CN111210118A - 基于社会网络分析的犯罪嫌疑人综合影响力评价方法 - Google Patents

基于社会网络分析的犯罪嫌疑人综合影响力评价方法 Download PDF

Info

Publication number
CN111210118A
CN111210118A CN201911344573.5A CN201911344573A CN111210118A CN 111210118 A CN111210118 A CN 111210118A CN 201911344573 A CN201911344573 A CN 201911344573A CN 111210118 A CN111210118 A CN 111210118A
Authority
CN
China
Prior art keywords
criminal
centrality
suspect
index
crime
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911344573.5A
Other languages
English (en)
Other versions
CN111210118B (zh
Inventor
纪学玲
曲寒冰
王加强
张艳芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING INSTITUTE OF NEW TECHNOLOGY APPLICATIONS
Original Assignee
BEIJING INSTITUTE OF NEW TECHNOLOGY APPLICATIONS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING INSTITUTE OF NEW TECHNOLOGY APPLICATIONS filed Critical BEIJING INSTITUTE OF NEW TECHNOLOGY APPLICATIONS
Priority to CN201911344573.5A priority Critical patent/CN111210118B/zh
Publication of CN111210118A publication Critical patent/CN111210118A/zh
Application granted granted Critical
Publication of CN111210118B publication Critical patent/CN111210118B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9536Search customisation based on social or collaborative filtering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Tourism & Hospitality (AREA)
  • Databases & Information Systems (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • General Engineering & Computer Science (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

基于社会网络分析的犯罪嫌疑人综合影响力评价的方法,首先基于社会网络分析构建犯罪网络,其次,提取犯罪网络中犯罪嫌疑人影响力初级评价指标,然后,采用熵值法确定所述中心性指标所占权重,得到犯罪嫌疑人中级中心性评价指标和犯罪嫌疑人影响力中级时间因子评价指标,最后,采用熵值法确定犯罪嫌疑人中级中心性评价指标和中级时间因子评价指标所占权重,得犯罪嫌疑人综合影响力评价指标,对其综合影响力进行排名。克服了现有的社会网络单一中心性指标对网络节点的影响力评价单一、片面的问题,更全面综合的考虑了3个中心性指标,并创新性加入犯罪网络2个时间影响因子,使犯罪网络中犯罪嫌疑人的影响力评价更为全面合理科学。

