基于文本挖掘和网络分析的“东突”活动主要特征研究

被引:16
作者
付举磊
刘文礼
郑晓龙
樊瑛
汪寿阳
机构
[1] 国防科学技术大学信息系统与管理学院
[2] 中国科学院数学与系统科学研究院
[3] 中国科学院自动化研究所复杂系统管理与控制国家重点实验室
[4] 中国科学院云计算产业技术创新与育成中心
[5] 北京师范大学系统科学学院
关键词
数据挖掘; 社会网络分析; 文本分析; 东突;
D O I
暂无
中图分类号
TP391.1 [文字信息处理];
学科分类号
081203 ; 0835 ;
摘要
开源情报是反恐研究的一种新数据源,内容十分丰富且获取与分析技术日益成熟.目前,基于开源情报的反恐方面的研究成果已彰显出巨大应用前景.本文以"东突"分裂活动为研究对象,利用网络爬虫从万维网中获取相关文本数据,采用文本分析方法从这些数据中抽取"东突"分裂活动中涉及的人员、组织、时间和地点四要素,依据概念之间的关联关系构建多模元网络.首先采用元网络分解法将多模元网络分解成单顶点子网络和二分子网络,通过对各个子网络进行中心性分析判别各类节点的重要性;然后综合各个子网络的中心性指标形成人员、组织、时间和地点四类节点的重要性综合指数(Importance composite index,ICI).随后,进一步采用k-壳分解法直接对多模元网络进行分解,判别出元网络中的核心节点.经对比分析,发现本文的研究结果与实际结果吻合较好.
引用
收藏
页码:2456 / 2468
页数:13
相关论文
共 25 条
[1]  
Social balance in signed networks. Zheng X,Zeng D,Wang F Y. Information Systems . 2014
[2]  
Collaboration pattern and topic analysis on intelligence and security informatics research. Liu W,Zheng X,Wang T,Wang H. IEEE Intelligent Systems . 2012
[3]  
计算实验研究方法及应用[J]. 崔凯楠,郑晓龙,文丁,赵学亮.  自动化学报. 2013(08)
[4]   平行控制:数据驱动的计算控制方法 [J].
王飞跃 .
自动化学报, 2013, 39 (04) :293-302
[5]   恐怖组织网络的时空演化规律 [J].
李本先 ;
李孟军 ;
方锦清 ;
仰琎歆 .
自动化学报, 2013, 39 (06) :770-779
[6]  
网络科学导论[M]. 高等教育出版社 , 汪小帆, 2012
[7]   Social influence and spread dynamics in social networks [J].
Zheng, Xiaolong ;
Zhong, Yongguang ;
Zeng, Daniel ;
Wang, Fei-Yue .
FRONTIERS OF COMPUTER SCIENCE, 2012, 6 (05) :611-620
[8]   Analyzing open-source software systems as complex networks [J].
Zheng, Xiaolong ;
Zeng, Daniel ;
Li, Huiqian ;
Wang, Feiyue .
PHYSICA A-STATISTICAL MECHANICS AND ITS APPLICATIONS, 2008, 387 (24) :6190-6200
[9]  
The efficiency/security trade-off in criminal networks[J] . Carlo Morselli,Cynthia Giguère,Katia Petit. &nbspSocial Networks . 2006 (1)
[10]  
Toward an interoperable dynamic network analysis toolkit[J] . Kathleen M. Carley,Jana Diesner,Jeffrey Reminga,Maksim Tsvetovat. &nbspDecision Support Systems . 2006 (4)