当前位置:主页 > 社科论文 > 外交论文 >

恐怖组织行为挖掘与预测

发布时间:2018-03-18 03:01

  本文选题:恐怖主义 切入点:全球恐怖组织数据库 出处:《北京邮电大学》2017年硕士论文 论文类型:学位论文


【摘要】:随着全球恐怖组织势力不断壮大,全世界大部分地区都笼罩在恐怖主义阴影之下。恐怖组织攻城略地,肆意发动爆炸袭击,严重影响到人类正常生活与公共安全,其残暴行径为全世界所有爱好和平的人士所不齿,反恐斗争已经成为一项艰巨且迫在眉睫的任务。然而,以数据驱动方式对恐怖组织行为进行挖掘与预测的相关研究相对较少,而且已有的恐怖组织袭击预测算法或者预测准确率偏低,或者时间复杂度过高而不适用。本文立足于全球恐怖组织数据库GTD (马里兰大学研究人员精心收集与编排的记载了从1970年到2014年的历次恐怖袭击数据库),主要研究了恐怖组织数据库中缺失行为数据问题和恐怖组织行为预测问题,主要工作分为以下三个部分:第一,梳理了恐怖组织行为挖掘与预测的相关研究。对数据挖掘在反恐中的应用与基于数据挖掘的反恐流程进行了概括总结,对现有的恐怖组织行为预测算法进行了详细的阐明和算法分析,对本文涉及到的关联规则算法进行了概念介绍,对常用的恐怖袭击数据库进行了简要介绍。第二,构建了对恐怖袭击数据库中缺失武器数据挖掘的混合分类器,且该混合模型以朴素贝叶斯、KNN和ID3为基础模型。实验表明,通过互信息特征和随机特征进行比较,互信息特征在模型准确率上是随机特征的五倍。模型融合也比单模型有更高的预测准确率,且对武器信息预测平均F1值高达0.645。第三,构建了时序逻辑行为的有权值规则挖掘模型并提出LBT_ Weight算法。该模型将恐怖组织行为预测问题看待为NP问题,以关联规则算法思想挖掘恐怖组织行为频繁模式。通过一系列对比实验,得到一个滑动时间窗口大小为7天、滑动步长为1天、以指数函数作为衰减函数、衰减因子α= 0.22的最佳模型。LBT_ Weight算法与现有的Convexk_NN算法对比,其预测准确率比Convexk_NN高1.48%。
[Abstract]:With the growing power of the global terrorist organizations, most of the world is under the shadow of terrorism. Terrorist organizations have attacked cities and carried out indiscriminate bombings, which have seriously affected the normal life and public safety of mankind. Its brutality has been disgraced by all peace-loving people around the world, and the fight against terrorism has become a formidable and urgent task. However, there is relatively little research on mining and forecasting the behaviour of terrorist organizations in a data-driven manner. Moreover, the existing algorithms for predicting terrorist attacks or the accuracy of prediction are on the low side. Or the time complexity is too high to apply. This article is based on the global terrorist organization database GTD (University of Maryland researchers carefully collected and compiled the history of the terrorist attacks from 1970 to 2014), the main research. The problem of missing behavior data in the terrorist organization database and the problem of predicting the behavior of terrorist organization are investigated. The main work is divided into the following three parts: first, combing the related research of terrorist organization behavior mining and forecasting, summarized the application of data mining in anti-terrorism and the anti-terrorist process based on data mining. The existing terrorist organization behavior prediction algorithms are explained and analyzed in detail, the association rules algorithm involved in this paper is introduced, and the commonly used terrorist attack database is briefly introduced. A hybrid classifier for missing weapon data mining in terrorist attack database is constructed, and the hybrid model is based on naive Bayesian KNN and ID3. Mutual information features are five times more accurate than random features. Model fusion also has higher prediction accuracy than single model, and the average F1 value of weapon information prediction is 0.645. Third, In this paper, a mining model of temporal logic behavior is constructed and a LBT _ Weight algorithm is proposed, which treats the prediction of terrorist organization behavior as NP problem. The frequent patterns of terrorist organization behavior are mined by association rule algorithm. Through a series of comparative experiments, a sliding time window size of 7 days and a sliding step size of 1 day are obtained, and the exponential function is used as the attenuation function. Compared with the existing Convexk_NN algorithm, the prediction accuracy of the optimal model with attenuation factor 伪 = 0.22. LBT _ Weight is 1.48% higher than that of Convexk_NN.
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:D815.5;TP311.13

【相似文献】

相关期刊论文 前10条

1 钟彩虹,罗苏平;财务软件中数据库法律地位的探讨[J];广东行政学院学报;2001年04期

2 王丽娜;;数据挖掘在电子政务中的应用[J];中共郑州市委党校学报;2006年06期

3 王冰;;军事情报Web数据挖掘机制[J];情报杂志;2007年03期

4 王呈慧;;数据挖掘的认识及应用[J];山西青年管理干部学院学报;2007年04期

5 彭强;魏森;;论数据挖掘专利利益冲突与衡平[J];电子知识产权;2013年07期

6 ;“数据挖掘”[J];当代贵州;2014年08期

7 吴航;郭鸿鹏;;数据挖掘在缉毒工作中的应用[J];神州;2012年05期

8 梅建明;;论反恐数据挖掘[J];中国人民公安大学学报;2007年02期

9 叶明;叶猛;;数据挖掘在防范和打击计算机犯罪中的应用研究[J];信息网络安全;2013年11期

10 刘兴华;数据挖掘与侦查情报分析[J];辽宁警专学报;2002年01期

相关会议论文 前10条

1 谷斌;靳艳峰;王磊;;关联规则算法在邮政报刊征订中的应用研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

