当前位置: 首页>> 舆情简评 >>正文

监视社交媒体:关于支撑信息战的社交媒体分析的报告5/5

2017-11-15 11:14 作者:蚁坊软件 浏览次数:7840
"速读全网"舆情,了解传播路径,把握发展态势——点击试用鹰眼速读网全网舆情监测分析系统

第5章 几点建议

基于我们对面向信息战的社交媒体分析的相关文献的综述,以及对相关领域专家的访谈,我们为美国国防部如何更高效更有成效地建设和使用社交媒体分析能力以支持信息战提出了若干建议。这些建议涵盖了非技术问题(例如,法律和道德问题)、理论问题和实施中的体制问题,以及如何有效地分析社交媒体数据和建立技术能力的若干技术问题等。

制定国防部特定的社交媒体分析策略和语言

法律建议

国防部对于搜集和分析社交媒体数据有着合法的和紧迫的作战需求。一个关键挑战是为传统军事作战和基于第50条款的情报/隐蔽作战而制定的法律框架,这已经应用于美军的信息战。正如我们所详述的,这些法律框架解释的很糟糕,和本义有很大差距,意义模糊且不匹配。为使搜集和分析社交媒体数据符合美国法律要求,其中必要的第一步——同样也必须有效满足国家安全需求——是明确基于条款10的军事信息战和基于条款50、行政命令12333,以及外国情报监视法案指导下的对外情报监视行动的内涵区别。包括以下几方面的内容:

•在区分条款10和条款50的作战行动中,要首先弄清楚作战过程中的指挥权威和意图,而不是先研究作战方法和数据源。在情报机构领导的条款50的作战行动中,使用社交媒体数据鉴别关键网络节点从而以致命武力来瞄准,这与在MISO中使用相同的方法和数据源鉴别网络节点有着本质的不同。

•弄清楚在常规行动中“使用武力”和使用非动能的IRCs如MISO或公共事务等两者之间的区别。现行法律通过区分武装力量使用过程中的战斗人员和非战斗人员来体现美国的价值观,但是当它错误地表征时就会出问题,比如将旨在平息冲突的反宣传行动视为“武力使用”。

•要解决可能会用于信息战和IRCs的国内法律和政策间的层叠复杂的问题,同时阐述如何来区分美国法律和其他国家的适用法律。

•为政策和条文提供旨在保护美国人免于信息收集的明确的原则。区分两类作战行动:一类是针对美国国内民众的作战行动;另一种是作为现代通信系统和社交媒体的副产品而无意间收集了美国人数据的作战行动。

为社交媒体分析开发第10条款专属的语言

美国国防部一直在使用第50条款的语言和概念框架,并且使用诸如“搜集”和“滞留”等字眼强化了情报/隐蔽框架,和军事行动/信息战行动相冲突。为制定反映其需求的政策,国防部应该为社交媒体数据的获取、存储和分析等制订精确、特征鲜明的术语库,并将该术语库嵌入相关理论和政策备忘录中。举例说明,可以将“搜集”和“滞留”等术语去除,代之以“获取”和“存储”等标准词语。

道德的建议

除了确保信息战遵守法律,满足国家安全需要的、合理和可持续性的社交媒体分析能力还必须符合美国文化的道德标准。我们在道德考虑方面的建议包括过程选择、最佳实践建议,以及有关隐私控制的具体建议。

原则与法典

作为一个首要的过程建议,我们认为国防部应制定和发布灵活的行为准则,而不是一套硬性的规则。考虑到社交媒体技术和趋势飞速发展变化的特点,这尤为重要。这也会使得美国的军事指挥员以符合本土文化的方式实施道德行为,相比于基于硬性的规则可能得到的结果,这能在更大的程度上取得道德成果。

数据搜集的最佳做法

国防部应当制定一套基于标准的最佳做法,用于对反映美国价值观的社交媒体数据的收集,同时又不影响任务的完成。一套可行的做法应包括以下要素:

