信息网络安全 ›› 2024, Vol. 24 ›› Issue (11): 1665-1674.doi: 10.3969/j.issn.1671-1122.2024.11.006
夏玲玲1,2, 马卓1,2(), 郭向民1,2, 倪雪莉1,2
收稿日期:
2024-08-06
出版日期:
2024-11-10
发布日期:
2024-11-21
通讯作者:
马卓 作者简介:
夏玲玲(1988—),女,江苏,副教授,博士,主要研究方向为犯罪网络分析、虚拟币溯源|马卓(1993—),女,山西,讲师,博士,CCF会员,主要研究方向为信息安全、用户隐私|郭向民(1989—),男,江苏,讲师,硕士,主要研究方向为犯罪网络分析、网络流量分析与异常检测|倪雪莉(1990—),女,江苏,讲师,硕士,主要研究方向为电子数据取证、犯罪网络分析
基金资助:
XIA Lingling1,2, MA Zhuo1,2(), GUO Xiangmin1,2, NI Xueli1,2
Received:
2024-08-06
Online:
2024-11-10
Published:
2024-11-21
摘要:
针对当前人工分析复杂人际关系数据时面临的挑战,尤其是对重要个体关联人员重要性评估时存在准确率不足、效率低及成本高等问题,文章综合考量该类人员行为特征和活动规律,基于重点人员的话单数据和加权LeaderRank算法,对通话时长、通话次数、夜间通话频次和联系人中重点人员数量等多因素进行权重分配,提出一种改进的加权LeaderRank算法,并对重点人员的通联关系人重要程度进行排序,筛选出与重要个体具有类似行为模式和活动特性的目标人员。实验结果表明,改进加权LeaderRank算法与经典的影响力节点发现算法如节点度中心性算法、接近中心性算法和介数中心性算法相比,对于通联关系中具有类似行为特征的目标人员的分值更高,能够有效识别通联关系中潜在的、不易察觉的目标人员。
中图分类号:
夏玲玲, 马卓, 郭向民, 倪雪莉. 基于改进加权LeaderRank的目标人员重要度排序算法[J]. 信息网络安全, 2024, 24(11): 1665-1674.
XIA Lingling, MA Zhuo, GUO Xiangmin, NI Xueli. Target Personnel Importance Ranking Algorithm Based on Improved Weighted LeaderRank[J]. Netinfo Security, 2024, 24(11): 1665-1674.
表1
话单数据原始数据格式
话单属性 | 话单属性(英文) | 属性值(*号标识0~9数字) |
---|---|---|
主被叫标志(呼叫方向) | Direction | 主叫/被叫 |
事件发生地(电话区号) | Location | 南京市 |
本方号码(手机号) | S_tel | 130******** |
IMEI码(手机串号) | IMEI | 8671********** |
本方号码归属地 | S_attribution | **市 |
位置区标识码 | PIC | 133** |
小区标识码 | CI | 213** |
基站经度 | Longitude | 117.77*** |
基站纬度 | Latitude | 34.***** |
通话开始时间 | Stime | 2018-12-25 13:40:27 |
通话时长(s) | Seconds | 12 |
对方号码(手机号) | T_tel | 138******** |
对方号码归属地 | T_attribution | 南京市 |
基站名称 | Basestation | NJ_GL_HW_***村电信_G_C_G |
表4
算法对比结果
排名 | 手机号 | 改进的加权LeaderRank算法分值 | 度中心性 算法分值 | 接近中心性 算法分值 | 介数中心性 算法分值 |
---|---|---|---|---|---|
1 | 5873 | 0.99399817 | 0.24 | 0.61199456 | 0.062003609 |
2 | 9536 | 0.95835223 | 0.08 | 0.60517637 | 0.173175853 |
3 | 13033 | 0.93085113 | 0.12 | 0.55886427 | 0.101986866 |
4 | 4756 | 0.91614471 | 0.16 | 0.5653326 | 0.040812103 |
5 | 8160 | 0.85990686 | 0.12 | 0.57709771 | 0.052809148 |
6 | 1661 | 0.83528273 | 0.08 | 0.56015409 | 0.035128633 |
7 | 7538 | 0.81830179 | 0.12 | 0.51734709 | 0.020954698 |
8 | 11111 | 0.80784825 | 0.08 | 0.53974379 | 0.038104458 |
9 | 8830 | 0.79455319 | 0.12 | 0.48719124 | 0.037361958 |
10 | 13854 | 0.77905092 | 0.08 | 0.52598724 | 0.023063675 |
11 | 3032 | 0.74990686 | 0.12 | 0.44447684 | 0.057778143 |
12 | 2783 | 0.67528273 | 0.08 | 0.51489453 | 0.021622982 |
