Научная статья на тему 'ОБЗОР АНАЛИТИЧЕСКИХ ВОЗМОЖНОСТЕЙ ПРОГНОЗИРОВАНИЯ ТЕРРОРИСТИЧЕСКИХ АКТОВ'

ОБЗОР АНАЛИТИЧЕСКИХ ВОЗМОЖНОСТЕЙ ПРОГНОЗИРОВАНИЯ ТЕРРОРИСТИЧЕСКИХ АКТОВ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
69
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕРРОРИЗМ / КУЛЬТУРА / ПРОГНОЗИРОВАНИЕ / АНАЛИЗ ПРОСТРАНСТВЕННЫХ И ВРЕМЕННЫХ МОДЕЛЕЙ / СЕТЕВОЙ АНАЛИЗ / СТРАТЕГИИ РЕАГИРОВАНИЯ / ПРЕДОТВРАЩЕНИЕ ТЕРРОРИСТИЧЕСКИХ АТАК

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Грабарев Сергей Павлович Грабарев, Фролов Сергей Владимирович, Спирин Борис Леонидович

В статье представлен обзор аналитических возможностей прогнозирования террористических актов. Результаты расчетов могут быть полезны правоохранительным органам в разработке стратегии реагирования и могут дать возможности корректировки глобальной или местной политики борьбы с терроризмом.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Грабарев Сергей Павлович Грабарев, Фролов Сергей Владимирович, Спирин Борис Леонидович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

OVERVIEW OF ANALYTICAL CAPABILITIES FOR TERRORIST ATTACKS FORECASTING

The article presents overview of analytical capabilities for forecasting terrorist acts. Calculation data may be useful to law enforcement agencies in developing response strategy and may provide opportunities for adjusting global or local counter-terrorism policies.

Текст научной работы на тему «ОБЗОР АНАЛИТИЧЕСКИХ ВОЗМОЖНОСТЕЙ ПРОГНОЗИРОВАНИЯ ТЕРРОРИСТИЧЕСКИХ АКТОВ»

НАУЧНАЯ СТАТЬЯ / ORIGINAL ARTICLE УДК 001.8

DOI 10.25257/KB.2023.2.62-70

Обзор аналитических возможностей прогнозирования террористических актов

Overview of analytical capabilities for terrorist attacks forecasting

С. П. ГРАБАРЕВ1, С. В. ФРОЛОВ1, Б. Л. СПИРИН1

1Академия ГПС МЧС России, Москва, Россия

S.P. GRABAREV1, S.V. FROLOV1, B.L. SPIRIN1

1 State Fire Academy of EMERCOM of Russia, Moscow, Russia

В статье представлен обзор аналитических возможностей прогнозирования террористических актов. Результаты расчетов могут быть полезны правоохранительным органам в разработке стратегии реагирования и могут дать возможности корректировки глобальной или местной политики борьбы с терроризмом.

Ключевые слова: терроризм, культура, прогнозирование, анализ пространственных и временных моделей, сетевой анализ, стратегии реагирования, предотвращение террористических атак

Abstract: The article presents overview of analytical capabilities for forecasting terrorist acts. Calculation data may be useful to law enforcement agencies in developing response strategy and may provide opportunities for adjusting global or local counter-terrorism policies.

Key words: terrorism, culture, forecasting, spatial and temporal patterns analysis, network analysis, response strategies, terrorist attack prevention

ВВЕДЕНИЕ

В настоящее время терроризм является серьезной проблемой для современного мира - как для Российской Федерации, так и для многих других стран Европы, Америки, Азии и Африки. В последнее время террористические атаки на объекты и граждан России приобрели беспрецедентный характер. Проявления терроризма становятся все более масштабными.

