查找:                      转第 显示法宝之窗 隐藏相关资料 下载下载 收藏收藏 打印打印 转发转发 小字 小字 大字 大字
【期刊名称】 《江西警察学院学报》
依据事件特征发现恐怖袭击事件制造者
【作者】 杨澄懿邹立周晨
【作者单位】 武警后勤学院武警后勤学院武警后勤学院
【分类】 刑事侦察学【中文关键词】 恐怖主义;事件特征;聚类分析
【文章编码】 2095-2031(2019)01-0029-06【文献标识码】 A
【期刊年份】 2019年【期号】 1
【页码】 29
【摘要】

通过恐怖事件间的相似特性,为未知犯罪组织的犯罪事件确定犯罪嫌疑人。以全球恐怖主义数据库(GTD)为数据源,利用K-means聚类方法对数据库中未确定犯罪组织的恐怖事件进行聚类分析,提取案件之间的相似特征值,找出危害程度最大的若干组织作为犯罪嫌疑人,通过聚类中心的距离判断待测事件与某嫌疑人的关系大小,从而在一定程度上确定犯案组织。结合数据源提供的数据,采用本文的方法能较好的确定犯罪嫌疑人,对精确打击犯罪分子、遏制恐怖主义态势蔓延有一定作用和借鉴意义。

