●反恐处突研究
大数据背景下网络涉恐信息 识别算法应用探析
周晋光,赵丽娟,周 正,何卓浩
(中国人民警察大学,河北 廊坊 065000)
摘 要: 伴随互联网的飞速发展与大数据时代的到来,海量数据涌入互联网,如何在海量的互联网信息中快速、准确地识别涉恐信息已经成为各国有关部门关注的热点。近年来,以强大算法为核心的人工智能技术为涉恐信息识别带来了巨大的便利,不断地改进算法成为反恐工作的新方向。以大数据背景下网络恐怖主义特征及发展趋势为基础,分析当前网络涉恐信息识别面临的困境,通过查阅相关资料文献,着重研究涉恐信息识别所用的算法,对各类涉恐信息识别算法进行整合,以期对网络涉恐信息风险识别研究有所帮助。
关键词: 涉恐信息;信息识别;大数据;算法;涉恐文本;涉恐图像;涉恐音视频
网络恐怖主义由来已久,该词最早于1997年由美国加州情报与安全研究所研究员提出[1]。大数据时代的到来,互联网技术的飞速发展,更是为恐怖组织提供了大量的信息和先进的技术[2],他们以此来搜集情报、培训暴恐技能、组织策划恐怖活动、大量筹备暴恐资金。而伴随着2017年“ISIS”极端组织的覆灭,全球反恐形势好转,恐怖分子生存空间受到挤压,网络空间更是受到恐怖组织的“青睐”,互联网已经逐渐演变为恐怖组织策划、煽动实施恐怖活动的重要手段和渠道,使恐怖主义暴力活动的影响蔓延至全球各地[3]。他们通过网络宣传恐怖主义、营造恐怖气氛、招募人员进行培训、策划活动,或者以网络为目标进行恶意破坏和打击。
笔者研究发现,对于网络恐怖主义打击与防范的研究多出于宏观层面,具有强大的指导作用,但是为了更好地打击网络恐怖主义,也应当从微观入手,强化具体的技战法。因此,对于网络涉恐信息的识别尤为重要。通过有效识别涉恐信息,公安机关、国家安全部门可以更好地合理把控、提前预防、专项打击。但是由于大数据时代互联网信息量巨大,网络恐怖活动逐渐呈现出行为隐蔽化、形式多样化的特点,恐怖分子采取各种反侦查技术、加密技术,使得网络涉恐信息识别难度与日俱增。近年来,算法的运用在涉恐信息识别工作中取得了很好的成绩,本文通过对各类涉恐信息特点进行分析,找出针对性较强的算法,达到广泛的覆盖面,使网络涉恐信息识别工作能力得到进一步提升。
一、大数据背景下网络恐怖主义特征及发展趋势
(一)大数据背景下网络恐怖主义特征
1.行为主体多元化
在探究数学问题时,要化繁为简,尤其是注意等价转化、函数的相关理论、分类讨论、数形结合等思想,把各种函数知识和图象进行综合运用,通过图象这种直观、简便的形式来求解综合问题,才能更加体现出高中数学的核心教学力量.函数应用题通常是和图象结合起来的.
