期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
云计算下的威胁数据挖掘模型仿真 被引量:10
1
作者 刘宁 管涛 《控制工程》 CSCD 北大核心 2014年第6期958-961,965,共5页
随着网络高级持续威胁为主的犯罪活动逐渐增加,使得云计算环境下的高级持续威胁数据检测,具有高纬度、非线性等特征,导致传统基于PSO辨识树的高级持续威胁数据挖掘过程中,采用的数据主元特征以及关联特征存在显著的波动,无法获取准确的... 随着网络高级持续威胁为主的犯罪活动逐渐增加,使得云计算环境下的高级持续威胁数据检测,具有高纬度、非线性等特征,导致传统基于PSO辨识树的高级持续威胁数据挖掘过程中,采用的数据主元特征以及关联特征存在显著的波动,无法获取准确的数据挖掘结果。提出了一种基于改进流形学习算法的云计算下高级持续威胁数据挖据模型,使用非线性流形学习算法,降低云计算下高级持续威胁数据向量特征的维数,通过特征提取模块对高级持续威胁数据进行预处理,采用改进经典流形学习算法,加大样本散布密集区域高级持续威胁数据间的距离,缩短样本散布稀疏区域样本间的距离,促使云计算下高级持续威胁数据样本库的整体分布均匀化,实现云计算环境下高级持续威胁数据的准确挖掘。实验结果说明,所提方法能够准确挖掘出云计算环境下的高级持续威胁数据,具有较高的挖掘效率和精度。 展开更多
关键词 云计算 高级持续 威胁数据 挖掘模型
下载PDF
云计算环境下的高级持续威胁数据挖掘模型仿真 被引量:5
2
作者 张志宏 兰静 《石家庄学院学报》 2014年第6期41-46,共6页
在云计算环境下,对高级持续威胁数据的准确挖掘可以提高云计算网络的安全防御能力.高级持续威胁数据具有极值扰动非线性特征,传统的线性处理方法难以实现对这类数据的准确挖掘.提出一种基于极值扰动非线性特征提取的云计算环境下的高级... 在云计算环境下,对高级持续威胁数据的准确挖掘可以提高云计算网络的安全防御能力.高级持续威胁数据具有极值扰动非线性特征,传统的线性处理方法难以实现对这类数据的准确挖掘.提出一种基于极值扰动非线性特征提取的云计算环境下的高级持续威胁数据挖掘仿真模型,对系统载荷运行情况进行评估,得到云计算下的动态任务调配,分析高级持续威胁数据的极值扰动非线性特性,计算高级持续威胁数据的稳态概率,得到极值扰动非线性特征,对非线性特征进行脉冲响应不变周期标记.实现了高级持续威胁数据极值扰动非线性特征的挖掘,构建数据挖掘模型.仿真实验表明,算法对持续威胁数据的正确检测概率在95%以上,数据挖掘性能优越,在云计算环境下的高级持续威胁数据的检测挖掘等领域应用价值较高,为网络安全系统构建等奠定基础. 展开更多
关键词 云计算 高级持续威胁数据 数据挖掘 非线性特征 网络安全
下载PDF
云平台下非连续威胁数据优化检测仿真
3
作者 马国兵 胡克勇 《计算机仿真》 北大核心 2018年第5期426-430,共5页
由于非连续威胁数据的非连续性,其属性及特征未能及时获取,使得威胁数据特征不全面。传统的检测方法,主要通过采集非连续威胁数据的特征进行检测,忽略了非连续性带来的不全面性,对检测结果的影响,导致相关数据检测成功率低,虚警率和漏... 由于非连续威胁数据的非连续性,其属性及特征未能及时获取,使得威胁数据特征不全面。传统的检测方法,主要通过采集非连续威胁数据的特征进行检测,忽略了非连续性带来的不全面性,对检测结果的影响,导致相关数据检测成功率低,虚警率和漏警率均较高的问题。提出基于朴素贝叶斯分类的检测方法,在云平台下,采用层次结构构建非连续威胁数据的PSO辨识树;PSO辨识树中的每层代表对应等级的非连续威胁数据特征集,计算辨识树每层对应的信息熵,获取云平台下非连续威胁数据位节点对应的威胁概率属性信息增益,提取云平台下非连续威胁数据相关特征;通过分析非连续威胁数据各个特征属性,并进行样本集训练,构造朴素贝叶斯分类器,无需依赖攻击行为的先验知识就能够实现非连续威胁数据的优化检测。仿真结果证明,所提方法能够准确、有效地检测出云平台下非连续威胁数据的特征,提高了非连续威胁数据的检测成功率,同时降低了检测虚警率和漏警率。 展开更多
关键词 云平台 非连续 威胁数据 优化 检测
下载PDF
大型云计算网络中威胁数据检测研究 被引量:1
4
作者 王力 王肃朝 《信息通信》 2018年第8期20-21,共2页
当前针对大型云计算网络中的威胁数据检测,通常根据数据主元或者关联特征来进行获取,但是存在明显的波动性,为此,提出改进流形降维检测方法。采用流形学习算法,对网络中威胁数据进行特征降维处理,并对提取得到的特征向量采取预处理;通... 当前针对大型云计算网络中的威胁数据检测,通常根据数据主元或者关联特征来进行获取,但是存在明显的波动性,为此,提出改进流形降维检测方法。采用流形学习算法,对网络中威胁数据进行特征降维处理,并对提取得到的特征向量采取预处理;通过近邻算法改进流形算法,重新将威胁数据进行分簇,使样本分散区中的样本间距减小,样本集中区中的间距增加,由此提高威胁数据在网络中分布的均衡程度。通过实验结果,验证了提出的改进流形降维检测方法在大型云计算网络的威胁数据检测方面,具有良好的检测效率和检测精度。 展开更多
关键词 云计算网络 威胁数据 流形学习算法 近邻算法
下载PDF
面向多数据威胁的网络防攻击技术
5
作者 刘吉祥 李文辉 杨勇 《电子设计工程》 2023年第12期101-104,114,共5页
目前研究的网络防攻击技术隐藏目标识别能力较差,防攻击耗时时间较长。为了解决上述问题,提出了面向多数据威胁的网络防攻击技术。利用聚焦型网络爬虫与增量型网络爬虫技术实现网络攻击数据的采集,通过数据爬取算法采集数据信息,并将采... 目前研究的网络防攻击技术隐藏目标识别能力较差,防攻击耗时时间较长。为了解决上述问题,提出了面向多数据威胁的网络防攻击技术。利用聚焦型网络爬虫与增量型网络爬虫技术实现网络攻击数据的采集,通过数据爬取算法采集数据信息,并将采集信息存储到数据库中。采用关联规则技术解析存储在数据库中的信息数据,找出各个信息数据间的关联,确定攻击数据的置信度,建立隐蔽目标识别模型,完成网络安全威胁隐蔽目标识别。采用WSNs进行攻击数据的融合,判断数据相似性,融合进入网络的攻击数据。实验结果表明,面向多数据威胁的网络防攻击技术具有很强的信号识别能力,能够很好地缩短防攻击时间,达到防攻击效果。 展开更多
