CN112989592A - 一种基于动态犯罪网络的事件场景建模方法 - Google Patents

一种基于动态犯罪网络的事件场景建模方法 Download PDF

Info

Publication number
CN112989592A
CN112989592A CN202110254837.9A CN202110254837A CN112989592A CN 112989592 A CN112989592 A CN 112989592A CN 202110254837 A CN202110254837 A CN 202110254837A CN 112989592 A CN112989592 A CN 112989592A
Authority
CN
China
Prior art keywords
criminal
crime
network
representing
probability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110254837.9A
Other languages
English (en)
Inventor
於志文
王浩
郭斌
刘佳琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northwestern Polytechnical University
Original Assignee
Northwestern Polytechnical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northwestern Polytechnical University filed Critical Northwestern Polytechnical University
Priority to CN202110254837.9A priority Critical patent/CN112989592A/zh
Publication of CN112989592A publication Critical patent/CN112989592A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/20Design optimisation, verification or simulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0283Price estimation or determination
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2111/00Details relating to CAD techniques
    • G06F2111/04Constraint-based CAD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2111/00Details relating to CAD techniques
    • G06F2111/08Probabilistic or stochastic CAD

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Evolutionary Computation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Geometry (AREA)
  • Game Theory and Decision Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种基于动态犯罪网络的事件场景建模方法,首先对犯罪事件中的空间特征组进行处理;接着使用效用函数将犯罪网络节点中包含的个人信息归纳到犯罪网络的分析,并且将一个犯罪活动抽象为交易利益最大化的模型;最终在约束条件下求出最优解。本发明确保了犯罪事件与不同犯罪类型和犯罪地点之间的动态交互性,保护了犯罪事件在动态变化的犯罪场景中的多变性。

