1、文章编号:1009-6094(2023)06-2017-07恐怖袭击嫌疑组织预测模型研究姜旭初,吴沁珏(中南财经政法大学统计与数学学院,武汉 430073)摘 要:为预测恐怖袭击事件的嫌疑组织,选取全球恐怖主义数据库;基于恐怖袭击事件发生的时间特性,采用 20142016 年发生的恐怖袭击数据作为训练集,对 2017 年发生的恐怖袭击事件的发动组织进行分类预测。采用综合采样技术平衡训练集数据,运用双向循环神经网络学习数据集的时间特性,结合自注意力机制,构建基于自注意力机制的双向门控循环神经网络组合模型,对恐怖袭击事件的犯罪嫌疑组织进行分类预测,并将该模型与引入注意力机制的神经网络模型进行对比。
2、研究表明,该模型在预测恐怖袭击事件的犯罪嫌疑组织上具有更高的分类精度,能够为警方快速侦破恐怖袭击案件提供有价值的信息。关键词:公共安全;嫌疑组织预测;双向循环神经网络;自注意力机制;综合采样技术中图分类号:X959 文献标志码:ADOI:10.13637/j.issn.1009-6094.2021.1331收稿日期:20220101作者简介:姜旭初,副教授,博士,硕士生导师,从事大数据建模方法及应用研究,xuchujiang 。0 引 言恐怖袭击是指极端分子或组织人为制造的、针对但不仅限于平民及民用设施的、不符合国际道义的攻击行为。恐怖分子通过使用暴力、恐吓、毁灭性破坏等手段,肆意地践踏人权、
3、残害无辜生命、制造社会恐慌、危害公共安全。2014 年3 月1 日晚,云南省昆明火车站发生暴力恐怖案件,导致 29 人死亡、143 人受伤1。许多中东地区国家恐怖袭击事件频繁发生,美国 911 事件对美国国际政策产生了深刻影响。我国新疆地区暴力恐怖活动一度猖獗,2014 年,以新疆为主战场开展严打暴恐专项活动,建立新疆教培中心,开展反恐、去极端化教育,目前新疆已连续 4 a 未发生恐怖活动。机器学习和数据挖掘技术已广泛运用于银行、电子商务、医疗等领域,在犯罪研究领域,数据挖掘技术已应用于预测未来犯罪和寻找嫌犯等方面。近年来由于恐怖袭击事件泛滥,数据挖掘技术已应用于全球恐怖主义数据库研究方面。2
4、002 年,Arundhati2首次提出可以将数据挖掘的方法应用到对于恐怖袭击事件的研究中。Herb3提出了运用数据挖掘技术及数据库寻找嫌疑恐怖分子的方法。龚伟志等4在建立大数据分析模型综合评价恐怖袭击风险的基础上,融入多步时间序列来预测未来的恐怖袭击风险。郭璇等5通过无人机事件树分析和概率风险分析,对我国民航机场潜在恐怖袭击事件的人员伤亡损失概率、可能被袭击者的风险情况进行了量化评价与分析。李永群等6运用 K 最邻近分类算法对恐怖袭击事件的危害程度进行量化分级,并基于 K 均值聚类算法对恐怖事件的分类来确定恐怖袭击制造者。谢振东等7采用二阶段聚类方法计算最大分类次数,利用线性判别分析法预测罪
5、犯的嫌疑程度,分析了恐怖袭击事件的地域发生规律。李凯等8运用向量自回归模型对恐怖袭击事件的影响因素进行内生性关系分析,挖掘了恐怖袭击的潜在规律和恐怖袭击事件的未来发展态势。刘飞燕9运用随机森林模型选择恐怖袭击事件的特征属性,采用信息流计算评估每个指标权重,构建加权贝叶斯网络定量分析恐怖袭击事件造成的破坏。罗澜峻等10首先按照恐怖袭击事件特性选择特征属性,之后构建了长短时记忆神经网络模型(Long Short Term Memory,LSTM)来预测短期事件内何时会发生恐怖袭击事件。综上,现阶段对于全球恐怖主义数据库的研究主要是量化分析恐怖袭击事件的危害程度并分级,探究恐怖袭击事件发展的时间及空
6、间态势。但在预测恐怖袭击事件风险方面还有待改进,对恐怖袭击事件发生地点和制造者的预测也值得研究。本文以预测制造恐怖袭击事件的嫌疑组织为切入点,构建基于自注意力机制11的双向门控循环单元12神经网络组合模型(Bidirectional Gate Recurrent Unit baseon Self-Attention,BiGRUSA),以期为恐怖袭击事件破案提供借鉴。1 数据来源与研究方法1.1 数据来源本文采用的数据集来源于全球恐怖主义数据库13,包含每一起恐怖袭击事件的发生时间、地点、事件信息、攻击信息、武器信息、凶手信息、目标/受害者信息、事件造成的伤亡与后果等特征。考虑到恐怖袭击事件发生
