В.В.Каширин Анализ и моделирование криминальных сетей

advertisement
.
.
Анализ и моделирование криминальных сетей
Виктор Каширин
СПб НИУ ИТМО
Итнернет и современное общество, 11 Октября 2012
Виктор Каширин (НИУ ИТМО)
IMS 2012
1/9
Объекты исследования
P
P
P
P
производство
продажа
S
транспортировка
Объектами анализа и моделирования
являются:
T
C
▶ террористические организации
▶ криминальные сети (нелегальный
бизнес, производство, импорт и
продажа наркотиков, организованная
преступность)
C
координатор
координатор
.
P
P
P
P
производство
.
F
финансирование
▶ экстремистские и вредоносные
интернет-сообщества
Виктор Каширин (НИУ ИТМО)
IMS 2012
1/9
Задачи и алгоритм моделирования
Задачи анализа и моделирования:
▶ описание характерных
свойств криминальных
структур и связей в них
▶ определение и изучение
механизмов разрушения и
дестабилизации сетей
▶ выделение ключевых
элементов криминальных
сообществ
▶ испытание характеристик
информационных,
материальных и
производственных потоков
Виктор Каширин (НИУ ИТМО)
Моделирование
структуры сети
.
Анализ
характеристик
структуры сети
Воспроизведение
структуры сети
Моделирование
динамических
процессов
Анализ
состоятельности
данных
Анализ резузльтатов
моделирования
динамических
процессов на
сети
Сбор данных
IMS 2012
2/9
Шаги алгоритма моделирования
▶ Анализ состоятельности soft- и hard-данных на полноту и достоверность.
▶ Воспроизведение структуры сети:
> по информации, добытой путем анализа связей в сети интернет;
> на основе информационной разведки.
▶ Моделирование структуры сети:
> на основе моделей комплексных сетей;
> на основе типовых характеристик аналогичных сетей.
▶ Анализ характеристик сети: распределение числа связей, длины путей между
узлами, кластеризация, эффективность.
▶ Моделирование динамических процессов:
> распространение информации, ценностей, продуктов производства;
> разрушение сети согласно определенной стратегии.
▶ Анализ результатов моделирования динамики: скорость распространения
информации, устойчивость сети к разрушению, выделение ключевых оперативных
узлы.
Виктор Каширин (НИУ ИТМО)
IMS 2012
3/9
Свойства структуры криминальных сетей
Закон распределения степеней вершин PN (k) сети N описывает характер связей внутри
сети.
Если PN (k) ∼ ck−λ , тогда сеть N называется безмасштабной.
. степеней
Распределение
.
Степенное распределение
(λ ≈ 1.55)
10−1
10−2
.
.
P( x ) = Pr ( X ≥ x )
P( x ) = Pr ( X ≥ x )
..
.
.
100
102
101
103
Степень
Сеть нелегального бизнеса (n = 6945)
Виктор Каширин (НИУ ИТМО)
. степеней
Распределение
.
Степенное распределение
(λ ≈ 1.5)
10−0.5
10−1
10−1.5
.
100
101
102
Степень
Подсеть производства марихуаны (n = 793)
IMS 2012
4/9
Разрушение сети производства наркотиков (1/2)
.
.
.
Степень
.
.
Промежуточность
.
Важность
0.18
Моделирование разрушения сети с помощью
последовательного удаления 30 узлов из сети
согласно одной из трех стратегий: по степени
вершины, по промежуточной центральности и по
важности, выражаемой через число цепей
производства, которым узел принадлежит.
Оценка успешности: эффективность E сети G:
Эффективность E
0.16
E(G) =
1
1
∑ , 0 ≤ E(G) ≤ 1
N(N − 1) i̸=j∈G dij
Гипотеза: разрушенные цепи производства будут
стремиться к восстановлению
0.14
координатор С
0.12
координатор С
продажа
продажа
S
S
координатор
C
.
S
продажа
S
продажа
0.1
.
0
P
P
производство
10
20
Число удаленных вершин
Виктор Каширин (НИУ ИТМО)
производство
30
IMS 2012
5/9
Разрушение сети производства наркотиков (2/2)
Гипотеза: большая степень узла - признак качества или уязвимости?
Виктор Каширин (НИУ ИТМО)
IMS 2012
6/9
Распространение информации
Моделирование распространения информации основанное на модели SIR:
α
λ
Susceptible (восприимчивый) −
→ Infectious (инфицированный) −
→ Refractory (невосприимчивый).
A
B
700
700
Sf ull
If ull
Sf iltered
If iltered
600
600
400
400
Sf ull
If ull
Sf iltered
If iltered
N
500
N
500
300
300
200
200
100
100
0
500
1000
2000
T
3000
Безмасштабная сеть с λ = 1.5
Виктор Каширин (НИУ ИТМО)
4000
0
500
1000
2000
T
3000
4000
Безмасштабная сеть с λ = 2
IMS 2012
7/9
Выводы
Моделирование криминальных структур и процессов в них с помощью
комплексных сетей позволяет:
▶
устанавливать связь между микро- и макро-параметрами этих
систем;
▶
верифицировать данные на полноту и достоверность;
▶
гибко моделировать поведение скрытых сообществ, а так же
воздействие на них.
Виктор Каширин (НИУ ИТМО)
IMS 2012
8/9
Спасибо за внимание
Литература
[1] Albert, Reka, Hawoong Jeong, and Albert-Laszlo Barabasi (2000) Error and Attack Tolerance of Complex Networks, Nature 406: pp. 378-382.
[2] Bienenstock, E.J. and Bonacich, P. (2003) Balancing ef iciency and vulnerability in social networks, Dynamic social network modeling and
analysis: Workshop summery and papers. Breiger, R.L. and Carley, K.M. Washington DC.
[3] Clauset A., Shalizi C.R., Newman M.E.J. (2009) Power-law distributions in empirical data. SIAM Review 51(4), pp. 661-703.
[4] Memon N. and H. L. Larsen (2006) Structural Analysis and Destabilizing Terrorist Networks, Conference on Data Mining, DMIN’06
Виктор Каширин (НИУ ИТМО)
IMS 2012
9/9
Download