国家总体安全观视角下未知作案组织恐怖袭击事件嫌犯识别论文

国家总体安全观视角下未知作案组织恐怖袭击事件嫌犯识别

邓孟桠,周 霞,杜卓群,梁程光

(北京建筑大学 经济与管理工程学院, 北京 100044)

摘 要: 当前恐怖主义威胁着全球安全,我国在国家总体安全观视角下将反恐纳入国家安全战略. 在全球恐怖主义数据库(Global Terrorism Database,以下简称为GTD)的数万个数据的基础上,采用二阶聚类模型,以2015—2016年未有组织宣称负责的恐怖袭击事件为样本库,进行分类训练,得到5种不同作案组织类别,并进行特征凝练,进而采用K-近邻算法对2017年未有组织宣称负责的恐怖袭击事件样本库进行分类识别,得到每个组织作案的可能性,结果较为理想. 各嫌疑人特征明显,为我国恐怖袭击案件侦破及预防性反恐工作提供定量参考模型,可为预防恐怖袭击犯罪及案件破解提供实际可行的建议.

关键词: 恐怖主义; 二阶聚类模型; K-近邻算法; 恐怖袭击

恐怖主义,是指通过暴力、破坏、恐吓等手段,制造社会恐慌、危害公共安全、侵犯人身财产,或者胁迫国家机关、国际组织,以实现其政治、意识形态等目的的主张和行为. “9·11”之后,全球恐怖主义呈现国际化、多元化、规模化的趋势. 恐怖主义事件快速增长,造成了严重的经济损失、人员伤亡,但对恐怖主义分子的追查手段却极其有限. 现有反恐力量严重不足、跨组织合作存在沟通隐患、反恐数据收集呈现破碎化特征. 2014年,习近平总书记在中央国家安全委员会第一次会议上提出了总体国家安全观,2017年,总体国家安全观作为习近平新时代中国特色社会主义思想的重要内容写入十九大报告中,成为指导我国维护国家安全的纲领. 将反恐纳入国家安全战略,提出坚持总体国家安全观,统筹传统安全和非传统安全,严密防范和坚决打击各种暴力恐怖活动,反对一切形式的恐怖主义. 现代反恐工作开展离不开先进的技术工具,基于大数据的反恐情报研究为整合资源快速锁定目标提供了技术支持.

进入20世纪后我国学者开始进行反恐情报研究,2013年之前学者们多集中于定性研究,梅建明[1]阐述了数据挖掘定义并在研究美国反恐数据挖掘的项目基础上提出我国反恐数据挖掘项目的初步思考. 李兴阔[2]采用灰色多层次评价模型对重点城市反核生化恐怖防化装备能力进行了评价. 王沙聘[3]指出分类分析和聚类分析等数据挖掘方法在情报主导的反恐中至关重要. 2013年之后,数据挖掘技术的快速发展及广泛应用使反恐情报分析研究成为热点. 曾向红[4]辨识出当前恐怖主义全球治理机制的主要类型,并运用新的分析框架进行评估. 李本先等[5]研究得出大数据可实现追踪恐怖分子、预测并检测恐怖分子活动及可视化分析等作用. 2016年《反恐怖主义法》施行,规定建立国家反恐怖主义情报中心,此举推进了反恐情报分析模型的研究. 刘明辉[6]采用K-means聚类分析法分析了1992—2015年发生的民航系统恐怖袭击案件, 最终计算出几类袭击方式、袭击目标的风险等级. 连芷萱等[7]对国内反恐情报分析模型的研究现状做了整体梳理,分析发现目前反恐模型多集中在理论建设上,定量研究模型整体较少. 在恐怖组织嫌犯识别方面,吴绍忠[8]采用划分聚类来聚集潜在涉恐人员、密度聚类识别恐怖团伙、层次聚类探寻恐怖团伙之间的关系. 在理论层面上对于恐情报中潜在恐怖团伙发现技术进行模型研究. 唐华等[9]基于K-近邻算法建立了一套新的涉恐信息过滤系统,该系统较传统的涉恐信息过滤在查全率和查准率上面有了很大的提升.