Президент Российской Федерации Владимир Путин на оперативном совещании Совета безопасности 3 февраля 2023 года предложил обсудить борьбу с терроризмом: «Мы с вами сегодня обсудим вопрос, который является чрезвычайно важным для обеспечения внутренней безопасности нашей страны,

но на протяжении последних десятилетий он не теряет своей актуальности для очень многих государств мира. А сегодня для нас имеет особое значение. Речь идет о борьбе с терроризмом» [1].

Возникает необходимость в предсказании будущих возможных терактов, места и времени их совершения, а также заказчиков и исполнителей, с целью их предотвращения и нейтрализации. В ст. 3 «Основные понятия» Федерального закона № 35 ФЗ «О противодействии терроризму» от 1 марта 2006 года указаны приоритетные меры предупреждения терроризма:

а) предупреждение терроризма, в том числе выявление и последующее устранение

причин и условий, способствующих совершению террористических актов (профилактика терроризма);

б) выявление, предупреждение, пресечение, раскрытие и расследование террористического акта (борьба с терроризмом).

Терроризм - незаконное использование преднамеренного насилия для достижения политических целей, особенно в отношении гражданского населения. Одна из глубоких причин терроризма, с которой очень трудно справиться, восходит к культурным истокам. Согласно [2] «терроризм - это проявление дезинтеграции в нашей культурной, религиозной, экономической и политической среде».

В настоящее время разведывательные службы, как российские, так и зарубежные не всегда могут использовать социальные сети и телекоммуникации для выявления намерений террористов, так как террористы очень осторожно используют эту среду для планирования и подготовки атак. В связи с этим возникает необходимость использовать новые интеллектуальные системы, способы и подходы, которые выявляют закономерности будущих угроз.

Цель данной работы - анализ методов, используемых зарубежными исследователями при прогнозировании террористических атак.

РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЯ

Учитывая многовариантность поведения террористов, использование интеллектуальных технологий является наиболее мощным инструментом для предотвращения организации и осуществления сложных преступных действий.

В последние годы было разработано несколько приложений, как для помощи в расследованиях с использованием интеллектуального анализа данных [3], так и анализа социальных сетей [4]. Основная проблема, с которой сталкиваются все организации по сбору разведывательной информации - это точный и эффективный анализ криминальных данных. По мнению H. Chen, существующие

методы интеллектуального анализа данных можно разделить на шесть групп: обмен информацией и извлечение сущностей поиска ассоциаций, классификация, кластеризация, поиск пространственных и временных моделей и сетевой анализ [5].

Для обмена информацией Наиск R. V., Atabakhsb Н. и др. [6] используют статистические методы (алгоритмы концептуального пространства) для установления связей между людьми, организациями, транспортными средствами и так далее. Извлечение «именованных сущностей» (извлечения информации из неструктурированного текста) также используется для получения ценной информации из текстовых данных (например, имя, адрес, местоположение, время и т. д.), чтобы понять связи между людьми для поиска и захвата преступников [7].

С начала 1970-х гг. было проведено несколько исследований, посвященных интеллектуальной обработке данных о преступности для снижения террористической опасности. Были использованы методы ассоциации, классификации и кластеризации с целью получения нужного результата [8]. Кластерный анализ используется для обнаружения горячих точек преступности путем автоматического определения ассоциаций на основе существующих данных [9].

Метод классификации в основном используется для прогнозирования тенденций преступности, чтобы сократить время, необходимое для выявления террористической опасности [10, 11].

Ассоциативные методы используются для связи преступлений и террористических событий, и предоставления информации для выявления закономерностей [12].

Однако эти методы не подходят для понимания сложных взаимосвязей между преступлениями, поэтому возрастает роль сетевого анализа для расследования мошенничества и уголовных дел [5], особенно после беспрецедентной террористической атаки 11 сентября 2001 года в Нью-Йорке.

Сетевые методы - это методы интеллектуальных систем, использующие новые

подходы (например, выбор признаков и функции сходства и т. д.) для поиска взаимосвязей [13]. Сетевой анализ является наиболее мощным инструментом для понимания терроризма и преступной деятельности, поскольку он отражает сложные взаимодействия.