【全文】法宝引证码CLI.A.1253157    
  进入21世纪,以“9·11”事件爆发为标志,国际恐怖主义渗透蔓延进入新的高潮。全球各地区暴力恐怖事件数量不断攀升,袭击范围与目标不断扩大,恐怖活动呈现组织严密性、手段多样性、目标广泛性、目的政治性等新特征。恐怖主义逐渐由贫困地区的零星恐怖破坏活动演化为暗杀、爆炸、截机等城市化、国际化的恐怖事件,反恐问题开始进入全球视野,成为国际社会关注的焦点以及各国学者研究的热点。
  一、研究现状
  尽管恐怖主义活动在全球范围内蔓延,但由于不同国家及地区在国际关系、地缘政治、宗教文化、经济发展等方面的巨大差异,{1}各国对恐怖主义的认识不可避免地受到自身利益、情感、文化因素的影响,难以客观公允地定义和描述恐怖主义。因此,恐怖主义的产生虽然可以追溯至古希腊罗马时期,但关于其定义却是至今尚不统一。张将星从心理要素的角度对恐怖主义的定义进行了分析;{2}张绍彦从哲学角度辨析了对恐怖主义的本源;{3}莫洪宪对我国关于恐怖主义的定义做了研究综述,{4}发现仅我国就存在如犯罪说、二元定义论等九大典型定义。
  传统的恐怖活动的分析大多集中于心理学、犯罪学领域,比较依赖专家自身的判断和分析,带有较强的主观性。{5}随着恐怖袭击数量的增长和现代信息技术的发展,恐怖事件的信息量迅速增加,信息采集也更为详尽,传统的研究分析方法已难以有效处理和运用这些海量而复杂的数据。通过科学的方法去预测恐怖事件的发生也成为世界各国学者研究热点。王玉辉,曾泽华等人运用基于APT逻辑的推理算法,{6}对“伊斯兰国”发动的恐怖事件进行了因果关系方面的研究。夏一雪,史路遥等人以俄罗斯2006至2016年的恐怖活动数据为例,{7}构建了基于logisticABC的恐怖活动风险识别与指标评级模型,通过该模型可以定量计算出影响最大的风险要素。薛安荣等提出使用经改进的贝叶斯算法对恐怖组织的行为进行了预测,{8}并且使用不同方法对预测恐怖组织的准确率进行了比较,经验证经改进的贝叶斯算法的预测准确率较高,且运算流程较为简单。Bohannon J将社会网络分析方法运用于恐怖事件分析过程中,{9}利用Ucinet构建出恐怖分子-恐怖组织网络图、恐怖组织-恐怖事件网络图、恐怖时间-恐怖事件网络图。Krehs量化分析了“9·11”事件19名劫机者之间的社会网络图,{10}计算出其间的中心度测距从而确定了关键人物。学者纷纷开始研究利用现代信息技术方法,对恐怖袭击事件数据进行挖掘与学习,建立背景信息与行为特征的联系,自动分析恐怖主义活动的时空特性、{11}蔓延特性,评估恐怖主义发展态势、识别恐怖组织作案特征、预测恐怖主义发展趋势等模型方法,{12}{13}力求为实现精准打击恐怖势力和全面遏制恐怖主义蔓延提供科学的决策依据。
  二、特征提取与归类模型构建思路
  恐怖主义活动组织化、制度化的发展,使得不同恐怖组织形成了自身“组织文化”,具有组织自身的诉求和目标。因此,同一个恐怖组织或个人在不同时间、不同地点多次作案的若干案件具有一定的相似特征,通过数据发掘方法,将这些特征相近的事件串联起来统一组织侦査,有助于提高恐怖袭击实践的破案效率,尽早发现新生或者隐藏的恐怖分子。
  本文利用GTD的数据信息,基于背景知识学习数据库中恐怖事件数据展开。{14}由于数据库中的资料太过庞大,文中选取2015、2016年度发生的未确定嫌疑人的恐怖袭击事件(即gname字段为unknown),通过编写程序进行数据挖掘,按该组织或个人的危害性从大到小选出其中的前5个,再对随机选取的若干恐袭事件,按嫌疑程度对5个嫌疑人排序。该问题主要,需要通过分析袭击方式、目标类型、武器类型、索要赎金等众多特征变量,挖掘恐怖组织行为的关联性,识别潜在恐怖组织或分子的行为特征,对类似的恐怖事件进行聚类。同时,需要构建量化的危害等级模型,对嫌疑的恐怖组织危害程度进行排序;进而通过有监督学习的方式,将给定事件样本进行分类。{15}
  针对上述分析,研究解决问题的思路主要如下:首先,遴选出2015、2016年的恐怖袭击事件数据,对数据进行清洗;其次,根据针对初步筛选的特征变量进行特征提取;而后,依据提取特征变量,根据变量类型,综合采用K-Means聚类方法,对2015、2016年发生的没有组织宣称的恐怖袭击事件进行聚类;进而通过主成分分析构建量化的危害等级模型,对不同组织的危害程度进行排序;最后,随机抽取2017年中尚未确定嫌疑人的恐怖事件,计算抽取事件至排名前5的恐怖组织行为特征聚类中心点的Euclidean距离,得到嫌疑度排名。具体构建思路如图1。
  (图略)
  图1恐袭事件特征提取与归类模型
  三、模型建立与数据分析
  (一)数据预处理
  1.数据清洗
  将GTD中2015、2016年度发生的、尚未有组织或个人宣称负责的恐怖袭击事件抽取出来,并进行数据清洗,尽可能较少噪声与干扰,提升数据变量与评价目标的关联性。GTD中2015、2016发生的未确定嫌疑人的恐怖事件数据累计达10903条数据信息,134个数据字段,但并非所有数据均是有用信息。为了使量化分级模型具有较高的准确性,必须保证数据集的完整、连续和无噪声,首先需要对数据进行清洗。本研究中数据清洗主要遵循以下步骤:
  第一步,计算数据完整度(如图2所示),以数量完整度不足70%为标准,删除相应变量。
  (图略)
  图2 GTD数据完整度
  第二步,删除剩余变量中全部TEXT型数据变量。
  第三步,合并同一类型的属性。如原数据集中,恐怖袭击所致死亡人数和伤亡人数中包含了恐怖分子的死亡和伤亡人数,美国国籍的死亡和伤亡人数;而本文评估的死伤人数不包含恐怖分子,故用总的死伤人数分别减去恐怖分子死伤人数得到所需的死亡和伤亡人数。武器类型、袭击类型、目标类型等变量同时包含大量子类型,所以将相应的子类型变量删除。
  第四步,删除所有疑似恐怖事件的样本(即doubtter字段值为1的事件)。
  第五步,参考大量文献,排除影响恐怖组织或个人分类结果的变量。iyear, iday变量,在后期的分类算法处理中很容易按照时间关系将数据进行分类,而恐怖组织实施活动受其影响较小。最终得到16个初筛特征变量与8319个样本。
  2.空值补全
  空值补全的方法有很多,比如:用0代替、用均值填充、用插值法填充、用算法拟合填充等等,考虑到缺失数值的实际意义和计算方法的简便性,本文对于筛选出的变量中缺失的数据采用均值法填充,如:nwoundte和property变量中的缺失值与不确定值“-9”,采用数值平均数进行空值补全。
  (二)特征选择
  在进行数据清洗后,本题中特征选择采用R型聚类分析,运用matlab软件计算筛选得出8个主要变量,分别为imonth、country、specificity、success、targtype1、weapsubtype1、nwound、property。如图3所示。
  (图略)来自北大法宝
  图3恐怖组织特征变量聚类图
  (三)构建危害等级模型
  主成分分析(Principal Conponent Analysis, PCA)是1901年pearson对非随机变量引入的,{16}该方法通过将多个变量线性变换选出较少个数变量的一种多元统计分析方法。主成分分析的主要目的是希望用较少的变量去解释原来资料中的大部分变异,将相关性高的变量转化为彼此相互独立或不相关的变量。选出的变量通常能解释大部分资料中变异的几个新变量,即所谓主成分,并用以解释资料的综合性指标。
  主成分分析主要遵循以下步骤:
  1.对原始数据进行标准化处理
  假设进行主成分分析的指标变量共有m个,分别为x1,x2,…,xm,共有n个评价对象。将各指标值转化为标准化指标值,有
  (公式略)
  式中,(公式略)… m,即μj,sj为第j个指标的样本均值和样本标准差。对应地,称为标准化指标变量。
  2.计算相关系数矩阵R
  相关系数矩阵R=(rij)m×m,有
  (公式略)
  式中:rij=1,rij=rji, rij为第i个指标与第j个指标的相关系数。
  3.计算特征值和特征向量
  计算相关系数矩阵R的特征值λ1≥λ2≥…≥λm≥0,及对应的特征变量1,2,…,m,其中j=[u1j, u1j, …,umj]T,由特征向量组成m个新的指标变量:
  (公式略)
  式中,y1为第一个主成分,y2为第二个主成分,ym为第m个主成分。
  4.选择p(p≤m)个主成分,计算综合评价值
  计算特征值λj(j=1,2…,m)的信息贡献率和累计贡献率。称
  (公式略)
  为主成分yj的信息贡献率,同时,有
  (公式略)
  为主成分的累计贡献率。当αp接近于1(一般取αp=0.85,0.90,0.95)时,则选择前p个指标变量作为p个主成分,代替原来m个指标变量,从而对p个主成分进行综合分析。计算综合得分:(公式略)
  式中:bj为第j个主成分的信息贡献率,根据综合得分值即可进行评价。
  利用MATLAB 2016a软件对通过R型聚类分析得到的8个变量指标进行主成分分析,相关系数矩阵的特征根及其贡献率见表1。
  表1主成分分析结果