网络恐怖主义的行为主体不同于传统恐怖主义,它的结构特征呈现出金字塔型与平面型等多元特征。即行为主体不仅仅是像金字塔一样存在紧密的上下隶属关系的恐怖组织,还可以是如同平面网络一样的呈松散状态的各个团体或个人。例如,大数据背景下网络恐怖主义的主体可以不再是受过严格训练的恐怖组织人员,一些社会边缘人群由于种种原因而对现实社会产生不满情绪的,均可能成为“独狼”式恐怖活动的行为主体。
2.5 PGD术前单倍型构建 选取其中8个ACE基因上下游SNP位点进行单倍型图绘制(图3,其余SNP位点未显示),红色(GCCTCTGT)和紫色(GCCTCTGT)分别代表来自父亲和母亲的致病单倍型。选取不含GCCTCTGT单倍型的胚胎植入(胚胎单倍型未画出)。
2.活动形式多样化
(1)利用网络进行极端思想传播。随着国际上对恐怖主义的关注度越来越高,各国都加强了对恐怖活动的监测与预防,打击力度不断增强。我国各地公安机关更是加大武装巡逻力度,对恐怖分子进行震慑。此外,我国还注重对地下讲经点的清查。这一系列举措,阻断了恐怖分子之间的交流,切断了各国恐怖组织之间的紧密联系,使得恐怖组织无法明目张胆地进行活动[4]。因此,恐怖组织将目光转向互联网空间,利用大数据时代信息交流通畅、渠道广泛、资源丰富的特点,进行极端思想的传播。
(2)通过网络组织策划暴恐活动。由于恐怖分子的实际生存空间受到不断挤压,现实中的交流活动受到密切监视,各个组织之间很难相互沟通策划暴恐活动。而大数据环境不仅为恐怖分子提供了隐蔽的活动空间,还为其提供了更多的信息资源。恐怖组织会利用互联网寻找关键信息,为其暗杀重点人物、策划组织暴乱、打击核心场所提供丰富的情报。同时,一些新成员不再需要跨境学习培训,恐怖组织利用网络进行武器装备使用的培训以及刺杀教学。大数据环境既为反恐工作带来便利,无形之中也增加了恐怖组织通过互联网组织策划暴恐活动的行为。
(3)以网络系统为目标进行打击。恐怖组织不仅通过网络进行思想宣传、招募人员、武装培训、吸收资金、策划活动,还会直接针对互联网、计算机及用户存储的信息进行攻击。与黑客不同的是,恐怖组织通过对网络目标的打击引起社会公众巨大的恐慌,以产生的破坏和恐慌达到威胁政府的目的。
自动刻型和手工刻型完成后将中间胶层区域进行去除,裸露铝合金金属表面,成“回”字形,如图 6所示。在进入化铣槽之前,观察手工刻型和自动刻型差别。结果表明,经过激光刻型后,胶层一次刻透,表面无烧焦、划痕等质量缺陷,而且刻线处胶层与基体结合力良好,无掀胶、脱层现象,转角处走线平稳,表明激光刻型胶层边缘可以满足后续化铣的要求。
大数据时代,互联网与人们的生活联系越来越紧密,很多行为方式、生活习惯都与网络存在着千丝万缕的联系。例如,微信支付宝交易、旅行出游、住房餐饮、医疗金融、交流沟通等等。而我们难以割舍的互联网储存着大量的个人信息,一旦恐怖分子进行网络恐怖活动,对互联网及关联用户进行打击,其所产生的破坏效果是巨大的。统计表明,“我爱你”病毒就影响了超过2 000万互联网用户,“情书”“求职信”病毒恐怖袭击,造成的全球生产损失额分别高达88亿美元和90亿美元[5]。
(二)大数据背景下网络恐怖主义发展趋势
1.进一步加大对网络的利用力度
3.在涉恐音视频识别方面
2.暴恐音视频日益成为网络恐怖主义传播的重要工具
