第十四章 情报分析
分析技术
目录
第一章 情报
第二章 国家情报机构
第三章 国防部情报机构:国防部情报局特许授权历史
第三章 国防部情报机构:国防部情报局特许授权历史
第三章 国防部情报机构:国防部情报局特许授权历史
第四章 军事情报机构
第五章 文职情报机构
第六章 联合司令部情报机构
第六章 联合司令部情报机构
第六章 联合司令部情报机构
第七章 地理空间情报搜集、处理、开发利用和分送
第八章 信号情报和网络搜集
第八章 信号情报和网络搜集
第八章 信号情报和网络搜集
第九章 测量与特征信号情报
第九章 测量与特征信号情报
第十章 太空监控
第十一章 人力情报
第十一章 人力情报
第十二章 公开资源、现场挖掘搜索和外国军备采购
第十二章 公开资源、现场挖掘搜索和外国军备采购
第十三章 与外国情报机构合作
第十三章 与外国情报机构合作
第十四章 情报分析
第十四章 情报分析
分析技术
第十四章 情报分析
第十五章 反情报工作
第十五章 反情报工作
第十六章 秘密行动
第十六章 秘密行动
第十七章 国家情报机构管理与指导
第十七章 国家情报机构管理与指导
第十七章 国家情报机构管理与指导
第十八章 国防情报的管理
第十八章 国防情报的管理
第十九章 情报搜集管理、秘密行动和信息获取
第十九章 情报搜集管理、秘密行动和信息获取
第二十章 美国情报界当前面临的诸多问题与挑战
第二十章 美国情报界当前面临的诸多问题与挑战
上一页下一页
美国国家情报总监办公室报告称,2008年发生孟买恐怖袭击之后,一组临时召集的分析员在网站上“发布视频、招聘、卫星影像,并实时地就逐步披露的情况进行研讨”。“这些分析员利用数月前在A-space上发布和研讨的情报,发现是基地组织下属的极端组织实施了孟买恐怖袭击。”
当今的情报分析成品运用了大量新型分析技术,尤其是在分析恐怖主义集团活动和组织结构方面。这些技术包括数据抓取(首先发现最具价值的数据)、关联性分析(在已知问题和未知因素之间建立联系)、时间序列分析(发现时间趋势)、可视化分析法(使用新形式表现复杂数据)以
99lib.net
及自动化的数据库集合(减少保存数据的必要)。因此,美国中央情报局在各种类型的分析人员中认可“定向分析员”,即“利用网络化分析技术和专业工具发现和描述对美国主要威胁的分析人员”。
过去,完成情报分析报告主要依靠分析员根据阅读大量数据资料做出的判断,而分析员需要研究的数据既可能是关于洲际弹道导弹的技术数据,也可能是外国政策措施评论。其他研究可能会使用一些基础性的统计分析方法(例如恐怖主义案件的数量和破坏严重程度)或少量使用贝叶斯分析法(Bayesian Analysis,用新增证据或九-九-藏-书-网资料来修订分析过程中的假设前提)来分析数据。
A-space是限制更加严格的情报分析员工作区。该成品的目标是建立一个通用的协同工作区,为各地的情报界分析员提供协同工作的平台,以更加同步的方式,就同一个项目进行分析工作。在研发过程中,该平台允许发布“突发信息”,以使其他分析员能够及时了解并检验正在进行中的工作。2008年9月,A-space向9000名分析员开放。
协同分析法是近期的创新成果之一。情报百科网站(Intellipedia)是此类方法的首个实际成果。该网站尝试创建了一个拥有三个层级的情报共同体维
九九藏书
基百科:不得对外公开的最高机密信息、不得对外公开的机密信息和控制范围非加密信息。该成果肇始于一名中央情报局雇员撰写的论文,题为“维基与博客:面向可适应的情报共同体”,决策者可以参与情报百科网站。到了2008年9月,该网站已经拥有0.4万名注册用户和34.9万个可浏览网页。
根据一份美国军事期刊记载,2003年12月抓捕萨达姆·侯赛因的行动中,曾运用过社交网络分析法。新增信息“引导联军部队在叛军社交网络中发现并定位了多名重要成员”,其中不止有高度曝光的人员,也有“很少露面但是为叛军提供给养和支持的人员”。通过上述九*九*藏*书*网发现,美方掌握了萨达姆·侯赛因这名前伊拉克独裁者私人安保的详细情况,并绘制了相关人员间的关系图表。
最著名的新技术是数据挖掘技术和社交网络分析技术。数据挖掘技术是利用专门算法,在大数据中发现以前未检测到但有效的模式和关联。最著名的数据挖掘技术是“ABLE DANGER”技术,由美国特种行动司令部在1999年年底研发,用于发现恐怖分子及其从事的恐怖活动。“9·11事件”之后,美国国家安全局也开发了新型数据挖掘技术。社交网络分析也是用于支持反恐的一项技术,采用数学、人类学、心理学和社会学等多领域究成果,发现社会人际网络联系——也就是说通过一系列的人际关系内容来确定恐怖分子身份。
www.99lib.net
2003年夏季,美国陆军第四步兵师的情报分析人员绘制了萨达姆家族血缘关系和部族人员关系图表。这些图表指引平叛武装关注那些与帮助萨达姆藏匿或者转移,但是血缘关系较远的亲戚和部族成员。随后,技术人员又挖掘出了反映萨达姆行踪的新情报,相关情报帮助指挥者通过“一系列的突袭行动抓获了多名前政权重要人物和领导人,之后又通过这些人获得了有关萨达姆行踪的情报”。
更多内容...
上一页