Software and Algorithms 基于共犯网络结构的有组织犯罪集团挖掘方法 唐德权’,史伟奇 ,凌志刚 (1.湖南学院信息技术(网监)系,湖南长沙410138; 2.湖南大学电气与信息工程学院,湖南长沙410082) 摘 要:有组织犯罪集团挖掘是目前数据挖掘技术研究的热点。利用共犯网络结构提出一种新 的有组织犯罪集团挖掘的方法。该方法能从大型真实犯罪数据集获取有组织犯罪集团信息,提高了 有组织犯罪集团检测效率。实验结果表明,该方法能分析出有组织犯罪集团特征演变轨迹,对挖掘有 组织犯罪集团证据可行、有效。 关键词:数据挖掘;共犯网络;有组织犯罪集团;检测效率 中图分类号:TP311.2 文献标识码:A 文章编号:1674—7720(2015)12—0017—03 Ming method of organized crime based on co-offending networks Tang Dequan ,Shi Weiqi ,Ling Zhigang (1.Department of Information Technology,Hunan Police Academy,Changsha 410138,China; 2.College of Electicalr and Information Engineering,Hunan University,Changsha 410082,China) Abstract:Organized crime group mining is a hot spot in the current data mining technology.so this paper proposed a new method of organized crime group mining using CO-offending networks analysis methods.The method can improve the eficiency of fthe organized crime detection for extracting information from large real-life crime datasets.Experiments show that this method can analyze the evolution characteristics of organized crime group,effectively excavate organized crime evidence. Key words:data mining;co-offending networks;organized crime groups;detection eficifency 0引言 共犯网络结构分析是理解有组织犯罪成因和干预 的共同犯罪组织,定义模型中,C。‘,C ,…, 指n个罪 犯组在时间t的共犯网络。 定义2有组织犯罪集团 策略影响的关键,即如何在共犯网络结构基础上对有组 织犯罪集团证据进行挖掘…。本文抓住有组织犯罪集团 检测计算方法的关键——共犯网络,利用小团体的扩展 渗透法匹配犯罪集团中的某个单元.提出了共犯网络分 析视角 (Co—offending Networks AnMysis Perspective, 在理论上f2],有组织犯罪集团和犯罪集团的两个概 念至少在3个基本方面不同:(1)组织规模和动机;(2) 合作的时间间隔;(3)犯罪活动的类型。然而在实践中, 有组织的犯罪集团和犯罪集团之间的区别并不总是清 晰的。这也给研究带来了许多挑战。在以下模型中,用 Ol ,D ,…,O7表示在时间t共犯网络中有m个有组织 犯罪集团。 CNAP)算法,并在大型真实犯罪数据集进行实验。实验 结果表明,在共犯网络结构分析上,该方法极大地提高了 有组织犯罪分析计算速度,而且保持了较高的有效性。 1概念 定义1罪犯组 2有组织犯罪集团检测 2.1罪犯组检测 指3人以上为了实施一种或几种犯罪而组织起来 }基金项目:国家高新技术研究发展计划(863计划)(2012AA112312);教育部 高等学校博士学科点专项科研基金(20110161120006);湖南省教育规划 课题阶段性成果(信息素质教育理念及实战能力培养研究 XJK013CXX012);湖南省厅科研基金(湘公科信明电(2013)56号) 该方法的第一步是建立K一结点的罪犯组网络,彼 此共享至少k一1结点的相邻K一结点网络[31。假设k=3, 因为有组织犯罪集团至少有3个成员,每个组可能属于 不同的社区但有共同交叉结点,因此该罪犯组既有 《微型机与应用》2015年第34卷第12期 欢迎网上投稿WWW.pcachina.com 17 Software and Algorithms 重叠的成员还有普通成员。将这些成员分配到每个罪犯 组形成内核K(C ),内核是一个犯罪集团主要的成员, 是完全参与该犯罪组活动。第二步,将邻居结点直接连 接到内核添加到罪犯组,这些结点被称为外围,用 P( )表示。 2.2有组织犯罪集团检测 犯罪活动和犯罪行为是理解犯罪集团组织结构两 个关键特征【 。下面提出两个操作算子对犯罪活动和行 为进行计算。 犯罪集团C;在时间t犯罪行为表示为 (C ),定义为: (G):∑ (1) l n 其中, 表示某个罪犯 的严重程度,即犯罪集团G成 员在t时刻的犯罪行为。 设i ,i ,…,i 是G在时间t的犯罪成员,犯罪集团 C在时间t 到时间t2的活动记为0 ,(C ),计算公式如下: = (2) 其中,l .(C )l和IR (G)1分别表示犯罪集团Gl在时刻t。 和时刻t 共犯次数。 为了确定发现罪犯组是否被认为是有组织犯罪集 团.必须同时考虑犯罪活动和犯罪行为,定义两个阈值: Ot表示犯罪活动和 表示犯罪行为。如果0(C )> ,那么 给定的犯罪集团C就是活动的犯罪集团A;如果 (Ci) > ,那么C就是一个严重犯罪集团。 2.3有组织犯罪集团演化模型 这个模型需要确定原来的某个犯罪集团已经演变 当前的某个犯罪集团。一个犯罪集团的一个周期会出现 5个阶段:产生、、合并、出现和终止IS]。为此,引入一 个匹配的函数F: F:T×2 — (3) 其中, 表示一个犯罪组织集合, 表示 的幂集。给定 一个有组织犯罪集团O 和有组织犯罪集团集合 ,如果 F(0 ,g)得出集团0 与0 有最大的交集超过给定的 阈值A,形式定义如下: F(0 , )≥o/ Vo/ :0 “E ^P(0 o/“)≥P(0 O/ )八P(0 O )A (4) 这里两个有组织犯罪集团0,0 ∈ ,P(0,0 )定义 如下: P(O,0 min( , ) (5) 算法1有组织犯罪集团检测 输人: (1)犯罪事件数据集; (2)Crime seriousness index(犯罪程度索引); (3)犯罪活动和犯罪行为的阈值: ,卢。 