数的阈值0.3适用于考虑幸存一组,值大于0.2和小于0.3分别适用于分裂和合并,组匹配阈值小于0.2被认为是终止罪犯组。总体而言(平均而言),所有罪犯群体大约14%幸存,但分裂和合并事件很少发生,不到犯罪组的1%。大约88%的罪犯组被认为是终止了,因为在接下来的时间并没有观察到他们的活动,所有组织中90%是新出现的犯罪组。

图2 罪犯组演变轨迹

4 结论

为提高有组织犯罪集团证据计算效率,本文提出基于共犯网络结构分析技术。实验结果表明,虽然罪犯在犯罪集团中的合作是连续的,但大多数犯罪组织的活动不会持续很长时间。另外,活跃的犯罪组织通常有更多的外围,相比之下严重的犯罪组织外围成员偏少,这一发现表明,严重犯罪组织的运作主要来自他们的内核成员。在未来的工作中将探索有组织犯罪的组织结构,区分层次组织和分散组织,并分析这些结构演变轨迹。

[1]MCGLOIN J M,NGUYEN H.The importance of studying co-offending networks for criminological theory and policy[C]. Proceedings of Third Annual Illicit Networks Workshop,Montréal,Québec,October 2011.

[2]KIM M S,HAN J W.A particle-and-density based evolutionary clustering method for dynamic networks[J].Proceedings of Very Large Data Base Endowment,2009,2(1):622-633.

[8]KIM K,MCKAY R,MOON B R.Multiobjective evolutionary algorithms fordynamic socialnetwork clustering[C]. Proceedings ofthe 12th Conf.Genetic and Evolutionary Computation,2010:1179-1186.

[3]SATULURI V,PARTHASARATHY S.Scalable graph clustering using stochastic flows:applications to community discovery[C].KDD,Paris,France,2009:737-746.

[4]INOKUCHI A,WASHIO T.Mining frequent graph sequence patterns induced by vertices[C].Proceedings of the SIAM Int′1 Conference on Data Mining,2010:466-477.

[5]MICHELLE G,NEWMAN M E J.Community structure in social and biological networks[J].PNAS,2002,99(12):7821-7826.

[6]TAYEBI M A,GLÄSSER U.Organized crime structures in co-offending networks[C].Proceedings of International Conference on Social Computing and its Applications,Sydney,Australia,Dec.2011.

[7]NGUYEN N P,DINH T N,Ying Xuan,et al.Adaptive algorithms for detecting community structure in dynamic social networks[C].Shanghai:Proceedings of IEEE Infocom′11,2011:2282-2290.

[8]BACKSTROM L,HUTTENLOCHER D,KLEINBERG J,et al.Group formation in large social networks:membership,growth and evolution[C].Proceedings of the KDD,2006:44-54.

瞄准移动计算和嵌入式应用闪迪推出Z400s SSD

Z400s SSD以更实惠的价格替代笔记本电脑、数字标牌、POS机和监控系统中的硬盘

2015年5月28日,中国上海-全球领先的闪存存储解决方案供应商闪迪公司(纳斯达克股票代码:SNDK)今日宣布推出全新Z400s SSD,这款高性价比固态硬盘(SSD)旨在替代计算平台和嵌入式应用中的传统硬盘(HDD)。为了满足业务需求,PC和嵌入式系统需要稳定、可靠地访问存储器。Z400s性能是HDD的20倍,可靠性是其5倍,平均功耗仅为其1/20,而同等容量下价格却不相上下。Z400s SSD作为闪迪现有闪存解决方案产品组合中的新成员,旨在提供愉悦的用户体验、可靠性和合理的价格。

闪迪客户平台解决方案部门产品营销总监Rizwan Ahmed表示:“Z400s的工程设计兼顾了两种不同的市场需求,即PCOEM制造商和嵌入式应用设计人员。闪迪能够通过单一架构为OEM提供经济实惠的解决方案,用于替换当前尖端消费电子设备中的HDD,并且帮助嵌入式应用设计人员避免多余空间的浪费,同时提供只有SSD才具有的峰值性能和高可靠性。”(闪迪公司供稿)

Ming method of organized crime based on co-offending networks

Tang Dequan1,Shi Weiqi1,Ling Zhigang2
(1.Department of Information Technology,Hunan Police Academy,Changsha 410138,China;2.College of Electrical and Information Engineering,Hunan University,Changsha 410082,China)

Organized crime group mining is a hot spot in the current data mining technology,so this paper proposed a new method of organized crime group mining using co-offending networks analysis methods.The method can improve the efficiency of the organized crime detection for extracting information from large real-life crime datasets.Experiments show that this method can analyze the evolution characteristics of organized crime group,effectively excavate organized crime evidence.

data mining;co-offending networks;organized crime groups;detection efficiency

TP311.2

A

1674-7720(2015)12-0017-03

2015-01-28)

唐德权(1979-),通信作者,男,硕士,讲师,主要研究方向:信息安全、数据挖掘。E-mail:tdq525@126.com。

史伟奇(1967-),男,硕士,教授,主要研究方向:信息安全,计算机取证。

凌志刚(1976-),男,博士后,副教授,主要研究方向:图像处理、计算机视觉与模式识别。

国家高新技术研究发展计划(863 计划)(2012AA112312 ) ;教育部高等学校博士学科点专项科研基金( 20110161120006 ) ; 湖南省教育规划课题阶段性成果( 警察信息素质教育理念及实战能力培养研究XJK013CXX012 ) ;湖南省公安厅科研基金(湘公科信明电( 2013 ) 56 号)

猜你喜欢

闪迪犯罪集团共犯
犯罪集团中“全部罪行”的认定
盗墓犯罪集团及其首要分子的司法认定
闪迪至尊系列高速移动MicroSDXC新容量标杆
一级谋杀与共犯一正犯和共犯罪责均衡的情况
共犯理论中“伪概念”之批判性清理
西部数据收购闪迪
浅论共犯问题
论共犯形态的脱离——以共犯中止形态的区分为视角
闪迪发布系列移动存储产品
联合国有组织犯罪调查评估及其启示*