首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
恐怖分子利用网络大肆传播暴恐音视频,已成为暴恐活动多发频发的根源性问题,具有严重的社会危害性。严厉打击暴恐音视频的传播行为,是遏制暴恐犯罪的重要有效手段。文章介绍网络传播暴恐音视频的特点,分析了网络暴恐音视频管控面临的问题,提出了打击网络暴恐音视频的应对策略。  相似文献   

2.
随着全球反恐形势的变化,恐怖活动形式和袭击手段都发生了重要改变,同时随着互联网的发展,大数据和人工智能时代的到来,使得网络恐怖主义活动浮出水面,特别是以社交网络媒体和暴恐音视频等信息数据链传播等犯罪活动为主的新型网络恐怖活动在全球高发频发,逐渐成为危害国家安全、破坏社会稳定的重要因素,为适应新形势下打击新型涉恐犯罪的需要,公安机关阵地控制应与时俱进,以大数据为依托,构建网络阵地控制,对新型涉恐类案件的侦查将起到重要作用。  相似文献   

3.
本文从网络和电影中截取暴恐音频片段组成暴恐音频库,由于暴恐音频来源受限,而卷积神经网络需要大量的数据训练,为此,将迁移学习技术引入暴恐音频的判别中.首先采用公开的TUT音频数据集进行预训练,然后保留模型权重并迁移网络在暴恐音频库上继续训练,最后在fine-tune后的网络中增加网络的层数,添加了一种类似于残差网络的结构使其能够利用更多的音频信息.实验结果表明,使用迁移学习方法比未使用迁移学习方法的平均判别率提升了3.97%,有效解决了在暴恐音频判别研究中音频数据集过小而带来的训练问题,且改进后的迁移学习网络进一步提升了1.01%的平均判别率,最终达到96.97%的判别率.  相似文献   

4.
在大范围暴恐人员定位过程中,暴恐份子带有逃逸、遮挡、伪装的过程,给视觉定位过程带来定位区域难以划分的问题,传统混沌粒子群的暴恐人员定位方法,需要对定位区域有明确的限制,由于控制区域无法准确划分,对暴恐人员无法获取准确的区域.导致定位结果失真.提出基于视觉物联网的暴恐人员快速定位追踪方法,分析了视觉物联网的暴恐人员监控平台的图像,通过计算机视觉技术采集所有可能为暴恐人员的图像信息,根据暴恐人员身体特征同其所在类均值间的误差,采用迭代运算使误差平方和最小化,实现全部循环即获取全部暴恐人员区域准确信息,依据图像向量分辨出不同暴恐人员的面部特征,使用学习集与模糊均值聚类方法识别暴恐人员的面部特征,完成对暴恐人员定位追踪.实验表明,所提方法可准确获取暴恐人员的位置信息,具有较高的定位精度.  相似文献   

5.
本文使用扎根理论的方法,获得暴恐事件网络评论的特点以及情感倾向,利用NVivo软件对爬取到的评论进行三级编码,获得评论的核心范畴与情感倾向。结果表明三级编码后获得评论文本的核心范畴为情绪情感和反对恐怖主义,通过分析突发期、蔓延期和解决期的情感倾向得出针对性的引导对策。  相似文献   

6.
<正>由于云计算、大数据以及计算机科学研究和计算机硬件、软件的进步与发展,大规模数据存储和处理更加便利,人工智能的重要性逐渐体现。然而,人工智能是一把“双刃剑”,尤其体现在人工智能与网络恐怖主义相结合时。根据澳大利亚智库经济与和平研究所(IEP)发布的《全球恐怖主义指数2022》(Global Peace Index 2022)报告,“新冠肺炎疫情以来,恐怖主义在网络空间活动的频度增加”,而“人工智能将加强网络攻击能力和强化数字虚假信息运动”。恐怖分子使用人工智能技术并通过网络策划恐怖活动的能力愈发凸显,同时,反恐部门也不断地提高人工智能技术在网络恐怖主义治理中应用的程度,随之显现的伦理争议是人工智能技术在反恐领域的挑战。因此,人工智能技术在网络恐怖活动及其治理中的应用以及伦理困境等,都值得进一步关注。  相似文献   