国外关于犯罪嫌疑人识别方面,GRUBER A等[10]提出了一种基于目标贝叶斯网络机器学习的方法,用于识别涉嫌参与犯罪活动的手机用户. CUZUEL V等[11]提出了一种基于气味色谱图之间距离的定义和贝叶斯假设检验的气味识别人的新方法,该方法可用于法医识别嫌疑人. LV J等[12]通过搜索移动网络与监控摄像头结合提高了追踪识别嫌疑人的概率. FITZGERALD R J等[13]通过元分析技术分析得出目击证人识别罪犯时,低相似性的嫌疑人群体具有较低的误认率,中等相似群体具有较高的误认率. KLARE B F等[14]采用属性提取算法提出了一种在刑事侦查中利用人脸属性进行人脸识别的方法.

当前,许多高校处于深化转型发展过程中,往往偏重“硬实力”提升,却忽视了“软实力”建设,不善于深入挖掘学校历史文化底蕴,没有充分认识校训精神在塑造大学生人格和德行方面的特殊作用,忽略了校训与社会主义核心价值观的内在契合性。不少学校没能很好地以优秀传统文化为切入点,通过发掘两者之间相同、相近的词语,探寻校训中包含的与核心价值观相关联的精神内涵,赋予传统校训以时代意义和现实价值,赋予社会主义核心价值观以传统文化底蕴,导致二者无法有效互通共融,发挥出思想政治教育的最大功效。

综上,近年学者们对于反恐情报模型进行了大量探索,但是基于大数据方法对恐怖袭击事件嫌疑人进行识别方面的定量研究模型很少. 因此本文在对近年恐怖袭击组织新生力量大量增加、作案特征多样化的现状背景下,采用二阶聚类及KNN算法相结合的大数据学习方法,建立未知作案组织恐怖袭击事件嫌疑人识别模型,并以2015—2017年的数据进行实证. 为国家更有效地预防、应对恐怖袭击事件,公安机关提前预警恐怖袭击事件提供新思路.

1 恐怖袭击事件嫌犯识别—基于二阶聚类与 K-近邻算法

要实现有力打击各种暴力恐怖犯罪活动的目标,首先应认识到每种恐怖主义犯罪都有其相对固定的行为模式,根据该模式关联物进行建模,进而实现对犯罪组织或个人的行为进行聚类,并可以对新发生事件进行匹配. 本文采用二阶聚类模型对未有组织或个人宣称负责恐怖袭击事件进行聚类. 二阶聚类模型被广泛应用于经济、生物、医学等各个领域.

其中表示为有N 1个d 维的样本点,而表示为有N 2个d 维的样本点.i =1,2,…N 1;j =1,2,…N 2.

1 .1 二阶聚类模型构建

二阶聚类模型作为新型的分层聚类算法,主要用运于多元统计的交叉领域中. 聚类分析解决的问题是通过不同类型的聚类算法对样本进行归类,达到簇内差异尽可能小,簇外差异尽可能大的标准. 二阶聚类先后分为两步进行:先对分类变量进行聚类,再对连续变量进行聚类. 恐怖袭击事件是人为的犯罪形式,具有一定的因果行为模式. 将已发生恐怖袭击事件作为结果,究其原因可找出影响因素,例如作案主体因素、受害者因素、行为特征、时代背景因素等[15]. 储岳衡等[16]在总结近20年国际地铁站恐怖袭击事件的基础上,归纳出地铁站风险3大因素:地铁站自身特点、时空背景、警方支援[17];项寅[17]在兰德公司总结的“威胁”“脆弱性”“后果”3部分基础上对应选取了袭击发生概率、袭击得逞率、死亡人数、受伤人数、死亡人数 3 人或以上的袭击次数和受伤人数 10 人或以上的袭击次数6项因素作为风险评估指标. 本文选取死亡总数、受伤总数、攻击类型、武器类型、目标/受害者的国籍、地区、得逞的攻击、自杀式袭击、是否为持续事件等对2015—2016年尚未有组织负责的恐怖主义事件进行聚类分析. 将离散因子选取为武器类型、目标/受害者的国籍、地区、得逞的攻击、自杀式袭击、是否为持续事件,连续因子选取为死亡总数、受伤总数.