针对涉恐词语类别过多,而传统算法在识别时无法形成明显的聚类特征的问题,为了进行明确的聚类,可以使用基于聚类特征优化算法的识别方法[10]。该算法的基本原理为:先根据涉恐词语的概括程度和模糊性设置一个网络涉恐文本的阈值,然后在所分析的文本中随机选取一个涉恐词语特征为中心特征,计算每一个涉恐词语特征与之的近似程度,如果近似程度小于设定的阈值则以该特征为新的中心特征[10],如果大于阈值,则将其保存进行聚类。不断重复直至全部聚类,以期对网络中的涉恐文本进行高效的挖掘和过滤。此算法可以消除缀余信息的影响,节约识别时间,提高挖掘的准确率和召回率。
相比于涉恐文本、涉恐图像,暴恐音视频由于其特有的画面和音效的配合,更容易造成强烈的视觉冲击和心灵震撼,一些对社会带有负面情绪的失意人群很容易受其“鼓舞”。另外,一些暴恐音视频中还带有武器制作与使用、杀人技巧、实施暴恐行为方法等内容,方便了恐怖分子进行培训。在2014年乌镇世界互联网大会上,公安部相关人士表示,当年在中国发生的暴恐袭击案件中大多数恐怖分子曾经收听、收看过暴恐音视频。由此可见,恐怖组织愈加重视暴恐音视频的作用效果,它已经成为网络恐怖主义传播的重要工具[8]。
3.倾向于向青少年人群蔓延
青少年人群在互联网用户中占有很大比重,他们时常接触互联网,并且思想还不够成熟,尤其是一些经济欠发达地区的青少年更容易被网络上的涉恐信息所煽动。恐怖组织正是利用这一特点,肆意歪曲宗教教义,向他们灌输极端思想、夸大社会矛盾,引发青少年的不满情绪。据“今日俄罗斯”新闻网报道,一项调查结果显示,法国有15%的民众对极端组织持支持态度,而其年轻人中更有27%支持极端组织[9]。
二、当前环境下网络涉恐信息识别面临的困境
(一)网络涉恐信息辨识难度大
若要进行网络涉恐信息识别,挖掘和过滤网络涉恐信息,必须对其进行明确的辨识[10]。但是,现实中很多情况下很难对网络涉恐信息与网络谣言、网络疯传的虚假信息和故意夸大的信息做出区别[11]。
3.破坏性巨大
《中华人民共和国反恐怖主义法》认为:恐怖主义,是指通过暴力、破坏、恐吓等手段,制造社会恐慌、危害公共安全、侵犯人身财产,或者胁迫国家机关、国际组织,以实现其政治、意识形态等目的的主张和行为[12]。一些刻意造成社会恐慌的信息应该被看作网络涉恐信息。可是,在识别这些信息时会发现,有很多宣称地震、海啸、瘟疫、流感等容易造成公众恐慌的谣言也包含其中。如果将这些信息挖掘出来,对反恐工作毫无指导作用,而如果一味地过滤这种不带“暴恐”字眼的信息,则有可能会遗漏真正的涉恐信息。
此外,很多识别算法单纯依靠关键词语或者相关特征进行涉恐信息识别,从而忽略了上下文的关系。比如,一个带有恐怖分子头像和一句“想要加入恐怖组织”的帖子会被识别为涉恐信息,但全文阅读后发现这仅仅是一个人故意夸张的玩笑言论,而涉恐信息识别工作会因此而浪费过多时间,影响效率。
(二)网络涉恐信息类别众多
相比于报纸、电视、广播,在互联网上发表文章言论更加自由,而且传播速度快、范围广。恐怖分子从最开始在BBS论坛上发表煽动性言论到现在自建网站、平台,通过文字这一不易被发现又很容易运用的载体宣传极端思想、抨击社会、制造矛盾、歪曲教义。发表一篇文章操作非常简单,只需要一台电脑一个人就可以完成,成本极低,因此,这些具有煽动性的文字言论在涉恐信息中占据大部分。
经年龄统计:观察组患者年龄主要是集中在40岁左右,平均(40.9±11.2),病程的极大值为2.56年,平均(1.67±0.32),男女比例34:41;对照组患者年龄主要是集中在45岁左右,平均(45.2±10.3),病程的极大值为2.69年,平均(1.52±0.19),男女比例37:38。两组一般情况无统计学意义,P>0.05。纳入[3-4]所有急诊内科患者,排除多器官功能障碍综合征患者,排除恶性肿瘤患者。
