将数据挖掘技术应用于反犯罪和反恐怖是目前各国安全部门的研究热点。目前国内在分析犯罪和恐怖团伙之间联系行为等方面的研究工作有限。本文主要做了下列探索:(1)建立了一个可用的基于邮件用户个性特征和情报属性的概念仿真邮件系统CEM...将数据挖掘技术应用于反犯罪和反恐怖是目前各国安全部门的研究热点。目前国内在分析犯罪和恐怖团伙之间联系行为等方面的研究工作有限。本文主要做了下列探索:(1)建立了一个可用的基于邮件用户个性特征和情报属性的概念仿真邮件系统CEM(Conceptual based EMail system),模拟潜在的犯罪和恐怖组织利用电子邮件进行通信的规律;(2)利用符合个性特征和情报属性上的正态分布,模拟真实的邮件进行数据的收发;(3)使用社会网络分析和时间序列分析方法对邮件通信量进行深层次分析,挖掘有意义的邮件通信模式,进而发现异常通信行为;(4)通过实验证明CEM系统具有很好的鲁棒性和伸缩性,可以准确地模拟大量用户的邮件收发,解决了目前仿真数据不足的缺点,并用于发现不同性格特征群体收发邮件的规律。展开更多
文摘将数据挖掘技术应用于反犯罪和反恐怖是目前各国安全部门的研究热点。目前国内在分析犯罪和恐怖团伙之间联系行为等方面的研究工作有限。本文主要做了下列探索:(1)建立了一个可用的基于邮件用户个性特征和情报属性的概念仿真邮件系统CEM(Conceptual based EMail system),模拟潜在的犯罪和恐怖组织利用电子邮件进行通信的规律;(2)利用符合个性特征和情报属性上的正态分布,模拟真实的邮件进行数据的收发;(3)使用社会网络分析和时间序列分析方法对邮件通信量进行深层次分析,挖掘有意义的邮件通信模式,进而发现异常通信行为;(4)通过实验证明CEM系统具有很好的鲁棒性和伸缩性,可以准确地模拟大量用户的邮件收发,解决了目前仿真数据不足的缺点,并用于发现不同性格特征群体收发邮件的规律。