地球信息科学学报 ›› 2021, Vol. 23 ›› Issue (4): 584-592.doi: 10.12082/dqxxkx.2021.200199
收稿日期:
2020-04-25
修回日期:
2020-07-11
出版日期:
2021-04-25
发布日期:
2021-06-25
通讯作者:
*刘青豪(1996— ),男,河南濮阳人,硕士生,主要从事时空数据挖掘与应用研究。E-mail: 185012100@csu.edu.cn作者简介:
刘慧敏(1977— ),女,湖南宁乡人,博士,副教授,主要从事时空大数据融合与信息服务研究。E-mail: lhmgis@163.com
基金资助:
LIU Huimin(), LIU Qinghao*(
), CHEN Yuanfang, SHI Yan, DENG Min
Received:
2020-04-25
Revised:
2020-07-11
Online:
2021-04-25
Published:
2021-06-25
Contact:
LIU Qinghao
Supported by:
摘要:
现有恐怖团伙关系挖掘方法因其难以顾及恐怖组织特有的结构复杂、行动灵活、生存期长等特点而难以应用于反恐研究中。为此,本文从时空角度出发,通过引入时空邻近与团伙时空同现模式等概念,将多元独立分布的团伙关系发现问题建模为时空同现模式的频繁度评价问题,提出一种点模式分布下的团伙关系挖掘方法。基于此方法构建团伙关系网络,进而提出一种顾及时空邻近的社团关系度量方法。采用该方法对阿富汗与巴基斯坦地区1970—2018年真实GTD数据进行实验分析,结果表明:该研究区域主要恐怖团伙中共存在11种团伙关系({Taliban,TTP}等),在团伙关系网络中占据核心地位的恐怖组织为Taliban,其次为TTP、BLA。本文提出的方法能有效地挖掘出恐怖团伙之间潜在的关系,团伙关系的定量表达度量了不同组织在关系网络中的地位,验证分析表明,挖掘结果与相应团伙共同参与事件的时空分布、历史根源高度吻合。本文拓展了时空同现模式挖掘在恐怖团伙关系发现中的应用,研究成果对公安部门在识别某些恐怖事件制造者以及合理分配警力资源方面具有重要意义。
刘慧敏, 刘青豪, 陈袁芳, 石岩, 邓敏. 顾及时空邻近的恐怖团伙关系发现方法[J]. 地球信息科学学报, 2021, 23(4): 584-592.DOI:10.12082/dqxxkx.2021.200199
LIU Huimin, LIU Qinghao, CHEN Yuanfang, SHI Yan, DENG Min. A Method of Finding the Relationship between Terrorist Groups Considering Spatiotemporal Proximity[J]. Journal of Geo-information Science, 2021, 23(4): 584-592.DOI:10.12082/dqxxkx.2021.200199
表1
团伙时空同现模式挖掘结果
团伙时空同现模式 | 同现实例组合数/个 | 同现频繁度 |
---|---|---|
{Taliban,TTP} | 1489 | [0.183, 0.609] |
{Taliban,KCIS} | 1027 | [0.123, 0.875] |
{TTP, KCIS} | 126 | [0.109, 0.335] |
{TTP, LeI} | 69 | [0.086, 0.679] |
{BRA,BLA} | 48 | [0.169, 0.206] |
{BRA,UBA} | 35 | [0.103, 0.220] |
{BLA,LeJ} | 21 | [0.119, 0.177] |
{BLA,UBA} | 32 | [0.119, 0.305] |
{LeJ, UBA} | 8 | [0.071, 0.073] |
{Taliban,TTP,KCIS} | 330 | [0.030, 0.095, 0.290] |
{BLA, LeJ, UBA} | 12 | [0.097, 0.047, 0.061] |
表2
GTD数据中恐怖团伙合作事件统计
主要参与团伙 | 事件数量/件 | 部分GTD事件编号 |
---|---|---|
{Taliban, TTP} | 11 | 201405120079, 201407050055, 201407310012, 201412140015, 201605180065, 201605180066… |
{Taliban, KCIS} | 34 | 201503240037, 201511210004, 201601310004, 201606050047, 201606200015, 201606200016… |
{TTP, KCIS} | 20 | 201601130006, 201602120004, 201605120032, 201605180017, 201605180018, 201605250025… |
[1] | 马愿. 《2018年全球恐怖主义指数报告》解读[J]. 国际研究参考, 2019(2):38-42,56. |
[ Ma Y. Interpretation of global terrorism index report 2018[J]. International research reference, 2019(2):38-42,6] | |
[2] | https://www.start.umd.edu/gtd/. |
[3] | 富育红. 阿富汗主要反叛团伙及其关联[J]. 南亚研究季刊, 2015(1):30-38. |
[ Fu Y H. Major insurgent groups and interlinks in Afghanistan[J]. South Asian Studies Quarterly, 2015(1):30-38. ] | |
[4] | 康树华. 有组织犯罪的特征与分类[J]. 南通师范学院学报(哲学社会科学版), 2004,20(3):33-41. |
