国产中文字幕第一页|精品国产亚洲一区二区三区在线|亚洲欧美中文日韩欧美|三a四a视频在线观看

    1. 
      
    2. 當(dāng)前位置: 首頁>> 輿情簡(jiǎn)評(píng) >>正文

      監(jiān)視社交媒體:關(guān)于支撐信息戰(zhàn)的社交媒體分析的報(bào)告5/5

      2017-11-15 11:14 作者:蟻坊軟件 瀏覽次數(shù):9521
      "速讀全網(wǎng)"輿情,了解傳播路徑,把握發(fā)展態(tài)勢(shì)——點(diǎn)擊試用鷹眼速讀網(wǎng)全網(wǎng)輿情監(jiān)測(cè)分析系統(tǒng)

      第5章 幾點(diǎn)建議

      基于我們對(duì)面向信息戰(zhàn)的社交媒體分析的相關(guān)文獻(xiàn)的綜述,以及對(duì)相關(guān)領(lǐng)域?qū)<业脑L談,我們?yōu)槊绹鴩啦咳绾胃咝Ц谐尚У亟ㄔO(shè)和使用社交媒體分析能力以支持信息戰(zhàn)提出了若干建議。這些建議涵蓋了非技術(shù)問題(例如,法律和道德問題)、理論問題和實(shí)施中的體制問題,以及如何有效地分析社交媒體數(shù)據(jù)和建立技術(shù)能力的若干技術(shù)問題等。

      制定國防部特定的社交媒體分析策略和語言

      法律建議

      國防部對(duì)于搜集和分析社交媒體數(shù)據(jù)有著合法的和緊迫的作戰(zhàn)需求。一個(gè)關(guān)鍵挑戰(zhàn)是為傳統(tǒng)軍事作戰(zhàn)和基于第50條款的情報(bào)/隱蔽作戰(zhàn)而制定的法律框架,這已經(jīng)應(yīng)用于美軍的信息戰(zhàn)。正如我們所詳述的,這些法律框架解釋的很糟糕,和本義有很大差距,意義模糊且不匹配。為使搜集和分析社交媒體數(shù)據(jù)符合美國法律要求,其中必要的第一步——同樣也必須有效滿足國家安全需求——是明確基于條款10的軍事信息戰(zhàn)和基于條款50、行政命令12333,以及外國情報(bào)監(jiān)視法案指導(dǎo)下的對(duì)外情報(bào)監(jiān)視行動(dòng)的內(nèi)涵區(qū)別。包括以下幾方面的內(nèi)容:

      ?在區(qū)分條款10和條款50的作戰(zhàn)行動(dòng)中,要首先弄清楚作戰(zhàn)過程中的指揮權(quán)威和意圖,而不是先研究作戰(zhàn)方法和數(shù)據(jù)源。在情報(bào)機(jī)構(gòu)領(lǐng)導(dǎo)的條款50的作戰(zhàn)行動(dòng)中,使用社交媒體數(shù)據(jù)鑒別關(guān)鍵網(wǎng)絡(luò)節(jié)點(diǎn)從而以致命武力來瞄準(zhǔn),這與在MISO中使用相同的方法和數(shù)據(jù)源鑒別網(wǎng)絡(luò)節(jié)點(diǎn)有著本質(zhì)的不同。

      ?弄清楚在常規(guī)行動(dòng)中“使用武力”和使用非動(dòng)能的IRCs如MISO或公共事務(wù)等兩者之間的區(qū)別?,F(xiàn)行法律通過區(qū)分武裝力量使用過程中的戰(zhàn)斗人員和非戰(zhàn)斗人員來體現(xiàn)美國的價(jià)值觀,但是當(dāng)它錯(cuò)誤地表征時(shí)就會(huì)出問題,比如將旨在平息沖突的反宣傳行動(dòng)視為“武力使用”。

      ?要解決可能會(huì)用于信息戰(zhàn)和IRCs的國內(nèi)法律和政策間的層疊復(fù)雜的問題,同時(shí)闡述如何來區(qū)分美國法律和其他國家的適用法律。

      ?為政策和條文提供旨在保護(hù)美國人免于信息收集的明確的原則。區(qū)分兩類作戰(zhàn)行動(dòng):一類是針對(duì)美國國內(nèi)民眾的作戰(zhàn)行動(dòng);另一種是作為現(xiàn)代通信系統(tǒng)和社交媒體的副產(chǎn)品而無意間收集了美國人數(shù)據(jù)的作戰(zhàn)行動(dòng)。

      為社交媒體分析開發(fā)第10條款專屬的語言

      美國國防部一直在使用第50條款的語言和概念框架,并且使用諸如“搜集”和“滯留”等字眼強(qiáng)化了情報(bào)/隱蔽框架,和軍事行動(dòng)/信息戰(zhàn)行動(dòng)相沖突。為制定反映其需求的政策,國防部應(yīng)該為社交媒體數(shù)據(jù)的獲取、存儲(chǔ)和分析等制訂精確、特征鮮明的術(shù)語庫,并將該術(shù)語庫嵌入相關(guān)理論和政策備忘錄中。舉例說明,可以將“搜集”和“滯留”等術(shù)語去除,代之以“獲取”和“存儲(chǔ)”等標(biāo)準(zhǔn)詞語。

