亚洲狠狠婷婷综合久久久久,亚洲成av人影片在线观看,亚洲av无码专区在线观看成人 ,亚洲av一般男女在线,亚洲av无码一区二区一二区

當前位置: 首頁>> 輿情簡評 >>正文

監(jiān)視社交媒體:關(guān)于支撐信息戰(zhàn)的社交媒體分析的報告5/5

2017-11-15 11:14 作者:蟻坊軟件 瀏覽次數(shù):9556
"速讀全網(wǎng)"輿情,了解傳播路徑,把握發(fā)展態(tài)勢——點擊試用鷹眼速讀網(wǎng)全網(wǎng)輿情監(jiān)測分析系統(tǒng)

第5章 幾點建議

基于我們對面向信息戰(zhàn)的社交媒體分析的相關(guān)文獻的綜述,以及對相關(guān)領(lǐng)域?qū)<业脑L談,我們?yōu)槊绹鴩啦咳绾胃咝Ц谐尚У亟ㄔO(shè)和使用社交媒體分析能力以支持信息戰(zhàn)提出了若干建議。這些建議涵蓋了非技術(shù)問題(例如,法律和道德問題)、理論問題和實施中的體制問題,以及如何有效地分析社交媒體數(shù)據(jù)和建立技術(shù)能力的若干技術(shù)問題等。

制定國防部特定的社交媒體分析策略和語言

法律建議

國防部對于搜集和分析社交媒體數(shù)據(jù)有著合法的和緊迫的作戰(zhàn)需求。一個關(guān)鍵挑戰(zhàn)是為傳統(tǒng)軍事作戰(zhàn)和基于第50條款的情報/隱蔽作戰(zhàn)而制定的法律框架,這已經(jīng)應(yīng)用于美軍的信息戰(zhàn)。正如我們所詳述的,這些法律框架解釋的很糟糕,和本義有很大差距,意義模糊且不匹配。為使搜集和分析社交媒體數(shù)據(jù)符合美國法律要求,其中必要的第一步——同樣也必須有效滿足國家安全需求——是明確基于條款10的軍事信息戰(zhàn)和基于條款50、行政命令12333,以及外國情報監(jiān)視法案指導(dǎo)下的對外情報監(jiān)視行動的內(nèi)涵區(qū)別。包括以下幾方面的內(nèi)容:

?在區(qū)分條款10和條款50的作戰(zhàn)行動中,要首先弄清楚作戰(zhàn)過程中的指揮權(quán)威和意圖,而不是先研究作戰(zhàn)方法和數(shù)據(jù)源。在情報機構(gòu)領(lǐng)導(dǎo)的條款50的作戰(zhàn)行動中,使用社交媒體數(shù)據(jù)鑒別關(guān)鍵網(wǎng)絡(luò)節(jié)點從而以致命武力來瞄準,這與在MISO中使用相同的方法和數(shù)據(jù)源鑒別網(wǎng)絡(luò)節(jié)點有著本質(zhì)的不同。

?弄清楚在常規(guī)行動中“使用武力”和使用非動能的IRCs如MISO或公共事務(wù)等兩者之間的區(qū)別。現(xiàn)行法律通過區(qū)分武裝力量使用過程中的戰(zhàn)斗人員和非戰(zhàn)斗人員來體現(xiàn)美國的價值觀,但是當它錯誤地表征時就會出問題,比如將旨在平息沖突的反宣傳行動視為“武力使用”。

?要解決可能會用于信息戰(zhàn)和IRCs的國內(nèi)法律和政策間的層疊復(fù)雜的問題,同時闡述如何來區(qū)分美國法律和其他國家的適用法律。

?為政策和條文提供旨在保護美國人免于信息收集的明確的原則。區(qū)分兩類作戰(zhàn)行動:一類是針對美國國內(nèi)民眾的作戰(zhàn)行動;另一種是作為現(xiàn)代通信系統(tǒng)和社交媒體的副產(chǎn)品而無意間收集了美國人數(shù)據(jù)的作戰(zhàn)行動。

為社交媒體分析開發(fā)第10條款專屬的語言

美國國防部一直在使用第50條款的語言和概念框架,并且使用諸如“搜集”和“滯留”等字眼強化了情報/隱蔽框架,和軍事行動/信息戰(zhàn)行動相沖突。為制定反映其需求的政策,國防部應(yīng)該為社交媒體數(shù)據(jù)的獲取、存儲和分析等制訂精確、特征鮮明的術(shù)語庫,并將該術(shù)語庫嵌入相關(guān)理論和政策備忘錄中。舉例說明,可以將“搜集”和“滯留”等術(shù)語去除,代之以“獲取”和“存儲”等標準詞語。

道德的建議

除了確保信息戰(zhàn)遵守法律,滿足國家安全需要的、合理和可持續(xù)性的社交媒體分析能力還必須符合美國文化的道德標準。我們在道德考慮方面的建議包括過程選擇、最佳實踐建議,以及有關(guān)隱私控制的具體建議。