Так Tutun S., Khasawneh M. T. и др. [13] предложили использовать выбор признаков, функции сходства и анализ сети, чтобы предложить новую структуру для понимания поведения террористических событий. В работе рассматривается реализация сети террористических атак для анализа разведданных. Это первая попытка выявить значимые закономерности в атаках террористов-смертников с использованием сетевых моделей.

Основной вклад этого исследования заключается в следующем: предлагается новый метод исследования «Evolution Stimulating Annealing Lasso» - эволюционный имитированный отжиг логистической регрессии (ESALLOR). Метод используется для определения наилучших признаков для функции сходства и для нахождения важных ключевых факторов. Метод регрессии LASSO (Least Absolute Shrinkage and Selection Operator) [14] -это вариация линейной регрессии, специально адаптированная для данных, которые демонстрируют сильную мультиколлинеар-ность (то есть сильную корреляцию признаков друг с другом). Была предложена новая неоднородная функция сходства для оценки взаимосвязей между интерактивными событиями. Кроме того, для определения важных зон риска терроризма с помощью пространственных характеристик прошлых событий был предложен метод обнаружения вспышек на основе теории графов.

Данный метод приводит к пониманию поведения отдельных террористов, моделируя их отношения друг с другом в рамках определенной террористической группы. Такая информация может дать представление о лидере конкретной террористической группы. Наборы исходных данных объединены из существующих пяти глобальных

баз данных, в том числе GTD (Глобальные базы данных о терроризме).

Экспериментальные результаты, полученные Tutun S., Khasawneh M. T. и др. [13], продемонстрировали эффективность этой системы с высокой точностью (более 90 %) для выявления закономерностей реальных террористических событий в 2014 и 2015 годах в Ираке. Таким образом, используя эту интеллектуальную структуру, спецслужбы могут спрогнозировать с высокой вероятностью поведение и тактику террористов, и их влияние на будущие события.

Недостатком предложенного подхода является отсутствие временных характеристик, что не дает возможности составлять важные краткосрочные и среднесрочные прогнозы террористических атак. Для этих целей могут быть использованы динамические большие сети [15]. Также следует отметить, что в рассматриваемой работе моделировались атаки террористов-смертников в Ираке, которые имеют определенную социально-экономическую, демографическую и политическую специфику. Пригодность этого метода применительно к Российской Федерации может быть проверена.

Непрекращающиеся террористические атаки по всему миру ежегодно приводят к гибели нескольких тысяч человек. Поэтому надежные и точные краткосрочные прогнозы негосударственного терроризма на местном уровне имеют ключевое значение для политиков при принятии превентивных мер. Python A., Bender A. и др. [15] показали, что при использовании только общедоступных данных построенные прогностические модели, включающие структурные и процедурные предикторы, могут точно предсказать возникновение терроризма на местном уровне и на неделю вперед в регионах, затронутых относительно высокой распространенностью терроризма.

Исследования вооруженных конфликтов и мятежей привели к разработке моделей прогнозирования, основанных на теории, в которой применяются алгоритмы машинного обучения для прогнозирования

конфликтов в точных пространственно-временных масштабах [17]. Здесь подчеркивается, что теоретически обоснованное моделирование значительно улучшает прогнозные характеристики методов машинного обучения. Однако этот важный вывод из исследований вооруженных конфликтов еще не нашел своего применения в исследованиях терроризма. Исследования терроризма, в общем и целом сосредоточены на объяснительных моделях, где применяются статистические подходы для выявления и количественной оценки воздействия движущих сил террористических атак в пространстве и времени [18]. Однако есть одно заметное исключение, отмеченное Ding и др. [19]. В работе предсказывался терроризм в мелком пространственном масштабе. Авторы агрегировали данные на годовом уровне, что неизбежно игнорирует краткосрочную динамику терроризма и не может предоставить необходимую информацию для политиков для реализации целенаправленных и быстрых контртеррористических мер. Следовательно, существует потребность в разработке интерпретируемой модели моделирования для прогнозирования террористических событий в точных пространственных и временных масштабах, которые могут помочь лицам, определяющим политику, осуществлять эффективные вмешательства, а также оценивать и разрабатывать теории в соответствующих масштабах.

