高秀容:论依据恐怖袭击事件发现恐怖分子论文

高秀容:论依据恐怖袭击事件发现恐怖分子论文

摘 要:提取恐怖袭击事件的有效特征,构建量化的危害等级模型,对恐怖组织危害程度进行排序。为确定2017年中未有组织宣称负责的恐怖事件的制造者,选取了2015-2016年的数据进行分析,将其中危害性排名前五的恐怖组织作为嫌疑人。建立判断矩阵,确定所选取指标的权重,运用灰色关联分析,得到事件与该五个嫌疑人之间的加权关联度,从而进行嫌疑人的排序。

关键词:恐怖袭击;量化等级模型;灰色关联分析

1研究背景

恐怖袭击作为非常规突发事件,以血腥暴力和恐吓威胁为特征,往往造成大量人员伤亡和巨大社会影响。只有对恐怖袭击展开研究、了解恐怖组织的特点、掌握恐怖袭击动机才能制定切实有效的反恐战略。以现有可信的历史数据作为依据,找出恐怖主义基本模式,分析恐怖袭击的时空演变趋势,进而得到科学的结论,提高反恐政策的针对性和有效性。

2问题分析

本文利用GTD的数据信息,构建量化的危害等级模型,对嫌疑的恐怖组织危害程度进行排序。选取2015-2016年发生的未确定嫌疑人的恐怖袭击事件,按组织或个人的危害性从大到小选出其中的前5个,再对随机选取的若干恐袭事件,按嫌疑人程度对5个嫌疑人排序。

3数据分析与处理

剔除文本型变量,删除基本上不怀疑该事件是恐怖主义行为(即doubtterr为0)的事件。缺失比率分析,删除缺失率超过80%的变量,对其余数据进行空缺填补。变量正负相关性统一,越大表示危害程度越高。例如财产损害程度越高所代表的数值越小,为了方便后续危害程度的计算与表示,将所有特征向量数值越大表示该项造成的危害程度越高。变量选取:受伤总数、死亡总数、财产损害程度、地区、月份、攻击类型、目标/受害者类型、武器类型。数据标准化,利用最最小标准化方法对以上数据进行处理

4建立模型

4.1对恐怖袭击事件进行分级

利用主成分分析方法对以上变量数据进行主成分分析,得到综合得分模型中的系数,得出其综合得分,并按综合得分排序。其中得分最大为0.805981,最小为0.0693279,我们通过以下方式来划分等级。

以下为划分等级后,每个等级对应的事件数量。我们可以看出危害等级为4,5级的恐怖事件占大多数。

表1 得分范围危害等级表2 样本数危害等级

4.2依据恐怖袭事件发现恐怖分子

得到的权重分别为:ω=[0.047858,0.109953,0.229543,0.229543,0.383102]。

室宿又叫营室,原为四星,看起来像一个四边形,分东壁,西壁,《周官·梓人》中有这样的记载:“龟蛇四游,以象营室也。”

表3 前五名恐怖组织

FBG传感器通过夹持支座固定在附加钢筋上,固定位置需先用砂纸打磨平整,附加钢筋直径为20 mm、长度为400 mm;再把带有FBG传感器的附加钢筋用细铁丝绑扎到PHC管桩钢筋笼标记传感器位置的受力钢筋上.

1)结构层间位移比。全楼采用刚性楼板假定,在考虑5%偶然偏心影响的地震作用下,楼层竖向构件的最大水平位移、层平均位移(Ratio-X、Ratio-Y),最大水平层间位移、平均层间位移(Ratio-D x、Ratio-D y)如表1所示。

运用数学模型将不同时间、不同地点多次作案的若干案件寻找将其归为一类的可能性,并对其所对应的未知作案组织或个人进行标识,然后根据其危害性进行排序,并预测列表中给出的部分2017年恐怖事件归为哪个组织的嫌疑度大小。本文选取2015-2016年的数据进行分析,根据危害性及平均危害性选出排名前五的恐怖组织。

本文选取5个变量作为恐怖袭击事件的特征,分别为月份,地区,攻击类型,目标/受害者类型,武器类型。根据数据库中已经给出的相关事件分析可得到同一类别的恐怖袭击事件在这几个特征上有很大的相似与关联性。建立判断矩阵,确定各个指标的权重。判断矩阵如下:

接着建立灰色关联模型,确定参考数列和比较对象,计算灰色关联系数:

然后根据权重和关联系数计算出灰色加权关联度

电阻率值为2.64~12.14 Ωm,声波时差为280.50~397.45 μs/m。从电测曲线来看,深层电阻率值整体先逐渐降低,在1338.5 m达到最低,之后逐渐上升。

根据灰色加权关联度的大小,得到嫌疑人的嫌疑程度排序,如表4为部分未确定事件的嫌疑人排序。

表4 嫌疑人排序

1.Islamic State of Iraq and the Levant (ISIL) 2.Taliban 3.Al-Shabaab 4.Boko Haram 5.Houthi extremists (Ansar Allah)

恐怖袭击事件是全球人类共同面临的问题,确定犯罪嫌疑人,有利于反恐斗争的进行。此外,恐怖分子倾向于使用轻型武器、爆炸、燃烧武器,遏制住这些武器的来源,是遏制恐怖主义的有效措施。

参考文献

[1] 刘小鹏.基于社会网络分析的恐怖分子网络模型构建方法[D].长沙:国防科学技术大学,2010.

[2] GTD数据库[EB/OL].https://www.start.umd.edu/gtd/.

[3] 李国辉.全球恐怖袭击时空演变及风险分析研究[D].合肥:中国科学技术大学,2014.

中图分类号:D9

文献标识码:A

doi:10.19311/j.cnki.1672-3198.2019.33.078

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

高秀容:论依据恐怖袭击事件发现恐怖分子论文
下载Doc文档

猜你喜欢