• 제목/요약/키워드: terrorist attack

검색결과 60건 처리시간 0.015초

Identifying the leaders and main conspirators of the attacks in terrorist networks

  • Abhay Kumar Rai;Sumit Kumar
    • ETRI Journal
    • /
    • 제44권6호
    • /
    • pp.977-990
    • /
    • 2022
  • This study proposes a novel method for identifying the primary conspirators involved in terrorist activities. To map the information related to terrorist activities, we gathered information from different sources of real cases involving terrorist attacks. We extracted useful information from available sources and then mapped them in the form of terrorist networks, and this mapping provided us with insights in these networks. Furthermore, we came up with a novel centrality measure for identifying the primary conspirators of a terrorist attack. Because the leaders of terrorist attacks usually direct conspirators to conduct terrorist activities, we designed a novel algorithm that can identify such leaders. This algorithm can identify terrorist attack leaders even if they have less connectivity in networks. We tested the effectiveness of the proposed algorithms on four real-world datasets and conducted an experimental evaluation, and the proposed algorithms could correctly identify the primary conspirators and leaders of the attacks in the four cases. To summarize, this work may provide information support for security agencies and can be helpful during the trials of the cases related to terrorist attacks.

Blast Damage Assessment to a Modern Steel Structures

  • Mestreau Eric;Baum Joseph D.;Charman Chuck;Lee Seung;Sohn Young
    • 한국전산유체공학회:학술대회논문집
    • /
    • 한국전산유체공학회 2006년도 PARALLEL CFD 2006
    • /
    • pp.292-295
    • /
    • 2006
  • The terrorist attack of September $11^{th}$ 2001 has enforced a new examination of the response of modern steel structures, such as those found in large warehouses, auditoriums and airport terminals, to terrorist bomb attack. The effort described in this paper assesses the potential damage to such a newly designed structure form a medium-size car bomb. The structure is mostly composed of a lightweight complex beam structure with large windows and skylights piercing through a corrugated roof. The structural response to the terrorist attack requires the modelling of various physics phenomena including bomb detonation, blast wave propagation, reflections, and refractions and resulting blast impact on the structure. Hence, a fluid/structure coupled methodology is used to perform the assessment.

  • PDF

대테러전략의 게임이론적 분석 (Defending Multiple Terrorist Targets)

  • 이상훈
    • KDI Journal of Economic Policy
    • /
    • 제35권3호
    • /
    • pp.91-124
    • /
    • 2013
  • 본 논문은 테러리스트와 복수의 테러 대상자 사이의 전략적 행동을 게임이론을 통해 분석한다. 기본모형은 테러리스트가 공격 여부와 그 대상을 선택하고 테러 대상자들은 각자 방어의 수위를 결정하는 게임으로서 테러의 발생확률이 내생적으로 결정되는 구조를 가지고 있다. 균형에서 테러 대상자들은 테러 공격을 서로에게 전가시키려 테러 방어에 과도한 투자를 하게 되며, 동일한 테러 대상자들도 서로 다른 수준의 방어 수위를 유지하게 된다. 균형의 결과는 테러 대상자들의 총합적 후생을 극대화하는 최적 선택에 비해 비효율적임을 보일 수 있는데, 이러한 문제는 원칙적으로 테러 대상자들이 상호 간에 위험을 분담하는 계약을 맺음으로써 해결할 수 있다. 하지만 그러한 계약들도 계약조건의 검증이 쉽지 않아 그 실효성에 제약이 있게 된다.

  • PDF

국가중요시설에 대한 위협분석과 처리절차에 관한 연구 - 인천국제공항을 중심으로 - (Study on threat analysis about national important facility and control process)

  • 황호원;이기헌
    • 한국항공운항학회지
    • /
    • 제17권2호
    • /
    • pp.31-40
    • /
    • 2009
  • South Korea opened Incheon international airport(IIA) in march 29, 2001, with high expectations of becoming the distribution hub of Northeast Asia and aiming at a world best air hub. IIA compares quite well with any other leading airports in the world in it's facilities for the movement of people and vehicles. However, with the sequence of events following the September, 2001. terrorist attack and the war in Iraq, South Korea, an ally of the US, cannot be considered a safe haven from terrorism. At a point in time when national security is given utmost importance, it is necessary to reevaluate the security of airports, because international terrorism can only occur via air and seaports. Nowadays all the countries of the world have entered into competition for their national interests and innovation of their images. with the increasing role of international airports also comes an increased likelihood as a terrorist target, because it can affect so many people and countries. From the condition of current international terrorism, we can realize that our IIA is not completely safe from a terrorist attack. The major part of counterterrorism is event control process. It's very important for quickly saves an accident and rescues a life of person, In addition for the normalization which the airport operation is prompt. In conclusion, we should secure the legal responsibility and establish and establish a system under which we can work actively in order to implement counter terror activities from being taken an airport.

