一种融合多种数据挖掘技术的恐怖袭击事件评估决策方法技术

技术编号:24759111 阅读:67 留言:0更新日期:2020-07-04 09:50
本发明专利技术公开了一种融合多种数据挖掘技术的恐怖袭击事件评估决策方法,先利用熵权评价法计算每条恐怖袭击事件的危害程度进而实现恐怖袭击事件危害性分级模型;接着,通过K均值聚类算法找出多条作案者信息的簇中心进而得出恐怖分子关于典型事件的嫌疑度;然后,以近三年中恐怖袭击数据作为样本,利用多元线性回归模型分析攻击类型、目标类型、武器类型等的变化趋势以反映地区反恐整体态势;最后,利用词频‑逆文档算法对近三年恐怖事件的事件摘要进行词频重要性计算进而给出恐怖袭击事件的主要成因。本发明专利技术对恐怖袭击事件相关数据的深入分析,将有助于为反恐防恐提供有价值的信息支持,辅助反恐人员高效决策和响应反恐事件。

A method of terrorist attack assessment and decision making based on Data Mining Technology

【技术实现步骤摘要】
一种融合多种数据挖掘技术的恐怖袭击事件评估决策方法
本专利技术属于数据挖掘领域,具体涉及一种融合多种数据挖掘技术的恐怖袭击事件评估决策方法。
技术介绍
恐怖袭击是指极端分子或组织人为制造的、针对但不限于平民的攻击行为,它不仅杀伤性巨大,还能造成极大的人员伤亡和财产损失,进而引起社会动荡并阻碍经济发展。这些年来,众多国家已经加入到了打击恐怖袭击事件的行列当中,共同抵御这类事件也成为了全人类所面对的问题和责任。因而,在这个过程之中,采用合适的大数据手段去对恐怖袭击事件进行分析,将大大提高打击的效率的成功率。目前,已有一些对极端恐怖事件地量化分析的案例。舒洪水等人通过对2013—2017年“伊斯兰国”在GTD中7133次地恐怖袭击进行大数据分析,进而挖掘出宗教极端型恐怖主义的发展趋势与特点,对宗教极端型恐怖主义的针对性防控有着重要的意义。郭孟杰等人为保障境外出行人员的境外活动安全,针对现有的数据存在数据缺失、类型多样且类型不一致等问题,提出了一种基于多类别参数随机调优的境外活动安全态势评估模型,构建数据量化、筛选机制,自适应调整模型参数,获得安全评估结果并分级,最终实现对安全态势评估和预警。战兵使用马尔科夫模型和贝叶斯网络方法,结合已发生恐怖袭击事件,构建恐怖活动预测模型。夏一雪等人基于网络恐怖主义作为复杂的大规模系统的本质特征,采用等级全息建模方法,构建网络恐怖主义的风险情景,识别可观测的风险因素,进而进行风险量化、评级,得出高风险因素。依据风险管理过程和风险分析结果,提出“无事先防、事初防变、事过防复”的风险管理理念,分别针对网络恐怖主义潜伏期、实施期、效应期的高风险因素,提出风险防范对策。可以看到,上述研究多从恐怖主义发展趋势,分级等单一角度对恐怖主义数据进行量化分析,进而为恐怖主义防范治理提供建议。但实际上,当恐怖主义发生时,这些问题均需要被同时考虑。所以,本专利提出应用多种数据挖掘技术建立一种恐怖主义事件地评估决策模型,进而能够更加高效地治理恐怖袭击;并利用TF-IDF算法对恐怖袭击事件地主要成因进行了分析,从而达到更加准确地分析恐怖袭击事件的目的,恐怖袭击事件的评估决策也将更加高效。
技术实现思路
专利技术目的:本专利技术提供一种融合多种数据挖掘技术的恐怖袭击事件评估决策方法,通过大数据手段分析恐怖袭击事件能更好地掌握极端型恐怖组织的活动规律,从而实现目的性预防和打击。技术方案:本专利技术所述的一种融合多种数据挖掘技术的恐怖袭击事件评估决策方法,包括以下步骤:(1)利用熵权评价法计算每条恐怖袭击事件的危害程度进而对恐怖袭击事件进行量化分级;(2)通过K均值聚类算法找出多条作案者信息的簇中心进而得出恐怖分子关于典型事件的嫌疑度,实现对危害性较高的组织予以精准防范和打击;(3)以已发生的恐怖袭击事件数据作为样本,利用多元线性回归模型分析攻击类型、目标类型、武器类型等的变化趋势以反映地区反恐整体态势建立恐怖袭击事件发展态势评估模型;所述恐怖袭击事件发展态势评估模型包含恐怖袭击事件爆发频次的预测模型、恐怖袭击事件空间分布分析模型;(4)利用词频-逆文档算法对三年内所有事件的事件摘要进行词频重要性统计,从而提取与反恐事件相关的关键词,继而分析恐怖事件的主要原因。