关键词 数据威胁 网络防攻击 网络威胁 攻击技术
下载PDF
基于知识图谱的网络安全事件数据推荐算法
6
作者 祝现威 刘伟 +1 位作者 刘自豪 顾泽宇 《网络与信息安全学报》 2023年第6期116-126,共11页
针对网络安全运维人员分析网络安全事件时难以及时准确找出所需的数据问题,提出基于知识图谱的网络安全事件数据推荐算法,利用网络威胁框架ATT&CK构造本体模型,根据本体模型建立网络威胁知识图谱,将攻击技术、漏洞、防御措施等离散... 针对网络安全运维人员分析网络安全事件时难以及时准确找出所需的数据问题,提出基于知识图谱的网络安全事件数据推荐算法,利用网络威胁框架ATT&CK构造本体模型,根据本体模型建立网络威胁知识图谱,将攻击技术、漏洞、防御措施等离散的安全数据提炼为互相关联的安全知识。基于知识图谱提取实体数据,通过Trans H算法进行实体向量化,并利用实体向量计算网络威胁数据实体间数据相似性。获取网络安全事件处置文献中网络安全数据实体作为运维人员处置行为,构造处置行为矩阵,通过行为矩阵实现网络威胁数据向量化表示,计算基于处置行为的网络威胁数据实体相似性。将网络威胁数据实体的相似度与基于处置行为的网络威胁数据实体的相似度进行融合,形成面向网络安全事件的数据推荐列表,实现基于用户行为的网络威胁领域间的关联。实验分析表明,在融合权重α=7和推荐数据量K=5时,所提算法最优,召回率和精确率分别为62.37%和68.23%。所提算法在数据相似度的基础上加入了处置行为相似度,更接近事实处置行为,与其他算法相比,所提算法的召回率具有较大优势,精确率在推荐数据量小于10的范围内具有较大优势。 展开更多
关键词 网络威胁数据 网络安全事件 知识图谱 相似度 事件处置行为 数据推荐
下载PDF
基于目录哈希树的车联网数据同步传输方法仿真
7
作者 严嘉正 马占海 薛晓慧 《电子设计工程》 2023年第17期109-112,117,共5页
针对当前使用的数据传输方法受到威胁数据影响,导致数据同步传输时间较长的问题,提出了基于目录哈希树的车联网数据同步传输方法仿真。通过车联网数据监控平台自助分析监测结果,设计了处理逻辑时序示意图,并确定了同步传输时序。构建目... 针对当前使用的数据传输方法受到威胁数据影响,导致数据同步传输时间较长的问题,提出了基于目录哈希树的车联网数据同步传输方法仿真。通过车联网数据监控平台自助分析监测结果,设计了处理逻辑时序示意图,并确定了同步传输时序。构建目录哈希树,针对车辆道路切换、紧急路况两种情况设计数据同步传输流程,计算加权欧氏距离,获取最佳隶属度矩阵和规范矩阵,并构建威胁目标识别模型,实现威胁数据的精准识别。由仿真结果可知,该方法在数据大小为200 kB时,车联网数据同步传输时间的优势更为明显,最短为53.12×10-3s,具有良好传输效果。 展开更多
关键词 目录哈希树 车联网数据 同步传输 威胁数据 加权欧氏距离
下载PDF
云环境中数据安全威胁与防护关键技术研究 被引量:5
8
作者 于成丽 张阳 贾世杰 《信息网络安全》 CSCD 北大核心 2022年第7期55-63,共9页
随着云计算技术的不断发展,云逐渐成为数据存储的主要方式之一。云拥有海量的存储空间,能够为用户提供数据存储和数据管理等服务,用户可以不受设备、地点等因素的限制,随时随地通过互联网访问云端数据。然而,当数据存储到云端后,用户便... 随着云计算技术的不断发展,云逐渐成为数据存储的主要方式之一。云拥有海量的存储空间,能够为用户提供数据存储和数据管理等服务,用户可以不受设备、地点等因素的限制,随时随地通过互联网访问云端数据。然而,当数据存储到云端后,用户便失去了对数据的物理控制权,数据安全成为制约云计算市场发展的关键。文章从云环境中数据所面临的安全威胁切入,分析数据安全需求,总结现有数据安全防护的关键技术,并探讨云环境中数据安全保护面临的主要挑战和未来研究趋势,推动云数据保护体系的完善和发展。 展开更多
关键词 云计算 数据安全威胁 数据安全防护
下载PDF
基于GRU神经网络的移动应用软件流量检测
9
作者 周健 吴琦 方丽萍 《电子设计工程》 2024年第19期67-70,75,共5页
针对移动应用软件流量呈动态变化趋势,导致检测结果不精准的问题,提出基于GRU神经网络的移动应用软件流量检测方法。基于GRU神经网络多层结构构建GRU神经网络检测模型,将恶意软件和非恶意软件流量特征转化为区域特征向量,根据特征转化... 针对移动应用软件流量呈动态变化趋势,导致检测结果不精准的问题,提出基于GRU神经网络的移动应用软件流量检测方法。基于GRU神经网络多层结构构建GRU神经网络检测模型,将恶意软件和非恶意软件流量特征转化为区域特征向量,根据特征转化结果降维处理入侵威胁数据,获取待检测恶意软件入侵训练集和测试集,完成移动应用软件异常流量辨识。根据辨识结果建立病毒库,设计GRU神经网络隐层单元结构,有效地捕获流量动态变化信息,划分异常流量入侵等级,实现移动应用软件流量检测。由实验结果可知,该方法在对应用软件进行流量检测时得到的结果与实际结果一致。在应用软件40~80天时检测出流量使用异常情况,使用流量为1050 MB,其余时间的流量使用正常,具有精准的软件流量检测效果。 展开更多
关键词 GRU神经网络 移动应用软件 流量检测 动态变化 入侵威胁数据
下载PDF
长江水文数据应用服务安全域建设初步实践 被引量:1
10
作者 贾克 高军 王立海 《水文》 CSCD 北大核心 2011年第S1期185-188,共4页
为了能够给长江水文测验方式方法创新的数据成果及日益增多的业务系统提供安全、高效、易于扩展的基础环境,本文引入安全域理论,利用当前流行的UTM统一威胁管理工具,在不影响网络架构的情况下,对水文的核心应用、数据库、服务器子网进... 为了能够给长江水文测验方式方法创新的数据成果及日益增多的业务系统提供安全、高效、易于扩展的基础环境,本文引入安全域理论,利用当前流行的UTM统一威胁管理工具,在不影响网络架构的情况下,对水文的核心应用、数据库、服务器子网进行安全防护建设。从数据和应用服务保护需求入手,详细介绍了系统设计和实施的步骤。为水文系统内部的安全域建设提供了可借鉴的经验。 展开更多
关键词 数据威胁 UTM 安全域 网络边界 长江水文
下载PDF
基于区块链技术的医疗数据安全防护 被引量:2
11
作者 李麟 《电子设计工程》 2022年第10期62-65,70,共5页