В ранее цитируемой работе [13] проводилось сравнение результатов гибкой пространственной статистической модели (обобщенная аддитивная модель - GAM) [20] и двух подходов к машинному обучению, включая эффективную реализацию градиентного бустинга (экстремальный градиентный бустинг - XGB [21]) и алгоритм случайного леса - RF [22].

Модели в работе [16] основаны на продвинутом теоретическом понимании и включали (i) - структурные особенности - переменные, не зависящие от времени, которые учитывают влияние, например, пересеченной местности или валового внутреннего продукта (ВВП) на душу населения, и (ii) -

процедурные особенности - динамические переменные для учета временной зависимости терроризма [18]. Сравнивались их прогнозные характеристики с эталонными моделями, которые включали структурные и процедурные особенности. Было показано, что экономичные модели, использующие исключительно процедурные признаки, могут демонстрировать высокую прогностическую эффективность при краткосрочном прогнозировании конфликтных событий (например, прогноз гражданской войны на уровне страны и месяца).

В работе [17] были рассмотрены террористические атаки, совершенные в период с 2002 по 2016 гг., разделенные на 13 регионов по всему миру, которые включали все субконтинентальные регионы, определенные в Глобальной базе данных о терроризме (GTD) [23]. Для каждого региона строились прогностические модели, которые позволяли выявлять, оценивать и сравнивать роль основных движущих сил терроризма в различных региональных контекстах и сокращать вычислительные требования. Кроме того, модели машинного обучения для отдельных регионов позволяли алгоритмам выбирать разные гиперпараметры для разных регионов. Пространственно-временная область была представлена регулярными ячейками с пространственным разрешением в 0.5° от PRЮ-GRЮ [24], с охватом всех населенных районов (с плотностью населения более пяти человек на квадратный километр), где потенциально могли произойти террористические события. Набор данных PRЮ-GRЮ представлял собой пространственно-временную сетчатую структуру, содержащий социально-экономическую и экологическую информацию обо всех наземных областях мира. Ячейки сетки воспроизводятся каждую неделю с 2002 по 2016 гг. во всех регионах мира. Общее количество недельных ячеек, рассматриваемых в этом исследовании, составляет 21 108 045 (26 551 ячейка сетки х 795 недель). Страны, которые не сталкивались с террористическими событиями (или те, в которых

террористические события не были зарегистрированы в GTD) в течение периода исследования, не рассматривались.

Выбор структурных и процедурных факторов, включенных в прогнозную модель, основывался на концептуальном понимании терроризма как тактики. Это позволило Python A., Bender A. и др. [16] определить несколько переменных, теоретически связанных с вероятностью его возникновения, таких как: количество конфликтных событий, индекс либеральной демократии, ВВП на душу населения, факторы временного лага с недельной, годовой задержкой, все прошлые события (террористические акты) и т. п.

В работе [16] продемонстрировано, что модели, основанные на теории, могут давать интерпретируемые и точные прогнозы терроризма в точных пространственно-временных масштабах, особенно в районах, где уже наблюдается относительно высокий уровень террористической активности. Прогнозы с высоким пространственным и временным разрешением особенно информативны для соответствующих служб и могут помочь им в разработке и реализации мер по борьбе с терроризмом.

Недостатком рассмотренного подхода является то, что краткосрочные прогнозы в ограниченных областях могут иметь достаточную пространственную и временную точность, при допущении, что тактика, стратегия и присутствие террористических организаций останутся стабильными в этих временных рамках, что часто не выполняется.