Description

基于社会网络分析的犯罪嫌疑人综合影响力评价方法
技术领域
本发明涉及公共安防领域,具体涉及一种犯罪嫌疑人影响力评价的方法,特别涉及一种基于社会网络分析的犯罪嫌疑人综合影响力评价方法。
背景技术
在公共安防领域研究中,盗窃、诈骗、抢夺、抢劫等多发性侵财犯罪发案量大、危害面广,与群众生活息息相关;近年来,又呈现出团伙化、流窜化、职业化特点,成为影响社会稳定的重要威胁之一。学术界也对此类犯罪的特征分析和防范打击给予了高度关注。
根据犯罪成员的数量以及行为关系,犯罪组织形态有个人犯罪、共同犯罪、团伙犯罪以及犯罪集团等多种形式。其中,在团伙作案中,犯罪嫌疑人多以血缘、同乡、狱友为纽带聚合,在犯罪网络中各有分工,发挥着不同的作用,侦查破案的复杂性大幅增加;由于各种各样的案件形式复杂、数据多样、时间分布不确定,导致仅仅依靠公安机关办案人员人工处理,在海量的数据中无法快速准确地缕清团伙作案关系脉络,因此,对刑事案件进行大数据分析,快速得到具有参考意义的网络犯罪嫌疑人综合影响力排名可为打击犯罪活动提供量化的数据支持,高效率推测出犯罪网络中的核心犯罪嫌疑人,对犯罪团伙进行精准打击,快速瓦解,保障社会治安,具有重要的实用价值。依据刑事案件大数据,提取出犯罪网络核心人员,对公安机关理清团伙脉络,确定侦查重点、合理分配侦查资源,以及审判机关判定团伙性质并依法准确定罪量刑均有重要参考意义。
然而,由于刑事案件形式复杂多样、犯罪嫌疑人关系复杂、案件数据海量,因此如何快速、准确、有效地分析出犯罪网络中各个犯罪嫌疑人的社会危害性分析,给出尽可能准确的犯罪网络各犯罪嫌疑人综合影响力排名,成为亟待解决的技术问题。
发明内容
本发明针对上述问题,提出了一种通过犯罪大数据构建犯罪网络,利用社会网络分析方法对犯罪网络中的犯罪嫌疑人进行危害社会影响力分析的技术解决方案;解决了能够快速、准确、有效地分析出犯罪网络中各个犯罪嫌疑人的社会危害性,并准确得出犯罪网络各犯罪嫌疑人综合影响力排名的技术问题。
首先基于社会网络分析构建犯罪网络,提取犯罪网络中各犯罪嫌疑人的中心性指标和时间因子指标,再基于熵值法定权提取犯罪嫌疑人的综合影响力指标,最后得到犯罪网络各犯罪嫌疑人综合影响力排名。特别地,提取犯罪网络中所有犯罪嫌疑人的点度中心度、中间中心度和接近中心度指标值,同时提取犯罪嫌疑人的活跃性因子和频率因子,利用熵值法定权得到中级中心性指标和中级时间因子指标以及综合影响力指标,根据犯罪网络犯罪嫌疑人的综合影响力指标得到网络影响力排名。其中,全面综合地考虑了3个中心性指标,以及加入犯罪网络2个时间影响因子,能够解决社会网络单一中心性指标对网络节点的影响力评价单一、片面的问题,使犯罪网络中犯罪嫌疑人的影响力评价更为全面合理科学。
为解决上述技术问题,根据本发明的一个方面,提供了一种基于社会网络分析的犯罪嫌疑人综合影响力评价方法,所述方法包括以下步骤:
步骤一:读取犯罪嫌疑人的犯罪记录数据;
步骤二:基于社会网络分析构建犯罪网络;
基于所述犯罪嫌疑人的犯罪记录数据,采用社会网络分析构建犯罪网络,以犯罪网络节点代表犯罪嫌疑人,两个节点间的连线代表两个犯罪嫌疑人有过共同作案经历,并以连线条数为两个犯罪嫌疑人的共同作案次数,在此条件下构建犯罪网络;
步骤三:提取犯罪网络中犯罪嫌疑人影响力初级评价指标;
所述犯罪嫌疑人影响力初级评价指标包括中心性指标和时间因子指标;
步骤四:提取犯罪嫌疑人影响力中级评价指标;
采用熵值法确定所述中心性指标所占权重,得到犯罪嫌疑人中级中心性评价指标;采用熵值法确定所述时间因子指标所占权重,得到犯罪嫌疑人影响力中级时间因子评价指标;
步骤五:提取犯罪嫌疑人综合影响力评价指标,对其综合影响力进行排名;
采用熵值法确定犯罪嫌疑人中级中心性评价指标和中级时间因子评价指标所占权重,得犯罪嫌疑人综合影响力评价指标。
优选地,所述犯罪嫌疑人的中心性指标包含点度中心度、中间中心度和接近中心度指标值。
优选地,所述点度中心度是指犯罪网络中与某一犯罪嫌疑人有直接关联的犯罪嫌疑人数量,是犯罪网络分析中刻画中心性的最直接度量指标,其值越大,该犯罪嫌疑人的中心地位越高;点度中心度的计算如式(1)所示
CD(ni)=d(ni) (1)
其中,CD(ni)表示点度中心度,d(ni)表示犯罪嫌疑人ni与其他犯罪嫌疑人的连接数,点度中心度的度值越高表明该犯罪嫌疑人在网络中的影响程度越高,成为犯罪网络中的关键人物的概率就越高。
