首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 128 毫秒
1.
针对未知恐袭事件的相关数据,提出一种基于聚类优化的挖掘反恐信息方法,为反恐斗争提供重要情报;首先应用主成分分析对未知恐袭事件提取主要特征,采用"肘部法"选定聚类簇数确定k值,基于K-Means聚类算法对未知恐袭事件进行归类;然后通过非线性规划和聚类优化算法,将恐怖组织据点预测问题转化为无约束最优化问题,进而对恐怖主义组织据点位置进行准确估测,得到了典型事件与嫌疑人的相似度匹配,并用仿真实验推断了ISIL组织近几年在伊拉克进行恐怖袭击的据点位置;结果表明该方法对提前预警恐怖袭击有着一定的意义与价值。  相似文献   

2.
文章利用复杂网路分析方法,结合数据挖掘相关理论,对包含1998—2004年间世界范围内发生的3 411起恐怖袭击事件的数据库进行数据分析,提取相关信息整理后按照一定规则建立起恐怖组织网络,绘制其网络拓扑结构图并计算其复杂网络特征参数,得出其符合小世界网络特征的结论,网络的度分布符合无标度特征,标度指数γ≈2.7。  相似文献   

3.
正最近一段时间,极端组织"伊斯兰国"先后对比利时布鲁塞尔、美国奥兰多、土耳其伊斯坦布尔、孟加拉国达卡和伊拉克巴格达等地发动了大规模恐怖袭击。这一系列恐怖事件表明,当前以"伊斯兰国"为代表的国际恐怖组织的外溢和扩展速度超出了许多人的预期。另一方面,在9.11事件以来的15年里,尽管国际社会在反恐领域投入不菲,但效果似乎并不尽如人意。根据美国国务院公布的数据:2001年全球范围内的恐怖袭击为348起,造成的伤亡人数为4655人;  相似文献   

4.
通过对体育赛事中发生的恐怖袭击事件进行梳理,探析重大体育恐怖袭击事件发生的特征与深层次原因,发现:政治霸权与政治纷争是体育恐怖袭击事件发生的本质原因;体育赛事的高影响度是体育恐怖袭击事件发生的主要原因;不同体育文明冲突与意识形态是体育恐怖袭击事件发生的重要原因。提出预防和消除体育恐怖袭击事件的对策:全球共同努力建立公正合理的国际政治经济新秩序;发挥体育推动世界和平共处与社会和谐发展的功能;加强大型体育赛事的安保措施。  相似文献   

5.
蓖麻毒素生物恐怖及其医学防护   总被引:10,自引:0,他引:10  
自美国“9.11”恐怖袭击和炭疽芽孢事件发生后 ,世界各国开始高度关注生物恐怖袭击。鉴于一些生物化学战剂在非战场被恐怖或极端分子使用的可能性和危险性 ,一些国家把天花病毒(Variolavirus)、肉毒毒素(Botulinumtoxin)同炭疽杆菌(Bacillusanthracis)一起列为可能被使用的生物恐怖病原[1—2]。但近年来 ,随着多个恐怖组织和极端分子研制和拥有蓖麻毒素(Ricin)的消息频频进入媒体 ,特别是多名恐怖分子携其惊现英国首都伦敦后 ,蓖麻毒素这种致命的、毒性极强的生物毒素 ,已超过肉毒毒素、天花病毒等 ,被美国等国列为最有可能被用作恐怖袭击…  相似文献   

6.
基于全球恐怖主义数据库,采用模糊综合评价方法对1998—2017年全球恐怖袭击事件的社会危害程度进行风险评估,并利用核密度和标准差椭圆方法对评估结果的空间分布特征进行可视化分析.结果表明,随着危害等级的增加,全球恐怖袭击事件数量逐级降低,Ⅰ~Ⅴ级恐怖袭击事件分别占总事件的51.21%,37.99%,9.76%,0.74%,0.30%;对全球各大洲恐怖袭击事件数进行排序,亚洲美洲非洲欧洲大洋洲;恐怖袭击事件发生核心地区有中东地区、非洲中部地区、南亚和东南亚、地中海沿岸地区,前3个地区在5个等级的事件中都是核心区,后2个地区主要发生Ⅰ,Ⅱ级事件,叙利亚、伊拉克、阿富汗、巴基斯坦、尼日利亚、刚果等地区发生恐怖袭击事件最多且最严重;随着事件等级的上升,各等级恐怖袭击事件的重心向西移动,但覆盖范围主要以收缩东边为主,事件的东西分布趋势逐渐减弱,事件主体范围逐渐均匀集中,非洲东北部地区、中东地区、阿富汗、巴基斯坦等地区成为各等级恐怖袭击事件的公共区域,并且非洲北部的恐怖袭击事件影响逐渐变大.  相似文献   

7.
李其祥  张振中 《山西科技》2007,(1):103-103,106
化学武器虽然早已被国际公约禁止,但有些国家并没有放弃研制和生产,国际恐怖组织也在利用化学武器制造恐怖袭击或进行恐怖威胁。因此,充分认识化学武器对人类的危害,做好防护和防范工作具有重要的现实意义。  相似文献   

8.
为了对铁路系统涉恐事件进行风险管理,遏制铁路系统恐怖袭击事件的发生,提出基于DBSCAN(density-based spa-tial clustering of applications with noise)算法的铁路系统恐怖袭击风险评估方法.首先对1970—2017年发生的铁路系统恐怖袭击案件进行统计分析,然后采用DBSCAN算法对恐怖袭击发生次数、死亡人数和受伤人数3项风险评价指标进行聚类分析,最终客观计算出几类袭击方式、袭击目标和86个国家的风险.结果表明,该方法的分析过程避免了人工赋值和专家打分策略,评估结果更具客观性和真实性,适用于反恐情报工作的风险评估领域.  相似文献   

