首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
近年来,恐怖组织和极端势力越来越多地将社交媒体作为工具,传播暴恐思想、进行招募培训、相互传递讯息、组织恐怖活动等.一些青少年因长期受网络暴恐内容毒害,导致思想极化,甚至沦为恐怖活动帮凶.各国和地区越来越认识到,社交媒体暴恐内容已经严重威胁国家安全,给国际反恐行动带来巨大挑战,必须加强治理、重拳打击.  相似文献   

2.
<正>当今世界,信息技术的高速发展使信息传播途径日益多样化,网络空间成为各种思想、观念、行为交流的平台;同时,恐怖主义也借互联网技术不断扩散,对全球安全构成严重威胁。网络暴恐信息是主要以图片、音视频为传播载体的传播恐怖主义、极端主义的相关信息。这种信息传递不仅在无形中腐蚀无辜民众的心灵,还可能成为恐怖分子发动袭击的重要推动因素。便捷的信息网络传播方式为恐怖主义、极端主义势力的扩散提供了条件。为应对网络恐怖主义挑战,我国刑法相应设置了非法持有宣扬恐怖主义、极端主义物品罪和宣扬恐怖主义、极端主义、煽动实施恐怖活动罪,做到“打早打小打苗头”。但是,如何运用法律手段尤其是作为最后手段的刑法,加强对恐怖主义、极端主义信息网络传播因应性打击,成为当下亟待解决的问题。  相似文献   

3.
2018年1月至6月,在全球42个国家发生了639起恐怖袭击案件,比2017年同期略为增长,增长幅度为0.6%,恐怖袭击造成了3305名人员死亡,死亡人数较去年同期大幅下降,下降比例达19.6%。中东、北非等地区仍是国际暴恐活动的重灾区与策源地,也是国际反恐行动的重点区域;南亚地区发生的恐怖袭击数量及死伤人数有明显下降,东南亚、欧洲、中亚地区成为恐怖主义新活跃区,反恐形势依然严峻。  相似文献   

4.
<正>随着数字时代网络技术迭代升级,网络恐怖主义组织利用人工智能技术实施暴恐活动的可能性和便捷性也随之增加。特别是随着人工智能应用的扩展和场景的广泛,网络恐怖主义与人工智能深度融合,使网络恐怖主义活动呈现出与深度机器学习内生性相关的“理解”“交互”“创造”等特质。例如,通过人工智能预训练技术和平台实施的网络恐怖主义组织暴恐袭击活动的操作性更强,人工智能与网络恐怖活动相结合呈现的其他形态结合程度更深,这使在人工智能驱动下的网络恐怖主义活动表现出不同于传统恐怖主义的新特质。  相似文献   

5.
随着全球反恐形势的变化,恐怖活动形式和袭击手段都发生了重要改变,同时随着互联网的发展,大数据和人工智能时代的到来,使得网络恐怖主义活动浮出水面,特别是以社交网络媒体和暴恐音视频等信息数据链传播等犯罪活动为主的新型网络恐怖活动在全球高发频发,逐渐成为危害国家安全、破坏社会稳定的重要因素,为适应新形势下打击新型涉恐犯罪的需要,公安机关阵地控制应与时俱进,以大数据为依托,构建网络阵地控制,对新型涉恐类案件的侦查将起到重要作用。  相似文献   

6.
恐怖分子利用网络大肆传播暴恐音视频,已成为暴恐活动多发频发的根源性问题,具有严重的社会危害性。严厉打击暴恐音视频的传播行为,是遏制暴恐犯罪的重要有效手段。文章介绍网络传播暴恐音视频的特点,分析了网络暴恐音视频管控面临的问题,提出了打击网络暴恐音视频的应对策略。  相似文献   

7.
在大范围暴恐人员定位过程中,暴恐份子带有逃逸、遮挡、伪装的过程,给视觉定位过程带来定位区域难以划分的问题,传统混沌粒子群的暴恐人员定位方法,需要对定位区域有明确的限制,由于控制区域无法准确划分,对暴恐人员无法获取准确的区域.导致定位结果失真.提出基于视觉物联网的暴恐人员快速定位追踪方法,分析了视觉物联网的暴恐人员监控平台的图像,通过计算机视觉技术采集所有可能为暴恐人员的图像信息,根据暴恐人员身体特征同其所在类均值间的误差,采用迭代运算使误差平方和最小化,实现全部循环即获取全部暴恐人员区域准确信息,依据图像向量分辨出不同暴恐人员的面部特征,使用学习集与模糊均值聚类方法识别暴恐人员的面部特征,完成对暴恐人员定位追踪.实验表明,所提方法可准确获取暴恐人员的位置信息,具有较高的定位精度.  相似文献   