优选地,所述中间中心度是指某犯罪嫌疑人对犯罪网络中任意2个罪犯间最短距离的中介影响程度;在犯罪网络中,如果一个犯罪嫌疑人处于其他2个犯罪嫌疑人的最短距离上,则该犯罪嫌疑人居于相对重要的地位,中间中心度的计算如式(2)所示
Figure BDA0002332218900000031
其中,CB(ni)表示中间中心度,gjk为犯罪嫌疑人j与犯罪嫌疑人k之间的最短距离的个数,gjk(ni)为犯罪嫌疑人j与k之间经过犯罪嫌疑人i的最短距离个数;ni为犯罪嫌疑人;犯罪嫌疑人的中间中心度越高时,则代表该犯罪嫌疑人越有可能扮演着桥梁的角色,对犯罪网络的影响力也就越大。
优选地,所述接近中心度是指犯罪网络中某一犯罪嫌疑人与其他犯罪嫌疑人的接近程度,即该犯罪嫌疑人在犯罪网络中的传播影响程度;一个犯罪嫌疑人到犯罪网络中所有其他犯罪嫌疑人的最短路径距离累加起来的倒数为,计算如式(3)所示
Figure BDA0002332218900000041
其中,CC(ni)表示接近中心度,ni为犯罪嫌疑人i,nj为犯罪嫌疑人j,d(ni,ni)表示最短路径距离,计算时,犯罪嫌疑人j从犯罪嫌疑人1计算到犯罪嫌疑人g,接近中心度值越低就表明该犯罪嫌疑人直接影响其他犯罪嫌疑人的程度越高,犯罪网络中的核心地位越高。
优选地,所述时间因子指标为双时间因子,所述双时间因子包含活跃性因子指标和频率因子指标。
优选地,所述犯罪嫌疑人的活跃性因子为数据观察开始时刻到该犯罪嫌疑人最后一次作案的时刻间的时间间隔,计算如式(4)所示
TA=t-t0 (4)
其中,t0是数据观察开始时刻,t是犯罪嫌疑人最后一次作案的时刻,TA是犯罪嫌疑人的活跃性因子指标;
犯罪嫌疑人的频率因子定义为单位时间内的作案次数,计算如式(5)所示;
Figure BDA0002332218900000042
其中,TF为频率因子,count为作案次数,tfir为数据观察期内首次作案时间,tlas为数据观察期内最后一次作案时间。
优选地,基于网络节点的各中心度指标,建立犯罪嫌疑人的v×u阶综合影响力评价矩阵G=(Cij),其中,Cij表示反向中心度指标;
将反向评价指标正向化,正向化公式如式(4)所示
C′ij=max{Cij}-Cij (6)
式中,Cij为Cij正向化的中心度指标;正向化是线性变换,正向化后中心度指标的统计学规律不改变;
正向化处理后得到评价矩阵G′=(C′ij),采用最大最小标准化法,标准化后得矩阵G*=(Cij *);Cij *表示标准化后的中心度指标;
根据指标变异性的大小来确定权重,求取各个指标的信息熵,通过信息熵计算各指标的权重;
采用熵值法确定点度中心度、中间中心度和接近中心度所占权重,得到犯罪嫌疑人中级中心性评价指标;采用熵值法确定活跃性因子和频率因子所占权重,得犯罪嫌疑人影响力中级时间因子评价指标;
所述采用熵值法确定所述中心性指标所占权重包括采用熵值法确定点度中心度、中间中心度和接近中心度所占权重,得到犯罪嫌疑人中级中心性评价指标R,公式如式(7)所示
Figure BDA0002332218900000051
其中,Ri为犯罪嫌疑人i的中级中心性评价指标,ej为熵值法对各个中心度指标所定权重,h为取值参数;
所述采用熵值法确定所述时间因子指标所占权重包括采用熵值法确定活跃性因子和频率因子所占权重,得到犯罪嫌疑人影响力中级时间因子评价指标为T,公式如式(8)所示
Figure BDA0002332218900000052
其中,Ti为犯罪嫌疑人i的中级时间因子评价指标,wj为熵值法对双时间因子指标所定权重,Tij *表示活跃性因子和频率因子指标值。
优选地,所述采用熵值法确定犯罪嫌疑人中级中心性评价指标和中级时间因子评价指标所占权重,得犯罪嫌疑人综合影响力评价指标为F,公式如式(9)所示
Fi=li1Ri+li2Ti (9)
其中,Fi为犯罪嫌疑人i的综合影响力评价指标,li1为熵值法对影响力中心性中级指标所定权重,li2为熵值法对影响力时间因子中级指标所定权重,Ri为犯罪嫌疑人i的中级中心性评价指标,Ti为犯罪嫌疑人i的中级时间因子评价指标。
本发明的有益效果:
1、本发明基于社会网络分析法构建犯罪网络,所构建的犯罪网络模型合理,有利于问题的描述和分析;
2、对不同形式网络进行中心性分析和时间因子分析,研究网络中不同犯罪嫌疑人对网络的影响力,有利于从不同角度出发判断犯罪嫌疑人在犯罪网络的作用和地位,以及为后续提取中级指标做准备;
3、基于熵值法定权得到犯罪嫌疑人综合影响力评价评价指标,依据共同犯罪次数构建犯罪网络,网络的连接线权值为空,两节点间连接线数为两名犯罪嫌疑人共同作案的次数,提取犯罪网络的点度中心度、中间中心度和接近中心度,进而提取中心性中级评价指标,有利于全面分析犯罪嫌疑人的中心性指标及为后续提取综合指标做准备;
