地球信息科学理论与方法

顾及时空邻近的恐怖团伙关系发现方法

  • 刘慧敏 ,
  • 刘青豪 , * ,
  • 陈袁芳 ,
  • 石岩 ,
  • 邓敏
展开
  • 中南大学地球科学与信息物理学院,长沙 410083
*刘青豪(1996— ),男,河南濮阳人,硕士生,主要从事时空数据挖掘与应用研究。E-mail:

刘慧敏(1977— ),女,湖南宁乡人,博士,副教授,主要从事时空大数据融合与信息服务研究。E-mail:

收稿日期: 2020-04-25

  要求修回日期: 2020-07-11

  网络出版日期: 2021-06-25

基金资助

国家自然科学基金项目(41771492)

湖南省自然科学基金青年基金项目(2018JJ3639)

版权

版权所有,未经授权,不得转载、摘编本刊文章,不得使用本刊的版式设计。

A Method of Finding the Relationship between Terrorist Groups Considering Spatiotemporal Proximity

  • LIU Huimin ,
  • LIU Qinghao , * ,
  • CHEN Yuanfang ,
  • SHI Yan ,
  • DENG Min
Expand
  • College of Geosciences and Information Physics, Central South University, Changsha 410083, China
*LIU Qinghao, E-mail:

Received date: 2020-04-25

  Request revised date: 2020-07-11

  Online published: 2021-06-25

Supported by

National Natural Science Foundation of China(41771492)

Youth Fund Project of Natural Science Foundation of Hunan Province(2018JJ3639)

Copyright

Copyright reserved © 2021

摘要

现有恐怖团伙关系挖掘方法因其难以顾及恐怖组织特有的结构复杂、行动灵活、生存期长等特点而难以应用于反恐研究中。为此,本文从时空角度出发,通过引入时空邻近与团伙时空同现模式等概念,将多元独立分布的团伙关系发现问题建模为时空同现模式的频繁度评价问题,提出一种点模式分布下的团伙关系挖掘方法。基于此方法构建团伙关系网络,进而提出一种顾及时空邻近的社团关系度量方法。采用该方法对阿富汗与巴基斯坦地区1970—2018年真实GTD数据进行实验分析,结果表明:该研究区域主要恐怖团伙中共存在11种团伙关系({Taliban,TTP}等),在团伙关系网络中占据核心地位的恐怖组织为Taliban,其次为TTP、BLA。本文提出的方法能有效地挖掘出恐怖团伙之间潜在的关系,团伙关系的定量表达度量了不同组织在关系网络中的地位,验证分析表明,挖掘结果与相应团伙共同参与事件的时空分布、历史根源高度吻合。本文拓展了时空同现模式挖掘在恐怖团伙关系发现中的应用,研究成果对公安部门在识别某些恐怖事件制造者以及合理分配警力资源方面具有重要意义。

本文引用格式

刘慧敏 , 刘青豪 , 陈袁芳 , 石岩 , 邓敏 . 顾及时空邻近的恐怖团伙关系发现方法[J]. 地球信息科学学报, 2021 , 23(4) : 584 -592 . DOI: 10.12082/dqxxkx.2021.200199

Abstract

The existing methods of mining the relationship between terrorist groups are difficult to be applied in anti-terrorism researches because of the unique characteristics of terrorist group relationship such as complex structure, flexible action, and long survival period. From the perspective of time and space, based on the characteristics of spatiotemporal proximity and spatiotemporal co-occurrence of terrorist groups, the relationship of multiple independently distributed terrorist groups is modeled as the frequency of spatiotemporal co-occurrence in our study. We propose a method of terrorist group relationship mining based on the distribution of point mode. Based on this method, a terrorist group network can be constructed. We further applied this method to analyze the real GTD data of Afghanistan and Pakistan from 1970 to 2018. The results show that there are mainly 11 types ({Taliban,TTP}, etc.) of terrorist group relationship in our study area. The terrorist organization that occupy the core position in the network is Taliban, followed by TTP and BLA. The method proposed in this study can effectively quantify the potential relationship between terrorist groups. The quantified terrorist group relationship also indicates the positions of different organizations in the network. Our verification analysis shows that our results are highly consistent with the spatiotemporal distribution and historical roots of the terrorist events. This study expands the application of spatiotemporal co-occurrence pattern in discovering the relationship of terrorist groups. Our results are of great significance to the public security department in identifying the perpetrators of certain terrorist incidents and reasonably allocating police resources.