8.
<正>网络恐怖主义是互联网发展和国际恐怖主义演变融合互动的产物。恐怖分子或活跃于网络社交媒体,宣扬恐怖理念和传播恐怖信息,或利用媒体分享发布恐袭视频和恐怖画面,或隐身于游戏空间进行秘密联络和策划恐袭行动。网络恐怖主义利用网络空间的开放性和隐蔽性拓展活动空间。为遏止网络恐怖主义威胁蔓延,各国政府和国际社会加强合作,利用新科技手段发现、跟踪恐怖组织和恐怖分子,  相似文献   

9.
正国信办近日召开全国视频会议,研究部署打击网络暴恐音视频工作,全国各省(自治区、直辖市)网信办负责人参会。会上,国信办有关负责人指出,网上暴力恐怖音视频已成为当前暴恐案件多发的重要诱因。从破获的昆明"3?01"、乌鲁木齐"4?30"、"5?22"等多起暴恐案件来看,暴恐分子几乎都曾收听、观看过暴恐音视频,最终制造暴恐案件。今年的形势尤为严  相似文献   

10.
大数据时代下重大突发社会安全事件的舆情主要通过媒体快速传播,但现有研究大都没有考虑新闻媒体这一特殊群体以及在某一类特定事件中新闻媒体的影响力。为了研究上述问题,提出一种综合用户间的网络结构与行为关系来评价影响力的方法,并以新疆暴恐和巴黎暴恐事件为例,得出在Twitter平台中各国新闻媒体在此类事件中的国际影响力。该评价方法可以更好地得出各新闻媒体在事件层面上的影响力。通过使用该评价方法对新疆暴恐事件和巴黎暴恐事件中新闻媒体影响力进行计算,实验结果显示,各国新闻媒体在新疆暴恐事件和巴黎暴恐事件中的影响力存在差异,说明这两起同类型事件的影响范围不同,同时也从侧面反映了各国政治立场的差异。  相似文献   

11.
本文使用扎根理论的方法,获得暴恐事件网络评论的特点以及情感倾向,利用NVivo软件对爬取到的评论进行三级编码,获得评论的核心范畴与情感倾向。结果表明三级编码后获得评论文本的核心范畴为情绪情感和反对恐怖主义,通过分析突发期、蔓延期和解决期的情感倾向得出针对性的引导对策。  相似文献   

12.
本文从网络和电影中截取暴恐音频片段组成暴恐音频库,由于暴恐音频来源受限,而卷积神经网络需要大量的数据训练,为此,将迁移学习技术引入暴恐音频的判别中.首先采用公开的TUT音频数据集进行预训练,然后保留模型权重并迁移网络在暴恐音频库上继续训练,最后在fine-tune后的网络中增加网络的层数,添加了一种类似于残差网络的结构使其能够利用更多的音频信息.实验结果表明,使用迁移学习方法比未使用迁移学习方法的平均判别率提升了3.97%,有效解决了在暴恐音频判别研究中音频数据集过小而带来的训练问题,且改进后的迁移学习网络进一步提升了1.01%的平均判别率,最终达到96.97%的判别率.  相似文献   

13.
随着社会经济的不断发展,各种犯罪事件、暴恐事件的不断发生,从新疆、昆明,到广州、招远,经过网络和媒体曝光后,在社会上引起巨大的反响。为了保障生命安全和社会稳定,我们必须加强安防建设工作,通过技术手段打击极端势力。为此本文提出将物联网技术应用于现有的监控系统中,实现基于物联网技术的智能安防联动系统。  相似文献   