•如果可能的话,在保守谍报技术秘密和当前正在遂行任务秘密的前提下,使研究目标和方法公开化和明晰化。

•设计科学和明确的“比例”原则,以平衡信息的搜集侵扰和合理的国家安全需求的关系。

•采取合理的防护措施,以确保用于社交媒体数据集存储和发布的方法——即使是匿名者的信息——能保护人们避免被通过交叉引用或三角测量等方式识别身份。

•制定并发布相关的标准以衡量因信息收集产生的自由、开放使用社交媒体和互联网的行为对国家安全利益带来的风险。这一标准也应当包括对使用公共基金进行信息搜集的理由的评估标准。

•针对国防部对社交媒体数据的搜集,制订和发布一个关于个人隐私的合理期望的标准,以平衡国家安全需要和公众对信息透明度的期望。

实施和集成的若干建议

我们的分析致力于解决如何将社交媒体分析有效地集成到国防部的信息战中的问题,以及如何使用这些方法的途径。针对美国国防部部署使用社交媒体分析策略19,我们提出以下有关建议。

注释19:国防部应该从个人管理的角度认真考虑如何建设最优的分析能力。该报告没有针对是基于培训员工、还是租用政府雇员、抑或使用合同工来建设社交媒体分析力量,并对各种不同选择的优势和劣势等问题提出特别建议,但是这些问题依然存在,而且必须解决。

一个基于IRC的实现框架

面向信息战的大数据方法,包括社交媒体分析,都在发展的萌芽阶段。社交媒体概念、词汇和实践等方面的新特点阻碍了对它的采用和实施。将新信息和已知信息结合会帮助美国国防部更好吸纳这些新的方法和工具。为理解和使用社交媒体分析方法,将其作为信息战理论和实践的起点,第二章提出了一个基于IRC的初始框架。

一个企业级的社交媒体分析方法

目前国防部内部建设社交媒体分析能力的工作过于局限,没有和各个领域很好地协调。社交媒体分析方法正使用于解决作战指挥上和指挥层服务中存在的问题。这些各自为战的行动可能会在若干孵化点产生一些创新,但是由于缺乏一致,也会产生一些弊病:

•它排除了企业级行为能够节省开销的可能性。这对于数据获取的成本而言尤为重要,从国防部整体范围来协调技术获取和培训工作,也会节省开销。

•它增加烟囱的风险。

因此,我们建议国防部认真权衡建立一个企业级的社交媒体分析能力的利益和风险。

技术建议

技术获取

我们对社交媒体分析方法的评估审查更青睐现有的开源技术和方法。虽然我们承认商业部门的解决方案可能在技术上很成熟,且有较大的应用潜力,但是从成本和方案转化的适用性角度而言,也存在一些可能的缺陷。要推进社交媒体分析能力健康发展,国防部就必须综合权衡使用开源技术和商业化方案的利弊。特别需要考虑以下几个方面:

•商业供应商为保护即得利益,往往会将先进技术保密和私有,他们会趋向于提供“黑箱”解决方案,只给用户提供结果(不提供过程)。黑箱解决方案可能非常成熟,除非有企业内部人员能够看到内部的处理过程,包括内置的假设、各种权衡、代理设置等,否则结果的有效性是无法确认的。

•商业实体的获利策略可能不利于政府的利益。例如,对正在进展之中的合同进行谈判,以提供一些服务,这可能会导致公共基金的低效使用。与之形成比较的是,“授我以渔”的方法则将可用的工具和工作流放在了国防部系统分析员的手中。

•不是所有的技术或解决方案都要转化为国防部作战背景和现实。

培训和技能获取

目前美国国防部在网络空间专业的培训不能满足社交媒体分析能力的强烈需求。为了解决这一不足,我们提出了以下建议:

•考虑到国会需要指定针对社交媒体和公共可用信息的使用的专门的政策,有必要在国防部内部组织监督和合法合规的正式培训。

•根据国防部选择使用军职人员发展社交媒体分析力量的程度,培训就不能停留在“按键操作”的水平,要培训社交媒体分析人员如何理解社交媒体数据的含义。

针对国防部持续探索在发展和应用社交媒体分析能力中相关的因素,以及解决该过程中法律和政策的挑战这两个情况,表5.1为国防部提供了后续步骤的一个概述。

表5-1 使用社交媒体分析支援国防部信息战的路线图

参考文献

[1]  Abbasi, Mohammad-Ali, Shamanth Kumar, Jose Augusto Andrade Filho, and Huan Liu, “Lessons Learned in Using Social Media for Disaster Relief—ASU Crisis Response Game,” Lecture Notes in Computer Science, Vol. 7227, New York: Springer, 2012, pp. 282–289.

[2]  Al-Malki, Amal, David Kaufer, Suguru Ishizaki, and Kira Dreher, Arab Women in Arab News: Old Stereotypes and New Media, London: Bloomsbury, 2012.

[3]  Baker, Paul, Costas Gabrielatos, Majid Khosravinik, Michał Krzyżanowski, Tony McEnery, and Ruth Wodak, “A Useful Methodological Synergy? Combining Critical Discourse Analysis and Corpus Linguistics to Examine Discourses of Refugees and Asylum Seekers in the UK Press,” Discourse and Society, Vol. 19, No. 3, May 2008, pp. 273–306.

[4]  Bartlett, Jamie, and Louis Reynolds, The State of the Art 2015: A Literature Review of Social Media Intelligence Capabilities for Counter-Terrorism, London: Demos, 2015.

[5]  Berger, J. M., and Jonathon Morgan, The ISIS Twitter Census: Defining and Describing the Population of ISIS Supporters on Twitter, Washington, D.C.: Brookings Institution, March 2015. As of March 16, 2017: https://www.brookings.edu/research/the-isis-twitter-census-defining-anddescribing-the-population-of-isis-supporters-on-twitter

[6]  Bodine-Baron, Elizabeth, Todd C. Helmus, Madeline Magnuson, and Zev Winkelman, Examining ISIS Support and Opposition Networks on Twitter, Santa Monica, Calif.: RAND Corporation, RR-1328-RC, 2016. As of March 16, 2017: http://www.rand.org/pubs/research_reports/RR1328.html

[7]  Bodine-Baron, Elizabeth, William Marcellino, Doug Yeung, and Zev Winkelman, “Social Media Analysis Across Language and Geography,” presentation at the conference Social Media and Online Behavior: Language and Culture Considerations and Challenges for the Intelligence Community, College Park, Md., June 11, 2015.

[8]  Boehnert, John M., Influencing Tomorrow: A Study of Emerging Influence Techniques and Their Relevance to United States Information Operations, thesis, Fort Leavenworth, Kan.: U.S. Army Command and General Staff College, 2015.

[9]  Buchanan, Elizabeth A., and Michael Zimmer, “Internet Ethics Research,” Stanford Encyclopedia of Philosophy, revised August 24, 2016. As of March 16, 2017: https://plato.stanford.edu/entries/ethics-internet-research/

[10]  Chesney, Robert, “Military-Intelligence Convergence and the Law of the Title 10/Title 50 Debate,” Journal of National Security Law and Policy, Vol. 5, No. 2, 2012, pp. 539–629.

[11]  Correa, Denzil, and Ashish Sureka, “Solutions to Detect and Analyze Online Radicalization: A Survey,” IITD PhD Comprehensive Report, Vol. 5, No. N, January 2013. As of March 16, 2017: https://arxiv.org/pdf/1301.4916v1.pdf

[12]  Dauber, Cori E., YouTube War: Fighting in a World of Cameras on Every Cell Phone and Photoshop on Every Computer, Carlisle Barracks, Pa.: Strategic Studies Institute, U.S. Army War College, November 2009. As of March 16, 2017: http://www.au.af.mil/au/awc/awcgate/ssi/youtubewar_dauber.pdf

[13]  DoD—See U.S. Department of Defense.