ВЫВОДЫ

Рассмотренные инновационные интеллектуальные подходы, основанные на обработке больших массивов данных и выявлении скрытых закономерностей, демонстрируют успешность прогнозирования террористических атак в разных частях мира.

Новая интеллектуальная структура [13] использующая методы сетевого анализа, включающая выбор признаков и функцию

сходства, показывает, что можно понять поведение террористов, чтобы предотвратить будущие атаки смертников (в Ираке в качестве примера). Следует отметить отсутствие в этом подходе временного параметра, что снижает ценность предложенного метода.

Модели, рассмотренные в работе [16], позволяют идентифицировать локальные движущие силы терроризма в точных пространственных и временных масштабах, что может служить инструментом принятия решений для улучшения разработки и оценки контртеррористической политики и, в конечном итоге, способствовать сокращению числа жертв из-за терроризма.

Показано, что террористические атаки могут быть предсказаны за неделю вперед в рамках мелких ячеек пространственной сетки с относительно высокой точностью в районах, затронутых высоким уровнем терроризма. Это свидетельство высокой эффективности применения новых (выше указанных) прогностических методов террористических угроз.

Сложные факторы, характерные для терроризма, неизвестные наблюдателю, такие, как изменения в стратегии и тактике, конкуренция внутри террористических групп или между ними, а также секретные контртеррористические операции осложняют получение точных долгосрочных прогнозов террористических атак.

Прогресс в исследованиях терроризма по-прежнему сдерживается такими важными факторами, как отсутствие консенсуса по определению терроризма, неточность данных и предвзятость отчетности (усиленная автократическими режимами), а также неполная теория.

Таким образом, рассмотренные инновационные интеллектуальные подходы могут представлять интерес для правительственных структур Российской Федерации и спецслужб при разработке политики борьбы с терроризмом, для обеспечения безопасности граждан с учетом социально-экономических, демографических и политических особенностей страны, а также современных политических и экономических вызовов.

Государственное управление и отраслевые политики / Public administration and sector-specific policy СПИСОК ИСТОЧНИКОВ

1. «Чрезвычайно важный вопрос»: Путин собрал Совбез по терроризму // РИА Новости Крым: сайт. Режим доступа: https://crimea.ria.ru/20230203/ chrezvychayno-vazhnyy-vopros-putin-sobral-sovbez-po-terrorizmu-1126762939. html (дата обращения: 03.02.2023).

2. Адизес И. Размышления о политике. М.: Манн, Иванов и Фербер, 2016. 330 с.

3. Нат С. В. Обнаружение закономерностей преступлений с использованием интеллектуального анализа данных // Международная конференция IEEE / WIC / ACM по веб-разведке, Международные семинары по технологиям агентов разведки, Гонконг, 2006. С. 41-44. DOI:10.1109 / WI-IATW.2006.55

4. Xu J. J., Chen H. Crime Net explorer: a framework for criminal network knowledge discovery //ACM Transactions on Information Systems (TOIS). 2005. № 23(2). Pp. 201-226.

5. Chen H. Dark Web: Exploring and Data Mining the Dark Side of the Web. Springer Science & Business Media, 2011. Vol. 30. 454 p.

6. Hauck R. V., Atabakhsb H, Ongvasith P., Gupta H, Chen H.

Using coplink to analyze criminal-justice data // Computer. 2002. № 35 (3). Pp. 30-37. DOI:10.1109/2.989927

7. Arulanandam R, Savarimuthu, B.T.R., Purvis M. A. Extracting crime information from online newspaper articles // Proceedings of the second australasian web conference Australian Computer Society. 2014. Vol. 155. Pp. 31-38.

8. Perry W. L, Berrebi C, Brown R. A., Hollywood J., Jaycocks A. Predicting suicide attacks: Integrating spatial, temporal, and social features of terrorist attack targets. Rand Corporation. 2013. 118 p.