1.具有煽动性的文字言论
2.血腥暴力的图片、音视频
MS条件:离子源温度为200 ℃,电子电离离子源;电子能量为70 eV,灯丝电流为150 μA,扫描质量范围 33~450 m/z。
虽然制作图片、音视频需要花费较多的人力、精力,还需要拥有更高的技术水平,但是其产生的强烈的视觉冲击效果和渲染效果引起了恐怖组织的高度重视。近年来,恐怖组织注意招募精于视频制作的人员,其暴恐音视频的画面效果更加震撼。因此,越来越多的涉恐图片和音视频冲击着互联网环境。
3.虚拟世界的交易信息
考虑到需要保证装配式建筑结构楼板的后浇层厚度,将多个线管重叠的部位全部放置在板-板的拼缝之间。竖直方向布置的管线,并穿梁的管线,在进行设计时,尽量将穿过位置选择在梁的后浇段(见图7)。
除了银行贷款,企业获得融资的渠道主要有典当、融资租赁、小额贷款、权益融资、债券融资、票据融资、应收账款质押、保理融资等,看似融资方式多种多样,企业融资应该问题不大,可仔细分析,作为掌握资源较少的中小型工业企业,由于各种融资条件的限制,大多数的融资业务都不能做。缺少资产、规模不够、现金流匮乏、效益尚未体现等因素堵住了中小型工业企业融资的渠道。
恐怖组织若想要生存,必然离不开大量的资金支持。他们凭借这些资金招募人员、购买武器装备、培训组织成员、组织暴恐袭击。而这些资金的流动必然会在互联网上留下痕迹,一些洗钱机构、游戏平台均可能存在涉恐信息。由于网络涉恐信息类别众多,很多涉恐信息都隐藏在这些错综复杂的载体之中,单一的技术无法面面俱到进行有效识别,这也给反恐工作带来一个难题。
(三)恐怖分子使用加密技术
恐怖分子不仅利用大数据环境下海量的信息隐藏自己,还进行专门的培训,锻炼自己的反侦察能力。比如,“ISIS”组织内部有一本“网络安全行为手册”,专门指导组织成员保持通信和定位数据的隐蔽性,并且还教导成员如何避免泄露位置信息[13]。有些恐怖分子为了逃避打击和跟踪,经常隐藏身份、回避关键词语,甚至伪造位置数据来迷惑情报机构。
三、算法在网络涉恐信息识别中的应用
鉴于网络涉恐信息种类繁多、识别困难的现状,各国政府对这些敏感信息进行了广泛关注。但是随着互联网的飞速发展,大数据时代的到来,网络中暗藏的涉恐信息数量庞大,传统的识别方法已经难以应对这种局面。为了提高涉恐信息识别的效率与准确率,利用人工智能的特性,通过社交平台对涉恐信息进行识别或者删除,已经逐步引起有关部门的注意。而利用人工智能进行涉恐信息识别离不开合理的算法、充足的数据和强大的计算能力的支持,其中算法又为核心部分。因此,近年来各国政府大力研究便于识别涉恐信息的核心算法以及深度挖掘技术,诸如基于关联规则算法、基于支持向量机算法、基于模糊聚类算法、基于卷积神经网络算法等,为公安机关识别涉恐信息提供了较大帮助。可以说,算法在文本识别、语音识别、图像识别等方面的突破,为公安机关利用人工智能在互联网中大力反恐提供了实际支持,继续研究更合适的算法成为反恐工作的一个新方向、新视角。
(一)传统算法在涉恐信息识别中的缺陷
1.对涉恐文本的过滤识别
1.在涉恐文本识别方面
