I2数据分析演示

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

IBMi2智能分析介绍2.解决方案3.案例应用1.概要介绍IBMi2概述i2,IBM成员企业,致力于向警务(公安)、情报、安全、政府及商业企业提供先进的可视化智能分析和调查软件产品及解决方案。i2使用情况全球超过4500家单位正在使用i2,未来将有更多!成立于1990年,已成为超过20年的行业领导者-遍布150以上个国家,超过350,000的用户-全球10大公司中的8家,20大银行中的12家北约28成员国中的25家,美国5大执法机构中的4家i2荣誉2010女王创新奖,2011SCMagazine五星评级4政府执法国防企业国家安全反恐反间谍情报分析边境安全网络风险国民防卫反间谍情报分析目标分析防御维和行动安全保卫生存模式分析人文地形测绘战术拓展反恐重点调查有组织犯罪邻里/社区警务公共秩序/重点事件管理大量犯罪情报整合中心串并案安全调查行业监督与合规网络犯罪风险管理反洗钱反欺诈职务犯罪行业监督与合规网络犯罪证券调查反洗钱欺诈社保欺诈医保欺诈IBMi2应用国防-世界35家顶级国防机构中的30家-阿富汗联合行动43国中的40个-北约28成员国中的25个执法-世界顶级200家执法部门-100%-英国所有的警务执法部门-100%-美国情报整合中心-50%-美国3000家司法部门国家安全-美国所有国安、情报、联邦机构-世界20家顶级国安机构中的18家IBMi2客户世界上大量的情报部门、执法部门和国家安全机构正在使用i2产品前美国总统布什IBMi2客户AmericanExpressEuropeLtd–美国运通AmericanExpressSecurityTRSBankofScotland–苏格兰银行BarclaysCentralRetailServicesBarclaysDirectLoanServicesBritanniaBuildingSocietyCapitalOneBank(Europe)PlcChaseManhattanBankHFCBankPLCHSBCBankPlc-汇丰银行HSBCCardServicesWELLSFARGO-富国银行150多家银行业用户–JPMorganChase-摩根大通–LloydsTSB(AssetFinanceFraud)–MasterCardEurope–万事达欧洲–NationalWestminster-GroupFraud–NationwideBuildingSociety–RoyalBankofScotland–StandardCharteredBank–渣打银行–TescoPersonalFinance–TheCo-OperativeBankplc–TravelexGlobal&FinancialServices–UnitedFinancialofJapan–VisaInternational–VISA国际组织…………i2中国用户中华人民共和国公安部公安部禁毒局公安部经济犯罪侦查局广东省公安厅吉林省公安厅青海省公安厅内蒙古自治区公安厅中国民航公安局中国刑事警察学院中国人民公安大学北京人民警察学院上海网警广州网警上海市公安局苏州市公安局珠海市公安局许昌市公安局广州市公安局佛山市公安局重庆市公安局银川市公安局乌海市公安局大连市公安局深圳市公安局东莞市公安局…………i2公安部门业务应用串并案分析,通过各种关联关系(涉案人、物、手段等)进行串并;航班同机、同日、多目的地关联分析,查找嫌疑人及同伙旅业同住关系分析,通过酒店与入住关系查找同住人轨迹分析,通过航班、旅业、基站、QQ号IP地址等寻找轨迹短信诈骗分析,通过电话及帐号关系进行关联及串并分析盗抢案件分析,通过基站地点、话单时序发现上下游团伙话单关系分析(发现团伙),话单时序分析(时间间隔及方向发现同伙)频繁入住、频繁更换(酒店、SIM卡、手机)分析洗钱分析,通过账单的关联关系找出资金流向,通过时序找出洗钱账户类案分析,通过已抓获人员通讯录分析跨团伙未抓获嫌疑人命案分析,通过对海量信息进行比对,快速生成否定库社会网络分析,分析QQ、微博首发、转发关系,找到关键人员i2著名案例伊拉克–“Wegothim”行动2001美国纽约9/11协和机空难华盛顿狙击手“ILoveYou”电脑病毒巴厘岛爆炸案7/72005伦敦爆炸案3/112004马德里爆炸案11/262008孟买连环恐怖袭击“自1994年后,FBI的所有重要案例调查中都使用了i2软件”DarrylBarton,FBI2.