该聚类方法通过BIRCH算法实现,通过聚类特征对簇的信息进行汇总描述,然后对簇进行聚类. 假设某个簇中包含N 个d 维的数据点或者数据对象{O j },则该簇的聚类特征定义如下:其中N 是簇中数据对象的数目,是N 个对象的线性和,即是对象的平方和(即它记录了计算聚类和有效利用存储的关键度量. 衡量簇之间距离通常采用的都可以通过聚类特征求出. 聚类中的2个簇的质心距离用欧几里得距离D 1(Euclidian distances)和曼哈顿距离D 2(Manhattan distance)表示:而聚类的2个簇的各个样本点之间的距离用以下3种距离表示. 簇内平均距离D 3

(1)

簇间平均距离D 4

综上所述,经伤椎椎弓根植骨可重建伤椎椎体结构的完整性,增加椎体的稳定性和三维固定效果;椎弓根螺钉内固定系统可提供较好的固定和矫正效果,二者联合能有效恢复椎体高度,改善伤椎的稳定性,预防术后伤椎高度丢失,同时有助于神经功能的恢复,减少术后腰痛的发生,有利于患者的康复,值得推广。由于本研究纳入病例较少,且随访时间较短,故研究结论存在一定局限性。后续有待多中心、大样本研究进一步证实。

(2)

变量变化距离D 5

(3)

目前核发电量占全球总发电量的近11%,占全球低碳发电量的三分之一。然而,根据原子能机构的最新报告,预计到2050年全球电力需求实现翻番。核电和其他低碳能源对世界能源结构的未来贡献将取决于各种因素,包括有待确定的《巴黎协定》实施细则。

第一步称为准聚类过程(Pre-cluster Step),采用专门应用于巨型数据的BIRCH聚类算法,这里的算法主要解决的是构建一个多水平结构的聚类特征树,其特点在于它是一种高度稳定的树,一般用CF-Vectors建立CF-tree. 这里的CF-Vectors为其中,

西沙群岛岛屿自身生态环境脆弱,加上岛屿垃圾处理条件有限,保护是开发的前提,西沙的环境保护尤为重要。有效科学的控制游客数量,规范游客行为,推进“一人一袋”环保活动,让每位游客上岛带上环保袋,不得随意丢置垃圾。

欧式距离表达式如下:

d (i ,j )=ζ ij(j,s )

(4)

(5)

(6)

式中:d (i ,j )是i 和j 两个集群的距离;K A 表示所用的连续变量;K B 是所用的分类变量;L K 为第k 分类变量的个数;为第k 个连续变量的方差;为在j 组中的第k 个连续变量的方差;N s 是在s 集群中所有数据记录的数量;N ku 是分组变量k 分成l 个分组的记录数量;N skl 为从s 集群中第k 分类变量取出第l 个分类的个数.

针对以上嫌疑人特征,选取10件2017年发生的未有组织或个人宣称负责的恐怖袭击事件做实证分析,通过MATLAB求解得到各事件的嫌疑概率. 例如,针对事件201701090031,1~5号嫌疑人作案的概率分别为0.042 239,0.183 74,0.120 38,0.653 64,0. 则可得到4号嫌疑人嫌疑度最大,2号3号1号嫌疑人次之,5号嫌疑人无作案嫌疑,因此可排除该事件是5号嫌疑人所为.

“一站式”司法确认机制的运行只有一年多的时间。目前,该机制运行的范围,仅限于房山区人民法院诉调对接中心与房山区矛盾纠纷多元调解中心、房山区司法局众和人民调解委员会等调解组织之间。虽然,该机制自运行以来,取得了良好的社会效果,但是,由于该机制运行时间较短、运行范围狭小,若要大面积推广,还将面临以下现实问题:

1.2 K-近邻算法(K-Nearest Neighbor,以下简称为KNN)描述

根据嫌疑度分析需要进行相似比较,选取KNN近邻算法,该算法主要是对文本特征的特征值进行相似比较,因此在指标选取过程中偏向选取文本变量. 包括:国家、地区、攻击类型、目标/受害者类型、目标/受害者子类型、目标/受害者的国籍、武器类型7大类型.

Cover和Hart于1967年提出KNN近邻算法,该方法是一种有效的基于统计的非参数分类算法,是著名的模式识别统计方法. KNN近邻算法是一种基于实例的学习方法,通过2015—2016年所有未有人宣称负责的事件,由上文中解得的嫌疑人分类,将前文中的事件实例作为训练集,新发生的恐怖袭击事件的分类由最近的K个数据所属最大概率类别决定. 即恐怖袭击事件被分配给最近的K个对象中最多的类,并由训练集中K个最近邻居的多数标签表示.

