論文の概要: A Complex Networks Approach to Find Latent Clusters of Terrorist Groups
- arxiv url: http://arxiv.org/abs/2001.03367v1
- Date: Fri, 10 Jan 2020 10:08:30 GMT
- ステータス: 処理完了
- システム内更新日: 2023-06-08 07:19:07.229006
- Title: A Complex Networks Approach to Find Latent Clusters of Terrorist Groups
- Title(参考訳): テロリスト集団の潜在クラスタを見つけるための複雑なネットワークアプローチ
- Authors: Gian Maria Campedelli, Iain Cruickshank, and Kathleen M. Carley
- Abstract要約: 我々は、テロリストグループと関連する戦術、武器、標的、活動地域に関する情報を含むマルチパーティネットワークを構築します。
反対のイデオロギーに属する集団は、非常に共通の行動を共有することができ、イスラム/ジハド教の集団は、他者に対して行動特性を持つことを示す。
- 参考スコア(独自算出の注目度): 5.746505534720595
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Given the extreme heterogeneity of actors and groups participating in
terrorist actions, investigating and assessing their characteristics can be
important to extract relevant information and enhance the knowledge on their
behaviors. The present work will seek to achieve this goal via a complex
networks approach. This approach will allow finding latent clusters of similar
terror groups using information on their operational characteristics.
Specifically, using open access data of terrorist attacks occurred worldwide
from 1997 to 2016, we build a multi-partite network that includes terrorist
groups and related information on tactics, weapons, targets, active regions. We
propose a novel algorithm for cluster formation that expands our earlier work
that solely used Gower's coefficient of similarity via the application of Von
Neumann entropy for mode-weighting. This novel approach is compared with our
previous Gower-based method and a heuristic clustering technique that only
focuses on groups' ideologies. The comparative analysis demonstrates that the
entropy-based approach tends to reliably reflect the structure of the data that
naturally emerges from the baseline Gower-based method. Additionally, it
provides interesting results in terms of behavioral and ideological
characteristics of terrorist groups. We furthermore show that the
ideology-based procedure tends to distort or hide existing patterns. Among the
main statistical results, our work reveals that groups belonging to opposite
ideologies can share very common behaviors and that Islamist/jihadist groups
hold peculiar behavioral characteristics with respect to the others.
Limitations and potential work directions are also discussed, introducing the
idea of a dynamic entropy-based framework.
- Abstract(参考訳): テロ活動に参加する俳優や集団の極端な異質性を考えると、それらの特性を調査し評価することは、関連する情報を抽出し、その行動に関する知識を高めることが重要である。
本研究は,複雑なネットワークアプローチによる目標達成を目指す。
このアプローチにより、同様のテロ集団の潜伏クラスタを、その運用特性に関する情報を使って見つけることができる。
具体的には、テロ攻撃のオープンアクセスデータを用いて、テログループや、戦術、武器、標的、活動地域に関する関連情報を含むマルチパートネットワークを構築します。
本稿では,モデム重み付けにフォン・ノイマンエントロピー(Von Neumann entropy)を応用することにより,ガウエルの類似性係数のみを用いたクラスタ形成アルゴリズムを提案する。
この手法は,グループイデオロギーにのみ焦点をあてた,従来のGowerベースの手法とヒューリスティッククラスタリング手法と比較する。
比較分析は、エントロピーに基づくアプローチは、ベースラインのGowerベースの手法から自然に現れるデータ構造を確実に反映する傾向があることを示した。
さらに、テロ集団の行動的およびイデオロギー的特徴の観点から興味深い結果をもたらす。
さらに、イデオロギーに基づく手順は、既存のパターンを歪ませたり隠したりする傾向があることを示す。
主な統計結果のうち, 対立するイデオロギーに属する集団は, 共通の行動の共有が可能であり, イスラム教やジハード主義の集団は, 他の集団に対して独特の行動的特徴を持っていることが明らかとなった。
