Research Article
BibTex RIS Cite

150/5000 Analysis of Big Data Containing Terror Attacks by Machine Learning Techniques and Comparison of Algorithms in Prediction of Terrorist Organization

Year 2020, Volume: 32 Issue: 1, 267 - 277, 03.03.2020
https://doi.org/10.35234/fumbd.643710

Abstract

This type of information gathered from various news
sources, internationally trusted news agencies, and the terror information
collected between 1970 and 2017, and discussed the data set called Global
Terrorism Database (GTD) with PGIS. Analysis and classification decision of
terrorist incidents by using big data technology techniques by applying
algorithms to classify machine learning methods to terrorist data datasets,
large data processing tool which predicts which terrorist group is performed by
a terrorist event is made here. In the event of a terrorist attack, the type of
attack, country, region, target audience and type of weapons to capture such
information is estimated to seize. Apache Spark framework and Python
programming language for the development of big data tool. Classification
algorithms from several different machine learning methods were applied to the
top 10 terrorist organizations that carried out the most attacks from the GTD
dataset. Performance among these algorithms was shown. The algorithms applied
are for the highest value with 98.2% of the K-Nearest Neighbor (KNN) algorithm
as the highest accuracy rate of sorting. The logistic regression (LR) algorithm
was specified according to the situation appropriate for the big data set.

References

  • [1] Vajihala, N. R., Strang, K. D., & Sun, Z. (2015, August). Statistical modeling and visualizing open big data using a terrorism case study. In 2015 3rd International Conference on Future Internet of Things and Cloud (pp. 489-496). IEEE.
  • [2] Karabay, B., Ulaş, M., (2017). Comparison of Commonly Used Tools in Big Data Processing. 8TH INTERNATIONAL ADVANCEDTECHNOLOGIES SYMPOSIUM, (),3880-3897.
  • [3] Overview of the GTD (2019), (online), Available: http://www.start.umd.edu/gtd/about/.
  • [4] LaFree, G. (2011). Building a global terrorism database. DIANE Publishing
  • [5] LaFree, G., Dugan, L., & Miller, E. (2014). Putting terrorism in context: Lessons from the Global Terrorism Database. Routledge.
  • [6] Khorshid, M., Abou-El-Enien, T., & Soliman, G. (2015). A comparison among support vector machine and other machine learning classification algorithms. IPASJ International Journal of Computer Science, 3(5), 26-35.
  • [7] Strang, K. D., & Sun, Z. (2017). Analyzing relationships in terrorism big data using Hadoop and statistics. Journal of Computer Information Systems, 57(1), 67- 75.
  • [8] Chu, Cheng-Tao, et al. "Map-reduce for machine learning on multicore." Advances in neural information processing systems. 2007.
  • [9] Berkowitz, B. T., Simhadri, S., Christofferson, P. A., & Mein, G. (2002). U.S. Patent No. 6,457,021. Washington, DC: U.S. Patent and Trademark Office
  • [10] Shvachko, K., Kuang, H., Radia, S., & Chansler, R. (2010, May). The hadoop distributed file system. In MSST (Vol. 10, pp. 1-10).
  • [11] Alsheikh, M. A., Niyato, D., Lin, S., Tan, H. P., & Han, Z. (2016). Mobile big data analytics using deep learning and apache spark. IEEE network, 30(3), 22-29.
  • [12] Damji, J. (2016). A tale of three apache spark apis: Rdds, dataframes, and datasets. URL https://databricks. com/blog/2016/07/14/a-tale-of-three-apachespark-apis-rdds-dataframes-and-datasets. html.
  • [13] Han, J., Pei, J., & Kamber, M. (2011). Data mining: concepts and techniques. Elsevier.
  • [14] Spark, Apache. Extracting, transforming and selecting features, Spark 2.2.0 Documentation. URL: https://spark.apache.org/docs/2.2.0/ml-features.html.
  • [15] Krüger, F.(2016). Activity, Context, and Plan Recognition with Computational Causal Behaviour Models (Doctoral dissertation, University).

Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri ile Analizi

Year 2020, Volume: 32 Issue: 1, 267 - 277, 03.03.2020
https://doi.org/10.35234/fumbd.643710

Abstract

Bu çalışmada 1970-2017 tarihleri arasındaki çeşitli haber kaynaklarından ve uluslararası geçerliliği kanıtlanmış haber ajanslarından elde edilen terör verilerinin bir araya gelerek oluşturulan Global Terrorism Database (GTD) isimli veri kümesi ele alınmıştır. Terör olaylarının büyük veri çerçevesinde makine öğrenmesi teknikleri ile analizi ve sınıflandırma işlemleri gerçekleştirilmiştir. GTD veri kümesine makine öğrenmesi yöntemlerinden sınıflandırma algoritmaları uygulanarak,  bir terör olayının hangi terör örgütü tarafından gerçekleştirildiğini tahmin eden büyük veri işleme aracı geliştirilmiştir. Bir terör olayında saldırının tipi, saldırı yapılan ülke, bölge, saldırının hedef kitlesi ve kullanılan silah türü gibi özellikler ele alınarak tahmin edilmede kullanılmıştır. Büyük veri işleme aracının geliştirilmesinde Apache Spark (PySpark) çatısı ve Python programlama dili kullanılmıştır. GTD veri kümesi içeriğinde bulunan en çok saldırı gerçekleştiren ilk 10 terör örgütü ele alınarak, altı farklı sınıflandırma algoritması uygulanmıştır. Bu algoritmalar arasında performans değerlendirmesi yapılmış ve karşılaştırılmıştır. Uygulanan algoritmalar arasından en yüksek ağırlıklı doğruluk oranı olarak K-En Yakın Komşu (KNN) algoritması % 98,2 ile en yüksek değer bulunmuştur. Lojistik Regresyon (LR) algoritmasının büyük veri kümesi için uygun olmadığı tespit edilmiştir.