4、基于犯罪数据创新性提出双时间因子,包括活跃性因子和频率因子,进而提取时间中级因子评价指标。依据中级评价指标得到网络犯罪嫌疑人的综合影响力评价指标,对其进行排名得到网络犯罪嫌疑人综合影响力排名,有利于全面分析犯罪嫌疑人的时间因子指标及为后续提取综合指标做准备;
5、网络犯罪嫌疑人综合影响力排名可为打击犯罪活动提供量化的数据支持,高效率推测出犯罪网络中的核心犯罪嫌疑人,对犯罪团伙进行精准打击,快速瓦解,保障社会治安,具有重要的实用价值。
附图说明
附图示出了本发明的示例性实施方式,并与其说明一起用于解释本发明的原理,其中包括了这些附图以提供对本发明的进一步理解,并且附图包括在本说明书中并构成本说明书的一部分。通过结合附图对本发明的实施例进行详细描述,本发明的上述和其它目的、特征、优点将更加清楚。
图1是执行步骤流程图
图2是网络人数分布;
图3是网络1的犯罪网络图;
图4是网络2的犯罪网络图;
图5是网络3的犯罪网络图;
图6是网络4的犯罪网络图;
图7是网络1犯罪嫌疑人中级中心性评价指标;
图8是网络1犯罪嫌疑人综合影响力评价指标;
图9是网络2犯罪嫌疑人中级中心性评价指标;
图10是网络2犯罪嫌疑人综合影响力评价指标;
图11是网络3犯罪嫌疑人中级评价指标;
图12是网络3犯罪嫌疑人综合影响力评价指标;
图13是网络4犯罪嫌疑人中级评价指标;
图14是网络4犯罪嫌疑人综合影响力评价指标。
具体实施方式
下面结合附图和实施方式对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施方式仅用于解释相关内容,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分。
需要说明的是,在不冲突的情况下,本发明中的实施方式及实施方式中的特征可以相互组合。下面将参考附图并结合实施方式来详细说明本发明。
本发明解决该技术问题所采用的技术方案是:基于社会网络分析构建犯罪网络,提取犯罪网络中所有犯罪嫌疑人的点度中心度、中间中心度和接近中心度指标值,同时提取犯罪嫌疑人的活跃性因子和频率因子,利用熵值法定权得到中级中心性指标和中级时间因子指标以及综合影响力指标,根据犯罪网络犯罪嫌疑人的综合影响力指标得到网络影响力排名。执行步骤流程图如图1所示,具体步骤如下:
第一步:读取犯罪嫌疑人的犯罪记录数据;
第二步:基于社会网络分析构建犯罪网络;
基于所述犯罪嫌疑人的犯罪记录数据,采用社会网络分析构建犯罪网络,以犯罪网络节点代表犯罪嫌疑人,当两点间的连线代表两个犯罪嫌疑人有过共同作案经历时,并以连线条数为两个犯罪嫌疑人的共同作案次数,在此条件下构建犯罪网络。
本发明中以某省2014~2016年间的盗窃、诈骗、抢夺、抢劫犯罪活动作为案例进行示例性说明,其案件总数达40095件,犯罪网络数量达10994个,单个最大网络人数为499人,犯罪嫌疑人平均年龄为28岁。其原因在于该犯罪活动涉及多名犯罪成员与多个犯罪团伙,并且犯罪成员之间存在复杂的社会网络关系,对该案例进行研究更有利于挖掘出当下盗窃、诈骗、抢夺、抢劫犯罪活动的新特点,也能够为应对复杂犯罪活动提供更有针对性的打防建议,由此可见,基于社会网络分析构建犯罪网络,模型合理,有利于问题的描述和分析。网络人数分布图如图2所示。
本发明以如表1所示的四个犯罪网络为例进行示例性说明,网络1、网络2、网络3、网络4分别为人员数量为15、18、87、101的犯罪网络,所构建的犯罪网络图如图3-6所示。
表1犯罪网络
网络名称 人员数量
网络1 15
网络2 18
网络3 87
网络4 101
第三步:提取犯罪网络中犯罪嫌疑人影响力初级评价指标;
初级评价指标包括中心性指标和时间因子指标,其中犯罪嫌疑人的中心性指标包含点度中心度、中间中心度和接近中心度指标值,时间因子指标包含活跃性因子指标和频率因子指标。
点度中心度(Degree Centrality)是指犯罪网络中与某一犯罪嫌疑人有直接关联的犯罪嫌疑人数量,是犯罪网络分析中刻画中心性的最直接度量指标,其值越大,该犯罪嫌疑人的中心地位越高。点度中心度的计算如式(1)所示。
CD(ni)=d(ni) (1)
其中,CD(ni)表示点度中心度,d(ni)表示犯罪嫌疑人ni与其他犯罪嫌疑人的连接数,点度中心度的度值越高表明该犯罪嫌疑人在网络中的影响程度越高,成为犯罪网络中的关键人物的概率就越高。