进一步地,所述步骤(1)包括以下步骤:(11)将每条恐怖袭击记录称为一个评价对象,每一个对象的属性称为决策因子,由评价对象组成一个危害性样本矩阵R′为R′=(rij′)m×n(1)其中,rij′为第j个评价对象的i个决策因子的数据,m和分别为n决策因子和评价对象的个数;(12)对危害性样本矩阵R′进行标准化处理,并进行求熵的计算,得到样本矩阵中指标i的信息熵Hi为其中,当fij=0时,令fijlnfij=0;(13)求出各评价对象的决策因子所对应的熵权大小wi为:危险性指标向量W为:W=(w1,w2,...,ws,...,wi)T(5)(15)以加权求和的方法量化不同恐怖袭击事件的危害性大小,建立恐怖事件危害程度计算模型如下:其中,Tj为第j个评价对象的危害程度,wirij表示第j个评价对象在第i个决策因子上的贡献程度。进一步地,所述步骤(2)包括以下步骤:(21)依据轮廓系数评估方法选出合适的聚类数目,将恐怖袭击事件分为一些不同的簇类,同时考虑簇内部的相似关系,选择簇中心点作案者代表簇内部所有事件的作案者,若簇中心点无作案者,则计算欧式距离选择离中心点最近且有作案者的点代替中心点;(22)对每个簇筛选出的作案者依据其2作案次数和案件的危险程度选出危险性程度不同的作案者,把作案者制造的恐怖事件记录和典型事件看成两组多维向量,进而依靠用VSM相似度计算模型确定各嫌疑者与该案件的相关性,即嫌疑度:其中,表示典型袭击事件中的任意一起的特征向量,记为事件1,表示危害性最高的五个恐怖组织作案的典型事件特征向量,记为事件2,余弦值越小说明这两起事件相关性较低,反之相关性高,即相关性越高,嫌疑度也越高。进一步地,步骤(3)所述的恐怖袭击事件爆发频次的预测模型为:Fret=α0+α1x1(t-12)+…+α2x2(t-24)(12)其中,t表示时刻,t取区间[1,36]内的整数,但为了避免0和负下标的出现,在计算回归系数时,t=25,26,27,...,36,Fret为t时刻的事件频次,x1(t-12)为t时刻所在年份的前一年的同月份的事件频次,x1(t-12)为t-12=13,14,...,24时刻所对应的爆发频次,x2(t-24)为t时刻所在年份的前年的同月份的事件频次,因此x2(t-24)t-24=1,2,...,12时刻所对应的爆发频次,α0,α1,α2为求取的模型回归系数;预测时,取t=37,38,...,48;这样,未来一年爆发频次即可被预测。进一步地,步骤(3)所述恐怖袭击事件空间分布分析模型为:Fi=c1Zi+c2Wi+c3Ri+c4pi(14)其中,Fi表示第i个地区的反恐系数,Zi表示第i个地区的武器伤害度,Wi表示第i个地区的地区危害性,Ri表示第i个地区的死亡总数,Pi表示第i个地区的事件频发次数,设置加权系数C1=C2=C3=C4=0.25。进一步地,所述步骤(4)通过以下公式实现:其中,fi表示词i在文本中出现的词频,N表示文本集总数,Ni表示包含词i的文本个数,a>1。有益效果:与现有技术相比,本专利技术的有益效果:1、本专利技术所建立的模型能分别从分级、分类、预测的角度应用GTD数据库对恐怖袭击事件进行量化分析,是一套完整的决策评估体系结构,具有实际的应用前景;2、本专利技术通过主成分分析、聚类、多元回归等数据挖掘手段对全球恐怖主义数据库进行量化分析,重点研究恐怖袭击事件危害性的级别划分、典型危害事件的嫌疑组织嫌疑程度评估、反恐态势分布预测,使得能够通过给定一些嫌疑事件数据的前提下建立一种决策评估机本文档来自技高网
...

