首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏数据结构与算法

    5971 打击犯罪

    题目描述 Description 某个地区有n(n<=1000)个犯罪团伙,当地警方按照他们的危险程度由高到低给他们编号为1-n,他们有些团伙之间有直接联系,但是任意两个团伙都可以通过直接或间接的方式联系 ,这样这里就形成了一个庞大的犯罪集团,犯罪集团的危险程度唯一由集团内的犯罪团伙数量确定,而与单个犯罪团伙的危险程度无关(该犯罪集团的危险程度为n)。 现在当地警方希望花尽量少的时间(即打击掉尽量少的团伙),使得庞大的犯罪集团分离成若干个较小的集团,并且他们中最大的一个的危险程度不超过n/2。 为达到最好的效果,他们将按顺序打击掉编号1到k的犯罪团伙,请编程求出k的最小值。 输入描述 Input Description  第一行一个正整数n。

    77140发布于 2018-04-12
  • 来自专栏安恒信息

    网络犯罪让全球每年损失四千亿美元 犯罪程度严重

    “网络犯罪每年对全球经济造成4000亿美元的损失”,这是19日欧安组织驻比什凯克中心代理负责人约翰·麦格雷戈在吉尔吉斯斯坦主持召开的“网络犯罪及洗钱”国际论坛上透露出的惊人数字。 专家们认为,这一数字表明了全球网络犯罪的严重程度。 俄新网19日报道称,19-20日,“网络犯罪及洗钱”国际论坛在吉尔吉斯斯坦高山湖泊伊塞克湖畔召开。 打击网络犯罪和洗白通过非法途径所得收入,是每个国家保持经济、社会稳定和金融体系完整的不可分割的一部分。” 此前,欧洲打击网络犯罪中心专家们发表了一份第一年度工作报告。 2013年他们在网络上进行了20次大型反洗钱和黑客入侵金融机构网络行动,制止了多起网络犯罪行为。 此案也引起了打击网络犯罪组织的重点关注。

    67450发布于 2018-04-11
  • 来自专栏FreeBuf

    犯罪寻找出路:网络犯罪生态系统的进化与探索

    这种变化在很大程度上是由微软默认阻止宏驱动的,并迫使威胁行为者食物链上的每个人——从小型犯罪商品行为者到最有经验的网络犯罪分子——都改变了他们的业务运行方式。 2023年初,网络犯罪威胁行为者和未归因的威胁集群对其使用激增。 初始访问代理的改变 整个网络犯罪生态系统一直在试验和开发不同的攻击链,通过检查网络犯罪威胁参与者的一个子集:初始访问代理(IAB),可以最好地说明这些变化。 勒索软件和其他恶意软件运营商通常从独立的网络犯罪集团那里购买访问权限,这些网络犯罪集团渗透到主要目标,然后将访问权限出售给勒索软件参与者以获取利润。 有针对性网络犯罪 虽然Proofpoint在初始访问代理中观察到了一致的趋势,但有针对性的网络犯罪威胁并不都以类似的方式运行。

    95740编辑于 2023-08-08
  • 来自专栏数据科学和人工智能

    数据集 | 温哥华的犯罪数据集

    数据来自“温哥华开放数据目录”。它于2017年7月18日提取,包含2003年1月1日至2017年7月13日的530,652条记录。原始数据集包含UTM区域10中的坐标(X和Y列)。

    1.2K11编辑于 2022-03-30
  • 来自专栏洁癖是一只狗

    解密犯罪时间 - 华为OD机试题

    题目描述 警察在侦破一个案件时,得到了线人给出的可能犯罪时间,形如 HH:MM 表示的时刻。 根据警察和线人的约定,为了隐蔽,该事件是修改过的,解密规则为: 利用当前出现过的数字,构造下一个距离当前事件最近的时刻,则该时间为可能的犯罪的时间。每个数字都可以被无限次使用。 输出描述 HH:SS 字符串,表示推理处理的犯罪时间。

    36810编辑于 2024-07-26
  • 来自专栏FreeBuf

    如何应对动态的网络犯罪形势

    在过去的五年,我们在认识网络犯罪方面取得了长足的进步,但网络组织和民族国家所构成的威胁也在日益增加。 过去的攻击通常在战略上是不成熟的,不协调的,属于机会主义,譬如勒索软件攻击。 有犯罪集团开始认识到,网络犯罪比传统的实体犯罪更有利可图,危险性更小。 网络犯罪组织使用最多的攻击方法是什么?哪种类型的组织风险最大? 没有人能免受网络攻击。但是特定的行业继续在网络犯罪领域里占据上风。 对于犯罪分子来说,病历同样很有价值,可以用来欺骗保险公司。此外,犯罪分子知道,发生数据泄露时,医院也会支付巨额罚款。因此,医院会轻易支付赎金,避免停机,患者账单丢失和监管隐私罚款。 企业需要投资安全专家,让他们与犯罪分子对抗,并捍卫安全堡垒。 灰色犯罪也将继续发展壮大。用来影响公众思想和选举的策略会被用于改变公司的企业价值。