Description

一种基于动态犯罪网络的事件场景建模方法
技术领域
本发明属于犯罪学技术领域,具体涉及一种事件场景建模方法。
背景技术
现有的对犯罪事件的场景建模方法可以归纳为两种主要的方式。第一种方法是基于时空犯罪热点数据来从时间、空间特征维度来对犯罪事件进行抽象和建模,这些工作可以利用GIS技术获得时间序列模型,或者通过数学方法搭建密度转移模型。这种方法增加了主体对环境信息的反馈功能,与以往的模型相比,反馈功能的实现有利于实现系统的动态性和预测的可靠性。虽然对某一个城市效果较好,但忽视了犯罪活动的空间扩散效应,同时对数据要求严格。
第二种方法是基于犯罪网络结构之间的关系从而对犯罪活动中的各个参与者进行抽象建模。一般研究的对象是犯罪分子或者受害者这种实体,有基于代理技术,基于图论或者仿真等技术。针对一些具体的犯罪场景比如毒品交易网络,来研究犯罪组织内部的结构。通过研究在外界破坏了网络中的节点之后网络的承受能力和恢复能力。利用不同的破坏策略和恢复策略对网络进行攻击,从而揭示犯罪网络在破坏和复原之间的动态过程。
现有的犯罪场景建模方法虽然可以利用提取的犯罪特征融合犯罪主体与环境的交互性来建模犯罪网络,但是存在以下两点不足:第一,在数据层面,尽管将一堆异构数据丢入到深度学习模型中,或许能够得到不错的预测效果,但是特征之间的交互性、可解释性都会丢失,并且换一个数据集,其结果将不确定。同时在分析大规模异构数据的时候如何降低特征的高维性也是一个难题。第二,在方法层面,用提取的特征做回归分析或者在时空维度上预测犯罪率,现有的模型都做了很强的参数化假设,这样就会导致丢失犯罪事件与不同犯罪类型和犯罪地点之间的动态交互性,并且依赖于当前静态的历史数据,而忽略了一个犯罪事件在动态变化的犯罪场景中的多变性。
发明内容
为了克服现有技术的不足,本发明提供了一种基于动态犯罪网络的事件场景建模方法,首先对犯罪事件中的空间特征组进行处理;接着使用效用函数将犯罪网络节点中包含的个人信息归纳到犯罪网络的分析,并且将一个犯罪活动抽象为交易利益最大化的模型;最终在约束条件下求出最优解。本发明确保了犯罪事件与不同犯罪类型和犯罪地点之间的动态交互性,保护了犯罪事件在动态变化的犯罪场景中的多变性。
本发明解决其技术问题所采用的技术方案包括以下步骤:
步骤1:定义一次犯罪活动收益的效用函数为:
U=Ip-Cq-W
其中U表示一次犯罪活动实施的最终收益,I乘以p是组织一次犯罪活动的预期收入,I表示收益,p是开展犯罪活动的概率;C乘以q是贿赂的预期成本,用于收买犯罪成员的沉默,防止计划犯罪的信息泄露,其中C是愿意支付的最大贿赂,q是泄露的可能性;W是从收益中支付给这些成员的薪资;
步骤2:采用效用函数U建立犯罪网络G(N,E);
将犯罪受害者和犯罪分子分别作为节点,犯罪个体之间的交易作为边,利用PageRank算法搭建犯罪网络;其中N是节点的集合,E是连接犯罪个体的边的集合,得到效用函数U更一般的描述形式为:
Figure BDA0002966793130000021
其中Pr(.)表示实施犯罪计划的概率,Ti表示犯罪网络中愿意参与到这次犯罪活动中的个体,其中每一个个体i都是整个犯罪网络节点集合中的元素;Wi(Ti)表示每个犯罪网络成员作为其犯罪能力函数的支出,EN表示网路中节点之间相连边的集合,dij表示网络节点i、j之间的距离,即跳数;i、j表示网络中不同的节点;
步骤3:将步骤2得到的效用函数U分三部分分别进行表示:
Figure BDA0002966793130000022
Figure BDA0002966793130000023
Figure BDA0002966793130000024
其中,Pr(AE)是AE的泄密概率,AE表示犯罪网络中从犯罪组织者A发起活动,到达其他参与节点时,对应边的集合;λ是成本因子,Tmax表示犯罪网络各条边的和,即一次犯罪活动中的各个参与者的贡献之和;dmax表示泄密概率之和,w表示支付薪资;
步骤4:利用效用函数U的最大值确定本次犯罪组织活动收益的下界;
Figure BDA0002966793130000031
其中Ts指节点S的犯罪组织者;
进一步得到:
Figure BDA0002966793130000032
表示给犯罪参与者个体支付的最大单位费用;
步骤5:效用函数U的最大值描述为:
Figure BDA0002966793130000033
约束条件表示为:
j∈NXsj=1
Figure BDA0002966793130000034
Figure BDA0002966793130000035
Figure BDA0002966793130000036
Figure BDA0002966793130000037
其中,Xsj表示从犯罪组织者发出的链接邀请的概率,Xid表示犯罪分子收到邀请的概率,Xij表示节点i与节点j之间相联系的概率,Yj表示有路径选择了节点j的概率,Xik表示节点i与组织中非发起者k联系的概率,Yi表示有路径选择了i的概率,
Figure BDA0002966793130000038
表示不同犯罪类型对应场景下的比例系数,s表示犯罪组织者,d表示犯罪个体参与者,k表示组织中非发起者;
在上述约束条件下求解效用函数U,最终获取从犯罪组织者s到犯罪个体参与者d之间的最佳关联集合,得到一条最终犯罪收益最高的路径。