原則與法典

作為一個首要的過程建議,我們認為國防部應(yīng)制定和發(fā)布靈活的行為準則,而不是一套硬性的規(guī)則。考慮到社交媒體技術(shù)和趨勢飛速發(fā)展變化的特點,這尤為重要。這也會使得美國的軍事指揮員以符合本土文化的方式實施道德行為,相比于基于硬性的規(guī)則可能得到的結(jié)果,這能在更大的程度上取得道德成果。

數(shù)據(jù)搜集的最佳做法

國防部應(yīng)當制定一套基于標準的最佳做法,用于對反映美國價值觀的社交媒體數(shù)據(jù)的收集,同時又不影響任務(wù)的完成。一套可行的做法應(yīng)包括以下要素:

?如果可能的話,在保守諜報技術(shù)秘密和當前正在遂行任務(wù)秘密的前提下,使研究目標和方法公開化和明晰化。

?設(shè)計科學(xué)和明確的“比例”原則,以平衡信息的搜集侵擾和合理的國家安全需求的關(guān)系。

?采取合理的防護措施,以確保用于社交媒體數(shù)據(jù)集存儲和發(fā)布的方法——即使是匿名者的信息——能保護人們避免被通過交叉引用或三角測量等方式識別身份。

?制定并發(fā)布相關(guān)的標準以衡量因信息收集產(chǎn)生的自由、開放使用社交媒體和互聯(lián)網(wǎng)的行為對國家安全利益帶來的風(fēng)險。這一標準也應(yīng)當包括對使用公共基金進行信息搜集的理由的評估標準。

?針對國防部對社交媒體數(shù)據(jù)的搜集,制訂和發(fā)布一個關(guān)于個人隱私的合理期望的標準,以平衡國家安全需要和公眾對信息透明度的期望。

實施和集成的若干建議

我們的分析致力于解決如何將社交媒體分析有效地集成到國防部的信息戰(zhàn)中的問題,以及如何使用這些方法的途徑。針對美國國防部部署使用社交媒體分析策略19,我們提出以下有關(guān)建議。

注釋19:國防部應(yīng)該從個人管理的角度認真考慮如何建設(shè)最優(yōu)的分析能力。該報告沒有針對是基于培訓(xùn)員工、還是租用政府雇員、抑或使用合同工來建設(shè)社交媒體分析力量,并對各種不同選擇的優(yōu)勢和劣勢等問題提出特別建議,但是這些問題依然存在,而且必須解決。

一個基于IRC的實現(xiàn)框架

面向信息戰(zhàn)的大數(shù)據(jù)方法,包括社交媒體分析,都在發(fā)展的萌芽階段。社交媒體概念、詞匯和實踐等方面的新特點阻礙了對它的采用和實施。將新信息和已知信息結(jié)合會幫助美國國防部更好吸納這些新的方法和工具。為理解和使用社交媒體分析方法,將其作為信息戰(zhàn)理論和實踐的起點,第二章提出了一個基于IRC的初始框架。

一個企業(yè)級的社交媒體分析方法

目前國防部內(nèi)部建設(shè)社交媒體分析能力的工作過于局限,沒有和各個領(lǐng)域很好地協(xié)調(diào)。社交媒體分析方法正使用于解決作戰(zhàn)指揮上和指揮層服務(wù)中存在的問題。這些各自為戰(zhàn)的行動可能會在若干孵化點產(chǎn)生一些創(chuàng)新,但是由于缺乏一致,也會產(chǎn)生一些弊?。?/p>

?它排除了企業(yè)級行為能夠節(jié)省開銷的可能性。這對于數(shù)據(jù)獲取的成本而言尤為重要,從國防部整體范圍來協(xié)調(diào)技術(shù)獲取和培訓(xùn)工作,也會節(jié)省開銷。

?它增加煙囪的風(fēng)險。

因此,我們建議國防部認真權(quán)衡建立一個企業(yè)級的社交媒體分析能力的利益和風(fēng)險。

技術(shù)建議

技術(shù)獲取

我們對社交媒體分析方法的評估審查更青睞現(xiàn)有的開源技術(shù)和方法。雖然我們承認商業(yè)部門的解決方案可能在技術(shù)上很成熟,且有較大的應(yīng)用潛力,但是從成本和方案轉(zhuǎn)化的適用性角度而言,也存在一些可能的缺陷。要推進社交媒體分析能力健康發(fā)展,國防部就必須綜合權(quán)衡使用開源技術(shù)和商業(yè)化方案的利弊。特別需要考慮以下幾個方面:

?商業(yè)供應(yīng)商為保護即得利益,往往會將先進技術(shù)保密和私有,他們會趨向于提供“黑箱”解決方案,只給用戶提供結(jié)果(不提供過程)。黑箱解決方案可能非常成熟,除非有企業(yè)內(nèi)部人員能夠看到內(nèi)部的處理過程,包括內(nèi)置的假設(shè)、各種權(quán)衡、代理設(shè)置等,否則結(jié)果的有效性是無法確認的。