1 引言

尽管全球恐怖活动连续3年(2016—2018年)呈现下降趋势[1,2],但国际恐怖组织在一些战乱地区仍然活动频繁,严重威胁地区安全。伊斯兰国、塔利班、博科圣地和索马里青年党已成为当前最具破坏力的4个国际恐怖组织,恐怖团伙之间的合作使得跨国作案的事件明显增多。数据表明,“911”事件发生后,全球23.4%的恐怖袭击事件发生在阿富汗及巴基斯坦地区,值得关注的是,其中多团伙共同参与的事件一多半发生于2016—2018年[2],互为支持的恐怖团伙网络及其外部支持是该地区反叛运动剿而不灭的重要原 因[3]。因此,深入了解不同团伙之间的关联对有力打击恐怖势力、打破团伙网络结构尤为重要。
根据犯罪者的组织状况,可将有组织犯罪[4]的类型分为集团犯罪、团伙犯罪、一般共同犯罪,其中,对于恐怖组织而言,由部分成员(数量大于2)参与的犯罪行为称为团伙犯罪或一般共同犯罪,该部分参与者即恐怖团伙。团伙关系[5]从社交角度上可分为陌生(Strange)、相识(Acquaintance)、朋友(Friend)。团伙成员在空间位置上越接近,越容易形成彼此间的亲密关系[6]。实际上,现有对恐怖团伙关系发现的研究主要从复杂网络[7]、社会网络[8,9]、关联模式挖掘[10]、机器学习[11]等角度开展,并取得了一定的研究成果,分别得到了团伙内部成员之间的社会关系,或不同类型作案者之间的同现关系,Nwanga等[7]使用电信数据确定了犯罪个体复杂网络中的特征,研究了这些特征在实施大数据主动安全框架中的理论应用,生成了预防犯罪所需的团伙关系情报;Krebs[12]利用媒体报道的“911”事件信息构建了19名劫机者之间的社会关系网络,并通过中心性测度发现了关键组织成员;李智等[19]通过引入时空状态同现模式和最小时空参与率等概念,提出了一种点模式分布下的犯罪嫌疑人时空同现模式挖掘框架,从而发现犯罪嫌疑人之间的同现关系;李慧等[13]提出一种基于机器学习方法的预测模型,使用恐怖袭击事件多方面特征对一个或多个恐怖事件嫌疑人进行预测,从而发现恐怖事件与制造者之间潜在的相关性。综上,现有团伙关系研究仍存在2个关键问题:① 现有工作分别从社会心理学、犯罪行为学等角度出发,对恐怖分子之间的网络体系开展了研究,但这些方法忽略了恐怖团伙之间的交互特征,而这种实际的社会属性正是构建团伙关系的重要因素[14],仅从网络结构上判断团伙关系难免会脱离实际;② 虽然在恐怖分子之间、事件与制造者、团伙内部成员之间的关系探索中取得了一定的进展,但是对团伙间关系及其定量表达方面的研究还略显空白。
针对上述现存问题,本文从时空统计的角度出发,在攻击目标相同的情况下,假设恐怖事件在时空邻域内出现越频繁,对应恐怖团伙越容易存在合作关系,进而,将多元独立分布的团伙关系发现建模为时空同现模式的频繁度评价问题,提出点模式分布下的团伙关系挖掘方法,在构建的团伙关系网络基础上,提出一种顾及时空邻近的社团关系度量方法,并基于该方法对阿富汗与巴基斯坦地区恐怖袭击事件数据进行了挖掘与分析。

2 研究方法

2.1 研究策略

和犯罪事件一样,恐怖袭击事件在空间上并非均质分布,具有典型的时空集聚性。在反恐领域,发现不同恐怖团伙作案的时空关联特征,可为反恐破案提供重要的决策信息[15,16,17]。在恐怖袭击频发的地区,不同组织发起的事件由于具有相似的诱发环境会在邻近时空位置频繁出现,从而构成时空同现模式。例如,基地组织在各种极端团伙之间架起桥梁,几乎所有阿富汗、巴基斯坦国内的逊尼派伊斯兰武装团伙都与之建立了程度不等的联系[3];阿富汗塔利班与巴基斯坦塔利班活动于相似的部落政治环境中,并存在某种程度的共生关系。相同的宗教及政治诉求使得不同团伙在时空上的活跃特征存在交集。而作为时空数据挖掘重要研究内容之一的时空同现模式挖掘,探究的便是不同对象之间在时间和空间上频繁邻近的情况[18],这种现象在研究个体或团伙间共同犯罪方面具有十分重要的价值[19]
采用上述思路挖掘得到时空同现模式,进而可以构建出团伙关系网络。如图1所示,团伙网络中每个集合表示一个恐怖团伙,集合内的点表示该团伙参与的恐怖事件,图1右侧的边连接指时空同现模式挖掘结果,即表示对应团伙之间存在合作关系。为了进一步表示恐怖团伙之间的关系强弱,本文提出一种顾及时空邻近的社团关系度量方法,该方法将时空同现频繁度引入到社团关系网络的边权重上,来进一步表示社团之间关系的差异。
图1 团伙关系网络