本发明的有益效果如下:
1、本发明方法提取了犯罪特征之间的交互性、可解释性,增强了结果的确定性,同时在分析大规模异构数据的时候能够降低特征的高维性。
2、本发明在方法层面,确保了犯罪事件与不同犯罪类型和犯罪地点之间的动态交互性,保护了犯罪事件在动态变化的犯罪场景中的多变性。
附图说明
图1为本发明方法中基于动态犯罪网络的事件场景活动示意图。
具体实施方式
下面结合附图和实施例对本发明进一步说明。
本发明利用以下原理:利用一种新的时空文本数据统计建模框架,演示了其在犯罪网络生成中的应用,同时利用提取的犯罪特征融合犯罪主体与环境的交互性来建模犯罪网络;在犯罪网络中建立模型关联集中在犯罪实体之间的关系上,将节点中包含的个人信息归纳到犯罪网络的分析中。并且将一个犯罪活动抽象为交易利益最大化的模型,最终将一个犯罪事件嵌入到复杂的动态犯罪网络中。
如图1所示,一种基于动态犯罪网络的事件场景建模方法,包括以下步骤:
步骤1:犯罪主体间交互建模主要使用效用函数将犯罪网络节点中包含的个人信息归纳到犯罪网络的分析中,并且将一个犯罪活动抽象为交易利益最大化的模型,因此定义一次犯罪活动收益的效用函数为:
U=Ip-Cq-W
其中U表示一次犯罪活动实施的最终收益,I乘以p是组织一次犯罪活动的预期收入,I表示收益,p是开展犯罪活动的概率;C乘以q是贿赂的预期成本,用于收买犯罪成员的沉默,防止计划犯罪的信息泄露,其中C是愿意支付的最大贿赂,q是泄露的可能性;W是从收益中支付给这些成员的薪资;
步骤2:采用效用函数U建立犯罪网络G(N,E);
将犯罪受害者和犯罪分子分别作为节点,犯罪个体之间的交易作为边,利用PageRank算法搭建犯罪网络;其中N是节点的集合,E是连接犯罪个体的边的集合,得到效用函数U更一般的描述形式为:
Figure BDA0002966793130000041
其中Pr(.)表示实施犯罪计划的概率,Ti表示犯罪网络中愿意参与到这次犯罪活动中的个体,其中每一个个体i都是整个犯罪网络节点集合中的元素,能力越大,越容易参与到犯罪活动中;Wi(Ti)表示每个犯罪网络成员作为其犯罪能力函数的支出,EN表示网路中节点之间相连边的集合,dij表示网络节点i、j之间的距离,即跳数;i、j表示网络中不同的节点;
步骤3:将步骤2得到的效用函数U分三部分分别进行表示:
Figure BDA0002966793130000051
Figure BDA0002966793130000052
Figure BDA0002966793130000053
其中,Pr(AE)是AE的泄密概率,AE表示犯罪网络中从犯罪组织者A发起活动,到达其他参与节点时,对应边的集合;λ是成本因子,Tmax表示犯罪网络各条边的和,也就是犯罪组织者可以考虑的最大犯罪倾向,即一次犯罪活动中的各个参与者的贡献之和;dmax表示泄密概率之和,w表示支付薪资;
步骤4:利用效用函数U的最大值确定本次犯罪组织活动收益的下界;
Figure BDA0002966793130000054
其中Ts指节点S的犯罪组织者;
进一步得到:
Figure BDA0002966793130000055
表示给犯罪参与者个体支付的最大单位费用;
步骤5:效用函数U的最大值描述为:
Figure BDA0002966793130000056
约束条件表示为:
j∈NXsj=1
Figure BDA0002966793130000057
Figure BDA0002966793130000058
Figure BDA0002966793130000059
Figure BDA0002966793130000061
其中,Xsj表示从犯罪组织者发出的链接邀请的概率,Xid表示犯罪分子收到邀请的概率,Xij表示节点i与节点j之间相联系的概率,Yj表示有路径选择了节点j的概率,Xik表示节点i与组织中非发起者k联系的概率,Yi表示有路径选择了i的概率,
Figure BDA0002966793130000062
表示不同犯罪类型对应场景下的比例系数,s表示犯罪组织者,d表示犯罪个体参与者,k表示组织中非发起者;
在上述约束条件下求解效用函数U,最终获取从犯罪组织者s到犯罪个体参与者d之间的最佳关联集合,得到一条最终犯罪收益最高的路径。这样可以寻找到一个犯罪事件从组织者到参与者再到受害者,基于最佳路径对应犯罪节点的“搭配”下,该犯罪事件最有可能发生,利用有限的警力去最有效的破坏关键节点从而降低城市犯罪率。
由于被拐儿童之间一般是彼此不认识的,并且他们有独立的生活状态。例如一个被拐儿童在被拐前处于Activity1这种生活环境中,此使他的状态是State1。当他在做Activity2的时候被拐卖,此时他的身份别为了受害者,也就是Victim1。对于犯罪分子,通过调研一些法律裁判文件,发现大部分拐卖儿童犯罪网络都存在上下级关系,比如雇佣关系,或者存在中间人介绍这种层级结构。那么此时的被拐儿童和犯罪者就相当于一种交易。既然是交易就存在着供需关系,存在着安全性和经济收益等问题。由于犯罪网络中的两个节点可以通过各种不同的路径关联,因此这种方法可以很好地识别表示两个节点之间“最佳”关联的路径。同时寻找最佳关联的过程其实也就是一个犯罪网络形成的过程。