中间中心度(Between Centrality)是指某犯罪嫌疑人对犯罪网络中任意2个罪犯间最短距离的中介影响程度。在犯罪网络中,如果一个犯罪嫌疑人处于其他2个犯罪嫌疑人的最短距离上,可以认为该犯罪嫌疑人居于比较重要的地位,因为他具有控制其他2个犯罪嫌疑人之间沟通的能力。中间中心度的计算如式(2)所示。
Figure BDA0002332218900000091
其中,CB(ni)表示中间中心度,gjk为犯罪嫌疑人j与犯罪嫌疑人k之间的最短距离的个数,gjk(ni)为犯罪嫌疑人j与k之间经过犯罪嫌疑人i的最短距离个数;ni为犯罪嫌疑人;犯罪嫌疑人的中间中心度越高时,则代表该犯罪嫌疑人越有可能扮演着桥梁的角色,对犯罪网络的影响力也就越大。
接近中心度(Closeness Centralitv)是指犯罪网络中某一犯罪嫌疑人与其他犯罪嫌疑人的接近程度,即该犯罪嫌疑人在犯罪网络中的传播影响程度。一个犯罪嫌疑人到所有其他犯罪嫌疑人的最短路径距离的累加起来的倒数为接近中心度,计算如式(3)所示。
Figure BDA0002332218900000092
其中,CC(ni)表示接近中心度,ni为犯罪嫌疑人i,nj为犯罪嫌疑人j,d(ni,ni)表示最短路径距离,计算时,犯罪嫌疑人j从犯罪嫌疑人1计算到犯罪嫌疑人g,接近中心度值越低就表明该犯罪嫌疑人直接影响其他犯罪嫌疑人的程度越高,犯罪网络中的核心地位越高。
基于本文犯罪数据创新性提出双时间因子,包括活跃性因子和频率因子,其中犯罪嫌疑人的活跃性因子定义为数据观察开始时刻到该犯罪嫌疑人最后一次作案的时刻间的时间间隔,计算如式(4)所示。
TA=t-t0 (4)
其中,t0是数据观察开始时刻,t是犯罪嫌疑人最后一次作案的时刻,TA是犯罪嫌疑人的活跃性因子指标。
犯罪嫌疑人的频率因子定义为单位时间内的作案次数,计算如式(5)所示。
Figure BDA0002332218900000101
其中,TF为频率因子,count为作案次数,tfir为数据观察期内首次作案时间,tlas为数据观察期内最后一次作案时间。
表2-5列出了网络1-4的中心度值和时间因子数值。
表2网络1中心度值和时间因子
Figure BDA0002332218900000102
表3网络2中心度值和时间因子
Figure BDA0002332218900000103
表4网络3中心度值和时间因子
Figure BDA0002332218900000104
Figure BDA0002332218900000111
表5网络4中心度值和时间因子
节点 C<sub>D</sub> C<sub>B</sub> C<sub>C</sub> T<sub>A</sub> T<sub>F</sub>
P1 72 442.7 0.00335571 1091 0.102
P10 4 0.0 0.00240385 1951 0.021
P20 60 664.0 0.00327869 1958 0.046
P30 70 345.1 0.00327869 1337 0.068
P40 24 675.8 0.00245098 2011 0.040
P50 2 0.0 0.00149477 740 1.000
P60 2 0.0 0.00156006 398 1.000
P70 2 0.0 0.00234192 669 1.000
P80 6 0.0 0.00277008 1091 0.027
P90 10 0.0 0.00163399 1279 0.263
P100 2 9.7 0.00250000 1337 1.000
P101 2 3.5 0.00250627 1337 1.000
第四步:提取犯罪嫌疑人影响力中级评价指标;
由于基于网络节点的各中心度指标,建立犯罪嫌疑人的v×u阶综合影响力评价矩阵G=(Cij),i为同一犯罪网络中的不同犯罪嫌疑人,j为各中心度。中心度指标值越大的,其犯罪嫌疑人影响力越强的为正向评价指标,如CD、CB越高越好;指标值越小的影响力越弱的为反向评价指标,如CC。为了提取犯罪嫌疑人的综合影响力评价指标,矩阵R的评价方向必须一致,因此将反向评价指标正向化,正向化公式如式(4)所示。
C′ij=max{Cij}-Cij (6)
式中,C’ij为Cij正向化的中心度指标;正向化是线性变换,正向化后中心度指标的统计学规律不改变;