[ Kang S H. On the characteristics and classification of organized crime[J]. Journal of Nantong Teachers College (Social Sciences Edition), 2004,20(3):33-41. ] | |
[5] | 王钢, 刘猜. 犯罪团伙网络关系模型及分析方法[J]. 中国人民公安大学学报(社会科学版), 2015,31(3):61-71. |
[ Wang G, Liu C. Journal of people's Public Security University of China (Social Science Edition)[J]. Journal of Chinese People's Public Security University, 2015,31(3):61-71. ] | |
[6] | 张兵. 关系、网络与知识流动[M]. 北京: 中国社会科学出版社, 2014. |
[ Zhang B. Relationship, network and knowledge flow[M]. Beijing: China Social Sciences Press, 2014. ] | |
[7] | Nwanga E, Okafor K C, Onwuka E N, et al. Application of complex network analysis theories for crime prevention in Nigeria [C]//2017 IEEE 3rd International Conference on Electro-Technology for National Development (NIGERCON). IEEE, 2017 |
[8] | Shang X F, Yuan Y B. Social network analysis in multiple social networks data for criminal group discovery [C]//2012 International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery. IEEE, 2012. |
[9] | 付举磊, 孙多勇, 肖进, 等. 基于社会网络分析理论的恐怖组织网络研究综述[J]. 系统工程理论与实践, 2013,33(9):2177-2186. |
[ Fu J L, Sun D Y, Xiao J, et al. Review of the research on the terrorist networks based on social network analysis[J]. Systems Engineering-Theory & Practice, 2013,33(9):2177-2186. ] | |
[10] | 徐枫, 陈袁芳, 蔡建南, 等. 基于点过程模拟的时空级联模式统计挖掘方法[J]. 中南大学学报(自然科学版), 2017,48(10):2715-2722. |
[ Xu F, Chen Y F, Cai J N, et al. A statistical approach for discovering spatio-temporal cascading patterns based on point process simulation[J]. Journal of Central South University (Science and Technology), 2017,48(10):2715-2722. ] | |
[11] | Prabakaran S, Mitra S. Survey of analysis of crime detection techniques using data mining and machine learning[J]. Journal of Physics: Conference Series, 2018,1000:012046. |
[12] | Krebs E. Mapping networks of terrorist cells[J]. Connections, 2002,24(3):43-52. |
[13] | 李慧, 张南南, 曹卓, 等. 基于机器学习的恐怖分子预测算法[J]. 计算机工程, 2020,46(2):315-320. |
[ Li H, Zhang N N, Cao Z, et al. Terrorist prediction algorithm based on machine learning[J]. Computer Engineering, 2020,46(2):315-320. ] | |
[14] | LaFree G, Dugan L. Introducing the global terrorism database[J]. Terrorism and Political Violence, 2007,19(2):181-204. |
[15] | 位珍珍. 后911时代恐怖主义的GTD数据分析[J]. 情报杂志, 2017,36(7):10-15. |
[ Wei Z Z. GTD data analysis of terrorism in post-911 era[J]. Intelligence Journal, 2017,36(7):10-15. ] | |
[16] | Borooah V K. Terrorist incidents in India, 1998-2004: A quantitative analysis of fatality rates[J]. Terrorism and Political Violence, 2009,21(3):476-498. |
[17] | 叶文菁, 吴升. 基于加权时空关联规则的公交扒窃犯罪模式识别[J]. 地球信息科学学报, 2014,16(4):537-544. |