      道德的建議

      除了確保信息戰(zhàn)遵守法律,滿足國家安全需要的、合理和可持續(xù)性的社交媒體分析能力還必須符合美國文化的道德標(biāo)準(zhǔn)。我們?cè)诘赖驴紤]方面的建議包括過程選擇、最佳實(shí)踐建議,以及有關(guān)隱私控制的具體建議。

      原則與法典

      作為一個(gè)首要的過程建議,我們認(rèn)為國防部應(yīng)制定和發(fā)布靈活的行為準(zhǔn)則,而不是一套硬性的規(guī)則。考慮到社交媒體技術(shù)和趨勢(shì)飛速發(fā)展變化的特點(diǎn),這尤為重要。這也會(huì)使得美國的軍事指揮員以符合本土文化的方式實(shí)施道德行為,相比于基于硬性的規(guī)則可能得到的結(jié)果,這能在更大的程度上取得道德成果。

      數(shù)據(jù)搜集的最佳做法

      國防部應(yīng)當(dāng)制定一套基于標(biāo)準(zhǔn)的最佳做法,用于對(duì)反映美國價(jià)值觀的社交媒體數(shù)據(jù)的收集,同時(shí)又不影響任務(wù)的完成。一套可行的做法應(yīng)包括以下要素:

      ?如果可能的話,在保守諜報(bào)技術(shù)秘密和當(dāng)前正在遂行任務(wù)秘密的前提下,使研究目標(biāo)和方法公開化和明晰化。

      ?設(shè)計(jì)科學(xué)和明確的“比例”原則,以平衡信息的搜集侵?jǐn)_和合理的國家安全需求的關(guān)系。

      ?采取合理的防護(hù)措施,以確保用于社交媒體數(shù)據(jù)集存儲(chǔ)和發(fā)布的方法——即使是匿名者的信息——能保護(hù)人們避免被通過交叉引用或三角測(cè)量等方式識(shí)別身份。

      ?制定并發(fā)布相關(guān)的標(biāo)準(zhǔn)以衡量因信息收集產(chǎn)生的自由、開放使用社交媒體和互聯(lián)網(wǎng)的行為對(duì)國家安全利益帶來的風(fēng)險(xiǎn)。這一標(biāo)準(zhǔn)也應(yīng)當(dāng)包括對(duì)使用公共基金進(jìn)行信息搜集的理由的評(píng)估標(biāo)準(zhǔn)。

      ?針對(duì)國防部對(duì)社交媒體數(shù)據(jù)的搜集,制訂和發(fā)布一個(gè)關(guān)于個(gè)人隱私的合理期望的標(biāo)準(zhǔn),以平衡國家安全需要和公眾對(duì)信息透明度的期望。

      實(shí)施和集成的若干建議

      我們的分析致力于解決如何將社交媒體分析有效地集成到國防部的信息戰(zhàn)中的問題,以及如何使用這些方法的途徑。針對(duì)美國國防部部署使用社交媒體分析策略19,我們提出以下有關(guān)建議。

      注釋19:國防部應(yīng)該從個(gè)人管理的角度認(rèn)真考慮如何建設(shè)最優(yōu)的分析能力。該報(bào)告沒有針對(duì)是基于培訓(xùn)員工、還是租用政府雇員、抑或使用合同工來建設(shè)社交媒體分析力量,并對(duì)各種不同選擇的優(yōu)勢(shì)和劣勢(shì)等問題提出特別建議,但是這些問題依然存在,而且必須解決。

      一個(gè)基于IRC的實(shí)現(xiàn)框架

      面向信息戰(zhàn)的大數(shù)據(jù)方法,包括社交媒體分析,都在發(fā)展的萌芽階段。社交媒體概念、詞匯和實(shí)踐等方面的新特點(diǎn)阻礙了對(duì)它的采用和實(shí)施。將新信息和已知信息結(jié)合會(huì)幫助美國國防部更好吸納這些新的方法和工具。為理解和使用社交媒體分析方法,將其作為信息戰(zhàn)理論和實(shí)踐的起點(diǎn),第二章提出了一個(gè)基于IRC的初始框架。

      一個(gè)企業(yè)級(jí)的社交媒體分析方法

      目前國防部?jī)?nèi)部建設(shè)社交媒體分析能力的工作過于局限,沒有和各個(gè)領(lǐng)域很好地協(xié)調(diào)。社交媒體分析方法正使用于解決作戰(zhàn)指揮上和指揮層服務(wù)中存在的問題。這些各自為戰(zhàn)的行動(dòng)可能會(huì)在若干孵化點(diǎn)產(chǎn)生一些創(chuàng)新,但是由于缺乏一致,也會(huì)產(chǎn)生一些弊?。?/p>

      ?它排除了企業(yè)級(jí)行為能夠節(jié)省開銷的可能性。這對(duì)于數(shù)據(jù)獲取的成本而言尤為重要,從國防部整體范圍來協(xié)調(diào)技術(shù)獲取和培訓(xùn)工作,也會(huì)節(jié)省開銷。

      ?它增加煙囪的風(fēng)險(xiǎn)。

      因此,我們建議國防部認(rèn)真權(quán)衡建立一個(gè)企業(yè)級(jí)的社交媒體分析能力的利益和風(fēng)險(xiǎn)。

      技術(shù)建議

      技術(shù)獲取

      我們對(duì)社交媒體分析方法的評(píng)估審查更青睞現(xiàn)有的開源技術(shù)和方法。雖然我們承認(rèn)商業(yè)部門的解決方案可能在技術(shù)上很成熟,且有較大的應(yīng)用潛力,但是從成本和方案轉(zhuǎn)化的適用性角度而言,也存在一些可能的缺陷。要推進(jìn)社交媒體分析能力健康發(fā)展,國防部就必須綜合權(quán)衡使用開源技術(shù)和商業(yè)化方案的利弊。特別需要考慮以下幾個(gè)方面:

      ?商業(yè)供應(yīng)商為保護(hù)即得利益,往往會(huì)將先進(jìn)技術(shù)保密和私有,他們會(huì)趨向于提供“黑箱”解決方案,只給用戶提供結(jié)果(不提供過程)。黑箱解決方案可能非常成熟,除非有企業(yè)內(nèi)部人員能夠看到內(nèi)部的處理過程,包括內(nèi)置的假設(shè)、各種權(quán)衡、代理設(shè)置等,否則結(jié)果的有效性是無法確認(rèn)的。

      ?商業(yè)實(shí)體的獲利策略可能不利于政府的利益。例如,對(duì)正在進(jìn)展之中的合同進(jìn)行談判,以提供一些服務(wù),這可能會(huì)導(dǎo)致公共基金的低效使用。與之形成比較的是,“授我以漁”的方法則將可用的工具和工作流放在了國防部系統(tǒng)分析員的手中。

      ?不是所有的技術(shù)或解決方案都要轉(zhuǎn)化為國防部作戰(zhàn)背景和現(xiàn)實(shí)。

      培訓(xùn)和技能獲取

      目前美國國防部在網(wǎng)絡(luò)空間專業(yè)的培訓(xùn)不能滿足社交媒體分析能力的強(qiáng)烈需求。為了解決這一不足,我們提出了以下建議:

      ?考慮到國會(huì)需要指定針對(duì)社交媒體和公共可用信息的使用的專門的政策,有必要在國防部?jī)?nèi)部組織監(jiān)督和合法合規(guī)的正式培訓(xùn)。

      ?根據(jù)國防部選擇使用軍職人員發(fā)展社交媒體分析力量的程度,培訓(xùn)就不能停留在“按鍵操作”的水平,要培訓(xùn)社交媒體分析人員如何理解社交媒體數(shù)據(jù)的含義。

      針對(duì)國防部持續(xù)探索在發(fā)展和應(yīng)用社交媒體分析能力中相關(guān)的因素,以及解決該過程中法律和政策的挑戰(zhàn)這兩個(gè)情況,表5.1為國防部提供了后續(xù)步驟的一個(gè)概述。

      表5-1 使用社交媒體分析支援國防部信息戰(zhàn)的路線圖

      參考文獻(xiàn)

      [1]  Abbasi, Mohammad-Ali, Shamanth Kumar, Jose Augusto Andrade Filho, and Huan Liu, “Lessons Learned in Using Social Media for Disaster Relief—ASU Crisis Response Game,” Lecture Notes in Computer Science, Vol. 7227, New York: Springer, 2012, pp. 282–289.

      [2]  Al-Malki, Amal, David Kaufer, Suguru Ishizaki, and Kira Dreher, Arab Women in Arab News: Old Stereotypes and New Media, London: Bloomsbury, 2012.

      [3]  Baker, Paul, Costas Gabrielatos, Majid Khosravinik, Micha? Krzy?anowski, Tony McEnery, and Ruth Wodak, “A Useful Methodological Synergy? Combining Critical Discourse Analysis and Corpus Linguistics to Examine Discourses of Refugees and Asylum Seekers in the UK Press,” Discourse and Society, Vol. 19, No. 3, May 2008, pp. 273–306.

      [4]  Bartlett, Jamie, and Louis Reynolds, The State of the Art 2015: A Literature Review of Social Media Intelligence Capabilities for Counter-Terrorism, London: Demos, 2015.

      [5]  Berger, J. M., and Jonathon Morgan, The ISIS Twitter Census: Defining and Describing the Population of ISIS Supporters on Twitter, Washington, D.C.: Brookings Institution, March 2015. As of March 16, 2017: https://www.brookings.edu/research/the-isis-twitter-census-defining-anddescribing-the-population-of-isis-supporters-on-twitter

      [6]  Bodine-Baron, Elizabeth, Todd C. Helmus, Madeline Magnuson, and Zev Winkelman, Examining ISIS Support and Opposition Networks on Twitter, Santa Monica, Calif.: RAND Corporation, RR-1328-RC, 2016. As of March 16, 2017: http://www.rand.org/pubs/research_reports/RR1328.html

      [7]  Bodine-Baron, Elizabeth, William Marcellino, Doug Yeung, and Zev Winkelman, “Social Media Analysis Across Language and Geography,” presentation at the conference Social Media and Online Behavior: Language and Culture Considerations and Challenges for the Intelligence Community, College Park, Md., June 11, 2015.

      [8]  Boehnert, John M., Influencing Tomorrow: A Study of Emerging Influence Techniques and Their Relevance to United States Information Operations, thesis, Fort Leavenworth, Kan.: U.S. Army Command and General Staff College, 2015.

      [9]  Buchanan, Elizabeth A., and Michael Zimmer, “Internet Ethics Research,” Stanford Encyclopedia of Philosophy, revised August 24, 2016. As of March 16, 2017: https://plato.stanford.edu/entries/ethics-internet-research/

      [10]  Chesney, Robert, “Military-Intelligence Convergence and the Law of the Title 10/Title 50 Debate,” Journal of National Security Law and Policy, Vol. 5, No. 2, 2012, pp. 539–629.