┌───────────┬───────────────┬─────────┐
│序号         │特征根            │贡献率      │
├───────────┼───────────────┼─────────┤
│1           │2.455496           │35.16134     │
├───────────┼───────────────┼─────────┤
│2           │1.882053           │54.71613     │
├───────────┼───────────────┼─────────┤
│3           │1.552683           │67.77378     │
├───────────┼───────────────┼─────────┤
│4           │1.348007           │85.90108     │
├───────────┼───────────────┼─────────┤
│5           │1.259342           │90.62537     │
├───────────┼───────────────┼─────────┤
│6           │1.144794           │94.82897     │
├───────────┼───────────────┼─────────┤
│7           │1.04833            │99.59411     │
├───────────┼───────────────┼─────────┤
│8           │1.03133            │100        │
└───────────┴───────────────┴─────────┘

  选取累计贡献率达到90%以上,主成分分析的具有较好的效果。下面选取前5个主成分,由前5个特征根对应的特征向量见表。
  y1=0.047761x1-0.034708x2-0.063439x3+0.036603x4+0.444282x5,
  y2=0.015972x1+0.003148x2-0.012005x3-0.003563 x4-0.009880x5,
  y3=0.312300x1-0.205778x2-0.261585x3-0.039386 x4-0.090789x5,
  y4=-0.000601x1-0.032126x2+0.038276x3-0.328731x4+0.227594x5,
  y5=-0.016667x1+0.047380x2-0.032033x3-0.366314x4+0.532534x5,
  分别以5个主成分贡献率为权重,构建恐袭事件危害等级模型,即
  Z=0.11161y1+0.08555y2+0.0706y3+0.0613y4+0.05724x5,
  (四)恐怖组织聚类分析
  经统计,2015、2016年度全球共发生的恐怖袭击事件28552起,其中有组织或个人宣称负责的事件共16186起,无组织或个人宣称负责的事件。根据两年间进行恐怖事件100次以上的同一组织或个人数量为26,构建如下关系:
  已宣称负责、犯罪频繁(>100次)的组织或个人数量/已有组织或个人宣称负责的事件数量=未宣称负责、犯罪频繁的组织或个人数量/未有组织或个人宣称负责的事件数量
  推算出未有负责的事件中比较有危害性的组织或个人的数量。决定将2015、2016年度发生的、尚未有组织或个人宣称负责的恐怖袭击事件分为20类。
  用Spss22.0软件进行k-均值聚类,设定迭代值为最大值100,运行后迭代记录如下,迭代25次后自动停止。
  表2迭代历史记录

