Metrika članka

  • citati u SCindeksu: 0
  • citati u CrossRef-u:0
  • citati u Google Scholaru:[=>]
  • posete u poslednjih 30 dana:22
  • preuzimanja u poslednjih 30 dana:20
članak: 2 od 2  
Back povratak na rezultate
NBP. Nauka, bezbednost, policija
2015, vol. 20, br. 3, str. 131-148
jezik rada: srpski
vrsta rada: pregledni članak
doi:10.5937/NBP1503131K


Veštačka intelegencija u prikupljanju i analizi podataka u policiji
Policijska akademija

e-adresa: kristijan.kuk@kpa.edu.rs

Sažetak

Kompleksni realni problemi sve češće zahtevaju inteligentne sisteme koji kombinuju znanje, tehnike i metodologije iz različitih izvora. Inteligentni sistemi bazirani na tehnikama veštačke inteligencije koje asociraju na ponašanje ljudi mogu da obavljaju procese učenja, zaključivanja i rešavanje raznovrsnih problema. Ovakvi sistemi, koji automatski mogu da izvrše zadatke zadate od strane korisnika ili drugih softvera, danas se sreću pod imenom inteligentni agenti. Samostalno, inteligentni agenti na Internetu mogu veoma uspešno da izvode neki pretraživački posao u ime i za potrebe raznih korisnika. Zbog efikasnog sakupljanja, manipulisanja i upravljanja podacima, ovakvi softveri mogu biti veoma interesantni sa stanovišta inteligentne analize podataka u mnogim oblastima policije. Analiza podataka sakupljenih od strane inteligentnog agenta (softverskog robota - bota) može se uspešno iskoristiti, između mnogih poslova u policiji, i na polju kriminala i naročito pojavnog oblika sajber kriminala, bezbednosti saobraćaja, vanrednih situacija itd. Kako bi sakupljanje i analiza podataka iz kriminalnih aktivnosti na Internetu bila efikasna, neophodno je sagledati postojeće tehnike veštačke inteligencije koje se koriste za zaključivanje u inteligentnim agentima. S druge strane, treba iskoristiti metode veštačke inteligencije u pronalaženju podataka pri inteligentnoj analizi podataka (data mining-u) koja je našla široku primenu u oblasti poslovanja preduzeća, ekonomije, mehanike, medicine, genetike, saobraćaja i sl.

Ključne reči

Reference

Buckland, S.B., Schreier, F., Winkler, T.H. (2010) Demokratsko upravljanje: Izazovi sajber bezbednosti. Beograd: Forum za bezbednost i demokratiju, http://www.scribd.com/doc/60984092/Cyber-Safety
Cao, L., Weiss, G., Yu, P.S. (2012) A brief introduction to agent mining. Autonomous Agents and Multi-Agent Systems, 25(3): 419-424
Chen, H., Chung, W., Xu, J.J., Wang, G., Qin, Y., Chau, M. (2004) Crime data mining: a general framework and some examples. Computer, 37(4): 50-56
Čisar, P. (2013) Sistem za detekciju upada u mrežnu infrastrukturu. Nauka, bezbednost, policija, vol. 18, br. 1, str. 113-128
Fosler-Lussier, E. (1998) Markov models and hidden Markov models: A brief tutorial. Technical Report (TR-98-041)
Gupta, M., Chandraand, B., Gupta, M.P. (2006) Crime Data Mining for Indian Police Information System. Journal of Crime, Vol. 2, No. 6, str. 43-54
Ilić, V. (2002) Systems based on agent's technology. Info M, vol. 1, br. 3-4, str. 55-58
Janičić, P., Nikolić, M. (2010) Veštačka inteligencija. Beograd: Matematički fakultet
Katipally, R., Yang, L., Liu, A. (2011) Attacker behavior analysis in multi-stage attack detection system. u: Proceedings of the Seventh Annual Workshop on Cyber Security and Information Intelligence Research - CSIIRW '11
Malathi, A., Baboo, S. S. (2011) An Enhanced Algorithm to Predict a Future Crime using Data Mining. International Journal of Computer Applications, 21(1): 1-6
Mathew, S., Britt, D., Giomundo, R., Upadhyaya, S., Sudit, S. (2005) Real-time multistage attack awareness through enhanced intrusion alert clustering. u: Situation Management Workshop (SIMA 2005), Atlantic City, NJ: MILCOM
Mitchell, T.M. (1997) Machine learning. New York, itd: McGraw-Hill
Nguyen, T.N., Lakhmi, C.J., ur. (2009) Intelligent agents in the evolution of web and applications. Vol. 167
Rabiner, L.R. (1989) A tutorial on hidden Markov models and selected applications in speech recognition. Proc. IEEE, 77, str. 257-286
Russell, S.J., Norvig, P. (2010) Artificial Intelligence: A modern approach. Prentice Hall
Šimić, G., Jeremić, Z., Kajan, E., Ranđelović, D. (2014) Framework for Delivering e-Government Support. Acta Polytechnica Hungarica, Vol. 11, No. 1, str. 79-96
United States Government Accountability Office Cyberspace United States faces challenges in addressing global cybersecurity and governance. Washington, D.C: UNT Digital Library, http://digital.library.unt.edu/ark:/67531/metadc301480
Vaughn, S. (2005) Multilevel Alert Clustering for Intrusion Detection Sensor Data. USA: Fuzzy Information Processing Society
Vuletić, D.V. (2012) Napadi na računarske sisteme. Vojnotehnički glasnik, vol. 60, br. 1, str. 235-249