×

恐怖活动特征研究的“六要素”分析方法。 (英语) Zbl 1406.91320号

社会网络理论的迅速发展为反恐研究提供了新的视角,但目前的研究大多涉及恐怖分子和恐怖组织。首先,本文提出了基于社会网络的恐怖活动“六要素”分析方法,即根据人、组织、时间、地点、方式和事件这六个要素之间的相关性构建各种子网络。通过中心性分析、内聚子群分析、空间相关性分析、抗毁性分析和描述性统计分析对这些子网络进行评估;从几个不同的角度揭示了恐怖活动的特点和规律。然后,运用“六要素”分析方法,对新中国成立以来“东突”恐怖活动进行实证研究,以有效识别“东突“恐怖活动网络的核心人物和关键组织,评估“东突”恐怖网络的无懈可击性,揭示其时空分布规律以及以往所有恐怖活动所采用的手段和方式的特点。最后,对分析结果进行了定性解释。本研究可为识别核心恐怖分子和关键恐怖组织、确定关键警戒期、反恐地点和重大恐怖活动手段预警提供决策依据和分析方法。

MSC公司:

91天30分 社交网络;意见动态
91F10层 历史、政治学
62第25页 统计学在社会科学中的应用
05C90年 图论的应用
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Airoldi,E.M.、Bai,X.和Carley,K.M.(2011年)。网络抽样和分类:网络模型表示的调查。决策支持系统,51(3),506-518·doi:10.1016/j.dss.2011.02.014
[2] Albert,R.、Jeong,H.和Barabási,A.L.(2000)。复杂网络的容错和攻击。《自然》,406(6794),378-382·doi:10.1038/35019019
[3] Basu,A.,《印度恐怖组织的社会网络分析》(2005年)
[4] Bier,V.M.和Hausken,K.(2011年)。内生性大棒和胡萝卜:模拟反恐措施可能产生的反常效果。《运筹学年鉴》,186(1),39-59·Zbl 1237.91182号 ·doi:10.1007/s10479-010-0833-8
[5] Bohannon,J.(2009年a)。反恐的新工具:“元网络”分析。《科学》,325(5939),409·doi:10.1126/science.325409
[6] Bohannon,J.(2009年b)。调查网络:黑暗面。科学,325(5939),410-411·doi:10.1126/science.325_410
[7] Borgatti,S.P.、Everett,M.G.和Freeman,L.C.(2002年)。Ucinet for windows:社交网络分析软件。哈佛:分析技术。
[8] Borgatti,S.P.、Carley,K.M.和Krackhardt,D.(2006年)。不完全数据条件下中心性测度的稳健性。《社交网络》,28(2),124-136·doi:10.1016/j.socnet.2005.05.001
[9] Borgatti,S.P.、Mehra,A.、Brass,D.J.和Labianca,G.(2009年)。社会科学中的网络分析。《科学》,323(5916),892-895·Zbl 1185.65156号 ·doi:10.1126/science.1165821
[10] Carley,K.M.和Dereno,M.(2011年)。ORA:组织风险分析仪、ORA用户指南(技术报告)。卡内基梅隆大学,计算机科学学院,软件研究所。
[11] Carley,K.M.、Lee,J.和Krackhardt,D.(2002年)。破坏恐怖主义网络的稳定。连接,24(3),79-92。
[12] Carley,K.M.、Diesner,J.和Reminga,J.(2006)。走向可互操作的动态分析工具包。决策支持系统,43(4),1324-1347·doi:10.1016/j.dss.2006.04.003
[13] Carrington,P.J.、Scott,J.和Wasserman,S.(2005)。社交网络分析的模型和方法。纽约:剑桥大学出版社。 ·doi:10.1017/CBO9780511811395
[14] Chen,H.、Chung,W.和Qin,J.(2008)。揭开黑暗的网络:网络圣战的案例研究。《美国信息科学与技术学会杂志》,59(8),1347-1359·doi:10.1002/asi.20838
[15] Davis,G.B.和Carley,K.M.(2008)。清除FOG:社交网络中模糊、重叠的群体。社交网络,30(3),201-212·doi:10.1016/j.socnet.2008.03.001
[16] Freeman,L.C.(1979)。社交网络概念澄清的中心性。社交网络,1(3),215-239·doi:10.1016/0378-8733(78)90021-7
[17] Gómez,D.、González Arangüena,E.、Manuel,C.、Owen,G.、del Pozo,M.和Saboyá,M.(2008年)。社交网络中子群体的凝聚力:博弈论的观点。《运筹学年鉴》,158(1),33-46·Zbl 1138.91591号 ·doi:10.1007/s10479-007-0247-4
[18] Krebs,V.E.(2002)。绘制恐怖组织网络图。连接,24(3),43-52。
[19] Lee,K.L.、Maheshwarve,S.、Mason,J.和Glisson,W.(2006年)。针对传染病爆发和生物恐怖袭击大规模配药的决策支持系统。《运筹学年鉴》,148(1),25-53·Zbl 1106.90044号 ·doi:10.1007/s10479-006-0087-7
[20] Lesser,I.O.、Hoffman,B.和Arquilla,J.(1999)。打击新的恐怖主义。圣莫尼卡:兰德公司。
[21] 李振杰,中国面临的恐怖主义威胁及安全形势展望,北京
[22] Liu,J.(2009)。全网络方法讲座:UCINET实用指南。上海:上海人民出版社。
[23] Memon,N。;Harkiolakis,N。;希克斯,D.L.,《在秘密网络中发现高价值个人:7/7伦敦爆炸案研究》,206-215(2008)
[24] 月亮,I.C。;Carley,K.M。;Levis,A.H.,《对抗性组织的脆弱性评估:统一指挥控制结构分析和社会网络分析》(2008年)
[25] Morselli,C.、Giguere,C.和Petit,K.(2007年)。犯罪网络中的效率/安全权衡。社交网络,29(1),143-153·doi:10.1016/j.socnet.2006.05.001
[26] Mucha,P.J.、Richardson,T.、Macon,K.、Porter,M.A.和Onnela,J.P.(2010年)。时间相关、多尺度和多重网络中的社区结构。《科学》,328(5980),876-878·Zbl 1226.91056号 ·doi:10.1126/science.1184819
[27] Rodríguez,J.A.,《3月11日恐怖网络:其弱点在于实力,洛杉矶》
[28] Sageman,M.(2004)。了解恐怖网络。费城:宾夕法尼亚大学出版社。 ·doi:10.9783/9780812206791
[29] Tsvetovat,M.和Carley,K.M.(2005年)。结构知识与反恐活动的成功:结构对等的负面影响。《社会结构杂志》,6。
[30] Wasserman,S.和Faust,K.(1994年)。社会网络分析:方法和应用。剑桥:剑桥大学出版社·Zbl 0926.91066号 ·doi:10.1017/CBO9780511815478
[31] Xu,J.J.和Chen,H.(2005)。CrimeNet浏览器:犯罪网络知识发现框架。ACM信息系统汇刊,23(2),201-226·数字对象标识代码:10.1145/10599811.1059984
[32] 郑晓云,中国反恐基本形势与战略措施,北京
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。