首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
为探究信息化条件下反恐指挥体系网络的结构优化问题,首先利用复杂网络对反恐指挥体系网络进行抽象建模,构建了传统反恐指挥体系网络。然后提出基于Q-learning的指挥体系网络生成算法,利用上述算法构建与传统反恐指挥体系网络具有相同边数的信息化支撑的反恐指挥体系网络。最后对两种反恐指挥体系网络进行定量对比分析,研究结果表明,提出的算法确实可以对反恐指挥体系网络进行结构优化,信息化支撑的反恐指挥体系网络在各个指标上表现良好。  相似文献   

2.
为解决传统数据挖掘方法对样本数据质量的过度依赖及高维特征空间导致的"冷启动"问题,以及海量数据之间缺少深度语义关联出现的"信息迷航"问题,以知识地图作为反恐领域知识描述与数据组织的工具,提出一种基于知识地图的反恐情报分析及预警方法.分析和利用节点在知识地图上的语义结构特征和个体涉恐相关特征,采用朴素贝叶斯算法计算个体潜在涉恐危险概率,并基于该值对预测对象排序.该方法充分运用知识地图内在的语义结构特征,保证了大数据驱动下公安情报工作中对预测对象的精准识别和评估.  相似文献   

3.
快速发展的互联网信息技术为国家和社会带来便利的同时,也催生了网络恐怖主义的蔓延。当今网络安全事件频发,加剧了对网络恐怖主义威胁的恐慌。本文从基本概念出发,对网络恐怖主义的演进、表现形态进行梳理归纳。通过描述当前网络安全隐患,分析网络恐怖主义最新发展动向和未来挑战。最后,从情报应对角度提出,建立网络反恐情报信息人才队伍、健全网络反恐数据管理机制、不断完善网络反恐预警机制以及加强网络反恐情报信息国际合作等四个方面的建设路径。  相似文献   

4.
随着互联网的发展,传统恐怖主义与网络融合的网络恐怖主义悄然出现.网络恐怖主义的活动方式及其特征都发生了新变化,本文对此进行研究.本文结合我国网络反恐维稳现状,剖析相关工作存在的难点问题,对基于总体国家安全观的网络反恐维稳策略与方法提出了一些建议.  相似文献   

5.
国外反恐机器人技术特点分析   总被引:3,自引:0,他引:3  
结合国外反恐机器人的研究及应用情况,对反恐机器人的行走技术、传感器技术、信息处理与控制技术、通信技术、导航和定位技术、执行与搭载技术的特点进行了分析。  相似文献   

6.
为加强网络反恐舆论引导,讲好中国网络反恐故事,《中国信息安全》杂志开办网络反恐专栏,面向国内外受众传播中国网络反恐理念,宣介中国网络反恐行动和经验。栏目将围绕网络反恐领域热点、焦点议题刊发主题文章,力求凝聚社会共识,力争建言献策,为防范和打击网络恐怖主义措施和政策出台,提供智力支持。本栏目得到外交部大力支持。  相似文献   

7.
互联网的发展使得恐怖主义传播极端思想和制暴技术的工具不再局限于书刊、传单、电台广播或音像制品。在信息化背景下,传统全球恐怖主义治理机制的缺陷被急剧放大,对恐怖主义全球治理提出了新的挑战。网络恐怖主义呈现出的传播速度快、成本低廉、极其隐蔽等新特点,为各国网络反恐治理带来严峻挑战,必须分析当前国际网络反恐的困境,构建行之有效的国际网络反恐合作机制,实现对网络恐怖主义的有效打击。  相似文献   

8.
伴随着现代信息技术的发展与应用,人们的生产方式和生活方式发生了巨大的变革,对于现代信息的依赖程度加深。新型的恐怖主义就在这种条件下诞生了,它多方面利用现代信息技术进行恐怖主义活动,将传统的恐怖主义与现代化信息手段结合起来,产生了一种新型的犯罪形态,即网络恐怖主义犯罪。目前,关于网络恐怖主义的研究还不够成熟,对网络恐怖主义犯罪概念的界定还不完善,尚未出现对网络恐怖主义犯罪的特点把握准确的概念。在此基础上关于网络恐怖主义犯罪的应对措施也不够全面,缺乏整体性。面对当今反恐的新形势,对网络恐怖主义进行研究,有利于更好地作出应对措施。本文旨在通过对网络恐怖主义进行研究,分析当前网络恐怖主义犯罪的内涵,在此基础上提出具有针对性的对策建议。  相似文献   