      [11]  Correa, Denzil, and Ashish Sureka, “Solutions to Detect and Analyze Online Radicalization: A Survey,” IITD PhD Comprehensive Report, Vol. 5, No. N, January 2013. As of March 16, 2017: https://arxiv.org/pdf/1301.4916v1.pdf

      [12]  Dauber, Cori E., YouTube War: Fighting in a World of Cameras on Every Cell Phone and Photoshop on Every Computer, Carlisle Barracks, Pa.: Strategic Studies Institute, U.S. Army War College, November 2009. As of March 16, 2017: http://www.au.af.mil/au/awc/awcgate/ssi/youtubewar_dauber.pdf

      [13]  DoD—See U.S. Department of Defense.

      [14]  Drapeau, Mark, and Linton Wells II, Social Software and National Security: An Initial Net Assessment, Monterey, Calif.: Center for Technology and National Security Policy, National Defense University, April 2009.

      [15]  Duncan, Matthew, Future Casting Influence Capability in Online Social Networks, Toronto, Ont.: Defence Research and Development Canada, 2015.

      [16]  Elstad, Peter L., Overcoming Information Operations Legal Limitations in Support of Domestic Operations, thesis, Fort Leavenworth, Kan.: U.S. Army Command and Staff College, 2008.

      [17]  Everstine, Brian, “Carlisle: Air Force Intel Uses ISIS ‘Moron’s’ Social Media Posts to Target Airstrikes,” Air Force Times, June 4, 2015. As of March 16, 2017: http://www.airforcetimes.com/story/military/tech/2015/06/04/air-force-isis-social-media-target/28473723

      [18]  Gendron, Jr., Gerald R., Herminio Blas-Irizarry, and Jesse W. Boggs, Next-Generation Strategic Communication: Building Influence Through Online Social Networking, thesis, Norfolk, Va.: Joint and Combined Warfighting School, Joint Forces Staff College, June 2009.

      [19]  Gilinsky, Jaron, “How Social Media War Was Waged in Gaza-Israel Conflict,” MediaShift, February 13, 2009. As of March 16, 2017: http://mediashift.org/2009/02/how-social-media-war-was-waged-in-gaza-israel-conflict044

      [20]  Goolsby, Rebecca, On Cybersecurity, Crowdsourcing, and Social Cyber-Attack, Washington, D.C.: Wilson Center, 2013. As of March 16, 2017: https://www.wilsoncenter.org/sites/default/files/127219170-On-Cybersecurity-Crowdsourcing-Cyber-Attack-Commons-Lab-Policy-Memo-Series-Vol-1.pdf

      [21]  Hollis, Duncan B., “New Tools, New Rules: International Law and Information Operations,” in G. J. David, Jr., and T. R. McKeldin, eds., Ideas as Weapons: Influence and Perception in Modern Warfare, Washington, D.C.: Potomac Books, 2009, pp. 59–72.

      [22]  Joint Publication 3-13, Information Operations, Washington, D.C.: U.S. Joint Chiefs of Staff, incorporating change 1, November 20, 2014. JP—See Joint Publication.

      [23]  Jurich, Jon P., “Cyberwar and Customary International Law: The Potential of a Bottom-Up Approach to an International Law of Information Operations,” Chicago Journal of International Law, Vol. 9, No. 1, Summer 2008, pp. 275–295.

      [24]  Kase, Sue E., Elizabeth K. Bowman, Tanvir Al Amin, and Tarek Abdelzaher, Exploiting Social Media for Army Operations: Syrian Civil War Use Case, Aberdeen Proving Ground, Md.: Army Research Laboratory, July 2014.

      [25]  Katz, Yaakov, “Facebook Details Cancel IDF Raid,” Jerusalem Post, March 4, 2010. As of March 16, 2017: http://www.jpost.com/Home/Article.aspx?id=170156

      [26]  Keller, Rebecca A., Influence Operations and the Internet: A 21st Century Issue, Maxwell Air Force Base, Ala.: Air War College, Air University, Paper No. 52, February 17, 2010. As of March 16, 2017: http://www.au.af.mil/au/awc/awcgate/maxwell/mp52.pdf

      [27]  Khazan, Olga, “Russia’s Online-Comment Propaganda Army,” The Atlantic, October 9, 2013. As of March 16, 2017: http://www.theatlantic.com/international/archive/2013/10/russias-online-comment-propaganda-army/280432

      [28]  Kumar, Shamanth, Geoffrey Barbier, Mohammad Ali Abbasi, and Huan Liu, “TweetTracker: An Analysis Tool for Humanitarian and Disaster Relief,” Proceedings of the Fifth International AAAI Conference on Weblogs and Social Media, Palo Alto, Calif.: Association for the Advancement of Artificial Intelligence, 2011, pp. 661–662.