    62720发布于 2020-02-20
  • 来自专栏企鹅号快讯

    专门攻击工资支付系统的网络犯罪

    工资支付系统因其广泛性、以及普遍较弱的安全性,成为网络犯罪首要目标。取得进入转账系统的权限后,网络罪犯可以将款项转移至自己的银行账户。 这一切并不那么难。 一个相似的例子是亚特兰大公立学校系统在2017年9月发生的事,网络犯罪者获取27名用户信用信息转走了56459美元。 另一种变化是,网络犯罪者在ChelanCounty医院第一转账系统中增加了100个收款人账户,在一系列转账中,窃取大约100万美元资金。

    89850发布于 2018-01-19
  • 来自专栏点点GIS

    ArcGISPro案例:追踪犯罪模式以协助执法

    这一热点警务策略可帮助警方将人员集中在犯罪热点地区而不是随机巡逻,从而降低某些犯罪率。 在本课程中,作为内布拉斯加州林肯市的分析师,您将完成一项工作——绘制犯罪热点区域周边地图,以便林肯市警察更高效地解决违法问题。 操作步骤 1.符号化犯罪地点 第一步:添加数据 添加文件夹.. \追踪犯罪模式以协助执法\A_Data中的所有数据。添加方式如下: 第二步:更改符号系统 更改警察局符号系统。 2.2.计算行驶时间区域内的犯罪百分比 查询出服务区内的点,统计出总个数,再除以犯罪总数,就是百分比。 第一步:查询服务区内的犯罪数 使用空间查询。 1)【地图】选项卡,【选择】组,【按位置查询】; 2)输入要素是犯罪图层,关系是相交,选择要素是服务区; 3)查看状态栏中查到的犯罪总数,892。

    83341编辑于 2023-08-19
  • 来自专栏人工智能头条

    AI已经在影响性犯罪和其他刑事犯罪的刑事司法系统

    读完可能需要下面这首歌的时间 AI已经在影响性犯罪和其他刑事犯罪的刑事司法系统 最近刘强东被指在美国明尼苏达州犯下性侵重罪,华尔街、纽约时报都站出来争相报道,让人感觉好像实锤了,毕竟那可都是跑的比谁都快的 “先知”能侦察出人的犯罪企图,所以在罪犯犯罪之前,就已经被犯罪预防组织的警察逮捕并获刑。其实就是一个人类被AI统治的场景。所谓的先知,就是人工智能。 电影过于极端和戏剧化。 所以在司法机构方面,是不是也可以有一个犯罪概率呢?还真有!当然人家是不这么称呼。 美国这样的法治国家确实一直有在做这方面的研究。而随着人工智能技术的发展,AI也早已经成为司法机关进行判断的辅助手段。

    79750发布于 2018-09-28
  • 来自专栏华章科技

    芝加哥警方用大数据分析来预防犯罪,从而减少了犯罪事件的发生

    这些数据详细记录着犯罪的信息,包括详细的犯罪记录,犯罪时间、地点,处理信息和处罚信息等,并基于分析的需要进行了相应的整理,以便进行更进一步的分析。 借助JMP的卓越的探索性分析功能,芝加哥警方对这些数据进行了大量的分析工作,例如,去探索犯罪行为同犯罪地点之间的行为模式,基于时间节点的犯罪类型分析等。 基于上述的数据分析,芝加哥警方开展了大量的预防犯罪的工作,从而大大减少了犯罪事件的发生,减低了犯罪带来的危害。 图:基于时段的犯罪类型分析 除此之外,我们还可以对日期和经纬度信息对犯罪类型进行分析,查看不同日期和地理信息的地点的各类犯罪的对比情况,从而使得警方对犯罪情况有一个更加深入的认识。 ? 4、犯罪多发时间段为下午3点到12点,不同时间段也存在着犯罪类型的变化。

    1.6K30发布于 2018-08-13
  • 来自专栏日拱一兵

    犯罪心理”解读 Mybatis 拦截器

    就像抓到罪犯要了解它犯罪动机是什么一样,我们需要解读 Mybatis拦截器的设计理念: 设计解读 Java 动态代理我们都懂得,我们先用它设计一个基本拦截器首先定义目标对象接口: public interface target = (Target)TargetProxy.bind(target, interceptor); target.execute(); 上面的 interceptor() 是个无参方法,难道犯罪分子冒着生命危险拦截目标只为听目标说一句话 StatementHandler 和 Executor 创建代理对象在此将我们的简单实现与 Mybatis 实现的核心内容做个对比:生成代理对象: 拦截指定方法,如果找不到方法,抛出异常: 执行目标方法: 到这里,没错,犯罪现场完美推测出