Fig. 1 Gang relationship network

基于以上策略,本文对恐怖团伙关系的挖掘方法主要包括:① 团伙关系网络的构建;② 恐怖团伙关系的度量。为便于理解本文所提出的团伙关系挖掘方法,对相关概念进行了规范化定义。

2.2 符号参数定义

定义1 地理要素实例 E n i 。某类地理要素 f i 在特定时间点 t 出现在特定空间位置 ( x , y ) 的实体称为该类地理要素的实例 E n i ,其中 f i = { E 1 i , E 2 i   , , E n i } 表示某类地理要素实例的集合, F = f 1 , f 2 , , f n 表示所有地理要素类的集合,每个地理要素实例用无边界大小的点表示。
定义2 时空邻域 E × Δ T 。以地理要素实例 E n i 的空间邻域 E E n i , R 为底面, E n i 的时间邻域 Δ T E n i , Δ T 为高的圆柱体称为点 E n i 的时空邻域 E × Δ T 图2),记作 ST - ( E n i , R , Δ T )
图2 时空邻域表达

Fig. 2 Spatiotemporal neighborhood expression

定义3 时空邻近。若点 E p i 在点 E q j 的时空邻域 E × Δ T 内,那么称 E p i E q j 在时空上相互邻近,即这两点的空间距离 D spatial E p i , E q j 和时间距离 D temporal E p i , E q j 同时满足条件: 0 D spatial E p i , E q j R ; 0 D temporal E p i , E q j Δ T 。显然,若 E p i E q j E × Δ T 时空邻域内,那么 E q j 也必然在 E p i E × Δ T 时空邻域内。
定义4 团伙时空同现模式(Spatiotemporal Co-occurrence Patterns of Gangs, STCPGs)。若点 E p i E q j 满足时空邻近,则点 E p i E q j 在对应时空状态下构成团伙时空同现模式,记为 STCP G i , j p , q ,且 STCP G i , j p , q = E p i , E q j | f i , f j F ; i j ; p , q R + 。一般地,若任意时空状态下的 k 个不同团伙两两间满足时空邻近,那么这 k 个团伙间就存在 k 维团伙时空同现模式,记为 STCP G 1,2 k t 1 , t 2 , , t k ,且 STCP G 1,2 k t 1 , t 2 , , t k = E t 1 1 , E t 2 2 E t k k | E t k k F ; t 1 , t 2 , , t k R + ; 2 k n ,显然,多个恐怖组织共同参与的事件属于团伙时空同现模式的特例。
定义5 候选团伙时空同现模式(Candidate Spatiotemporal Co-occurrence Patterns of Gangs,CS- TCPG)。若 t p 状态下的 E p i t q 状态下的 E q j 构成团伙时空同现模式 STCP G i , j p , q ,那么团伙 f i f j 之间存在候选团伙时空同现模式(简称候选模式),记作 CSTCP G i , j ,且 CSTCP G i , j = f i , f j | f i , f j F ; i j 。相应的,若在 k 个不同团伙间存在候选模式,则记作 CSTCP G 1,2 k ,且 CSTCP G 1,2 k = f 1 , f 2 , , f k | f k F ; 2 k n