[ Ye W J, Wu S. Identifying crime patterns of bus pickpocketing using weighted spatio-temporal association rules mining[J]. Journal of Geo-information Science, 2014,16(4):537-544. ] | |
[18] | Celik M, Shekhar S, Rogers J P, et al. Mixed-drove spatiotemporal Co-occurrence pattern mining[J]. IEEE Transactions on Knowledge and Data Engineering, 2008,20(10):1322-1335. |
[19] | 李智, 李卫红. 点模式条件下的犯罪嫌疑人时空同现模式挖掘与分析[J]. 地球信息科学学报, 2018,20(6):827-836. |
[ Li Z, Li W H. Mining and analyzing spatiotemporal Co-occurrence patterns among criminal suspects under point pattern[J]. Journal of Geo-information Science, 2018,20(6):827-836. ] | |
[20] | 赵国军. “东突”恐怖活动常态化及其治理[J]. 国际展望, 2015,7(1):104-117, 156-157. |
[ Zhao G J. Normalization and governance of "East Turkistan" terrorist activities[J]. International Outlook, 2015,7(1):104-117, 156-157. ] | |
[21] | Huang Y, Shekhar S, Xiong H. Discovering colocation patterns from spatial data sets: A general approach[J]. IEEE Transactions on Knowledge and Data Engineering, 2004,16(12):1472-1485. |
[22] | 袁沙. 巴基斯坦国内恐怖主义势力的演变、特点及影响分析[J]. 南亚研究季刊, 2016(2):33-41,5. |
[ Yuan S. Analysis of the evolution, characteristics and influence of terrorist forces in Pakistan[J]. Journal of South Asian Studies, 2016(2):33-41,5. ] |
[1] | 魏妍冰, 陆苗, 唐华俊, 吴文斌. 江汉平原稻虾共作技术时空扩散的过程及特征[J]. 地球信息科学学报, 2023, 25(9): 1827-1841. |
[2] | 王玲, 康子豪. 基于时空组Lasso与分层贝叶斯时空模型的变量选择方法[J]. 地球信息科学学报, 2023, 25(7): 1312-1324. |
[3] | 黄昕, 毛政元. 基于时空多图卷积网络的网约车乘客需求预测[J]. 地球信息科学学报, 2023, 25(2): 311-323. |
[4] | 黄浩, 王俊超, 王成芳, 谢苑仪, 张问楚. 基于复杂网络的社区供应保障韧性评估方法[J]. 地球信息科学学报, 2023, 25(12): 2303-2314. |
[5] | 吴雪琴, 胡伟平, 巫细波. 空间关联视角下广州市餐饮业空间分布特征及影响因素研究[J]. 地球信息科学学报, 2023, 25(11): 2232-2248. |
[6] | 骆钰波, 陈碧宇. 面向路网轨迹的自适应数据模型与索引结构[J]. 地球信息科学学报, 2023, 25(1): 63-76. |
[7] | 李可欣, 郭健, 王宇君, 李宗明, 缪坤, 陈辉. 基于SAR和AIS的角度最近邻数据关联方法[J]. 地球信息科学学报, 2023, 25(1): 131-141. |
[8] | 高书鹏, 刘晓龙, 宋金玲, 史正涛, 杨磊, 郭利彪. 热带山区高时空分辨率NDVI融合精度及其影响因素分析[J]. 地球信息科学学报, 2022, 24(2): 405-419. |
[9] | 秦昆, 喻雪松, 周扬, 张凯, 刘东海, 王其新, 贾涛, 肖锐, 卢宾宾, 许刚, 余洋, 孟庆祥. 全球尺度地理多元流的网络化挖掘及关联分析研究[J]. 地球信息科学学报, 2022, 24(10): 1911-1924. |
[10] | 高原, 王洁, 李钢, 颜建强. 城市用地功能精细化识别方法:时序动态图嵌入深度学习模型[J]. 地球信息科学学报, 2022, 24(10): 1968-1981. |
[11] | 陈宇, 秦昆, 喻雪松, 邢玲丽. 旅游景点间细粒度语义交互作用挖掘及模式分析:以云南省为例[J]. 地球信息科学学报, 2022, 24(10): 2021-2032. |
[12] | 亢扬箫, 桂志鹏, 丁劲宸, 吴京航, 吴华意. 基于Hilbert空间分区和Geohash索引的并行Ripley's K函数[J]. 地球信息科学学报, 2022, 24(1): 74-86. |
[13] | 沈镭, 郑新奇, 陶建格. 自然资源大数据应用技术框架与学科前沿进展[J]. 地球信息科学学报, 2021, 23(8): 1351-1361. |
[14] | 许研, 纪雪洪, 叶玫. 基于出行时空数据的分时租赁汽车与网约车出行场景比较研究[J]. 地球信息科学学报, 2021, 23(8): 1461-1472. |
[15] | 冯子钰, 施润和. 中国近地面PM2.5浓度与排放的时空分布及其关联分析[J]. 地球信息科学学报, 2021, 23(7): 1221-1230. |
|