您当前的位置:首页 > 生活资讯 > 科技|生活

复杂网络让恐怖分子无所遁形 SpringerOpen Journal

时间:2019-11-27  来源:本站  作者:

   论文标题:A complex networks approach to find latent clusters of terrorist groups

  

   期刊:Applied Network Science

  

   作者:Gian Maria Campedelli, Iain Cruickshank Kathleen M. Carley

  

   发表时间:2019/08/20

  

   DOI:10.1007/s41109-019-0184-6

  

   微信链接:点击此处阅读微信文章

  

网络科学不断被证明是研究和分析社会现象的有效体系。它的优势也可以在恐怖主义研究的不同领域中得到利用。在Applied Network Science 发表的一项研究中,Gian Maria Campedelli,Iain Cruickshank与Kathleen M. Carley教授共同提出了一项算法框架,能够在分析恐怖组织运行特征的基础上,识别潜在的恐怖组织。

  

  

Photo by Peter Forster on Unsplash

  

在讨论恐怖组织时,舆论关注的焦点往往是这些组织的动机及其背后的意识形态。而真正将这些组织区别开的点,实际上更涉及到他们的动机及相关背景。圣战组织、极右翼组织、无政府主义者或独立主义派别只是用来区分这些个体的独特标签。

  

因此,虽然意识形态无疑是恐怖主义研究的重要组成部分,但它也许并不是全面研究恐怖主义的最佳要素。如果我们改为分析利用这些组织和个体在需要其负责的恐怖事件中产生的历史信息,会有什么样的收获呢?他们的行为数据能否帮助我们更好地理解这些现象呢?我们提出了一种基于网络科学的新方法,试图回答上述问题。

  

以复杂的网络视角观察恐怖主义数据

  

网络(network)在恐怖主义研究中被广泛使用,主要用于绘制属于同一组织的个人之间的物理关系:例如,网络形状中的边线表示两个参与者之间存在的通信流。网状图示还被用来评估恐怖组织针对潜在情报行动的应对实力和弹性。

  

这些小组的拓扑关系和结构被证明是灵活的,并且在反击之后的恢复中通常都是有效的。尽管越来越多的文献利用这种方法来解释群体的内部动态,但科学家们尚未对网络表达更复杂关系的能力进行测试,其中这些复杂的关系可能无法立即被看到或难以理解。

  

我们回顾了全球恐怖主义数据库中,在1997至2016年间至少进行过一次的恐怖袭击活动的恐怖分子的行为数据,并利用这些袭击的信息构建了一个多方网络,这个网络映射了特定行动者和特定区域、战术、武器与目标之间存在的联系。网络中的边线表现了行动者攻击某个区域或在该区域历史上使用武器的频率。

  

在创建了如此抽象的表征关系之后,我们使用冯•诺依曼熵作为加权因子来捕获图中每种模式的固有复杂性。进一步,我们利用Gower系数来映射组之间的成对相似性,并将其作为操作特征的乘积。在我们得到一个相似矩阵后,通过利用Louvain算法与这些系数,我们便可检测相似恐怖组织的潜在集群。

  

仅考虑意识形态是恐怖主义研究的薄弱标准

  

分析结果突出了几个有趣的模式,证明了我们最初的假设,即仅意识形态本身是研究恐怖主义的一个极其薄弱的标准。实际上,集群在意识形态方面具有异质性:只有极少数集群只包含与特定意识形态标签相关的单一群体。

  

相反,从这种异质性中可以看出,属于某种意识形态的群体在运作上与可能与有着相反动机的群体非常相似。例如,极右和极左恐怖组织的情况就十分类似:两种意识形态在集群分配方面是正相关的,并且相对较强。在对比民族主义者和极右翼团体时,我们也发现了类似的模式。

  

我们的这项探索性研究是首次尝试利用复杂网络来描述隐藏的非时间和非空间的关系,并将其用作研究恐怖主义性质的数学概念。我们的直觉是,对于理解复杂的犯罪现象,网络依然是被过度低估的工具,我们计划在此基础之上设计未来的研究,以填补文献中的空白。

  

   摘要:

  

Given the extreme heterogeneity of actors and groups participating in terrorist actions, investigating and assessing their characteristics can be important to extract relevant information and enhance the knowledge on their behaviors. The present work will seek to achieve this goal via a complex networks approach. This approach will allow to find latent clusters of similar terror groups using information on their operational characteristics. Specifically, using open access data of terrorist attacks occurred worldwide from 1997 to 2016, we build a multi-partite network that includes terrorist groups and related information on tactics, weapons, targets, active regions. We propose a novel algorithm for cluster formation that expands our earlier work that solely used Gower’s coefficient of similarity via the application of Von Neumann entropy for mode-weighting. This novel approach is compared with our previous Gower-based method and a heuristic clustering technique that only focuses on groups’ ideologies. The comparative analysis demonstrates that the entropy-based approach tends to reliably reflect the structure of the data that naturally emerges from the baseline Gower-based method. Additionally, it provides interesting results in terms of behavioral and ideological characteristics of terrorist groups. We furthermore show that the ideology-based procedure tend to distort or hide existing patterns. Among the main statistical results, our work reveals that groups belonging to opposite ideologies can share very common behaviors and that Islamist/jihadist groups hold peculiar behavioral characteristics with respect to the others. Limitations and potential work directions are also discussed, introducing the idea of a dynamic entropy-based framework.

  

   (来源:科学网)

  特别声明:本文转载仅仅是出于传播信息的需要,并不意味着代表本网站观点或证实其内容的真实性;如其他媒体、网站或个人从本网站转载使用,须保留本网站注明的“来源”,并自负版权等法律责任;作者如果不希望被转载或者联系转载稿费等事宜,请与我们接洽。

来顶一下
近回首页
返回首页
推荐内容
推荐文章
如何用 EndNote 编辑适合投稿杂志的参考文献格式
如何用 EndNote 编
如何进行医学论文发表与写作
如何进行医学论文
如何获取制作高质量SCI论文图片?
如何获取制作高质
虚拟现实、云技术、人工智能,未来教育有啥不一样?
虚拟现实、云技术
代写论文被发现 竟因毕业论文“高大上”
代写论文被发现 竟
如何使用Endnote X7进行文献管理?
如何使用Endnote
SCI医学论文写作及投稿技巧汇总
SCI医学论文写作及
“你的论文充斥着垃圾”:英文科研论文写作逆袭之路
“你的论文充斥着
赞助商链接
热门文章
  • 人体自救九大奇招:时刻检查心脏健康的
  • 从书写字迹看性格的不同
  • 吃鸡蛋5大误区
  • 专家建议七种食物必须吃
  • 美报:年轻科学家,去中国吧!
  • 最实用的5个刷牙诀窍
  • 夏日午休4个误区:午饭后不要立刻睡
  • 英国媒体评出全球29项最新环保科学技术
  • 揭密5种睡姿与疾病的神秘关系
  • 专家称女性用电脑过度易致电脑脸
  • 研究表明在幼儿园学到更多知识孩子长大
  • 两眼间距决定是否漂亮 女性最完美面孔
  • 最新文章
  • 人工智能识别健康和发病土壤
  • 科学家找到消除成瘾记忆的“橡皮擦”
  • 模型预测哪些儿童有肥胖风险
  • 青蛙是怎么变绿的
  • 科学家揭示随机光场中涡旋导致相干性退
  • 研究揭示造山型金矿流体来源和演化
  • 伊辛模型研究自旋玻璃获进展
  • 首例新冠母婴传播被证实
  • 压力升高促使二维钙钛矿发光性能提升
  • 海龟惊世航海壮举依赖粗糙的天然“地图
  • 木质文物保存状态可实现无损评估
  • 科学家研究证实每晚睡6-7小时可预防痴
  • Copyright © 2007-至今 yijy.com,All Rights Reserved 医家园