Asymmetric Threat Modeling Using HMMs[taliem.ir]

Asymmetric Threat Modeling Using HMMs: Bernoulli Filtering and Detectability Analysis

ABSTRACT

There is good reason to model an asymmetric threat (a structured action such as a terrorist attack) as an HMM whose observations are cluttered. Within this context this paper presents two important contributions. The first is a Bernoulli filter that can process cluttered observations and is capable of detecting if there is an HMM present, and if so, estimate the state of the HMM. The second is an analysis of the problem that, for a given HMM model, is able to make statements regarding the minimum complexity that an HMM would need to involve in order that it be detectable with reasonable fidelity, as well as upper bounds on the level of clutter (expected number of false measurements) and probability of miss of a relevant observation. In a simulation study the Bernoulli filter is shown to give good performance provided that the probability of observation is larger than the probability of an irrelevant clutter observation. Further, the results show that the longer the delays are between the HMM state transitions, the larger the probability margin must be. The feasibility  prediction shows that it is possible to predict the boundary between poor performance and good  performance for the Bernoulli filter, i.e., it is possible to predict when the Bernoulli filter will be useful, and when it will not be.

INTRODUCTION

  The term asymmetric threat refers to tactics employed by, e.g., terrorist groups to carry out attacks on a superior opponent, while trying to avoid direct confrontation. Terrorist groups are elusive, secretive,  amorphously structured decentralized entities that often appear unconnected. Analysis of prior terrorist attacks suggests that a high magnitude terrorist attack requires certain enabling events to take place. In this paper terrorist activites are modeled using Hidden Markov Models (HMMs). In previous work HMMs have been shown to provide powerful statistical techniques, and they have been applied to various problems such as speech recognition, DNA sequence analysis, robot control, fault diagnosis, and signal detection, to name a few. Excellent tutorials on HMMs can be found in . The applicability of HMMs for terrorist activity modeling and other national security problem situations has been illustrated in previous work, see e.g. , . For example,  uses HMMs to identify groups with suspicious behaviour, and uses HMMs for pattern recognition of international crises.

چکیده

دلیل خوبی برای مدل سازی یک تهدید نامتقارن (یک اقدام ساختاری مانند یک حمله تروریستی) به عنوان یک HMM که مشاهدات خود را پر از کلاهبرداری است وجود دارد. در این زمینه این مقاله دو بخش مهم را ارائه می دهد. اولين فيلتر برنولي است که مي تواند مشاهدات متمرکز را پردازش کند و قادر به تشخيص وجود يک HMM و در صورت لزوم وضعيت HMM را برآورد کند. دوم، تجزیه و تحلیل مشکل است که برای یک مدل داده HMM قادر به بیان اظهارات مربوط به کمترین پیچیدگی است که HMM باید درگیر کند تا بتوان با وفاداری منطقی تشخیص داد و همچنین مرزهای بالا در سطح از اختلاف (تعداد قابل توجهی از اندازه گیری های کاذب) و احتمال از دست دادن یک مشاهده مربوطه. در یک مطالعه شبیه سازی نشان داده شده است که فیلتر برنولی به عملکرد خوبی ارائه می دهد، به شرطی که احتمال مشاهده بیشتر از احتمال مشاهده یک اختلال ناسازگار باشد. علاوه بر این، نتایج نشان می دهد که هرچقدر طولانی تر باشد، بین گذر حالت HMM، بازده احتمالی بیشتر باشد. پیش بینی امکان سنجی نشان می دهد که امکان تعریف مرز بین عملکرد ضعیف و عملکرد خوب برای فیلتر برنولی وجود دارد، به عنوان مثال، امکان پیش بینی زمانی که فیلتر برنولی مفید خواهد بود، و هنگامی که این کار نخواهد کرد.

مقدمه

تهدید نامتقارن به معنای تاکتیک هایی است که برای مثال، گروه های تروریستی برای انجام حملات به یک حریف برتر، در حالی که سعی در اجتناب از مقابله مستقیم دارند، اشاره می کند. گروه های تروریستی نهادهای غیرمتمرکز که اغلب ناظر به نظر می آیند نیستند. تجزیه و تحلیل حملات تروریستی پیشین نشان می دهد که یک حمله تروریستی با شدت بالا نیاز به وقایع خاصی را فراهم می کند. در این مقاله، فعالیت های تروریستی با استفاده از مدل های پنهان مارکوف (HMMs) مدل سازی می شود. در کار قبلی، HMM ها برای ارائه تکنیک های آماری قدرتمند، و آنها را به مشکلات مختلف از قبیل تشخیص گفتار، تجزیه و تحلیل توالی DNA، کنترل ربات، تشخیص خطا، و تشخیص سیگنال، به نام چند مورد استفاده قرار گرفت. آموزش عالی در مورد HMM ها را می توان یافت. کاربرد HMM ها برای مدل سازی فعالیت های تروریستی و دیگر شرایط امنیتی در سطح ملی در کار قبلی نشان داده شده است، به عنوان مثال ، برای مثال، HMM ها برای شناسایی گروه های رفتار مشکوک استفاده می کنند و از HMM ها برای شناخت الگوهای بحران های بین المللی استفاده می کنند.

Year: 2015

Publisher : IEEE

By : Karl Granstrom, Peter Willett, and Yaakov Bar-Shalom

File Information: English Language/ 15 Page / size: 798 KB

Download

سال : 1394

ناشر : IEEE

کاری از : کارل گرانستروم، پیتر ویلت و یاکوف بر شالوم

اطلاعات فایل : زبان انگلیسی / 15 صفحه / حجم : KB 798

لینک دانلود

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگو شرکت کنید؟
نظری بدهید!

دیدگاهتان را بنویسید