      [29]  Laje, Diego, “#Pirate? Tracking Modern Buccaneers Through Twitter,” CNN, March 15, 2012. As of March 16, 2017: http://www.cnn.com/2012/03/15/business/somalia-piracy-twitter

      [30]  Levin, Megan, “Social Media and Intelligence,” presentation, Embry-Riddle Aeronautical University, Prescott, Ariz., Spring 2015. As of March 16, 2017: http://commons.erau.edu/pr-honors-csi/1/?utm_source=commons.erau.edu%2Fprhonors-csi%2F1&utm_medium=PDF&utm_campaign=PDFCoverPages

      [31]  Marcellino, William M., “Revisioning Strategic Communication Through Rhetoric and Discourse Analysis,” Joint Force Quarterly, No. 76, First Quarter 2015, pp. 52–57. As of March 16, 2017: http://ndupress.ndu.edu/Media/News/News-Article-View/Article/577589/jfq-76-revisioning-strategic-communication-through-rhetoric-and-discourse-analy

      [32]  Marcellino, William M., Kim Cragin, Joshua Mendelsohn, Andrew Cady, Madeline Magnuson, and Kathleen Reedy, “Measuring the Popular Resonance of Daesh’s Propaganda,” Journal of Strategic Security, Vol. 10, No. 1, 2016, pp. 32–52.

      [33]  Markham, Annete, and Elizabeth Buchanan, Ethical Decision-Making and Internet Research: Recommendations from the AoIR Ethics Working Committee (Version 2.0), Chicago, Ill.: Association of Internet Researchers, 2012. As of March 16, 2017: https://aoir.org/reports/ethics2.pdf

      [34]  Murphy, Joe, Michael W. Link, Jennifer Hunter Childs, Casey Langer Tesfaye, Elizabeth Dean, Michael Stern, Josh Pasek, Jon Cohen, Mario Callegaro, and Paul Harwood, Social Media in Public Opinion Research: Report of the AAPOR Task Force on Emerging Technologies in Public Opinion Research, Oakbrook Terrace, Ill.: American Association for Public Opinion Research, 2014. As of March 16, 2017: https://www.aapor.org/AAPOR_Main/media/MainSiteFiles/AAPOR_Social_Media_Report_FNL.pdf

      [35]  Nelson, Anne, “How Mapping, SMS Platforms Saved Lives in Haiti Earthquake,” MediaShift, January 11, 2011. As of March 16, 2017: http://mediashift.org/2011/01/how-mapping-sms-platforms-saved-lives-in-haiti-earthquake011

      [36]  Omand, David, Jamie Bartlett, and Carl Miller, “Introducing Social Media Intelligence (SOCMINT),” Intelligence and National Security, Vol. 27, No. 6, 2012, pp. 801–823.

      [37]  Opperman, Duane A., Information Operations and Public Affairs: A Union of Influence, Carlisle Barracks, Pa.: U.S. Army War College, March 2012.

      [38]  Oreskovic, Alexei, “Here’s Another Area Where Twitter Appears to Have Stalled: Tweets per Day,” Business Insider, June 15, 2015. As of March 16, 2017: http://www.businessinsider.com/twitter-tweets-per-day-appears-to-have-stalled-2015-6

      [39]  Phillips, Kenneth N., and Aaron Pickett, “Embedded with Facebook: DoD Faces Risks from Social Media,” Crosstalk Magazine, May–June 2011, pp. 25–29.

      [40]  Schoen, Rudy, Social Media: Valuable Tools in Today’s Operational Environment, Newport, R.I.: Joint Military Operations Department, 2011.

      [41]  Scott, Mike, Wordsmith Tools, software, version 7.0, Lexical Analysis Software and Oxford University Press, 2016.

      [42]  ———, “Mapping Key Words to Problem and Solution,” in Mike Scott and Geoff Thompson, eds., Patterns of Text: In Honour of Michael Hoey, Amsterdam, The Netherlands: John Benjamins Publishing Co., 2001, pp. 109–128.

      [43]  Secretary’s Advisory Committee on Human Research Protections, “Considerations and Recommendations Concerning Internet Research and Human Subjects Research Regulations, with Revisions,” Rockville, Md.: Office for Human Research Protections, U.S. Department of Health and Human Services, March 13, 2013. As of March 16, 2017: https://www.hhs.gov/ohrp/sites/default/files/ohrp/sachrp/mtgings/2013%20March%20Mtg/internet_research.pdf

      [44]  Spencer, Robert, “Stage-Managed Massacre,” FrontPageMag, August 2, 2006. As of March 16, 2017: http://archive.frontpagemag.com/readArticle.aspx?ARTID=3281

      [45]  Taipale, K. A., “The Ear of Dionysus: Rethinking Foreign Intelligence Surveillance,” Yale Journal of Law and Technology, Vol. 9, Spring 2007, pp. 128–161.

      [46]  U.S. Department of Defense Directive 5400.11, DoD Privacy Program, October 29, 2014.

      [47]  U.S. Department of Defense Manual 5240.01, Procedures Governing the Conduct of DoD Intelligence Activities, August 8, 2016.

      [48]  U.S. House of Representatives, Committee on Armed Services, report on H.R. 4909, National Defense Authorization Act for Fiscal Year 2017, with additional views, Washington, D.C., May 4, 2016. As of March 16, 2017: https://www.congress.gov/114/crpt/hrpt537/CRPT-114hrpt537.pdf

      [49]  Vautrinot, Suzanne M., “Sharing the Cyber Journey,” Strategic Studies Quarterly, Vol. 6, No. 3, Fall 2012, pp. 71–87.

      [50]  Wall, Andru E., “Demystifying the Title 10–Title 50 Debate: Distinguishing Military Operations, Intelligence Activities and Covert Action,” Harvard National Security Journal, Vol. 3, 2011, pp. 85–141.

      [51]  Watts, Duncan J., and Peter Sheridan Dodds, “Influentials, Networks, and Public Opinion Formation,” Journal of Consumer Research, Vol. 34, No. 4, December 2007, pp. 441–458.