?商業(yè)實體的獲利策略可能不利于政府的利益。例如,對正在進展之中的合同進行談判,以提供一些服務(wù),這可能會導(dǎo)致公共基金的低效使用。與之形成比較的是,“授我以漁”的方法則將可用的工具和工作流放在了國防部系統(tǒng)分析員的手中。

?不是所有的技術(shù)或解決方案都要轉(zhuǎn)化為國防部作戰(zhàn)背景和現(xiàn)實。

培訓(xùn)和技能獲取

目前美國國防部在網(wǎng)絡(luò)空間專業(yè)的培訓(xùn)不能滿足社交媒體分析能力的強烈需求。為了解決這一不足,我們提出了以下建議:

?考慮到國會需要指定針對社交媒體和公共可用信息的使用的專門的政策,有必要在國防部內(nèi)部組織監(jiān)督和合法合規(guī)的正式培訓(xùn)。

?根據(jù)國防部選擇使用軍職人員發(fā)展社交媒體分析力量的程度,培訓(xùn)就不能停留在“按鍵操作”的水平,要培訓(xùn)社交媒體分析人員如何理解社交媒體數(shù)據(jù)的含義。

針對國防部持續(xù)探索在發(fā)展和應(yīng)用社交媒體分析能力中相關(guān)的因素,以及解決該過程中法律和政策的挑戰(zhàn)這兩個情況,表5.1為國防部提供了后續(xù)步驟的一個概述。

表5-1 使用社交媒體分析支援國防部信息戰(zhàn)的路線圖

參考文獻

[1]  Abbasi, Mohammad-Ali, Shamanth Kumar, Jose Augusto Andrade Filho, and Huan Liu, “Lessons Learned in Using Social Media for Disaster Relief—ASU Crisis Response Game,” Lecture Notes in Computer Science, Vol. 7227, New York: Springer, 2012, pp. 282–289.

[2]  Al-Malki, Amal, David Kaufer, Suguru Ishizaki, and Kira Dreher, Arab Women in Arab News: Old Stereotypes and New Media, London: Bloomsbury, 2012.

[3]  Baker, Paul, Costas Gabrielatos, Majid Khosravinik, Micha? Krzy?anowski, Tony McEnery, and Ruth Wodak, “A Useful Methodological Synergy? Combining Critical Discourse Analysis and Corpus Linguistics to Examine Discourses of Refugees and Asylum Seekers in the UK Press,” Discourse and Society, Vol. 19, No. 3, May 2008, pp. 273–306.

[4]  Bartlett, Jamie, and Louis Reynolds, The State of the Art 2015: A Literature Review of Social Media Intelligence Capabilities for Counter-Terrorism, London: Demos, 2015.

[5]  Berger, J. M., and Jonathon Morgan, The ISIS Twitter Census: Defining and Describing the Population of ISIS Supporters on Twitter, Washington, D.C.: Brookings Institution, March 2015. As of March 16, 2017: https://www.brookings.edu/research/the-isis-twitter-census-defining-anddescribing-the-population-of-isis-supporters-on-twitter

[6]  Bodine-Baron, Elizabeth, Todd C. Helmus, Madeline Magnuson, and Zev Winkelman, Examining ISIS Support and Opposition Networks on Twitter, Santa Monica, Calif.: RAND Corporation, RR-1328-RC, 2016. As of March 16, 2017: http://www.rand.org/pubs/research_reports/RR1328.html

[7]  Bodine-Baron, Elizabeth, William Marcellino, Doug Yeung, and Zev Winkelman, “Social Media Analysis Across Language and Geography,” presentation at the conference Social Media and Online Behavior: Language and Culture Considerations and Challenges for the Intelligence Community, College Park, Md., June 11, 2015.

[8]  Boehnert, John M., Influencing Tomorrow: A Study of Emerging Influence Techniques and Their Relevance to United States Information Operations, thesis, Fort Leavenworth, Kan.: U.S. Army Command and General Staff College, 2015.

[9]  Buchanan, Elizabeth A., and Michael Zimmer, “Internet Ethics Research,” Stanford Encyclopedia of Philosophy, revised August 24, 2016. As of March 16, 2017: https://plato.stanford.edu/entries/ethics-internet-research/

[10]  Chesney, Robert, “Military-Intelligence Convergence and the Law of the Title 10/Title 50 Debate,” Journal of National Security Law and Policy, Vol. 5, No. 2, 2012, pp. 539–629.