[14]  Drapeau, Mark, and Linton Wells II, Social Software and National Security: An Initial Net Assessment, Monterey, Calif.: Center for Technology and National Security Policy, National Defense University, April 2009.

[15]  Duncan, Matthew, Future Casting Influence Capability in Online Social Networks, Toronto, Ont.: Defence Research and Development Canada, 2015.

[16]  Elstad, Peter L., Overcoming Information Operations Legal Limitations in Support of Domestic Operations, thesis, Fort Leavenworth, Kan.: U.S. Army Command and Staff College, 2008.

[17]  Everstine, Brian, “Carlisle: Air Force Intel Uses ISIS ‘Moron’s’ Social Media Posts to Target Airstrikes,” Air Force Times, June 4, 2015. As of March 16, 2017: http://www.airforcetimes.com/story/military/tech/2015/06/04/air-force-isis-social-media-target/28473723

[18]  Gendron, Jr., Gerald R., Herminio Blas-Irizarry, and Jesse W. Boggs, Next-Generation Strategic Communication: Building Influence Through Online Social Networking, thesis, Norfolk, Va.: Joint and Combined Warfighting School, Joint Forces Staff College, June 2009.

[19]  Gilinsky, Jaron, “How Social Media War Was Waged in Gaza-Israel Conflict,” MediaShift, February 13, 2009. As of March 16, 2017: http://mediashift.org/2009/02/how-social-media-war-was-waged-in-gaza-israel-conflict044

[20]  Goolsby, Rebecca, On Cybersecurity, Crowdsourcing, and Social Cyber-Attack, Washington, D.C.: Wilson Center, 2013. As of March 16, 2017: https://www.wilsoncenter.org/sites/default/files/127219170-On-Cybersecurity-Crowdsourcing-Cyber-Attack-Commons-Lab-Policy-Memo-Series-Vol-1.pdf

[21]  Hollis, Duncan B., “New Tools, New Rules: International Law and Information Operations,” in G. J. David, Jr., and T. R. McKeldin, eds., Ideas as Weapons: Influence and Perception in Modern Warfare, Washington, D.C.: Potomac Books, 2009, pp. 59–72.

[22]  Joint Publication 3-13, Information Operations, Washington, D.C.: U.S. Joint Chiefs of Staff, incorporating change 1, November 20, 2014. JP—See Joint Publication.

[23]  Jurich, Jon P., “Cyberwar and Customary International Law: The Potential of a Bottom-Up Approach to an International Law of Information Operations,” Chicago Journal of International Law, Vol. 9, No. 1, Summer 2008, pp. 275–295.

[24]  Kase, Sue E., Elizabeth K. Bowman, Tanvir Al Amin, and Tarek Abdelzaher, Exploiting Social Media for Army Operations: Syrian Civil War Use Case, Aberdeen Proving Ground, Md.: Army Research Laboratory, July 2014.

[25]  Katz, Yaakov, “Facebook Details Cancel IDF Raid,” Jerusalem Post, March 4, 2010. As of March 16, 2017: http://www.jpost.com/Home/Article.aspx?id=170156

[26]  Keller, Rebecca A., Influence Operations and the Internet: A 21st Century Issue, Maxwell Air Force Base, Ala.: Air War College, Air University, Paper No. 52, February 17, 2010. As of March 16, 2017: http://www.au.af.mil/au/awc/awcgate/maxwell/mp52.pdf

[27]  Khazan, Olga, “Russia’s Online-Comment Propaganda Army,” The Atlantic, October 9, 2013. As of March 16, 2017: http://www.theatlantic.com/international/archive/2013/10/russias-online-comment-propaganda-army/280432

[28]  Kumar, Shamanth, Geoffrey Barbier, Mohammad Ali Abbasi, and Huan Liu, “TweetTracker: An Analysis Tool for Humanitarian and Disaster Relief,” Proceedings of the Fifth International AAAI Conference on Weblogs and Social Media, Palo Alto, Calif.: Association for the Advancement of Artificial Intelligence, 2011, pp. 661–662.