Claims (1)

1.一种基于动态犯罪网络的事件场景建模方法,其特征在于,包括以下步骤:
步骤1:定义一次犯罪活动收益的效用函数为:
U=Ip-Cq-W
其中U表示一次犯罪活动实施的最终收益,I乘以p是组织一次犯罪活动的预期收入,I表示收益,p是开展犯罪活动的概率;C乘以q是贿赂的预期成本,用于收买犯罪成员的沉默,防止计划犯罪的信息泄露,其中C是愿意支付的最大贿赂,q是泄露的可能性;W是从收益中支付给这些成员的薪资;
步骤2:采用效用函数U建立犯罪网络G(N,E);
将犯罪受害者和犯罪分子分别作为节点,犯罪个体之间的交易作为边,利用PageRank算法搭建犯罪网络;其中N是节点的集合,E是连接犯罪个体的边的集合,得到效用函数U更一般的描述形式为:
Figure FDA0002966793120000011
其中Pr(.)表示实施犯罪计划的概率,Ti表示犯罪网络中愿意参与到这次犯罪活动中的个体,其中每一个个体i都是整个犯罪网络节点集合中的元素;Wi(Ti)表示每个犯罪网络成员作为其犯罪能力函数的支出,EN表示网路中节点之间相连边的集合,dij表示网络节点i、j之间的距离,即跳数;i、j表示网络中不同的节点;
步骤3:将步骤2得到的效用函数U分三部分分别进行表示:
Figure FDA0002966793120000012
Figure FDA0002966793120000013
Figure FDA0002966793120000014
其中,Pr(AE)是AE的泄密概率,AE表示犯罪网络中从犯罪组织者A发起活动,到达其他参与节点时,对应边的集合;λ是成本因子,Tmax表示犯罪网络各条边的和,即一次犯罪活动中的各个参与者的贡献之和;dmax表示泄密概率之和,w表示支付薪资;
步骤4:利用效用函数U的最大值确定本次犯罪组织活动收益的下界;
Figure FDA0002966793120000015
其中Ts指节点S的犯罪组织者;
进一步得到:
Figure FDA0002966793120000021
表示给犯罪参与者个体支付的最大单位费用;
步骤5:效用函数U的最大值描述为:
Figure FDA0002966793120000022
约束条件表示为:
j∈NXsj=1
Figure FDA0002966793120000023
Figure FDA0002966793120000024
Figure FDA0002966793120000025
Figure FDA0002966793120000026
其中,Xsj表示从犯罪组织者发出的链接邀请的概率,Xid表示犯罪分子收到邀请的概率,Xij表示节点i与节点j之间相联系的概率,Yj表示有路径选择了节点j的概率,Xik表示节点i与组织中非发起者k联系的概率,Yi表示有路径选择了i的概率,
Figure FDA0002966793120000027
表示不同犯罪类型对应场景下的比例系数,s表示犯罪组织者,d表示犯罪个体参与者,k表示组织中非发起者;
在上述约束条件下求解效用函数U,最终获取从犯罪组织者s到犯罪个体参与者d之间的最佳关联集合,得到一条最终犯罪收益最高的路径。
CN202110254837.9A 2021-03-09 2021-03-09 一种基于动态犯罪网络的事件场景建模方法 Pending CN112989592A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110254837.9A CN112989592A (zh) 2021-03-09 2021-03-09 一种基于动态犯罪网络的事件场景建模方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110254837.9A CN112989592A (zh) 2021-03-09 2021-03-09 一种基于动态犯罪网络的事件场景建模方法

Publications (1)

Publication Number Publication Date
CN112989592A true CN112989592A (zh) 2021-06-18

Family

ID=76336111

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110254837.9A Pending CN112989592A (zh) 2021-03-09 2021-03-09 一种基于动态犯罪网络的事件场景建模方法

Country Status (1)

