基于机器学习的恐怖分子预测算法
发布时间:2022-07-27 17:36
当今世界恐怖袭击事件频繁发生,通过对嫌疑人进行预测分析,有利于尽早发现新生或者隐藏的恐怖分子并对其进行针对性打击,以减少人员和财产损失。为此,使用机器学习方法,提取恐怖袭击事件的多方面特征,对一个或多个嫌疑人进行预测。采用贝叶斯优化对Bagging、决策树、随机森林和全连接神经网络4种算法进行寻优,将预处理后的数据输入优化后的算法模型对恐怖袭击事件嫌疑人进行预测,以准确率、召回率、精度和F1值作为指标评价算法性能。实验结果表明,当预测结果仅输出一个嫌疑人时,基于树的算法预测结果普遍较好,其中Bagging算法的预测精度最高为0.911,而全连接神经网络可以得到多个嫌疑人的预测结果,其预测精度为0.877 8。
【文章页数】:6 页
【文章目录】:
0 概述
1 问题分析与数据收集
2 恐怖袭击事件制造者预测模型
2.1 数据处理
2.1.1 预处理
1)事件发生的日期和地点:
2)使用的武器和目标的性质:
3)伤亡人数:
4)可识别的负责的团体或个人的信息:
2.1.2 数据集划分
2.2 机器学习分类模型
2.3 评价指标
2.4 超参数优化
3 实验与结果分析
3.1 实验环境
3.2 结果分析
1)Bagging算法的最佳模型内置参数:
2)随机森林的最佳模型内置参数:
3)决策树的最佳模型内置参数:
4)全连接神经网络的最佳模型内置参数:
4 结束语
【参考文献】:
期刊论文
[1]A Neuro-Fuzzy Crime Prediction Model Based on Video Analysis[J]. ZOU Beiji,Nurudeen Mohammed,ZHU Chengzhang,ZHANG Ziqian,ZHAO Rongchang,WANG Lei. Chinese Journal of Electronics. 2018(05)
[2]集成学习之随机森林算法综述[J]. 王奕森,夏树涛. 信息通信技术. 2018(01)
[3]基于改进神经网络的恐怖袭击风险预警系统[J]. 项寅. 灾害学. 2018(01)
[4]我国反恐问题定量分析研究综述[J]. 王一伊. 情报杂志. 2017(11)
[5]基于支持向量机的嫌疑人特征预测[J]. 李荣岗,孙春华,姬建睿. 计算机工程. 2017(11)
[6]改进的GA-BP神经网络模型在财产犯罪预测中的应用[J]. 李卫红,闻磊,陈业滨. 武汉大学学报(信息科学版). 2017(08)
[7]基于多模块贝叶斯网络的恐怖袭击威胁评估[J]. 魏静,王菊韵,于华. 中国科学院大学学报. 2015(02)
[8]基于随机森林的分类器在犯罪预测中的应用研究[J]. 孙菲菲,曹卓,肖晓雷. 情报杂志. 2014(10)
[9]恐怖主义犯罪发展特点分析[J]. 王雪梅. 环球法律评论. 2013 (01)
[10]基于Probit的犯罪嫌疑人判定方法研究[J]. 罗森林,刘峥,郭亮,闫广禄,张蕾. 北京理工大学学报. 2011(11)
本文编号:3665886
【文章页数】:6 页
【文章目录】:
0 概述
1 问题分析与数据收集
2 恐怖袭击事件制造者预测模型
2.1 数据处理
2.1.1 预处理
1)事件发生的日期和地点:
2)使用的武器和目标的性质:
3)伤亡人数:
4)可识别的负责的团体或个人的信息:
2.1.2 数据集划分
2.2 机器学习分类模型
2.3 评价指标
2.4 超参数优化
3 实验与结果分析
3.1 实验环境
3.2 结果分析
1)Bagging算法的最佳模型内置参数:
2)随机森林的最佳模型内置参数:
3)决策树的最佳模型内置参数:
4)全连接神经网络的最佳模型内置参数:
4 结束语
【参考文献】:
期刊论文
[1]A Neuro-Fuzzy Crime Prediction Model Based on Video Analysis[J]. ZOU Beiji,Nurudeen Mohammed,ZHU Chengzhang,ZHANG Ziqian,ZHAO Rongchang,WANG Lei. Chinese Journal of Electronics. 2018(05)
[2]集成学习之随机森林算法综述[J]. 王奕森,夏树涛. 信息通信技术. 2018(01)
[3]基于改进神经网络的恐怖袭击风险预警系统[J]. 项寅. 灾害学. 2018(01)
[4]我国反恐问题定量分析研究综述[J]. 王一伊. 情报杂志. 2017(11)
[5]基于支持向量机的嫌疑人特征预测[J]. 李荣岗,孙春华,姬建睿. 计算机工程. 2017(11)
[6]改进的GA-BP神经网络模型在财产犯罪预测中的应用[J]. 李卫红,闻磊,陈业滨. 武汉大学学报(信息科学版). 2017(08)
[7]基于多模块贝叶斯网络的恐怖袭击威胁评估[J]. 魏静,王菊韵,于华. 中国科学院大学学报. 2015(02)
[8]基于随机森林的分类器在犯罪预测中的应用研究[J]. 孙菲菲,曹卓,肖晓雷. 情报杂志. 2014(10)
[9]恐怖主义犯罪发展特点分析[J]. 王雪梅. 环球法律评论. 2013 (01)
[10]基于Probit的犯罪嫌疑人判定方法研究[J]. 罗森林,刘峥,郭亮,闫广禄,张蕾. 北京理工大学学报. 2011(11)
本文编号:3665886
本文链接:https://www.wllwen.com/shekelunwen/waijiao/3665886.html