[29]  Laje, Diego, “#Pirate? Tracking Modern Buccaneers Through Twitter,” CNN, March 15, 2012. As of March 16, 2017: http://www.cnn.com/2012/03/15/business/somalia-piracy-twitter

[30]  Levin, Megan, “Social Media and Intelligence,” presentation, Embry-Riddle Aeronautical University, Prescott, Ariz., Spring 2015. As of March 16, 2017: http://commons.erau.edu/pr-honors-csi/1/?utm_source=commons.erau.edu%2Fprhonors-csi%2F1&utm_medium=PDF&utm_campaign=PDFCoverPages

[31]  Marcellino, William M., “Revisioning Strategic Communication Through Rhetoric and Discourse Analysis,” Joint Force Quarterly, No. 76, First Quarter 2015, pp. 52–57. As of March 16, 2017: http://ndupress.ndu.edu/Media/News/News-Article-View/Article/577589/jfq-76-revisioning-strategic-communication-through-rhetoric-and-discourse-analy

[32]  Marcellino, William M., Kim Cragin, Joshua Mendelsohn, Andrew Cady, Madeline Magnuson, and Kathleen Reedy, “Measuring the Popular Resonance of Daesh’s Propaganda,” Journal of Strategic Security, Vol. 10, No. 1, 2016, pp. 32–52.

[33]  Markham, Annete, and Elizabeth Buchanan, Ethical Decision-Making and Internet Research: Recommendations from the AoIR Ethics Working Committee (Version 2.0), Chicago, Ill.: Association of Internet Researchers, 2012. As of March 16, 2017: https://aoir.org/reports/ethics2.pdf

[34]  Murphy, Joe, Michael W. Link, Jennifer Hunter Childs, Casey Langer Tesfaye, Elizabeth Dean, Michael Stern, Josh Pasek, Jon Cohen, Mario Callegaro, and Paul Harwood, Social Media in Public Opinion Research: Report of the AAPOR Task Force on Emerging Technologies in Public Opinion Research, Oakbrook Terrace, Ill.: American Association for Public Opinion Research, 2014. As of March 16, 2017: https://www.aapor.org/AAPOR_Main/media/MainSiteFiles/AAPOR_Social_Media_Report_FNL.pdf

[35]  Nelson, Anne, “How Mapping, SMS Platforms Saved Lives in Haiti Earthquake,” MediaShift, January 11, 2011. As of March 16, 2017: http://mediashift.org/2011/01/how-mapping-sms-platforms-saved-lives-in-haiti-earthquake011

[36]  Omand, David, Jamie Bartlett, and Carl Miller, “Introducing Social Media Intelligence (SOCMINT),” Intelligence and National Security, Vol. 27, No. 6, 2012, pp. 801–823.

[37]  Opperman, Duane A., Information Operations and Public Affairs: A Union of Influence, Carlisle Barracks, Pa.: U.S. Army War College, March 2012.

[38]  Oreskovic, Alexei, “Here’s Another Area Where Twitter Appears to Have Stalled: Tweets per Day,” Business Insider, June 15, 2015. As of March 16, 2017: http://www.businessinsider.com/twitter-tweets-per-day-appears-to-have-stalled-2015-6

[39]  Phillips, Kenneth N., and Aaron Pickett, “Embedded with Facebook: DoD Faces Risks from Social Media,” Crosstalk Magazine, May–June 2011, pp. 25–29.

[40]  Schoen, Rudy, Social Media: Valuable Tools in Today’s Operational Environment, Newport, R.I.: Joint Military Operations Department, 2011.