    55520发布于 2019-09-04
  • 来自专栏腾讯研究院的专栏

    腾讯研究院犯罪研究中心参与发起成立网络安全与犯罪研究中心

      2015年5月12日下午,中国人民大学刑事法律科学研究中心、中国犯罪学学会、腾讯研究院犯罪研究中心共同主办了“‘网络安全与犯罪研究中心’成立仪式暨‘网络诈骗案件认定问题’学术研讨会”。 研讨会上,与会专家、学者一致认为,鉴于网络犯罪发展态势日益严重,“网络犯罪与安全研究中心”应集中相关研究力量,整合资源优势,逐一研究当前网络热点和难点问题,进而为网络安全提供智力和技术上的支持。    腾讯研究院犯罪研究中心主任朱劲松作为中心联席主任致辞,高级研究员陈琴就网络诈骗的防治与认定问题发言。

    1.2K80发布于 2018-02-05
  • 来自专栏灯塔大数据

    如何发现数据间关联来打击网络犯罪

    为了最小化网络犯罪的破坏性,公司需要提高快速检测其网络上异常活动的能力,快速发现问题并及时做出反应。同时也需要提高分析历史数据和发现模式的能力,以帮助他们快速感知异常活动。 通过这种以关联为导向的方式,获取快速流数据及静态历史交易数据组成的信息融合,ThingSpan为打击网络犯罪提供最佳的智力支持。

    90490发布于 2018-04-09
  • 来自专栏公共互联网反网络钓鱼(APCN)

    网络钓鱼犯罪的刑法规制路径探析

    近年来,我国立法与司法机关已逐步加强对网络犯罪的打击力度,《刑法修正案(九)》增设拒不履行信息网络安全管理义务罪、帮助信息网络犯罪活动罪等罪名,体现了对网络空间治理的重视。 根据《刑法》第25条,共同犯罪是指二人以上共同故意犯罪。在网络钓鱼案件中,各参与者虽未必全程参与所有环节,但只要其明知整体犯罪目的仍提供协助,即可成立共犯。 (一)牵连犯的适用困境传统刑法理论中,出于同一犯罪目的,实施数个犯罪行为,彼此间存在手段与目的或原因与结果关系的,构成牵连犯,一般择一重罪处罚。 例如,《刑法》第287条之一规定,利用信息网络实施诈骗等违法犯罪活动,同时构成其他犯罪的,“依照处罚较重的规定定罪处罚”,体现出立法者倾向于单一化处理的立场。 最高人民法院《关于审理掩饰、隐瞒犯罪所得、犯罪所得收益刑事案件适用法律若干问题的解释》亦确立了“本罪与上游犯罪数罪并罚”的原则,反映出司法机关对多环节网络犯罪从严惩处的倾向。

    26910编辑于 2025-10-20
  • 来自专栏大数据文摘

    入侵总统DNA,未来犯罪新手段

    对首次犯罪的人来说,在实施大规模杀戮之前,大多数罪犯可能还会再三思量,而针对个人的谋杀简直太平常了。 未来,政治家、名人、行业领袖——任何人,真是这样的——都易成为疾病袭击的目标。 第二波趋势来自于恐怖主义分子和犯罪组织在各个信息技术领域取得的发展。自数字革命诞生之日起,某些早期吃螃蟹的人其实都是些流氓角色。 因此,既然犯罪分子和恐怖分子已经熟稔于利用各种技术,他们也必然会很快进军合成生物学这一前沿数字化领域。 他是未来犯罪研究院的创始人,还是地处硅谷的奇点大学政策、法律和伦理学系的主席。史蒂文·科特勒(Steven Kotler)是《纽约时报》的畅销著作人和获奖记者。

    1.3K80发布于 2018-05-21
  • 来自专栏Java架构师历程

    AI如何帮助解决未解决的犯罪问题

    11 次查看 到目前为止,人工智能在警务方面的使用主要集中在面部识别和帮助以最有效的方式部署资源等领域,但 诺桑比亚大学队最近的  一项研究强调地点了它如何能够帮助解决未解决的犯罪,特别是通过提供洞察犯罪所用的武器 这是一种方法,团队认为可以为过去的一些高调,未解决的犯罪带来新的见解,例如1972年年的血腥星期天杀人事件。 他们解释说:“在血腥的星期天之后,问题在于确定枪击是否被平民或军人射杀。” 