      [52]  Xiong, Fei, and Yun Liu, “Opinion Formation on Social Media: An Empirical Approach,” Chaos, Vol. 24, No. 1, March 2014.

      [53]  Zeitzoff, Thomas, “Does Social Media Influence Conflict? Evidence from the 2012 Gaza Conflict,” Journal of Conflict Resolution, June 7, 2016.

      [54]  Zeitzoff, Thomas, John Kelly, and Gilad Lotan, “Using Social Media to Measure Foreign Policy Dynamics: An Empirical Analysis of the Iranian-Israeli Confrontation (2012–13),” Journal of Peace Research, Vol. 52, No. 3, May 2015, pp. 368–383.

      [55]  Zimmer, Michael, and Nicholas John Proferes, “A Topology of Twitter Research: Disciplines, Methods, and Ethics,” Aslib Journal of Information Management, Vol. 66, No. 3, 2014, pp. 250–261.


      社交媒體分析正在廣告和學(xué)術(shù)研究領(lǐng)域起著越來越重要的作用,但它在支持軍事信息戰(zhàn)方面仍有很大的潛力,它可以為了解特定網(wǎng)絡(luò)群體的觀點(diǎn)、想法以及交流方式等提供一扇窗口。雖然有迫切的國家安全需求,美國國防部也要在跨越美國法律和文化方面約束以及面臨巨大的不確定性的情況下,發(fā)展社交媒體分析能力。美國現(xiàn)行法律和政策體系都沒有預(yù)見到現(xiàn)代通信網(wǎng)絡(luò)的快速發(fā)展和全球影響力,相關(guān)的具體實(shí)現(xiàn)及成本問題阻礙了強(qiáng)大的社交媒體分析能力的發(fā)展及最富有成效的分析應(yīng)用。為了支持國防部在發(fā)展社交媒體分析能力時(shí)更好地評(píng)估相關(guān)利益、策略、挑戰(zhàn)等,本報(bào)告評(píng)估了對(duì)于信息戰(zhàn)最為有效的分析方法,以及相應(yīng)的法律、倫理、政策、技術(shù)和培訓(xùn)等問題。該報(bào)告提出了一系列的建議,以幫助國防部在建設(shè)面向支持信息戰(zhàn)的強(qiáng)大、高效的社交媒體分析能力時(shí)做出正確的決斷。

      原文鏈接: https://www.rand.org/pubs/research_reports/RR1742.html    翻譯人員:劉江寧 郭長國 王曉斌


      (部分文字、圖片來自網(wǎng)絡(luò),如涉及侵權(quán),請(qǐng)及時(shí)與我們聯(lián)系,我們會(huì)在第一時(shí)間刪除或處理侵權(quán)內(nèi)容。電話:4006770986 負(fù)責(zé)人:張明)