Country Link
CN (1) CN112989592A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102779126A (zh) * 2011-05-11 2012-11-14 南京航空航天大学 基于博弈理论的互联网虚拟空间用户可信度评价方法
US20140230030A1 (en) * 2006-11-22 2014-08-14 Raj Abhyanker Method and apparatus for geo-spatial and social relationship analysis
CN104408149A (zh) * 2014-12-04 2015-03-11 威海北洋电气集团股份有限公司 基于社交网络分析的犯罪嫌疑人挖掘关联方法及系统
US9129219B1 (en) * 2014-06-30 2015-09-08 Palantir Technologies, Inc. Crime risk forecasting
CN105404890A (zh) * 2015-10-13 2016-03-16 广西师范学院 一种顾及轨迹时空语义的犯罪团伙判别方法
CN110009046A (zh) * 2019-04-09 2019-07-12 中通服公众信息产业股份有限公司 一种基于大数据的城市社区安全预测方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140230030A1 (en) * 2006-11-22 2014-08-14 Raj Abhyanker Method and apparatus for geo-spatial and social relationship analysis
CN102779126A (zh) * 2011-05-11 2012-11-14 南京航空航天大学 基于博弈理论的互联网虚拟空间用户可信度评价方法
US9129219B1 (en) * 2014-06-30 2015-09-08 Palantir Technologies, Inc. Crime risk forecasting
CN104408149A (zh) * 2014-12-04 2015-03-11 威海北洋电气集团股份有限公司 基于社交网络分析的犯罪嫌疑人挖掘关联方法及系统
CN105404890A (zh) * 2015-10-13 2016-03-16 广西师范学院 一种顾及轨迹时空语义的犯罪团伙判别方法
CN110009046A (zh) * 2019-04-09 2019-07-12 中通服公众信息产业股份有限公司 一种基于大数据的城市社区安全预测方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
FEI YI等: "An Integrated Model for Crime Prediction Using Temporal and Spatial Factors", 《IEEE XPLORE》 *
林卫星: "国有公司、企业内国家工作人员贪污贿赂犯罪的经济分析——从效用函数切入", 《社会科学家》 *
王增利等: "犯罪网络构建及其时空分析――以入室盗窃为例", 《武汉大学学报(信息科学版)》 *

Similar Documents

Publication Publication Date Title
US10671936B2 (en) Method for clustering nodes of a textual network taking into account textual content, computer-readable storage device and system implementing said method
Xu et al. Constructing trustworthy and safe communities on a blockchain-enabled social credits system
Li et al. Organizational sensemaking in tough times: The ecology of NGOs’ COVID-19 issue discourse communities on social media
Yeo et al. Disaster recovery communication in the digital era: Social media and the 2016 southern Louisiana flood
CN110148053A (zh) 用户信贷额度评估方法、装置、电子设备和可读介质
Afzalan et al. From big to little data for natural disaster recovery: How online and on-the-ground activities are connected
CN112581290A (zh) 基于区块链的设备质押融资方法、系统、电子设备和介质
Huang Network Intrusion Detection Based on an Improved Long‐Short‐Term Memory Model in Combination with Multiple Spatiotemporal Structures
Xu et al. Social Network Spam Detection Based on ALBERT and Combination of Bi‐LSTM with Self‐Attention
He et al. An efficient solution to detect common topologies in money launderings based on coupling and connection
CN110910235A (zh) 一种基于用户关系网络的贷中异常行为检测方法
CN112989592A (zh) 一种基于动态犯罪网络的事件场景建模方法
Liu et al. Natural disaster preparedness, response, and recovery crisis communication
Manna et al. Exploring topic models on short texts: a case study with crisis data
Liang et al. Federal learning edge network based sentiment analysis combating global COVID-19
Stephenson The theory and practice of international humanitarian relief coordination
Sha et al. Learning network event sequences using long short‐term memory and second‐order statistic loss
Zhu et al. Enabling Fraud Prediction on Preliminary Data Through Information Density Booster
Indriyani et al. Truecaller's Spam Call and SMS Blocking Solution for Surveillance on Social Media
Cabalquinto Researching transnational family life in a mobile era
Lasfer et al. A relational approach on collaborative resource spending in online communities
Tchouakeu et al. Humanitarian inter-organisational collaboration network: Investigating the impact of network structure and information and communication technology on organisation performance
Tang Learning with large-scale social media networks
Liu Intelligent prediction and rural financial development based on abnormal detection of sensor data
Bunker et al. When worlds collide: Alignment of information systems (is) incompatibilities abstract for effective disaster recovery

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210618