当前位置: 查字典论文网 >> 大数据提升国家反恐能力的重要性研究

大数据提升国家反恐能力的重要性研究

格式:DOC 上传日期:2015-09-11 12:00:49
大数据提升国家反恐能力的重要性研究
时间:2015-09-11 12:00:49     小编:

数据资源作为信息社会的重要生产要素、无形资产和社会财富,已成为与能源和材料并驾齐驱的战略资源。通过大数据深入分析,能够总结经验、发现规律、预测趋势、辅助决策,帮助人类更好地认识客观世界和开展社会实践。在树立国家总体安全观和建设国家安全体系的大视野下,顺应“互联网+”发展趋势,运用“互联网+大数据+反恐”战略思维,充分发挥大数据在反恐资源配置中的优化和集成作用,将大数据的创新研究成果与国家反恐需求深入融合,必将引领国家反恐综合能力的变革性创新。

互联网为恐怖分子提供新环境,恐怖活动呈现新态势

随着网络和信息技术的快速发展,人们的日常生活、学习和工作都离不开互联网。在世界各国联合反恐的高压下,恐怖组织传统的生存与活动空间受到极大抑制,恐怖分子或恐怖组织之间的直接联系更容易被反恐部门侦测,而互联网的发展和普及,客观上给恐怖分子提供了比过去更多的手段、方式和环境,恐怖活动呈现出与以往任何时期都不同的新态势。

互联网的易传播性,使得恐怖主义呈现国际化和全球化特征

在欧美国家生活着数量庞大的移民和移民后裔,由于诸多社会问题不断激化,恐怖组织瞄准这类人群,将其作为重点发展的对象。恐怖活动组织者可以通过互联网在全球任意角落完成人员招募、活动策划、恐怖指挥等行动,恐怖活动的国际化和全球化程度不断提高。据法国媒体报道,当前已有数千名欧盟国家激进分子在中东地区恐怖分子的号召下加入了当地的恐怖组织,且其中部分人员已回到欧洲,这类人群对欧盟国家的安全构成了严重威胁。

互联网的工具属性,便于恐怖分子制造恐慌,影响公众心理,达到其政治和思想目的

极端恐怖组织“伊斯兰国”利用互联网工具完成洗脑、煽动、指挥、策划等一系列行为,通过极具煽动力的网络宣传攻势,拉拢和诱骗更多的民众成为极端武装分子。曾担任驻阿富汗美军司令的美军退役将领约翰・艾伦目前负责协调打击“伊斯兰国”的网络战。艾伦认为“伊斯兰国”在互联网上掀起“令人恐怖的品牌战争”,“招募并转化无辜者”。参与打击这一极端组织的国家必须把“战线”延伸到互联网,阻止“伊斯兰国”的网络宣传攻势,阻止更多的人受到影响成为极端武装分子。

互联网的高用户黏性,便于恐怖组织进行分工、协作和管理

恐怖组织瞄准用户访问量较多的社交网络,以此作为发布消息、煽动舆论、策划活动的主阵地,通过社交网络传播文字、图片、视频。例如,东突恐怖组织就曾将制作好的音视频上传到Youtube网站上,向其众多“忠实”信徒传播极端宗教思想,并组织相关人员开展袭击策划、模拟演练等活动。

恐怖分子利用病毒发动网络攻击,恐怖活动呈现高科技和高智能化发展趋势

恐怖分子借助网络空间的虚拟性发动攻击,迅速形成一种以病毒为武器、以网络为战场、以基础设施为攻击对象、以获取有价值信息或破坏攻击对象为目标的新战争形态。与传统的恐怖活动不同,通过网络开展恐怖袭击不损一兵一卒、不费任何枪支弹药,且受害国家由于很难获取充分的证据链,从而对攻击者的反击多数只能停留在舆论谴责层面。