      熱門文章 換一換
      輿情監(jiān)測(cè)關(guān)注問題換一換
      輿情監(jiān)測(cè)公司排名 輿情分析 輿情管理 輿情監(jiān)測(cè)系統(tǒng) 全網(wǎng)輿情監(jiān)測(cè)系統(tǒng) 輿情監(jiān)測(cè) 輿論 輿情監(jiān)測(cè)平臺(tái) 互聯(lián)網(wǎng)輿情監(jiān)測(cè) 輿情監(jiān)控系統(tǒng) 輿情監(jiān)測(cè)服務(wù)平臺(tái) 熱點(diǎn)輿情 網(wǎng)絡(luò)輿情分析報(bào)告 輿論聚焦 中山大學(xué)張鵬 超強(qiáng)臺(tái)風(fēng)山竹 個(gè)人所得稅起征點(diǎn) 微博傳播分析 網(wǎng)紅直播 手機(jī)輿情監(jiān)測(cè) 做好輿情監(jiān)控 輿情監(jiān)測(cè)報(bào)價(jià) 網(wǎng)絡(luò)熱點(diǎn)事件 輿情搜索 輿情預(yù)警系統(tǒng) 近期輿情 輿情報(bào)告 輿情 免費(fèi)輿情軟件 輿情監(jiān)測(cè)方案 輿情監(jiān)測(cè)解決方案 輿情是什么意思 網(wǎng)絡(luò)輿情監(jiān)測(cè) 輿情案例分析 專業(yè)輿情監(jiān)測(cè) 媒體輿情監(jiān)測(cè) 藥品安全事件 長春長生疫苗事件 潔潔良 樂清女孩 新浪微輿情 網(wǎng)絡(luò)輿情分析報(bào)告 2019網(wǎng)絡(luò)輿情事件 山東壽光水災(zāi) 社會(huì)輿情 輿情監(jiān)測(cè)哪家好 輿情監(jiān)測(cè)方法 輿情監(jiān)測(cè)報(bào)價(jià) 新浪輿情 手機(jī)輿情監(jiān)測(cè) 近期輿情 網(wǎng)紅直播 輿情事件 免費(fèi)輿情監(jiān)測(cè)軟件 社會(huì)輿情 網(wǎng)絡(luò)輿情監(jiān)測(cè)系統(tǒng) 輿情監(jiān)測(cè)報(bào)告 輿情監(jiān)測(cè)軟件 網(wǎng)絡(luò)輿情監(jiān)測(cè)公司 互聯(lián)網(wǎng)輿情監(jiān)測(cè)系統(tǒng) 輿情監(jiān)測(cè)分析 輿情監(jiān)控前幾大公司 網(wǎng)絡(luò)輿情監(jiān)控軟件 網(wǎng)絡(luò)輿情監(jiān)控系統(tǒng) 輿情監(jiān)控是什么意思 免費(fèi)輿情監(jiān)控 互聯(lián)網(wǎng)輿情監(jiān)控系統(tǒng) 網(wǎng)絡(luò)輿情分析 輿情 政務(wù)輿情 什么是輿情 新華網(wǎng)輿情在線 輿情監(jiān)控系統(tǒng) 互聯(lián)網(wǎng)輿情分析 社區(qū)輿情信息 網(wǎng)絡(luò)輿情信息 網(wǎng)絡(luò)輿情分析系統(tǒng) 網(wǎng)絡(luò)輿情管理 人民輿情監(jiān)控 軍犬網(wǎng)絡(luò)輿情監(jiān)控系統(tǒng) 輿情監(jiān)控 涉警輿情 鷹擊 鷹眼輿情
      標(biāo)簽云 換一換
      2025年輿情報(bào)告 文旅輿情 熱點(diǎn)監(jiān)測(cè) 輿情報(bào)告 輿情分析 輿情研判 輿情研究 信息挖掘 輿情信息收集 醫(yī)院輿情 醫(yī)療輿情 網(wǎng)絡(luò)輿情監(jiān)測(cè)系統(tǒng) 輿情監(jiān)測(cè)軟件 輿情服務(wù) 輿情服務(wù)商 輿情監(jiān)測(cè) 輿情監(jiān)測(cè)系統(tǒng) 輿情監(jiān)測(cè)工具 屬地輿情監(jiān)測(cè) 全網(wǎng)輿情監(jiān)測(cè) 地方輿情 社會(huì)事件輿情分析 行業(yè)輿情 互聯(lián)網(wǎng)輿情分析 消費(fèi)輿情 輿情周報(bào) 新聞?shì)浨?/a> 民生輿情 社會(huì)輿論熱點(diǎn) 輿情監(jiān)測(cè)軟件排名 網(wǎng)絡(luò)輿情 校園輿情 短視頻 輿情傳播 輿情熱點(diǎn)事件 旅游輿情 景區(qū)輿情 網(wǎng)絡(luò)安全 蟻坊軟件 輿情事件 輿情匯總 教育輿情 市場(chǎng)監(jiān)管 金融輿情 金融監(jiān)督管理局 財(cái)經(jīng)金融輿情監(jiān)測(cè) 輿情輿論匯總 學(xué)校輿情 涉警輿情 社會(huì)輿情 網(wǎng)絡(luò)熱點(diǎn)事件 近期輿情 突發(fā)公共事件 公安輿情監(jiān)測(cè)分析 公安類輿情 娛樂輿情 AI輿情監(jiān)測(cè)服務(wù)平臺(tái) 大數(shù)據(jù)服務(wù)平臺(tái) 輿情系統(tǒng) AI輿情監(jiān)測(cè)服務(wù) 輿情監(jiān)測(cè)解決方案 月度輿情分析 AI輿情服務(wù) 人工智能 輿論監(jiān)測(cè) 2024年報(bào)告 網(wǎng)絡(luò)輿情監(jiān)測(cè) 蟻坊 假期輿情 交通輿情 在線監(jiān)測(cè)軟件 輿情監(jiān)測(cè)預(yù)警 輿情監(jiān)測(cè)平臺(tái) 高校輿情 輿情分析研判 新媒體輿情 數(shù)據(jù)監(jiān)測(cè) 輿情查詢 輿情數(shù)據(jù)分析 輿情治理 網(wǎng)絡(luò)輿情治理 網(wǎng)絡(luò)綜合治理 網(wǎng)絡(luò)信息生態(tài)治理 輿情應(yīng)對(duì) 應(yīng)急輿情 輿情風(fēng)險(xiǎn)監(jiān)測(cè) 災(zāi)害輿情 應(yīng)急管理 輿論態(tài)勢(shì) 輿情信息分析 