7.
孟彩霞 《计算机仿真》2015,32(2):428-431
为了保证图像信息识别的准确性,多采用多通道、不同设备的信息采集方式完成图像信息的采集,不同通道下采集的视频像素灰度值、拍摄角度不同,会形成相互干扰,受到环境混合光照波动、不同视觉环境下颜色混合等干扰因素,使得不同通道下的图像关键信息受到干扰。传统的行为识别模型都是在统一单通道采集环境下完成识别的,多通道环境下的识别效果受以上因素干扰,效果不好。提出一种优化的融合双通道图像环境下的暴恐人员检测方法,通过可见光摄像头以及红外热像仪分别采集同一场景的人员运动视频数据,采用改进的差分背景模型,在两个通道中分别检测人员运动区域,依据图像配准对2个通道的结果进行融合,通过滤波方法过滤融合后图像中的噪声,采用标定近似长方形响应的方式,完成暴恐人员区域划分,实现暴恐人员的准确检测。实验结果说明,所提方法对于不同环境中暴恐人员的检测准确率较高,具有较高的可靠性。  相似文献   

8.
<正>当今世界,信息技术的高速发展使信息传播途径日益多样化,网络空间成为各种思想、观念、行为交流的平台;同时,恐怖主义也借互联网技术不断扩散,对全球安全构成严重威胁。网络暴恐信息是主要以图片、音视频为传播载体的传播恐怖主义、极端主义的相关信息。这种信息传递不仅在无形中腐蚀无辜民众的心灵,还可能成为恐怖分子发动袭击的重要推动因素。便捷的信息网络传播方式为恐怖主义、极端主义势力的扩散提供了条件。为应对网络恐怖主义挑战,我国刑法相应设置了非法持有宣扬恐怖主义、极端主义物品罪和宣扬恐怖主义、极端主义、煽动实施恐怖活动罪,做到“打早打小打苗头”。但是,如何运用法律手段尤其是作为最后手段的刑法,加强对恐怖主义、极端主义信息网络传播因应性打击,成为当下亟待解决的问题。  相似文献   

9.
<正>中国和东南亚是遭受国际恐怖主义严重危害的国家和地区之一。长期以来,恐怖主义势力在中亚、南亚、东南亚等中国周边地区盘踞串联形成暴恐活跃带,给地区带来共同安全挑战。尤其是近年来“东突”恐怖分子南向流窜转移,与东南亚暴恐势力合流,使得中国和东盟国家安全治理合作中的联合反恐需求持续上升。新冠肺炎疫情全球蔓延后,  相似文献   

10.
西藏自古以来便是中国神圣领土不可分割的一部分,是中华民族重要的组成部分,自古以来中国的中央政权一直对西藏拥有有效管辖权.任何企图颠覆这一铁样事实的组织和个人的行为都是对民族、对历史的背叛.随着网络技术的不断发展,网络舆论已被纳入社会舆情的重要环节.因此,对当前西藏网络舆情的研究工作,在当今这一特殊的状态下显得尤为重要.  相似文献   

11.
对网络涉恐信息的快速挖掘,有利于对恐怖事件进行高效的监控.恐怖信息与一般网络非约束信息不同,为了逃避打击,往往带有极强的伪装性和隐蔽性,在涉及到的关键词和图像中刻意加以回避.利用传统方法进行涉恐信息挖掘的过程中,还是以特殊的词语和相关的特征作为挖掘对象,涉恐信息的隐蔽性和刻意伪装性使得挖掘模型难以形成有效的涉恐信息聚类中心,降低了对网络恐怖信息挖掘的准确率.提出基于聚类特征优化算法的海量网络中涉恐信息挖掘方法.对涉恐信息进行多维空间重构,避免挖掘复杂程度.根据涉恐词的概括度和模糊性设置涉恐信息的阀值,避免冗余信息造成的影响.根据涉恐词之间的相似度进行聚类,建立涉恐信息挖掘模型,用互信息的方法进行涉恐信息特征挖掘,挖掘出准确的涉恐信息.实验结果表明,利用改进算法进行海量网络中涉恐信息挖掘,能够有效提高挖掘效率.  相似文献   

12.
随着新型冠状病毒肺炎疫情在全球范围内流行,全球社会的运行方式产生了深刻变革。在非传统安全领域尤其是网络恐情方面,此类变革则尤为突出。一方面,恐怖主义团体尽管也受到了本次疫情冲击,但这些组织往往会迅速适应,并利用疫情所造成的不确定性和非对称因素进一步实现其目标。另一方面,虽然2019年之前的全球反恐工作已经取得了阶段性胜利,但在全球抗疫的背景下,投入到反恐的资源相对减少,恐怖主义颇有死灰复燃的态势。伴随着热点地区局部冲突不断,民众抗议持续升温,全球政府治理能力面临考验等背景,恐怖组织利用网络将分散的恐怖活动再度集中起来,在全球范围内实施恐怖主义活动,这使得疫情下网络恐怖主义活动将是国际反恐工作应当重点关注的问题。  相似文献   

13.
<正>网络恐怖主义自20世纪90年代中后期出现以来,不断随着网络技术的革新而演进,而网络恐怖主义的组织形态、活动模式等经历了前所未有的变化过程。随着新网络技术时代的到来,网络恐怖主义也可能迎来一个新的时代,网络恐怖主义破坏性的烈度和强度将持续升级,如何更好应对网络恐怖主义,仍将是国际社会面临的突出问题。  相似文献   

14.
《微型机与应用》2019,(11):23-28
互联网中存在大量涉恐信息,加强对这些信息的组织与利用,在防恐、反恐中起着重要的作用。针对网络涉恐信息零散情况,通过网络爬虫技术收集互联网上的涉恐信息,构建涉恐信息数据库;在此基础上,引入中文分词器进行合理粒度分词,使用Lucene构建全文搜索引擎以提升检索效率。同时,在建立索引时根据文档包含涉恐信息特征词汇的数量改变权重,查询时包含多特征词汇的涉恐信息排序更靠前。系统采用Python进行信息采集和数据结构化,使用MySQL构建涉恐信息数据库,通过Lucene构建全文检索引擎,测试表明,该引擎能够快速、准确地完成信息检索。  相似文献   

15.
<正>网络恐怖主义是互联网发展和国际恐怖主义演变融合互动的产物。恐怖分子或活跃于网络社交媒体,宣扬恐怖理念和传播恐怖信息,或利用媒体分享发布恐袭视频和恐怖画面,或隐身于游戏空间进行秘密联络和策划恐袭行动。网络恐怖主义利用网络空间的开放性和隐蔽性拓展活动空间。为遏止网络恐怖主义威胁蔓延,各国政府和国际社会加强合作,利用新科技手段发现、跟踪恐怖组织和恐怖分子,  相似文献   

16.
互联网的发展使得恐怖主义传播极端思想和制暴技术的工具不再局限于书刊、传单、电台广播或音像制品。在信息化背景下,传统全球恐怖主义治理机制的缺陷被急剧放大,对恐怖主义全球治理提出了新的挑战。网络恐怖主义呈现出的传播速度快、成本低廉、极其隐蔽等新特点,为各国网络反恐治理带来严峻挑战,必须分析当前国际网络反恐的困境,构建行之有效的国际网络反恐合作机制,实现对网络恐怖主义的有效打击。  相似文献   

17.
网络涉恐谣言在全国各地频繁发生,影响社会稳定.加强互联网的管控,是遏制网络涉恐谣言的重要有效手段.文章介绍了网络涉恐谣言的特点、类型和散布网络涉恐谣言的主要人员,分析了网络涉恐谣言形成与传播的原因,提出了应对网络涉恐谣言的方法.  相似文献   

18.
<正>大致在2011年后,伴随“基地”组织和“伊斯兰国”恐怖组织架构在地面战场被相继摧毁,全球恐怖主义发展进入恐怖主义理论家阿布·穆萨布·苏里(Abu Musab al-Suri)所称的“‘圣战’主义第四次浪潮”期,即在没有领土的情况下,呈现全球松散分布的个体极端分子充分利用互联网和其他新信息技术,继续组织实施恐怖行动的网络恐怖主义时代。欧洲因其地缘上的相对接近,成为网络恐怖主义威胁首当其冲的受害者。遗憾的是,迟至2015年巴黎恐怖袭击后,才出现欧盟层面真正意义上的网络恐怖主义治理。目前,欧盟网络恐怖主义治理滞后的“应激式”政策制定,  相似文献   

19.
随着互联网技术的不断进步,人工智能技术与计算机网络技术之间的融合已经成为未来的发展趋势,两者之间的结合能够使数据信息在传输过程中更加便捷、安全。本文通过对人工智能技术展开分析,并结合实际提出人工智能技术在计算机网络技术中的应用方法,希望为关注人工智能技术与计算机网络技术的人群带来参考。  相似文献   

20.
《计算机与网络》2009,(13):77-77
你知道“网络恐怖主义”吗?事实上,不管你知道与否,随着网络犯罪的产业化发展,威胁信息安全的网络恐怖主义日益猖獗。2008年,全球因为恶意软件带来的损失超过了1000亿美元。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号