7、的时间特性,选用 20142017 年发生的全球恐怖主义袭击事件进行研究。1.2 研究方法1.2.1 研究框架在恐怖袭击嫌疑组织预测分析中,选择 20147102第 23 卷第 6 期2023 年 6 月 安全 与 环 境 学 报Journal of Safety and Environment Vol.23 No.6Jun.,20232016 年全球发生的恐怖袭击事件数据作为训练集来对测试集,即 2017 年发生恐怖袭击事件的犯罪嫌疑人进行有监督分类预测。首先,对数据集进行缺失值处理以及特征工程等预处理工作。然后,采用合成少数类过采样技术14及边界相邻匹配15的综合 采 样 技 术(Synt
8、heticMinorityOversamplingTechnique and Tomek Link,SMOTET)平衡训练集。考虑到恐怖袭击事件的作案时间对于事件发生的犯罪嫌疑组织的预测有重要影响,根据恐怖袭击事件发生的时间顺序及该事件的特性,构建 BiGRUSA模型来预测全球恐怖袭击事件的犯罪嫌疑组织。整体研究框架见图 1。图 1 研究框架Fig.1 Research framework1.2.2 综合采样对于不平衡数据集的处理,一般采用过采样与欠采样的方法来改变数据分布,但欠采样方法会丢失一部分已有的样本信息,而过采样方法容易造成分类器过拟合,因此考虑采用 SMOTET,该方法结合了欠采样
9、和过采样的策略,使用 Tomek 链对可在一定程度上缓解过采样方法带来的样本重叠问题,其基本思想是:首先使用 SMOTE 构造一些新的少数类样本来扩大数据集,来平衡各类别的样本个数,之后删除数据集当中的噪声样本。SMOTE 算法是在创造新样本的时候随机选取一个相同类别的样本进行随机线性插值,该算法的基本计算步骤为:1)记少数类别样本为 xi,寻找其最近邻的 m 个少数类别的样本;2)从 m 个样本当中随机选取一个样本记作 xj;3)在 xi和 xj中间进行随机线性插值,构造新样本为新的少数类别样本。而对于有噪声的样本,针对 2 个类别不同的样本 xi和 xj,若 xi的最近邻是 xj,且 xj
10、的最近邻是 xi,则样本 xi和 xj为 Tomek 链对。1.2.3 神经网络模型1)门控循环单元网络。门控循环单元(Gate Recurrent Unit,GRU)神经网络为长短记忆型神经网络的一个变体,将输入门和遗忘门合并为更新门 u(t)来控制前一时刻的状态信息被带入当前状态中的程度。而重置门 r(t)用于控制忽略前一时刻的状态信息的程度,其单元结构见图 2。I(t)为 t 时刻的输入,C(t)、H(t)分别表示 t 时刻的候选隐含层状态和隐含层状态,u、r、c分别表示更新门、重置门、候选状态的权重,bu、br、bc分别表示更新门、重置门、候选状态的偏置,、tanh 为激活函数,表示哈
11、达玛积。图 2 GRU 单元结构Fig.2 GRU unit structureGRU 结构的前向传播计算方式为u(t)=uI(t),H(t-1)+bu(1)r(t)=rI(t),H(t-1)+br(2)C(t)=tanhcI(t),r(t)H(t-1)+bc(3)H(t)=u(t)H(t-1)+1-u(t)C(t)(4)GRU 单元并不会每次都把之前的变量拿过来计算,只会保存相关的信息,这使得梯度消失的问题能够得到解决。并且比起 LSTM 单元,GRU 单元所用的变量更少,计算更简便。BiGRU 模型即双向 GRU 模型,该模型在连接结构上为双向连接,包含了前向传播与后向传播 2 个GRU