9.
进入21世纪以来,随着互联网的高速发展与普及,网络在方便人们生活、密切世界联系、加速信息传递的同时也面临着一系列的挑战。反恐视角下,危害互联网安全、利用网络制造恐怖气氛的网络恐怖主义逐渐产生并发展蔓延,成为对各国造成普遍困扰的非传统安全问题,需要进行深入的研究以寻求对策。通过对网络安全与防控对策的深入研究,遏制恐怖主义在网络层面的蔓延。  相似文献   

10.
本文先介绍了情报反恐的背景和各个阶段的工作,然后介绍了国外的发展现状以及对我国反恐工作的启示。  相似文献   

11.
八月初,一名美国反恐专家警告说,国际"冷战"已让位于"码战",使用的网络武器有可能造成毁灭性后果。曾在美国中情局工作了28年的布莱克,在此间举办的"黑帽"计算机安全大会上说,"以前有冷战和全球反恐战,现在又有了码战。","一些国家会发动网络袭击,而极端组织会将网络袭击作为一种新手段。","弄清谁是网络袭击的主谋非常必要,  相似文献   

12.
随着人类社会向信息化迅速发展,未来反恐怖斗争中信息对抗的含量将越来越高,数字化反恐、数字化的地理信息系统已成为指挥决策的必要条件之一。文章主要探讨了GIS在反恐应急指挥的基本思路和关键技术,为反恐应急指挥辅助决策提供借鉴和参考。  相似文献   

13.
近几年来,随着恐怖主义活动在"一带一路"沿线区域日益频繁地发生,国内的反恐研究工作也提上日程。这对"一带一路"倡议的发展和反恐情报工作带来新的挑战。因此研究恐怖主义活动的现状和发展趋势迫在眉睫。基于2001年至2016年的GTD数据,对全球恐怖主义活动进行定量分析与可视化分析,得出近些年全球恐怖主义活动的发展现状。结合近几年全球恐怖事件的特点,总结出全球恐怖主义活动的特征和发展趋势,为下一步的反恐工作提供战略性指导。  相似文献   

14.
本文在总结网络环境特点和公安情报特征的基础上提出了网络情报,融入信息化和社会管理创新的理念与成果,对网络环境下的公安情报信息的深度应用进行了论述,包括流程的再造和具体的应用,二者共同构成了公安情报的深度应用内容。在此基础上强化对公安情报工作的认识,拓宽公安情报工作的应用渠道。  相似文献   

15.
“911事件后,1)反恐的范围,围上的合作和协调:2)反恐的规模,规模行动来解决:在国际反恐领域出现了如下几个特点;从原来个别国家或局部地区,发展到需要那些受到恐怖主义威胁的国家在全球范从原先那种隐蔽的、反间谍式的、“静悄悄的”方式,发展到需要公开采用大  相似文献   

16.
研发动态     
《计算机研究与发展》2005,42(7):F003-F003
科学家将合作开发计算机人脑模型;美国进行大规模网络反恐演习;日本将开发最快超级计算机;曙光服务器创无故障新纪录;  相似文献   

17.
反恐已经成为国际最为流行的话题,在互联网不断普及的今天,网络反恐也同样重要。2004年公安部在对7072家重要信息网络、信息系统使用单位进行调查时发现,发生网络安全事件的比例为58%,而引起这些安全事件的主要原因就是病毒、黑客攻击、漏洞没有及时补上等等。面对不容乐观的安全形势,如何才能让人们生活工作在一个安全的环境中?  相似文献   

18.
许伟 《程序员》2006,(2):26-28
如果你看到标题就联想到汽车炸弹,911事件或者本拉登,这都是“反恐”一词太时髦惹的祸,我们这里要讲的是“另类”反恐,一种兵不血刃,甚至是和风细雨般的反恐——“反恐(惧症)”。  相似文献   

19.
远程监控是反恐处突、震后紧急救援和医疗救护安全监控系统的一个子系统,能够实现防控重点区段环境全天候视频监控,为相关部门提供实时的紧急数据传输的远程监控信息。本文依据远程监控特殊环境下视频监控系统的需求,构建了基于Ad Hoc网络的嵌入式远程监控系统和移动语音视讯支持平台。该系统为复杂多变的应用环境提供了高效可靠的视频监控手段,填补了反恐处突监控系统建设的空白。  相似文献   

20.
反恐机器人在反恐一线主要是用来靠前侦察、获取现场信息,深入各种复杂空问、处置危险爆炸物,还需要与特警队员随行、制服持械或持爆炸物劫持人质的恐怖分子,在行内往往用“看得清”、“靠得上”、“抓得牢”、“打得赢”来表述对机器人的要求,其实,这四句话、12个字也是对现有微型、小型、中型、大型等四种反恐机器人性能特征的集中概括。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号