Jump to content

Анализ ссылок

В теории сетей анализ ссылок — это метод анализа данных, используемый для оценки отношений (Tap link [ нужны разъяснения ] ) между узлами. Отношения могут быть идентифицированы между различными типами узлов (100 тыс. [ нужны разъяснения ] ), включая организации , людей и транзакции . Анализ ссылок использовался для расследования преступной деятельности ( мошенничество , борьба с терроризмом и разведка ), анализа компьютерной безопасности , поисковой оптимизации , исследования рынка , медицинских исследований и искусства.

Открытие знаний [ править ]

Обнаружение знаний — это итеративный и интерактивный процесс, используемый для выявления , анализа и визуализации закономерностей в данных. [1] Сетевой анализ, анализ ссылок и анализ социальных сетей — все это методы обнаружения знаний, каждый из которых является соответствующим подмножеством предыдущего метода. Большинство методов обнаружения знаний следуют следующим шагам (на самом высоком уровне): [2]

  1. Обработка данных
  2. Трансформация
  3. Анализ
  4. Визуализация

Сбор и обработка данных требуют доступа к данным и имеют ряд присущих проблем, включая информационную перегрузку и ошибки данных. Как только данные будут собраны, их необходимо будет преобразовать в формат, который сможет эффективно использоваться как человеческими, так и компьютерными анализаторами. Инструменты визуализации, созданные вручную или с помощью компьютера, могут быть отображены на основе данных, включая сетевые диаграммы. Существует несколько алгоритмов, помогающих анализировать данные: алгоритм Дейкстры , поиск в ширину и поиск в глубину .

Анализ связей фокусируется на анализе связей между узлами с помощью методов визуализации ( сетевые диаграммы , матрица связей). Вот пример взаимосвязей, которые могут быть отображены при расследовании преступлений: [3]

Отношения/Сеть Источники данных
1. Доверие Предыдущие контакты в семье, районе, школе, армии, клубе или организации. Публичные и судебные протоколы. Данные могут быть доступны только в родной стране подозреваемого.
2. Задача Журналы и записи телефонных звонков, электронной почты, чатов, мгновенных сообщений, посещений веб-сайтов. Записи о путешествиях. Человеческий интеллект: наблюдение за собраниями и посещение общих мероприятий.
3. Деньги и ресурсы Записи о банковских счетах и ​​денежных переводах. Схема и место использования кредитной карты. Предыдущие судебные протоколы. Человеческий интеллект: наблюдение за посещениями альтернативных банковских ресурсов, таких как Хавала .
4. Стратегия и цели Веб-сайты. Видео и зашифрованные диски доставляются курьером. Записи о путешествиях. Человеческий интеллект: наблюдение за собраниями и посещение общих мероприятий.

Анализ ссылок используется для трех основных целей: [4]

  1. Найдите совпадения в данных для известных интересующих закономерностей;
  2. Находить аномалии, в которых нарушаются известные закономерности;
  3. Откройте для себя новые модели интересов (анализ социальных сетей, интеллектуальный анализ данных ).

История [ править ]

Клеркс разделил инструменты анализа ссылок на 3 поколения. [5] Первое поколение было представлено в 1975 году как диаграмма Анакпапа Харпера и Харриса. [6] Этот метод требует, чтобы эксперт в предметной области рассмотрел файлы данных, определил ассоциации путем построения матрицы связей, создал диаграмму связей для визуализации и, наконец, проанализировал сетевую диаграмму для выявления интересующих закономерностей. Этот метод требует обширных знаний в предметной области и требует чрезвычайно много времени при просмотре огромных объемов данных.

Матрица ассоциаций

В дополнение к матрице ассоциаций для получения полезной информации, которая имеет практическую ценность и может быть использована правоохранительными органами, можно использовать матрицу действий. Матрица действий, как можно понять из этого термина, сосредоточена на действиях и действиях людей по отношению к локациям. В то время как матрица связей фокусируется на отношениях между людьми, организациями и/или собственностью. Различие между этими двумя типами матриц, хотя и незначительное, тем не менее существенно с точки зрения результатов выполненного или визуализированного анализа. [7] [8] [9] [10]

Инструменты второго поколения состоят из инструментов автоматического графического анализа, таких как IBM i2 Analyst's Notebook, Netmap, ClueMaker и Watson. Эти инструменты предлагают возможность автоматизировать построение и обновление диаграммы связей после создания матрицы связей вручную, однако для анализа полученных диаграмм и графиков по-прежнему требуется эксперт с обширными знаниями в предметной области.

Третье поколение инструментов анализа связей, таких как DataWalk, позволяет автоматически визуализировать связи между элементами в наборе данных, которые затем могут служить основой для дальнейшего исследования или обновления вручную.