制限や潜在的な作業方向についても論じられ、動的エントロピーベースのフレームワークの概念が導入された。
関連論文リスト
- Investigating Human-Identifiable Features Hidden in Adversarial
Perturbations [54.39726653562144]
我々の研究では、最大5つの攻撃アルゴリズムを3つのデータセットにわたって探索する。
対人摂動における人間の識別可能な特徴を同定する。
画素レベルのアノテーションを用いて、そのような特徴を抽出し、ターゲットモデルに妥協する能力を実証する。
論文 参考訳(メタデータ) (2023-09-28T22:31:29Z) - Group Activity Recognition in Computer Vision: A Comprehensive Review,
Challenges, and Future Perspectives [0.0]
グループ活動認識はコンピュータビジョンにおけるホットトピックである。
グループ関係を通じた活動の認識はグループ活動認識において重要な役割を担っている。
本研究は,グループ活動の認識における技術進歩について考察する。
論文 参考訳(メタデータ) (2023-07-25T14:44:41Z) - Improving Link Prediction in Social Networks Using Local and Global
Features: A Clustering-based Approach [0.0]
本稿では,リンク予測問題に対処するため,第1グループと第2グループを組み合わせた手法を提案する。
提案手法は,まずノードの位置と動的挙動に関連する特徴を同定する。
そして、計算された類似度尺度に基づいて、サブスペースクラスタリングアルゴリズムをグループ社会オブジェクトに適用する。
論文 参考訳(メタデータ) (2023-05-17T14:45:02Z) - Decentralized Adversarial Training over Graphs [55.28669771020857]
機械学習モデルの敵攻撃に対する脆弱性は、近年、かなりの注目を集めている。
この研究は、個々のエージェントが様々な強度摂動空間に従属するグラフ上の敵の訓練を研究する。
論文 参考訳(メタデータ) (2023-03-23T15:05:16Z) - Nested Dirichlet models for unsupervised attack pattern detection in honeypot data [0.0]
共通の意図を共有しているように見えるクラスタリング攻撃は、脅威追跡の専門家にとって非常に価値がある。
本稿では,ハニーポットから収集した端末セッションコマンドをクラスタリングするためのディリクレ分布トピックモデルについて検討する。
セッションをクラスタリングする主な実践的意味は2つある。
論文 参考訳(メタデータ) (2023-01-06T13:26:44Z) - Ranking-based Group Identification via Factorized Attention on Social
Tripartite Graph [68.08590487960475]
グループ識別のための文脈的要因認識(CFAG)という,GNNに基づく新しいフレームワークを提案する。
我々は3部グラフ畳み込み層を考案し、ユーザ、グループ、アイテム間の異なる種類の近隣からの情報を集約する。
データ疎度問題に対処するため,提案した因子化注意機構に基づく新しい伝搬増強層を考案した。
論文 参考訳(メタデータ) (2022-11-02T01:42:20Z) - On the Robustness of Deep Clustering Models: Adversarial Attacks and
Defenses [14.951655356042947]
クラスタリングモデルは、多数のアプリケーションパイプラインで使用される教師なしの機械学習メソッドのクラスを構成する。
本稿では,GAN(Generative Adversarial Networks)を用いたブラックボックス攻撃を提案する。
我々は、複数の最先端のディープクラスタリングモデルと実世界のデータセットに対する攻撃を分析し、それが非常に成功したことを発見した。
論文 参考訳(メタデータ) (2022-10-04T22:32:02Z) - Multi-modal Networks Reveal Patterns of Operational Similarity of
Terrorist Organizations [8.813290741555994]
我々は、類似した行動を共有するテロリスト集団のクラスタを検出するための新しい計算フレームワークを提案する。
我々は、長年にわたり、世界的なテロリズムは、運用上の結束性の向上によって特徴付けられてきたことを示す。
第3に、2つの組織間の運用上の類似性は、3つの要因によって引き起こされることを示す。
論文 参考訳(メタデータ) (2021-12-15T09:50:11Z) - Towards A Conceptually Simple Defensive Approach for Few-shot
classifiers Against Adversarial Support Samples [107.38834819682315]
本研究は,数発の分類器を敵攻撃から守るための概念的簡便なアプローチについて検討する。
本稿では,自己相似性とフィルタリングの概念を用いた簡易な攻撃非依存検出法を提案する。
ミニイメージネット(MI)とCUBデータセットの攻撃検出性能は良好である。
論文 参考訳(メタデータ) (2021-10-24T05:46:03Z) - Detecting adversaries in Crowdsourcing [71.20185379303479]
本研究は, クラウドソース型分類における敵の影響を, 人気のダウィド・アンド・スケネモデルを用いて検討する。
敵は、クラウドソーシングモデルから任意に逸脱することを許され、潜在的に協力する可能性がある。
我々は,アノテータ応答の2次モーメント構造を利用して,多数の敵を識別し,クラウドソーシングタスクへの影響を軽減するアプローチを開発した。
論文 参考訳(メタデータ) (2021-10-07T15:07:07Z) - A black-box adversarial attack for poisoning clustering [78.19784577498031]
本稿では,クラスタリングアルゴリズムのロバスト性をテストするために,ブラックボックス対逆攻撃法を提案する。
我々の攻撃は、SVM、ランダムフォレスト、ニューラルネットワークなどの教師付きアルゴリズムに対しても転送可能であることを示す。
論文 参考訳(メタデータ) (2020-09-09T18:19:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。