[11]  Correa, Denzil, and Ashish Sureka, “Solutions to Detect and Analyze Online Radicalization: A Survey,” IITD PhD Comprehensive Report, Vol. 5, No. N, January 2013. As of March 16, 2017: https://arxiv.org/pdf/1301.4916v1.pdf

[12]  Dauber, Cori E., YouTube War: Fighting in a World of Cameras on Every Cell Phone and Photoshop on Every Computer, Carlisle Barracks, Pa.: Strategic Studies Institute, U.S. Army War College, November 2009. As of March 16, 2017: http://www.au.af.mil/au/awc/awcgate/ssi/youtubewar_dauber.pdf

[13]  DoD—See U.S. Department of Defense.

[14]  Drapeau, Mark, and Linton Wells II, Social Software and National Security: An Initial Net Assessment, Monterey, Calif.: Center for Technology and National Security Policy, National Defense University, April 2009.

[15]  Duncan, Matthew, Future Casting Influence Capability in Online Social Networks, Toronto, Ont.: Defence Research and Development Canada, 2015.

[16]  Elstad, Peter L., Overcoming Information Operations Legal Limitations in Support of Domestic Operations, thesis, Fort Leavenworth, Kan.: U.S. Army Command and Staff College, 2008.

[17]  Everstine, Brian, “Carlisle: Air Force Intel Uses ISIS ‘Moron’s’ Social Media Posts to Target Airstrikes,” Air Force Times, June 4, 2015. As of March 16, 2017: http://www.airforcetimes.com/story/military/tech/2015/06/04/air-force-isis-social-media-target/28473723

[18]  Gendron, Jr., Gerald R., Herminio Blas-Irizarry, and Jesse W. Boggs, Next-Generation Strategic Communication: Building Influence Through Online Social Networking, thesis, Norfolk, Va.: Joint and Combined Warfighting School, Joint Forces Staff College, June 2009.

[19]  Gilinsky, Jaron, “How Social Media War Was Waged in Gaza-Israel Conflict,” MediaShift, February 13, 2009. As of March 16, 2017: http://mediashift.org/2009/02/how-social-media-war-was-waged-in-gaza-israel-conflict044

[20]  Goolsby, Rebecca, On Cybersecurity, Crowdsourcing, and Social Cyber-Attack, Washington, D.C.: Wilson Center, 2013. As of March 16, 2017: https://www.wilsoncenter.org/sites/default/files/127219170-On-Cybersecurity-Crowdsourcing-Cyber-Attack-Commons-Lab-Policy-Memo-Series-Vol-1.pdf

[21]  Hollis, Duncan B., “New Tools, New Rules: International Law and Information Operations,” in G. J. David, Jr., and T. R. McKeldin, eds., Ideas as Weapons: Influence and Perception in Modern Warfare, Washington, D.C.: Potomac Books, 2009, pp. 59–72.

[22]  Joint Publication 3-13, Information Operations, Washington, D.C.: U.S. Joint Chiefs of Staff, incorporating change 1, November 20, 2014. JP—See Joint Publication.

[23]  Jurich, Jon P., “Cyberwar and Customary International Law: The Potential of a Bottom-Up Approach to an International Law of Information Operations,” Chicago Journal of International Law, Vol. 9, No. 1, Summer 2008, pp. 275–295.

[24]  Kase, Sue E., Elizabeth K. Bowman, Tanvir Al Amin, and Tarek Abdelzaher, Exploiting Social Media for Army Operations: Syrian Civil War Use Case, Aberdeen Proving Ground, Md.: Army Research Laboratory, July 2014.

[25]  Katz, Yaakov, “Facebook Details Cancel IDF Raid,” Jerusalem Post, March 4, 2010. As of March 16, 2017: http://www.jpost.com/Home/Article.aspx?id=170156

[26]  Keller, Rebecca A., Influence Operations and the Internet: A 21st Century Issue, Maxwell Air Force Base, Ala.: Air War College, Air University, Paper No. 52, February 17, 2010. As of March 16, 2017: http://www.au.af.mil/au/awc/awcgate/maxwell/mp52.pdf

[27]  Khazan, Olga, “Russia’s Online-Comment Propaganda Army,” The Atlantic, October 9, 2013. As of March 16, 2017: http://www.theatlantic.com/international/archive/2013/10/russias-online-comment-propaganda-army/280432

[28]  Kumar, Shamanth, Geoffrey Barbier, Mohammad Ali Abbasi, and Huan Liu, “TweetTracker: An Analysis Tool for Humanitarian and Disaster Relief,” Proceedings of the Fifth International AAAI Conference on Weblogs and Social Media, Palo Alto, Calif.: Association for the Advancement of Artificial Intelligence, 2011, pp. 661–662.