13 | 4612 | 0.65830179 | 0.12 | 0.47076744 | 0.024140619 |
14 | 5038 | 0.65784825 | 0.12 | 0.42557669 | 0.063028967 |
15 | 8994 | 0.64455319 | 0.12 | 0.4321969 | 0.055034893 |
16 | 4050 | 0.62905092 | 0.08 | 0.47425952 | 0.022367555 |
17 | 4328 | 0.62225499 | 0.04 | 0.47776641 | 0.058674394 |
18 | 4245 | 0.61651752 | 0.04 | 0.51734709 | 0.014568814 |
19 | 3933 | 0.61490806 | 0.08 | 0.46729007 | 0.011531529 |
20 | 7531 | 0.60860566 | 0.04 | 0.50394516 | 0.014492739 |
[1] | MITHOO P, KUMAR M. Social Network Analysis for Crime Rate Detection Using Spizella Swarm Optimization Based BiLSTM Classifier[EB/OL]. (2023-06-07)[2024-07-14]. https://doi.org/10.1016/j.knosys.2023.110450. |
[2] | ISLAM S R, PAL M. Further Development of F-Index for Fuzzy Graph and Its Application in Indian Railway Crime[J]. Journal of Applied Mathematics and Computing, 2023, 69(1): 321-353. |
[3] |
XIAO Jia, ZHOU Xiaolu. Crime Exposure along My Way Home: Estimating Crime Risk along Personal Trajectory by Visual Analytics[J]. Geographical Analysis, 2020, 52(1): 49-68.
doi: 10.1111/gean.12187 |
[4] | KREBS V. Mapping Networks of Terrorist Cells[J]. Connections, 2002, 24(3): 43-52. |
[5] | SPARROW M K. The Application of Network Analysis to Criminal Intelligence: An Assessment of the Prospects[J]. Social Networks, 1991, 13(3): 251-274. |
[6] | COLES N. It’s Not What You Know-It’s Who You Know that Counts Analysing Serious Crime Groups as Social Networks[J]. The British Journal of Criminology, 2001, 41(4): 580-594. |
[7] | KLERKS P. The Network Paradigm Applied to Criminal Organizations: Theoretical Nitpicking or a Relevant Doctrine for Investigators? Recent Developments in the Netherlands[J]. Connections, 2001, 24(3): 53-65. |
[8] | WILLIAMS P. Transnational Criminal Networks[M]. California: RAND Corporation, 2001. |
[9] | XIONG Wanduan, CHONG Wangyu. Research on the Application of Social Network Data Mining Technology in Crime Analysis and Prevention[J]. Applied Mathematics and Nonlinear Sciences, 2024, 9(1): 1-12. |
[10] | GARRIDO S L E, MONROY V C A, BERMUDEZ R L C. Police Network Analysis Applied to Street Crime Control in Bogotá[J]. Revista de Economía Institucional, 2024, 26(50): 145-173. |
[11] |
YANG Lili, YANG Yongchuan. Crime Organization Relation Mining Based on Social Network[J]. Computer Engineering, 2009, 35(15): 91-93.
doi: 10.3969/j.issn.1000-3428.2009.15.031 |
杨莉莉, 杨永川. 基于社会网络的犯罪组织关系挖掘[J]. 计算机工程, 2009, 35(15):91-93.
