摘要 | 第5-6页 |
abstract | 第6-7页 |
引言 | 第13-14页 |
1 绪论 | 第14-30页 |
1.1 研究背景 | 第14-16页 |
1.2 理论基础 | 第16-20页 |
1.2.1 CPSS理论 | 第16-17页 |
1.2.2 语义网理论 | 第17-18页 |
1.2.3 大数据理论 | 第18-19页 |
1.2.4 社会网络及数据挖掘 | 第19-20页 |
1.3 国内外研究综述 | 第20-28页 |
1.3.1 反恐情报 | 第21-25页 |
1.3.2 反恐情报源 | 第25-28页 |
1.4 论文研究思路、方法、创新点与不足 | 第28-30页 |
1.4.1 研究思路 | 第28页 |
1.4.2 研究方法 | 第28页 |
1.4.3 创新点与不足 | 第28-30页 |
2 相关概念及理论基础 | 第30-38页 |
2.1 恐怖主义的概念 | 第30-32页 |
2.2 反恐情报源的概念 | 第32-33页 |
2.3 反恐情报源的特征 | 第33-34页 |
2.3.1 分散性 | 第33页 |
2.3.2 隐蔽性 | 第33-34页 |
2.3.3 复杂性 | 第34页 |
2.4 反恐情报源的表现形式 | 第34-38页 |
2.4.1 个体情报源 | 第34-35页 |
2.4.2 实物情报源 | 第35-38页 |
3 大数据时代下我国反恐情报源开发面临的挑战 | 第38-48页 |
3.1 思维理念上,反恐情报源开发难以适应涉恐新态势 | 第38-40页 |
3.2 工作效能上,反恐部门组织结构与运行机制存在问题 | 第40-42页 |
3.2.1 反恐部门层级结构难以适应情报源扁平化结构特征 | 第41页 |
3.2.2 获取情报源数据机制不符合情报系统与对象互动形势 | 第41-42页 |
3.3 反恐合作上,社会反恐情报源及国外反恐情报源开发不足 | 第42-44页 |
3.3.1 社会反恐情报源开发存在不足 | 第42-43页 |
3.3.2 国外反恐情报源开发更需完善 | 第43-44页 |
3.4 数据处理上,涉恐数据表示、融合与筛选的成效不足 | 第44-46页 |
3.4.1 反恐情报源不能形成标准,统一表示理解数据 | 第44-45页 |
3.4.2 机构情报源融合多源数据能力不够 | 第45页 |
3.4.3 筛选海量涉恐数据的算法创新不足 | 第45-46页 |
3.5 覆盖范围上,获取CPSS上反恐情报源“小数据”困难 | 第46-48页 |
3.5.1 前馈预控性质的反恐情报源开发不足 | 第46-47页 |
3.5.2 涉恐个体及组织的微情报源开发不足 | 第47-48页 |
4 我国反恐情报源开发面临挑战的原因分析 | 第48-54页 |
4.1 技术应用上,武器、交通工具、网络技术及媒体加速更新 | 第48-50页 |
4.1.1 武器的更新 | 第48-49页 |
4.1.2 交通工具的进步 | 第49页 |
4.1.3 网络技术的创新 | 第49页 |
4.1.4 新兴媒体的涌现 | 第49-50页 |
4.2 外部环境上,全球化背景下涉恐“人、事、物”紧密关联 | 第50-51页 |
4.2.1 恐怖主义体现了国内外多因素交织的特征 | 第50页 |
4.2.2 恐怖势力在全球范围内竞争、共生或结盟 | 第50-51页 |
4.3 内部形态中,涉恐组织结构、思想思维和行动策略的嬗变 | 第51-54页 |
4.3.1 组织结构由金字塔形态向网络形态发展 | 第51-52页 |
4.3.2 思想追求转向宗教极端主义和民族分裂主义 | 第52页 |
4.3.3 思维方式更加追求出其不意、打破常规 | 第52-53页 |
4.3.4 行动策略极具多变性、掩饰性与欺骗性 | 第53-54页 |
5 运用大数据加强我国反恐情报源开发中的对策建议 | 第54-75页 |
5.1 应用大数据思维理念开发反恐情报源 | 第55-56页 |
5.2 完善反恐情报源开发的法律法规 | 第56-57页 |
5.3 再造反恐情报源组织结构和运行机制 | 第57-62页 |
5.3.1 再造扁平化的反恐情报组织 | 第57-60页 |
5.3.2 优化源数据的快速获取机制 | 第60-62页 |
5.4 开发社会和国外反恐情报源 | 第62-65页 |
5.4.1 激发全社会参与反恐情报合作 | 第62-64页 |
5.4.2 强化国内外反恐情报交流合作 | 第64-65页 |
5.5 提升涉恐数据融合、筛选的工作成效 | 第65-69页 |
5.5.1 融合反恐情报源多源数据 | 第65-66页 |
5.5.2 研发算法支撑的情报学模型 | 第66-69页 |
5.6 构建CPSS上涉恐“小数据”的态势感知体系 | 第69-73页 |
5.6.1 基于大数据的潜在恐怖分子识别模型 | 第70-71页 |
5.6.2 恐怖组织动态识别及其形态分析方法 | 第71页 |
5.6.3 恐怖袭击行为模式识别及其判定方法 | 第71-72页 |
5.6.4 基于事件的恐怖袭击威胁与损失评估体系 | 第72-73页 |
5.7 完善反恐预警体系,预防与打击恐怖犯罪 | 第73-75页 |
结论 | 第75-76页 |
参考文献 | 第76-82页 |
在学研究成果 | 第82-83页 |
致谢 | 第83页 |