恐怖活动新的发展态势对国家反恐能力提出了新的要求和巨大挑战,我国正处在建设国家安全体系和实施“国家安全战略纲要”的关键时期,大数据带来的技术变革为我国反恐工作提供了创新性超越发展机遇。反恐部门可以根据情报收集需要,采用分布式结构的搜索引擎,通过互联网快速抓取、索引和搜索可疑对象的资料,充分利用机器学习、人工智能、深度自然语言理解等大数据分析技术手段,提高海量数据水平,有效预防和打击恐怖分子,维护社会长治久安和国家安全。

大数据对国家反恐能力提升的重要价值,主要体现在对4V特征的适应和应用方面

从以探寻规律为目的第一科学研究范式―“实验科学”,到以牛顿定律等数学定理描述规律的第二科学研究范式―“理论科学”,再到以仿真等技术为手段的第三科学研究范式―“计算科学”,直至当前以大数据为核心技术的第四科学研究范式―“数据挖掘模式”,每一次科学研究理论与方法的突破都会带来对人类社会发展产生重大影响的技术革命,继而进一步促进网络与信息技术的不断发展,产生了诸如云计算、大数据、物联网等一系列新的模式与应用。所谓大数据(Big Data),普遍认为是在特定行业中,超出常规处理能力、实时生成、类型多样化的数据集合体,具有海量(Volume)、快速(Velocity)、多样(Variety)和价值(Value)的4V特征。

大数据发展是全社会、多层面、长期性、渐进性的演进过程,从认识大数据能够产生价值,到从大数据中挖掘价值,再到有效利用大数据的价值,这是一个不断发展的过程。总体来看,目前大数据反恐处于起步阶段,其在国家反恐资源配置和力量运用方面的优势正在日益凸显。大数据经过基础理论突破,在科学研究创新、行业应用发展方面具备变革的潜力,其对国家反恐能力提升主要体现在对4V特性的“适应”和“应用”上。主要体现在以下几个方面:

从战略运用角度看,作为大数据研究的两大重点―数据获取与数据挖掘,与新时期国家反恐工作对因果逻辑分析、行为结果预测的需求充分吻合

反恐工作的先决条件是占有大量的数据,数据的来源直接影响到情报分析的其他步骤。通常来讲,反恐情报数据的来源主要由人工数据和开源数据组成。人工数据相对较为准确,但获取数据的风险和成本较大,而开源情报的获取比较容易,但技术要求相对较高。在互联网时代,恐怖分子在网上的一切活动都会留下痕迹,各大中型城市的监控网会捕捉到这些数据,这就为反恐情报的收集与处理提供了广阔的数据来源,为反恐情报分析提供了大量的数据支持。另一方面,新时期的国家反恐工作需要基于人工智能、机器学习、模式识别等基本理论,借助强大的数据挖掘能力,引入神经网络、决策树算法等,从海量数据源中挖掘人物与事件之间的因果逻辑关系,进而预测相关实体的行为结果。因此,从战略运用角度看,大数据+反恐是数据获取、数据挖掘理论研究与反恐实践研究的有效延伸。 从战术运用角度看,大数据在海量数据获取、存储、处理等方面的技术突破,满足反恐工作对多样、海量、快速数据的获取、存储、处理与分析要求

具体表现:

(1)在网络异构环境下,反恐工作获取的网页、文档、图片、音频、视频等海量数据类型,已经从结构化拓展到半结构化和非结构化;大数据理论和方法的不断创新,发展和产生了一批基于非结构化数据的专有挖掘算法,可以适应和处理多样、海量、快速的反恐数据。

(2)传统存储海量反恐数据的数据库往往存储容量小、数据扩展性和多样性差,而新的非关系型、分布式数据库可以很好地弥补结构化反恐数据库的不足。

(3)当前反恐数据处理与分析越来越面向实时交互,对数据处理的复杂度和时效性提出了新的要求,而大规模分布式并行数据处理技术能够实时处理各类反恐平台产生的大量交互数据。

从价值体现角度看,充分把握和运用大数据的海量、快速、多样特征,能够简化反恐工作流程,提高反恐的敏捷度和智能化水平,反恐工作价值将获得几何倍数级的提升

例如,传统反恐数据分析有一个“集中”步骤,在分析前需要对大量数据进行抽取和集中化,形成一个完整的数据仓库,这个步骤往往成为限制进一步发挥反恐数据分析能力的瓶颈。而基于分布式技术的反恐数据分析无需“集中”,大大提升了数据分析的敏捷度和智能水平,可以为国家反恐部门提供有价值的线索和行动指南,为反恐决策部门提供宏观预测。例如,基于海量数据的音视频还原与匹配技术,能够有效控制恐怖组织借助网络传播极端恐怖主义思想。

因此,从战略、战术及价值角度看,大数据的4V特征与国家反恐需求紧密融合,二者相辅相成、互相促进。国家反恐部门可以充分挖掘和利用大数据的巨大潜力,将大数据这种符合时代背景的大战略、大思维运用到预测/监测恐怖组织活动、数据可视化分析等具体工作中,包括从获取开源情报数据与人工情报数据、数据预处理、数据挖掘、形成知识情报和可视化网络,进而对恐怖活动进行动态预测和监控,最后清晰把握恐怖组织各种动向并形成预警报告。反恐大数据应用框架如图1所示。

其次,监控恐怖组织资金账户,监测恐怖分子交流信息。恐怖组织在策划恐怖事件过程中,必须占有足够的资源,如图2所示。从图中可以看出,恐怖分子必须拥有一定资金,才能购买武器、招募新成员、传输信息。在此过程中,恐怖组织的所有交易数据和活动数据都会在网络上留下痕迹,因此对可疑恐怖组织(分子)的资金账户进行监测显得尤为重要。根据其资金账户的异常变动,反恐部门可以联合其他部门冻结其账户,也可对非法交易活动进行监测。在事件策划过程中,恐怖组织必然会通过电话、网络等方式进行信息交流,加强对恐怖分子交流信息的监测,也将为反恐情报提供有力的数据与情报支撑。

再次,可视化分析恐怖组织活动数据,反映恐怖组织网络变动。对恐怖组织数据进行可视化分析,是解释与发现恐怖组织网络结构特点或变动规律的一种技术手段。通过对分析结果的可视化分析,能够以更加直观的方式反映恐怖组织网络的变动情况,反恐情报人员也更容易理解和接受。例如9・11事件后,Krebs根据开源情报信息,收集了所有参与事件的恐怖分子信息,绘制了9・11事件的可视化网络图,向美国反恐部门清晰展示了这些人参与事件的整个过程及其网络的聚集过程,为反恐部门深入了解“基地”组织提供了重要参考。

美国将大数据应用于反恐工作的主要思路

美国已将大数据的发展与应用上升到国家安全和国防安全高度,将国家、国防与军事的长远目标与现实需求相结合,通过加强顶层规划、成立研究机构、启动研发倡议、开展项目研究、监控社交媒体等一系列措施,明确将大数据作为国家反恐工作的重要力量,并在联邦政府、安全部门和军方的大力支持下,推动大数据在反恐工作中的实施和应用。

加强顶层规划,以国家战略形式推动大数据发展

2012年3月,美国白宫科技政策办公室发布《大数据研发计划》(Big Data Research and Development Initiative),将大数据发展提升到维护美国国家安全、加速科研步伐和引发产业变革的高度,标志着大数据发展将从以往的商业行为上升到国家战略层面,而国家安全问题也是美国发展大数据重点关注的方面。 美国实施《大数据研发计划》主要有3大目标:

一是研究和探索海量数据搜集、存储、保存、管理、分析和共享等大数据发展所需的关键技术,进一步提升美国大数据关键技术研发能力;

二是利用上述关键技术加速科学研究探索、提高国家安全保障及改变产业发展方式;

三是扩大美国大数据技术开发和使用的人才队伍。

该研发计划提出后,美国白宫科技与政府办公室牵头成立了大数据高级监督小组(Senior Steering Group on Big Data),负责协调和拓展政府在大数据领域的投资,美国家科学基金会、国防部、国立卫生研究院、能源部、地质调查局及国防高级研究计划局等6家联邦机构参与其中。

成立专门研究机构,重视元数据价值

启动研发倡议,推进大数据研发计划

开展多个研发项目,加强大数据难点技术攻关

美国大数据技术研发项目主要由美国防部国防高级研究计划局主导,包括先期技术与工具开发计划、数据扩展计划、数据到决策等3大类研发项目。“先期技术与工具开发计划”主要有8个研究项目,涉及数据处理能力、数据分析能力、数据监测能力、数据安全保障能力等重点领域,主要研发人工智能、视觉智能等难点技术,改变信息萃取和知识提炼方式,研发辅助图像分析、集成人机推理技术,加强信息分析能力,从网络内部威胁和异常监测、加密数据的程序计算、反馈云等多个领域进行技术研发与攻关。“数据扩展计划”开发用于分析海量半结构化与非结构化数据的计算技术和软件分析工具,涉及可扩展的数据分析与处理技术、可视用户界面技术、软件集成和技术评估等领域。“数据到决策”计划提高作战人员的态势感知能力,研发内容包括:一是以创新方式使用海量数据,开发能够完成操控和决策的自主式系统;二是提高作战人员和分析人员的环境感知能力,增强对任务和流程的支持。例如,美国国家安全局和美国交通安全局基于数据挖掘技术,开发了计算机辅助乘客筛选系统,为美国本土各个机场提供应用接口。该系统将乘客购买机票时提供的姓名、联系地址、电话号码、出生日期等信息输入到商用数据库中,商用数据库据此将隐含特殊危险等级的数字分值传送给交通安全局,绿色分值的乘客将接受正常筛选,黄色分值的乘客将接受额外筛选,红色分值的乘客将被禁止登机,且有可能受到法律强制性关照。

监控社交媒体,扫描关键敏感词

“棱镜”项目(PRISM)是2007年起由时任美国总统小布什签署、由美国国家安全局(NSA)负责实施的一项绝密电子监听项目,主要对在美国以外地区使用雅虎、谷歌、微软等9家企业软、硬件产品的用户,或者与国外人士通信的美国公民进行监听,主要监控电子邮件、存储数据、搜索记录等10类信息。该项目通过与民间企业签署数据分享协议,允许美国国家安全局分析员从指定公司的服务器获取用户信息。

“棱镜”项目获取新监控目标非实时通信数据的过程

首先,当收到新监控目标的请求时,系统将该请求自动发送给负责审查搜索关键词的美国国家安全局分析员,分析员将监控目标输入“统一目标工具”(UTT),该工具检查监控目标的存储通信记录是否符合美国的《外国情报监视法》(FISA)。第二步,“目标与任务管理系统”(TMM)对监控目标的通信记录进行审查,并将监控目标再次送入“统一目标工具”,监控目标发布人员随后将存储该监控目标的通信记录发给联邦调查局。第三步,联邦调查局使用“电子通信监控设备”(ECSU)查询其数据库,确保筛选器不会匹配任何知名的美国人。第四步,联邦调查局使用“数据拦截技术设备”(DITU),对装在9家公司服务器中的设备检索出的信息进行匹配,将匹配得到的监控目标的通信数据送入国家安全局系统。

对获取数据进行分析的过程

对获取到的数据分析后,国家安全局将这些数据存入“棱镜”项目监控目标数据库,可以提取监控目标在一定时间范围内的各项信息数据。例如,截至2013年4月5日,“棱镜”反恐数据库共存储了117675名活跃监控目标的数据。“棱镜”项目数据库主界面如图5所示。

大数据分析为美国家安全局监听提供技术支持

第一类是数据库技术。2009年出现的新型数据库NoSQL克服了传统数据库的弊端,极大地提升了数据存储和访问的需求,帮助国家安全局快速分析处理数据,在大型的数据方面更能体现出优势,极大地缩短了获取数据结构的时间。大多数使用SQL编程语言的传统数据库是把数据存储在由行与列组成的表格中。然而,当遇到存储包括电子邮件或文本信息等字符串时,传统数据库就暴露了能力有限的弊端,且无法处理图片或视频。NoSQL则突破了传统数据库的能力限制,允许数据分析专家针对所有类型的数据创建信息要求。

第二类是开源软件分布式架构。Hadoop基础架构能够对提取的信息进行分布实施,不同的分析任务被分配给大量造价低廉的服务器进行分析,每个服务器只负责分析其中的一部分内容,任务结束后又被汇总在一起。这让当局在获取情报时省时又省力。在分布式架构出现之前,只有造价昂贵的硬件设备(超大型计算机)才能够运行特别复杂的计算机程序。

第三类是机器学习技术。传统的分析技术要求分析师对数据有充分的了解,然后才能创建假设问题,进而针对数据库提出复杂问题。以机器学习和自然语言处理为核心的编程技术依靠计算机程序发现数据类型,把机器学习程序植入多个数据之中,国家安全局能够看到程序提供的分析结果,这就节省了大量人力、财力。

应用大数据提高国家反恐能力面临的问题

大数据发展需要具备大数据资源掌控能力、大数据技术保障能力和大数据价值利用能力,拥有系统、全面、及时、高质量的数据资源是基础,具备高效管理和处理数据资源的技术能力是关键,对数据资源的分析挖掘和价值利用是核心。自2010年以来,以云计算、大数据、移动互联网为代表的新技术革命使全球化进入了一个新阶段,各国都在顺应新的发展形势、借鉴新思维、采用大智慧、综合各方资源联合打击恐怖主义。大数据在为国家反恐部门提供了新工作思路和方式的同时,也正面临着以下几个问题:

注意保护普通公民隐私

在反恐数据收集过程中,需要把握好数据收集的范围,不能把怀疑对象扩大化,不能借反恐之名对普通公民的电话或行动进行监测,侵犯普通公民的隐私权。但是,如果过度地保护个人隐私,将一些值得怀疑的数据加以隐藏,那么反恐数据的来源将无法保障。这就需要反恐部门在收集相关数据时处理好隐私与非隐私的界限,在法律框架的约束下,应用保护隐私的数据挖掘技术,合法科学地收集反恐数据。

提高反恐数据的处理与分析能力

在反恐应用过程中,数据的处理方法与技术是反恐分析的核心,直接影响到情报质量的好坏,最终影响到反恐作战效能。特别是在面对海量数据时,如何从庞大的数据中提取真正对反恐有用的数据,犹如大海捞针。因此需要加强对非结构化数据转换、机器学习、自然语言处理、多粒度数据挖掘等技术的研究,从而使反恐数据分析具有较强的实时性、动态性和人机互动性,阻断恐怖组织的信息传播途径,有效阻滞其暴力行为。

打通多部门之间的数据壁垒,加强情报信息共享

目前,反恐情报分散在公安、国安、军队等各个部门,信息“孤岛”现象较为严重,情报整合与共享面临着难题。因此,应明确打通多部门之间的数据壁垒,建立公安机关与政府部门、社会服务行业之间信息共享的机制,尽快建成反恐大数据平台和情报预判分析系统,以实现对重点信息源的监控和数据归集,按职责、分部门地进行数据深入挖掘和关联分析。

全文阅读已结束,如果需要下载本文请点击

下载此文档

相关推荐 更多