目前研究的医疗数据安全防护方法的灵敏度较低,导致防入侵能力较差。为了解决上述问题,基于区块链技术研究了一种新的医疗数据安全防护方法。采用线性判别分析算法完成医疗数据特征的提取流程,在医院的医疗数据存储数据库内外网建立安... 目前研究的医疗数据安全防护方法的灵敏度较低,导致防入侵能力较差。为了解决上述问题,基于区块链技术研究了一种新的医疗数据安全防护方法。采用线性判别分析算法完成医疗数据特征的提取流程,在医院的医疗数据存储数据库内外网建立安全隔离区,对医疗数据传输的通道进行VPN加密,对网络终端设备和医疗数据库进行安全防护,同时设置医疗数据存储依靠网络的安全防护。实验结果表明,基于区块链技术的医疗数据安全防护方法能够有效提高灵敏度,增强入侵能力。 展开更多
关键词 区块链技术 数据性质 数据安全威胁 数据安全防护
下载PDF
数据推断:信息物理融合系统数据泄露威胁范式和防御方法 被引量:2
12
作者 刘烃 王子骏 +5 位作者 刘杨 周亚东 吴江 鲍远义 吴桐 管晓宏 《中国科学:信息科学》 CSCD 北大核心 2023年第11期2152-2179,共28页
随着计算单元和物理对象的高度集成,信息系统和物理系统正逐渐耦合发展为信息物理融合系统(cyber-physical system,CPS).根据CPS物理系统的客观规律,或业务流程间的复杂关联关系,CPS数据之间存在相互推断的可能;当出现从低安全域数据向... 随着计算单元和物理对象的高度集成,信息系统和物理系统正逐渐耦合发展为信息物理融合系统(cyber-physical system,CPS).根据CPS物理系统的客观规律,或业务流程间的复杂关联关系,CPS数据之间存在相互推断的可能;当出现从低安全域数据向高安全域数据的准确推断途径时,将引发推断型数据泄露威胁.本文通过分析数据推断引发的CPS数据泄露事件,从数据窃取和数据推断两个维度,提出数据泄露威胁的范式;将数据推断归纳为3类问题:状态估计问题、参数辨识问题和盲源分离问题,从模型驱动、数据驱动和数据–模型双驱动的角度,总结了数据推断的方法和算法.以电力市场为例,展示了基于公开电价数据推断电力系统关键参数的过程,验证了数据推断可以引发严重CPS数据泄露威胁.同时,分析了现有数据保护方法应对数据推断攻击时面临的挑战,探讨了CPS数据推断防御和数据安全治理的研究方向. 展开更多
关键词 数据安全 信息物理融合系统 数据泄露威胁范式 数据推断
原文传递
激光威胁信号侦测需求及技术分析
13
作者 周建忠 吴涛 《舰船电子对抗》 2012年第2期23-26,共4页
通过对激光威胁的分析,阐述了建立激光威胁信号侦测录取系统和激光威胁信号数据库的需求和必要性,对激光威胁信号侦测技术途径进行了分析,为装备建设提供借鉴。
关键词 激光威胁信号 侦测录取 激光威胁信号数据
下载PDF
数字经济时代数据犯罪的风险挑战与理念更新——以数据威胁型网络黑灰产为观察对象 被引量:14
14
作者 张婷 《法学论坛》 CSSCI 北大核心 2022年第5期121-128,共8页
信息互联网向价值互联网之转型催生数据安全风险的变异与升级。我国当前数据刑法体系在面对数据威胁型网络黑灰产这一典型样态时,表现出明显的规范评价分歧、法律规制不力等现实问题。究其原因,在于建构于信息中心主义理论之上的“静态... 信息互联网向价值互联网之转型催生数据安全风险的变异与升级。我国当前数据刑法体系在面对数据威胁型网络黑灰产这一典型样态时,表现出明显的规范评价分歧、法律规制不力等现实问题。究其原因,在于建构于信息中心主义理论之上的“静态数据-动态信息”双核法益保护模式已无法有效涵盖数据的全部属性。在社会治理数字化转型的深化期,积极调整数据违法行为的犯罪化立场,实现“数字安全法益观”导向下传统数据犯罪风险防范体系的转型,是时代的应然选择。在“数字安全法益观”之下,践行“重塑以数据为中心的法益保护体系+完善数据用户权益的全周期性保护”纵横双向路径,有助于推动数据刑法的立法和司法完善,构筑保障数据安全的法律屏障。 展开更多
关键词 数据安全 数据威胁型网络黑灰产 数据犯罪 数字安全法益观
原文传递
Toward Energy-Efficient and Trustworthy eHealth Monitoring System 被引量:1
15
作者 Ajmal Sawand Soufiene Djahel +1 位作者 Zonghua Zhang Farid Na?t-Abdesselam 《China Communications》 SCIE CSCD 2015年第1期46-65,共20页
The rapid technological convergence between Internet of Things (loT), Wireless Body Area Networks (WBANs) and cloud computing has made e-healthcare emerge as a promising application domain, which has significant p... The rapid technological convergence between Internet of Things (loT), Wireless Body Area Networks (WBANs) and cloud computing has made e-healthcare emerge as a promising application domain, which has significant potential to improve the quality of medical care. In particular, patient-centric health monitoring plays a vital role in e-healthcare service, involving a set of important operations ranging from medical data collection and aggregation, data transmission and segregation, to data analytics. This survey paper firstly presents an architectural