栏目分类:
子分类:
返回
文库吧用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
文库吧 > 学术 > 时政综合 > 法制与社会

大数据技术在反恐怖主义中的应用展望

大数据技术在反恐怖主义中的应用展望

夏桂珍 李剑锋

摘 要 近年来,全球信息化快速发展,恐怖分子利用网络信息技术加快了恐怖主义网络化、全球化,传统的技术手段在侦获恐怖主义方面已显不足,迫切需要引进大数据技术,创新反恐怖主义的方法手段。本文分析了恐怖主义的新特征、大数据的4个特点及其在反恐怖主义方面的优势,并展望了社会计算、深度学习和预测分析等大数据技术未来在反恐怖主义行动中的应用前景。

关键词 恐怖主义 大数据 社会计算 深度学习 预测分析

作者简介:夏桂珍,武警政治学院刑侦技术实验室,副教授;李剑锋,武警政治学院政工信息化教研室,讲师。

中图分类号:D815 文献标识码:A DOI:10.19387/j.cnki.1009-0592.2016.11.213

自美国“9·11”事件以来,全球信息化快速发展,恐怖分子充分认识到网络信息技术的优势并加以利用,加快了恐怖主义活动全球化趋势,使恐怖主义暴力活动的影响蔓延到全球每一个角落,恐怖主义的特征也随之发生了变化。大数据时代的到来,为及时洞悉恐怖主义动向,遏制恐怖主义发展提供了新的手段和方法。利用社会计算、深度学习和预测分析等大数据技术,对恐怖主义进行分析和研究,通过解构恐怖主义组织,及时发现恐怖组织成员体系、结构特征与行动目标,从而有效遏制恐怖活动的发生,广泛打击恐怖主义组织。

一、当前恐怖主义的特征

互联网和信息技术的迅猛发展,给恐怖分子实施恐怖活动提供了新的途径,他们借助网络组织实施恐怖活动,宣传恐怖主义思想,在组织结构和行为方式上与传统的恐怖主义发生了很大变化,其利用互联网混淆视听,制造社会恐慌的能力,已发展到极至。当前,恐怖主义呈现出以下几个新特征:

(一)恐怖组织结构网络化

传统恐怖主义的组织结构属于垂直等级式的,其内部高度集中,等级森严,有统一的领导和明确的政治目标,恐怖活动的组织和实施受到物理距离和国界等限制,而互联网时代,恐怖组织借助网络编织出一张动态的、随意的、松散的、多中心的网,其恐怖主义思想各成体系,不再需要严格的垂直等级制结构的指挥、控制链来协调计划和行动。独狼式、恐怖小组等小规模的恐怖袭击运作模式和组织机构的网络化,使得恐怖活动更加难以监控、反恐情报更加难以获取。以往情报部门只要通过监视主要恐怖头目,就可以实现对大部分的恐怖活动进行监控的方式已收效甚微。

(二)恐怖活动形式多样化

网络信息化时代,恐怖分子除了在现实生活中频繁的策划实施投毒、爆炸、砍杀等影响较为严重的恐怖活动外,更是充分利用网络的便利性和隐蔽性,进行各种形式的网络恐怖活动。一方面,他们利用网络平台进行恐怖主义宣传,散播恐怖言论和恐怖视频,制造恐怖舆论,引起群众恐慌。另一方面,恐怖分子大力招募网络黑客,培训网络信息技术,对我党政军网络系统进行攻击,严重威胁我网络系统的安全。

(三)恐怖活动手段隐秘性

互联网时代,网络行为更多的是一种匿名活动,恐怖分子借助互联网,混杂在数量巨大的普通网民中,仅通过密码和特殊的口令在网络上互相联络,在全球各地大肆发展恐怖活动组织,策划恐怖活动,甚至利用网络来相互传授实施恐怖活动的技能(如制作爆炸物等)。互联网上信息量巨大,再加上恐怖分子所采取的各种反侦察技术、加密技术,使得反恐任务更加艰巨,极短的时间内很难辨认恐怖分子身份和侦获恐怖活动行径。即使能够拦截到所有的信息,但要在海量的信息中提取有用信息,及时做出分析判断也是非常困难的,这超出了大数据技术出现之前我们对数据的处理能力。恐怖组织正是充分利用了网民多,信息量大等网络特性,将自己的身份和恐怖活动信息淹没于茫茫信息海洋中,使自身的恐怖活动更加隐秘。

