当前位置: 首页 > 专利查询>杨娟专利>正文

一种恐怖组织网络挖掘方法技术

技术编号:16177705 阅读:22 留言:0更新日期:2017-09-09 05:10
本发明专利技术涉及一种恐怖组织网络挖掘方法,包括如下步骤:S1构建嫌疑节点联系网络,S2计算嫌疑节点联系网络中各点的威胁度度量值,S3计算嫌疑节点联系网络中各节点的拓扑势,S4采用快速排序法对步骤S3计算得到的各节点的拓扑势进行排序,找出局部极大势值节点;S5以各拓扑势较高者为中心节点,输出恐怖组织网络N

【技术实现步骤摘要】
一种恐怖组织网络挖掘算法
本专利技术涉及计算机网络
,具体涉及一种基于随机集证据推理改进拓扑势的恐怖组织网络挖掘算法。
技术介绍
“9.11”事件后,恐怖主义成为全球关注的一个热点问题。而随着互联网和Web2.0技术的深入应用,使得即使分散在全球各地素未谋面的恐怖分子也可借此联系起来,组建成隐蔽于网络空间的“黑暗网络”——恐怖组织网络。对于恐怖组织网络已有部分研究成果。李本先等基于已知的恐怖分子个体及组织,分析其从个体到群体、群体到网络的发展过程,构建了恐怖组织群体网络模型;许晴等利用复杂网络分析方法及1998-2004年间世界范围内发生的3411起恐怖事件,构建了恐怖组织网络,得出其符合小世界网络特征的结论;孙海等总结了社会网络分析在描述恐怖分子静态网络特征、定位关键人物方面的基本方法,运用等价性分析从整体结构上评估恐怖组织隐蔽网络,对网络作基于人际交互流向的指挥控制结构脆弱性分析,利用网络中心度量化及派系参与分析方法找出网络中的核心人物。付举磊等利用网络爬虫从万维网中获取相关文本数据,采用文本分析方法从这些数据中抽取某组织分裂活动中涉及的人员、组织、时间和地点四要素,依据概念之间的关联关系构建恐怖组织多模元网络。宋楠等基于BA无标度网络模型,考虑随机和择优两种策略,模拟恐怖信息在网络中的传播和政府的干预措施,以研究恐怖信息传播的影响因素和政府的最优应对策略。但上述研究成果均未从预警的角度挖掘藏匿于互联网中的恐怖组织网络。有鉴于恐怖分子在互联网上的一切活动都会留下蛛丝马迹,因而,从互联网中挖掘出恐怖分子的随机动态信息,进而挖掘出恐怖组织网络,已成为反恐预警领域全新的研究方向。
技术实现思路
针对现有技术存在的上述问题,本专利技术的目的是提供一种恐怖组织网络挖掘算法。为实现上述目的,本专利技术采用如下技术方案:一种恐怖组织网络挖掘算法,包括如下步骤:S1:构建嫌疑节点联系网络,并记为G=(V,E),其中V={v1,v2,...,vi,...,vn}代表与嫌疑节点有联系的节点集,E代表节点之间有联系的边集,|E|=k;n表示与嫌疑节点有联系的节点的数量,k表示边的数目;S2:计算嫌疑节点联系网络G=(V,E)中各点的威胁度度量值;1)设嫌疑节点vi的威胁度属性集为Xi,i=1,2,...n,其中,Q表示嫌疑节点威胁度属性的个数;2)令i=1;3)按照公式(3)构造嫌疑节点vi各威胁度属性质量函数;其中,α为经验值;4)按公式(2)计算嫌疑节点vi各威胁度属性权值;其中m∈[0,1](2);其中,uij为各威胁度属性的信息熵归一化处理得到的权,为威胁度属性集Xi,i=1,2,...n的信息熵,为嫌疑节点vi的属性j的质量函数;5)按公式(4)合成嫌疑节点vi的威胁度度量值,并输出;6)令i=i+1;7)如果i>Q,在执行下一步,否则返回3);S3:用公式(6)计算嫌疑节点联系网络G=(V,E)中各节点的拓扑势;其中h∈[1,H](6);其中是相对节点vi与其网络距离值小于h的全部节点所构成的网络子图所形成的节点vi的拓扑势值,H是嫌疑节点联系网络中任意两节点间距离的最大值,取mi是节点vi的威胁度度量值,d表示与节点vi网络距离为d的节点距离vi的位置;S4:采用快速排序法对步骤S3计算得到的各节点的拓扑势进行排序,找出局部极大势值节点;S5:以各拓扑势较高者为中心节点,输出恐怖组织网络N1,N2,…,Nt。作为优化,所述Q=5。作为优化,所述表示节点vi往来电子邮件内容数据,表示节点vi发布的社交媒体数据,表示节点vi发布的文档内容数据,表示节点vi的点击流数据,表示节点vi的网络流量数据。作为优化,所述步骤S2公式(3)的中α取2.34。相对于现有技术,本专利技术至少具有如下优点:本专利技术方法引入随机集来描述恐怖分子嫌疑人散落于互联网的多源动态信息,并计算其威胁度,构建联系网络,以此为基础改进拓扑势,计算各嫌疑人的拓扑势值,将恐怖组织重要成员视为拓扑势场的局部高势区,进而得到恐怖组织网络中的重要成员及网络结构。采用真实数据测试本文方法的有效性,实验结果显示,该方法较之以往以节点度数为指标判断恐怖组织网络节点重要性的方法,更能有效地挖掘恐怖组织网络及其中的重要节点(组织、人物),揭示各恐怖组织间内在的网络结构。附图说明图1为嫌疑节点联系网络图。图2为验证实验中嫌疑恐怖组织网络结构图。图3为USA某次爆炸案恐怖组织网络结构图。图4为GTD恐怖组织网络结构全貌图。具体实施方式下面对本专利技术作进一步详细说明。随机集证据推理具有较强的处理动态不确定信息的能力。其处理问题方法的最大特点是:保留所有已知信息,直接参与定量运算,可使积累误差减到最小。而且,除了原始数据以外,没有任何人为假定,可最大程度地忠实于所给出的信息。因而成为分析恐怖组织网络随机动态信息的有力工具。拓扑势的概念是基于认知物理学中数据场理论提出的。拓扑势的大小描述了网络拓扑中的某个节点受自身和近邻节点共同影响所具有的势值,并可刻画其对其他节点的影响能力。拓扑势作为网络信息挖掘的有力工具,在复杂网络分析、网络社区发现、网络骨干节点挖掘、网络节点重要性排序等方面已有不凡的建树。拓扑势为我们提供了一种客观的度量恐怖分子及其网络的方法。本专利技术从恐怖分子借助网络传播信息、编织网络的动态特性出发,基于随机集证据推理建立嫌疑人威胁度分析模型并改进拓扑势,研究其与之联系的人员特性,提出基于互联网的恐怖组织网络挖掘算法,以达到挖掘隐匿于互联网的恐怖组织网络,对可能发生的暴恐事件进行预警的目的。为描述恐怖组织网络中节点的威胁度,基于网络开源数据挖掘嫌疑目标节点的多种动态多源数据进行融合,作为描述节点威胁度的度量。由于嫌疑目标发布多种动态多源数据具有很大的动态性和不确定性,并可能采用暗语进行消息传递,因而单凭少数几次监测很难判断出其威胁度。随机集证据推理具有较强的处理动态不确定性的能力。故本专利技术采用随机集证据推理理论建立嫌疑节点威胁度分析模型。在研究嫌疑节点某一属性某一观测集中的观测值分布区间上插入n个分点a1,a2,…an,当属性值从al增大到al+1时,属性的l状态程度逐渐减弱,到al+1时l状态程度减为0;与此同时,当al增至al+1时属性值的l+1状态程度由0增至1。针对人类行为的统计特征,本专利技术采用幂律分布构造质量函数,参见公式(3)。一种恐怖组织网络挖掘算法,包括如下步骤:S1:构建嫌疑节点联系网络,并记为G=(V,E),其中V={v1,v2,...,vi,...,vn}代表与嫌疑节点有联系的节点集,E代表节点之间有联系的边集,|E|=k;n表示与嫌疑节点有联系的节点的数量,k表示边的数目;例如:如嫌疑节点v1与v2、v4、v3有联系则连边,而v3又与v5、v6有联系,连边。构造联系网络如图1所示。且节点v2、v3、v4、v5、v6亦被视为嫌疑节点,参见图1。对于图1中各节点间的网络距离,我们规定为节点间的跳数。如:v2、v4与v1的距离均为1,而v5与v4间的距离为3。S2:计算嫌疑节点联系网络G=(V,E)中各点的威胁度度量值;1)设嫌疑节点vi的威胁度属性集为Xi,i=1,2,...n,其中,Q表示嫌疑节点威胁度属性的个数;2)令i=1;3)按照公式(3)本文档来自技高网
...
一种<a href="http://www.xjishu.com/zhuanli/62/201710314856.html" title="一种恐怖组织网络挖掘方法原文来自X技术">恐怖组织网络挖掘方法</a>

