CN112989592A - 一种基于动态犯罪网络的事件场景建模方法 - Google Patents
一种基于动态犯罪网络的事件场景建模方法 Download PDFInfo
- Publication number
- CN112989592A CN112989592A CN202110254837.9A CN202110254837A CN112989592A CN 112989592 A CN112989592 A CN 112989592A CN 202110254837 A CN202110254837 A CN 202110254837A CN 112989592 A CN112989592 A CN 112989592A
- Authority
- CN
- China
- Prior art keywords
- criminal
- crime
- network
- representing
- probability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 230000000694 effects Effects 0.000 claims abstract description 35
- 230000008520 organization Effects 0.000 claims description 10
- 239000003999 initiator Substances 0.000 claims description 6
- 238000012545 processing Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 20
- 238000005516 engineering process Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013136 deep learning model Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012067 mathematical method Methods 0.000 description 1
- 238000000611 regression analysis Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0283—Price estimation or determination
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2111/00—Details relating to CAD techniques
- G06F2111/04—Constraint-based CAD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2111/00—Details relating to CAD techniques
- G06F2111/08—Probabilistic or stochastic CAD
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Development Economics (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Evolutionary Computation (AREA)
- Entrepreneurship & Innovation (AREA)
- Geometry (AREA)
- Game Theory and Decision Science (AREA)
- General Engineering & Computer Science (AREA)
- Economics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种基于动态犯罪网络的事件场景建模方法,首先对犯罪事件中的空间特征组进行处理;接着使用效用函数将犯罪网络节点中包含的个人信息归纳到犯罪网络的分析,并且将一个犯罪活动抽象为交易利益最大化的模型;最终在约束条件下求出最优解。本发明确保了犯罪事件与不同犯罪类型和犯罪地点之间的动态交互性,保护了犯罪事件在动态变化的犯罪场景中的多变性。
Description
技术领域
本发明属于犯罪学技术领域,具体涉及一种事件场景建模方法。
背景技术
现有的对犯罪事件的场景建模方法可以归纳为两种主要的方式。第一种方法是基于时空犯罪热点数据来从时间、空间特征维度来对犯罪事件进行抽象和建模,这些工作可以利用GIS技术获得时间序列模型,或者通过数学方法搭建密度转移模型。这种方法增加了主体对环境信息的反馈功能,与以往的模型相比,反馈功能的实现有利于实现系统的动态性和预测的可靠性。虽然对某一个城市效果较好,但忽视了犯罪活动的空间扩散效应,同时对数据要求严格。
第二种方法是基于犯罪网络结构之间的关系从而对犯罪活动中的各个参与者进行抽象建模。一般研究的对象是犯罪分子或者受害者这种实体,有基于代理技术,基于图论或者仿真等技术。针对一些具体的犯罪场景比如毒品交易网络,来研究犯罪组织内部的结构。通过研究在外界破坏了网络中的节点之后网络的承受能力和恢复能力。利用不同的破坏策略和恢复策略对网络进行攻击,从而揭示犯罪网络在破坏和复原之间的动态过程。
