学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 法学论文 > 法律论文 > 刑法论文

遏制恐怖主义发展中大数据技术的运用

来源:学术堂 作者:朱老师
发布于:2016-12-29 共3719字
  摘要

        自美国“9·11”事件以来,全球信息化快速发展,恐怖分子充分认识到网络信息技术的优势并加以利用,加快了恐怖主义活动全球化趋势,使恐怖主义暴力活动的影响蔓延到全球每一个角落,恐怖主义的特征也随之发生了变化。大数据时代的到来,为及时洞悉恐怖主义动向,遏制恐怖主义发展提供了新的手段和方法。利用社会计算、深度学习和预测分析等大数据技术,对恐怖主义进行分析和研究,通过解构恐怖主义组织,及时发现恐怖组织成员体系、结构特征与行动目标,从而有效遏制恐怖活动的发生,广泛打击恐怖主义组织。
  
  一、当前恐怖主义的特征
  
  互联网和信息技术的迅猛发展,给恐怖分子实施恐怖活动提供了新的途径,他们借助网络组织实施恐怖活动,宣传恐怖主义思想,在组织结构和行为方式上与传统的恐怖主义发生了很大变化,其利用互联网混淆视听,制造社会恐慌的能力,已发展到极至。当前,恐怖主义呈现出以下几个新特征:
  
  (一)恐怖组织结构网络化
  
  传统恐怖主义的组织结构属于垂直等级式的,其内部高度集中,等级森严,有统一的领导和明确的政治目标,恐怖活动的组织和实施受到物理距离和国界等限制,而互联网时代,恐怖组织借助网络编织出一张动态的、随意的、松散的、多中心的网,其恐怖主义思想各成体系,不再需要严格的垂直等级制结构的指挥、控制链来协调计划和行动。独狼式、恐怖小组等小规模的恐怖袭击运作模式和组织机构的网络化,使得恐怖活动更加难以监控、反恐情报更加难以获取。以往情报部门只要通过监视主要恐怖头目,就可以实现对大部分的恐怖活动进行监控的方式已收效甚微。
  
  (二)恐怖活动形式多样化
  
  网络信息化时代,恐怖分子除了在现实生活中频繁的策划实施投毒、爆炸、砍杀等影响较为严重的恐怖活动外,更是充分利用网络的便利性和隐蔽性,进行各种形式的网络恐怖活动。一方面,他们利用网络平台进行恐怖主义宣传,散播恐怖言论和恐怖视频,制造恐怖舆论,引起群众恐慌。另一方面,恐怖分子大力招募网络黑客,培训网络信息技术,对我党政军网络系统进行攻击,严重威胁我网络系统的安全。
  
  (三)恐怖活动手段隐秘性
  
  互联网时代,网络行为更多的是一种匿名活动,恐怖分子借助互联网,混杂在数量巨大的普通网民中,仅通过密码和特殊的口令在网络上互相联络,在全球各地大肆发展恐怖活动组织,策划恐怖活动,甚至利用网络来相互传授实施恐怖活动的技能(如制作爆炸物等)。互联网上信息量巨大,再加上恐怖分子所采取的各种反侦察技术、加密技术,使得反恐任务更加艰巨,极短的时间内很难辨认恐怖分子身份和侦获恐怖活动行径。即使能够拦截到所有的信息,但要在海量的信息中提取有用信息,及时做出分析判断也是非常困难的,这超出了大数据技术出现之前我们对数据的处理能力。恐怖组织正是充分利用了网民多,信息量大等网络特性,将自己的身份和恐怖活动信息淹没于茫茫信息海洋中,使自身的恐怖活动更加隐秘。
  
  二、大数据的特点及其技术优势
  
  面对恐怖主义出现的新特征,传统技术手段的弊端已显现,其已无法迅速掌握恐怖主义相关信息,无法彻底解构恐怖组织,无法预测并遏制恐怖活动的发生,无法有效制止恐怖活动的发生。随着我们迈入大数据时代,大数据技术不断成熟完善,这些问题将迎刃而解。大数据(Big data[1]),或称海量数据、巨量数据、大资料,指的是数据量规模巨大,无法通过人工或常规软件工具,在可承受的时间范围内达到捕捉、管理、处理、并整理成为人类所能解读的信息[2] .对反恐怖主义来说,大数据也是一把不可多得的利刃。大数据主要有以下几个特点:
  
  (一)数据量大(Volume)
  
  数据量大是大数据的一个重要特点。大数据的起始计量单位至少是PB(1PB=1024TB)、EB(1EB=1024PB)或ZB(1ZB=1024EB)。大数据条件下,各种智能终端、移动设备和网络设备等每时每刻都有大量数据产生,数量级别已经发展至PB级别,乃至ZB级别,统计数据量呈千倍级别上升。
  
  (二)类型繁多(Variety)
  
相关标签:
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站