解决方案3.案例应用1.概要介绍面临的问题信息–海量的来自异源异构的数据–分散/分离的数据;同一数据不同来源–数据质量不一,既有结构化的也有非结构化的–不同的数据访问点和数据集成方法–组织内难以获取和传播搜索–很难以快速有效的方式查找相关数据分析–缺乏预测和防范威胁的分析能力;每天使用到的工具和方法非常复杂资源–组织内资源有限成本–降低侦查成本的压力时间–必须减少识别/侦查/分析的时间预防–风险最小化访问和共享–消除访问瓶颈和保证共享安全暂住在逃旅馆车辆话单面临的问题20%信息情报可视化行动卓越动力软件解决方案:i2=informationtoimage案例演示应用举例荣府一代:贾源,荣国公。二代:贾代善,贾源之子,袭荣国公,妻史家小姐,即贾母。三代:贾赦,贾代善的长子,袭荣国公,,现袭一等将军,妻邢夫人,未养。贾政,贾代善的儿子,现任工部员外郎,妻王夫人,子,贾珠,贾宝玉。四代:贾琏,贾赦的长子,捐同知。贾琮,贾赦的儿子,年幼。贾迎春,贾赦的女儿。贾元春,贾政之女,入宫任女史,后晋封为凤藻官尚书,加封贤德妃。贾珠,贾政长子,早亡,留一子贾兰,妻李纨。贾宝玉,贾政之子。贾环,贾政之子,庶出,母赵姨娘。贾探春,贾政的女儿,庶出,母赵姨娘。五代:贾兰,贾珠之子宁府一代:贾演,宁国公。二代:贾代化,贾演之子,袭宁国公。三代:贾敬,贾代化之子,袭宁国公。四代:贾珍,贾敬之子,袭宁国公,妻尤氏。贾惜春,贾敬的女儿,贾珍的胞妹。五代:贾蓉,贾珍长子,江南应天府江宁县监生,妻秦可卿。贾惜春和贾探春的关系?案例演示应用举例贾惜春和贾探春的关系?案例演示应用举例可视化搜索之后的结果:外部公共数据业务数据库IdentityInsight历史数据系统基础数据库IBMi2ibase调查取证分析支撑架构大数据:可处理上亿条记录预警:在AnalystNotebook对可疑模式进行预警,防范于未然实时:可达实时分析能力针对性:专为稀疏数据、脏数据以及模糊关系设计的“内容积累ContextAccumulation”技术专业分析丰富:为深入调查提供了丰富的可视化工具直观:采用直观的图表,复杂信息,简单沟通多功能:社会网络分析工具和地理映射工具共享:与其它用户共享情报工具:时间模式和统计分析工具IBMi2Analyst’sNotebook解决方案强大的可视化能力易于理解揭示深层次关联多种分析方法从数据中提最多的情报i2Analyst’sNotebooki2强大功能强大的分析工具–实体对象解析–交易事件分析–链接关系分析–社会网络分析–时序模式分析–地理空间分析网络布局分组布局组织结构布局层次布局时间序列布局主题行布局–可疑对象匹配–链接分析–路径分析–网络分析–时序分析–可视化查询一条记录里有多个对象就会有多种关系,包括了关联关系、时间关系、空间关系、社会关系直接关系:亲友、账户、房产手机、公司间接关系:亲友的账户、公司交易的账户、公司多层关系:手机联系人的账户交易信息…链接关系分析案例演示社会网络分析运用可视化和SNA算法,计算中心地位、关联度、贴近度、连接度、特征向量、链路方向和权重,分析复杂的交易网络、发现权力的来源和分布案例演示时序模式分析通过可视化分析来对特定机构或者帐户做深层次的交易分析,得到可疑帐户之间明确的交易时序关系、交易规律及模式趋势等。如按周分析时序(网络赌球)、按月分析时序(公司账户往来);如分析在某个时间点前后账户股票资金变化。案例演示地理空间分析IBMi2提供了10余种布局方式,从多个角度查看数据间的关联关系层次布局网络布局环形布局主题行布局时间比例布局i2典型布局2.解决方案3.案例应用1.概要介绍案例演示案例1:话单分析案例演示基于涉案人员通信数据进行图形化展现和分析,发现犯罪团伙信息、案发时间嫌疑人活动轨迹等。案例1:话单分析案例演示案例2:轨迹分析、同行同住分析案例演示案例2:轨迹分析、同行同住分析基于涉案人员出行数据进行图形化展现和分析,发现隐蔽的同行同伙。案例演示案例2:轨迹分析、同行同住分析案例演示案例2:轨迹分析、同行同住分析基于涉案人员出行数据进行图形化展现和分析,发现隐蔽的同行同伙。案例演示案例2:轨迹分析、同行同住分析案例演示案例3:QQ好友关联分析案例演示案例3:QQ好友关联分析基于涉案人员QQ好友数据进行图形化展现和分析,发现共同好友,找出犯罪团伙。案例演示案例3:QQ好友关联分析案例演示感谢观看!

1 / 36
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功