现有的犯罪场景建模方法虽然可以利用提取的犯罪特征融合犯罪主体与环境的交互性来建模犯罪网络,但是存在以下两点不足:第一,在数据层面,尽管将一堆异构数据丢入到深度学习模型中,或许能够得到不错的预测效果,但是特征之间的交互性、可解释性都会丢失,并且换一个数据集,其结果将不确定。同时在分析大规模异构数据的时候如何降低特征的高维性也是一个难题。第二,在方法层面,用提取的特征做回归分析或者在时空维度上预测犯罪率,现有的模型都做了很强的参数化假设,这样就会导致丢失犯罪事件与不同犯罪类型和犯罪地点之间的动态交互性,并且依赖于当前静态的历史数据,而忽略了一个犯罪事件在动态变化的犯罪场景中的多变性。
发明内容
为了克服现有技术的不足,本发明提供了一种基于动态犯罪网络的事件场景建模方法,首先对犯罪事件中的空间特征组进行处理;接着使用效用函数将犯罪网络节点中包含的个人信息归纳到犯罪网络的分析,并且将一个犯罪活动抽象为交易利益最大化的模型;最终在约束条件下求出最优解。本发明确保了犯罪事件与不同犯罪类型和犯罪地点之间的动态交互性,保护了犯罪事件在动态变化的犯罪场景中的多变性。
本发明解决其技术问题所采用的技术方案包括以下步骤:
步骤1:定义一次犯罪活动收益的效用函数为:
U=Ip-Cq-W
其中U表示一次犯罪活动实施的最终收益,I乘以p是组织一次犯罪活动的预期收入,I表示收益,p是开展犯罪活动的概率;C乘以q是贿赂的预期成本,用于收买犯罪成员的沉默,防止计划犯罪的信息泄露,其中C是愿意支付的最大贿赂,q是泄露的可能性;W是从收益中支付给这些成员的薪资;
步骤2:采用效用函数U建立犯罪网络G(N,E);
将犯罪受害者和犯罪分子分别作为节点,犯罪个体之间的交易作为边,利用PageRank算法搭建犯罪网络;其中N是节点的集合,E是连接犯罪个体的边的集合,得到效用函数U更一般的描述形式为:
其中Pr(.)表示实施犯罪计划的概率,Ti表示犯罪网络中愿意参与到这次犯罪活动中的个体,其中每一个个体i都是整个犯罪网络节点集合中的元素;Wi(Ti)表示每个犯罪网络成员作为其犯罪能力函数的支出,EN表示网路中节点之间相连边的集合,dij表示网络节点i、j之间的距离,即跳数;i、j表示网络中不同的节点;
步骤3:将步骤2得到的效用函数U分三部分分别进行表示:
其中,Pr(AE)是AE的泄密概率,AE表示犯罪网络中从犯罪组织者A发起活动,到达其他参与节点时,对应边的集合;λ是成本因子,Tmax表示犯罪网络各条边的和,即一次犯罪活动中的各个参与者的贡献之和;dmax表示泄密概率之和,w表示支付薪资;
步骤4:利用效用函数U的最大值确定本次犯罪组织活动收益的下界;
其中Ts指节点S的犯罪组织者;
进一步得到:
表示给犯罪参与者个体支付的最大单位费用;
步骤5:效用函数U的最大值描述为:
约束条件表示为:
∑j∈NXsj=1
其中,Xsj表示从犯罪组织者发出的链接邀请的概率,Xid表示犯罪分子收到邀请的概率,Xij表示节点i与节点j之间相联系的概率,Yj表示有路径选择了节点j的概率,Xik表示节点i与组织中非发起者k联系的概率,Yi表示有路径选择了i的概率,表示不同犯罪类型对应场景下的比例系数,s表示犯罪组织者,d表示犯罪个体参与者,k表示组织中非发起者;
在上述约束条件下求解效用函数U,最终获取从犯罪组织者s到犯罪个体参与者d之间的最佳关联集合,得到一条最终犯罪收益最高的路径。
本发明的有益效果如下:
1、本发明方法提取了犯罪特征之间的交互性、可解释性,增强了结果的确定性,同时在分析大规模异构数据的时候能够降低特征的高维性。
2、本发明在方法层面,确保了犯罪事件与不同犯罪类型和犯罪地点之间的动态交互性,保护了犯罪事件在动态变化的犯罪场景中的多变性。
附图说明
图1为本发明方法中基于动态犯罪网络的事件场景活动示意图。
具体实施方式
下面结合附图和实施例对本发明进一步说明。
本发明利用以下原理:利用一种新的时空文本数据统计建模框架,演示了其在犯罪网络生成中的应用,同时利用提取的犯罪特征融合犯罪主体与环境的交互性来建模犯罪网络;在犯罪网络中建立模型关联集中在犯罪实体之间的关系上,将节点中包含的个人信息归纳到犯罪网络的分析中。并且将一个犯罪活动抽象为交易利益最大化的模型,最终将一个犯罪事件嵌入到复杂的动态犯罪网络中。
如图1所示,一种基于动态犯罪网络的事件场景建模方法,包括以下步骤:
步骤1:犯罪主体间交互建模主要使用效用函数将犯罪网络节点中包含的个人信息归纳到犯罪网络的分析中,并且将一个犯罪活动抽象为交易利益最大化的模型,因此定义一次犯罪活动收益的效用函数为:
U=Ip-Cq-W
其中U表示一次犯罪活动实施的最终收益,I乘以p是组织一次犯罪活动的预期收入,I表示收益,p是开展犯罪活动的概率;C乘以q是贿赂的预期成本,用于收买犯罪成员的沉默,防止计划犯罪的信息泄露,其中C是愿意支付的最大贿赂,q是泄露的可能性;W是从收益中支付给这些成员的薪资;
步骤2:采用效用函数U建立犯罪网络G(N,E);
将犯罪受害者和犯罪分子分别作为节点,犯罪个体之间的交易作为边,利用PageRank算法搭建犯罪网络;其中N是节点的集合,E是连接犯罪个体的边的集合,得到效用函数U更一般的描述形式为:
其中Pr(.)表示实施犯罪计划的概率,Ti表示犯罪网络中愿意参与到这次犯罪活动中的个体,其中每一个个体i都是整个犯罪网络节点集合中的元素,能力越大,越容易参与到犯罪活动中;Wi(Ti)表示每个犯罪网络成员作为其犯罪能力函数的支出,EN表示网路中节点之间相连边的集合,dij表示网络节点i、j之间的距离,即跳数;i、j表示网络中不同的节点;
步骤3:将步骤2得到的效用函数U分三部分分别进行表示:
其中,Pr(AE)是AE的泄密概率,AE表示犯罪网络中从犯罪组织者A发起活动,到达其他参与节点时,对应边的集合;λ是成本因子,Tmax表示犯罪网络各条边的和,也就是犯罪组织者可以考虑的最大犯罪倾向,即一次犯罪活动中的各个参与者的贡献之和;dmax表示泄密概率之和,w表示支付薪资;
步骤4:利用效用函数U的最大值确定本次犯罪组织活动收益的下界;
其中Ts指节点S的犯罪组织者;
进一步得到:
表示给犯罪参与者个体支付的最大单位费用;
步骤5:效用函数U的最大值描述为:
约束条件表示为:
∑j∈NXsj=1
其中,Xsj表示从犯罪组织者发出的链接邀请的概率,Xid表示犯罪分子收到邀请的概率,Xij表示节点i与节点j之间相联系的概率,Yj表示有路径选择了节点j的概率,Xik表示节点i与组织中非发起者k联系的概率,Yi表示有路径选择了i的概率,表示不同犯罪类型对应场景下的比例系数,s表示犯罪组织者,d表示犯罪个体参与者,k表示组织中非发起者;
在上述约束条件下求解效用函数U,最终获取从犯罪组织者s到犯罪个体参与者d之间的最佳关联集合,得到一条最终犯罪收益最高的路径。这样可以寻找到一个犯罪事件从组织者到参与者再到受害者,基于最佳路径对应犯罪节点的“搭配”下,该犯罪事件最有可能发生,利用有限的警力去最有效的破坏关键节点从而降低城市犯罪率。
由于被拐儿童之间一般是彼此不认识的,并且他们有独立的生活状态。例如一个被拐儿童在被拐前处于Activity1这种生活环境中,此使他的状态是State1。当他在做Activity2的时候被拐卖,此时他的身份别为了受害者,也就是Victim1。对于犯罪分子,通过调研一些法律裁判文件,发现大部分拐卖儿童犯罪网络都存在上下级关系,比如雇佣关系,或者存在中间人介绍这种层级结构。那么此时的被拐儿童和犯罪者就相当于一种交易。既然是交易就存在着供需关系,存在着安全性和经济收益等问题。由于犯罪网络中的两个节点可以通过各种不同的路径关联,因此这种方法可以很好地识别表示两个节点之间“最佳”关联的路径。同时寻找最佳关联的过程其实也就是一个犯罪网络形成的过程。
Claims (1)
1.一种基于动态犯罪网络的事件场景建模方法,其特征在于,包括以下步骤:
步骤1:定义一次犯罪活动收益的效用函数为:
U=Ip-Cq-W
其中U表示一次犯罪活动实施的最终收益,I乘以p是组织一次犯罪活动的预期收入,I表示收益,p是开展犯罪活动的概率;C乘以q是贿赂的预期成本,用于收买犯罪成员的沉默,防止计划犯罪的信息泄露,其中C是愿意支付的最大贿赂,q是泄露的可能性;W是从收益中支付给这些成员的薪资;
步骤2:采用效用函数U建立犯罪网络G(N,E);
将犯罪受害者和犯罪分子分别作为节点,犯罪个体之间的交易作为边,利用PageRank算法搭建犯罪网络;其中N是节点的集合,E是连接犯罪个体的边的集合,得到效用函数U更一般的描述形式为:
其中Pr(.)表示实施犯罪计划的概率,Ti表示犯罪网络中愿意参与到这次犯罪活动中的个体,其中每一个个体i都是整个犯罪网络节点集合中的元素;Wi(Ti)表示每个犯罪网络成员作为其犯罪能力函数的支出,EN表示网路中节点之间相连边的集合,dij表示网络节点i、j之间的距离,即跳数;i、j表示网络中不同的节点;
步骤3:将步骤2得到的效用函数U分三部分分别进行表示:
其中,Pr(AE)是AE的泄密概率,AE表示犯罪网络中从犯罪组织者A发起活动,到达其他参与节点时,对应边的集合;λ是成本因子,Tmax表示犯罪网络各条边的和,即一次犯罪活动中的各个参与者的贡献之和;dmax表示泄密概率之和,w表示支付薪资;
步骤4:利用效用函数U的最大值确定本次犯罪组织活动收益的下界;
其中Ts指节点S的犯罪组织者;
进一步得到:
表示给犯罪参与者个体支付的最大单位费用;
步骤5:效用函数U的最大值描述为:
约束条件表示为:
∑j∈NXsj=1
其中,Xsj表示从犯罪组织者发出的链接邀请的概率,Xid表示犯罪分子收到邀请的概率,Xij表示节点i与节点j之间相联系的概率,Yj表示有路径选择了节点j的概率,Xik表示节点i与组织中非发起者k联系的概率,Yi表示有路径选择了i的概率,表示不同犯罪类型对应场景下的比例系数,s表示犯罪组织者,d表示犯罪个体参与者,k表示组织中非发起者;
在上述约束条件下求解效用函数U,最终获取从犯罪组织者s到犯罪个体参与者d之间的最佳关联集合,得到一条最终犯罪收益最高的路径。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110254837.9A CN112989592A (zh) | 2021-03-09 | 2021-03-09 | 一种基于动态犯罪网络的事件场景建模方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110254837.9A CN112989592A (zh) | 2021-03-09 | 2021-03-09 | 一种基于动态犯罪网络的事件场景建模方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112989592A true CN112989592A (zh) | 2021-06-18 |
