Please wait a minute...
Advanced Search
数据分析与知识发现  2018, Vol. 2 Issue (10): 9-14    DOI: 10.11925/infotech.2096-3467.2018.0708
  专题 本期目录 | 过刊浏览 | 高级检索 |
贝叶斯理论在反恐情报分类分析中的应用研究*
李勇男()
中国人民公安大学侦查与反恐怖学院 北京 100038
Using Bayes Theory to Classify Counter Terrorism Intelligence
Yongnan Li()
School of Criminal Investigation and Counter Terrorism, People’s Public Security University of China, Beijing 100038, China
全文: PDF(458 KB)   HTML
输出: BibTeX | EndNote (RIS)      
摘要 

【目的】根据反恐情报的特点对朴素贝叶斯分类器进行修改, 为反恐情报数据的分类分析提供一种 简单实用的方法。【方法】根据反恐情报的特点删除数据噪声, 对相关性较大的属性进行归约, 对连续属性进行离散化处理; 利用预处理后的样本数据计算不同属性的条件概率; 基于最大后验假设判定数据分类。【结果】采用调高概率阈值的方式对最后的分类结果进一步筛选, 能部分抵消属性相关性对结果的影响, 最后只需对敏感等级较高的数据进行人工情报研判, 节约人力成本。【局限】本文方法对数据属性的独立性有一定的要求, 在实际使用中需要与决策树等其他分类方法组合使用, 才能覆盖更多的情报信息, 为反恐预警提供参考。【结论】该方法适用于对属性相关性较小的基础数据进行快速分类, 为人工情报研判提供参考依据。

服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
李勇男
关键词 贝叶斯理论朴素贝叶斯最大后验假设反恐情报数据挖掘    
Abstract

[Objective] This study modifies Naive Bayes Classifier according to the features of counterterrorism intelligence, aiming to provide a simple and practical way to categorize these data. [Methods] Firstly, we deleted the outliers of terrorism related data, discretized continuous attributes, as well as finished reduction of data with high level correlation. Secondly, we computed conditional probabilities of different attributes. Lastly, we classified new sample dataset based on maximum posteriori hypothesis. [Results] After categorizing the data, we raised probability threshold to partially offset the influence of the data dependence. Only some data of high-level sensitivity needs to be process manually. [Limitations] This method has some restrictions on data independence. In practice, it must be combined with other classification method such as decision tree to cover more intelligence data, and provide information for early warning. [Conclusions] The proposed method, which increases the efficiency of intelligence analysis, is ease of use and has fewer restrictions on the intelligence analysts.

Key wordsBayes Theory    Naive Bayes    Maximum Posteriori Hypothesis    Counter Terrorism Intelligence    Data Mining
收稿日期: 2018-07-03     
基金资助:*本文系教育部人文社会科学研究青年基金项目“基于数据挖掘的涉恐情报量化分析方法研究”(项目编号: 17YJCZH098)、北京市社会科学基金项目“大数据驱动的首都反恐情报决策机制研究”(项目编号: 18GLC062)和国家社会科学基金重大项目“当前我国反恐形势及对策研究”(项目编号: 15ZDA034)的研究成果之一
引用本文:   
李勇男. 贝叶斯理论在反恐情报分类分析中的应用研究*[J]. 数据分析与知识发现, 2018, 2(10): 9-14.
Yongnan Li. Using Bayes Theory to Classify Counter Terrorism Intelligence. Data Analysis and Knowledge Discovery, DOI:10.11925/infotech.2096-3467.2018.0708.
链接本文:  
http://manu44.magtech.com.cn/Jwk_infotech_wk3/CN/10.11925/infotech.2096-3467.2018.0708
特殊行为轨迹 年龄 特殊外表/穿着 非法集会 性别 涉恐等级
私藏枪支 17 参 加 1
18 穿特殊标记衣物 不参加 1
19 参 加 2
涉嫌洗钱 33 参 加 3
67 戴特殊标记物品 参 加 3
62 不参加 3
65 不参加 2
私藏枪支 38 穿特殊标记衣物 不参加 1
涉嫌洗钱 60 戴特殊标记物品 参 加 1
39 戴特殊标记物品 参 加 3
43 穿特殊标记衣物 不参加 2
涉嫌洗钱 47 穿特殊标记衣物 不参加 1
私藏枪支 49 戴特殊标记物品 参 加 1
涉嫌洗钱 62 参 加 2
涉嫌洗钱 19 戴特殊标记物品 参 加 1
28 不参加 3
私藏枪支 30 戴特殊标记物品 参 加 1
33 不参加 3
20 参 加 3
涉嫌洗钱 27 穿特殊标记衣物 不参加 1
表1  随机样本数据集
特殊行为轨迹 年龄层 特殊外表/穿着 非法集会 涉恐等级
私藏枪支 青少年 参 加 1
青少年 穿特殊标记衣物 不参加 1
私藏枪支 中壮年 穿特殊标记衣物 不参加 1
涉嫌洗钱 老 年 戴特殊标记物品 参 加 1
涉嫌洗钱 中壮年 穿特殊标记衣物 不参加 1
私藏枪支 中壮年 戴特殊标记物品 参 加 1
涉嫌洗钱 青少年 戴特殊标记物品 参 加 1
私藏枪支 中壮年 戴特殊标记物品 参 加 1
涉嫌洗钱 中壮年 穿特殊标记衣物 不参加 1
表2  涉恐等级为1的样本数据
涉恐等级条件 涉恐属性 属性值 概率
1 特殊行为轨迹 私藏枪支 4/9
涉嫌洗钱 4/9
1/9
年龄层 老年 1/9
青少年 3/9
中壮年 5/9
特殊外表/穿着 穿特殊标记衣物 4/9
戴特殊标记物品 4/9
1/9
非法集会 参加 5/9
不参加 4/9
2 特殊行为轨迹 3/4
涉嫌洗钱 1/4
年龄层 老年 2/4
中壮年 1/4
青少年 1/4
特殊外表/穿着 穿特殊标记衣物 1/4
3/4
非法集会 参加 2/4
不参加 2/4
3 特殊行为轨迹 涉嫌洗钱 1/7
6/7
特殊外表/穿着 戴特殊标记物品 2/7
5/7
年龄层 老年 2/7
青少年 1/7
中壮年 4/7
非法集会 参加 4/7
不参加 3/7
表3  样本数据集的条件概率汇总
[1] Thuraisingham B.Data Mining for Counter-Terrorism[A]// Kargupta H, Joshi A, Sivakumar K, et al. Data Mining: Next Generation Challenges and Future Directions[M]. 2004: 157-183.
[2] 郭璇, 吴文辉, 肖治庭, 等. 基于深度学习和公开来源信息的反恐情报挖掘[J]. 情报理论与实践, 2017, 40(9):135-139.
doi: 10.16353/j.cnki.1000-7490.2017.09.025
(Guo Xuan, Wu Wenhui, Xiao Zhiting, et al.Anti-terrorism Intelligence Mining Based on Deep Learning and Open Source Information[J]. Information Studies: Theory & Application, 2017, 40(9): 135-139.)
[3] Ahmed A A, Zaman N A K. Attack Intention Recognition: A Review[J]. International Journal of Network Security, 2017, 19(2): 244-250.
[4] Argomaniz J, Bures O, Kaunert C.A Decade of EU Counter-terrorism and Intelligence: A Critical Assessment[J]. Intelligence and National Security, 2015, 30(2-3): 191-206.
doi: 10.1080/02684527.2014.988445
[5] Chenoweth E, Lowham E.On Classifying Terrorism: A Potential Contribution of Cluster Analysis for Academics and Policy-makers[J]. Defence & Security Analysis, 2007, 23(4): 345-357.