正向化处理后得到评价矩阵G′=(C′ij),为了解决各中心度指标之间的可比性,运用归一化对矩阵G′数据标准化处理,使各中心度指标处于同一数量级,适合进行综合对比评价。本文采用最大最小标准化法,标准化后得矩阵G*=(Cij *);Cij *表示标准化后的中心度指标;
熵值法是根据指标变异性的大小来确定权重,本文求取各个指标的信息熵,通过信息熵计算各指标的权重。利用熵值法确定点度中心度、中间中心度和接近中心度所占权重,得犯罪嫌疑人中级中心性评价指标R,公式如式(7)所示。
Figure BDA0002332218900000121
其中,Ri为犯罪嫌疑人i的中级中心性评价指标,ej为熵值法对各个中心度指标所定权重,h为取值参数;
用熵值法确定活跃性因子和频率因子所占权重,得犯罪嫌疑人影响力中级时间因子评价指标T,公式如式(8)所示。
Figure BDA0002332218900000122
其中,Ti为犯罪嫌疑人i的中级时间因子评价指标,wj为熵值法对双时间因子指标所定权重,Tij *表示活跃性因子和频率因子指标值。
图7、9、11、13分别为网络1、2、3、4的犯罪嫌疑人中级中心性评价指标图。
第五步:提取犯罪嫌疑人综合影响力评价指标,对其综合影响力进行排名。
利用熵值法确定犯罪嫌疑人中级中心性评价指标和中级时间因子评价指标所占权重,得犯罪嫌疑人综合影响力评价指标F,公式如式(9)所示。
Fi=li1Ri+li2Ti (9)
其中,Fi为犯罪嫌疑人i的综合影响力评价指标,li1为熵值法对影响力中心性中级指标所定权重,li2为熵值法对影响力时间因子中级指标所定权重,Ri为犯罪嫌疑人i的中级中心性评价指标,Ti为犯罪嫌疑人i的中级时间因子评价指标。
表6-9分别为网络1、2、3、4的综合影响力评价指标值;表10-13分别为网络1、2、3、4的犯罪嫌疑人综合影响力排名。图8、10、12、14分别为网络1、2、3、4的犯罪嫌疑人综合影响力三级评价指标图,包括初级、中级、高级三级评价指标;其中初级评价指标包括点度中心度、中间中心度、接近中心度、活跃性因子指标、频率因子指标;中级评价指标包括中级中心性指标、中级时间因子指标;高级评价指标包括综合影响力指标。
表6网络1综合影响力评价指标值
Figure BDA0002332218900000131
表7网络2综合影响力评价指标值
Figure BDA0002332218900000132
表8网络3综合影响力评价指标值
Figure BDA0002332218900000133
表9网络4综合影响力评价指标值
Figure BDA0002332218900000141
表10网络1犯罪嫌疑人综合影响力排名
Figure BDA0002332218900000142
表11网络2犯罪嫌疑人综合影响力排名
Figure BDA0002332218900000143
表12网络3犯罪嫌疑人综合影响力排名
Figure BDA0002332218900000144
Figure BDA0002332218900000151
表13网络4犯罪嫌疑人综合影响力排名
Figure BDA0002332218900000152
由此可见,本发明更全面地综合地考虑了3个中心性指标,并创新性加入犯罪网络2个时间影响因子,使犯罪网络中犯罪嫌疑人的影响力评价更为全面合理科学。
至此完成了基于社会网络分析的犯罪嫌疑人综合影响力评价,其中本文使用了熵值法定权和时间因子分析。
本发明基于社会网络分析法构建犯罪网络,对不同形式网络进行中心性分析和时间因子分析,研究网络中不同犯罪嫌疑人对网络的影响力。基于熵值法定权得到犯罪嫌疑人综合影响力评价评价指标,依据共同犯罪次数构建犯罪网络,网络的连接线权值为空,两节点间连接线数为两名犯罪嫌疑人共同作案的次数,提取犯罪网络的点度中心度、中间中心度和接近中心度,进而提取中心性中级评价指标;基于犯罪数据创新性提出双时间因子,包括活跃性因子和频率因子,进而提取时间中级因子评价指标。依据中级评价指标得到网络犯罪嫌疑人的综合影响力评价指标,对其进行排名得到网络犯罪嫌疑人综合影响力排名。网络犯罪嫌疑人综合影响力排名可为打击犯罪活动提供量化的数据支持,高效率推测出犯罪网络中的核心犯罪嫌疑人,对犯罪团伙进行精准打击,快速瓦解,保障社会治安,具有重要的实用价值。
至此,已经结合附图所示的优选实施方法描述了本发明的技术方案,但是,本领域技术人员应当理解,上述实施方式仅仅是为了清楚地说明本发明,而并非是对本发明的范围进行限定,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。