向量其中t i (i =1,2,…,n )表示向量的特征量,训练集为表示训练集中的标签数,其中表示S 中的第i 类的q 个标签,首先计算与S 中所有样本之间的相似度. 按照从大到小的顺序从集合S 中选出k 个最相似的样本,之后统计样本数为ki . 每个对象的特征由未知矢量描述,并且特征之间的距离由欧几里得距离测量为标签的特征维数.

在这步过程中算法以“树”的结构来进行聚类:先是最大数值的进入,再依次一个个处理样本选择接近它保留在它是枝节. 距离变化的衡量方式采用对数似然函数:

(7)

文本的相似度公式:

(8)

1) 计算各未知作案者事件数据与各个已分类恐怖袭击事件数据之间的欧式距离;

2015年5月4日习近平在与北京大学学子座谈中指出:“我们要坚持道路自信、理论自信、制度自信,最根本的还有一个文化自信。”文化自信是一个民族、一个国家以及一个政党对自身文化价值的充分肯定和积极践行,并对其文化的生命力持有的坚定信心。大别山革命老区拥有丰富的文化底蕴,在党的领导下形成了“坚守信念、胸怀全局、团结一心、勇当前锋”的大别山精神。随着国家对大别山革命老区的不断重视,大别山红色文化的弘扬和传承有了新的机遇,而位于大别山区的信阳师范学院在实现红色文化育人上拥有得天独厚的独特优势。

2) 按照距离的递增关系进行排序;

聚类后的各嫌疑人表现出明显的特征. 嫌疑人1:作案得逞率高达90.79%,持续性事件比例仅占比1.33%,自杀式袭击占比70.21%,92.53%事件武器类型均为爆炸物/炸弹/炸药,89.76%的受害者集中于撒哈拉沙漠以南的非洲地区,受害者人群32.65%为公民、24.77%为军事人员.

3) 选取距离最小的k 个点;

(3)根据 C4.5 算法构造决策树。设 T 为数据集,类别集合为,选择一个属性 V 把 T 分为多个子集。设 V 有互不重合的 n 个取值,则 T 被分为 n 个子集 T1,T2,…,Tn,Ti 中所有实例的取值均为 vi,令:|T|为数据集 T 的例子数;|Ti|为 V=vi 的例子数;|Cj|=freq (Cj, T) 为 Cj 类的例子数;|Cjv|是 V=vi例子中具有 Cj 类别的例子数。参照文献 [5]的方法构建决策树,具体如下:

4) 确定前k 个点所在各个嫌疑人类别的出现频率;

5) 返回前k 个点中出现频率最高的嫌疑人作为测试数据的预测嫌疑人.

2 实证分析

本文选取目前全球反恐领域最权威的全球恐怖主义数据库(GTD)中2015—2016年所有未有组织或个人宣称负责的近22 743件恐怖袭击事件进行二阶聚类训练和规则学习,构建识别规则,进而选取10件2017年发生的未有组织或个人宣称负责的恐怖袭击事件采用KNN算法进行匹配.

将选取的事件以及指标导入SPSS软件进行二阶聚类分析,得到结果见表1. 这22 743个事件一共聚为7类,第6类事件所占比例较大,占总案件数的29.1%,而第1类事件所占比例较小,仅4.3%,其他类事件之间数量相差不大,说明聚类效果良好.

表1 聚类分布表

Tab.1 Cluster distribution table

嫌疑人5:作案得逞率为85.29%,0.04%事件为持续事件,自杀式袭击占比0.04%,61.64%的事件为轻武器作案,29.84%的事件使用燃烧武器,79.4%的受害者集中于南亚地区,26.18%的受害者为公民,21.09%的受害者为警察.

表2 连续变量质心

Tab.2 Centroid of continuous variable

以连续变量质心平均值越大越优为准则,对这7类事件的危害性从大到小选出其中前5个标记,分别为类别1为1号嫌疑人,类别5为2号嫌疑人,类别7为3号嫌疑人,类别6为4号嫌疑人,类别4为5号嫌疑人.

通过阅读文献并进行梳理,特别是国内外已使用且证实有效的量表,结合专家访谈,并针对本文研究对象的特征,制定本研究的测量变量及项目.地方依恋的测量量表,主要借鉴Williams等关于地方认同和地方依赖两个维度的测量量表,以及国内学者陆敏、史春云、董文俊、唐文跃等关于地方依恋研究的问卷测量量表[10-11,25-26].2018年6月9日组织进行了100份问卷预调查,对徐州主要城市公园的访客进行调查,经过研究组反复讨论修改,确定正式问卷后再进行野外调研.问卷调查项目包括受访居民的基本属性特征,以及居民对绿地空间的免费开放感知、公园满意度、地方认同和地方依赖4个方面.