Family
ID=76336111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110254837.9A Pending CN112989592A (zh) | 2021-03-09 | 2021-03-09 | 一种基于动态犯罪网络的事件场景建模方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112989592A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102779126A (zh) * | 2011-05-11 | 2012-11-14 | 南京航空航天大学 | 基于博弈理论的互联网虚拟空间用户可信度评价方法 |
US20140230030A1 (en) * | 2006-11-22 | 2014-08-14 | Raj Abhyanker | Method and apparatus for geo-spatial and social relationship analysis |
CN104408149A (zh) * | 2014-12-04 | 2015-03-11 | 威海北洋电气集团股份有限公司 | 基于社交网络分析的犯罪嫌疑人挖掘关联方法及系统 |
US9129219B1 (en) * | 2014-06-30 | 2015-09-08 | Palantir Technologies, Inc. | Crime risk forecasting |
CN105404890A (zh) * | 2015-10-13 | 2016-03-16 | 广西师范学院 | 一种顾及轨迹时空语义的犯罪团伙判别方法 |
CN110009046A (zh) * | 2019-04-09 | 2019-07-12 | 中通服公众信息产业股份有限公司 | 一种基于大数据的城市社区安全预测方法 |
-
2021
- 2021-03-09 CN CN202110254837.9A patent/CN112989592A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140230030A1 (en) * | 2006-11-22 | 2014-08-14 | Raj Abhyanker | Method and apparatus for geo-spatial and social relationship analysis |
CN102779126A (zh) * | 2011-05-11 | 2012-11-14 | 南京航空航天大学 | 基于博弈理论的互联网虚拟空间用户可信度评价方法 |
US9129219B1 (en) * | 2014-06-30 | 2015-09-08 | Palantir Technologies, Inc. | Crime risk forecasting |
CN104408149A (zh) * | 2014-12-04 | 2015-03-11 | 威海北洋电气集团股份有限公司 | 基于社交网络分析的犯罪嫌疑人挖掘关联方法及系统 |
CN105404890A (zh) * | 2015-10-13 | 2016-03-16 | 广西师范学院 | 一种顾及轨迹时空语义的犯罪团伙判别方法 |
CN110009046A (zh) * | 2019-04-09 | 2019-07-12 | 中通服公众信息产业股份有限公司 | 一种基于大数据的城市社区安全预测方法 |
Non-Patent Citations (3)
Title |
---|
FEI YI等: "An Integrated Model for Crime Prediction Using Temporal and Spatial Factors", 《IEEE XPLORE》 * |
林卫星: "国有公司、企业内国家工作人员贪污贿赂犯罪的经济分析——从效用函数切入", 《社会科学家》 * |
王增利等: "犯罪网络构建及其时空分析――以入室盗窃为例", 《武汉大学学报(信息科学版)》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10671936B2 (en) | Method for clustering nodes of a textual network taking into account textual content, computer-readable storage device and system implementing said method | |
Xu et al. | Constructing trustworthy and safe communities on a blockchain-enabled social credits system | |
Li et al. | Organizational sensemaking in tough times: The ecology of NGOs’ COVID-19 issue discourse communities on social media | |