Claims (9)

1.一种基于社会网络分析的犯罪嫌疑人综合影响力评价方法,其特征在于:
包括以下步骤:
步骤一:读取犯罪嫌疑人的犯罪记录数据;
步骤二:基于社会网络分析构建犯罪网络;
基于所述犯罪嫌疑人的犯罪记录数据,采用社会网络分析构建犯罪网络,以犯罪网络节点代表犯罪嫌疑人,两个节点间的连线代表两个犯罪嫌疑人有过共同作案经历,并以连线条数为两个犯罪嫌疑人的共同作案次数,在此条件下构建犯罪网络;
步骤三:提取犯罪网络中犯罪嫌疑人影响力初级评价指标;
所述犯罪嫌疑人影响力初级评价指标包括所述中心性指标和所述时间因子指标;
步骤四:提取犯罪嫌疑人影响力中级评价指标;
采用熵值法确定所述中心性指标所占权重,得到犯罪嫌疑人中级中心性评价指标;采用熵值法确定所述时间因子指标所占权重,得到犯罪嫌疑人影响力中级时间因子评价指标;
步骤五:提取犯罪嫌疑人综合影响力评价指标,对其综合影响力进行排名;
采用熵值法确定犯罪嫌疑人中级中心性评价指标和中级时间因子评价指标所占权重,得犯罪嫌疑人综合影响力评价指标。
2.一种如权利要求1所述的基于社会网络分析的犯罪嫌疑人综合影响力评价方法,其特征在于:
所述犯罪嫌疑人的中心性指标包含点度中心度、中间中心度和接近中心度指标值。
3.一种如权利要求2所述的基于社会网络分析的犯罪嫌疑人综合影响力评价方法,其特征在于:
所述点度中心度是指犯罪网络中与某一犯罪嫌疑人有直接关联的犯罪嫌疑人数量,是犯罪网络分析中刻画中心性的最直接度量指标,其值越大,该犯罪嫌疑人的中心地位越高;点度中心度的计算如式(1)所示
CD(ni)=d(ni) (1)
其中,CD(ni)表示点度中心度,d(ni)表示犯罪嫌疑人ni与其他犯罪嫌疑人的连接数,点度中心度的度值越高表明该犯罪嫌疑人在网络中的影响程度越高,成为犯罪网络中的关键人物的概率就越高。
4.一种如权利要求3所述的基于社会网络分析的犯罪嫌疑人综合影响力评价方法,其特征在于:
所述中间中心度是指某犯罪嫌疑人对犯罪网络中任意2个罪犯间最短距离的中介影响程度;在犯罪网络中,如果一个犯罪嫌疑人处于其他2个犯罪嫌疑人的最短距离上,则该犯罪嫌疑人居于相对重要的地位,中间中心度的计算如式(2)所示
Figure FDA0002332218890000021
其中,CB(ni)表示中间中心度,gjk为犯罪嫌疑人j与犯罪嫌疑人k之间的最短距离的个数,gjk(ni)为犯罪嫌疑人j与k之间经过犯罪嫌疑人i的最短距离个数;ni为犯罪嫌疑人;犯罪嫌疑人的中间中心度越高时,则代表该犯罪嫌疑人越有可能扮演着桥梁的角色,对犯罪网络的影响力也就越大。
5.一种如权利要求3所述的基于社会网络分析的犯罪嫌疑人综合影响力评价方法,其特征在于:
所述接近中心度是指犯罪网络中某一犯罪嫌疑人与其他犯罪嫌疑人的接近程度,即该犯罪嫌疑人在犯罪网络中的传播影响程度;一个犯罪嫌疑人到犯罪网络中所有其他犯罪嫌疑人的最短路径距离累加起来的倒数为,计算如式(3)所示
Figure FDA0002332218890000022
其中,CC(ni)表示接近中心度,ni为犯罪嫌疑人i,nj为犯罪嫌疑人j,d(ni,ni)表示最短路径距离,计算时,犯罪嫌疑人j从犯罪嫌疑人1计算到犯罪嫌疑人g,接近中心度值越低就表明该犯罪嫌疑人直接影响其他犯罪嫌疑人的程度越高,犯罪网络中的核心地位越高。
6.一种如权利要求1所述的基于社会网络分析的犯罪嫌疑人综合影响力评价方法,其特征在于:
所述时间因子指标为双时间因子,所述双时间因子包含活跃性因子指标和频率因子指标。
7.一种如权利要求6所述的基于社会网络分析的犯罪嫌疑人综合影响力评价方法,其特征在于:
所述犯罪嫌疑人的活跃性因子为数据观察开始时刻到该犯罪嫌疑人最后一次作案的时刻间的时间间隔,计算如式(4)所示
TA=t-t0 (4)
其中,t0是数据观察开始时刻,t是犯罪嫌疑人最后一次作案的时刻,TA是犯罪嫌疑人的活跃性因子指标;
犯罪嫌疑人的频率因子定义为单位时间内的作案次数,计算如式(5)所示;
Figure FDA0002332218890000031
其中,TF为频率因子,count为作案次数,tfir为数据观察期内首次作案时间,tlas为数据观察期内最后一次作案时间。
8.一种如权利要求6所述的基于社会网络分析的犯罪嫌疑人综合影响力评价方法,其特征在于:
基于网络节点的各中心度指标,建立犯罪嫌疑人的v×u阶综合影响力评价矩阵G=(Cij),其中,Cij表示反向中心度指标;
将反向评价指标正向化,正向化公式如式(4)所示
C′ij=max{Cij}-Cij (6)
式中,C′ij为Cij正向化的中心度指标;正向化是线性变换,正向化后中心度指标的统计学规律不改变;
正向化处理后得到评价矩阵G′=(C′ij),采用最大最小标准化法,标准化后得矩阵G*=(Cij *);Cij *表示标准化后的中心度指标;
根据指标变异性的大小来确定权重,求取各个指标的信息熵,通过信息熵计算各指标的权重;
采用熵值法确定点度中心度、中间中心度和接近中心度所占权重,得到犯罪嫌疑人中级中心性评价指标;采用熵值法确定活跃性因子和频率因子所占权重,得犯罪嫌疑人影响力中级时间因子评价指标;
所述采用熵值法确定所述中心性指标所占权重包括采用熵值法确定点度中心度、中间中心度和接近中心度所占权重,得到犯罪嫌疑人中级中心性评价指标R,公式如式(7)所示
Figure FDA0002332218890000041
其中,Ri为犯罪嫌疑人i的中级中心性评价指标,ej为熵值法对各个中心度指标所定权重,h为取值参数;
所述采用熵值法确定所述时间因子指标所占权重包括采用熵值法确定活跃性因子和频率因子所占权重,得到犯罪嫌疑人影响力中级时间因子评价指标为T,公式如式(8)所示
Figure FDA0002332218890000042
其中,Ti为犯罪嫌疑人i的中级时间因子评价指标,wj为熵值法对双时间因子指标所定权重,Tij *表示活跃性因子和频率因子指标值。
9.一种如权利要求1所述的基于社会网络分析的犯罪嫌疑人综合影响力评价方法,其特征在于:
所述采用熵值法确定犯罪嫌疑人中级中心性评价指标和中级时间因子评价指标所占权重,得犯罪嫌疑人综合影响力评价指标为F,公式如式(9)所示
Fi=li1Ri+li2Ti (9)
其中,Fi为犯罪嫌疑人i的综合影响力评价指标,li1为熵值法对影响力中心性中级指标所定权重,li2为熵值法对影响力时间因子中级指标所定权重,Ri为犯罪嫌疑人i的中级中心性评价指标,Ti为犯罪嫌疑人i的中级时间因子评价指标。
CN201911344573.5A 2019-12-23 2019-12-23 基于社会网络分析的犯罪嫌疑人综合影响力评价方法 Active CN111210118B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911344573.5A CN111210118B (zh) 2019-12-23 2019-12-23 基于社会网络分析的犯罪嫌疑人综合影响力评价方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911344573.5A CN111210118B (zh) 2019-12-23 2019-12-23 基于社会网络分析的犯罪嫌疑人综合影响力评价方法