9. Agarwal J., Nagpal R., Sehgal, R. Crime analysis using k-means clustering // International Journal of Computer Applications. 2013. № 83 (4). Pp. 1-4.

pp. 264-275. DOI:10.5120/14433-2579

10. De Vel O., Anderson A., Corney M., Mohay, G. Mining e-mail content for author identification forensics // ACM Sigmod Record, 2001. № 30 (4). Pp. 55-64.

11. Usha D., Rameshkumar K. A complete survey on application of frequent pattern mining and association rule mining on crime pattern mining // International Journal of Advances in Computer Science and Technology.

2014. 3 (4). Pp. 264-275.

12. Choi D., Ko B., Kim H., Kim P. Text analysis for detecting terrorism-related articles on the web // Journal of Network and Computer Applications. 2014. № 38. Pp. 16-21.

13. Tutun S., Khasawneh M., T. Zhuang, J. Uses Patterns and Relations

to Understand Terrorist Behaviors, Expert Systems With Applications. 2017. Pp. 358-375. DOI: 10.1016/j.eswa.2017.02.029

14. Santosa F., Symes W. W. Linear inversion of band-limited reflection seismograms // SIAM journal on scientific and statistical computing. 1986. Vol. 7. № 4. Pp. 1307-1330.

15. Rossi R., Gallagher B., Neville J. and Henderson K. Role-dynamics:

fast mining of large dynamic networks //Proceedings of the 21st International Conference on World Wide Web. 2012. Pp. 997-1006.

16. Python A., Bender A, Nandi A. K, Hancock P. A, Arambepola R., Brandsch J., Lucas T.C. Predicting non-state terrorism worldwide // Science Advances. 2021. Vol. 7. № 31. Pp. 1-13.

17. Hegre H., Nygard H. M., Landsverk P. Can we predict armed conflict? How the first 9 years of published forecasts stand up to reality // International Studies Quarterly. 2021. Vol. 65. № 3. Pp. 660-668.

18. Python A., Illian J. B., Jones-Todd C. M., Blangiardo, M. A. Bayesian approach to modelling subnational spatial dynamics of worldwide non-state

terrorism, 2010-2016 // Journal of the Royal Statistical Society Series A: Statistics in Society. 2019. Vol. 182. № 1. Pp. 323-344.

19. Ding F, Ge Q, Jiang D., Fu J., Hao M. Understanding the dynamics of terrorism events with multiple-discipline datasets and machine learning approach // PloS one. 2017. Vol. 12. № 6. 11 p.

20. Wood S. N. Generalized additive models: an introduction with R. CRC press, 2017. 496 p.

21. Chen T., Guestrin C. Xgboost: A scalable tree boosting system // Proceedings of the 22nd acm sigkdd international conference on knowledge discovery and data mining. 2016. Pp. 785-794.

22. Strobl C, Boulesteix A. L., Augustin T., Zeileis A. Conditional variable importance for random forests // BMC bioinformatics. 2008. Vol. 9. Pp. 1-11.

23. Codebook G. T. D. Global Terrorism Database. Codebook: Inclusion Criteria and Variables. 2015. 62 p.

24. Tollefsen A. F, StrandH, Buhaug H. PRIO-GRID: A unified spatial data structure // Journal of Peace Research. 2012. Vol. 49. № 2. Pp. 363-374.

REFERENCES

1. An extremely important question»: Putin gathered the Security Council on terrorism. RIA Novosti Crimea: website. Available at: https://crimea. ria.ru/20230203/chrezvychayn0-vazhnyy-v0pr0s-putin-s0bral-s0vbez-p0-terrorizmu-1126762939.html (accessed February 3, 2023) (in Russ.).