【技术保护点】
1.一种融合多种数据挖掘技术的恐怖袭击事件评估决策方法,其特征在于,包括以下步骤:/n(1)利用熵权评价法计算每条恐怖袭击事件的危害程度进而对恐怖袭击事件进行量化分级;/n(2)通过K均值聚类算法找出多条作案者信息的簇中心进而得出恐怖分子关于典型事件的嫌疑度,实现对危害性较高的组织予以精准防范和打击;/n(3)以已发生的恐怖袭击事件数据作为样本,利用多元线性回归模型分析攻击类型、目标类型、武器类型等的变化趋势以反映地区反恐整体态势建立恐怖袭击事件发展态势评估模型;所述恐怖袭击事件发展态势评估模型包含恐怖袭击事件爆发频次的预测模型、恐怖袭击事件空间分布分析模型;/n(4)利用词频-逆文档算法对三年内所有事件的事件摘要进行词频重要性统计,从而提取与反恐事件相关的关键词,继而分析恐怖事件的主要原因。/n

【技术特征摘要】
1.一种融合多种数据挖掘技术的恐怖袭击事件评估决策方法,其特征在于,包括以下步骤:
(1)利用熵权评价法计算每条恐怖袭击事件的危害程度进而对恐怖袭击事件进行量化分级;
(2)通过K均值聚类算法找出多条作案者信息的簇中心进而得出恐怖分子关于典型事件的嫌疑度,实现对危害性较高的组织予以精准防范和打击;
(3)以已发生的恐怖袭击事件数据作为样本,利用多元线性回归模型分析攻击类型、目标类型、武器类型等的变化趋势以反映地区反恐整体态势建立恐怖袭击事件发展态势评估模型;所述恐怖袭击事件发展态势评估模型包含恐怖袭击事件爆发频次的预测模型、恐怖袭击事件空间分布分析模型;
(4)利用词频-逆文档算法对三年内所有事件的事件摘要进行词频重要性统计,从而提取与反恐事件相关的关键词,继而分析恐怖事件的主要原因。


2.根据权利要求1所述的一种融合多种数据挖掘技术的恐怖袭击事件评估决策方法,其特征在于,所述步骤(1)包括以下步骤:
(11)将每条恐怖袭击记录称为一个评价对象,每一个对象的属性称为决策因子,由评价对象组成一个危害性样本矩阵R′为
R′=(rij′)m×n(1)
其中,rij′为第j个评价对象的i个决策因子的数据,m和分别为n决策因子和评价对象的个数;
(12)对危害性样本矩阵R′进行标准化处理,并进行求熵的计算,得到样本矩阵中指标i的信息熵Hi为



其中,当fij=0时,令fijlnfij=0;
(13)求出各评价对象的决策因子所对应的熵权大小wi为:



危险性指标向量W为:
W=(w1,w2,...,ws,...,wi)T(5)
(15)以加权求和的方法量化不同恐怖袭击事件的危害性大小,建立恐怖事件危害程度计算模型如下:



其中,Tj为第j个评价对象的危害程度,wirij表示第j个评价对象在第i个决策因子上的贡献程度。


3.根据权利要求1所述的一种融合多种数据挖掘技术的恐怖袭击事件评估决策方法,其特征在于,所述步骤(2)包括以下步骤:
(21)依据轮廓系数评估方法选出合适的聚类数目,将恐怖袭击事件分为一些不同的簇类,同时考虑簇内部的相似关系,选择簇中心点作案者代表簇内部所有事件的作案者,若簇中心...

【专利技术属性】
技术研发人员:赵鹏王保卫华欣玥陈正嘉
申请(专利权)人:南京信息工程大学
类型:发明
国别省市:江苏;32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1