人员关系结构图在公安反恐平台的研究与实现
发布时间:2021-01-07 13:56
打击恐怖分子,维护社会和谐与治安稳定是公安部门的中心工作之一。随着互联网的迅速发展,恐怖分子之间的联系越来越紧密、越来越隐蔽,涉恐信息越来越庞杂。因此,反恐预防工作显得愈发重要。结合在某省公安厅反恐总队的调研,反恐预防工作的重点之一就是挖掘出本地区潜在的涉恐可疑人员,并对其做好管控,做好本地区的反恐预防工作。本文从社会网络分析的角度出发,选择了自动复位快速环树数据采集算法,通过构建一张人员关系结构图,以本地区当前已掌握的涉恐重点人为中心,通过不同的匹配条件进行匹配筛选,在需关注人群中缩小范围,从而实现挖掘出潜在的涉恐可疑人员,并对其进行管控。在人员关系结构图的生成过程中,如何选择合适的匹配条件(即人员关系)是工作的重点之一。结合项目实际需求,本文最终选择了基于强关系的同户籍和同线索,以及基于弱关系的同行和同住为匹配条件。其中,同户籍和同线索用于查找与当前人员密切联系的人,同住和同行可以挖掘出需关注人群与重点人员之间隐藏的难以发现的联系。在人员关系结构图的生成过程中,如何确立其边界,解决算法的收敛性问题也是工作的重点之一。本文选择以当前人员未曾到过本省、算法出现环路和当前人员已加全作为终...
【文章来源】:江西师范大学江西省
【文章页数】:46 页
【学位级别】:硕士
【部分图文】:
图3-1?D动复位快速环树数据采集算法流秤图??11?:??
1W?2W?3W?4W?5W?6W??目标人群数M??图3-3生成速度对比图??从图中我们可以看出,当目标人群的数量逐渐增加时,自动复位快速环树数??15??
?^??l___l?\轉|??图4-2网络拓扑结构图??4.?1.3业务处理流程??4.?1.?3.?1主要业务关系??本系统以发现、核查、研判、管控四大业务为中心,对四大业务与系统模块??之间的交互来进行分析。四火业务系统关系图如下:??vZ-i?I?CHi/?*?-?C33,,??5:.^?■?'?'??ff?n_?广?…'?厂tiS?'l??.[讀1??\?h?;?—\'^.ZE2.?■?■?--?LllL-l?!??-.?■■.?-?1???-?r-^ ̄ ̄■ ̄—^-1?■?,?:■-'...?—^?j??v:?v■?":;-:::'::■>■■?i:1:y??.?.'
【参考文献】:
期刊论文
[1]国外反恐预警机制借鉴研究[J]. 屈健,龚志伟,任佳. 武警学院学报. 2017(09)
[2]基于人为干预因素角度的反恐情报预警信息系统解决方案[J]. 王黎. 情报杂志. 2017(04)
[3]网络恐怖事件预警指标体系研究[J]. 黄炜,黄建桥,李岳峰. 情报杂志. 2017(04)
[4]基于CPSS的反恐预警系统体系架构设计与思考[J]. 郭璇,袁宏国,肖治庭,杨娟,王珏. 情报杂志. 2017(03)
[5]国内网络反恐研究的现状、问题和展望[J]. 黄炜,余辉,李岳峰. 现代图书情报技术. 2016(11)
[6]全球恐怖主义数据库及对中国反恐数据库建设的启示[J]. 周松青. 情报杂志. 2016(09)
[7]基于贝叶斯网络的恐怖袭击预警模型研究[J]. 傅子洋,徐荣贞,刘文强. 灾害学. 2016(03)
[8]大数据在反恐中的应用研究[J]. 董化江,丁红军,孟慧鹏,尚欣. 网络安全技术与应用. 2016(07)
[9]大数据在防恐反恐情报挖掘分析中的应用[J]. 刘献朝,唐文俊,陈竺,贾继民,张桂林. 解放军预防医学杂志. 2016(02)
[10]反恐研究的定量分析方法及关键技术[J]. 李本先,庞伟. 新疆警察学院学报. 2016(02)
硕士论文
[1]基于社会网络分析的恐怖分子网络模型构建方法[D]. 刘小鹏.国防科学技术大学 2010
[2]基于社会网络理论的恐怖组织隐蔽网络研究[D]. 张海.国防科学技术大学 2010
本文编号:2962681
【文章来源】:江西师范大学江西省
【文章页数】:46 页
【学位级别】:硕士
【部分图文】:
图3-1?D动复位快速环树数据采集算法流秤图??11?:??
1W?2W?3W?4W?5W?6W??目标人群数M??图3-3生成速度对比图??从图中我们可以看出,当目标人群的数量逐渐增加时,自动复位快速环树数??15??
?^??l___l?\轉|??图4-2网络拓扑结构图??4.?1.3业务处理流程??4.?1.?3.?1主要业务关系??本系统以发现、核查、研判、管控四大业务为中心,对四大业务与系统模块??之间的交互来进行分析。四火业务系统关系图如下:??vZ-i?I?CHi/?*?-?C33,,??5:.^?■?'?'??ff?n_?广?…'?厂tiS?'l??.[讀1??\?h?;?—\'^.ZE2.?■?■?--?LllL-l?!??-.?■■.?-?1???-?r-^ ̄ ̄■ ̄—^-1?■?,?:■-'...?—^?j??v:?v■?":;-:::'::■>■■?i:1:y??.?.'
【参考文献】:
期刊论文
[1]国外反恐预警机制借鉴研究[J]. 屈健,龚志伟,任佳. 武警学院学报. 2017(09)
[2]基于人为干预因素角度的反恐情报预警信息系统解决方案[J]. 王黎. 情报杂志. 2017(04)
[3]网络恐怖事件预警指标体系研究[J]. 黄炜,黄建桥,李岳峰. 情报杂志. 2017(04)
[4]基于CPSS的反恐预警系统体系架构设计与思考[J]. 郭璇,袁宏国,肖治庭,杨娟,王珏. 情报杂志. 2017(03)
[5]国内网络反恐研究的现状、问题和展望[J]. 黄炜,余辉,李岳峰. 现代图书情报技术. 2016(11)
[6]全球恐怖主义数据库及对中国反恐数据库建设的启示[J]. 周松青. 情报杂志. 2016(09)
[7]基于贝叶斯网络的恐怖袭击预警模型研究[J]. 傅子洋,徐荣贞,刘文强. 灾害学. 2016(03)
[8]大数据在反恐中的应用研究[J]. 董化江,丁红军,孟慧鹏,尚欣. 网络安全技术与应用. 2016(07)
[9]大数据在防恐反恐情报挖掘分析中的应用[J]. 刘献朝,唐文俊,陈竺,贾继民,张桂林. 解放军预防医学杂志. 2016(02)
[10]反恐研究的定量分析方法及关键技术[J]. 李本先,庞伟. 新疆警察学院学报. 2016(02)
硕士论文
[1]基于社会网络分析的恐怖分子网络模型构建方法[D]. 刘小鹏.国防科学技术大学 2010
[2]基于社会网络理论的恐怖组织隐蔽网络研究[D]. 张海.国防科学技术大学 2010
本文编号:2962681
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2962681.html