[29]  Laje, Diego, “#Pirate? Tracking Modern Buccaneers Through Twitter,” CNN, March 15, 2012. As of March 16, 2017: http://www.cnn.com/2012/03/15/business/somalia-piracy-twitter

[30]  Levin, Megan, “Social Media and Intelligence,” presentation, Embry-Riddle Aeronautical University, Prescott, Ariz., Spring 2015. As of March 16, 2017: http://commons.erau.edu/pr-honors-csi/1/?utm_source=commons.erau.edu%2Fprhonors-csi%2F1&utm_medium=PDF&utm_campaign=PDFCoverPages

[31]  Marcellino, William M., “Revisioning Strategic Communication Through Rhetoric and Discourse Analysis,” Joint Force Quarterly, No. 76, First Quarter 2015, pp. 52–57. As of March 16, 2017: http://ndupress.ndu.edu/Media/News/News-Article-View/Article/577589/jfq-76-revisioning-strategic-communication-through-rhetoric-and-discourse-analy

[32]  Marcellino, William M., Kim Cragin, Joshua Mendelsohn, Andrew Cady, Madeline Magnuson, and Kathleen Reedy, “Measuring the Popular Resonance of Daesh’s Propaganda,” Journal of Strategic Security, Vol. 10, No. 1, 2016, pp. 32–52.

[33]  Markham, Annete, and Elizabeth Buchanan, Ethical Decision-Making and Internet Research: Recommendations from the AoIR Ethics Working Committee (Version 2.0), Chicago, Ill.: Association of Internet Researchers, 2012. As of March 16, 2017: https://aoir.org/reports/ethics2.pdf

[34]  Murphy, Joe, Michael W. Link, Jennifer Hunter Childs, Casey Langer Tesfaye, Elizabeth Dean, Michael Stern, Josh Pasek, Jon Cohen, Mario Callegaro, and Paul Harwood, Social Media in Public Opinion Research: Report of the AAPOR Task Force on Emerging Technologies in Public Opinion Research, Oakbrook Terrace, Ill.: American Association for Public Opinion Research, 2014. As of March 16, 2017: https://www.aapor.org/AAPOR_Main/media/MainSiteFiles/AAPOR_Social_Media_Report_FNL.pdf

[35]  Nelson, Anne, “How Mapping, SMS Platforms Saved Lives in Haiti Earthquake,” MediaShift, January 11, 2011. As of March 16, 2017: http://mediashift.org/2011/01/how-mapping-sms-platforms-saved-lives-in-haiti-earthquake011

[36]  Omand, David, Jamie Bartlett, and Carl Miller, “Introducing Social Media Intelligence (SOCMINT),” Intelligence and National Security, Vol. 27, No. 6, 2012, pp. 801–823.

[37]  Opperman, Duane A., Information Operations and Public Affairs: A Union of Influence, Carlisle Barracks, Pa.: U.S. Army War College, March 2012.

[38]  Oreskovic, Alexei, “Here’s Another Area Where Twitter Appears to Have Stalled: Tweets per Day,” Business Insider, June 15, 2015. As of March 16, 2017: http://www.businessinsider.com/twitter-tweets-per-day-appears-to-have-stalled-2015-6

[39]  Phillips, Kenneth N., and Aaron Pickett, “Embedded with Facebook: DoD Faces Risks from Social Media,” Crosstalk Magazine, May–June 2011, pp. 25–29.

[40]  Schoen, Rudy, Social Media: Valuable Tools in Today’s Operational Environment, Newport, R.I.: Joint Military Operations Department, 2011.

[41]  Scott, Mike, Wordsmith Tools, software, version 7.0, Lexical Analysis Software and Oxford University Press, 2016.

[42]  ———, “Mapping Key Words to Problem and Solution,” in Mike Scott and Geoff Thompson, eds., Patterns of Text: In Honour of Michael Hoey, Amsterdam, The Netherlands: John Benjamins Publishing Co., 2001, pp. 109–128.

[43]  Secretary’s Advisory Committee on Human Research Protections, “Considerations and Recommendations Concerning Internet Research and Human Subjects Research Regulations, with Revisions,” Rockville, Md.: Office for Human Research Protections, U.S. Department of Health and Human Services, March 13, 2013. As of March 16, 2017: https://www.hhs.gov/ohrp/sites/default/files/ohrp/sachrp/mtgings/2013%20March%20Mtg/internet_research.pdf

[44]  Spencer, Robert, “Stage-Managed Massacre,” FrontPageMag, August 2, 2006. As of March 16, 2017: http://archive.frontpagemag.com/readArticle.aspx?ARTID=3281

[45]  Taipale, K. A., “The Ear of Dionysus: Rethinking Foreign Intelligence Surveillance,” Yale Journal of Law and Technology, Vol. 9, Spring 2007, pp. 128–161.

[46]  U.S. Department of Defense Directive 5400.11, DoD Privacy Program, October 29, 2014.

[47]  U.S. Department of Defense Manual 5240.01, Procedures Governing the Conduct of DoD Intelligence Activities, August 8, 2016.

[48]  U.S. House of Representatives, Committee on Armed Services, report on H.R. 4909, National Defense Authorization Act for Fiscal Year 2017, with additional views, Washington, D.C., May 4, 2016. As of March 16, 2017: https://www.congress.gov/114/crpt/hrpt537/CRPT-114hrpt537.pdf

[49]  Vautrinot, Suzanne M., “Sharing the Cyber Journey,” Strategic Studies Quarterly, Vol. 6, No. 3, Fall 2012, pp. 71–87.

