期刊文献+

公安情报信息挖掘技术研究综述

下载PDF
导出
摘要 随着国家对情报工作的重视程度不断强化及公共安全部门的现实需求,使公安情报工作面临着更高、更严格的要求,公安情报工作的重要性与难度正在不断加大。在此背景下,对国内外公安情报挖掘技术进行梳理,对各技术方法的基本思想、技术特点及应用领域进行系统分析,比较它们的性能差异和各自存在的优缺点,并对现状进行总结,提出了存在的问题与研究的方向,目标是为实现公安情报为国内安全及警务战略服务。
出处 《中国人民公安大学学报(自然科学版)》 2014年第3期25-29,共5页 Journal of People’s Public Security University of China(Science and Technology)
基金 中央高校基本科研业务费专项资金和公安理论及软科学研究计划(2013LLYJGADX003)项目资助
  • 相关文献

参考文献22

  • 1谢晓专.公安情报学的研究对象与内容论纲[J].情报科学,2013,31(9):128-132. 被引量:13
  • 2杜威,邹先霞.增量关联规则挖掘算法在犯罪行为中的应用研究[J].中国人民公安大学学报(自然科学版),2011,17(2):56-58. 被引量:5
  • 3常朝稳,代永卫,司志刚.关联规则在公安情报信息系统中的应用[J].计算机工程与应用,2008,44(5):209-211. 被引量:7
  • 4夏咏梅.基于文本挖掘的分类与聚类技术[J].情报探索,2005(3):65-67. 被引量:9
  • 5XU J, CHEN H. Criminal network analysis and visualiza- tion[J]. Communications of the ACM, 2005, 48(6): 107.
  • 6CHAU M, XU J, CHEN H. Extracting meaningful enti- ties from police narrative reports [ C ]//Proceedings of the 2002 annual national conference on Digital government re- search. Digital Gorernment Society of North America, 2002 : 1 - 5.
  • 7LEE W , STOLFO S I, MOK K W. A data mining frame- work for building intrusion diction models [ C ] // Security and Privacy, 1999. Proceedings of the 1999 IEEE Sym- posium on IEEE, 1999:120- 132.
  • 8CHEN H, CHUNG W, QIN Y, et al. Crime data min- ing : an overview and case studies [ C ] //Proceedings of the 2003 annual national conference on Digital govern- ment research. Digtal Government Society of North Amer- ica, 2003 : 1 - 5.
  • 9WANG G A, CHEN H, XU J J, et al. Automatically de- tecting criminal identity deception: a adaptive detective algorithm [ J]. System, Man and Cybernetics, Part A:Systems and Humans, IEEE Transactions on, 2006, 36 (5) :988 -999.
  • 10RAIARAM R, BACAMURUGAN A. Suspicious E-mail detection via decision tree: A data mining approach[J]. CIT. Journal of computing and information technology, 2007,15(2) :161 - 169.

二级参考文献89

共引文献75

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部