    1.8K30发布于 2019-03-08
  • 来自专栏数据魔术师

    实战演练| EDA应用——波士顿犯罪分析

    本期我们以波士顿犯罪数据分析为例,介绍EDA的思路和方法,应用EDA来分析近几年来波士顿最集中的犯罪时间、犯罪地区以及犯罪频率等。 No.2 波士顿犯罪分析 2.1 调库、导入数据及数据观测 ? ? ? 2.2 数据初步分析及缺失值处理 通过生成的mz_table表观测数据缺失情况 ? 2.4 EDA 观测犯罪与时间的关系 ? 观测犯罪地区和犯罪组织的关系和影响 ? 观测犯罪地区和犯罪月份的关系和影响 ? ? 观测犯罪组织的危险程度 ? ? 观测犯罪地区和其他特征的影响以及其他特征的密度分析 ? ? ? 可视化犯罪地区 ? 2.5 地理信息分析 在地图上通过热图方式显示犯罪地点 ? 整体图 ? 放大可看具体犯罪地点 ? No.3 总结 本期我们以波士顿犯罪分析为例介绍了EDA的简单应用,但别忘了这仅仅是最开始的工作,在实际的项目中,分析完数据还要进行特征工程、模型选择等 。

    1.5K30发布于 2019-08-29
  • 来自专栏FreeBuf

    英国国家犯罪署真会玩

    英国国家犯罪署(NCA)透露,他们创建了一个假的DDoS租赁网站,以渗透到地下的网络犯罪活动中,这是一个经典钓鱼执法的案例。 然而,在用户注册后,他们没有如愿以偿的获得网络犯罪工具的使用,而是被调查人员统计出来。 DDoS-for-hire(又名“Booter”或“Stresser”)服务将受感染设备网络的访问权限出租给其他犯罪分子,这些犯罪分子试图对网站发起分布式拒绝服务(DDoS)攻击并迫使它们离线。 当然,这并不是执法机构第一次用钓鱼执法的方式来打击数字领域的犯罪活动。 2021年6月,美国联邦调查局(FBI)和澳大利亚联邦警察(AFP)透露,他们运行了一个名为ANoM的加密聊天服务近三年,拦截了全球犯罪团伙成员之间交流的信息约2700万条。

    40920编辑于 2023-03-29
  • 来自专栏思影科技

    犯罪行为的脑损伤网络定位

    正常人在发生脑损伤之后有时会表现出犯罪行为。尽管少见,但这样的例子却可以让我们更好地了解犯罪行为的神经生理学基础。来自哈佛医学院贝斯以色列女执事医疗中心的R. 关键字:功能连接 脑网络 犯罪 网络定位 1.和犯罪行为有时间关联的脑损伤在空间上具有多样性 首先,他们通过文献检索的手段,收集了40例具有犯罪行为的脑损伤患者资料及其脑损伤区域信息。 在这40例中,17例患者的犯罪行为与其脑损伤有明确的时间上的关联,包括在脑损伤发生前从未有犯罪行为(15例)以及在脑损伤治疗后犯罪行为消失(2例);其余23例患者的犯罪行为与其脑损伤没有明确的时间关联( Fig.1和犯罪行为有时间关联的脑损伤。17个伴随获得性犯罪行为的患者的损伤区域被手工绘制到MNI坐标空间。 Fig.3与犯罪有时间关联的脑损伤区域是一个独特脑网络的一部分。(A)和与犯罪有时间关联的17个损伤脑区有功能连接的脑区。

    942110发布于 2018-04-08
  • 来自专栏FreeBuf

    按图索骥,最终发现数字犯罪天堂

    网络犯罪分子很少重复发明轮子,因为从勒索软件到窃密程序,地下市场有各种各样可供购买的工具包,任何人都可以快速上手。 最终发现了集合加密货币诈骗、比特币“混合器”、恶意软件分发等犯罪行为的“数字犯罪天堂”。 【攻击基础设施关联】 研究人员清楚,此类攻击者通常都需要依赖防弹主机,攻击者可以不受干扰地进行犯罪活动。 其他犯罪活动 通常,犯罪分子会通过不同的服务进行资金交易。 【比特币混合器服务】 同一个子网的 185.178.208[.]190 绑定了 blackbiz[.]top 域名,是一个宣传恶意软件服务的犯罪论坛: 【犯罪论坛】 额外的犯罪服务 研究人员发现该攻击团伙运营的域名中都有 这些犯罪分子通常是互相勾连的,聚合各种数据和证据有助于更好地理解数字犯罪的生态系统、跟踪其发展趋势。

    91950编辑于 2023-02-10
领券