Приложения [ править ]

  • Программа ФБР по задержанию насильственных преступников (ViCAP)
  • Система анализа сексуальных преступлений штата Айова
  • Система анализа сексуальных преступлений штата Миннесота (MIN/SCAP)
  • Система отслеживания расследований убийств штата Вашингтон (HITS) [11]
  • Расследование убийств и отслеживание убийств штата Нью-Йорк (HALT)
  • Оценка и отслеживание убийств в Нью-Джерси (HEAT) [12]
  • Программа ATAC штата Пенсильвания.
  • Система анализа связей с насильственными преступлениями (ViCLAS) [13]

Проблемы с анализом ссылок [ править ]

Информационная перегрузка [ править ]

Из-за огромных объемов данных и информации, хранящихся в электронном виде, пользователи сталкиваются с множеством несвязанных источников информации, доступных для анализа. Методы анализа данных необходимы для эффективного и действенного использования данных. Палшикар классифицирует методы анализа данных на две категории — ( статистические модели , анализ временных рядов , кластеризация и классификация , алгоритмы сопоставления для обнаружения аномалий) и методы искусственного интеллекта (ИИ) (интеллектуальный анализ данных, экспертные системы , распознавание образов , методы машинного обучения , нейронные сети). сети ). [14]

Болтон и Хэнд определяют статистический анализ данных как контролируемые или неконтролируемые методы. [15] Методы контролируемого обучения требуют, чтобы в системе были определены правила, определяющие ожидаемое или неожиданное поведение. Методы обучения без учителя сравнивают данные с нормой и обнаруживают статистические выбросы. Методы контролируемого обучения ограничены в сценариях, которые можно использовать, поскольку этот метод требует, чтобы правила обучения были установлены на основе предыдущих шаблонов. Методы обучения без присмотра могут обеспечить выявление более широких проблем, однако могут привести к более высокому показателю ложноположительных результатов, если поведенческая норма недостаточно четко установлена ​​или понята.

Сами данным присущи проблемы, включая целостность (или ее отсутствие) и постоянные изменения. Данные могут содержать «ошибки упущения и совершения ошибок из-за неправильного сбора или обработки, а также когда организации активно пытаются обмануть и/или скрыть свои действия». [4] Воробей [16] выделяет неполноту (неизбежность отсутствующих данных или ссылок), нечеткие границы (субъективность при принятии решения о том, что включать) и динамические изменения (признание того, что данные постоянно меняются) как три основные проблемы анализа данных. [3]

После преобразования данных в удобный формат могут возникнуть проблемы с открытыми текстурами и перекрестными ссылками. Открытая текстура была определена Вайсманном как неизбежная неопределенность в значении, когда эмпирические термины используются в разных контекстах. [17] Неопределенность значений терминов создает проблемы при попытке поиска и перекрестных ссылок на данные из нескольких источников. [18]

Основным методом решения проблем анализа данных является использование знаний эксперта в предметной области. Это очень трудоемкий и дорогостоящий метод проведения анализа ссылок, который имеет свои собственные проблемы. МакГрат и др. пришли к выводу, что расположение и представление сетевой диаграммы оказывают существенное влияние на «восприятие пользователем существования групп в сетях». [19] Даже использование экспертов в предметной области может привести к различным выводам, поскольку анализ может быть субъективным.

Преследование предотвращения против преступности

Методы анализа ссылок в основном использовались для судебного преследования, поскольку гораздо проще просмотреть исторические данные на предмет закономерностей, чем пытаться предсказать будущие действия.

Кребс продемонстрировал использование матрицы связей и диаграммы связей террористической сети, связанной с 19 угонщиками, ответственными за теракты 11 сентября, путем сопоставления общедоступных деталей, ставших доступными после атак. [3] Даже несмотря на преимущества ретроспективного анализа и общедоступной информации о людях, местах и ​​сделках, становится ясно, что данных не хватает.

В качестве альтернативы Пикарелли утверждал, что использование методов анализа ссылок могло быть использовано для выявления и потенциального предотвращения незаконной деятельности внутри сети «Аум Синрикё» . [20] «Мы должны быть осторожны с «виновностью по ассоциации». Связь с террористом не доказывает вину, но требует расследования». [3] Сочетание правовых концепций вероятной причины , права на неприкосновенность частной жизни и свободы объединений становится сложной задачей при проверке потенциально конфиденциальных данных с целью предотвращения преступления или незаконной деятельности, которые еще не произошли.