针对涉恐文本中的敏感词汇,主要依靠敏感关键词分类算法进行识别。该算法的工作原理是:预先建立两个文本集合,分别为特定敏感的文本集合和正常的文本集合;然后利用向量空间模型,去统计这两个集合中每篇文章的特征向量,通过计算敏感词汇的相似度进而比较判断是否为涉恐文本。针对涉恐文本中的关键词,一般使用卷积神经网络算法对涉恐文本进行过滤,其原理为预先统计文本里各关键字频率,然后构建特征向量,借助神经网络和训练之后的模型,去识别文本中的涉恐词汇及词频,对涉恐信息进行及时过滤。恐怖组织在进行网络恐怖活动、传播恐怖主义信息时往往会进行伪装,企图隐蔽自己、逃避打击,他们在涉及到一些敏感词汇、关键词汇时会刻意回避。由此一来,这些仍然以特殊关键词语或者相关特征作为重点识别对象的算法及模型,在识别具有伪装性和隐蔽性的涉恐信息时,准确率就会大打折扣,难以及时有效地控制涉恐信息的传播扩散。
2.在涉恐图像识别方面
相比于涉恐文本,对于涉恐图像识别算法的研究更广泛。涉恐图像的识别方法与涉恐文本的识别大同小异,通过图像的颜色、轮廓、特殊标记等特征进行比对识别。比较常用的方法有logo检测、人脸识别等。依靠特殊标志、图像背景、图像轮廓等特征进行识别的算法也存在不足,一旦图像模糊不清,算法识别的准确率就会随之降低,与此同时蒙面、刻意遮挡的现象发生时,现有技术可能会无能为力。同时,还有一些算法不考虑图片与上下文的关系,比如进行涉恐图像识别时,以枪支、刀具为特征,那么就极有可能识别出一些部队的照片或者刀具收藏者的照片,这样就造成了大量无用信息被识别,极大地影响了工作效率。
由于从事网络恐怖活动所需成本较小,各类信息技术又给恐怖分子提供了便利条件,海量的信息和庞大的用户群体为恐怖组织提供了隐蔽空间,恐怖组织会加大对网络的利用,将其发展为促进恐怖主义蔓延的重要工具[6]。Twitter公司在2016年8月表示,在过去的6个月内该公司已经关闭了23.5万个与“ISIS”有关的账号,自2015年起,已经关闭36万个账号。由此可见,恐怖组织对于互联网社交平台的利用力度之大[7]。
2011年,我踏上了至今仍令很多人生畏的一片土地—— 伊拉克。我将面临什么?去之前没想太多。对于一名共产党员来说,服从组织安排、迎接艰苦任务,到业务、安全、环境乃至一切都处于未知的地方去闯出中国人的能源市场,是让我痴迷的挑战。
早期涉恐音视频识别方法多采用基于音、视频信息的模板匹配方法[14]。随着时代发展,模板匹配方法产生不同阶段,分别为基于灰度相关的模板匹配方法、基于特征提取的模板匹配方法和基于解释的模板匹配方法[15]。其中,基于灰度相关的模板匹配方法应用的算法较多。在识别涉恐音视频时存在的问题与涉恐图像识别类似。大部分涉恐音视频识别算法假定每一小段视频相互独立,忽略了整个视频内部的上下文结构信息。实际上,每一小段视频间存在时间上的连续性,注意到视频中固有的时间上下文结构更加有助于理解视频内容[16]。另外,一些算法虽然可以考虑每一小段视频间的关联性,但只是对多种不同特征做了简单的拼接,而忽略了各种特征间潜在的依赖关系及其在分类中作用的差别,因此很难理解整个视频所反映的内容[17],单纯地依赖人脸比对、特征标志查找,容易遗漏掉更多的涉恐音视频。
由表4可知,4月播种的转基因大豆 SHZD32-01 的繁育系数明显高于受体材料中豆32和主栽品种皖豆28。由于繁育系数在计算过程中并未考虑到出苗率等因素,考虑到SHZD32-01在地表撒播时存活率低于4%,在常规播种时其存活率仅为其他2种的1/2左右,因此该结果不能说明转基因大豆荒地生存竞争能力强于其他2种。5、6月播种的3种大豆繁育系数无显著差异。
由此可见,研究出高效、精确的算法进行网络涉恐信息识别已经成为亟待解决的问题。
(二)改进算法在网络涉恐信息风险识别中的实践
诚然,人们在利用以算法为核心的人工智能进行反恐时取得了一定成绩,但是,已有的算法仍然存在缺陷,在信息识别效率与准确度上还需要进一步提升。