Yeo et al. | Disaster recovery communication in the digital era: Social media and the 2016 southern Louisiana flood | |
CN110148053A (zh) | 用户信贷额度评估方法、装置、电子设备和可读介质 | |
Afzalan et al. | From big to little data for natural disaster recovery: How online and on-the-ground activities are connected | |
CN112581290A (zh) | 基于区块链的设备质押融资方法、系统、电子设备和介质 | |
Huang | Network Intrusion Detection Based on an Improved Long‐Short‐Term Memory Model in Combination with Multiple Spatiotemporal Structures | |
Xu et al. | Social Network Spam Detection Based on ALBERT and Combination of Bi‐LSTM with Self‐Attention | |
He et al. | An efficient solution to detect common topologies in money launderings based on coupling and connection | |
CN110910235A (zh) | 一种基于用户关系网络的贷中异常行为检测方法 | |
CN112989592A (zh) | 一种基于动态犯罪网络的事件场景建模方法 | |
Liu et al. | Natural disaster preparedness, response, and recovery crisis communication | |
Manna et al. | Exploring topic models on short texts: a case study with crisis data | |
Liang et al. | Federal learning edge network based sentiment analysis combating global COVID-19 | |
Stephenson | The theory and practice of international humanitarian relief coordination | |
Sha et al. | Learning network event sequences using long short‐term memory and second‐order statistic loss | |
Zhu et al. | Enabling Fraud Prediction on Preliminary Data Through Information Density Booster | |
Indriyani et al. | Truecaller's Spam Call and SMS Blocking Solution for Surveillance on Social Media | |
Cabalquinto | Researching transnational family life in a mobile era | |
Lasfer et al. | A relational approach on collaborative resource spending in online communities | |
Tchouakeu et al. | Humanitarian inter-organisational collaboration network: Investigating the impact of network structure and information and communication technology on organisation performance | |
Tang | Learning with large-scale social media networks | |
Liu | Intelligent prediction and rural financial development based on abnormal detection of sensor data | |
Bunker et al. | When worlds collide: Alignment of information systems (is) incompatibilities abstract for effective disaster recovery |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20210618 |