2. Adizes I. Reflections on Politics. Moscow, Mann, Ivanov and Ferber Publ., 2016. 330 p. (in Russ.).

3. Nath S.V. Crime pattern detection using data mining. IEEE/WIC/ACM International Conference on Web Intelligence and Intelligent Agent Technology Workshops. IEEE, 2006, pp. 41-44 (in Eng.). D0I:10.1109 / WI-IATW.2006.55

4. Xu J.J., Chen H. CrimeNet explorer: a framework for criminal network knowledge discovery. ACM Transactions on Information Systems (TOIS). 2005 no. 23 (2), pp. 201-226 (in Eng.).

5. Chen H. Dark Web: Exploring and Data Mining the Dark Side of the Web. Springer Science, Business Media, 2011, vol. 30, 454 p. (in Eng.).

6. Hauck R.V., Atabakhsb H., Ongvasith P., Gupta H., Chen H. Using coplink to analyze criminal-justice data. Computer. 2002, vol. 35, no. 3, pp. 30-37 (in Eng.). DOI:10.1109/2.989927

7. Arulanandam R., Savarimuthu B.T.R., Purvis M.A. Extracting crime information from online newspaper articles. Proceedings of the second Australasian web conference-volume 155. 2014, pp. 31-38 (in Eng.).

8. Perry W.L., Berrebi C., Brown R.A., Hollywood J., Jaycocks A. Predicting suicide attacks: Integrating spatial, temporal, and social features of terrorist attack targets. Rand Corporation, 2013. 112 p. (in Eng.).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

9. Agarwal J., Nagpal R., Sehgal R. Crime analysis using k-means clustering. International Journal of Computer Applications. 2013, vol. 83, no. 4,

pp. 1-4 (in Eng.). DOI:10.5120/14433-2579

10. De Vel O., Anderson A., Corney M., Mohay G. Mining e-mail content for author identification forensics. ACM Sigmod Record. 2001, vol. 30, no. 4. pp. 55-64 (in Eng.).

11. Usha D., Rameshkumar K. A complete survey on application of frequent pattern mining and association rule mining on crime pattern mining // International Journal of Advances in Computer Science and Technology. 2014, vol. 3, no. 4, pp. 264-275 (in Eng.).

12. Choi D., Ko B., Kim H., Kim P. Text analysis for detecting terrorism-related articles on the web. Journal of Network and Computer Applications. 2014, vol. 38. pp. 16-21 (in Eng.).

13. Tutun S., Khasawneh M.T., Zhuang J. New framework that uses patterns

and relations to understand terrorist behaviors. Expert Systems with Applications. 2017, vol. 78, pp. 358-375 (in Eng.). DOI:i0.i0i6/j.eswa.20i7.02.029

14. Santosa F., Symes W.W. Linear inversion of band-limited reflection seismograms. SIAM journal on scientific and statistical computing. 1986, vol. 7, no. 4, pp. 1307-1330 (in Eng.).

15. Rossi R., Gallagher B., Neville J. and Henderson K. Role-dynamics: fast mining of large dynamic networks. In: Proceedings of the 21st International Conference on World Wide Web. 2012, pp. 997-1006 (in Eng.).

16. Python A., Bender A, Nandi A.K, Hancock P.A, Arambepola R., Brandsch J., Lucas T.C. Predicting non-state terrorism worldwide. Science Advances. 2021, vol. 7, no. 31, pp. 1-13 (in Eng.).

17. Hegre H., Nygard H. M., Landsverk P. Can we predict armed conflict? How the first 9 years of published forecasts stand up to reality. International Studies Quarterly. 2021, vol. 65, no. 3, pp. 660-668 (in Eng.).

18. Python A., Illian J.B., Jones-Todd C. M., Blangiardo, M. A Bayesian approach to modelling subnational spatial dynamics of worldwide non-state terrorism, 2010-2016. Journal of the Royal Statistical Society Series A: Statistics in Society. 2019. vol. 182, no. 1, pp. 323-344 (in Eng.).

19. Ding F., Ge Q., Jiang D., Fu J., Hao, M. Understanding the dynamics of terrorism events with multiple-discipline datasets and machine learning approach // PloS one. 2017, vol. 12, no. 6, 11 p. (in Eng.).

20. Wood S. N. Generalized additive models: an introduction with R. -CRC press, 2017, 496 p. (in Eng.).

21. Chen T., Guestrin C. Xgboost: A scalable tree boosting system. Proceedings of the 22nd acm sigkdd international conference on knowledge discovery

and data mining. 2016. pp. 785-794 (in Eng.).

22. Strobl C., Boulesteix A.L., Augustin T., Zeileis A. Conditional variable importance for random forests. BMC bioinformatics. 2008, vol. 9, pp. 1-11 (in Eng.).

23. Codebook G.T.D. Global Terrorism Database. Codebook: Inclusion Criteria and Variables. 2015. 62 p. (in Eng.).

24. Tollefsen A.F., Strand H., Buhaug H. PRIO-GRID: A unified spatial data structure. Journal of Peace Research. 2012, vol. 49, no. 2, pp. 363-374 (in Eng.).

ИНФОРМАЦИЯ ОБ АВТОРАХ

INFORMATION ABOUT THE AUTHORS

Сергей Павлович ГРАБАРЕВ«

Sergey P. GRABAREV«

Кандидат технических наук, доцент,

профессор кафедры механики и инженерной графики

Академия ГПС МЧС России

Москва, Российская Федерация

SPIN-код: 2153-2166

Author ID: 768745

ORCID: 0000-0002-0778-2688

Scopus Author ID: 6507595660

И grabarev1@mail.ru

PhD in Engineering, Associate Professor,

Professor of the Department of Mechanics

and Engineering Graphics

State Fire Academy of EMERCOM of Russia

Moscow, Russian Federation

SPIN-rafl: 2153-2166

Author ID: 768745

ORCID: 0000-0002-0778-2688

Scopus Author ID: 6507595660

H grabarev1@mail.ru

Сергей Владимирович ФРОЛОВИ

Кандидат физико-математических наук, доцент,

заведующий кафедрой механики и инженерной графики

Академия ГПС МЧС России

Москва, Российская Федерация

SPIN-код: 5185-2995

Author ID: 1128865

И s_v_frolov@mail.ru

Борис Леонидович СПИРИН Старший преподаватель кафедры механики и инженерной графики Академия ГПС МЧС России Москва, Российская Федерация SPIN-код: 8145-6780 Author ID: 1158525 И SpirinBoris@gmail.com

Поступила в редакцию 11.04.2023 Принята к публикации 14.05.2023

Для цитирования:

Грабарев С. П., Фролов С. В., Спирин Б.Л. Обзор аналитических возможностей прогнозирования террористических актов // Культура и безопасность. 2023. № 2. С. 62-70. DOI:10.25257/KB.2023.2.62-70

Sergey V. FROLOV3

PhD in Physics and Mathematics, Associate Professor,

Head of the Department of Mechanics

and Engineering Graphics

State Fire Academy of EMERCOM of Russia

Moscow, Russian Federation

SPIN-Kog: 5185-2995

Author ID: 1128865

H s_v_frolov@mail.ru

Boris L. SPIRIN

Senior Lecturer of the Department of Mechanics

and Engineering Graphics

State Fire Academy of EMERCOM of Russia

Moscow, Russian Federation

SPIN-Kog: 8145-6780

Author ID: 1158525

H SpirinBoris@gmail.com

Received 11.04.2023 Accepted 14.05.2023

For citation:

GrabarevS.P., FrolovS.V., Spirin B.L. Overview of analytical capabilities for terrorist attacks forecasting. Kultura i bezopasnost - Culture and safety, 2023, no. 2, pp. 62-70. DOI:10.25257/KB.2023.2.62-70

i Надоели баннеры? Вы всегда можете отключить рекламу.