【技术保护点】
一种恐怖组织网络挖掘算法,其特征在于,包括如下步骤:S1:构建嫌疑节点联系网络,并记为G=(V,E),其中V={v1,v2,...,vi,...,vn}代表与嫌疑节点有联系的节点集,E代表节点之间有联系的边集,|E|=k;n表示与嫌疑节点有联系的节点的数量,k表示边的数目;S2:计算嫌疑节点联系网络G=(V,E)中各点的威胁度度量值;1)设嫌疑节点vi的威胁度属性集为Xi,i=1,2,...n,

【技术特征摘要】
1.一种恐怖组织网络挖掘算法,其特征在于,包括如下步骤:S1:构建嫌疑节点联系网络,并记为G=(V,E),其中V={v1,v2,...,vi,...,vn}代表与嫌疑节点有联系的节点集,E代表节点之间有联系的边集,|E|=k;n表示与嫌疑节点有联系的节点的数量,k表示边的数目;S2:计算嫌疑节点联系网络G=(V,E)中各点的威胁度度量值;1)设嫌疑节点vi的威胁度属性集为Xi,i=1,2,...n,其中,Q表示嫌疑节点威胁度属性的个数;2)令i=1;3)按照公式(3)构造嫌疑节点vi各威胁度属性质量函数;其中,α为经验值;4)按公式(2)计算嫌疑节点vi各威胁度属性权值;其中m∈[0,1](2);

【专利技术属性】
技术研发人员:杨娟
申请(专利权)人:杨娟
类型:发明
国别省市:四川,51

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1