[41]  Scott, Mike, Wordsmith Tools, software, version 7.0, Lexical Analysis Software and Oxford University Press, 2016.

[42]  ———, “Mapping Key Words to Problem and Solution,” in Mike Scott and Geoff Thompson, eds., Patterns of Text: In Honour of Michael Hoey, Amsterdam, The Netherlands: John Benjamins Publishing Co., 2001, pp. 109–128.

[43]  Secretary’s Advisory Committee on Human Research Protections, “Considerations and Recommendations Concerning Internet Research and Human Subjects Research Regulations, with Revisions,” Rockville, Md.: Office for Human Research Protections, U.S. Department of Health and Human Services, March 13, 2013. As of March 16, 2017: https://www.hhs.gov/ohrp/sites/default/files/ohrp/sachrp/mtgings/2013%20March%20Mtg/internet_research.pdf

[44]  Spencer, Robert, “Stage-Managed Massacre,” FrontPageMag, August 2, 2006. As of March 16, 2017: http://archive.frontpagemag.com/readArticle.aspx?ARTID=3281

[45]  Taipale, K. A., “The Ear of Dionysus: Rethinking Foreign Intelligence Surveillance,” Yale Journal of Law and Technology, Vol. 9, Spring 2007, pp. 128–161.

[46]  U.S. Department of Defense Directive 5400.11, DoD Privacy Program, October 29, 2014.

[47]  U.S. Department of Defense Manual 5240.01, Procedures Governing the Conduct of DoD Intelligence Activities, August 8, 2016.

[48]  U.S. House of Representatives, Committee on Armed Services, report on H.R. 4909, National Defense Authorization Act for Fiscal Year 2017, with additional views, Washington, D.C., May 4, 2016. As of March 16, 2017: https://www.congress.gov/114/crpt/hrpt537/CRPT-114hrpt537.pdf

[49]  Vautrinot, Suzanne M., “Sharing the Cyber Journey,” Strategic Studies Quarterly, Vol. 6, No. 3, Fall 2012, pp. 71–87.

[50]  Wall, Andru E., “Demystifying the Title 10–Title 50 Debate: Distinguishing Military Operations, Intelligence Activities and Covert Action,” Harvard National Security Journal, Vol. 3, 2011, pp. 85–141.

[51]  Watts, Duncan J., and Peter Sheridan Dodds, “Influentials, Networks, and Public Opinion Formation,” Journal of Consumer Research, Vol. 34, No. 4, December 2007, pp. 441–458.

[52]  Xiong, Fei, and Yun Liu, “Opinion Formation on Social Media: An Empirical Approach,” Chaos, Vol. 24, No. 1, March 2014.

[53]  Zeitzoff, Thomas, “Does Social Media Influence Conflict? Evidence from the 2012 Gaza Conflict,” Journal of Conflict Resolution, June 7, 2016.

[54]  Zeitzoff, Thomas, John Kelly, and Gilad Lotan, “Using Social Media to Measure Foreign Policy Dynamics: An Empirical Analysis of the Iranian-Israeli Confrontation (2012–13),” Journal of Peace Research, Vol. 52, No. 3, May 2015, pp. 368–383.

[55]  Zimmer, Michael, and Nicholas John Proferes, “A Topology of Twitter Research: Disciplines, Methods, and Ethics,” Aslib Journal of Information Management, Vol. 66, No. 3, 2014, pp. 250–261.


社交媒体分析正在广告和学术研究领域起着越来越重要的作用,但它在支持军事信息战方面仍有很大的潜力,它可以为了解特定网络群体的观点、想法以及交流方式等提供一扇窗口。虽然有迫切的国家安全需求,美国国防部也要在跨越美国法律和文化方面约束以及面临巨大的不确定性的情况下,发展社交媒体分析能力。美国现行法律和政策体系都没有预见到现代通信网络的快速发展和全球影响力,相关的具体实现及成本问题阻碍了强大的社交媒体分析能力的发展及最富有成效的分析应用。为了支持国防部在发展社交媒体分析能力时更好地评估相关利益、策略、挑战等,本报告评估了对于信息战最为有效的分析方法,以及相应的法律、伦理、政策、技术和培训等问题。该报告提出了一系列的建议,以帮助国防部在建设面向支持信息战的强大、高效的社交媒体分析能力时做出正确的决断。

原文链接: https://www.rand.org/pubs/research_reports/RR1742.html    翻译人员:刘江宁 郭长国 王晓斌


(部分文字、图片来自网络,如涉及侵权,请及时与我们联系,我们会在第一时间删除或处理侵权内容。电话:4006770986 邮箱:zhangming[at]eefung.com负责人:张明)

热门文章 换一换
舆情监测关注问题换一换
舆情监测公司排名 舆情分析 舆情管理 舆情监测系统 全网舆情监测系统 舆情监测 舆论 舆情监测平台 互联网舆情监测 舆情监控系统 舆情监测服务平台 热点舆情 网络舆情分析报告 舆论聚焦 中山大学张鹏 超强台风山竹 个人所得税起征点 微博传播分析 网红直播 手机舆情监测 做好舆情监控 舆情监测报价 网络热点事件 舆情搜索 舆情预警系统 近期舆情 舆情报告 舆情 免费舆情软件 舆情监测方案 舆情监测解决方案 舆情是什么意思 网络舆情监测 舆情案例分析 专业舆情监测 媒体舆情监测 药品安全事件 长春长生疫苗事件 洁洁良 乐清女孩 新浪微舆情 网络舆情分析报告 2019网络舆情事件 山东寿光水灾 社会舆情 舆情监测哪家好 舆情监测方法 舆情监测报价 新浪舆情 手机舆情监测 近期舆情 网红直播 舆情事件 免费舆情监测软件 社会舆情 网络舆情监测系统 舆情监测报告 舆情监测软件 网络舆情监测公司 互联网舆情监测系统 舆情监测分析 舆情监控前几大公司 网络舆情监控软件 网络舆情监控系统 舆情监控是什么意思 免费舆情监控 互联网舆情监控系统 网络舆情分析 舆情 政务舆情 什么是舆情 新华网舆情在线 舆情监控系统 互联网舆情分析 社区舆情信息 网络舆情信息 网络舆情分析系统 网络舆情管理 人民舆情监控 军犬网络舆情监控系统 舆情监控 涉警舆情 鹰击 鹰眼舆情
标签云 换一换
舆情风险 舆情风险监测 舆情分析 医疗舆情 网络热点事件 舆情报告 交通舆情 能源舆情 舆情管理 舆情监测解决方案 舆情监测方案 企业舆情 舆情舆论汇总 舆情周报 近期舆情 民生舆情 社会舆论热点 政策舆情 网络舆情监测系统 网络舆情监测 涉法舆情 检察舆情 涉警舆情 信息挖掘 舆情信息收集 地方舆情 属地舆情监测 如何网络舆情 舆情监测 政务舆情 新闻舆情 社会舆情 市场监管 舆情事件 互联网舆情监测平台 舆情汇总 教育舆情 金融舆情 金融监督管理局 财经金融舆情监测 行业舆情 互联网舆情监测 危机公关 新媒体舆情 政府舆情 政府舆情监测 开源情报工具 舆情系统 舆情告警 突发公共事件 应急舆情 假期舆情 