采用不同护理模式下,观察组抢救时间(41.6±3.2)min要比对照组所用时间(54.3±4.3)min短,数据对比;差异有统计学意义(t=10.596,P<0.05)。
针对恐怖分子刻意回避敏感词、关键词的现象,可以采用K近邻分类算法,以克服语义和主题无关性等因素的干扰。其基本原理为:给定一个待分类的涉恐信息样本,首先找出与该样本相似度最高的K个已知类别标签的样本,进而通过这些已知类别标签样本来确定待分类样本的涉恐信息类别[18]。该算法可以有效克服传统算法识别信息速度慢、挖掘信息与主题的相关性小等方面的不足,使得对于涉恐文本信息识别能力有进一步的提升。
《岗位技能实训》是物联网工程专业的核心课程,采用CDIO教育理念,强化实践环节,使学生在前期知识掌握的基础上,提高学生的专业知识系统应用能力;同时要求学生能够在教师的指导下组成团队、选择实训课题并协作完成实训任务。
除了对涉恐文本进行识别挖掘,还可以对其进行自动过滤,避免网民接触涉恐信息。全球大型社交媒体Facebook最近加大对GANs算法的研究,其原理是让一个生成器和一个判别器不断地竞争博弈,相互对抗学习后让生成器愈加趋近于人类,从而减少人类的参与程度,避免主观因素影响。通过该算法,Facebook生成强大的人工智能技术,来识别违反其规定的言论文字,能够对涉恐文本进行有效识别、拦截和清理,当网民访问该文章时会自动跳转。
2.对涉恐图像的甄别处理
面对涉恐图像中恐怖分子的面部都会有遮挡或者图像不清楚等现实问题,可以采用基于PCA的人脸重构算法,其原理为:把有遮挡的人脸图像投影到由无遮挡的人脸图像所构建的特征空间中,随后利用所得系数进行线性组合,重构出无遮挡的人脸图像,再利用无遮挡图像进行分类识别[19]。
对民事诉讼中法律监督的忧虑主要是其可能有损审判机关的独立审判,至少是有损于“审判权在法制运作方面的优越地位。”[1]379这是质疑法律监督介入民事诉讼、甚至主张在民事诉讼中取消法律监督的最基础的理由。在此理由之上衍生出的种种阐释,不断地放大着对民事诉讼中法律监督的忧虑。仿佛只要法律监督介入了民事诉讼,审判机关在民事诉讼中的独立地位便荡然无存。而审判独立原则是法治的起点[1]460,在民事诉讼中引入法律监督将使法治“输在起跑线上”,这无疑会导致令人惊恐的忧虑。
另外,稀疏表示分类算法(简称SRC算法)也可以有效针对遮挡面部的人脸进行识别。其原理是:待测试的人脸图像可由所有训练样本的线性组合来表示,最终根据线性系数和重构残差来判定识别的结果[19]。该算法的出现解决了传统算法处理面部遮挡图像时丢失一些有利于分类识别信息的问题,SRC算法可以最大限度地保留这些可能补偿遮挡部位的信息,提高了涉恐图像识别的准确性。
针对背景复杂涉恐图像难以有效识别以及光照变化引起的图像模糊问题,可以采用一种基于Tophat算法的图像局部轮廓信息识别方法。为了更好地识别图像中隐藏的信息,以及对更改了大小和修剪过的图像进行识别,可以将Photo DNA的色情检查算法改进为e GLYPH算法进行识别。虽然,恐怖分子隐藏信息的手段越来越先进,但是算法的改进可让问题迎刃而解。
3.对涉恐音视频的全面筛查
针对视频语义信息进行充分识别和挖掘,可以采用一种基于多种上下文结构与线性融合的识别算法(简称为MCS-LDF算法)[16]。该算法不但充分考虑多个特征空间中镜头间的上下文相关性,还同时兼顾不同特征间的依赖关系,以及各种特征在分类中的不同作用[17]。为了减小传统模板匹配算法的复杂程度来提高对于涉恐音视频的识别速度,可以采用一种局部灰度编码算法,它通过对灰度值编码来进行粗匹配,再用相位相关法进行精匹配,可以使模板匹配的速度获得很大提高[14]。该算法在一定程度上减少了图像搜索的区域,从而减小了匹配算法的计算量,使得图像的匹配速度得到一定程度的提高。