doi: 10.3969/j.issn.1000-3428.2009.15.031 |
|
[12] | GAO Jianqiang, TAN Jian, CUI Yongfa. One Social Network Clique Analysis Model Based on Communication Trace[J]. Computer Applications and Software, 2012, 29(3): 206-208. |
高建强, 谭剑, 崔永发. 一种基于通讯痕迹的社会网络团伙分析模型[J]. 计算机应用与软件, 2012, 29(3):206-208. | |
[13] | LI Wanbiao, YU Zhi, GONG Junfeng, et al. An Approach of Crime Network Analysis Based on Association Data Model[J]. Acta Scientiarum Naturalium Universitatis Sunyatseni, 2014, 53(5): 1-7. |
李万彪, 余志, 龚峻峰, 等. 基于关系数据模型的犯罪网络挖掘研究[J]. 中山大学学报(自然科学版), 2014, 53(5):1-7. | |
[14] | JIANG Wenrong, WU Haomin. Research on Identification Method of Recessive Drug Addicts Based on Activity Behavior[J]. Intelligent Building, 2017(6): 78-80. |
蒋文荣, 吴昊旻. 基于活动行为的隐性吸毒人员识别方法研究[J]. 智能建筑, 2017(6):78-80. | |
[15] | PAN Xiao, WANG Binjun. Research on Criminal Gang Discovery Algorithm Based on Social Networks[J]. Software Guide, 2018, 17(12): 77-80. |
潘潇, 王斌君. 基于社交网络的犯罪团伙发现算法研究[J]. 软件导刊, 2018, 17(12):77-80. | |
[16] |
ZHU Guanyu, CHEN Peng. Spatial Evolution and Influencing Factors of Criminals’ Cross-Area Co-Offending Network: An Example of Fraud in Beijing[J]. Progress in Geography, 2020, 39(5): 792-803.
doi: 10.18306/dlkxjz.2020.05.008 |
朱冠宇, 陈鹏. 基于共同犯罪的犯罪人地域关系网络的空间演化及其影响因素:以北京市诈骗案件为例[J]. 地理科学进展, 2020, 39(5):792-803.
doi: 10.18306/dlkxjz.2020.05.008 |
|
[17] | ZHAO Di, CHEN Peng, JIANG Huan, et al. Co-Offending Network and Influencing Factors Based on Offenders’ Regional Characteristics[J]. Geography and Geo-Information Science, 2022, 38(5): 57-64. |
赵迪, 陈鹏, 江欢, 等. 基于犯罪人地域特征的共同犯罪网络及影响因素研究[J]. 地理与地理信息科学, 2022, 38(5):57-64. | |
[18] | CHEN Yawen. Criminal Suspect Discovery Based on Complex Network Analysis[D]. Nanjing: Nanjing University of Aeronautics and Astronautics, 2018. |
陈雅雯. 基于复杂网络分析的犯罪嫌疑人发现[D]. 南京: 南京航空航天大学, 2018. | |
[19] | TONG Haoxin, LIN Jianpeng, LIANG Yunfeng, et al. Analysis Method of Suspect Pursuit and Arrest Based on PageRank Algorith: China, CN201911193387.6[P]. 2020-02-28. |
童昊昕, 林建鹏, 梁云峰, 等. 基于PageRank算法的嫌疑人追逃分析方法:中国,CN110990509B[P]. 2023-02-28. | |
[20] |
SHI Mengyu, ZHOU Yong, XING Yan. Community Detection by Label Propagation with LeaderRank Method[J]. Journal of Computer Applications, 2015, 35(2): 448-451.
doi: 10.11772/j.issn.1001-9081.2015.02.0448 |
石梦雨, 周勇, 邢艳. 基于LeaderRank的标签传播社区发现算法[J]. 计算机应用, 2015, 35(2):448-451.
