LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Нечаєв, Олександр Олексійович; Інститут спеціального зв’язку та захисту інформації НТУ України «КПІ» (2016)
Publisher: Національний авіаційний університет
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, detecting criminal networks; offender organizations; mobile phone networks; ranking nodes; destructive influence planning, UDC 004.724.4(045), Информационная безопасность, выявление признаков криминальных сетей; преступные группировки; сеть телефонных контактов; ранжирование узлов; планирование деструктивного воздействия, УДК 004.724.4(045), Інформаційна безпека, виявлення ознак кримінальних мереж; злочинні угрупування; мережі телефонних контактів; ранжирування вузлів; планування деструктивного впливу
Nowadays it is difficult to imagine a modern person without such means of communication as the Internet and mobile communications. Almost all modern crimes starting from preparation and to commitment are carried out by using electronic means of communication and leave heterogeneous traces in cyberspace. In accordance with the law some of these tracks are collected and accumulated by law enforcement agencies. Because of large volumes of data they can’t be processed manually. Not long ago a separate scientific direction – analysis of social networks, with analysis of criminal networks as a subdivision, appeared at the crossing of sociology and the theory of complex networks. This paper proposes the structure of expert system aimed at detection and analysis of organized criminal groups on the basis of automatic data processing of billing information of mobile operators. A method is proposed which allows identify criminal groups based on a pool of regular social contacts in telephone communication networks. The proposed method was tested in real social and criminal networks and results are given in this paper. Methods of effective destructive actions planning and implementation of active operational measures in relation to organized crime are described. In addition, the author proposes the method of disclosing internal structure of criminal networks, based on the modification of the famous search algorithm of relevant web pages. Современному человеку все сложней представить себя без использования таких средств коммуникации как Интернет и мобильная связь. Почти все преступления, включая стадию приготовления, совершаются с использованием электронных средств связи, которые оставляют гетерогенные следы в информационном пространстве. Отдельные из таких следов в установленном законом порядке собираются и аккумулируются правоохранительными органами. Большие объемы данных не позволяют обрабатывать их вручную. Не так давно на стыке социологии и теории сложных сетей возникло отдельное научное направление – анализ социального графа, и как его подвид - анализ криминальных сетей. В данной работе предложена архитектура экспертной системы по выявлению и анализу организованных преступных группировок на основе автоматической обработки биллинговой информации операторов мобильной связи. Предлагается метод, благодаря которому возникает возможность выявления преступных группировок из совокупности простых социальных контактов в сетях телефонной связи. Также, приводятся результаты использования разработанного метода на реальных социальных и криминальных сетях. Описываются методы планирования эффективного деструктивного воздействия и проведения активных мероприятий против организованной преступности. Кроме того, автором предлагается метод анализа внутренней структуры криминальных сетей, основанный на модификации известного алгоритма поиска релевантных веб-страниц. Сучасній людині все складніше уявити себе без використання таких засобів комунікації як Інтернет та мобільний зв’язок. Майже всі сучасні злочини зі стадії готування до вчинення здійснюються з використанням електронних засобів зв’язку та залишають гетерогенні сліди в інформаційному просторі. Окремі з таких слідів у встановленому законом порядку збираються та акумулюються правоохоронними органами. Великі об’єми цих даних не дають можливості їх неавтоматичної обробки. Не так давно на стику соціології та теорії складних мереж виник окремий науковий напрям – аналіз соціального графу, підвидом якого є аналіз кримінальних мереж. В даній роботі запропонована архітектура експертної системи з виявлення та аналізу організованих злочинних угрупувань на основі автоматизованої обробки білінгової інформації операторів мобільного зв’язку. До уваги пропонується метод, завдяки якому можливо ідентифікувати кримінальні угрупування із сукупності звичайних соціальних контактів в мережах телефонного зв’язку. Також, приводяться результати застосування розробленого методу на реальних соціальних та кримінальних мережах. Описуються методи планування ефективного деструктивного впливу та проведення активних заходів проти організованої злочинності. Окрім того, автором пропонується метод викриття внутрішньої структури кримінальних мереж, заснований на модифікації відомого алгоритму пошуку релевантних веб-сторінок.
  • No references.
  • No related research data.
  • No similar publications.