framework to describe the entire monitoring life cycle and highlight the essential service components. More detailed discussions are then devoted to {/em data collection} at patient side, which we argue that it serves as fundamental basis in achieving robust, efficient, and secure health monitoring. Subsequently, a profound discussion of the security threats targeting eHealth monitoring systems is presented, and the major limitations of the existing solutions are analyzed and extensively discussed. Finally, a set of design challenges is identified in order to achieve high quality and secure patient-centric monitoring schemes, along with some potential solutions. 展开更多
关键词 eHealthcare wireless body area networks cyber physical systems mobile crowd sensing security privacy by design trust.
下载PDF
Novel Privacy Preserving Method of Countering the Threats from Priori Knowledge
16
作者 杨维嘉 黄上腾 《Journal of Donghua University(English Edition)》 EI CAS 2009年第6期603-606,共4页
Recently,many data anonymization methods have been proposed to protect privacy in the applications of data mining.But few of them have considered the threats from user's priori knowledge of data patterns.To solve ... Recently,many data anonymization methods have been proposed to protect privacy in the applications of data mining.But few of them have considered the threats from user's priori knowledge of data patterns.To solve this problem,a flexible method was proposed to randomize the dataset,so that the user could hardly obtain the sensitive data even knowing data relationships in advance.The method also achieves a high level of accuracy in the mining process as demonstrated in the experiments. 展开更多
关键词 data mining privacy preserving priori knowledge ANONYMIZATION
下载PDF
The Body in Old Age and Dependency: A Territory of Threat and Uncertainty
17
作者 Maria Concepcion Arroyo 《Sociology Study》 2015年第7期562-576,共15页
This paper explores the image of the body in physically dependent elderly men and women and the way in which this image reconfigures their identity creating new meanings. In old age, the body becomes related with illn... This paper explores the image of the body in physically dependent elderly men and women and the way in which this image reconfigures their identity creating new meanings. In old age, the body becomes related with illness, with disablement and with its own material finiteness. Representations of the body are thus constructed around pain, deficiency, and fragility. The research was carried out from a qualitative perspective, performing in-depth interviews, with participant observation and a subject ID card as data collecting techniques. The identity of the interviewees who consented to be recorded was