当前位置:主页 > 社科论文 > 图书档案论文 >

基于开源信息整合的反恐情报获取研究

发布时间:2020-04-30 07:14
【摘要】:互联网开启了信息社会的新时代。网络在方便大众进行信息传播与交流沟通的同时,也往往会被恐怖组织和恐怖分子所利用,成为他们组织人员联系、散布恐怖消息、筹集资金、谋划袭击的新载体。尤其是近几年,在经历国际社会对恐怖主义的高强度打击后,处境越来越不利的恐怖组织和恐怖分子将互联网作为新的组织和实施恐怖活动的重要工具和手段。恐怖组织和恐怖分子在虚拟网络空间中忽隐忽现,大肆宣扬极端主义,号召发起血腥袭击,并迅速在互联网上扩大阵地。恐怖组织和恐怖分子越来越熟练地利用网络从事疯狂的破坏活动,迫使各国政府纷纷采取相关措施加大对互联网“信息反恐战”的投入,同时各国的情报部门和学术机构也加入到反恐主义的“网络新阵地”,反恐呈现出信息化、网络化、智能化、虚拟化的发展趋势,反恐情报获取和涉恐信息智能化处理已成为十分迫切而重要的研究课题。 开源信息是指通过公开或半公开渠道获取的信息。随着信息技术和网络技术的不断发展,开源信息的获取变得十分方便快捷,资源数量也急剧增长。纷繁芜杂的开源信息在互联网上的快速传播和持续增长给情报搜集与信息安全带来了新的机遇和挑战。如何通过互联网迅速准确地了解一个国家、一个地区对某些重大政策的舆情与民意,构建和谐社会;如何利用网络上的蛛丝马迹追踪定位恐怖分子,保卫国家安全;如何从海量的、看似无关的信息中找到一些还没有发现的规律,把握事物发展的趋势,以便更好地把握未来等重大问题。这些无不给科研工作者提出了崭新的挑战,特别是互联网使恐怖分子及其恐怖活动越来越隐蔽,网络情报资源越来越成为类似土地、石油、矿藏等稀有资源的首要“矿源”,利用开源信息可以广泛获取各类关乎国家安全、社会安全、个人安全的重要情报,这对指导现实工作的有效运转有着极其重要作用。由于开源信息通常由结构化数据、半结构化数据、非结构化数据等多种结构类型的数据组成,如果不对其进行有效的整合,是无法快速有效地从中提取有价值的隐藏信息,获取高质量的、深层的反恐情报。 基于开源信息整合的反恐情报获取研究吸收了情报学、计算机科学、本体、人工智能等领域的研究成果,并且以众多先进的理论与技术为支撑,如知识工程、数据挖掘、语音识别、人际情报网络、可视化技术等,为反恐情报的获取、创新以及反恐决策的优化提供支持。本文的研究工作主要包括以下六个部分: 第一部分,从分析本论文选题背景入手,阐述了论文的研究意义和国内外研究现状,以及本文的主要研究内容、研究方法和创新点。 第二部分,首先分析了反恐情报的概念、特征和作用;接着介绍了开源信息的概念及其对公共安全的价值、地位和影响,分析了开源信息整合的原则和技术特征,重点论述了开源信息整合的三种模式:物理整合模式、逻辑整合模式和语义整合模式。最后从信息检索与知识检索、数据挖掘与知识发现、语音识别、情报分析等方面论述了获取反恐情报的基础理论与技术。 第三部分,分别从基于情报源、Deep Web信息资源、本体技术、XML技术等提出开源信息整合的策略,并对各种整合策略进行了详细的分析,同时阐述了相关的理论依据。 第四部分,主要探讨了基于开源信息整合的反恐情报获取流程和模型。在反恐情报获取流程中,详细分析了反恐情报需求识别与表示、开源信息搜集与整合和反恐情报的挖掘与获取。本部分在分析现有反恐情报获取模型的基础上,提出和构建了基于开源信息整合的反恐情报获取模型,包括开源信息采集、开源信息整合、反恐情报获取、反恐情报可信度判别和反恐情报可视化输出五大模块,并对该模型进行了评价。理论分析结果表明,该模型能够显著提高涉恐信息的整合效率和反恐情报智能化获取水平。 第五部分,分析了反恐情报获取中的关键技术与方法,包括情报知识检索、基于数据挖掘的反恐情报获取方法、基于人际情报网络挖掘的反恐情报获取方法、基于语音识别的反恐情报获取技术和基于情报分析的反恐情报发现技术,并对每种方法和技术进行了详细的论述。这些方法和技术不仅是获取反恐情报的关键,同时也提高了反恐情报获取的智能性、全面性和准确性。 第六部分,对全文进行了总结,并给出了加强我国反恐情报工作及系统建设的建议,同时展望了下一步的研究。 本文系教育部人文社科重点研究基地重大项目“基于智能信息处理的知识挖掘技术及应用研究(批准号:08JJD870225)”和国家自然科学基金项目“企业竞争情报分析模型与方法研究(批准号:71073121)”资助的研究成果之一
【图文】:

流程图,信息整合,流程,恐怖活动


击目标)、恐怖组织的结构及其之间的联系方式、恐怖组织重要领导人物与员之间的结构模式等。(4)恐怖组织的地域分布信息。恐怖组织的地域分布信息主要包括恐怖基地位置、恐怖组织中重要人物的处所、恐怖组织用于存放恐怖活动的武和爆炸物品及其他物品的秘密仓库、恐怖组织用于逃跑的紧急出口、恐怖练成员的训练场所等。3反恐情报获取流程基于^u源信息整合的反恐情报获取是一个智能分析和知识提炼的过程,其通过对海量的结构化和非结构化的^u源信息进行微观、中观乃至宏观的分析、综合和推理,揭示出恐怖组织、恐怖分子、恐怖活动等多实体之间关联,获取隐含的、深层次的模式、规则和知识,并应用知识生成解决方信息中发现知识、用知识指导行动,通过行动为国家安全提供保障并创造

框图,高斯混合模型,高斯,语音


向量机的系统作为两个并行的系统,将两个系统的得分做线性加权,并输出最终得分。但基于高斯超向量的语种识别方法,是串行的方式将(;MM和SVM方法进行了融合。图5-10给出了基于GSV的语种识别系统框图。其中,SVM建模模块的输入特征向量不再是基本的声学特征参数,,而是自适应得到的高斯混合模型参数组合成的超向量。
【学位授予单位】:武汉大学
【学位级别】:博士
【学位授予年份】:2013
【分类号】:G350

【相似文献】

相关期刊论文 前10条

1 郑军;;用户情报获取智能障碍初探[J];图书情报工作;1992年05期

2 郑金;王甜甜;;大型国有电网企业用户对情报获取便捷性的关注度研究[J];图书情报知识;2014年04期

3 陶秀杰;鲜冉;;大型国有电网企业用户情报获取及时性关注度研究[J];图书与情报;2014年03期

4 王昕;王梦雅;;大型国有电网企业用户情报获取渠道研究[J];信息资源管理学报;2013年04期

5 王春华,江丽霞;全网络方式培养学生的情报获取能力[J];科技情报开发与经济;2005年06期

6 陶秀杰;杨丹丹;;大型国有电网企业用户情报获取动因研究[J];信息资源管理学报;2013年04期

7 李敏;;基于企业知识情境构建的Web竞争情报获取研究[J];图书馆工作与研究;2013年08期

8 石景岚;童力;郭伟锋;;炮兵指挥信息系统情报获取能力优化[J];无线电通信技术;2012年01期

9 刘培兰;;知识经济时代竞争情报获取策略及其法律与道德问题[J];现代情报;2007年04期

10 杨海峰;;“棱镜门”中的“主角、棋子与工具”[J];通信世界;2013年17期

相关会议论文 前2条

1 李雪飞;孙永侃;熊正祥;林宗祥;;海战情报获取能力评价研究[A];第13届中国系统仿真技术及其应用学术年会论文集[C];2011年

2 刘夫力;程公;刘玮;;大型足球比赛对手情报获取与处理方法的归析[A];2013年全国竞技体育科学论文报告会论文摘要集[C];2013年

相关重要报纸文章 前4条

1 穆志勇;透视战场情报获取的新趋势[N];解放军报;2008年

2 于淼 军事科学院国防政策研究中心研究员;军方智库关注七大战略焦点[N];中国国防报;2014年

3 赵先刚;变与不变[N];解放军报;2012年

4 特约记者 王茂华;开展八项改造 点亮六院未来[N];中国航天报;2014年

相关博士学位论文 前1条

1 部先永;基于开源信息整合的反恐情报获取研究[D];武汉大学;2013年

相关硕士学位论文 前2条

1 翁R土

本文编号:2645527


资料下载
论文发表

本文链接:https://www.wllwen.com/tushudanganlunwen/2645527.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d283e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com