[50]  Wall, Andru E., “Demystifying the Title 10–Title 50 Debate: Distinguishing Military Operations, Intelligence Activities and Covert Action,” Harvard National Security Journal, Vol. 3, 2011, pp. 85–141.

[51]  Watts, Duncan J., and Peter Sheridan Dodds, “Influentials, Networks, and Public Opinion Formation,” Journal of Consumer Research, Vol. 34, No. 4, December 2007, pp. 441–458.

[52]  Xiong, Fei, and Yun Liu, “Opinion Formation on Social Media: An Empirical Approach,” Chaos, Vol. 24, No. 1, March 2014.

[53]  Zeitzoff, Thomas, “Does Social Media Influence Conflict? Evidence from the 2012 Gaza Conflict,” Journal of Conflict Resolution, June 7, 2016.

[54]  Zeitzoff, Thomas, John Kelly, and Gilad Lotan, “Using Social Media to Measure Foreign Policy Dynamics: An Empirical Analysis of the Iranian-Israeli Confrontation (2012–13),” Journal of Peace Research, Vol. 52, No. 3, May 2015, pp. 368–383.

[55]  Zimmer, Michael, and Nicholas John Proferes, “A Topology of Twitter Research: Disciplines, Methods, and Ethics,” Aslib Journal of Information Management, Vol. 66, No. 3, 2014, pp. 250–261.


社交媒體分析正在廣告和學(xué)術(shù)研究領(lǐng)域起著越來越重要的作用,但它在支持軍事信息戰(zhàn)方面仍有很大的潛力,它可以為了解特定網(wǎng)絡(luò)群體的觀點、想法以及交流方式等提供一扇窗口。雖然有迫切的國家安全需求,美國國防部也要在跨越美國法律和文化方面約束以及面臨巨大的不確定性的情況下,發(fā)展社交媒體分析能力。美國現(xiàn)行法律和政策體系都沒有預(yù)見到現(xiàn)代通信網(wǎng)絡(luò)的快速發(fā)展和全球影響力,相關(guān)的具體實現(xiàn)及成本問題阻礙了強大的社交媒體分析能力的發(fā)展及最富有成效的分析應(yīng)用。為了支持國防部在發(fā)展社交媒體分析能力時更好地評估相關(guān)利益、策略、挑戰(zhàn)等,本報告評估了對于信息戰(zhàn)最為有效的分析方法,以及相應(yīng)的法律、倫理、政策、技術(shù)和培訓(xùn)等問題。該報告提出了一系列的建議,以幫助國防部在建設(shè)面向支持信息戰(zhàn)的強大、高效的社交媒體分析能力時做出正確的決斷。

原文鏈接: https://www.rand.org/pubs/research_reports/RR1742.html    翻譯人員:劉江寧 郭長國 王曉斌


(部分文字、圖片來自網(wǎng)絡(luò),如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。電話:4006770986 負責(zé)人:張明)