protected. The data were analyzed constructing concepts and theoretical and empirical categories with the support of the Etnograph V.5 software for qualitative data. The findings reflect discourses on the body that turn on its deterioration and limitations that prevent old people from functioning adequately in life. Metaphors were identified telling of a sense of"deteriorated identity"; most participants saw themselves as "a burden". They also showed symptoms of annoyance and shame regarding their sick or fragile bodies, as well as a constant memory of the healthy or "ideal" body of the past, which is hegemonic in our culture. 展开更多
关键词 BODY old age DEPENDENCY IDENTITY
下载PDF
基于近期移动互联网安全事件的深度探索
18
作者 傅强 阿曼太 +2 位作者 雷小创 肖媛媛 郑竞可 《网络空间安全》 2020年第5期28-37,共10页
基于恒安嘉新(北京)科技股份公司内部威胁情报数据,文章对2019年10月至2020年4月期间发生的间谍软件安全事件,以及利用“新型冠状肺炎”热点发起的移动安全事件进行整理,以让更多用户更深层次的了解网络空间安全威胁。移动安全事件的发... 基于恒安嘉新(北京)科技股份公司内部威胁情报数据,文章对2019年10月至2020年4月期间发生的间谍软件安全事件,以及利用“新型冠状肺炎”热点发起的移动安全事件进行整理,以让更多用户更深层次的了解网络空间安全威胁。移动安全事件的发生,不仅会造成用户个人隐私泄露、财产经济损失,还可能威胁企业安全,甚至危害国家关键信息基础设施稳定运行,全民应该提高自身网络安全防护意识、及时补充网络安全防护知识。 展开更多
关键词 威胁情报数据 移动安全事件 隐私泄露 恶意软件
下载PDF
The Latvian Road to the Euro
19
作者 Ewa Szymanik 《Chinese Business Review》 2014年第6期347-355,共9页
The article presents the situation in Latvia ahead of the country's adoption of the euro by offering an analysis of the extent to which the country is prepared for the move and of general economic difficulties as wel... The article presents the situation in Latvia ahead of the country's adoption of the euro by offering an analysis of the extent to which the country is prepared for the move and of general economic difficulties as well as indicating possible threats to its future development. The article talks about difficulties caused by the great unemployment connected with the specific economy of the country, political problems of the post-socialistic multinational country and steps done towards the fulfilling of all the convergence criteria. Its aim is to present the moments around the change of the currency which is done by the material's analysis because there are not enough statistical data for the mathematical analysis. It can be concluded that the adoption of the euro will probably be beneficial in the long run for Latvia's economy. The conclusions may be done by comparison with the situation of Estonia and its foreign trade with Poland which is shown in the article because there are a lot of similarities between the two Baltic countries. 展开更多
关键词 LATVIA EURO foreign trade Poland
下载PDF
Views on Piracy: Threats to International Peace
20
作者 Alimen A. Rolando Jeson C. Fernandez Cesar I. Mongan 《Journal of Shipping and Ocean Engineering》 2016年第2期110-116,共7页
