Тип работы:
Предмет:
Язык работы:


Выделение сущностей в криминалистическом анализе источников данных

Работа №74847

Тип работы

Бакалаврская работа

Предмет

программирование

Объем работы28
Год сдачи2016
Стоимость4750 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
40
Не подходит работа?

Узнай цену на написание


Введение 4
1. Постановка задачи 6
2. Обзор существующих решений 7
2.1. Инструменты компьютерной криминалистики 7
2.1.1. Мобильный криминалист 7
2.1.2. Forensic Toolkit 7
2.1.3. Nuix 8
2.1.4. IBM i2 Analyst’s Notebook 8
2.1.5. Выводы 8
2.2. Исследования по выделению сообществ 8
2.2.1. Алгоритм Кернигана-Лина 9
2.2.2. Алгоритм Гирвана-Ньюмана 9
2.2.3. Алгоритм Радиччи 11
2.2.4. Louvain-метод 11
2.2.5. Алгоритм Prat-Perez et al 12
2.2.6. Марковский алгоритм кластеризации 13
2.2.7. Алгоритм выделения перекрывающихся сообществ 14
2.3. Сравнительный анализ алгоритмов 14
3. Описание проводимого исследования 16
3.1. Критерии качества 16
3.2. Сравнительный анализ алгоритмов 17
3.2.1. Марковский алгоритм кластеризации 17
3.2.2. Алгоритм Гирвана-Ньюмана 18
3.2.3. Алгоритм Радиччи 18
3.2.4. Louvain-метод 18
3.2.5. Алгоритм Prat-Perez et al 19
3.2.6. Алгоритм выделения перекрывающихся сообществ 19
3.2.7. Сравнение алгоритмов по критериям качества 19
3.3. Предлагаемый алгоритм 21
3.3.1. Совместное использование алгоритмов 21
3.3.2. Оценка качества 22
3.3.3. Выводы 23
Заключение 25
Список литературы


Всё чаще для установления причастности определённого лица к совершению преступления или доказательства его вины прибегают к помощи компьютерно-технической
экспертизы. В соответствии с судебным постановлением у подозреваемого конфискуются имеющиеся электронные устройства, от ноутбуков и планшетов до автомобильных навигаторов, которые в дальнейшем анализируются с помощью специальных инструментов и программ.
Криминалистический анализ отдельно взятого устройства позволяет получить определённую информацию о его владельце: поисковые запросы, часто посещаемые страницы в интернете, а также активность в социальных сетях и программах мгновенного
обмена сообщениями, то есть сферу интересов пользователя устройства и круг его
общения. Возможно также и извлечение геолокационных данных. Лицо, наделённое
совокупностью этих данных, мы будем в дальнейшем называть сущностью и рассматривать как атомарный объект с точки зрения криминалистического анализа. Собранная информация может помочь установить, владел ли подозреваемый определёнными сведениями о правонарушении, находился ли в момент совершения преступления
поблизости, контактировал ли с жертвой или другими подозреваемыми. Собранная
путём компьютерно-технической экспертизы информация может в дальнейшем быть
предъявлена в суде в качестве доказательства.
Имея санкцию, следователь получает возможность изъять у подсудимого цифровые устройства и провести экспертизу содержащейся на них информации. В то же
время представителю органов правопорядка может быть необходимо установить, не
содержали ли схожих данных ранее исследуемые устройства. Такие сведения могли
бы оказаться весьма полезными в расследовании совершённых или готовящихся преступлений. Например, попадание в руки следователей нескольких устройств рядовых
членов диверсионной группировки, возможно, позволило бы установить одного из её
руководителей путём сравнения глобального списка контактов из конфискованных
устройств, так как участники незаконного формирования, скорее всего, регулярно
поддерживают связь со своим руководством.
Установление взаимосвязей между полученными уликами и материалами ранее
расследованных уголовных дел также является важной составляющей расследования
противоправных деяний. Так, например, согласно сведениям [30] Федеральной службы исполнения наказаний России (ФСИН), лишь около 36% заключённых впервые
находятся в местах лишения свободы, причём число осуждённых три и более раза превышает те же 36%. Это показывает, что при расследовании очень важно проверить,
не является ли преступление и его обстоятельства схожими с ранее совершёнными.
Для представления и анализа взаимодействий участников расследуемого дела оказывается удобным использование математического аппарата теории графов. Сущно-
4сти обозначаются вершинами, а взаимодействия между ними — взвешенными рёбрами. Вес каждого ребра рассчитывается по специальному алгоритму в зависимости
от того, насколько тесным было взаимодействие. Построению метода подбора весов
посвящена магистерская работа Т. В. Чугаевой «Поиск связей между сущностями в
криминалистическом анализе источников данных».
В таком случае взаимосвязанные сущности представляются группой вершин, таких, что в число и суммарный вес рёбер, исходящих в другие его вершины, значительно превышает количество и вес тех, что связывают вершины этой группы с остальными вершинами графа. Такие группы тесно связанных между собой сущностей часто
называют сообществами (англ. community), а задачу разбиения графа взаимодействий
на группы активно взаимодействующих сущностей — выделением сообществ [6].

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В результате проведённого исследования был реализован алгоритм выделения сообществ, показывающий качественные результаты и приемлемую скорость работы на
графах, возникающих в результате проведения компьютерно-технических экспертиз.
Решение в настоящий момент интегрируется в отечественный продукт компьютерной криминалистики Belkasoft Evidence Center и будет представлено пользователям
в одной из ближайших версий продукта.
Результаты работы докладывались на Всероссийской научной конференция по
проблемам информатики «СПИСОК-2016» [25] и конференции «Современные технологии в теории и практике программирования» [26], где были удостоены диплома
II степени.