Publications (2)

Publication Number Publication Date
CN111210118A true CN111210118A (zh) 2020-05-29
CN111210118B CN111210118B (zh) 2023-08-01

Family

ID=70785484

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911344573.5A Active CN111210118B (zh) 2019-12-23 2019-12-23 基于社会网络分析的犯罪嫌疑人综合影响力评价方法

Country Status (1)

Country Link
CN (1) CN111210118B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113641827A (zh) * 2021-06-29 2021-11-12 武汉众智数字技术有限公司 一种基于知识图谱的网络诈骗识别方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030208684A1 (en) * 2000-03-08 2003-11-06 Camacho Luz Maria Method and apparatus for reducing on-line fraud using personal digital identification
US20050071185A1 (en) * 2003-08-06 2005-03-31 Thompson Bradley Merrill Regulatory compliance evaluation system and method
CN106126523A (zh) * 2016-06-12 2016-11-16 中国科学院软件研究所 一种假币犯罪信息分析系统及分析方法
CN108257070A (zh) * 2018-02-24 2018-07-06 杭州数梦工场科技有限公司 犯罪嫌疑人定位方法、装置、电子设备和存储介质
CN108399190A (zh) * 2018-01-24 2018-08-14 山东中磁视讯股份有限公司 一种应用于监狱罪犯的全景画像方法
CN108874911A (zh) * 2018-05-28 2018-11-23 广西师范学院 基于区域环境与犯罪事件数据的疑犯位置预测方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030208684A1 (en) * 2000-03-08 2003-11-06 Camacho Luz Maria Method and apparatus for reducing on-line fraud using personal digital identification
US20050071185A1 (en) * 2003-08-06 2005-03-31 Thompson Bradley Merrill Regulatory compliance evaluation system and method
CN106126523A (zh) * 2016-06-12 2016-11-16 中国科学院软件研究所 一种假币犯罪信息分析系统及分析方法
CN108399190A (zh) * 2018-01-24 2018-08-14 山东中磁视讯股份有限公司 一种应用于监狱罪犯的全景画像方法
CN108257070A (zh) * 2018-02-24 2018-07-06 杭州数梦工场科技有限公司 犯罪嫌疑人定位方法、装置、电子设备和存储介质
CN108874911A (zh) * 2018-05-28 2018-11-23 广西师范学院 基于区域环境与犯罪事件数据的疑犯位置预测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
曾勇等: "基于社会网络分析的企业隐藏犯罪探测的模糊评价模型", 《现代情报》, no. 07 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113641827A (zh) * 2021-06-29 2021-11-12 武汉众智数字技术有限公司 一种基于知识图谱的网络诈骗识别方法及系统

Also Published As

Publication number Publication date
CN111210118B (zh) 2023-08-01

Similar Documents

Publication Publication Date Title
Alothali et al. Detecting social bots on twitter: a literature review
CN112465626B (zh) 基于客户端分类聚合的联合风险评估方法及相关设备
De Meo et al. On Facebook, most ties are weak
CN109784636A (zh) 欺诈用户识别方法、装置、计算机设备及存储介质
CN110380896A (zh) 基于攻击图的网络安全态势感知模型和方法
CN110147387B (zh) 一种根因分析方法、装置、设备及存储介质
CN112422537B (zh) 基于蜜罐实战生成的网络攻击知识图谱的行为预测方法
WO2016188380A1 (zh) 用户设备的确定方法及装置
CN108229963A (zh) 用户操作行为的风险识别方法及装置
So-In et al. An evaluation of data mining classification models for network intrusion detection
Bright et al. Dismantling criminal networks: Can node attributes play a role?
Gialampoukidis et al. Key player identification in terrorism-related social media networks using centrality measures
CN105262715B (zh) 一种基于模糊时序关联模式的异常用户检测方法
CN109325232A (zh) 一种基于lda的用户行为异常分析方法、系统及存储介质
Ray Fraud detection in e-Commerce using machine learning
CN113961712A (zh) 一种基于知识图谱的诈骗电话分析方法
CN110598129A (zh) 基于两级信息熵的跨社交网络用户身份识别方法
CN110795807A (zh) 一种基于复杂网络的要素异常结构检测模型构建方法
CN111210118A (zh) 基于社会网络分析的犯罪嫌疑人综合影响力评价方法
Bai et al. Poster: Evolution of ethereum: A temporal graph perspective
Alam et al. A comparative machine learning study to predict drug addiction in bangladesh
CN109472694A (zh) 一种可疑交易行为发现系统
Lind et al. Spatio-temporal mobility analysis for community detection in the mobile networks using CDR data
Matthews et al. Evolving temporal association rules with genetic algorithms
Aquino et al. Nonlinear dynamic models of conflict via multiplexed interaction networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant