- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大数据画像在反恐中的应用
摘要:预防和打击是反恐怖工作的永恒主题。大数据画像是一种深入挖掘数据的技术手段,是大数据反恐作战的一种重要形式,它可以在恐怖袭击发生前提供有效预警信息并尽最大可能挫败恐怖袭击的阴谋;在发生恐怖袭击后根据大数据迅速勾勒作案者的轮廓,为侦查破案提供高价值情报信息。大数据画像的基本过程是将数据标签化,通过综合运用关联度分析、聚合度分析、情景构建等数据建模方法形成画像。研究表明,以大数据画像为代表的大数据、人工智能等新技术必将在未来的反恐斗争中发挥越来越大的作用。?
??关键词:大数据画像?恐怖主义?数据建模?情景构建?法益保护?
??0?引言?
随着全球化的发展以及新旧世界政治格局的转换,地区政治动荡和宗教极端势力抬头,恐怖主义活动愈发猖獗,恐怖主义已经成为当今人类社会的公敌。据全球恐怖主义数据库(GTD,Globe Terrorism Database)统计,1970年—2018年期间,全球共发生各类恐怖主义袭击191464起,其中一次恐怖袭击造成10人以上遇难的就有近4万起。?如何防范恐怖主义已经成为世界各国共同面对的一个非传统安全课题。?
??
随着云计算和大数据时代的到来,现实社会空间的每一个角落都建立了与虚拟空间的映射关系,现实空间的每一个事件都或多或少,或直接或间接地在虚拟空间留有痕迹。网络是恐怖组织开展恐怖活动的重要手段,发布恐怖信息、通信联络、训练培训、筹集资金、非法交易等活动必定会在虚拟空间留下蛛丝马迹,这就为大数据反恐作战提供了物质基础。但是大数据往往数据规模庞大,类型多种多样,非结构化数据较多,如果不进行深入挖掘,有用的信息就会被淹没在数据的海洋里。大数据画像就是一种深入挖掘数据的技术手段,它通过大数据分析,可以最大程度还原分析对象的真实面目,通过海量数据,去伪存真,为反恐作战提供有价值的情报信息。?
1?大数据画像的反恐应用概述?
大数据画像,又称用户画像,即用户信息标签化。最初是大数据商业运营的一种技术手段,通过收集用户的社会属性、消费习惯、偏好特征等各个维度的数据,进而对用户或产品特征属性进行刻画,并对这些特征进行分析、统计,挖掘潜在价值信息,从而抽象出用户的信息全貌。借助这一基本概念,大数据画像在反恐作战中的基本原理就是按照反恐作战的需要构建数据标签并尽可能全面细致地刻画出目标对象的信息全貌,通过机器学习的办法找到契合度最高的目标(人或事)。?
??
大数据画像可以在反恐中发挥重要作用:?
一是能够整体提升反恐能力。“911”事件后,美国安全部门基于数据挖掘技术,开发了计算机辅助乘客筛选系统,为美国本土各个机场提供应用接口。该系统将乘客购买机票时提供的姓名、联系地址、电话号码、出生日期等信息输入到数据库中,数据库根据预设的数据模型加工处理数据,对旅客进行大数据画像,将旅客划分为不同的风险等级。低风险等级旅客将接受正常筛选,中风险等级旅客将接受额外筛选,高风险等级旅客将被禁止登机。由此可见,通过建立大数据平台,运用大数据技术和分析手段,高效完成多种来源数据的分析,并揭示出不同行为间的互动关系,进而能够运用分析算法预测危险分子的行动趋势。形成“全方位、全时空、全天候”的动态防控体系,增加对可疑情况、可疑人员的发现力,为预防与处置暴恐事件提供了可能。?
二是能够预测恐怖犯罪。2016年美国纽约曼哈顿爆炸案的制造者艾哈迈德·汗·拉哈米在制造爆炸恐怖袭击前不久曾通过网络渠道购买过压力锅、电路板、电子点火器和钢珠等可能用于炸弹制作的原材料,其中利用高压锅制造炸弹已经是恐怖分子的惯用伎俩。此人经常在互联网浏览宗教极端内容,还曾在公共社交媒体上传播过圣战视频。再之前还曾数次前往中亚的恐怖组织活动地区,警方甚至还接到过关于他是恐怖分子的举报。事后分析,安全部门原本可以提前掌握拉哈米会发起恐怖袭击的预警,因为所有相关数据经过甄选分析后都指向了同一个目标。?
??
????三是能够快速识别定位恐怖分子。随着国际反恐力度的加大,恐怖分子的活动越发隐蔽,依靠传统的情报手段识别和定位恐怖分子越来越困难。大数据画像可以根据已掌握的恐怖分子的活动特征、行为特征、相貌特征、社会关系特征等建立数据模型组合(情景构建),在海量数据中筛选符合数据模型组合的人群范围,从而大大缩小甄别的难度,实现快速识别定位恐怖分子。?
四是能够推动恐怖案件的侦破。2013年美国波士顿马拉松比赛炸弹爆炸案发生后,警方通过走访事发地点附近街区的居民,收集了大量的私人视频和照片资料。同时在互联网上搜集爆炸案发生前后的现场活动视频和照片。通过对各方面数据的比对、查找,警方最终从视频录像中锁定犯罪嫌疑人并成功截取出了嫌疑人照片发出通缉令,从而为最终追捕罪犯提供了确凿的证据和可靠的参考。?
2?大数据画像的数据来源?
数据是大数据画像的基础,没有
您可能关注的文档
最近下载
- 西门子S7-200 SMART PLC应用技术图解项目教程全册教案.docx VIP
- 《GB_T 14894 - 2005城市轨道交通车辆组装后的检查与试验规则》最新解读.docx VIP
- 云南省药品经营质量管理标准规范现场检查评定统一标准.doc VIP
- 校园智能零售合作计划:自动售货机服务方案探索.docx VIP
- 对电磁线用铜杆的要求-漆包线.PDF VIP
- 快递站客服外包合同.docx VIP
- 从历史文物看丝绸之路刘兴隆培训讲学.doc VIP
- 胃肠减压技术的操作流程及评分标准.doc VIP
- TNAHIEM 142—2025《医院可复用手术器械管理规范》.pdf
- 2021年大学内部审计工作总结.doc VIP
文档评论(0)