References

  • [1] Vajihala, N. R., Strang, K. D., & Sun, Z. (2015, August). Statistical modeling and visualizing open big data using a terrorism case study. In 2015 3rd International Conference on Future Internet of Things and Cloud (pp. 489-496). IEEE.
  • [2] Karabay, B., Ulaş, M., (2017). Comparison of Commonly Used Tools in Big Data Processing. 8TH INTERNATIONAL ADVANCEDTECHNOLOGIES SYMPOSIUM, (),3880-3897.
  • [3] Overview of the GTD (2019), (online), Available: http://www.start.umd.edu/gtd/about/.
  • [4] LaFree, G. (2011). Building a global terrorism database. DIANE Publishing
  • [5] LaFree, G., Dugan, L., & Miller, E. (2014). Putting terrorism in context: Lessons from the Global Terrorism Database. Routledge.
  • [6] Khorshid, M., Abou-El-Enien, T., & Soliman, G. (2015). A comparison among support vector machine and other machine learning classification algorithms. IPASJ International Journal of Computer Science, 3(5), 26-35.
  • [7] Strang, K. D., & Sun, Z. (2017). Analyzing relationships in terrorism big data using Hadoop and statistics. Journal of Computer Information Systems, 57(1), 67- 75.
  • [8] Chu, Cheng-Tao, et al. "Map-reduce for machine learning on multicore." Advances in neural information processing systems. 2007.
  • [9] Berkowitz, B. T., Simhadri, S., Christofferson, P. A., & Mein, G. (2002). U.S. Patent No. 6,457,021. Washington, DC: U.S. Patent and Trademark Office
  • [10] Shvachko, K., Kuang, H., Radia, S., & Chansler, R. (2010, May). The hadoop distributed file system. In MSST (Vol. 10, pp. 1-10).
  • [11] Alsheikh, M. A., Niyato, D., Lin, S., Tan, H. P., & Han, Z. (2016). Mobile big data analytics using deep learning and apache spark. IEEE network, 30(3), 22-29.
  • [12] Damji, J. (2016). A tale of three apache spark apis: Rdds, dataframes, and datasets. URL https://databricks. com/blog/2016/07/14/a-tale-of-three-apachespark-apis-rdds-dataframes-and-datasets. html.
  • [13] Han, J., Pei, J., & Kamber, M. (2011). Data mining: concepts and techniques. Elsevier.
  • [14] Spark, Apache. Extracting, transforming and selecting features, Spark 2.2.0 Documentation. URL: https://spark.apache.org/docs/2.2.0/ml-features.html.
  • [15] Krüger, F.(2016). Activity, Context, and Plan Recognition with Computational Causal Behaviour Models (Doctoral dissertation, University).
There are 15 citations in total.

Details

Primary Language Turkish
Journal Section MBD
Authors

Mustafa Ulaş 0000-0002-0096-9693

Bariş Karabay 0000-0002-8011-4555

Publication Date March 3, 2020
Submission Date November 6, 2019
Published in Issue Year 2020 Volume: 32 Issue: 1

Cite

APA Ulaş, M., & Karabay, B. (2020). Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri ile Analizi. Fırat Üniversitesi Mühendislik Bilimleri Dergisi, 32(1), 267-277. https://doi.org/10.35234/fumbd.643710
AMA Ulaş M, Karabay B. Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri ile Analizi. Fırat Üniversitesi Mühendislik Bilimleri Dergisi. March 2020;32(1):267-277. doi:10.35234/fumbd.643710
Chicago Ulaş, Mustafa, and Bariş Karabay. “Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri Ile Analizi”. Fırat Üniversitesi Mühendislik Bilimleri Dergisi 32, no. 1 (March 2020): 267-77. https://doi.org/10.35234/fumbd.643710.
EndNote Ulaş M, Karabay B (March 1, 2020) Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri ile Analizi. Fırat Üniversitesi Mühendislik Bilimleri Dergisi 32 1 267–277.
IEEE M. Ulaş and B. Karabay, “Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri ile Analizi”, Fırat Üniversitesi Mühendislik Bilimleri Dergisi, vol. 32, no. 1, pp. 267–277, 2020, doi: 10.35234/fumbd.643710.
ISNAD Ulaş, Mustafa - Karabay, Bariş. “Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri Ile Analizi”. Fırat Üniversitesi Mühendislik Bilimleri Dergisi 32/1 (March 2020), 267-277. https://doi.org/10.35234/fumbd.643710.
JAMA Ulaş M, Karabay B. Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri ile Analizi. Fırat Üniversitesi Mühendislik Bilimleri Dergisi. 2020;32:267–277.
MLA Ulaş, Mustafa and Bariş Karabay. “Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri Ile Analizi”. Fırat Üniversitesi Mühendislik Bilimleri Dergisi, vol. 32, no. 1, 2020, pp. 267-7, doi:10.35234/fumbd.643710.
Vancouver Ulaş M, Karabay B. Terör Saldırılarını İçeren Büyük Verinin Makine Öğrenmesi Teknikleri ile Analizi. Fırat Üniversitesi Mühendislik Bilimleri Dergisi. 2020;32(1):267-7.