14.
随着新型冠状病毒肺炎疫情在全球范围内流行,全球社会的运行方式产生了深刻变革。在非传统安全领域尤其是网络恐情方面,此类变革则尤为突出。一方面,恐怖主义团体尽管也受到了本次疫情冲击,但这些组织往往会迅速适应,并利用疫情所造成的不确定性和非对称因素进一步实现其目标。另一方面,虽然2019年之前的全球反恐工作已经取得了阶段性胜利,但在全球抗疫的背景下,投入到反恐的资源相对减少,恐怖主义颇有死灰复燃的态势。伴随着热点地区局部冲突不断,民众抗议持续升温,全球政府治理能力面临考验等背景,恐怖组织利用网络将分散的恐怖活动再度集中起来,在全球范围内实施恐怖主义活动,这使得疫情下网络恐怖主义活动将是国际反恐工作应当重点关注的问题。  相似文献   

15.
黄亮 《A&S》2014,(9):46-47
今年以来,以新疆暴恐犯罪和公共交通隐患为典型的安全问题成为社会热点,借助于新媒体的传播,公众安全防范知识得到普及的同时,也带动了安防产业特别是民用安防产品的发展,搭上知名电商平台的便车或许可以实现家用安防产品的“短平快”销售目标。  相似文献   

16.
随着互联网的飞速发展,网络舆情引发的问题也越发突出。尤其是近年来发生的新疆暴恐事件,已成为公众关注的焦点。主题演化是网络舆情分析的重要内容之一,为了把握关于新疆的舆情动态,该文从主题热度变化、内容变化及关键词等多方面进行了研究。该文首先抓取了2013年1月到2015年12月互联网中关于新疆暴恐事件的新闻,并以此作为数据集建立了动态主题模型,实现对新闻的主题演化分析。该模型采用两次非负矩阵分解来生成主题,以层级式狄利克雷过程为对比实验,通过可视化分析与比较,总结出新疆暴恐事件的一些规律。  相似文献   

17.
互联网的发展使得恐怖主义传播极端思想和制暴技术的工具不再局限于书刊、传单、电台广播或音像制品。在信息化背景下,传统全球恐怖主义治理机制的缺陷被急剧放大,对恐怖主义全球治理提出了新的挑战。网络恐怖主义呈现出的传播速度快、成本低廉、极其隐蔽等新特点,为各国网络反恐治理带来严峻挑战,必须分析当前国际网络反恐的困境,构建行之有效的国际网络反恐合作机制,实现对网络恐怖主义的有效打击。  相似文献   

18.
针对传统敏感信息识别方法忽略了上下文语境和关键词词性而导致的漏报、误报问题,提出一种改进文本敏感信息识别的方法STEAP。构建暴恐敏感词典;通过敏感触发事件的抽取构建敏感触发事件序列,结合敏感触发事件及关键词的词性为待识别的信息分配权重;将构建的触发事件与词向量、暴恐敏感词典进行相似度的计算,结合权重获得文本的敏感度。实验结果证明,与传统敏感信息识别方法相比,STEAP方法能够有效识别出文本中的敏感信息,并且在精确度上得到了一定提高。  相似文献   

19.
孟彩霞 《计算机仿真》2015,32(2):428-431
为了保证图像信息识别的准确性,多采用多通道、不同设备的信息采集方式完成图像信息的采集,不同通道下采集的视频像素灰度值、拍摄角度不同,会形成相互干扰,受到环境混合光照波动、不同视觉环境下颜色混合等干扰因素,使得不同通道下的图像关键信息受到干扰。传统的行为识别模型都是在统一单通道采集环境下完成识别的,多通道环境下的识别效果受以上因素干扰,效果不好。提出一种优化的融合双通道图像环境下的暴恐人员检测方法,通过可见光摄像头以及红外热像仪分别采集同一场景的人员运动视频数据,采用改进的差分背景模型,在两个通道中分别检测人员运动区域,依据图像配准对2个通道的结果进行融合,通过滤波方法过滤融合后图像中的噪声,采用标定近似长方形响应的方式,完成暴恐人员区域划分,实现暴恐人员的准确检测。实验结果说明,所提方法对于不同环境中暴恐人员的检测准确率较高,具有较高的可靠性。  相似文献   

20.
随着互联网使用逐渐普及,网络社会的发展规模日益扩大,网络信息内容安全风险与威胁亦日益凸显,暴恐信息、虚假信息等违法信息和不良信息网络传播影响网络生态秩序,甚至可能对国家的稳定与社会的法治构成巨大威胁。网络信息内容治理在社会综合治理这一系统工程中的重要性日益突出。在夯实法律治理的基础上,基于网络信息安全风险识别、预警、评估是网络信息内容治理的重要前提,是系统治理网络信息内容的重要环节。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号