2.3 时空同现模式的挖掘

社团是具有某些共同特征的人相聚而成的互利组织,恐怖团伙显然属于社团的一种[20]。与刑事犯罪分子相比,恐怖团伙具有结构复杂、行动灵活、生存期长等特点。为了挖掘并描述恐怖团伙之间的关系,本文从时空邻近的角度出发,分析得到局部空间下恐怖团伙之间参与事件的同现模式,主要包括2步:① 确定社团交互的时空邻域;② 判别有效的社团同现模式。具体流程如下:
(1)确定时空邻域,并产生候选的社团同现模式。为了解决社团发现中存在的社团局部性问题,根据GTD数据库记录准则,当一个袭击是一个关联事件组的一部分时,事件信息中会记录其关联事件的编号,而关联事件组则表现了不同恐怖组织之间的交互行为。本文通过统计关联事件之间对应的欧氏距离分布情况,以此信息为参考来设置空间半径阈值Ε和时间邻近距离∆T。如图3所示,有ABC 3个恐怖团伙发动的多起事件,分别有6、4、2个事件点。此方法可发现候选模式 CSTCPG = A , B , C ,并且该候选模式具有3个实例 A 1 , B 1 , C 1 , A 6 , B 1 , C 1 , A 2 , B 2 , C 2
图3 时空同现模式示意

Fig. 3 Schematic diagram of spatiotemporal co-occurrence patterns

(2)其次,判别有效的社团同现模式。本文选取候选团伙时空同现模式参与率PRG(Participation Rate of Candidate Spatiotemporal Co-occurrence Patterns of Gangs, PRG)作为检验统计量,该指标用于分析某类恐怖团伙在候选模式中出现的频率,从而判定该候选模式的普适性。其中,候选模式中每类团伙发起事件 f i 的参与率具体表达为:
PRG ( f i , CSTCPG ) = N ( CSTCP G 1,2 , , k ) N f i   ( i = 1,2 , , n )
式中:分子表示恐怖袭击事件集 f i 中事件点是候 选模式 CSTCPG 实例的个数,分母表示恐怖袭击 事件 f i 的事件点数量。图3中,团伙A的3个事件参与到候选模式 CSTCPG = { A , B , C } 中,所以 PRG ( A , CSTCP G ) = 3 6 , PRG ( B , CSTCPG ) = 2 4 , PRG ( C , CSTCPG ) = 2 2 。给定频繁度阈值 α ,当候选模式中存在最小的团伙时空同现模式参与率 PRG α 时,则将该候选模式 CSTCPG 识别为有效的团伙时空同现模式。

2.4 恐怖团伙关系的度量

为了更好地描述恐怖团伙之间的关系强弱,发现恐怖团伙在团伙网络中的地位,本文提出了一种顾及时空邻近的恐怖团伙关系度量方法,此方法可以充分顾及社团之间的交互程度,具体定义如下:
首先根据上述时空同现模式挖掘的方法得到社团之间的关系,并建立团伙关系网络,其次,提出一种顾及时空邻近的“相对关系交互强度”的概念。
图1所示,AB分别是团伙关系网络中的 2个社团,A与2个社团存在连接,而B只与1个社团存在连接,那么在定量分析中,社团AB之间的连接con仅仅表明社团AB之间存在交互。而实际上,对于社团AB的主观立场而言, con具有不同意义:对于A来说仅仅是其所有社团连接的二分之一,而con对于B来说则是其与其他社团连接的全部,显然con对于B的重要性更高。
基于上述案例的思想,本文提出一种“相对关系交互强度”的概念,首先,将其在无向无权图中定义为:
Int ( A , B ) = 1 degree ( A ) - 1 degree ( B )
式中:degree(A)、degree(B)分别定义为节点AB的度数。然而,社团之间的关系是相对的,并且随着社会学属性的不同,存在着方向上的差异。因此,本方法考虑引入一种边权重来进一步表示两社团之间关系的大小,即两社团之间的关系并非等量的无向的,而是根据社团在网络中的交互,存在关系的有向差异。基于此,在有向加权图中,相对关系交互强度定义为:
Int ( A , B ) = PR G BA PR G Bj - PR G AB PR G Ai
式中: PR G AB PR G BA 分别表示社团AB之间满足时空邻近的事件数量占社团AB总体事件数量的比例; i , j 分别表示社团AB的邻接社团; PR G Ai PR G Bj 分别表示社团AB与其邻接社团之间的边权重。
其中 PR G Ai 0,1 , PR G Bj 0,1 , Int ( A , B ) 0,1 , Int ( A , B ) - 1,1
在物理意义上,本文提出的“相对关系交互强度”反映了网络中2个连接的社团,其在网络整体角度上的相对交互程度。如果AB各自周围的网络结构重叠程度很高,则相对关系交互强度的值接近0;如果AB各自周围网络结构的重叠程度很低,则相对关系交互强度的值接近±1。此外,在社团的单一角度上,如果AB的交互程度较大,则有相对关系交互强度 Int ( A , B ) 的值越接近-1;如果AB的交互程度较小,则相对关系交互强度 Int ( A , B ) 的值越接近1。
依据“相对关系交互强度”度量方法,能够很好地反映2个邻接的社团在网络中的相对交互程度。考虑到多个社团之间的相对关系,可基于相对关系交互强度的思想,得到社团网络中交互强度最大的社团,从而衡量社团在网络中的核心程度。具体而言,针对社团A邻接社团中交互程度 Int ( A , B ) 0 的社团,首先求取社团A与其邻接社团之间的相对关系交互程度之和,并聚合该类邻接社团的核心程度值,得到社团A的核心程度 Int ( A all ) ;其次,通过迭代求取所有社团的核心程度,进而取所有社团核心程度迭代结果的 top - k 筛选出感兴趣社团。本文将某社团A核心程度 Int ( A all ) 定义为:
Int ( A all ) = ( Int ( A , B ) + Int ( B all ) )
式中: Int ( A all ) R , Int ( A , B ) 0 ; Int ( B al l ) 初始值为0。本方法尤其适用于犯罪、恐怖袭击等表现形式为事件点的社团网络。