二、大数据的特点及其技术优势

面对恐怖主义出现的新特征,传统技术手段的弊端已显现,其已无法迅速掌握恐怖主义相关信息,无法彻底解构恐怖组织,无法预测并遏制恐怖活动的发生,无法有效制止恐怖活动的发生。随着我们迈入大数据时代,大数据技术不断成熟完善,这些问题将迎刃而解。大数据(Big data ),或称海量数据、巨量数据、大资料,指的是数据量规模巨大,无法通过人工或常规软件工具,在可承受的时间范围内达到捕捉、管理、处理、并整理成为人类所能解读的信息 。对反恐怖主义来说,大数据也是一把不可多得的利刃。大数据主要有以下几个特点:

(一)数据量大(Volume)

数据量大是大数据的一个重要特点。大数据的起始计量单位至少是PB(1PB=1024TB)、EB(1EB=1024PB)或ZB(1ZB=10 24EB)。大数据条件下,各种智能终端、移动设备和网络设备等每时每刻都有大量数据产生,数量级别已经发展至PB级别,乃至ZB级别,统计数据量呈千倍级别上升。

(二)类型繁多(Variety)

近年来,全球数据不仅在数量上飞速增长,在数据类型方面也在朝多样化发展。除了结构化数据外,各种非结构化数据(包括由视频、音频、图片、邮件、GPS和传感器等产生的数据),每年都以60%速度快速增长,未来非结构化数据将占数据总量的80%以上 ,日益增长的数据变化对数据的处理能力提出了更高的要求。

(三)产生价值(Value)

数据价值大密度低,是大数据的又一个特点。对于反恐怖主义而言,利用大数据技术,从庞大的数据中发现稀疏而有高价值的恐怖主义信息和恐怖活动规律,为反恐怖主义预测和决策提供相关支持,从而制止恐怖活动,瓦解恐怖组织,实现这些数据的最大价值。

(四)追求高效(Velocity)

相对于传统数据挖掘而言,大数据最显著的特征是追求高效率。传统的技术架构已无法适应大数据的处理,基于云计算的Hadoop等大数据框架,利用集群的威力、高速的运算及存储,实现了一个分布式的运行系统,以提供高传输率来访问数据,适应了大数据的应用程序。此外,社会计算、深度学习、预测分析、语义引擎、数据挖掘、可视化分析等技术的发展,使人们更易于从海量的数据中提取有用信息,进行深度解析,及时提供有价值的数据,这与反恐怖主义情报收集的目标是一致的。

三、大数据技术在反恐怖主义中的应用展望

随着恐怖主义特点的变化,反恐怖主义情报的获取方式也将发生相应变化,对恐怖主义数据和信息的分析提升到了前所未有的高度,这种分析是更深层的信息挖掘。大数据时代,对数据的处理理念发生了变化:要全体不要样本,要效率不要绝对精确,要相关不要因果 。这种变化恰好能满足反恐怖主义情报获取的需要。在新理念引领下,发展起来的大数据技术将有力支持反恐怖主义情报的获取。

(一)社会计算

大数据时代的社会计算是一种数据密集型科学研究范式 。利用社会计算,加强社会网络分析,对恐怖分子的社区结构进行分析,探寻其规模、组织结构、成员构成和行为特征等,将有效解构恐怖组织,确定恐怖分子之间的关系。通过发现恐怖分子在网上的活动痕迹开始,逐步挖掘出整个恐怖组织,并通过追踪通信联系、查控物资及资金的流动,实现对恐怖组织中所有成员活动进行监控而获得信息,从而有效打击恐怖活动,摧毁恐怖组织。

(二)深度学习

深度学习 也是大数据分析的核心技术之一,它模仿人脑的机制来解释数据,通过组合底层特征形成更加抽象的高层表示属性类别或特征,以发现数据的分布特征表示,传统的机器学习研究通常都是较为简单或浅层的模型,依赖于数据的表达,取得的学习效果一般。大数据的出现提供了更加复杂的模型,使之能更有效地表征数据、解释数据。在国内,百度公司利用深度学习技术,在语音识别、OCR识别、人脸识别、图像检索等应用上也取得了长足进步。

深度学习技术的进步对反恐怖主义有着重要的意义,结合图像识别技术,将已知恐怖分子图像与海量的视频资料对比,在茫茫人海中及时发现恐怖分子行踪。与云计算技术紧密结合,有望做到实时发现、密切跟踪、及时报警;对于语音和文本识别,也将能更好地理解自然语言的语义,对反恐怖主义工作也将提供很大的辅助作用。

(三)预测分析

大数据的核心就是预测。大数据背景下,人们通过把数学算法运用到海量的数据上来预测事情发生的可能性。相关关系在小数据世界中有一定作用,但在大数据的背景下,相关关系的作用更为突出。通过应用相关关系,我们可以更便捷、更清楚、更有效地分析并预测事物的发生。运用相关关系,我们不需要通过揭示其内部的运作机制来分析现象,而是通过识别有用的关联物,来对现象进行分析。相关关系没有绝对,只有可能性。利用这一特征,来分析与恐怖活动相关的所有信息。通过找到一个恐怖活动的良好关联物,相关关系可以帮助我们捕捉现在和预测未来;通过分析梳理与恐怖活动一起发生的事件,密切关注这些相关事件的发生,就可以预测恐怖活动的发生。这有助于我们在不能直接知悉恐怖活动何时何地发生的情况下,通过捕捉可能和恐怖活动一起发生的事情,来帮助我们预测恐怖活动发生的可能性,甚至获取恐怖分子实施恐怖活动的具体计划,以便我们能及时阻止恐怖活动的发生。虽然相关关系无法预知未来,只能预测可能发生的事情,但这对于反恐怖主义,遏制恐怖活动发生来说,这已经非常有用了。

四、结语

大数据时代的到来给我们带来了机遇和挑战,大数据技术的发展将有力推动反恐怖主义方法手段的创新。本文从分析新时期恐怖主义的特征入手,阐明了传统的技术手段已经无法满足反恐怖主义的需要,而大数据技术的发展,将对反恐主义提供有力支撑,最后对社会计算、深度学习和预测分析等大数据技术未来在反恐怖主义行动中的应用进行了展望,这些大数据技术将辅助我们遏制恐怖主义发展势头,发现恐怖分子活动行踪,有效阻止恐怖活动发生。

注释:

http://zh.wikipedia.org/wiki/%E5%A4%A7%E6%95%B8%E6%93%9A - cite_ref-1 White, Tom. Hadoop: The Definitive Guide. OReilly Media. 2012-05-10. 3.ISBN 978-1- 44 93-3877-0.

Vance, Ashley. Start-Up Goes After Big Data With Hadoop Helper. New York Times Blog. 2010-04-22.

孟小峰、李勇、祝建华.社会计算:大数据时代的机遇与挑战.计算机研究与发展.2013,50(12).2488-2491.

[英]维克托·迈尔·舍恩伯格、肯尼思·库克耶.大数据时代.浙江人民出版社.2012.12.

Hey T.Tansley S.Tolle K.The fourth paradigm:Data-intensive scientific discovery.Red mond.Washington:Microsoft Research.2009.[2013-06-04].

百度百科 http://wapbaike.baidu.com/view/9964678.htm?adapt=1&fr= aladdin&bd_sou rce_light=1701851.

转载请注明:文章转载自 www.wk8.com.cn
本文地址:https://www.wk8.com.cn/xueshu/514306.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 wk8.com.cn

ICP备案号:晋ICP备2021003244-6号