[6] Colladon A F, Remondi E.Using Social Network Analysis to Prevent Money Laundering[J]. Expert Systems with Applications, 2017, 67: 49-58.
doi: 10.1016/j.eswa.2016.09.029
[7] Gunturi V M V, Shekhar S. Big Spatio-temporal Network Data Analytics for Smart Cities: Research Needs[A]// Thakuriah P, Tilahun N, Zellner M. Seeing Cities Through Big Data [M]. Springer International Publishing, 2017: 127-140.
[8] Chen N, Chen Y, Ye X, et al.Smart City Surveillance in Fog Computing[A]// Mavromoustakis C, Mastorakis G, Dobre C, et al. Advances in Mobile Cloud Computing and Big Data in the 5G Era[M]. Springer International Publishing, 2017: 203-226.
[9] Jayasree V, Balan R V S. Anti Money Laundering in Financial Institutions Using Affiliation Mapping Calculation and Sequential Mining[J]. Journal of Engineering and Applied Sciences, 2016, 11(1): 51-56.
[10] Taha K, Yoo P D.Using the Spanning Tree of a Criminal Network for Identifying Its Leaders[J]. IEEE Transactions on Information Forensics and Security, 2017, 12(2): 445-453.
doi: 10.1109/TIFS.2016.2622226
[11] Knoke D.Emerging Trends in Social Network Analysis of Terrorism and Counterterrorism[A]// Emerging Trends in the Social and Behavioral Sciences: An Interdisciplinary, Searchable, and Linkable Resource[M]. John Wiley & Sons, Inc., 2015:1-15.
[12] 刘红岩, 陈剑, 陈国青. 数据挖掘中的数据分类算法综述[J]. 清华大学学报: 自然科学版, 2002, 42(6): 727-730.
doi: 10.3321/j.issn:1000-0054.2002.06.005
(Liu Hongyan, Chen Jian, Chen Guoqing.Review of Classification Algorithms for Data Mining[J]. Journal of Tsinghua University: Science and Technology, 2002, 42(6): 727-730.)
[13] 钱晓东. 数据挖掘中分类方法综述[J]. 图书情报工作, 2007, 51(3):68-71.
(Qian Xiaodong.A Review on Classification Algorithms in Data Mining[J]. Library & Information Service, 2007, 51(3): 68-71.)
[14] Cornfield J.Bayes Theorem[J]. Revue De Linstitut International De Statistique, 1967, 35(1): 34-49.
doi: 10.2307/1401634
[15] Lindley D V.Fiducial Distributions and Bayes’ Theorem[J]. Journal of the Royal Statistical Society: Series B (Methodological), 1958, 20(1): 102-107.
[16] Li C, Jiang L, Li H.Naive Bayes for Value Difference Metric[J]. Frontiers of Computer Science, 2014, 8(2): 255-264.
doi: 10.1007/s11704-014-3038-5
[17] Tan P N, Steinbach M, Kumar V.数据挖掘导论[M]. 范明, 范宏建译. 第2版. 北京: 人民邮电出版社, 2011.
(Tan P N, Steinbach M, Kumar V.Introduction to Data Mining[M]. Translated by Fan Ming, Fan Hongjian. The 2nd Edition. Beijing: The People’s Posts and Telecommunications Press, 2011.)
[18] 曹建芳, 王鸿斌. 一种新的基于SVM的文本分类增量学习算法[J]. 电子商务, 2009(12): 68-71.
doi: 10.3969/j.issn.1009-6108.2009.12.032
(Cao Jianfang, Wang Hongbin.A New Algorithm of SVM-based Incremental Learning for Text Classification[J]. E-Business, 2009(12): 68-71.)
[19] 李勇男, 梅建明, 秦广军. 反恐情报分析中的数据预处理研究[J]. 情报科学, 2017, 35(11): 103-107,113.
(Li Yongnan, Mei Jianming, Qin Guangjun.Research on Data Preprocessing in the Field of Counter Terrorism Intelligence Analysis[J]. Information Science, 2017, 35(11): 103-107,113.)
[20] 古丽阿扎提·吐尔逊. “东突”恐怖势力个体特征及其发展趋势评析[J]. 现代国际关系, 2014(1):56-62.