嫌疑人2:作案得逞率为82.53%,持续事件占比46.59%,无自杀式袭击,72.09%的事件作案武器未知,且有23.8%的事件是生物武器作案,47.32%的受害者位于中东和北非地区、27.71%的受害者位于南亚,24.83%受害者位于撒哈拉沙漠以南非洲地区,受害者人群44.28%为公民,19.31%为军事人员.

嫌疑人3:作案得逞率为85.59%,持续事件占比98.81%,无自杀式袭击,71.35%为轻武器作案,50.74%受害者集中于中东和北非,48.35%受害者集中于撒哈拉沙漠以南的非洲地区,受害者人群37.01%为公民,军事、警察和政府人员占比分别为21.05%、12.99%和9.63%.

嫌疑人4:作案得逞率为81.93%,持续事件占比0.02%,自杀式袭击占比7.87%,99.76%的事件采取爆炸物/炸弹/炸药作为攻击武器,99.98%受害者集中于中东和北非地区,40.71%的受害者为公民、14.13%的受害者为军事人员.

在二阶聚类中,各类案件的类间距离用质心距离表示,连续变量死亡总数和受伤总数的质心统计情况见表2.

第二步中利用前一步的结果采用对数似然函数作为距离测量公式对每个事件进行聚类,最终完成具体的聚类分析.

具体的诉讼程序与普通民事诉讼相同,此处不再赘述。但需要提示的是,具体管辖法院可以参照《最高人民法院关于专利侵权纠纷案件地域管辖问题的通知》以及地方关于专利侵权管辖的具体规定确定。

在事件201701090031发生后根据以上分析的嫌疑人特征,应当排查爆炸物以破案,保护的人群应当是公民,并可初步推测该事件持续发生的可能性较小,可尽快处理事故.

对比事件201701090031,事件201702210037是5号嫌疑人作案的概率最高,根据5号嫌疑人特征,重点排查轻武器以破案,应当对公民和警察受害者实施安顿. 持续事件的概率较小.

对于事件201703120023,嫌疑人3,1,2作案的概率接近,可得出该事件很可能为持续事件,应当采取措施防范,以及尽快通过轻型武器和爆炸物来排查嫌疑人,目标人群为公民和警察的概率最高.

通过以上事件分析与对比,可发现针对不同事件匹配嫌疑人后,可有效处理后续事件及采取应对措施.

表3 恐怖分子关于典型事件的嫌疑概率

Tab.3 Terrorists’ suspicion probability of typical events

由上分析结果可得表4,例如:针对事件201701090031,4号嫌疑人嫌疑最大,故标号为1,1号嫌疑人嫌疑较小,标号为4,不认为5号嫌疑人有作案嫌疑,故标号为0.

表4 恐怖分子关于典型事件的嫌疑度

Tab.4 Terrorists’ suspicion of typical events

3 结论

本研究借助机器学习的思想,基于2015—2016年的大样本数据的训练,基于二阶聚类与KNN算法构建了未知作案组织恐怖袭击事件嫌犯识别的数量分析模型,基于下列作案特征进行分类:具体的作案得逞率、是否持续作案、惯用武器、作案区域、袭击人员类型. 进而构建出5类具有鲜明特征的作案组织,并通过2017年的样本数据进行了验证性实证分析,实证结果较好地反映了实际情况. 本研究将为未来未知作案组织恐怖袭击事件嫌犯识别提供依据.

1) 构建国家层面恐怖组织人员信息系统,有效识别逃犯. 根据犯罪学研究,犯罪嫌疑人有极大可能再次作案,尤其是在逃嫌疑人. 因而通过已有案件的特征,选取反恐事件的识别点,进行有针对性的人员识别具有重要意义. 本文建立了二阶聚类结合KNN算法的未知作案组织恐怖袭击事件嫌疑人识别模型并进行了实证,为嫌疑人特征分析、识别嫌疑人、抓捕嫌疑人提供了切实可行的参考模型.

2) 完善应急措施,预警有效及时. 根据《突发事件应对法》中预防为主、预防与应急相结合的原则,通过聚类得到的各作案组织特征可不断丰富全国反恐情报数据库,将潜在作案目标进行定向事件强化识别,增添反恐情报预警内容,增加反恐事件识别能力.