  • PDF

Stock Market Response to Terrorist Attacks: An Event Study Approach

  • TAHIR, Safdar Husain;TAHIR, Furqan;SYED, Nausheen;AHMAD, Gulzar;ULLAH, Muhammad Rizwan
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제7권9호
    • /
    • pp.31-37
    • /
    • 2020
  • The purpose of this research study is to examine the stock market's response to terrorist attacks. The study uses data of terrorist attacks in different parts of the country (Pakistan) from June 1, 2014 to May 31, 2017. The event window procedure applies to a 16-day window in which 5 days before and 10 days after the attack. In addition, several event windows have been built to test the response of the Pakistan Stock Exchange. KSE-100 index is taken as proxy of response. The total terrorist attacks are classified into four categories: attacks on law enforcement agencies, attacks on civilians, attacks on special places and attacks on politicians, government employees and bureaucrats. The standard market model is used to estimate the abnormal return of the Pakistan Stock Exchange, which takes 252 business days each year. Furthermore, BMP test is used to check statistical significance of cumulative abnormal rate of return (CAAR). The results of this study reveal that total number of terrorist attacks and attacks on law enforcement agencies show long-term effects on Pakistan stock exchange. However, attacks on civilians, attacks on special places and attacks on politicians, government employees and bureaucrats have little effect on the Pakistan Stock Exchange.

아프가니스탄 폭탄테러공격에 관한 지리-공간 분석 (Geospatial analysis of terrorist bombing attacks in Afghanistan)

  • 윤민우
    • 시큐리티연구
    • /
    • 제33호
    • /
    • pp.261-290
    • /
    • 2012
  • 2001년에 있었던 OEF(Operation Enduring Freedom)이후로 아프가니스탄은 글로벌 테러리즘과의 전쟁에서 중요한 전쟁터의 하나가 되어왔다. 지난 10년 동안 미국 정부와 동맹국들과 아프가니스탄 정부는 테러리스트들과 무장 항쟁자들(insurgents)을 분쇄하고 동시에 전국적으로 기능하는 통치시스템을 구축하기 위해 상당한 노력을 기울여 왔다. 하지만, 그러한 목표는 여전히 그 끝이 보이지 않는 것 같다. 아프가니스탄에서의 테러와 무장항쟁은 여전히 활발히 전개되고 있으며 골칫거리가 되고 있다. 따라서 이 연구는 전쟁으로 상처받은 아프간 국가에서 일어나는 테러 문제들을 보다 효과적으로 다루기 위해 필요한 의미 있는 지식과 정보를 얻기 위해 시도되는 노력 가운데 하나이다. 이 연구는 2004년에서 2007년 사이에 아프가니스탄에서 발생한 폭탄테러 사건에 관한 분석된 정보를 제공하고자 하는 목적을 가지고 있다. 이를 위해 이 연구는 아프간 폭탄테러 공격의 공간적 분포 양상을 파악하기 위해 GIS (Geographic information System) 분석기법을 채택한다. 이 연구의 구체적 초점은 테러리스트가 어떤 목표물을 공격할 것인가를 결정할 때 합리적으로 행동할 것인가를 검토하고자 하는 것이다. 분석을 위해서, 이 연구는 지역적인 특성이 폭탄테러 공격의 목표물이 되는 위험성에 어떤 영향을 줄 것인가 하는데 초점을 맞출 것이다. 이 연구의 가정을 검토하기 위해서 폭탄테러 공격의 대상이 가지는 지리적 또는 공간적 특성이 테러리스트가 지불해야 하는 공격을 실행하는데 드는 비용과 어떻게 상호작용하는지를 살펴볼 것이다. 이를 위해 이 연구는 1) 아프가니스탄에서 폭탄테러 공격의 공간적 분포양상을 보여줄 것이며, 2) 테러 조직의 본부(또는 주요 거점)와 폭탄테러가 발생한 지역 간의 거리의 관계를 조사할 것이다.

  • PDF

미래 국제 테러 유형과 전망에 관한 연구 (A Study of the Future Terrorism : Its Patterns and Perspectives)

