大数据在反恐情报工作中的应用PPT文件格式下载.ppt

上传人:b****1 文档编号:14648237 上传时间:2022-10-23 格式:PPT 页数:20 大小:1.86MB
下载 相关 举报
大数据在反恐情报工作中的应用PPT文件格式下载.ppt_第1页
第1页 / 共20页
大数据在反恐情报工作中的应用PPT文件格式下载.ppt_第2页
第2页 / 共20页
大数据在反恐情报工作中的应用PPT文件格式下载.ppt_第3页
第3页 / 共20页
大数据在反恐情报工作中的应用PPT文件格式下载.ppt_第4页
第4页 / 共20页
大数据在反恐情报工作中的应用PPT文件格式下载.ppt_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

大数据在反恐情报工作中的应用PPT文件格式下载.ppt

《大数据在反恐情报工作中的应用PPT文件格式下载.ppt》由会员分享,可在线阅读,更多相关《大数据在反恐情报工作中的应用PPT文件格式下载.ppt(20页珍藏版)》请在冰豆网上搜索。

大数据在反恐情报工作中的应用PPT文件格式下载.ppt

,“大数据的研究和发展计划”,大数据对情报工作的影响,国外情报机构围绕大数据的开发利用动手早、投资大。

尤其是美国,在9.11事件后,从政府、专业信息机构和私营部门多个层面对情报技术研发投入巨资,重点解决大数据的获取、处理、情报分析问题,其中部分成果已经得到实际应用。

特点:

不设限地收集各种渠道信息、多种途径推动应用技术发展、注重掌控未来关键技术。

核心技术包括信息抽取技术、知识图谱技术、深度学习技术、可视化分析与展示技术、数据存取与计算技术等。

国外情报机构围绕大数据开展的工作:

巴黎成为恐袭目标,2015年11月13日晚,在法国巴黎市发生一系列恐怖袭击事件,造成至少132人死亡。

此后,法国本土和科西嘉岛进入紧急状态,世界各国纷纷谴责恐怖袭击,向法国和法国人民表示支持和慰问。

巴黎共发生5次爆炸,5次枪击;

其中,法兰西体育场附近发生3次爆炸。

恐怖袭击者已全部击毙。

遇难人数上升至132人,300多人受伤。

11月19日,中国外交部确认中国公民樊京辉被IS杀害。

巴黎成为恐袭目标,大数据反恐是未来趋势,在互联网、大数据时代,恐怖组织正积极利用网络媒体进行一系列的活动,如发布恐怖信息、与恐怖分子联络、发布训练方案、筹集资金、从事非法交易活动,这些活动总会在网络上留下蛛丝马迹。

如东突恐怖组织利用音视频在网络上传播极端宗教思想。

海量的数据充斥着网络,信息的规模较大,数据类型多种多样,非结构化数据较多,数据的处理较为困难,仅仅依赖于少数的几种工具无法进行处理,有用的信息被淹没在数据的海洋之中。

如何有效地利用大数据,从中挖掘出有用的情报信息,为反恐情报部门服务是当前反恐情报工作中值得研究的一个问题。

一、大数据在反恐情报中具有重要的地位与作用。

利用定性分析方法,对大数据在反恐情报中的应用进行了研究。

从数据源、疫情发布、情报综合分析能力三个方面论证了大数据在反恐情报的作用。

提出了应用大数据对恐怖分子的作案行动进行追踪,预测与监测恐怖组织的活动、可视化分析等方面的内容。

通过研究,为大数据在反恐情报中的应用理清思路,以期对反恐情报的建设提供一定的理论支撑,维护我国的国家安全与社会稳定,为预防与打击恐怖主义活动提供一定的理论与实践指导。

根据IDC发布的2013全球对大数据技术和服务的投资预测结果,全世界对大数据技术和服务的投资2013年将超过100亿美元,而到2016年将接近250亿美元。

1.大数据为反恐情报的收集与处理提供数据源,在互联网时代,恐怖组织积极利用网络传播各种信息,从恐怖视频到整个行动的策划都离不开网络,这背后最直接的原因在于:

世界各国联合反恐,大大压缩了恐怖组织的生存与活动空间,他们的活动较为隐秘,恐怖分子或恐怖组织之间直接联系更容易被警方侦察到。

而网络空间为他们的活动提供了便利。

但他们在网上的一切活动都会留下痕迹,这在大数据时代更加明显;

另一方面,各大中型城市的各种监控网也间接留下了恐怖分子活动的信息。

2.大数据存储平台为反恐处置提供及时的舆情信息,当恐怖事件发生后,警方在追捕恐怖分子的过程中,大数据平台为警方提供了及时的舆情信息。

一是通过各种信息媒体及时发布信息,消除恐慌。

恐怖事件在某一城市或地区发生后,将会给这些地区的生活、出行等带来恐慌。

二是通过大数据平台及时掌握恐怖分子的逃匿信息。

当恐怖事件发生后,警方可以通过设置在各地的监控平台,侦察到恐怖组织的作案过程。

3.大数据拓展了反恐情报的综合分析能力,大数据时代的数据挖掘技术也为反恐情报的分析提供了技术支持,借鉴这些技术,反恐情报的综合分析能力将得到提升。

特别是大数据时代的音视频技术还原与匹配技术,为控制恐怖组织借助网络传播极端恐怖主义思想提供了助推剂。

这些技术对困扰反恐情报分析中的重要难题具有重要指导作用。

二、大数据在反恐情报工作中的应用:

追踪恐怖分子主要表现在以下两个方面:

一是在危机前,通过数据分析,及时地掌握恐怖分子的网络演化,实时监测其活动动向;

二是当恐怖事件发生时,及时追踪普通公民或公安部门发布的信息,动态地掌握恐怖分子的逃跑方向,发布危机预警,迅速地将恐怖分子捉拿归案。

1.追踪恐怖分子,二、大数据在反恐情报工作中的应用:

恐怖分子的运动主要遵循布朗运动,即他们的活动规律很难把握,但并不意味着恐怖分子的作案及行动没有规律可言。

除了特殊的激情作案外,恐怖组织要制造与策划一场具有一定规模的恐怖事件,一般都会对整个过程进行周密的策划。

如911事件中,恐怖分子前后策划了几年的时间,并且参加了各种飞行驾驶培训。

天安门1028恐怖事件、昆明301恐怖事件等,东突恐怖分子都对作案地进行了长时间的侦察与策划。

2.预测恐怖组织的活动监测恐怖分子的行动,二、大数据在反恐情报工作中的应用:

对恐怖组织进行可视化分析,是解释与发现恐怖组织网络结构特点或变动规律的一种技术手段。

通过对分析结果的可视化分析,以更加直观的方式向反恐方展开整个网络的变动情况,也让反恐情报人员更易理解和接受。

对恐怖组织网络进行可视化分析是反恐情报的重要内容。

3.可视化分析,二、大数据在反恐情报工作中的应用:

如911事件后,Krebs根据开源情报信息,收集了所有参与事件的恐怖分子信息,向反恐方清晰地展示了参与事件的整个过程及其网络的聚集过程,为美国反恐部门深入了解基地组织提供了重要参考。

美国国土安全中心的Hendrickson利用提供的350多个恐怖分子的数据库,分析了“全球圣战”(GlobalJihad)的社交网络,并对其进行了可视化分析。

3.可视化分析,三、大数据在反恐情报应用中应注意的几个问题:

在反恐数据收集过程中,不能把怀疑对象扩大化。

把监测的对象扩大到普通公民身上,不能借反恐之名,对普通公民的电话或行动进行监测,侵犯普通公民的隐私权。

如美国“棱镜门”事件中,美国借反恐之名,过度地监测与监听普通公民的网络与信息隐私。

但是另一方面,如果过度地保护个人隐私,从而将一些值得怀疑的数据加以隐藏,那么反恐数据的来源也将无法保障。

这需要反恐情报部门在收集相关数据时处理好隐私与非隐私的界限,在法律的框架约束下,应用保护隐私的数据挖掘技术,合法科学地收集反恐数据。

1.保护普通公民的隐私权,三、大数据在反恐情报应用中应注意的几个问题:

在反恐过程中,数据的处理方法与技术是反恐情报分析的核心,直接影响到情报质量的好坏,最终影响到反恐的作战效能。

特别是在面对海量数据时,如何从宠大的数据中提取真正对反恐有用的数据,犹如大海捞针。

如东突恐怖组织发布大量网络音视频数据、特别是这些音视频的处理问题更是反恐情报面临的技术难题。

2.提高数据处理与分析能力,三、大数据在反恐情报应用中应注意的几个问题:

我们在关注大数据时,同样也要关注小数据。

所谓的小数据是个体化的数据,是我们每个个体的数字化信息。

数据量大并不一定意味着数据价值的增加,相反意味着数据噪音的增多。

一些恐怖组织向外透露的信息较少,反恐方只能获取较少的数据信息。

一些恐怖组织,为了逃避打击,很少利用信息技术传递他们的活动,导致数据来源非常少,样本量偏低。

但并不意味着这些数据没用,一些有用的信息正隐藏在数据背后。

与大数据相比,小数据的数据质量也许更可靠。

所以在情报处理方面,既要掘金大数据,更需要关注小数据。

3.关注小数据,四、对大数据环境下情报工作的思考,大数据的价值链与传统情报工作的价值链一致:

对大数据的发掘利用涉及包括数据获取、存储、检索、共享、分析、展示等多个环节在内的价值链条,这一链条与信息管理和传统情报工作的信息价值链基本吻合。

情报学可将将包括信息采集、信息整序、信息组织、信息检索、信息分析、信息可视化等方面成熟的理论方法和技术应用到大数据的工作中,在促进大数据研究发展的同时,扩大传统情报服务范围。

四、对大数据环境下情报工作的思考,刘庆峰说:

“国际上,利用大数据技术进行反恐已成趋势。

我国应更多地利用大数据迅速发展的趋势和不断完善的技术,让其在反恐中发挥更大作用。

可以让政府监控到公共领域细微的异常,及时启动预警机制。

”中国工程院院士汪懋华认为:

“大数据科学是一种应用驱动性很强的服务,需要从战略上重视大数据的开发和利用,把它作为推动经济发展方式和社会公共管理等的有力抓手。

要着力研究大数据可以做什么、怎样做。

”邬贺铨举例说,“对恐怖分子来讲,在行动之前,肯定会有蛛丝马迹表露出来。

我们可能还不能细化到为每个人建立档案的程度,但实际上,通过不断地收集积累数据,将来每个人的行动、生活都可以找出一些活动轨迹。

”,谢谢!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1