3 实验与分析

为验证本文所提出的方法在挖掘不同恐怖团伙间潜在关系上的有效性,本文选取恐怖袭击事件频发的阿富汗及巴基斯坦地区(以下简称AP地区)作为研究区域。随着宗教主义、圣战主义等恐怖势力的持续活动以及跨国势力的参与,该地区跨国参与的恐怖事件群起,恐怖团伙之间的联系复杂又多样。因此,针对该地区的研究,对相关部门进行警力部署及高效反恐有重要指导意义。

3.1 数据来源

本文实验数据取自于全球恐怖主义数据库(Global Terrorism Database,GTD),数据来源:https://www.start.umd.edu/gtd/),该数据库吸收了全球恐怖事件追踪系统的部分数据,是目前包含恐怖主义事件最多的完全公开的数据库,截止2019年,已包括1970—2018年超过190 000起案例的记录,对于每个案例,都可以提供广泛的信息,包括事件的日期和位置,使用的武器,目标的性质,伤亡人数,以及(在可识别的情况下)负责的团体或个人。相比于其他数据库,GTD对于恐怖事件的描述更详细、数据更全面。
对AP地区1970—2018年恐怖主义事件数据进行数据清洗:首先,从原始数据中剔除时空信息缺失的案件及无关字段;其次,提取AP地区制造事件数量前十的恐怖组织对应的6865个事件(图4),对于每一个事件,获取其发生时的经纬度、时间信息、行政位置信息、关联事件信息等。
图4 AP地区典型恐怖团伙制造事件的时空分布

Fig. 4 Spatiotemporal distribution of typical terrorist groups in AP area

恐怖团伙时空同现模式具有尺度依赖特征,随着分析尺度的不同,不同恐怖组织会形成不同的活动模式。如何确定空间邻近距离Ε和时间邻近距离∆T的具体取值是本研究的难点之一。根据GTD数据库记录准则,当一个袭击事件是一个关联事件组的一部分时,事件信息中会记录其关联事件的编号。本研究以历史事件中关联事件间的时空距离作为基准,通过统计相关时空距离的分布,分别取确定性关联事件之间时空距离极大值作为时空阈值,基于GTD数据库的时空距离统计情况如图5所示,最终确定时空半径的边界范围为[3 d×700 km]。在物理意义上,若候选时空同现模式在该时空半径下被识别为频繁发生模式,则表明该模式中不同恐怖团伙之间呈现牢固的同现规律,即该模式被判别有效的社团同现模式。
图5 AP地区关联事件之间时空距离频数分布