输出:有组织犯罪集团0 ,D ,…,0 18 (1), 数据准备 /; (2)扫描在It ,t 1时间之间每个犯罪事件集; (3)抽取共犯网络: (4)检测犯罪组织C。 ,C ,…C/; (5)对每个犯罪组织C/∈Ct做第(6)步和(7)步; (6)计算组织犯罪活动阈值 ”; (7)计算组织犯罪行为阈值 ; (8)对满足阈值的犯罪组织标识为有可能组织犯罪 集团; (9)对每个犯罪组织候选集0 进行第(10)步; (10)评估出犯罪组织物质利益; (11)对有组织犯罪集团,0 ‘,02',…,0 ,应用演变跟 踪模型。 3实验结果 3。1犯罪数据集 为了验证方法的有效性,实验数据采用加拿大不列 颠哥伦比亚省arrest—data犯罪数据集[61,该数据集记录 了从2001—8—1至2006—7—3l共5年的犯罪数据。 图1显示了活跃罪犯组的数量随着第1、2、3、4这 4段时间观察到的区别。值得注意的是,随着时问的推 移,活跃犯罪组的数量急剧下降。在a值较高时从一个 时问段到下一个时问段连续活动明显可见,这一发现印 证了犯罪组织的短期合作的理论I 。 时间段 图l 4个时间段连续活跃罪犯组数量 3.2罪犯组演变 因为不知道第一步以前的历史时间和最后一次未 来时间,在有限的可观测时间跨度里对罪犯组的整个生 命周期进行量化工作非常困难[8]。 在5个不同时间段各罪犯组的演化轨迹统计如 图2所示。匹配函数的阈值0.3适用于考虑幸存一 组,值大于0.2和小于0.3分别适用于和合 并,组匹配阈值小于0.2被认为是终止罪犯组。总 体而言(平均而言),所有罪犯群体大约14%幸存, 但和合并事件很少发生,不到犯罪组的1%。 大约88%的罪犯组被认为是终止了,因为在接下来 的时间并没有观察到他们的活动,所有组织中9O% 是新出现的犯罪组。 《微型机与应用》2015年第34卷第12期 Software and Algorithms Computation,2010:1 179—1 186. f3】SATULURI V,PARTHASARATHY S.Scalable graph clus— tering using stochastic flows:applications to community dis- covey[rC].KDD,Paris,France,2009:737—746. 【4】INOKUCHI A,WASHIO T.Mining frequent graph se- quence patterns induced by vertices【C】.Proceedings of the SIAM Int 1 Conference on Data Mining,2010:466—477. 2 3 4 5 【5】MICHELLE G,NEWMAN M E J.Community structure in social and biological networks[J].PNAS,2002,99(12): 7821-7826. 图2罪犯组演变轨迹 4结论 为提高有组织犯罪集团证据计算效率,本文提出基 于共犯网络结构分析技术。实验结果表明,虽然罪犯在 犯罪集团中的合作是连续的,但大多数犯罪组织的活动 不会持续很长时间。另外.活跃的犯罪组织通常有更多 的外围,相比之下严重的犯罪组织外围成员偏少,这一 发现表明,严重犯罪组织的运作主要来自他们的内核成 员。在未来的工作中将探索有组织犯罪的组织结构,区 [6]TAYEBI M A,GLASSER U.Organized crime structures in CO—offending networks[C】.Proceedings of Intenatrional Con— ference on Social Computing and its Applications,Sydney, Australia,Dec.201 1. [7】NGUYEN N P,DINH T N,Ying Xuan,et a1.Adaptive al・ gorithms for detecting community structure in dynamic SO— cial networks[C1.Shanghai:Proceedings of IEEE Ifocnom 11,2011:2282—2290. 分层次组织和分散组织,并分析这些结构演变轨迹。 参考文献 【1】MCGLOIN J M,NGUYEN H.The importance of studying 【8】BACKSTROM L,HUTFENLOCHER D,KLEINBERG J,et 1.Group formatiaon in large social networks:membership, growth and evolution【C】.Proceedings of the KDD,2006: 44-54. co-offending networks for criminological theory and policy[C]. Proceedings of Third Annual Illicit Networks Workshop, (收稿Et期:2015—01—28) Montreal,Qu6bec,October 2011. 【2】KIM M S,HAN J W.A particle—and—density based evolu— 作者简介: 唐德权(1979一),通信作者,男,硕士,讲师,主要研究方 向:信息安全、数据挖掘。E—mail:tdq525@126.corn。 史伟奇(1967一),男,硕士,教授,主要研究方向:信息安 全.计算机取证。 凌志刚(1976一),男,博士后,副教授,主要研究方向:图 像处理、计算机视觉与模式识别。 tionary clustering method for dynamic networks[J].Proceed— ings of Very Large Data Base Endowment,2009,2(1): 622-633. 【8]KIM K,MCKAY R,MOON B R.Muhiobjective evolution— ary algorithms for dynamic socila network clustering[C]. Proceedings of the 12th Conf.Genetic and Evolutionary 《微型机与应用》2015年第34卷第12期 欢迎网上投稿WWW.pcachina.com 19