  • 최진태
    • 시큐리티연구
    • /
    • 제15호
    • /
    • pp.337-358
    • /
    • 2008
  • 1941년 일본군의 진주만 공격으로 2,500여명의 군인과 민간인이 희생을 당했다. 반면에 9.11 미 테러로 2,749명의 민간인이 목숨을 잃었다. 9.11 미 테러는 테러로 인한 피해가 전쟁 수준을 넘어설 수 있음은 물론 전통적 개념의 테러가 새로운 개념의 테러로 진화하고 있음을 알려주었다. 특히 테러 수단의 첨단 과학화는 테러 발생의 결과를 심각한 지경에 이르게 하고 있다. 과학기술의 발달로 인해 테러범들은 고성능 무기와 대량살상무기로 무장하고 있다. 테러조직이 테러를 쉽게 자행할 수 있는 환경이 조성되어 있는 것이다. 과학기술의 발달에 따른 무기체계의 정밀화는 테러범들이 테러를 실행하는 과정에서 성공 가능성을 높여주는 원인으로도 작용하고 있다. 테러에 대한 목표의 선정 및 접근이 용이해지고, 테러 사건 자행 후 탈출과정에서 테러범들의 생존성을 높여주게 되었다. 테러조직에게 유리한 환경이 조성되면서 테러 전술은 그들의 목적 달성을 위한 매우 유용한 도구로 인식되기 시작했다. 테러와 테러조직은 끊임없이 진화하고 있으며, 과학화의 산물로 무장하고 있다. 이에 따라 과거에 테러리즘으로부터 인류를 지켜주었던 대테러 전술, 보안절차 등은 새로운 유형의 위협 앞에서는 거의 무용지물이다. 과거의 테러리즘에 대항하여 인류의 평화와 인권을 보호하던 대(對)테러 특공대도 이 새로운 유형의 테러리즘에는 아무런 효과를 거두지 못한다. 대테러 활동 역시 테러의 변화 양상에 효과적으로 대응하기 위해 끊임없이 진화해야 하는 이유가 여기에 있다. 이를 위해서는 테러 미래에 나타날 수 있는 테러 유형에 대한 분석이 필요하다. 본 연구에서는 1968년부터 2006년까지 테러 통계 분석을 통해 가장 위협적인 테러 유형이 무엇이며, 유형별 특징에 대해 살펴보았다. 그리고 미래에 예상되는 테러유형에 대한 도출을 통해 테러에 대한 대응 방향을 제시하고자 한다.

  • PDF

경량 RFID 경계 결정 프로토콜 (A Light-Weight RFID Distance Bounding Protocol)

  • 안해순;부기동;윤은준;남인길
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.307-314
    • /
    • 2010
  • 최근 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다양한 위치 기반 공격인 중계 공격(relay attack)들에 매우 취약함이 증명되었다. 더 나아가 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2005년에 Hancke과 Kuhn은 처음으로 해쉬 함수 기반의 RFID 경계 결정 프로토콜을 제안하였다. 하지만 Hancke-Kuhn 프로토콜은 공격자에게 n번의 왕복에서 (3/4)$^n$의 성공 확률을 제공하여 중계 공격을 완벽히 방어할 수 없다. 본 논문에서는 공격자에게 n번의 왕복에서 (5/8)$^n$의 성공 확률을 제공하는 새로운 경량 RFID 경계 결정 프로토콜을 제안한다. 연구 결론으로 제안한 프로토콜은 안전한 해쉬 함수와 XOR 연산을 기반으로 하여 높은 저장 공간 효율성을 제공할 뿐만 아니라, 공격자의 성공 확률을 (5/8)$^n$으로 최적화하여 중계 공격에 대해서도 더욱 더 안전하다.

k-Fragility Maximization Problem to Attack Robust Terrorist Networks

  • Thornton, Jabre L.;Kim, Donghyun;Kwon, Sung-Sik;Li, Deying;Tokuta, Alade O.
    • Journal of information and communication convergence engineering
    • /
    • 제12권1호
    • /
    • pp.33-38
    • /
    • 2014
  • This paper investigates the shaping operation problem introduced by Callahan et al., namely the k-fragility maximization problem (k-FMP), whose goal is to find a subset of personals within a terrorist group such that the regeneration capability of the residual group without the personals is minimized. To improve the impact of the shaping operation, the degree centrality of the residual graph needs to be maximized. In this paper, we propose a new greedy algorithm for k-FMP. We discover some interesting discrete properties and use this to design a more thorough greedy algorithm for k-FMP. Our simulation result shows that the proposed algorithm outperforms Callahan et al.'s algorithm in terms of maximizing degree centrality. While our algorithm incurs higher running time (factor of k), given that the applications of the problem is expected to allow sufficient amount of time for thorough computation and k is expected to be much smaller than the size of input graph in reality, our algorithm has a better merit in practice.

RVS에 의한 폭발물테러 위험도 곡선 (Explosive-Terror Risk Curve by RVS)

  • 도기영;윤성원
    • 한국공간구조학회논문집
    • /
    • 제13권3호
    • /
    • pp.57-64
    • /
    • 2013
  • Since the terrorist attacks 9.11 in 2001, the public places such as subway, department stores or office buildings have become a target of terror in major public facilities. In this paper, for the prevention of terrorist attack in domestic building, the assessments of terror risk were conducted and their relationship with building heights was discussed through FEMA 455-Rapid Visual Screening(RVS). Explosive terror risk tends to increase rapidly with building heights(H<230m), showing the correlation coefficient between total risk and building heights(H<230m) is 0.93. In addition, The average of consequences is 8.47 and that of' threat is 8.95. Vulnerability is found to be 6.62 in average.