适建区主要分布于荣成经济开发区、港西镇、成山镇、港湾街道、斥山街道、桃园街道、王连街道、东山街道、宁津街道。根据资源禀赋和区域特点,港西镇、成山镇和港湾、斥山、桃园、王连、东山、宁津有丰富的旅游资源,可优先发展旅游建设,尽量减少旅游设施对生态环境的影响和破坏,构筑水系和绿带等生态廊道,保障生态系统的完整性;荣成经济开发区,要发挥资源环境承载力较强的优势,在城市建设中起带动作用,促进战略性新兴产业、先进制造业、现代服务业以及高效生态农业的联动发展,建设现代产业集群,增强产业竞争力,完善人口集聚和产业发展的联动机制,提高城市的集聚和辐射能力,积极承接限制区的人口和产业转移。

3) 加强反恐培训,增加反恐经验. 恐怖袭击事件是21世纪以来新兴的一种暴力事件,对于恐怖主义袭击事件的预警和监控迄今为止仍然是全球性的难题. 本研究对现有恐怖袭击事件进行了归类,有助于总结过往恐怖主义袭击事件的经验,便于系统学习和整理,有助于警务人员更科学合理地执行反恐任务.

TAE表示制造任务的任务特征集合。制造任务特征主要描述该任务中主要区别于其他任务的典型特征信息,TAE=(tae1,tae2,,taet),其中taet表示制造任务的第i个任务特征属性值。

参考文献:

[1] 梅建明.论反恐数据挖掘[J].中国人民公安大学学报,2007(2):24-29.

MEI Jianming. On anti-terrorism data mining [J]. Journal of People’s Public Security University of China, 2007 (2): 24-29.(in Chinese)

[2] 李兴阔. 重点城市反核生化恐怖防化装备能力的灰色多层次综合评判模型[A]. 中国运筹学会、东南大学.中国运筹学会第九届学术交流会论文集[C].中国运筹学会,东南大学:中国运筹学会,2008:7.

LI Xingkuo. Grey multi-level comprehensive evaluation model of anti-nuclear, biochemical, terrorism and chemical equipment capability in key cities [A]. Papers of the 9th Academic Exchange Conference of China Operational Research Society, Southeast University [C]. China Operational Research Society, Southeast University: China Operational Research Society, 2008:7.(in Chinese)

[3] 王沙骋.基于数据挖掘的情报主导反恐[J].情报杂志,2011,30(5):1-5.

WANG Shacheng. Data mining-based intelligence leading counter-terrorism [J]. Journal of Intelligence, 2011, 30 (5): 1-5.(in Chinese)

[4] 曾向红.恐怖主义的全球治理:机制及其评估[J].中国社会科学,2017(12):178-199,209.

ZENG Xianghong. Global governance of terrorism: mechanisms and assessment [J]. Chinese Social Sciences, 2017 (12): 178-199,209.(in Chinese)

[5] 李本先,张薇,梅建明,等.大数据在反恐情报工作中的应用研究[J].情报杂志,2014,33(12):1-5.

LI Benxian, ZHANG Wei, MEI Jianming, et al. Applied research of big data in counter-terrorism intelligence work[J]. Journal of Intelligence, 2014,33(12):1-5.(in Chinese)

[6] 刘明辉.基于K-means聚类分析的民航系统恐怖主义风险评估[J].数据分析与知识发现,2018,2(10):21-26.

LIU Minghui. Risk Assessment of terrorism in civil aviation system based on k-means cluster analysis [J]. Data Analysis and Knowledge Discovery, 2018,2(10): 21-26.(in Chinese)

[7] 连芷萱,兰月新,夏一雪,等.我国反恐情报分析模型研究现状与展望[J].情报杂志,2018,37(4):16-26.

LIAN Zhixuan, LAN Yuexin, XIA Yixue, et al. Current situation and Prospect of anti-terrorism intelligence analysis model in China [J]. Journal of Intelligence, 2018, 37 (4): 16-26.(in Chinese)

[8] 吴绍忠.基于聚类分析的反恐情报中潜在恐怖团伙发现技术[J].警察技术,2016(6):18-21.