輿情回應(yīng) 輿情風(fēng)險(xiǎn) 公共事件輿情 輿情監(jiān)測(cè)方法 互聯(lián)網(wǎng)輿情監(jiān)測(cè)平臺(tái) 視頻輿情監(jiān)測(cè) 輿情平臺(tái) 輿情預(yù)警 輿情態(tài)勢(shì) 農(nóng)業(yè)輿情 農(nóng)村輿情 老年人保護(hù)輿情 輿論風(fēng)險(xiǎn)防范 輿論監(jiān)測(cè)軟件 網(wǎng)絡(luò)輿論監(jiān)測(cè) 婦女兒童輿情 網(wǎng)紅直播 中國食品藥品安全輿情事件案例 政務(wù)輿情 大數(shù)據(jù)輿情 網(wǎng)上輿情 安全生產(chǎn) 食品輿情 輿情搜索 疫情輿情 涉穩(wěn)輿情 航空輿情 開源情報(bào)工具 輿情監(jiān)測(cè)報(bào)價(jià) 網(wǎng)絡(luò)傳播規(guī)律 傳播路徑分析 政府輿情 涉法輿情 檢察輿情 網(wǎng)絡(luò)輿情分析系統(tǒng) 抗擊疫情 疫情輿情分析 輿情管理 社交媒體輿情 謠言傳播 輿情監(jiān)測(cè)方案 網(wǎng)絡(luò)社會(huì)熱點(diǎn)輿情分析系統(tǒng) 免費(fèi)輿情監(jiān)測(cè)軟件 免費(fèi)大數(shù)據(jù)平臺(tái)有哪些 互聯(lián)網(wǎng)輿情監(jiān)測(cè)系統(tǒng)哪家好 互聯(lián)網(wǎng)輿情監(jiān)測(cè) 2023年輿情分析報(bào)告 電力輿情 高考輿情 互聯(lián)網(wǎng)輿情 政府輿情監(jiān)測(cè) 輿情監(jiān)測(cè)服務(wù)商 鐵路輿情 轄區(qū)輿情監(jiān)測(cè) 如何網(wǎng)絡(luò)輿情 能源輿情 企業(yè)輿情 政策輿情 危機(jī)公關(guān) 輿情告警 智慧城市 輿情案例 數(shù)據(jù)分析軟件有哪些 網(wǎng)信辦信息匯總 輿情監(jiān)測(cè)哪家好 網(wǎng)絡(luò)輿情網(wǎng) 鄉(xiāng)鎮(zhèn)輿情 稅務(wù)輿情 輿情處置 互聯(lián)網(wǎng)輿情監(jiān)測(cè)系統(tǒng) 生態(tài)環(huán)境輿情 負(fù)面輿情 消防救援輿情 輿情案例分析 地震輿情 明星輿情 新媒體輿情監(jiān)測(cè) 自媒體輿情監(jiān)測(cè) 輿情監(jiān)控前幾大公司 社交新全媒體監(jiān)測(cè)系統(tǒng)工具平臺(tái)公司 法治輿情 司法輿情 法院輿情 網(wǎng)紅輿情 23年輿情報(bào)告 網(wǎng)絡(luò)意識(shí)形態(tài) 在線輿情監(jiān)測(cè) 涉毒輿情 科技輿情 鷹眼速讀網(wǎng) 鷹擊早發(fā)現(xiàn) 監(jiān)獄輿情輿論 大數(shù)據(jù)分析工具 大數(shù)據(jù)輿情監(jiān)測(cè) 做好輿情監(jiān)控 政府輿情監(jiān)測(cè)系統(tǒng) 大數(shù)據(jù)輿情分析 媒體輿情 媒體輿論 網(wǎng)絡(luò)在線教學(xué)輿情 煙草輿情輿論 會(huì)議輿情 輿情預(yù)警系統(tǒng) 媒體監(jiān)測(cè) 環(huán)境輿情 輿情專報(bào) 次生輿情 輿情分析服務(wù) 輿論反應(yīng) 信息戰(zhàn) 輿論戰(zhàn) 輿論趨勢(shì) 新聞?shì)浾撽嚨毓芾?/a> 自媒體傳播 自媒體亂象 女權(quán)輿論 性別矛盾 民族宗教輿情 宗教輿情 銀行輿情 互聯(lián)網(wǎng)輿情治理 2022年輿情報(bào)告 未成年人輿情 輿情引導(dǎo) 輿情日?qǐng)?bào) 兩會(huì)輿情 審計(jì)局 輿論失焦 政法輿情 網(wǎng)絡(luò)實(shí)名制 輿情監(jiān)督 奧運(yùn)會(huì) 疫情搜索大數(shù)據(jù) 輿論知識(shí)點(diǎn) 新聞傳播理論 新疆棉花 社會(huì)情緒指數(shù) 正面輿情 網(wǎng)絡(luò)暴力 社會(huì)性死亡 辟謠 涉犬輿情 事件過程 鷹眼輿情 鷹擊 清博大數(shù)據(jù)輿情 輿情格式 疫情輿情分析報(bào)告 抗疫英雄事跡輿情 虛假新聞 什么是輿情 2020年輿情報(bào)告 2020年輿情 深度學(xué)習(xí)算法 機(jī)器學(xué)習(xí) 輿論分析 輿情公關(guān) 虐童事件 反轉(zhuǎn)新聞 網(wǎng)紅 微輿情 微博傳播分析 手機(jī)輿情監(jiān)測(cè) 新浪輿情 新華輿情 2019網(wǎng)絡(luò)熱詞 網(wǎng)絡(luò)流行語 百度輿情監(jiān)測(cè) 企業(yè)危機(jī)管理 315 網(wǎng)絡(luò)輿情危機(jī) 網(wǎng)絡(luò)輿情監(jiān)測(cè)公司 互聯(lián)網(wǎng)輿情監(jiān)控系統(tǒng) 輿情是什么意思 德云社 網(wǎng)絡(luò)輿論分析 大數(shù)據(jù)輿情監(jiān)測(cè)案例 網(wǎng)絡(luò)熱詞 微博數(shù)據(jù)分析 輿情監(jiān)測(cè)公司 2019輿情熱點(diǎn) 犯罪輿情 股票輿情 消防輿情 微信輿情監(jiān)測(cè) 民航輿情 人物輿情 公益輿情 感動(dòng)中國 影視輿情 輿論監(jiān)督 2019輿情 2018輿情事件盤點(diǎn) 2018輿情報(bào)告 免費(fèi)輿情監(jiān)測(cè)系統(tǒng) 霧霾輿情 港澳臺(tái)輿情 涉軍輿情 拆遷輿情 輿情反轉(zhuǎn) 反腐輿情 海外輿情 信息惠民 體育輿情 強(qiáng)拆輿情 輿情指數(shù) 環(huán)保輿情