基于开源信息整合的反恐情报获取研究
| 论文创新点 | 第1-7页 |
| 摘要 | 第7-9页 |
| ABSTRACT | 第9-15页 |
| 1 绪论 | 第15-29页 |
| ·研究背景与意义 | 第15-19页 |
| ·研究背景 | 第15-19页 |
| ·研究意义 | 第19页 |
| ·国内外相关研究现状分析 | 第19-26页 |
| ·国外研究现状分析 | 第19-23页 |
| ·国内研究现状分析 | 第23-26页 |
| ·存在的不足 | 第26页 |
| ·研究内容、方法及创新点 | 第26-29页 |
| ·研究内容 | 第26-27页 |
| ·研究方法 | 第27-28页 |
| ·本文创新点 | 第28-29页 |
| 2 反恐情报获取相关理论及技术基础 | 第29-44页 |
| ·反恐情报的特征及作用 | 第29-32页 |
| ·反恐情报的特征分析 | 第29-30页 |
| ·反恐情报的作用 | 第30-32页 |
| ·开源信息整合技术 | 第32-35页 |
| ·开源信息的概念及其价值 | 第32-33页 |
| ·开源信息整合的原则及技术特征 | 第33-34页 |
| ·开源信息整合模式 | 第34-35页 |
| ·反恐情报获取基础理论 | 第35-43页 |
| ·信息检索与知识检索 | 第35-37页 |
| ·数据挖掘与知识发现 | 第37-40页 |
| ·语音识别 | 第40-41页 |
| ·情报分析 | 第41-43页 |
| ·本章小结 | 第43-44页 |
| 3 开源信息整合策略与方法 | 第44-76页 |
| ·传统的信息整合策略与方法 | 第44-46页 |
| ·虚拟视图法 | 第44-45页 |
| ·公共数据仓库法 | 第45-46页 |
| ·基于反恐情报源的开源信息整合 | 第46-52页 |
| ·反恐情报源的特征分析 | 第46-47页 |
| ·反恐情报源的评估与选择 | 第47-49页 |
| ·面向反恐的开源信息整合策略 | 第49-52页 |
| ·基于Deep Web的开源信息整合 | 第52-65页 |
| ·Deep Web信息特征分析 | 第52-53页 |
| ·Deep Web信息资源“不可见”原因和优势 | 第53-56页 |
| ·基于Deep Web的开源信息整合框架 | 第56-57页 |
| ·基于Deep Web的开源信息整合策略 | 第57-65页 |
| ·基于本体的开源信息语义整合 | 第65-72页 |
| ·本体技术概述 | 第65-68页 |
| ·基于本体的开源信息整合方法 | 第68-69页 |
| ·基于本体的开源信息整合策略 | 第69-72页 |
| ·基于XML的开源信息整合 | 第72-75页 |
| ·XML与数据交换技术 | 第72-73页 |
| ·基于XML的开源信息整合策略 | 第73-75页 |
| ·本章小结 | 第75-76页 |
| 4 反恐情报获取流程与模型 | 第76-106页 |
| ·开源环境下的数据特征及对情报获取带来的挑战 | 第76-78页 |
| ·反恐情报内容分析 | 第78-79页 |
| ·反恐情报获取流程 | 第79-94页 |
| ·反恐情报需求识别 | 第80-82页 |
| ·反恐情报需求表示 | 第82-85页 |
| ·开源信息搜集与整合 | 第85-91页 |
| ·反恐情报挖掘与获取 | 第91-94页 |
| ·结果评价 | 第94页 |
| ·反恐情报获取模型 | 第94-105页 |
| ·现有的反恐情报获取模型 | 第94-96页 |
| ·基于开源信息整合的反恐情报获取模型 | 第96-105页 |
| ·模型评价 | 第105页 |
| ·本章小结 | 第105-106页 |
| 5 反恐情报获取方法与技术 | 第106-137页 |
| ·情报知识检索 | 第106-110页 |
| ·情报知识检索特征分析 | 第106-107页 |
| ·情报知识检索理论模型 | 第107-109页 |
| ·情报知识检索方法 | 第109-110页 |
| ·基于数据挖掘的反恐情报获取方法 | 第110-116页 |
| ·基于语义特征分析的反恐情报分类/聚类挖掘 | 第110-112页 |
| ·基于关键词共现的关联规则挖掘 | 第112-114页 |
| ·基于本体的语义关系发现与情报获取 | 第114-116页 |
| ·基于人际情报网络挖掘的反恐情报获取方法 | 第116-121页 |
| ·人际情报网络及其在反恐情报获取中的作用 | 第116-118页 |
| ·人际情报网络建模及其分析指标 | 第118-119页 |
| ·基于关键节点挖掘的反恐情报获取 | 第119-120页 |
| ·基于社团兴趣挖掘的反恐情报获取 | 第120-121页 |
| ·基于语音识别的反恐情报获取技术 | 第121-134页 |
| ·基于语音分析与增强技术的反恐情报获取 | 第122-126页 |
| ·基于语种识别技术的反恐情报获取 | 第126-129页 |
| ·基于说话人识别技术的反恐情报获取 | 第129-131页 |
| ·基于关键词识别技术的反恐情报获取 | 第131-134页 |
| ·基于情报分析的反恐情报发现技术 | 第134-136页 |
| ·基于恐怖分子分析的反恐情报发现 | 第134页 |
| ·基于恐怖组织分析的反恐情报发现 | 第134-135页 |
| ·基于环境分析的反恐情报发现 | 第135-136页 |
| ·本章小结 | 第136-137页 |
| 6 总结与展望 | 第137-140页 |
| ·论文研究要点及主要工作 | 第137-138页 |
| ·研究领域展望 | 第138-140页 |
| ·加强我国反恐情报工作的对策 | 第138-139页 |
| ·强化反恐情报系统的建设 | 第139-140页 |
| 参考文献 | 第140-151页 |
| 读博期间相关科研成果 | 第151-152页 |
| 后记 | 第152页 |