┌─┬──────────────────────────────────────────────────────────┐
│迭│聚类中心内的更改                                                  │
│代│                                                          │
│ ├──┬──┬──┬─┬──┬──┬──┬──┬──┬─┬──┬──┬──┬──┬──┬──┬──┬──┬──┬───┤
│ │1  │2  │3  │4 │5  │6  │7  │8  │9  │10│11 │12 │13 │14 │15 │16 │17 │18 │19 │20  │
├─┼──┼──┼──┼─┼──┼──┼──┼──┼──┼─┼──┼──┼──┼──┼──┼──┼──┼──┼──┼───┤
│1 │.000│14.1│18.8│.0│3.28│11.2│19.3│16.2│13.4│.0│4.50│12.8│6.42│16.2│19.1│28.9│20.5│17.3│21.5│15.820│
│ │  │45 │27 │00│8  │66 │51 │21 │06 │00│0  │91 │3  │62 │59 │08 │05 │03 │47 │   │
├─┼──┼──┼──┼─┼──┼──┼──┼──┼──┼─┼──┼──┼──┼──┼──┼──┼──┼──┼──┼───┤
│2 │.000│2.22│2.36│.0│.000│.000│.251│.931│.000│.0│7.00│2.14│.000│2.76│3.92│6.88│9.50│3.41│6.21│.000 │
│ │  │5  │3  │00│  │  │  │  │  │00│9  │4  │  │0  │2  │4  │0  │9  │8  │   │
├─┼──┼──┼──┼─┼──┼──┼──┼──┼──┼─┼──┼──┼──┼──┼──┼──┼──┼──┼──┼───┤
│3 │.000│.532│.065│.0│.000│.000│.052│.027│.000│.0│.000│3.13│.000│.000│.499│.638│13.8│2.92│4.42│1.958 │
│ │  │  │  │00│  │  │  │  │  │00│  │1  │  │  │  │  │64 │4  │6  │   │
├─┼──┼──┼──┼─┼──┼──┼──┼──┼──┼─┼──┼──┼──┼──┼──┼──┼──┼──┼──┼───┤
│4 │.000│.377│.192│.0│.000│.000│.049│.961│.000│.0│.000│3.86│.000│4.50│.485│1.75│12.4│2.73│2.97│.000 │
│ │  │  │  │00│  │  │  │  │  │00│  │7  │  │3  │  │8  │99 │9  │4  │   │
├─┼──┼──┼──┼─┼──┼──┼──┼──┼──┼─┼──┼──┼──┼──┼──┼──┼──┼──┼──┼───┤
│5 │.000│.504│.097│.0│.000│.000│.030│.882│.000│.0│.000│1.46│.000│.000│.324│.000│2.53│.052│1.53│.000 │
│ │  │  │  │00│  │  │  │  │  │00│  │6  │  │  │  │  │2  │  │7  │   │
├─┼──┼──┼──┼─┼──┼──┼──┼──┼──┼─┼──┼──┼──┼──┼──┼──┼──┼──┼──┼───┤
│6 │.000│.386│.151│.0│.000│.000│.048│.021│.000│.0│.000│.168│.000│.000│.153│.000│.182│.018│1.95│.000 │
│ │  │  │  │00│  │  │  │  │  │00│  │  │  │  │  │  │  │  │7  │   │
├─┼──┼──┼──┼─┼──┼──┼──┼──┼──┼─┼──┼──┼──┼──┼──┼──┼──┼──┼──┼───┤
│7 │.000│.396│.217│.0│.000│.000│.097│.000│.000│.0│.000│.000│.000│.000│.110│.000│.000│.000│2.68│.000 │
│ │  │  │  │00│  │  │  │  │  │00│  │  │  │  │  │  │  │  │8  │   │
├─┼──┼──┼──┼─┼──┼──┼──┼──┼──┼─┼──┼──┼──┼──┼──┼──┼──┼──┼──┼───┤
│8 │.000│.919│.666│.0│.000│.000│.486│.000│.000│.0│.000│.000│.000│.000│.170│.000│.000│.000│5.27│.000 │
│ │  │  │  │00│  │  │  │  │  │00│  │  │  │  │  │  │  │  │8  │   │
├─┼──┼──┼──┼─┼──┼──┼──┼──┼──┼─┼──┼──┼──┼──┼──┼──┼──┼──┼──┼───┤
│9 │.000│1.70│.975│.0│.000│.000│1.55│.000│.000│.0│.000│.000│.000│.000│.796│.000│.000│.000│4.78│.000 │
│ │  │1  │  │00│  │  │0  │  │  │00│  │  │  │  │  │  │  │  │9  │   │
├─┼──┼──┼──┼─┼──┼──┼──┼──┼──┼─┼──┼──┼──┼──┼──┼──┼──┼──┼──┼───┤
│10│30.5│1.83│.873│.0│.000│.000│2.56│.029│.000│.0│.000│.000│.000│.000│1.07│.154│.000│.000│3.53│2.898 │
│ │07 │0  │  │00│  │  │7  │  │  │00│  │  │  │  │2  │  │  │  │9  │   │
├─┼──┼──┼──┼─┼──┼──┼──┼──┼──┼─┼──┼──┼──┼──┼──┼──┼──┼──┼──┼───┤
│11│10.7│.434│.523│.0│.000│.000│.977│.015│.000│.0│.000│.000│.000│.000│1.22│3.89│.000│.000│1.32│2.628 │
│ │75 │  │  │00│  │  │  │  │  │00│  │  │  │  │3  │4  │  │  │4  │   │
├─┼──┼──┼──┼─┼──┼──┼──┼──┼──┼─┼──┼──┼──┼──┼──┼──┼──┼──┼──┼───┤
│12│4.43│.295│.343│.0│.000│.000│.391│.025│.000│.0│.000│.000│.000│.000│2.04│3.43│.000│.000│.537│5.754 │
│ │4  │  │  │00│  │  │  │  │  │00│  │  │  │  │5  │4  │  │  │  │   │
├─┼──┼──┼──┼─┼─夫妻本是同林鸟