WU Shaozhong. Cluster-based technology for detecting potential terrorist groups in anti-terrorism intelligence [J]. Police Technology, 2016 (6): 18-21.(in Chinese)

[9] 唐华,杨解君,王俊,等.基于K近邻分类算法的涉恐信息过滤模型研究[J].情报杂志,2018,37(3):64-66,70,67-69.

TANG Hua, YANG Jiejun, WANG Jun, et al. Research on terror-related information filtering model based on k-nearest neighbor classification algorithms [J]. Journal of Information, 2018,37(3): 64-66,70,67-69.(in Chinese)

[10] GRUBER A, BEN-GAL I. Using targeted Bayesian network learning for suspect identification in communication networks[J]. International Journal of Information Security, 2017:1-13.

[11] CUZUEL V, LECONTE R, COGNON G, et al. Human odor and forensics: Towards Bayesian suspect identification using GC×GC-MS characterization of hand odor[J]. J Chromatogr B Analyt Technol Biomed Life Sci, 2018, 1092:379-385.

[12] LV J, LIN H, YANG C, et al. Identify and trace criminal suspects in the crowd aided by fast trajectories retrieval[C]∥International Conference on Database Systems for Advanced Applications. 2014.

[13] FITZGERALD R J, PRICE H L, ORIET C, et al. The effect of suspect-filler similarity on eyewitness identification decisions: A meta-analysis.[J]. Psychology, Public Policy, and Law, 2013, 19(2):151-164.

[14] KLARE B F, KLUM S, KLONTZ J C, et al. Suspect identification based on descriptive facial attributes[C]∥Proceedings of the IEEE/IAPR International Joint Conference on Biometrics. IEEE, 2014.

[15] TASCA M, RODRIGUEZ N, SPOHN C, et al. Police decision making in sexual assault cases: predictors of suspect identification and arrest[J]. Journal of Interpersonal Violence, 2013, 28(6):1157-1177.

[16] 毛欣娟,张强.危机管理视角下我国反恐基础工作之完善[J].江西警察学院学报,2018(5):41-47.

MAO Xinjuan, ZHANG Qiang. Perfection of China’s basic anti-terrorism work from the perspective of crisis management [J]. Journal of Jiangxi Police College, 2018(5): 41-47.(in Chinese)

[17] 储岳衡,李扬.基于风险评估要素的地铁站反恐对策研究[J].中国公共安全(学术版),2018(3):28-32.

CHU Yueheng, LI Yang. Research on counter-terrorism strategies of metro stations based on risk assessment elements [J]. China Public Security (Academic Edition), 2018 (3): 28-32.(in Chinese)

[18] 项寅.基于改进神经网络的恐怖袭击风险预警系统[J].灾害学,2018,33(1):183-189.

XIANG Yin. Terrorist attack risk early warning system based on improved neural network[J]. Disaster Science, 2018,33(1): 183-189.(in Chinese)

Identifying Suspects of Unknown Organizations in Terrorist Attacks from the Perspective of National General Security

DENG Mengya, ZHOU Xia, DU Zhuoqun, LIANG Chengguang

(School of Economics and Management Engineering, Beijing University of Civil Engineering and Architecture, Beijing 100044)

Abstract : At present, terrorism threatens global security. China has incorporated counter-terrorism into its national security strategy from the perspective of the overall national security concept. Based on the Global Terrorism Database (GTD), the second-order clustering model is used to classify the terrorist attacks that have not been claimed to be organized in 2015—2016, and to obtain different types of crimes. In turn, the K-nearest neighbor algorithm is used to match the various types of terrorist attacks in 2017 with each category, and the possibility of committing each organization is obtained. The characteristics of the suspects are obvious, providing a quantitative reference model for the detection of terrorist attacks in China and preventive counter-terrorism work. The practical and feasible suggestions for preventing terrorist attacks and cracking cases are proposed.

Keywords : terrorism; second-order clustering model; KNN; terrorist attack

中图分类号: D631

文献标志码: A

DOI :10.19740/j.1004-6011.2019.03.14

开放科学(资源服务)标识码(OSID):

文章编号: 1004-6011(2019)03-0096-07

收稿日期: 2019-07-16

基金项目: 国家自然科学基金项目(71741041)

第一作者简介: 邓孟桠(1993—),女,硕士研究生,研究方向: 城市管理.

[责任编辑 :佟启巾]

标签:;  ;  ;  ;  ;  

国家总体安全观视角下未知作案组织恐怖袭击事件嫌犯识别论文
下载Doc文档

猜你喜欢