9.
王震 《世界知识》2014,(11):38-41
<正>今年4月,尼日利亚恐怖组织"博科圣地"袭击了尼东北部博尔诺州的一所女子中学,并劫走200多名女生。这次恐怖袭击不仅引发了国际社会的广泛关注,还在社交网络的推动下促成了一场全球范围的解救人质运动。面对当前国际恐怖主义活动发展的新态势,世界各国也需要携手探索反恐合作新路径。社交媒体助力国际反恐"博科圣地"是9.11事件后在尼日利亚逐渐兴起的一个极端恐怖组  相似文献   

10.
李峥 《世界知识》2015,(7):52-53
<正>从"伊斯兰国"的日益猖獗到巴黎针对《查理周刊》杂志社的恐怖袭击,互联网已经成为新形式恐怖主义活动的重要推手以及恐怖组织主要的宣传渠道、组织方式和资金来源。网络恐怖主义已不再是一种令人担忧的新概念,而是已成为现实存在的威胁。西方国家和恐怖分子同步认识到了互联网的潜在风险与巨大价值,互联网将成为世界反恐的新的主战场。暴恐视频:恐怖组织的宣传品新一代恐怖分子已开始充分利用各类先进的科学技术来实现自己的  相似文献   

11.
 恐怖袭击严重威胁地区的和平稳定,且正加速向全球各地蔓延。根据全球恐怖主义数据库(GTD)中1998-2017年恐怖袭击事件数据,基于投影寻踪评价模型(PPM)和灰色新陈代谢模型(GMM)对恐怖袭击事件的危害程度进行了量化分级,并预测了未来5年全球恐怖活动的蔓延趋势。研究显示,恐怖袭击事件危害程度量化后共分为5级,美国纽约“9·11”事件危害程度排名第一;恐怖活动已从重点地区逐渐向全球各地蔓延,但未来5年全球恐怖袭击总量呈现下降态势;中东、非洲等地区在未来5年仍是国际恐怖活动的高发区,非洲将沦为恐怖活动的“重灾区”,而东南亚、南亚等地区将成为恐怖主义新活跃区。  相似文献   

12.
全球恐怖袭击频发,对各国公共安全构成了严重威胁,研究多目标/多类型恐怖袭击风险评估,感知和掌握风险态势具有重要意义。基于K-means++聚类分析算法和Python语言编程建立了多目标/多类型恐怖袭击风险函数模型,利用模型对2002~2016年全球恐怖袭击的数据进行聚类分析,将多目标/多类型恐怖袭击风险划分为5个等级,得到针对公民自身和私有财产采用轰炸/爆炸袭击方式的恐怖袭击风险最高。以2017年的数据测试该模型的泛化能力,测试结果准确率达到了94.44%,并与K-means、BP神经网络和决策树等机器学习模型进行了对比分析。结果表明此模型可为恐怖袭击风险评估和防范策略提供一定的参考。  相似文献   

13.
去年发生在印度孟买的恐怖袭击震惊世界并呈现出与以往恐怖活动不同的新特点.这次事件的发生有其深刻的历史根源和现实原因.  相似文献   

14.
武连全 《科学技术与工程》2022,22(12):5089-5094
为了规范恐怖袭击应急准备工作,提升重点场所应对恐怖袭击的能力,开展一种恐怖袭击应急准备能力评估方法。首先,基于“情景-任务-能力”规划分析理论,德尔菲专家咨询法,构建完成4个一级指标,10个二级指标,49个三级指标的应急准备能力评估指标体系;然后,借助层次分析法对指标赋予权重;最后,以A市某高压变电站为评估对象,开展应急准备能力评估应用。结果表明:该电站的恐怖袭击应急准备能力整体处于良好状态,其中场所防范、监测预警、出警到达、先期打击等指标处于及格状态,存在较大隐患,需要重点关注。  相似文献   

15.
城市设施恐怖袭击风险分析的方法论基础   总被引:1,自引:0,他引:1  
由于恐怖袭击本质上的高度随机性,很难纯定量地估算概率,恐怖袭击风险的预测和减缓成为安全科学的新课题.本文依据经典的风险理论,探究易受攻击性和损失严重性的概念及其表征参数,并通过易受攻击性和损失严重性等级矩阵确定城市设施遭恐怖袭击的风险水平.分析结果有助于合理配置防卫资源,有效减缓恐怖袭击可能造成的损失影响.  相似文献   

16.
情报失误是造成印度在孟买恐怖袭击案中失败的最重要原因之一。列举了印度情报机构在孟买恐怖袭击案中情报失误的各种表现,从情报流程、情报建设以及情报合作等方面入手,对未能防止孟买恐怖袭击发生的情报失误的原因进行了剖析,并进一步总结了孟买恐怖袭击案中印度情报失误的有关启示。  相似文献   

17.
一种结构化的网络攻击建模方法   总被引:1,自引:0,他引:1  
以传统的攻击树为研究对象,在对攻击节点进行重定义的基础上,将多阶段网络攻击与其所处的复杂网络环境相结合,给出了一种上下文敏感的结构化攻击建模方法,使之能够捕获网络漏洞和多阶段网络攻击的行为特征.实例分析表明,利用此方法构建的附带有多种评估参数的攻击树模型,能够有效地对系统进行脆弱性分析和攻击预警,具有较好的扩展性和实用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号