Fig. 5 Statistics of space-time distance between related events in AP area

3.2 实验结果

基于本文提出的团伙关系挖掘方法,共得到18种二维候选模式,不同候选模式的最小频繁度具体表现如图6所示。此外,还发现2种三维候选模式{Taliban, TTP, KCIS}, {BLA, LeJ, UBA},并且不存在3个团伙以上的候选模式。从图6可以看出,大部分候选时空同现模式的最小频繁度都在0.05以下,且该值高出均值3倍标准差的控制线以上。其中,SindhuDesh Liberation Army (SDLA)组织与其余恐怖团伙间均未形成候选模式,这表明,恐怖团伙的作案独立性非常分明,由此可见,团伙之间的合作并不是达到作案目的的必要条件。此外,最小频繁度集合中的最大值仅为0.18,这表明,恐怖团伙之间的合作从参与事件的协同程度上表现比较微弱,但对于恐怖袭击行为而言,较低的时空同现频繁度并不表明恐怖团伙之间的联系疏远,该结果正是反映了其与刑事犯罪事件的区别,即恐怖团伙体现的组织性与特殊政治诉求。参考文献[21]对频繁度阈值提出的调整规则,本文设置频繁度阈值α为0.05,得到{Taliban, TTP}等11种主要团伙关联模式,以上候选模式与文献及新闻报道较为相符,具体团伙时空同现模式挖掘结果如表1所示。
图6 候选模式的频繁度分布

Fig. 6 Frequency distribution of candidate patterns

表1 团伙时空同现模式挖掘结果

Tab. 1 Mining results of temporal and spatial co-occurrence patterns of gangs

团伙时空同现模式 同现实例组合数/个 同现频繁度
{Taliban,TTP} 1489 [0.183, 0.609]
{Taliban,KCIS} 1027 [0.123, 0.875]
{TTP, KCIS} 126 [0.109, 0.335]
{TTP, LeI} 69 [0.086, 0.679]
{BRA,BLA} 48 [0.169, 0.206]
{BRA,UBA} 35 [0.103, 0.220]
{BLA,LeJ} 21 [0.119, 0.177]
{BLA,UBA} 32 [0.119, 0.305]
{LeJ, UBA} 8 [0.071, 0.073]
{Taliban,TTP,KCIS} 330 [0.030, 0.095, 0.290]
{BLA, LeJ, UBA} 12 [0.097, 0.047, 0.061]
为深入挖掘AP地区恐怖团伙之间的合作关系,本文基于恐怖团伙网络,对恐怖团伙间的关系进行了度量。采用本文第2部分提出的团伙关系度量方法,对团伙间的相对关系交互强度进行计算,其中k取值为3,可发现在AP地区的恐怖团伙网络中,核心团伙为Taliban,其次为TTP、BLA。相对关系交互强度计算结果如图7所示。若按照传统关系度量方法,则会发现社团BLA、TTP与UBA同为核心社团,并且无法进一步分析其在团伙网络中的地位高低。
图7 相对关系交互强度计算结果

Fig. 7 Calculation results of relative relationship interaction strength

3.3 结果分析

本文以时空同现模式{Taliban, TTP, KCIS}为例,对挖掘结果及其在AP地区社团关系网络中的地位进行深入分析。
3.3.1 时空分析
本文将GTD数据库中3个恐怖团伙发动的事件分别在地图上可视化,从图8核密度分析结果图中可以发现,Taliban组织主要活动在阿富汗地区,TTP组织在巴基斯坦西北部省份以及南部边界地区活动较为频繁,而KCIS组织主要在AP交界处活动,具体而言,发生恐怖袭击事件主要位于阿富汗地区的约兹詹省、楠格哈尔省、库纳尔省,以及处于巴基斯坦地区的开伯尔-普什图赫瓦省。显然,KCIS组织发动的事件跨越了AP地区整个范围,从时空分布图上来看,这3个恐怖团伙在边界地区活动频繁。此外,基于时空同现的团伙关系挖掘结果表明,TTP、KCIS二者与Taliban组织发动的事件中,满足时空邻近的比重均达到了60%,二者与Taliban组织相似的活动特征使得团伙间存在联系成为了可能。该模式中,由3个团伙共同制造的恐怖活动数量占AP地区总数量的84%,较高的事件比例与恐怖组织在团伙网络中的地位高度吻合。
图8 示例团伙发起恐怖事件的核密度分布

Fig. 8 Core density distribution of terrorist incidents initiated by sample groups