灾害舆情 应急管理 旅游舆情 景区舆情 智慧城市 舆情预警 舆论监测 舆情案例 免费大数据平台有哪些 数据分析软件有哪些 数据监测 舆情查询 网信办信息汇总 舆情研究 舆情平台 短视频 视频舆情监测 舆情监测哪家好 热点监测 舆情热点事件 舆情研判 网络舆情 消费舆情 舆情监测系统 网络舆情网 舆情监测报价 农村舆情 乡镇舆情 舆论风险防范 税务舆情 舆情处置 学校舆情 校园舆情 互联网舆情监测系统 互联网舆情 全网舆情监测 舆情数据分析 舆情监测预警 生态环境舆情 舆情搜索 负面舆情 消防救援舆情 舆情案例分析 地震舆情 娱乐舆情 高校舆情 谣言传播 电力舆情 明星舆情 辖区舆情监测 新媒体舆情监测 疫情舆情 自媒体舆情监测 舆情监控前几大公司 社交新全媒体监测系统工具平台公司 网络综合治理 舆情分析研判 法治舆情 司法舆情 法院舆情 网红舆情 23年舆情报告 网络舆情分析系统 舆情应对 老年人保护舆情 医院舆情 网络安全 公安舆情监测分析 公安类舆情 网络意识形态 网络舆情治理 网上舆情 网红直播 在线舆情监测 舆情信息分析 妇女儿童舆情 涉毒舆情 科技舆情 鹰眼速读网 鹰击早发现 食品舆情 监狱舆情舆论 互联网舆情监测系统哪家好 大数据分析工具 大数据舆情监测 舆情传播 做好舆情监控 安全生产 网络社会热点舆情分析系统 政府舆情监测系统 2023年舆情分析报告 互联网舆情分析 大数据舆情分析 媒体舆情 媒体舆论 网络在线教学舆情 烟草舆情舆论 会议舆情 大数据舆情 网络舆论监测 舆情监测方法 舆情预警系统 媒体监测 环境舆情 公共事件舆情 舆情服务 舆情服务商 舆情态势 舆论态势 舆论趋势 农业舆情 新闻舆论阵地管理 自媒体传播 自媒体乱象 女权舆论 性别矛盾 民族宗教舆情 宗教舆情 网络传播规律 银行舆情 舆情治理 互联网舆情治理 2022年舆情报告 未成年人舆情 舆情引导 舆情日报 两会舆情 审计局 舆情回应 舆论失焦 政法舆情 网络实名制 舆情监督 奥运会 涉稳舆情 疫情搜索大数据 铁路舆情 舆论知识点 新闻传播理论 新疆棉花 社会情绪指数 正面舆情 网络暴力 社会性死亡 辟谣 涉犬舆情 事件过程 鹰眼舆情 鹰击 清博大数据舆情 蚁坊 舆情格式 疫情舆情分析报告 舆情监测软件排名 抗疫英雄事迹舆情 虚假新闻 什么是舆情 2020年舆情报告 2020年舆情 社交媒体舆情 舆论监测软件 深度学习算法 机器学习 抗击疫情 疫情舆情分析 舆论分析 舆情公关 虐童事件 免费舆情监测软件 反转新闻 网红 微舆情 微博传播分析 舆情监测工具 传播路径分析 手机舆情监测 新浪舆情 新华舆情 2019网络热词 网络流行语 在线监测软件 百度舆情监测 企业危机管理 315 网络舆情危机 网络舆情监测公司 中国食品药品安全舆情事件案例 互联网舆情监控系统 舆情是什么意思 德云社 网络舆论分析 大数据舆情监测案例 网络热词 社会事件舆情分析 微博数据分析 高考舆情 舆情监测公司 2019舆情热点 舆情监测软件 犯罪舆情 股票舆情 月度舆情分析 消防舆情 航空舆情 微信舆情监测 民航舆情 人物舆情 公益舆情 感动中国 舆情监测平台 影视舆情 舆论监督 2019舆情 2018舆情事件盘点 2018舆情报告 舆情监测服务商 免费舆情监测系统 雾霾舆情 蚁坊软件 港澳台舆情 涉军舆情 拆迁舆情 舆情反转 反腐舆情 海外舆情 信息惠民 体育舆情 强拆舆情 舆情指数 环保舆情