美章网 资料文库 大数据在反恐情报挖掘的应用分析范文

大数据在反恐情报挖掘的应用分析范文

本站小编为你精心准备了大数据在反恐情报挖掘的应用分析参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。

大数据在反恐情报挖掘的应用分析

摘要:当前,国际国内对于恐怖活动秉承严厉打击,绝不姑息的态度,各个国家联合反恐,使得恐怖分子的活动空间以及范围被进一步压缩,更多的恐怖分子开始采用互联网工具筹备、计划以及实施反恐活动,在此背景下,大数据技术的使用,可以实现对反恐情报的深入挖掘,有效提升反恐的精确度。

关键词:大数据;反恐情报;挖掘

互联网背景下,恐怖组织正在积极的使用网络媒体开展恐怖活动,比如招募恐怖分子、恐怖信息等,这些活动都会为反恐情报的挖掘工作提供依据。但是由于这些数据形式多种多样,规模较大,存在众多非结构化的数据,在处理数据的过程中会存在较多的困难,只是依赖少数工具难以进行处理,很多有用的数据最终消逝于数据海洋当中。如何能够有效的使用大数据,挖掘出有用的反恐情报,为反恐部门服务是目前反恐情报工作需要研究的焦点问题。

一、采用网络监控搜集情报信息

目前,网络技术发展速度较快,使得我们的生活更加的便利。人们所有的生产与生活都离不开网络。相关数据表明,截止2017年12月,我国网民数量已经达到了7.72亿,各个行业群体都习惯于使用网络开展相应的活动,恐怖组织同样如此,其恐怖活动从筹划一直到实施,都无法离开网络。这为反恐情报机构利用网络挖掘反恐情报提供了有利条件。恐怖分子使用网络主要开展以下事务。首先,借助微信、微博以及qq等社交软件和同伙进行联系,筹备恐怖活动,并且招募恐怖分子。其次,使用各大论坛以及网站等对恐怖组织进行美化,大肆渲染仇外思想。再次,在购物网站上购买各种爆炸原材料以及管制刀具。最后,通过各种二手车平台购买或者是租赁恐怖活动所需要的车辆。由于恐怖组织的很多活动都是借助网络开展的,因此反恐机构可以充分的使用互联网来搜集反恐的信息,借助大数据网络技术追踪恐怖分子行动轨迹,其具有非常重要的作用。比如在9•11事件爆发之前,阿布扎比地区网络上曾经出现过“阿什尔在未来两天让世界震惊。”的话语(9•11大多数的劫机者都来自于这个地区)。可是这条信息并没有被关注,最终造成了悲剧。

二、借助媒体收集情报

目前,反恐形势依然严峻,恐怖主义已经成为了世界关注的焦点问题,所以恐怖主义自然而然也就成为了世界媒体所关注的热点。每天新闻媒体都会传播大量的信息,其出现在报刊、书籍以及电视、广播等众多平台上,具有数量大、范围广,易于检索与保存,传播速度较快的特征。通过媒体的报道,相关部门能够快速的掌握恐怖事件的实际情况,并采取相应的措施对事件进行有效控制,防止事态扩大,把恐怖活动所产生的影响扼杀在摇篮中。比如,在2013年,天安门金水桥发生了恐怖活动,吉普车撞向人群,导致群众伤亡。事件发生之后,电视媒体对于现场的情况展开了实时的报道,人们得以了解现场的真实情况,相关部门也得到了一手的资料。除此之外,恐怖分子妄图通过恐怖事件制造恐慌,甚至引发群体性的事件。但是媒体报道以后,群众掌握了真实情况,也就不再以讹传讹,避免了恐怖活动的进一步扩大。

三、构建反恐情报数据库

构建内容完备的动态化情报数据库是反恐情报收集的基础性工作,反恐情报数据库有助于整合反恐情报单位的所有情报信息,形成合力,有利于情报的共享。相关反恐情报机构要构建一套检索方便,同时内容清晰的情报数据库,便于搜集反恐信息,并综合分析这些信息,实现预防反恐活动的目标。反恐情报数据库应该包含以下几方面的内容,涉恐信息资料库、刑满释放犯罪分子案件信息、在逃恐怖分子人员信息,恐怖组织信息等内容。除此之外,构建反恐情报数据库能够消除区域情报部门之间的本位主义思想,避免出现部门间职责和任务不同,进而产生的真空地带,做到无死角,全方位。

四、可视化分析

对于恐怖组织所采取的可视化分析,能够解释以及发现恐怖组织结构特征以及变动规律的技术方式。通过对分析结果所进行的可视化分析,能够更加直挂你的向反恐组织提供网络变动的实际情况,有助于反恐情报机构的相关人员的接受与理解。可视化分析恐怖组织网络已经成为了反恐情报工作的重要组成内容。例如在9•11事件发生以后,Krebs搜集了很多开源信息,最终利用这些资料描绘出了恐怖组织实施9•11袭击的可视化网络图,向反恐部门展示了事件整个过程和网络聚集的过程,为反恐部门掌握基地组织动向提供了依据。

五、结语

大数据对于反恐情报的挖掘有着极为重要的作用,对于反恐情报工作中大数据的合理化应用所开展的研究工作,能够较好的实现对恐怖分子的追踪以及可视化分析。在使用的过程中,要注重对公民隐私的保护,提升数据处理以及分析的能力。

[参考文献]

[1]扈翔.数据挖掘方法在反恐情报分析中的应用研究[J].情报探索,2017,1(11):1-6.

[2]董化江,丁红军,孟慧鹏,等.大数据在反恐中的应用研究[J].网络安全技术与应用,2016(7):73-74.

作者:远进 单位:河南警察学院