基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为分析恐怖组织不同维度的特征数据及特征之间的内在联系, 在全球恐怖主义数据库中选取5个典型国际恐怖组织, 基于特征画像, 运用统计学、机器学习、关联规则挖掘以及地理信息系统数据分析方法, 对恐怖袭击特征属性进行分析.结果表明, 5个恐怖组织偏好不同的袭击区域, 但普遍偏好炸弹/炸药与枪支类武器;在特征关联上, 攻击类型、目标类型和武器类型3类属性的特征关联较为明显.该方法在反恐情报分析中适用于挖掘不同涉恐人员的特征差异.
推荐文章
研究型反应堆防范恐怖袭击的对策
研究型核反应堆
恐怖袭击
安全管理
应对AIS系统遭受恐怖袭击的措施研究
AIS
恐怖袭击
预警
加密
基于多局域的恐怖组织网络择优增长演化模型
恐怖组织网络
择优增长
多局域
信息中心度
幂律分布
危险品运输网络恐怖袭击风险定量研究
恐怖袭击
危险品运输网络
博弈论
目标损失概率
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于特征画像的恐怖组织袭击偏好研究
来源期刊 软件导刊 学科 工学
关键词 恐怖组织 特征画像 全球恐怖主义数据库 关联规则挖掘 梯度提升决策树
年,卷(期) 2019,(1) 所属期刊栏目 应用技术与研究
研究方向 页码范围 128-131,143
页数 5页 分类号 TP319
字数 4781字 语种 中文
DOI 10.11907/rjdk.182658
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 邱凌峰 中国人民公安大学信息技术与网络安全学院 2 2 1.0 1.0
3 朱衍丞 中国人民公安大学信息技术与网络安全学院 5 4 1.0 1.0
6 郑超慧 中国人民公安大学信息技术与网络安全学院 2 2 1.0 1.0
8 唐正 中国人民公安大学信息技术与网络安全学院 2 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (69)
共引文献  (89)
参考文献  (15)
节点文献
引证文献  (2)
同被引文献  (15)
二级引证文献  (0)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(3)
  • 参考文献(1)
  • 二级参考文献(2)
2008(8)
  • 参考文献(0)
  • 二级参考文献(8)
2009(4)
  • 参考文献(1)
  • 二级参考文献(3)
2010(10)
  • 参考文献(1)
  • 二级参考文献(9)
2011(9)
  • 参考文献(1)
  • 二级参考文献(8)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(6)
  • 参考文献(0)
  • 二级参考文献(6)
2014(11)
  • 参考文献(2)
  • 二级参考文献(9)
2015(8)
  • 参考文献(1)
  • 二级参考文献(7)
2016(8)
  • 参考文献(4)
  • 二级参考文献(4)
2017(5)
  • 参考文献(3)
  • 二级参考文献(2)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
恐怖组织
特征画像
全球恐怖主义数据库
关联规则挖掘
梯度提升决策树
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件导刊
月刊
1672-7800
42-1671/TP
16开
湖北省武汉市
38-431
2002
chi
出版文献量(篇)
9809
总下载数(次)
57
总被引数(次)
30383
论文1v1指导