熱門文章 換一換
輿情監(jiān)測關(guān)注問題換一換
輿情監(jiān)測公司排名 輿情分析 輿情管理 輿情監(jiān)測系統(tǒng) 全網(wǎng)輿情監(jiān)測系統(tǒng) 輿情監(jiān)測 輿論 輿情監(jiān)測平臺 互聯(lián)網(wǎng)輿情監(jiān)測 輿情監(jiān)控系統(tǒng) 輿情監(jiān)測服務(wù)平臺 熱點輿情 網(wǎng)絡(luò)輿情分析報告 輿論聚焦 中山大學(xué)張鵬 超強臺風(fēng)山竹 個人所得稅起征點 微博傳播分析 網(wǎng)紅直播 手機輿情監(jiān)測 做好輿情監(jiān)控 輿情監(jiān)測報價 網(wǎng)絡(luò)熱點事件 輿情搜索 輿情預(yù)警系統(tǒng) 近期輿情 輿情報告 輿情 免費輿情軟件 輿情監(jiān)測方案 輿情監(jiān)測解決方案 輿情是什么意思 網(wǎng)絡(luò)輿情監(jiān)測 輿情案例分析 專業(yè)輿情監(jiān)測 媒體輿情監(jiān)測 藥品安全事件 長春長生疫苗事件 潔潔良 樂清女孩 新浪微輿情 網(wǎng)絡(luò)輿情分析報告 2019網(wǎng)絡(luò)輿情事件 山東壽光水災(zāi) 社會輿情 輿情監(jiān)測哪家好 輿情監(jiān)測方法 輿情監(jiān)測報價 新浪輿情 手機輿情監(jiān)測 近期輿情 網(wǎng)紅直播 輿情事件 免費輿情監(jiān)測軟件 社會輿情 網(wǎng)絡(luò)輿情監(jiān)測系統(tǒng) 輿情監(jiān)測報告 輿情監(jiān)測軟件 網(wǎng)絡(luò)輿情監(jiān)測公司 互聯(lián)網(wǎng)輿情監(jiān)測系統(tǒng) 輿情監(jiān)測分析 輿情監(jiān)控前幾大公司 網(wǎng)絡(luò)輿情監(jiān)控軟件 網(wǎng)絡(luò)輿情監(jiān)控系統(tǒng) 輿情監(jiān)控是什么意思 免費輿情監(jiān)控 互聯(lián)網(wǎng)輿情監(jiān)控系統(tǒng) 網(wǎng)絡(luò)輿情分析 輿情 政務(wù)輿情 什么是輿情 新華網(wǎng)輿情在線 輿情監(jiān)控系統(tǒng) 互聯(lián)網(wǎng)輿情分析 社區(qū)輿情信息 網(wǎng)絡(luò)輿情信息 網(wǎng)絡(luò)輿情分析系統(tǒng) 網(wǎng)絡(luò)輿情管理 人民輿情監(jiān)控 軍犬網(wǎng)絡(luò)輿情監(jiān)控系統(tǒng) 輿情監(jiān)控 涉警輿情 鷹擊 鷹眼輿情
標簽云 換一換
社會事件輿情分析 輿情報告 輿情分析 社會輿情 社會輿論熱點 假期輿情 消費輿情 網(wǎng)絡(luò)輿情監(jiān)測 旅游輿情 景區(qū)輿情 2025年輿情報告 文旅輿情 熱點監(jiān)測 輿情研判 輿情研究 信息挖掘 輿情信息收集 醫(yī)院輿情 醫(yī)療輿情 網(wǎng)絡(luò)輿情監(jiān)測系統(tǒng) 輿情監(jiān)測軟件 輿情服務(wù) 輿情服務(wù)商 輿情監(jiān)測 輿情監(jiān)測系統(tǒng) 輿情監(jiān)測工具 屬地輿情監(jiān)測 全網(wǎng)輿情監(jiān)測 地方輿情 行業(yè)輿情 互聯(lián)網(wǎng)輿情分析 輿情周報 新聞輿情 民生輿情 輿情監(jiān)測軟件排名 網(wǎng)絡(luò)輿情 校園輿情 短視頻 輿情傳播 輿情熱點事件 網(wǎng)絡(luò)安全 蟻坊軟件 輿情事件 輿情匯總 教育輿情 市場監(jiān)管 金融輿情 金融監(jiān)督管理局 財經(jīng)金融輿情監(jiān)測 輿情輿論匯總 學(xué)校輿情 涉警輿情 網(wǎng)絡(luò)熱點事件 近期輿情 突發(fā)公共事件 公安輿情監(jiān)測分析 公安類輿情 娛樂輿情 AI輿情監(jiān)測服務(wù)平臺 大數(shù)據(jù)服務(wù)平臺 輿情系統(tǒng) AI輿情監(jiān)測服務(wù) 輿情監(jiān)測解決方案 月度輿情分析 AI輿情服務(wù) 人工智能 輿論監(jiān)測 2024年報告 蟻坊 交通輿情 在線監(jiān)測軟件 輿情監(jiān)測預(yù)警 輿情監(jiān)測平臺 高校輿情 輿情分析研判 新媒體輿情 數(shù)據(jù)監(jiān)測 輿情查詢 輿情數(shù)據(jù)分析 輿情治理 網(wǎng)絡(luò)輿情治理 網(wǎng)絡(luò)綜合治理 網(wǎng)絡(luò)信息生態(tài)治理 輿情應(yīng)對 應(yīng)急輿情 輿情風(fēng)險監(jiān)測 災(zāi)害輿情 應(yīng)急管理 輿論態(tài)勢 輿情信息分析 輿情回應(yīng) 輿情風(fēng)險 公共事件輿情 輿情監(jiān)測方法 