此外,还可以改进人脸识别技术的相关算法,使得该技术可以应用于许多复杂多变的场合,诸如动态视频、低清画质、网纹噪音等涉恐音视频的识别。目前,随着科技的发展,在先进算法的支持下,该项技术可以更快更准确地满足实际应用要求,相关部门需要做的是将涉恐人员面部图像数据库做进一步的完善和丰富。大数据是进行算法反恐的基础,只有在拥有充足数据和先进合理算法的情况下,双管齐下,才能更好地识别网络涉恐信息,挤压恐怖组织在网络上的生存空间,从源头上遏制极端思想的传播、恐怖行动的策划等涉恐行为,进而对恐怖主义实施严厉打击。
地方政府官员开通微博,往往面对着个人行为和公职身份之间的矛盾,基于对这种身份特殊性的顾虑,许多官员在微博上不敢说话,不敢发表太多个人意见,怕被网友批评指责。但这种态度更容易引起人们的不满。在网民心中,说总比不说要强。有人指出,“党政机关和官员微博的开设,就说明了相关机构和领导愿意将自己的信息公开于网上,这本身就会赢得网民的好感。”[7]
(三)相关算法仍有不足
虽然专家学者们针对传统算法在识别涉恐信息时暴露的问题进行了改进,这些改进算法在实际工作中也卓有成效,但是改进算法仍然存在不足。在对涉恐文本进行识别方面,分析与合成的过程是一个不断迭代的过程,而迭代的次数取决于阈值,最后的识别效果也取决于阈值[19],但是在阈值的选择上仍然没有一个合适的标准。在对涉恐图像进行识别方面,基于PCA的人脸重构算法可能会使一些非遮挡区域被判断为遮挡区域,这会使重建结果变得模糊;稀疏表示算法在识别时又要求人脸图像必须是严格对齐的,如此一来会给操作者带来一定程度上的困难[20]。因此,对于算法的研究仍不能止步,还需要不断地弥补不足,改善当前的算法,研究出可以更加精准识别、操作更加便利的先进算法。
四、结束语
随着科技的飞速发展和各国政府对算法的深入研究,近年来利用算法进行网络涉恐信息识别取得了令人瞩目的成绩。算法的进步为公安机关、国安机关等部门节省了大量的人力,提高了涉恐信息识别的准确率,查封、删除了大量的涉恐文章、账号,最大限度地从源头上遏制了恐怖主义的蔓延。通过对涉恐信息的识别,相关部门可以提早发现恐怖组织的蛛丝马迹,进而予以预防以及采取果断行动。但是,我们仍然要保持清醒的头脑,恐怖组织同样可以利用先进的技术、算法与我们对抗,实施更加隐蔽的恐怖活动。因此,我们不能放松警惕,应当时刻记住反恐是一个长期斗争,继续研究前沿技术、先进的算法,只有不停地努力、创新,才能在战略上保持主动地位,打赢反恐战争。
参考文献:
[1] 周骥,李丽娟,陆惠龙,等.浅议网络恐怖主义现状、发展趋势及对策[J].武警学院学报,2018,34(10):78-83.
[2] 夏桂珍,李剑锋.大数据技术在反恐怖主义中的应用展望[J].法制与社会,2016(32):143-144.
[3] 翁康英.涉疆恐怖犯罪的实证分析与对策研究[J].法制博览,2016(29):20-22.
[4] 唐玏,刘钰.网络恐怖主义极端心理宣传的危害及管控[J].科教导刊(中旬刊),2018(5):136-137.
[5] 王娜,薛阿敏.试论网络恐怖主义及其应对之策:以中亚地区为视角[J].山东警察学院学报,2015(2):12-20.
