明升手机版(中国)

 
来源:Applied Network Science 发布时间:2019/11/21 15:05:28
选择字号:
复杂网络让恐怖分子无所遁形 | SpringerOpen Journal

论文标题:A complex networks approach to find latent clusters of terrorist groups

期刊:

作者:Gian Maria Campedelli, Iain Cruickshank & Kathleen M. Carley

发表时间:2019/08/20

DOI:

微信链接:

网络app不断被证明是研究和分析社会现象的有效体系。它的优势也可以在恐怖主义研究的不同领域中得到利用。在发表的一项研究中,Gian Maria Campedelli,Iain Cruickshank与Kathleen M. Carley教授共同提出了一项算法框架,能够在分析恐怖组织运行特征的基础上,识别潜在的恐怖组织。

Photo by Peter Forster on Unsplash

在讨论恐怖组织时,舆论关注的焦点往往是这些组织的动机及其背后的意识形态。而真正将这些组织区别开的点,实际上更涉及到他们的动机及相关背景。圣战组织、极右翼组织、无政府主义者或独立主义派别只是用来区分这些个体的独特标签。

因此,虽然意识形态无疑是恐怖主义研究的重要组成部分,但它也许并不是全面研究恐怖主义的最佳要素。如果我们改为分析利用这些组织和个体在需要其负责的恐怖事件中产生的历史信息,会有什么样的收获呢?他们的行为数据能否帮助我们更好地理解这些现象呢?我们提出了一种基于网络app的新方法,试图回答上述问题。

以复杂的网络视角观察恐怖主义数据

“网络(network)”在恐怖主义研究中被广泛使用,主要用于绘制属于同一组织的个人之间的物理关系:例如,网络形状中的边线表示两个参与者之间存在的通信流。网状图示还被用来评估恐怖组织针对潜在情报行动的应对实力和弹性。

这些小组的拓扑关系和结构被证明是灵活的,并且在反击之后的恢复中通常都是有效的。尽管越来越多的文献利用这种方法来解释群体的内部动态,但app家们尚未对网络表达更复杂关系的能力进行测试,其中这些复杂的关系可能无法立即被看到或难以理解。

我们回顾了全球恐怖主义数据库中,在1997至2016年间至少进行过一次的恐怖袭击活动的恐怖分子的行为数据,并利用这些袭击的信息构建了一个多方网络,这个网络映射了特定行动者和特定区域、战术、武器与目标之间存在的联系。网络中的边线表现了行动者攻击某个区域或在该区域历史上使用武器的频率。

在创建了如此抽象的表征关系之后,我们使用冯•诺依曼熵作为加权因子来捕获图中每种模式的固有复杂性。进一步,我们利用Gower系数来映射组之间的成对相似性,并将其作为操作特征的乘积。在我们得到一个相似矩阵后,通过利用Louvain算法与这些系数,我们便可检测相似恐怖组织的潜在集群。

仅考虑意识形态是恐怖主义研究的薄弱标准

分析结果突出了几个有趣的模式,证明了我们最初的假设,即仅意识形态本身是研究恐怖主义的一个极其薄弱的标准。实际上,集群在意识形态方面具有异质性:只有极少数集群只包含与特定意识形态标签相关的单一群体

相反,从这种异质性中可以看出,属于某种意识形态的群体在运作上与可能与有着相反动机的群体非常相似。例如,极右和极左恐怖组织的情况就十分类似:两种意识形态在集群分配方面是正相关的,并且相对较强。在对比民族主义者和极右翼团体时,我们也发现了类似的模式。

我们的这项探索性研究是首次尝试利用复杂网络来描述隐藏的非时间和非空间的关系,并将其用作研究恐怖主义性质的数学概念。我们的直觉是,对于理解复杂的犯罪现象,网络依然是被过度低估的工具,我们计划在此基础之上设计未来的研究,以填补文献中的空白。

摘要:

Given the extreme heterogeneity of actors and groups participating in terrorist actions, investigating and assessing their characteristics can be important to extract relevant information and enhance the knowledge on their behaviors. The present work will seek to achieve this goal via a complex networks approach. This approach will allow to find latent clusters of similar terror groups using information on their operational characteristics. Specifically, using open access data of terrorist attacks occurred worldwide from 1997 to 2016, we build a multi-partite network that includes terrorist groups and related information on tactics, weapons, targets, active regions. We propose a novel algorithm for cluster formation that expands our earlier work that solely used Gower’s coefficient of similarity via the application of Von Neumann entropy for mode-weighting. This novel approach is compared with our previous Gower-based method and a heuristic clustering technique that only focuses on groups’ ideologies. The comparative analysis demonstrates that the entropy-based approach tends to reliably reflect the structure of the data that naturally emerges from the baseline Gower-based method. Additionally, it provides interesting results in terms of behavioral and ideological characteristics of terrorist groups. We furthermore show that the ideology-based procedure tend to distort or hide existing patterns. Among the main statistical results, our work reveals that groups belonging to opposite ideologies can share very common behaviors and that Islamist/jihadist groups hold peculiar behavioral characteristics with respect to the others. Limitations and potential work directions are also discussed, introducing the idea of a dynamic entropy-based framework.

(来源:明升手机版(明升中国))

 
 
 
特别声明:本文转载仅仅是出于传播信息的需要,并不意味着代表本网站观点或证实其内容的真实性;如其他媒体、网站或个人从本网站转载使用,须保留本网站注明的“来源”,并自负版权等法律责任;作者如果不希望被转载或者联系转载稿费等事宜,请与我们接洽。
 
 打印  发E-mail给: 
    
 
相关手机版 相关论文

图片手机版
>>更多
 
一周手机版排行 一周手机版评论排行
 
编辑部推荐博文