Предлагаемые решения [ править ]

Существует четыре категории предлагаемых решений для анализа ссылок: [21]

  1. Эвристический
  2. На основе шаблонов
  3. На основе сходства
  4. Статистический

Инструменты на основе эвристики используют правила принятия решений, основанные на экспертных знаниях с использованием структурированных данных. Инструменты на основе шаблонов используют обработку естественного языка (NLP) для извлечения деталей из неструктурированных данных , которые соответствуют заранее определенным шаблонам. Подходы, основанные на сходстве, используют взвешенную оценку для сравнения атрибутов и выявления потенциальных связей. Статистические подходы выявляют потенциальные связи на основе лексической статистики.

Исследователь CrimeNet [ править ]

Джей Джей Сюй и Х. Чен предлагают платформу для автоматического сетевого анализа и визуализации под названием CrimeNet Explorer. [22] Эта структура включает в себя следующие элементы:

Ссылки [ править ]

  1. ^ Inc., Проект Tor. «Проект Tor: Обзор» . Архивировано из оригинала 6 июня 2015 г. Проверено 4 февраля 2023 г. {{cite web}}: |last= имеет общее имя ( справка )
  2. ^ Ахонен, Х., Особенности систем обнаружения знаний . Архивировано 8 декабря 2012 г. в Wayback Machine .
  3. ^ Jump up to: Перейти обратно: а б с д Кребс, В.Е. 2001, Картирование сетей террористических ячеек. Архивировано 20 июля 2011 г. в Wayback Machine , Connections 24, 43–52.
  4. ^ Клеркс, П. (2001). «Сетевая парадигма применительно к преступным организациям: теоретические придирки или соответствующая доктрина для следователей? Последние события в Нидерландах». Соединения . 24 : 53–65. CiteSeerX   10.1.1.129.4720 .
  5. ^ Харпер и Харрис, Протоколы ежегодного собрания Общества анализа криминальной разведки, человеческого фактора и эргономики, 19 (2), 1975, стр. 232-238.
  6. ^ Пайк, Джон. «FMI 3-07.22 Приложение F Инструменты и индикаторы анализа разведывательных данных» . Архивировано из оригинала 8 марта 2014 г. Проверено 8 марта 2014 г.
  7. ^ Анализ социальных сетей и другие аналитические инструменты. Архивировано 8 марта 2014 г. в Wayback Machine.
  8. ^ MSFC, Ребекка Уитакер (10 июля 2009 г.). «Руководство для преподавателя аэронавтики — Матрицы деятельности» . Архивировано из оригинала 17 января 2008 года.
  9. Матрица личности/деятельности. Архивировано 8 марта 2014 г. в Wayback Machine.
  10. ^ «Система отслеживания расследований убийств (HITS)» . Архивировано из оригинала 21 октября 2010 г. Проверено 31 октября 2010 г.
  11. ^ «Полиция штата Нью-Джерси — Отдел расследований» . Архивировано из оригинала 25 марта 2009 г. Проверено 31 октября 2010 г.
  12. ^ «Система связи с насильственными преступлениями (ViCLAS)» . Архивировано из оригинала 2 декабря 2010 г. Проверено 31 октября 2010 г.
  13. ^ Палшикар, Г.К., Скрытая правда. Архивировано 15 мая 2008 г. в Wayback Machine , Intelligent Enterprise, май 2002 г.
  14. ^ Болтон, Р.Дж. и Хэнд, DJ, Статистическое обнаружение мошенничества: обзор, Statistical Science, 2002, 17 (3), стр. 235-255.
  15. ^ Sparrow MK 1991. Сетевые уязвимости и стратегическая разведка в правоохранительных органах», Международный журнал разведки и контрразведки , том. 5 №3.
  16. ^ Фридрих Вайсманн, Проверяемость (1945), стр.2.
  17. ^ Лайонс, Д., Открытая текстура и возможность юридической интерпретации (2000) .
  18. ^ МакГрат, К., Блайт, Дж., Кракхардт, Д., Просмотр групп в макетах графиков . Архивировано 3 октября 2013 г. в Wayback Machine .
  19. ^ Пикарелли, Дж. Т., Признаки и предупреждения о транснациональных угрозах: полезность сетевого анализа, Группа военного и разведывательного анализа. Архивировано 11 марта 2016 г. в Wayback Machine .
  20. ^ Шредер и др., Автоматизированный анализ криминальных связей на основе знаний предметной области, Журнал Американского общества информационных наук и технологий, 58:6 (842), 2007.
  21. ^ Jump up to: Перейти обратно: а б с д Сюй Дж. Дж. и Чен Х., CrimeNet Explorer: Основа для обнаружения знаний о преступных сетях, Транзакции ACM в информационных системах, 23 (2), апрель 2005 г., стр. 201–226.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: fb325e33189dd506ef976ece196f470a__1705959480
URL1:https://arc.ask3.ru/arc/aa/fb/0a/fb325e33189dd506ef976ece196f470a.html
Заголовок, (Title) документа по адресу, URL1:
Link analysis - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)