doi: 10.11772/j.issn.1001-9081.2015.02.0448 |
|
[21] | LÜ Linyuan, CHEN Duanbing, REN Xiaolong, et al. Vital Nodes Identification in Complex Networks[J]. Physics Reports, 2016, 650: 1-63. |
[22] | CHEN Duanbing, LÜ Linyuan, SHANG Mingsheng, et al. Identifying Influential Nodes in Complex Networks[J]. Physica A: Statistical Mechanics and Its Applications, 2012, 391(4): 1777-1787. |
[23] | LÜ Linyuan, ZHANG Yicheng, YEUNG C H, et al. Leaders in Social Networks, the Delicious Case[EB/OL]. (2011-06-27)[2024-07-11]. https://doi.org/10.1371/journal.pone.0021202. |
[24] | BONACICH P. Factoring and Weighting Approaches to Status Scores and Clique Identification[J]. The Journal of Mathematical Sociology, 1972, 2(1): 113-120. |
[25] | FREEMAN L C. Centrality in Social Networks Conceptual Clarification[J]. Social Networks, 1979, 1(3): 215-239. |
[26] | BRIN S, PAGE L. The Anatomy of a Large-Scale Hypertextual Web Search Engine[J]. Computer Networks and ISDN Systems, 1998, 30: 107-117. |
[27] | LI Qian, ZHOU Tao, LÜ Linyuan, et al. Identifying Influential Spreaders by Weighted LeaderRank[J]. Physica A: Statistical Mechanics and Its Applications, 2014, 404: 47-55. |
[1] | 印杰, 陈浦, 杨桂年, 谢文伟, 梁广俊. 基于人工智能的物联网DDoS攻击检测[J]. 信息网络安全, 2024, 24(11): 1615-1623. |
[2] | 李鹏超, 张全涛, 胡源. 基于双注意力机制图神经网络的智能合约漏洞检测方法[J]. 信息网络安全, 2024, 24(11): 1624-1631. |
[3] | 陈宝刚, 张毅, 晏松. 民航空管信息系统用户多因子持续身份可信认证方法研究[J]. 信息网络安全, 2024, 24(11): 1632-1642. |
[4] | 兰浩良, 王群, 徐杰, 薛益时, 张勃. 基于区块链的联邦学习研究综述[J]. 信息网络安全, 2024, 24(11): 1643-1654. |
[5] | 张志强, 暴亚东. 融合RF和CNN的异常流量检测算法[J]. 信息网络安全, 2024, 24(11): 1655-1664. |
[6] | 胡文涛, 徐靖凯, 丁伟杰. 基于溯因学习的无监督网络流量异常检测[J]. 信息网络安全, 2024, 24(11): 1675-1684. |
[7] | 马卓, 陈东子, 何佳涵, 王群. 基于多因素解纠缠的用户—兴趣点联合预测[J]. 信息网络安全, 2024, 24(11): 1685-1695. |
[8] | 周胜利, 徐睿, 陈庭贵, 蒋可怡. 基于事理图谱的受骗网络行为风险演进研究[J]. 信息网络安全, 2024, 24(11): 1696-1709. |
[9] | 马如坡, 王群, 尹强, 高谷刚. Modbus TCP协议安全风险分析及对策研究[J]. 信息网络安全, 2024, 24(11): 1710-1720. |
[10] | 裴炳森, 李欣, 樊志杰, 蒋章涛. 视频监控数据跨域安全共享传输控制系统设计与实现[J]. 信息网络安全, 2024, 24(11): 1721-1730. |
[11] | 顾海艳, 柳琪, 马卓, 朱涛, 钱汉伟. 基于可用性的数据噪声添加方法研究[J]. 信息网络安全, 2024, 24(11): 1731-1738. |
[12] | 张鹏, 罗文华. 基于布隆过滤器查找树的日志数据区块链溯源机制[J]. 信息网络安全, 2024, 24(11): 1739-1748. |
[13] | 栾润生, 蒋平, 孙银霞, 张沁芝. 电子数据取证技术研究进展和趋势分析[J]. 信息网络安全, 2024, 24(11): 1749-1762. |
[14] | 高光亮, 梁广俊, 洪磊, 高谷刚, 王群. 融合实例和标记相关性增强消歧的偏多标记学习算法[J]. 信息网络安全, 2024, 24(11): 1763-1772. |
[15] | 秦振凯, 徐铭朝, 蒋萍. 基于提示学习的案件知识图谱构建方法及应用研究[J]. 信息网络安全, 2024, 24(11): 1773-1782. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||