(Tursun Gulazat.On Individual Features of “Eastern Turkistan” Terrorism and Its Future Developments[J]. Contemporary International Relations, 2014(1): 56-62.)
[21] 石河子大学. 宗教极端活动的75种具体表现[EB/OL]. [2018-06-09]. .
(Shihezi University. 75 Types of Manifestation of Religious Extremism [EB/OL]. [2018-06-09].
[22] 网易新闻. 穿戴蒙面罩袍是极端化的行为表现[EB/OL]. [2018-06-09]. .
(NetEase News. It is Extreme Behavior to Wear a Face-covering Burqa[EB/OL]. [2018-06-09].
[23] 李勇男. 基于雅卡尔系数的反恐情报聚类分析[J]. 现代情报, 2018, 38(1): 51-55.
(Li Yongnan.Clustering Analysis of Counter Terrorism Intelligence Based on Jaccard Index[J]. Journal of Modern Information, 2018, 38(1): 51-55.)
[1] 牟冬梅,王萍,赵丹宁. 高维电子病历的数据降维策略与实证研究*[J]. 数据分析与知识发现, 2018, 2(1): 88-98.
[2] 胡忠义,王超群,吴江. 融合多源网络评估数据及URL特征的钓鱼网站识别技术研究*[J]. 数据分析与知识发现, 2017, 1(6): 47-55.
[3] 李保珍,王亚,周可. 基于贝叶斯理论的社会化媒体网络信息内容可信度测度*[J]. 数据分析与知识发现, 2017, 1(6): 83-92.
[4] 江思伟,谢振平,陈梅婕,蔡明. 混合特征数据的自解释归约建模方法*[J]. 数据分析与知识发现, 2017, 1(12): 92-100.
[5] 牟冬梅,任珂. 三种数据挖掘算法在电子病历知识发现中的比较*[J]. 现代图书情报技术, 2016, 32(6): 102-109.
[6] 李峰,李书宁,于静. 面向院系的高校毕业生图书馆记忆系统[J]. 现代图书情报技术, 2016, 32(5): 99-103.
[7] 赵静娴. 基于决策树的网络伪舆情识别研究[J]. 现代图书情报技术, 2015, 31(6): 78-84.
[8] 何建民, 王哲. 社交网络话题信息传播影响簇发现谱系挖掘方法[J]. 现代图书情报技术, 2015, 31(5): 65-72.
[9] 黄文彬, 徐山川, 马龙, 王军. 利用通信数据的移动用户行为分析[J]. 现代图书情报技术, 2015, 31(5): 80-87.
[10] 唐祥彬, 陆伟, 张晓娟, 黄诗豪. 查询专指度特征分析与自动识别[J]. 现代图书情报技术, 2015, 31(2): 15-23.
[11] 马宾, 殷立峰. 一种基于Hadoop平台的并行朴素贝叶斯网络舆情快速分类算法[J]. 现代图书情报技术, 2015, 31(2): 78-84.
[12] 段宇锋, 朱雯晶, 陈巧, 崔红. 朴素贝叶斯算法与Bootstrapping方法相结合的中文物种描述文本语义标注研究*[J]. 现代图书情报技术, 2014, 30(5): 83-89.
[13] 郝玫, 王道平. 面向供应链的产品评论中客户关注特征挖掘方法研究[J]. 现代图书情报技术, 2014, 30(4): 65-70.
[14] 孙鸿飞, 侯伟. 改进TFIDF算法在潜在合作关系挖掘中的应用研究[J]. 现代图书情报技术, 2014, 30(10): 84-92.
[15] 李高虎, 高嵩, 唐小新, 曹红兵, 唐秋鸿. 个性化新书通报推荐系统的设计与实现[J]. 现代图书情报技术, 2012, 28(6): 89-93.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
版权所有 © 2015 《数据分析与知识发现》编辑部
地址:北京市海淀区中关村北四环西路33号 邮编:100190
电话/传真:(010)82626611-6626,82624938
E-mail:jishu@mail.las.ac.cn