The study was conducted to ascertain the views on piracy among marine engineering students and marine officers who had encountered piracy on international waters thereby suggesting threats to international peace. The ... The study was conducted to ascertain the views on piracy among marine engineering students and marine officers who had encountered piracy on international waters thereby suggesting threats to international peace. The respondents of the study were 50, specifically distributed to thirty (30) onboard marine engineering students enrolled for the current school year 2014-2015 and twenty (20) marine officers who had experienced piracy at Somalia and other places. The researchers employed quantitative-qualitative research method design. The questionnaire on "Piracy at Sea" was validated by experts in research, statistics, qualitative research, and maritime international conventions. To test the reliability, this same instrument was pilot-tested among marine officers and students who had been on board international ships. Qualitative data were captured through interviews by using open-ended questions. Frequency count, percentage, and rank were used in this study for descriptive-quantitative statistics. The data were analyzed using appropriate statistics through computer-processed software (SPSS). Qualitative analysis was employed to determine the views of the respondents on piracy so that mitigation measures were elicited for protection of life at sea leading towards international peace among identified HRAs (high-risk areas). Results revealed that seafarers were familiar of piracy. They were aware that piracy usually happens in areas like Somalia water sand other threatening territories. To combat piracy, the participants have pointed out the role of the international community in their concerted effort to help seafarers safeguard their lives specifically during these hard times. Somalia also needs to effectively check their organization by whether or not strict implementation of the Anti Piracy Law was being observed. Full knowledge of piracy, techniques for avoiding it, and surviving pirate attacks are necessary among seafarers. Satellite system called shiplock allows shipping companies to monitor location of ships particularly useful during pirate attacks, hijacks, or ship theft. They also install non-lethal electrical fences around a ship's perimeter to protect them during these times. IMO regulations require ships to send distress signals and warnings covertly in case of pirate attacks. 展开更多
关键词 PIRACY threats international peace maritime university marine engineering students marine officers high-risk areas(HRAs) satellite system international community.
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部