[6] 夏一雪,兰月新,王沙骋.大数据环境下网络恐怖主义风险分析与防范对策研究[J].情报杂志,2017,36(11):16-22,40
[7] 石小川,吴世文,闫岩.大数据背景下恐怖主义信息的新媒体传播研究:关键问题与重要议题[J].湖北社会科学,2016(12):195-198.
[8] 刘炯.网络时代暴恐音视频传播防控研究[J].中国人民公安大学学报(社会科学版),2015,31(1):1-9.
[9] 袁源.“伊斯兰国”西方青少年网络招募机制研究[J].当代青年研究,2016(1):28-33.
[10] 梅毅,熊婷,蒋德荣.网络中涉恐信息的高效挖掘模型研究与仿真[J].计算机仿真,2015,32(5):302-305,314.
[11] 万向阳.网络涉恐信息的内涵及治理对策[J].湖北警官学院学报,2017,30(6):81-86.
[12] 王政勋,徐丹丹.恐怖主义的概念分析[J].法律科学(西北政法大学学报),2016,34(5):59-68.
[13] ISIS有一本网络操作安全手册教他们逃避追踪[N/OL].(2015-11-22)[2019-05-10].腾讯科技,http://tech.qq.com/a/20151122/007461.htm.
[14] 符亚彬.基于Logo标志检测的暴恐视频识别系统的设计与实现[D].北京:北京交通大学,2016:31-45.
[15] 张建华.基于灰度的模板匹配算法研究[D].呼和浩特:内蒙古农业大学,2013:21-34.
[16] 王辰龙.基于结构和融合的特定敏感视频识别技术[D].北京:北京交通大学,2015:29-40.
[17] 王方石,王辰龙,李兵,等.基于多种上下文结构与线性融合的特定敏感视频识别[J].电子学报,2015,43(4):675-683.
[18] 唐华,杨解君,王俊,等.基于K近邻分类算法的涉恐信息过滤模型研究[J].情报杂志,2018,37(3):64-70.
[19] 罗骁原.涉恐图像中敏感标识的检测与识别[D].北京:北京交通大学,2016:8-21.
[20] 盛博文.基于稀疏表示的人脸识别算法研究[D].武汉:华中师范大学,2015:13-21.
Analysis on the Application of Network Terrorism -related Information Identification Algorithm under the Background of Big Data
ZHOU Jinguang,ZHAO Lijuan,ZHOU Zheng,HE Zhuohao
(China People ’s Police University ,Langfang ,Hebei Province 065000,China )
Abstract :With the rapid development of the Internet and the arrival of the era of big data,massive data flooded into the Internet.How to quickly and accurately identify the terrorism-related information in the mass of Internet information has become a hot topic concerned by relevant departments of various countries.In recent years,the artificial intelligence technology with powerful algorithms as its core has brought great convenience for us to identify the terrorism-related information.To constantly improve the algorithm has become a new direction of counter-terrorism.On the basis of the characteristics and development trend of terrorism online,this paper analyzes the difficulties in identifying the terrorism-related information on the Internet,and focuses on the current terrorism-related information identification algorithms in relevant literature available,and integrates these identification algorithms,so as to help the research on the risk identification of network terrorism-related information.
Key words :terrorism-related information;information identification;big data;algorithm;terrorism-related text;terrorism-related images;terrorism-related audio and video
中图分类号: D815
文献标志码: A
文章编号: 1008-2077(2019)08-0055-06
收稿日期: 2019-06-29
作者简介: 周晋光(1995— ),男,辽宁沈阳人,在读硕士研究生;赵丽娟(1982— ),女,河北廊坊人,副教授;周正(1997— ),女,河北廊坊人,在读硕士研究生;何卓浩(1995— ),男,广东广州人,在读硕士研究生。
(责任编辑李 蕾 )
标签:涉恐信息论文; 信息识别论文; 大数据论文; 算法论文; 涉恐文本论文; 涉恐图像论文; 涉恐音视频论文; 中国人民警察大学论文;