基于内容的暴恐视频识别技术的应用研究
发布时间:2021-10-06 17:42
打击暴恐视频工作是网络反恐的重要组成部分,但随着互联网技术的不断发展及规模的不断扩大,原有工作模式已经难以适应当前的工作要求,存在工作效率低、人力消耗高、工作不深入等突出难题。在当前历史时期下,运用人工智能技术优势促进打击暴恐视频工作转型,是兼具必要性和可操作性的有力举措。针对当前学术研究普遍存在的训练集不准、应用场景不明确的突出问题,本文将首先探讨总结暴恐视频的定义、内容特征及其危害,明确什么是暴恐视频的基础性问题,并使用司法实践认定的暴恐视频文件作为视频识别技术的训练集;其次,本文将结合相关法律法规提出各法律主体在打击暴恐视频工作中主要承担的职责义务,明确打击暴恐视频工作应用场景和业务需求,提出改进暴恐视频打击工作建议;最后,本文将针对暴恐视频识别算法中涉及到的视频关键帧提取、暴恐图像特征检测等关键技术分别开展研究工作,针对暴恐视频内容特征提出了基于帧间差平均值判断的暴恐视频关键帧提取算法,针对暴恐视频logo位置尺寸特征提出了基于损失函数的YOLOv3暴恐特征识别模型改进算法。(1)提出了适用于不同法律主体的暴恐视频识别方法。明确应用场景和需求是技术应用的第一步,只有明确了什么是...
【文章来源】:中国人民公安大学北京市
【文章页数】:64 页
【学位级别】:硕士
【部分图文】:
单位或个人打击暴恐视频主要流程
对于电信业务经营者、互联网服务提供商而言,其作为暴恐视频主要的传播渠道与滋生土壤,相较于一般的单位或个人在打击暴恐视频方面承担了更多的义务,具体表现在增加了在停止传输、保存证据、删除信息等三个措施,流程示意如图2-2所示。2.4.2.2 政府主体
与社会主体分类相似,按照《反恐法》的关于打击暴恐视频工作的措施要求,政府主体亦可分为两个层面。在互联网管理者层面,主要工作阵地是在线上,主要执法内容是指导电信业务经营者、互联网服务提供商等相关单位加强暴恐视频信息管控工作措施,切断暴恐视频的传播渠道,流程示意如图2-3。此外,公安、国家安全机关有对传播暴恐视频的行为及人员开展调查、依法打击的工作职责。对于海关、出入境边防检查机关而言,主要工作阵地在线下,主要执法内容是对进出国边境的人员、货物进行核查,及时发现在手机、MP3、MP4、Ipad、笔记本电脑等移动多媒体设备及U盘、移动硬盘等便携式电子数据存储设备中存储的暴恐视频,并将相关人员及物品移交公安机关做进一步处理,流程示意如图2-4。
【参考文献】:
期刊论文
[1]基于改进损失函数的YOLOv3网络[J]. 吕铄,蔡烜,冯瑞. 计算机系统应用. 2019(02)
[2]一种基于角度距离损失函数和卷积神经网络的人脸识别算法[J]. 龙鑫,苏寒松,刘高华,陈震宇. 激光与光电子学进展. 2018(12)
[3]一种基于隔离损失函数的人脸表情识别方法[J]. 曾逸琪,关胜晓. 信息技术与网络安全. 2018(06)
[4]面向暴恐音视频的内容检测系统研究与实现[J]. 黄超,易平. 通信技术. 2018(01)
[5]“三股势力”与“三个组织”——中亚各国、我国新疆地区恐怖主义组织分析[J]. 张筱薇. 犯罪与改造研究. 2017(04)
[6]基于联合特征的暴恐视频检测算法[J]. 米阳,孙锬锋,蒋兴浩. 信息技术. 2016(10)
[7]基于视觉语义概念的暴恐视频检测[J]. 宋伟,杨培,于京,姜薇. 信息网络安全. 2016(09)
[8]结合SVM分类器与HOG特征提取的行人检测[J]. 徐渊,许晓亮,李才年,姜梅,张建国. 计算机工程. 2016(01)
[9]“伊斯兰国”与恐怖主义的变形[J]. 王晋. 外交评论(外交学院学报). 2015(02)
[10]深度学习的昨天、今天和明天[J]. 余凯,贾磊,陈雨强,徐伟. 计算机研究与发展. 2013(09)
博士论文
[1]RGB颜色空间及其应用研究[D]. 黄国祥.中南大学 2002
硕士论文
[1]基于深度学习的暴恐视频识别关键技术研究[D]. 赵凯.北京邮电大学 2019
[2]网络视频语种识别系统的设计与实现[D]. 王哲.北京交通大学 2016
[3]基于Logo标志检测的暴恐视频识别系统的设计与实现[D]. 符亚彬.北京交通大学 2016
[4]敏感视频中服饰检测与人种检测的设计与实现[D]. 宫文超.北京交通大学 2016
[5]涉恐图像中敏感标识的检测与识别[D]. 罗骁原.北京交通大学 2016
[6]基于背景减法和帧差法的运动目标检测算法研究[D]. 余启明.江西理工大学 2013
[7]基于HOG特征的目标识别算法研究[D]. 尚俊.华中科技大学 2012
[8]基于Adaboost算法的人脸检测研究[D]. 左登宇.中国科学技术大学 2009
[9]基于内容的视频检索方法研究[D]. 侯海珍.重庆大学 2009
[10]镜头边界检测及关键帧提取研究[D]. 李秀环.湖南大学 2009
本文编号:3420461
【文章来源】:中国人民公安大学北京市
【文章页数】:64 页
【学位级别】:硕士
【部分图文】:
单位或个人打击暴恐视频主要流程
对于电信业务经营者、互联网服务提供商而言,其作为暴恐视频主要的传播渠道与滋生土壤,相较于一般的单位或个人在打击暴恐视频方面承担了更多的义务,具体表现在增加了在停止传输、保存证据、删除信息等三个措施,流程示意如图2-2所示。2.4.2.2 政府主体
与社会主体分类相似,按照《反恐法》的关于打击暴恐视频工作的措施要求,政府主体亦可分为两个层面。在互联网管理者层面,主要工作阵地是在线上,主要执法内容是指导电信业务经营者、互联网服务提供商等相关单位加强暴恐视频信息管控工作措施,切断暴恐视频的传播渠道,流程示意如图2-3。此外,公安、国家安全机关有对传播暴恐视频的行为及人员开展调查、依法打击的工作职责。对于海关、出入境边防检查机关而言,主要工作阵地在线下,主要执法内容是对进出国边境的人员、货物进行核查,及时发现在手机、MP3、MP4、Ipad、笔记本电脑等移动多媒体设备及U盘、移动硬盘等便携式电子数据存储设备中存储的暴恐视频,并将相关人员及物品移交公安机关做进一步处理,流程示意如图2-4。
【参考文献】:
期刊论文
[1]基于改进损失函数的YOLOv3网络[J]. 吕铄,蔡烜,冯瑞. 计算机系统应用. 2019(02)
[2]一种基于角度距离损失函数和卷积神经网络的人脸识别算法[J]. 龙鑫,苏寒松,刘高华,陈震宇. 激光与光电子学进展. 2018(12)
[3]一种基于隔离损失函数的人脸表情识别方法[J]. 曾逸琪,关胜晓. 信息技术与网络安全. 2018(06)
[4]面向暴恐音视频的内容检测系统研究与实现[J]. 黄超,易平. 通信技术. 2018(01)
[5]“三股势力”与“三个组织”——中亚各国、我国新疆地区恐怖主义组织分析[J]. 张筱薇. 犯罪与改造研究. 2017(04)
[6]基于联合特征的暴恐视频检测算法[J]. 米阳,孙锬锋,蒋兴浩. 信息技术. 2016(10)
[7]基于视觉语义概念的暴恐视频检测[J]. 宋伟,杨培,于京,姜薇. 信息网络安全. 2016(09)
[8]结合SVM分类器与HOG特征提取的行人检测[J]. 徐渊,许晓亮,李才年,姜梅,张建国. 计算机工程. 2016(01)
[9]“伊斯兰国”与恐怖主义的变形[J]. 王晋. 外交评论(外交学院学报). 2015(02)
[10]深度学习的昨天、今天和明天[J]. 余凯,贾磊,陈雨强,徐伟. 计算机研究与发展. 2013(09)
博士论文
[1]RGB颜色空间及其应用研究[D]. 黄国祥.中南大学 2002
硕士论文
[1]基于深度学习的暴恐视频识别关键技术研究[D]. 赵凯.北京邮电大学 2019
[2]网络视频语种识别系统的设计与实现[D]. 王哲.北京交通大学 2016
[3]基于Logo标志检测的暴恐视频识别系统的设计与实现[D]. 符亚彬.北京交通大学 2016
[4]敏感视频中服饰检测与人种检测的设计与实现[D]. 宫文超.北京交通大学 2016
[5]涉恐图像中敏感标识的检测与识别[D]. 罗骁原.北京交通大学 2016
[6]基于背景减法和帧差法的运动目标检测算法研究[D]. 余启明.江西理工大学 2013
[7]基于HOG特征的目标识别算法研究[D]. 尚俊.华中科技大学 2012
[8]基于Adaboost算法的人脸检测研究[D]. 左登宇.中国科学技术大学 2009
[9]基于内容的视频检索方法研究[D]. 侯海珍.重庆大学 2009
[10]镜头边界检测及关键帧提取研究[D]. 李秀环.湖南大学 2009
本文编号:3420461
本文链接:https://www.wllwen.com/kejilunwen/shengwushengchang/3420461.html
最近更新
教材专著