. . Анализ и моделирование криминальных сетей Виктор Каширин СПб НИУ ИТМО Итнернет и современное общество, 11 Октября 2012 Виктор Каширин (НИУ ИТМО) IMS 2012 1/9 Объекты исследования P P P P производство продажа S транспортировка Объектами анализа и моделирования являются: T C ▶ террористические организации ▶ криминальные сети (нелегальный бизнес, производство, импорт и продажа наркотиков, организованная преступность) C координатор координатор . P P P P производство . F финансирование ▶ экстремистские и вредоносные интернет-сообщества Виктор Каширин (НИУ ИТМО) IMS 2012 1/9 Задачи и алгоритм моделирования Задачи анализа и моделирования: ▶ описание характерных свойств криминальных структур и связей в них ▶ определение и изучение механизмов разрушения и дестабилизации сетей ▶ выделение ключевых элементов криминальных сообществ ▶ испытание характеристик информационных, материальных и производственных потоков Виктор Каширин (НИУ ИТМО) Моделирование структуры сети . Анализ характеристик структуры сети Воспроизведение структуры сети Моделирование динамических процессов Анализ состоятельности данных Анализ резузльтатов моделирования динамических процессов на сети Сбор данных IMS 2012 2/9 Шаги алгоритма моделирования ▶ Анализ состоятельности soft- и hard-данных на полноту и достоверность. ▶ Воспроизведение структуры сети: > по информации, добытой путем анализа связей в сети интернет; > на основе информационной разведки. ▶ Моделирование структуры сети: > на основе моделей комплексных сетей; > на основе типовых характеристик аналогичных сетей. ▶ Анализ характеристик сети: распределение числа связей, длины путей между узлами, кластеризация, эффективность. ▶ Моделирование динамических процессов: > распространение информации, ценностей, продуктов производства; > разрушение сети согласно определенной стратегии. ▶ Анализ результатов моделирования динамики: скорость распространения информации, устойчивость сети к разрушению, выделение ключевых оперативных узлы. Виктор Каширин (НИУ ИТМО) IMS 2012 3/9 Свойства структуры криминальных сетей Закон распределения степеней вершин PN (k) сети N описывает характер связей внутри сети. Если PN (k) ∼ ck−λ , тогда сеть N называется безмасштабной. . степеней Распределение . Степенное распределение (λ ≈ 1.55) 10−1 10−2 . . P( x ) = Pr ( X ≥ x ) P( x ) = Pr ( X ≥ x ) .. . . 100 102 101 103 Степень Сеть нелегального бизнеса (n = 6945) Виктор Каширин (НИУ ИТМО) . степеней Распределение . Степенное распределение (λ ≈ 1.5) 10−0.5 10−1 10−1.5 . 100 101 102 Степень Подсеть производства марихуаны (n = 793) IMS 2012 4/9 Разрушение сети производства наркотиков (1/2) . . . Степень . . Промежуточность . Важность 0.18 Моделирование разрушения сети с помощью последовательного удаления 30 узлов из сети согласно одной из трех стратегий: по степени вершины, по промежуточной центральности и по важности, выражаемой через число цепей производства, которым узел принадлежит. Оценка успешности: эффективность E сети G: Эффективность E 0.16 E(G) = 1 1 ∑ , 0 ≤ E(G) ≤ 1 N(N − 1) i̸=j∈G dij Гипотеза: разрушенные цепи производства будут стремиться к восстановлению 0.14 координатор С 0.12 координатор С продажа продажа S S координатор C . S продажа S продажа 0.1 . 0 P P производство 10 20 Число удаленных вершин Виктор Каширин (НИУ ИТМО) производство 30 IMS 2012 5/9 Разрушение сети производства наркотиков (2/2) Гипотеза: большая степень узла - признак качества или уязвимости? Виктор Каширин (НИУ ИТМО) IMS 2012 6/9 Распространение информации Моделирование распространения информации основанное на модели SIR: α λ Susceptible (восприимчивый) − → Infectious (инфицированный) − → Refractory (невосприимчивый). A B 700 700 Sf ull If ull Sf iltered If iltered 600 600 400 400 Sf ull If ull Sf iltered If iltered N 500 N 500 300 300 200 200 100 100 0 500 1000 2000 T 3000 Безмасштабная сеть с λ = 1.5 Виктор Каширин (НИУ ИТМО) 4000 0 500 1000 2000 T 3000 4000 Безмасштабная сеть с λ = 2 IMS 2012 7/9 Выводы Моделирование криминальных структур и процессов в них с помощью комплексных сетей позволяет: ▶ устанавливать связь между микро- и макро-параметрами этих систем; ▶ верифицировать данные на полноту и достоверность; ▶ гибко моделировать поведение скрытых сообществ, а так же воздействие на них. Виктор Каширин (НИУ ИТМО) IMS 2012 8/9 Спасибо за внимание Литература [1] Albert, Reka, Hawoong Jeong, and Albert-Laszlo Barabasi (2000) Error and Attack Tolerance of Complex Networks, Nature 406: pp. 378-382. [2] Bienenstock, E.J. and Bonacich, P. (2003) Balancing ef iciency and vulnerability in social networks, Dynamic social network modeling and analysis: Workshop summery and papers. Breiger, R.L. and Carley, K.M. Washington DC. [3] Clauset A., Shalizi C.R., Newman M.E.J. (2009) Power-law distributions in empirical data. SIAM Review 51(4), pp. 661-703. [4] Memon N. and H. L. Larsen (2006) Structural Analysis and Destabilizing Terrorist Networks, Conference on Data Mining, DMIN’06 Виктор Каширин (НИУ ИТМО) IMS 2012 9/9