2 王爽;魏振钢;;空间关联规则算法在环境污染事故应急处理系统中的应用研究[A];第四届中国智能计算大会论文集[C];2010年

3 谭军;卜英勇;;一种具有反单调性的加权支持度-信任度框架[A];2011年全国电子信息技术与应用学术会议论文集[C];2011年

4 高杰;李绍军;钱锋;;数据挖掘中关联规则算法的研究及应用[A];第十七届全国过路控制会议论文集[C];2006年

5 王步华;李同;金翼;赵宏雷;;浅谈提高负荷预测准确率的方法与措施[A];2007中国电机工程学会电力系统自动化专委会供用电管理自动化学科组(分专委会)二届三次会议论文集[C];2007年

6 章超;李彩虹;李廉;;SPIN在同步时序逻辑中的应用[A];2005年全国理论计算机科学学术年会论文集[C];2005年

7 史东辉;蔡庆生;张春阳;;一种新的数据挖掘多策略方法研究[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年

8 张弦;;数据挖掘在农业中的应用[A];纪念中国农业工程学会成立30周年暨中国农业工程学会2009年学术年会(CSAE 2009)论文集[C];2009年

9 魏顺平;;教育数据挖掘:现状与趋势[A];信息化、工业化融合与服务创新——第十三届计算机模拟与信息技术学术会议论文集[C];2011年

10 关清平;沉培辉;;概率网络在数据挖掘上的应用[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年

相关重要报纸文章 前10条

1 本报记者 郭起豪 通讯员 王超 阳揣环;提高预报准确率关键是什么?[N];中国气象报;2008年

2 记者 严志亮 通讯员 施战辽;金华电业局负荷预测准确率连续十年全省第一[N];金华日报;2011年

3 通讯员 施战辽 楼玲俊;金华电业局负荷预测准确率连续十年浙江第一[N];科技日报;2011年

4 本报记者褚宁;数据挖掘如“挖金”[N];解放日报;2002年

5 周蓉蓉;数据挖掘需要点想像力[N];计算机世界;2004年

6 □中国电信股份有限公司北京研究院 张舒博 □北京邮电大学计算机科学与技术学院 牛琨;走出数据挖掘的误区[N];人民邮电;2006年

7 程玲 王希波;提高负荷预测准确率[N];国家电网报;2010年

8 《网络世界》记者 王莹;数据挖掘保险业的新蓝海[N];网络世界;2012年

9 刘俊丽;基于地理化的网络数据挖掘与分析提升投资有效性[N];人民邮电;2014年

10 本报记者 连晓东;数据挖掘:金融信息化新热点[N];中国电子报;2002年

相关博士学位论文 前10条

1 逄涛;命题投影时序逻辑符号模型检测及其应用研究[D];西安电子科技大学;2014年

2 刘康玲;基于自适应PCA和时序逻辑的动态系统故障诊断研究[D];浙江大学;2017年

3 刘万伟;扩展时序逻辑的推理及符号化模型检验技术[D];国防科学技术大学;2009年

4 于自强;海量流数据挖掘相关问题研究[D];山东大学;2015年

5 张馨;全基因组SNP芯片应用于CNV和L0H分析的软件比对与数据挖掘[D];复旦大学;2011年

6 彭计红;基于数据挖掘的痴呆中医证的研究[D];南京中医药大学;2015年

7 李秋虹;基于MapReduce的大规模数据挖掘技术研究[D];复旦大学;2013年

8 邬文帅;基于多目标决策的数据挖掘方法评估与应用[D];电子科技大学;2015年

9 谢邦彦;整合数据挖掘与TRIZ理论的质量管理方法研究[D];首都经济贸易大学;2010年

10 何伟全;云南高校学生意外伤害因素关联规则挖掘及风险管控体系研究[D];昆明理工大学;2015年

相关硕士学位论文 前10条

1 王锂达;恐怖组织行为挖掘与预测[D];北京邮电大学;2017年

2 李远博;基于关联规则算法的旅游推荐研究[D];陕西师范大学;2015年

3 毕岩;基于Hadoop的并行关联算法的研究[D];南京邮电大学;2015年

4 武霞;Hadoop平台下基于聚类和关联规则算法的工程车辆故障预测研究[D];太原科技大学;2015年

5 张依欢;关联规则算法在教学评价中的应用研究[D];吉林大学;2016年

6 李欣弘;基于关联规则和情感分析的图书推荐算法研究[D];吉林大学;2016年

7 孙海舰;基于大数据的动车组维修成本关键技术的研究[D];北京交通大学;2016年

8 邓吉君;关联规则算法在互联网教育领域的研究及应用[D];湖南师范大学;2016年

9 薛良勇;基于决策树的操作系统隐通道研究[D];中国矿业大学;2016年

10 周雯;大数据环境下关联规则算法的研究[D];西安邮电大学;2016年



本文编号:1627672

资料下载
论文发表

本文链接:https://www.wllwen.com/shekelunwen/waijiao/1627672.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c1db5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com