3.3.2 历史根源
为证实本文的挖掘结果,首先分析了GTD数据库中该模式对应的事件,发现其中65个事件明确表示由至少其中2个团伙合伙发动,具体事件信息如 表2所示。此外,真实的历史根源也支持我们的结果。现有研究表明[22],Taliban组织是活跃在阿富汗地区并且由不同小团伙构成的组织,按照攻击目标的不同,可大致分为传统派与外国派,前者致力于在阿富汗重掌政权并获得政治影响力,大多受非意识形态动机的驱使,后者受国际伊斯兰运动影响,具有全球性目标,且与KCIS组织联系密切;TTP是对巴基斯坦最具威胁性的武装暴力团伙。2007年12月,在Taliban领导人毛拉·奥马尔授意之下,巴基斯坦部落地区约30个支持Taliban的本土武装团伙在贝图拉·马赫苏德的领导下成立“巴基斯坦塔利班运动”(TTP),标志着巴塔组织正式成立;而KCIS是伊斯兰国武装组织于2015年在楠格哈尔省成立的恐怖组织,该组织攻击范围包括阿富汗及周边地区。经过几年发展,KCIS在阿富汗东部楠格哈尔省设立了大本营,并向库纳尔省、纽里斯坦省扩张。因此,TTP、KCIS与Taliban在组织发展过程中有着必然的合作关系,相同的政治诉求与宗教目的使得他们能够并肩作战,争取政权,资金与武器的互相支持,使得三者能够保持长久的生存与合作。
表2 GTD数据中恐怖团伙合作事件统计

Tab. 2 Statistics of terrorist group cooperation events in GTD data

主要参与团伙 事件数量/件 部分GTD事件编号
{Taliban, TTP} 11 201405120079, 201407050055, 201407310012, 201412140015, 201605180065, 201605180066…
{Taliban, KCIS} 34 201503240037, 201511210004, 201601310004, 201606050047, 201606200015, 201606200016…
{TTP, KCIS} 20 201601130006, 201602120004, 201605120032, 201605180017, 201605180018, 201605250025…

4 结论

现有对恐怖团伙关系发现的研究过程中,无法顾及与刑事犯罪相比恐怖袭击事件特有的组织复杂、大时空尺度、生存期长等特点,难以从现有数据中得到恐怖团伙之间的潜在联系。对此,本文从时空邻近的角度出发,将多元独立分布的团伙关系发现问题建模为时空同现模式的频繁度评价问题,分析得到不同恐怖团伙之间的时空同现关系。
通过对阿富汗及巴基斯坦地区恐怖团伙数据进行实验分析,得出以下结论:
(1)本文方法能够顾及团伙之间制造恐怖活动的时空邻近关系,通过对AP地区1970—2018年真实GTD数据的挖掘分析,有效识别出具有统计意义的11种团伙关系。
(2)提出了顾及时空邻近的团伙关系度量方法,有效划分了10个恐怖团伙在AP地区团伙网络中的核心程度,为相关部门对恐怖团伙实力的认知提供参考。
(3)具有相似历史根源和政治诉求的恐怖团伙易形成时空同现模式。例如,塔利班与巴基斯坦塔利班组织力求独立,制造的恐怖袭击事件多针对政府军,在边境地区及首都区域附近频发,该模式的形成机理与现有恐怖袭击同现案例的特征高度吻合。
本文研究数据来自于GTD数据库中已知恐怖团伙信息的事件数据,恐怖团伙之间的关系或许涉及不明团伙,因此与实际情况可能存在差异,需要进一步挖掘不明作案团伙的事件特征,以提高团伙关系识别的准确率。此外,实验设计只考虑了恐怖团伙发动事件的时空邻近关系,最新的工作将会顾及不同团伙恐怖活动的时序关系,以进一步分析不同团伙的活动特征。
[1]
马愿. 《2018年全球恐怖主义指数报告》解读[J]. 国际研究参考, 2019(2):38-42,56.

[ Ma Y. Interpretation of global terrorism index report 2018[J]. International research reference, 2019(2):38-42,6]

[2]
https://www.start.umd.edu/gtd/.

[3]
富育红. 阿富汗主要反叛团伙及其关联[J]. 南亚研究季刊, 2015(1):30-38.

[ Fu Y H. Major insurgent groups and interlinks in Afghanistan[J]. South Asian Studies Quarterly, 2015(1):30-38. ]

[4]
康树华. 有组织犯罪的特征与分类[J]. 南通师范学院学报(哲学社会科学版), 2004,20(3):33-41.

[ Kang S H. On the characteristics and classification of organized crime[J]. Journal of Nantong Teachers College (Social Sciences Edition), 2004,20(3):33-41. ]

[5]
王钢, 刘猜. 犯罪团伙网络关系模型及分析方法[J]. 中国人民公安大学学报(社会科学版), 2015,31(3):61-71.

[ Wang G, Liu C. Journal of people's Public Security University of China (Social Science Edition)[J]. Journal of Chinese People's Public Security University, 2015,31(3):61-71. ]

[6]
张兵. 关系、网络与知识流动[M]. 北京: 中国社会科学出版社, 2014.