互聯(lián)網(wǎng)輿情監(jiān)測平臺 視頻輿情監(jiān)測 輿情平臺 輿情預(yù)警 輿情態(tài)勢 農(nóng)業(yè)輿情 農(nóng)村輿情 老年人保護輿情 輿論風(fēng)險防范 輿論監(jiān)測軟件 網(wǎng)絡(luò)輿論監(jiān)測 婦女兒童輿情 網(wǎng)紅直播 中國食品藥品安全輿情事件案例 政務(wù)輿情 大數(shù)據(jù)輿情 網(wǎng)上輿情 安全生產(chǎn) 食品輿情 輿情搜索 疫情輿情 涉穩(wěn)輿情 航空輿情 開源情報工具 輿情監(jiān)測報價 網(wǎng)絡(luò)傳播規(guī)律 傳播路徑分析 政府輿情 涉法輿情 檢察輿情 網(wǎng)絡(luò)輿情分析系統(tǒng) 抗擊疫情 疫情輿情分析 輿情管理 社交媒體輿情 謠言傳播 輿情監(jiān)測方案 網(wǎng)絡(luò)社會熱點輿情分析系統(tǒng) 免費輿情監(jiān)測軟件 免費大數(shù)據(jù)平臺有哪些 互聯(lián)網(wǎng)輿情監(jiān)測系統(tǒng)哪家好 互聯(lián)網(wǎng)輿情監(jiān)測 2023年輿情分析報告 電力輿情 高考輿情 互聯(lián)網(wǎng)輿情 政府輿情監(jiān)測 輿情監(jiān)測服務(wù)商 鐵路輿情 轄區(qū)輿情監(jiān)測 如何網(wǎng)絡(luò)輿情 能源輿情 企業(yè)輿情 政策輿情 危機公關(guān) 輿情告警 智慧城市 輿情案例 數(shù)據(jù)分析軟件有哪些 網(wǎng)信辦信息匯總 輿情監(jiān)測哪家好 網(wǎng)絡(luò)輿情網(wǎng) 鄉(xiāng)鎮(zhèn)輿情 稅務(wù)輿情 輿情處置 互聯(lián)網(wǎng)輿情監(jiān)測系統(tǒng) 生態(tài)環(huán)境輿情 負面輿情 消防救援輿情 輿情案例分析 地震輿情 明星輿情 新媒體輿情監(jiān)測 自媒體輿情監(jiān)測 輿情監(jiān)控前幾大公司 社交新全媒體監(jiān)測系統(tǒng)工具平臺公司 法治輿情 司法輿情 法院輿情 網(wǎng)紅輿情 23年輿情報告 網(wǎng)絡(luò)意識形態(tài) 在線輿情監(jiān)測 涉毒輿情 科技輿情 鷹眼速讀網(wǎng) 鷹擊早發(fā)現(xiàn) 監(jiān)獄輿情輿論 大數(shù)據(jù)分析工具 大數(shù)據(jù)輿情監(jiān)測 做好輿情監(jiān)控 政府輿情監(jiān)測系統(tǒng) 大數(shù)據(jù)輿情分析 媒體輿情 媒體輿論 網(wǎng)絡(luò)在線教學(xué)輿情 煙草輿情輿論 會議輿情 輿情預(yù)警系統(tǒng) 媒體監(jiān)測 環(huán)境輿情 輿情專報 次生輿情 輿情分析服務(wù) 輿論反應(yīng) 信息戰(zhàn) 輿論戰(zhàn) 輿論趨勢 新聞輿論陣地管理 自媒體傳播 自媒體亂象 女權(quán)輿論 性別矛盾 民族宗教輿情 宗教輿情 銀行輿情 互聯(lián)網(wǎng)輿情治理 2022年輿情報告 未成年人輿情 輿情引導(dǎo) 輿情日報 兩會輿情 審計局 輿論失焦 政法輿情 網(wǎng)絡(luò)實名制 輿情監(jiān)督 奧運會 疫情搜索大數(shù)據(jù) 輿論知識點 新聞傳播理論 新疆棉花 社會情緒指數(shù) 正面輿情 網(wǎng)絡(luò)暴力 社會性死亡 辟謠 涉犬輿情 事件過程 鷹眼輿情 鷹擊 清博大數(shù)據(jù)輿情 輿情格式 疫情輿情分析報告 抗疫英雄事跡輿情 虛假新聞 什么是輿情 2020年輿情報告 2020年輿情 深度學(xué)習(xí)算法 機器學(xué)習(xí) 輿論分析 輿情公關(guān) 虐童事件 反轉(zhuǎn)新聞 網(wǎng)紅 微輿情 微博傳播分析 手機輿情監(jiān)測 新浪輿情 新華輿情 2019網(wǎng)絡(luò)熱詞 網(wǎng)絡(luò)流行語 百度輿情監(jiān)測 企業(yè)危機管理 315 網(wǎng)絡(luò)輿情危機 網(wǎng)絡(luò)輿情監(jiān)測公司 互聯(lián)網(wǎng)輿情監(jiān)控系統(tǒng) 輿情是什么意思 德云社 網(wǎng)絡(luò)輿論分析 大數(shù)據(jù)輿情監(jiān)測案例 網(wǎng)絡(luò)熱詞 微博數(shù)據(jù)分析 輿情監(jiān)測公司 2019輿情熱點 犯罪輿情 股票輿情 消防輿情 微信輿情監(jiān)測 民航輿情 人物輿情 公益輿情 感動中國 影視輿情 輿論監(jiān)督 2019輿情 2018輿情事件盤點 2018輿情報告 免費輿情監(jiān)測系統(tǒng) 霧霾輿情 港澳臺輿情 涉軍輿情 拆遷輿情 輿情反轉(zhuǎn) 反腐輿情 海外輿情 信息惠民 體育輿情 強拆輿情 輿情指數(shù) 環(huán)保輿情