[1] AccessData. Summation Feature Friday with Tim Leehealey: Visualization. — 2016. — URL: https://www.youtube.com/watch?v=k6sPnzSF6O8&index=3&list= WL (online; accessed: 28.03.2016).
[2] Baumes J., Goldberg M., Magdon-Ismail M. Efficient identification of overlapping communities. — Rensselaer Polytechnic Institute, 2005.
[3] Baumes J., Krishnamoorthy M.S. Finding communitites by clustering a graph into overlapping subgraph. — Rensselaer Polytechnic Institute, 2005.
[4] Blondel V. et al. Fast unfolding of communities in large networks. — An IOP and SISSA journal, 2008.
[5] Brandes U. On variants of shortest-path betweeness centrality on their generic computation. — University of Konstanz, 2007.
[6] Fortunato S. Community detection in graphs. — Physics Reports, 2010.
[7] IBM. Анализ и визуализация данных для эффективной аналитики. — 2016. — URL: http://www-03.ibm.com/software/products/ru/analysts-notebook (дата обращения: 28.03.2016).
[8] Kernighan B.W., Lin S. An Efficient Heuristic Procedure for Partitioning Graphs.— Bell System Tech. Journal, 1970.
[9] Krings G. Extraction of information from large networks. — Louvain University, 2012.
[10] Lancichinetti A., Fortunato S. Community detection algorithms: a comparative analysis. — Physical review, 2009.
[11] Le Martelot E., Hankin C. Fast milti-scale detection of relevant communities in large- scale networks / Ed. by Brian Skyrms.— Oxford University Press, 2013.
[12] MacQueen J.B. Some methods for classification and analysis of multivariate observations / Ed. by L.M. Cam, J. Neyman. — University of CAlifornia Press, 1967.
[13] Newman M.E.J. Modularity and community structure in networks / Ed. by Brian Skyrms. — The National Academy of Sciences of the USA, 2006.
[14] Newman M.E.J., Girwan M. Finding and evaluating community structure in networks. — Physical review, 2004.
[15] Nuix. ADF Solutions and Nuix Investigator.— 2016.— URL: https://www.nuix. com/sites/default/files/Fact_Sheet_Nuix_and_ADF_Solutions_WEB_US.pdf (online; accessed: 28.03.2016).
[16] Olson D.L., Delen D. Advanced Data Mining Techniques. — Springer, 2008.
[17] Orman G., Labatut V., Cherifi H. Qualitative Comparison of Community Detection Algorithms. — International Conference on Digital Information and Communication Technology and its Applications, 2011.
[18] Prat-Perez A., Domingues-Sal D., Larriba-Pei J. High Quality, Scalable and Parallel Community Detection for Large Real Graphs. — Proceedings of the 23rd international conference on World wide web, 2014.
[19] Radicchi F. et al. Defing and identifying communities in networks / Ed. by Giorgio Parisi. — The National Academy of Sciences of the USA, 2004.
[20] Reichardt J., Bornholdt S. Statistical mechanics of community detection. — University of Bremen, 2008.
[21] Rosvall M., Axelsson D., Bergstrom C.T. The map equation. — The European Physical Journal-Special Topics, 2009.
[22] Suaris P.R., Kedem G. An algorithm for quadrisection and its application to standard cell placement. — IEEE Transactions on Circuits and Systems, 1988.
[23] van Dongen S. Graph Clustering by Flow Simulation.— University of Utrecht, Netherlands, 2000.
[24] Кластеризация графов и поиск сообществ. Часть 1: введение, обзор инструментов и Волосяные Шары // Компания DCA.— 2015.— URL: https://habrahabr.ru/ company/dca/blog/265077/ (дата обращения: 06.05.2016).
[25] Куликов Е.К. Выделение сообществ в графах в задачах компьютерной кримина-листики. — СПИСОК-2016: материалы всероссийской научной конференции по проблемам информатики, 2016.
[26] Куликов Е.К., Тимофеев Н.М., Губанов Ю.А. Выделение сообществ в графах в задачах компьютерной криминалистики. — Сборник материалов конференции «Современные технологии в теории и практике программирования», 2016.
[27] Оксиджен Софтвер. Мобильный Криминалист Детектив: начало работы. — 2016. — URL: http://www.oxygensoftware.ru/download/articles/Oxygen_ Forensic_Detective-Getting_started_RU.pdf (дата обращения: 28.03.2016).
[28] Славнов К.А. Анализ социальных графов.— 2015.— URL: http://www. machinelearning.ru/wiki/images/6/60/2015_417_SlavnovKA.pdf (дата обраще¬ния: 06.02.2016).
[29] Федоренко Ю.С. Кластеризация данных на основе нейронного газа и марков¬ских алгоритмов // Молодёжный научно-технический вестник. — 2014. — URL: sntbul.bmstu.ru/file/out/730616 (дата обращения: 03.04.2015).
[30] Характеристика лиц, содержащихся в исправительных колониях для взрос¬лых // Федеральная служба исполнения наказаний России. — 2015. —
URL: http://fsin.su/structure/inspector/iao/statistika/Xar-ka%20lic% 20sodergahixsya%20v%20IK/ (дата обращения: 06.11.2015).


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