12、模型,将前向输出与反向输出拼接得到最终输出状态,该模型比起单向的 GRU 模型一般具有更好的分类效果。2)自注意力机制。注意力机制是让模型能够学会关注数据中的重点信息,为其赋予更大的权重,而忽略其中的无关信息。该模型的实现过程如图 3 所示。8102 Vol.23 No.6 安全 与 环 境 学 报 第 23 卷第 6 期图 3 注意力机制实现过程Fig.3 Implementation process of attention machanism注意力机制是通过查询和键之间的相似度,计算得到权值,之后得到的权重是通过将权值进行归一化操作,最后将权重和进行加权求和得到注意力机制权值。注意力机制
13、更多地关注输入序列中影响输出结果的关键部分,以便更好地学习输入序列中的信息,可以有效地提高预测性能,对于序列学习任务具有重大的提升作用。自注意力机制不是指的目标和原数据之间的注意力机制,而是指发生在原数据内部元素之间或目标内部元素之间的注意力机制。该算法的具体计算过程与注意力机制相同,只是计算对象不同。对于循环神经网络、长短期记忆网络、门控循环单元,需要依次序列计算,而自注意力机制有助于解决远距离依赖特征间的距离问题,引入自注意力机制有助于捕获长距离的相互依赖特征。1.2.4 预测分类为对恐怖袭击嫌疑组织的预测分类,采用基于自注意力机制的双向门控循环神经网络模型,由于恐怖组织常常会在一段时间内
14、连续多次发动恐怖活动,恐怖袭击事件的发生与时间具有很强的关联性,并且为了根据前 3 a 的全球恐怖袭击情况来对后一年发生恐怖袭击的犯罪嫌疑人进行预测,时间对于预测模型的影响也较大,因此在构建嫌疑人预测模型时主要考虑到数据所具有的时间特性。运用 BiGRUSA 模型对平衡之后的训练集数据进行训练,再对测试集数据进行嫌疑人分类预测,并根据分类结果对该模型效果进行验证。BiGRUSA 模型的结构设计见图 4。通过在开源人工神经网络库中搭建函数化模型的方式,构建了如图 4 所示的 BiGRUSA 神经网络模型。1)输入层:将恐怖袭击事件数据转化成窗口大小为 1 的序列数据作为输入矩阵。2)隐含层:建立
15、 2 层 GRU 模型,将输入矩阵输入 GRU 模型并且每次的输出结果作为下一时刻GRU 模型的输入,建立 2 层双向的循环网络结构,图 4 BiGRUSA 模型结构Fig.4 BiGRUSA model structure在 2 层双向 GRU 单元的输出之后添加自注意力机制,并通过全连接层拼接输出结果,再加入激活函数及标准化层,带泄漏的修正线性单元是一种非线性激活函数,其表达式为L(x)=xx 0axx 0(5)式中 a 为泄漏值。该激活函数能在一定程度上解决梯度消失问题以及神经元不能被激活的问题,而标准化层能够将越来越偏的分布拉回到标准化的分布,使得激活函数的输入值落在激活函数对输入比较
16、敏感的区域,从而使梯度变大,加快学习收敛速度,避免了梯度消失的问题,并且为防止训练过程中出现过拟合的问题还加入了正则化层。3)输出层:最后的输出层采用了全连接的操作,设置训练目标的最小化损失函数,评价准则选择分类的精度,运用激活函数分类器输出得到 BiGRUSA 模型预测恐怖袭击犯罪嫌疑人各类别的概率向量,并且为预测的每一个嫌疑人类别概率都选择具有最高概率的标签作为最后的预测输出类别。9102 2023 年 6 月 姜旭初,等:恐怖袭击嫌疑组织预测模型研究 Jun.,20232 试验分析2.1 数据预处理1)特征选择。由于全球恐怖主义数据库中所记录的恐怖袭击事件相关特征指标较多,考虑根据相关文献和报道以及相关的专业知识对变量进行人工筛选。首先数据库中所有特征指标可以分为标志号和日期、事件信息、事件发生的地点、攻击信息、武器信息、目标/受害者信息、凶手信息、伤亡和后果这 8 个大类,再从这 8 类中人工筛选出对于后续的分析具有意义的一些属性,并且构建恐怖袭击事件指标体系,见表 1。表 1 恐怖袭击事件指标体系Table 1 Terrorist attack event index sys