[发明专利]一种面向公共安全异构信息网络的可疑组织查询方法在审
申请号: | 202211010988.0 | 申请日: | 2022-08-23 |
公开(公告)号: | CN115795117A | 公开(公告)日: | 2023-03-14 |
发明(设计)人: | 徐小良;曾鑫俊;王宇翔 | 申请(专利权)人: | 杭州电子科技大学 |
主分类号: | G06F16/903 | 分类号: | G06F16/903;G06F16/901 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 310018 浙江省杭州*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 面向 公共安全 信息网络 可疑 组织 查询 方法 | ||
本发明涉及一种面向公共安全异构信息网络的可疑组织查询方法。本发明首先获取公共安全领域的人员关系数据集,根据所述人员关系数据集构建公共安全领域的异构信息网络,然后获取线索可疑人员,根据所述线索可疑人员以元路径对异构信息网络进行遍历,获取与线索可疑人员有关的候选可疑人员集合,然后根据k‑core约束获取紧密可疑人员集合,根据紧密可疑人员集合获取所有可能存在的k‑core子图,最后计算每一个k‑core子图的属性距离,最终得到属性相似且结构紧密的可疑组织。本发明在可疑组织查询的过程中同时将异构网络结构信息以及顶点属性信息结合起来,并且同时考虑可疑人员的文本型属性和数值型属性,找到包含线索可疑人员的结构紧密且属性相似的可疑组织。
技术领域
本发明属于公共安全领域,具体涉及一种面向公共安全异构信息网络的可疑组织查询方法。
背景技术
在社交网络中,可疑组织也必然会表现为某种特定结构的社区。随着信息化的推进,积累了越来越多的人员关系网络、人员信息等数据。
现有可疑组织查询方法大多聚焦于同构信息网络,没有考虑实际应用场景中更为常见的异构信息网络,即网络中的节点和边具有多种不同类型,无法直接部署到异构网络中进行应用。例如,在实际场景中,节点类型往往不止对象一种,还包括事件、案件、地址、单位等等,边的类型包括对象与事件的关系、对象与案件的关系、对象与对象间的关系等等,同构信息网络是无法展示如此多的信息。此外,现有可疑组织查询算法大多仅考虑单一类型属性,例如简单文本属性或者数值型属性,无法同时考虑上述两种类型的属性,影响了查询的质量与精度。
发明内容
基于现有技术中存在的上述缺点和不足,本发明在可疑组织查询的过程中引入了元路径的概念,可以直接在异构信息网络中进行可疑组织查询。此外,本发明同时考虑了可疑人员的文本型属性和数值型属性,能够找到包含线索可疑人员的结构紧密且属性相似的可疑组织
为了达到上述发明目的,本发明采用以下技术方案:
一种面向公共安全异构信息网络的可疑组织查询方法,包括以下步骤:
S1,获取公共安全领域的人员关系数据集,
根据所述人员关系数据集构建公共安全领域的异构信息网络,所述异构信息网络中包含顶点、连接顶点的边、顶点属性;所述顶点包含代表对象、案件、事件三种类型的顶点;所述边用于表示边两端顶点的关系;每个顶点均包含文本型属性以及数值型属性;
S2,获取线索可疑人员,根据所述线索可疑人员,以元路径对异构信息网络进行遍历,得到候选可疑人员集合,其中所述元路径指的是连接两类顶点的一条特定的路径;
S3,根据所述候选可疑人员集合生成诱导子图,根据k-core约束,从诱导子图中移除不满足k-core约束条件的候选可疑人员,得到包含所述可疑人员的k-core子图,此时k-core子图的顶点集合为包含所述线索可疑人员的紧密可疑人员集合;
S4,根据所述紧密可疑人员集合,构建搜索树,所述搜索树记录了所有可能的包含所述线索可疑人员的k-core子图;
S5,遍历所述搜索树,计算每一个所述k-core子图的属性距离,并选取属性距离最小的子图作为结果返回,返回的子图中的所有顶点集合即为包含所述可疑人员的可疑组织。
作为优选方案,所述步骤S2具体包括以下步骤:
S2-1获取到的所述线索可疑人员设为q,所述元路径设为p,初始化待处理队列Qc为所述线索可疑人员{q},初始化所述候选可疑人员集合C为线索可疑人员{q},所述待处理队列Qc中保存着待遍历的可疑人员;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州电子科技大学,未经杭州电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202211010988.0/2.html,转载请声明来源钻瓜专利网。