投稿指南
一、来稿必须是作者独立取得的原创性学术研究成果,来稿的文字复制比(相似度或重复率)必须低于用稿标准,引用部分文字的要在参考文献中注明;署名和作者单位无误,未曾以任何形式用任何文种在国内外公开发表过;未一稿多投。 二、来稿除文中特别加以标注和致谢之外,不侵犯任何版权或损害第三方的任何其他权利。如果20天后未收到本刊的录用通知,可自行处理(双方另有约定的除外)。 三、来稿经审阅通过,编辑部会将修改意见反馈给您,您应在收到通知7天内提交修改稿。作者享有引用和复制该文的权利及著作权法的其它权利。 四、一般来说,4500字(电脑WORD统计,图表另计)以下的文章,不能说清问题,很难保证学术质量,本刊恕不受理。 五、论文格式及要素:标题、作者、工作单位全称(院系处室)、摘要、关键词、正文、注释、参考文献(遵从国家标准:GB\T7714-2005,点击查看参考文献格式示例)、作者简介(100字内)、联系方式(通信地址、邮编、电话、电子信箱)。 六、处理流程:(1) 通过电子邮件将稿件发到我刊唯一投稿信箱(2)我刊初审周期为2-3个工作日,请在投稿3天后查看您的邮箱,收阅我们的审稿回复或用稿通知;若30天内没有收到我们的回复,稿件可自行处理。(3)按用稿通知上的要求办理相关手续后,稿件将进入出版程序。(4) 杂志出刊后,我们会按照您提供的地址免费奉寄样刊。 七、凡向文教资料杂志社投稿者均被视为接受如下声明:(1)稿件必须是作者本人独立完成的,属原创作品(包括翻译),杜绝抄袭行为,严禁学术腐败现象,严格学术不端检测,如发现系抄袭作品并由此引起的一切责任均由作者本人承担,本刊不承担任何民事连带责任。(2)本刊发表的所有文章,除另有说明外,只代表作者本人的观点,不代表本刊观点。由此引发的任何纠纷和争议本刊不受任何牵连。(3)本刊拥有自主编辑权,但仅限于不违背作者原意的技术性调整。如必须进行重大改动的,编辑部有义务告知作者,或由作者授权编辑修改,或提出意见由作者自己修改。(4)作品在《文教资料》发表后,作者同意其电子版同时发布在文教资料杂志社官方网上。(5)作者同意将其拥有的对其论文的汇编权、翻译权、印刷版和电子版的复制权、网络传播权、发行权等权利在世界范围内无限期转让给《文教资料》杂志社。本刊在与国内外文献数据库或检索系统进行交流合作时,不再征询作者意见,并且不再支付稿酬。 九、特别欢迎用电子文档投稿,或邮寄编辑部,勿邮寄私人,以免延误稿件处理时间。

大数据环境下反恐工作的改进策略研究*

来源:情报探索 【在线投稿】 栏目:期刊导读 时间:2021-01-04
作者:网站采编
关键词:
摘要:当今社会国际环境复杂,恐怖事件时有发生,严重影响社会安全稳定。在当今大数据技术发展迅猛的环境下,人们的各种活动都不可避免地会留下各种痕迹,恐怖分子也不例外。充分研

当今社会国际环境复杂,恐怖事件时有发生,严重影响社会安全稳定。在当今大数据技术发展迅猛的环境下,人们的各种活动都不可避免地会留下各种痕迹,恐怖分子也不例外。充分研究和利用大数据相关技术的优势,有效收集、分析、预测、研判反恐情报,建立和完善涉恐情报机制,对于监测预警反恐态势、有效打击恐怖主义非常重要。

1 基于大数据的反恐

1.1 大数据的概念及特征

大数据(Big data)的概念首次出现于麦肯锡全球研究院的2011 年研究报告,2012 年该公司正式将数据量巨大并包含结构性、半结构性和非结构性的数据定义为大数据。

大数据的基本特征为“4V”,即Volume(大量)、Variety(多样)、Velocity(高速)和Value(低价值密度),具体表现为:①海量数据。数据量由TB 级别跃升至PB 级别甚至ZB 级别,数据非常分散地存在于各个角落。②数据类型多样化。除了各网站数据,还有社交网络、博客、微信、微博等自媒体数据以及多个终端的音视频数据等,结构化、半结构化、非结构化数据都有。③数据的产生、传播速度都很快。互联网上每秒钟都会产生大量数据,并很快被传播出去,用户对数据处理的实时性要求很高。④价值密度低。单位数据蕴含的价值很少,往往海量数据中只有一两条信息是有用的,需要去伪存真,进行有效挖掘。