  ······

法宝用户,请登录后查看全部内容。
还不是用户?点击单篇购买;单位用户可在线填写“申请试用表”申请试用或直接致电400-810-8266成为法宝付费用户。
【注释】                                                                                                     
【参考文献】

{1}叶美霞.试论国际恐怖主义对世界经济的影响[J].世界经济与政治论坛,2002,(06):64-67.

{2}张将星.恐怖主义定义的心理要素分析[J].暨南学报(哲学社会科学版),2014,36(02):51-57,162.

{3}张绍彦.恐怖主义本原辨析——基于事实的本体性认识[J].现代法学,2013,35(05):33-42.

{4}莫洪宪,叶小琴.我国恐怖主义定义研究综述[J].北京行政学院学报,2005,(05):77-82.

{5}王雪梅.恐怖主义犯罪发展特点分析[J].环球法律评论,2013,35(01):21-33.

{6}王玉辉,曾泽华,沈嘉荟,符天枢.基于APT逻辑的恐怖事件因果关系分析[J].信息网络安全,2017,(09):93-97.

{7}连芷萱,夏一雪,史路遥,兰月新,王沙骋,连增水.基于logistic-ABC的恐怖活动风险因素识别与指标评级模型研究——俄罗斯2006-2016年恐怖活动的实证分析[J/OL].情报杂志:1-9.(2018-08-01)[2018-09-27].http://kns.cnki.net/kcms/detail/61.1167. G3.20180801.0950.008.html.

{8}薛安荣,毛文渊,王孟頔,陈泉浈.基于贝叶斯方法和变化表的恐怖行为预测算法[J].计算机科学,2016,43(12):130-134.

{9}Bohannon J. Counter-terrorism's new tool: ‘Metanetwork’ analysis[J]. Science, 2009,325(405):409-411.

{10}Krebs V E. Mapping networks of terrorist cells[J]. Connections, 2001,24(31):43-52.

{11}刘子义.恐怖组织及其活动的时空特征研究[D].解放军信息工程大学,2017.

{12}毛文渊.基于行为变化的恐怖预测算法研究[D].江苏大学,2016.

{13}陈泉浈.基于迁移学习的恐怖行为预测算法研究[D].江苏大学,2016.

{14}GTD反恐数据库[EB/OL].(2018-05-26)[2018-09-14].http://www.start.umd.edu/gtd/.

{15}司守奎,孙兆亮.数学建模算法与应用[M].北京:国防工业出版社,2015,(04):231-233.

{16}林海明,杜子芳.主成分分析综合评价应该注意的问题[J].统计研究,2013,30(08):25-31.

©北大法宝:(www.pkulaw.cn)专业提供法律信息、法学知识和法律软件领域各类解决方案。北大法宝为您提供丰富的参考资料,正式引用法规条文时请与标准文本核对
欢迎查看所有产品和服务。法宝快讯:如何快速找到您需要的检索结果?    法宝V5有何新特色?
扫码阅读
本篇【法宝引证码CLI.A.1253157      关注法宝动态:  

法宝联想
【相似文献】

热门视频更多