[ Zhang B. Relationship, network and knowledge flow[M]. Beijing: China Social Sciences Press, 2014. ]

[7]
Nwanga E, Okafor K C, Onwuka E N, et al. Application of complex network analysis theories for crime prevention in Nigeria [C]//2017 IEEE 3rd International Conference on Electro-Technology for National Development (NIGERCON). IEEE, 2017

[8]
Shang X F, Yuan Y B. Social network analysis in multiple social networks data for criminal group discovery [C]//2012 International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery. IEEE, 2012.

[9]
付举磊, 孙多勇, 肖进, 等. 基于社会网络分析理论的恐怖组织网络研究综述[J]. 系统工程理论与实践, 2013,33(9):2177-2186.

[ Fu J L, Sun D Y, Xiao J, et al. Review of the research on the terrorist networks based on social network analysis[J]. Systems Engineering-Theory & Practice, 2013,33(9):2177-2186. ]

[10]
徐枫, 陈袁芳, 蔡建南, 等. 基于点过程模拟的时空级联模式统计挖掘方法[J]. 中南大学学报(自然科学版), 2017,48(10):2715-2722.

[ Xu F, Chen Y F, Cai J N, et al. A statistical approach for discovering spatio-temporal cascading patterns based on point process simulation[J]. Journal of Central South University (Science and Technology), 2017,48(10):2715-2722. ]

[11]
Prabakaran S, Mitra S. Survey of analysis of crime detection techniques using data mining and machine learning[J]. Journal of Physics: Conference Series, 2018,1000:012046.

[12]
Krebs E. Mapping networks of terrorist cells[J]. Connections, 2002,24(3):43-52.

[13]
李慧, 张南南, 曹卓, 等. 基于机器学习的恐怖分子预测算法[J]. 计算机工程, 2020,46(2):315-320.

[ Li H, Zhang N N, Cao Z, et al. Terrorist prediction algorithm based on machine learning[J]. Computer Engineering, 2020,46(2):315-320. ]

[14]
LaFree G, Dugan L. Introducing the global terrorism database[J]. Terrorism and Political Violence, 2007,19(2):181-204.

[15]
位珍珍. 后911时代恐怖主义的GTD数据分析[J]. 情报杂志, 2017,36(7):10-15.

[ Wei Z Z. GTD data analysis of terrorism in post-911 era[J]. Intelligence Journal, 2017,36(7):10-15. ]

[16]
Borooah V K. Terrorist incidents in India, 1998-2004: A quantitative analysis of fatality rates[J]. Terrorism and Political Violence, 2009,21(3):476-498.

[17]
叶文菁, 吴升. 基于加权时空关联规则的公交扒窃犯罪模式识别[J]. 地球信息科学学报, 2014,16(4):537-544.

[ Ye W J, Wu S. Identifying crime patterns of bus pickpocketing using weighted spatio-temporal association rules mining[J]. Journal of Geo-information Science, 2014,16(4):537-544. ]

[18]
Celik M, Shekhar S, Rogers J P, et al. Mixed-drove spatiotemporal Co-occurrence pattern mining[J]. IEEE Transactions on Knowledge and Data Engineering, 2008,20(10):1322-1335.

[19]
李智, 李卫红. 点模式条件下的犯罪嫌疑人时空同现模式挖掘与分析[J]. 地球信息科学学报, 2018,20(6):827-836.

[ Li Z, Li W H. Mining and analyzing spatiotemporal Co-occurrence patterns among criminal suspects under point pattern[J]. Journal of Geo-information Science, 2018,20(6):827-836. ]

[20]
赵国军. “东突”恐怖活动常态化及其治理[J]. 国际展望, 2015,7(1):104-117, 156-157.

[ Zhao G J. Normalization and governance of "East Turkistan" terrorist activities[J]. International Outlook, 2015,7(1):104-117, 156-157. ]

[21]
Huang Y, Shekhar S, Xiong H. Discovering colocation patterns from spatial data sets: A general approach[J]. IEEE Transactions on Knowledge and Data Engineering, 2004,16(12):1472-1485.

[22]
袁沙. 巴基斯坦国内恐怖主义势力的演变、特点及影响分析[J]. 南亚研究季刊, 2016(2):33-41,5.

[ Yuan S. Analysis of the evolution, characteristics and influence of terrorist forces in Pakistan[J]. Journal of South Asian Studies, 2016(2):33-41,5. ]

文章导航

/