1.2 大数据反恐

大数据反恐是大数据环境下的反恐,要求更新传统思维和理念,实现大数据与反恐的有效融合。大数据背景下,除了借助传统的信息和技术手段以外,更需要通过大数据技术,从海量数据中挖掘和恐怖分子、恐怖事件相关的“蛛丝马迹”,并进行多联数据分析,生成面向决策的可视化成果,辅助人们进行决策。

大数据环境下,反恐信息具有以下特点:①数据量大,价值密度低。大数据背景下,人们的衣食住行等相关信息都会在互联网上留下痕迹,而基于数据挖掘技术,可能又延伸出数量巨大的其他数据。虽然有大量的数据来源,有价值的信息却非常有限,需要综合利用多种算法,去除一些无用的“噪声”数据,提取有用的信息。②类型多样,结构复杂。由于来源多样,信息的数据结构各有不同,既有结构化的、也有半结构化的、非结构化的数据。即使是结构化数据,字段、类型等也各不相同。对这些多源异构的数据进行融合处理,是大数据分析处理的关键环节之一。③隐蔽性强,侦控难度大。随着网络技术的发展,恐怖分子的联络更加隐蔽。他们大多受过专业的技术培训,反侦查能力极强,一些敏感的关键信息大都经过技术处理,并发布一些虚假情报以掩饰其身份。这些都严重影响了反恐情报的获取和情报的准确性,给反恐侦控工作增加了难度。④传播迅速,处置难度大。互联网环境下,恐怖分子可以很方便地使用Twitter、Facebook、论坛等平台实现消息的发布和传播,很短时间内,就能使消息遍布网络。便携智能设备也使恐怖分子能方便地编辑各种信息、现场直播,所以恐怖行动的突发性极强,很难预测,干警的反应和处理时间很短,很难应对。

2 大数据环境下反恐工作存在的问题

经过多年的努力,中国的反恐工作取得了阶段性的胜利,尤其是2015-12-27,十二届全国人大常委会第十八次会议决定将反恐纳入国家安全战略,从2016-01-01 开始实施《中华人民共和国反恐怖主义法》,反恐工作进入法制化、规范化的新阶段。但是面对大数据的考验,还存在以下一些亟待解决的问题。

2.1 反恐情报组织体系不完善

反恐情报有其特殊性,数据来源广泛、信息分散、难以获取、时效性强,且各情报之间较为分散。这些特点都决定了反恐信息会在不同部门存在,比如中国的反恐工作由国家反恐怖工作领导小组统一领导,涉及的业务机关有公安部、国家安全部、武警等。这些单位存在职责划分不够清晰、业务职能交叉、协调沟通缺少制度化等问题,给反恐工作的顺利开展和高效进行带来很多问题。而且因为很多数据敏感、涉密,所以各单位之间隐瞒、漏报情报的事情也时有发生。由于不同的渠道来源,各部门掌握的情报内容、结构以及详略程度等也各不相同,无数据共享机制,无法形成完善的反恐战略体系。

2.2 反恐数据库不健全

真实、有效的数据来源,完善的反恐数据库是有效进行反恐工作的基础。目前中国虽然反恐工作各业务部门都有相应的情报,但由于来源不同、数据处理能力限制等因素,各部门的数据差异较大,甚至同一事件的信息也可能不尽相同。中国并没有建成专门的、能在全国范围内共享的反恐数据库。而现在西方发达国家加大投入,充分利用大数据的资源和技术,完善其反恐体系建设,以便更有效地预防和打击恐怖活动。比如美国在“9·11”事件后,对原有的情报机构进行了重组整合,重金投入建成了完善的恐怖分子数据库,收集了全国的恐怖分子数据资料,并通过反恐信息共享机制,实现了查阅大多数美国人的个人信息和犯罪记录的功能。

文章来源:《情报探索》 网址: http://www.qbtszz.cn/qikandaodu/2021/0104/619.html



上一篇:中英联络处旧址中英双方曾在这里交换战时情报
下一篇:关于未来情报工作的思考和战略判断

情报探索投稿 | 情报探索编辑部| 情报探索版面费 | 情报探索论文发表 | 情报探索最新目录
Copyright © 2018 《情报探索》杂志社 版权所有
投稿电话: 投稿邮箱: