期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“网络反恐”全景扫描
被引量:
6
下载PDF
职称材料
导出
摘要
现代科技在恐怖分子手中成为草菅人命的死神镰刀,让人们"谈恐"色变,避之不及。网络恐怖主义危害之深,影响之广,已经成为当前国际社会高度重视的问题。如何理性看待并有效阻止网络恐怖主义,是信息化进程中的国际难题。防范网络恐怖主义已成为全球各国国家安全防御体系中的重要组成部分。这是一场没有硝烟的战争,这更是一场影响深远、输不起的战争!
作者
李刚
冯雪竹
机构地区
《中国信息安全》编辑部
出处
《中国信息安全》
2014年第10期58-73,共16页
China Information Security
关键词
社会高度
安全防御体系
国际难题
宣传组织
分类号
D815.5 [政治法律—国际关系]
TP393.08 [政治法律—政治学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
38
引证文献
6
二级引证文献
7
同被引文献
38
1
左吴.
“9·11”事件后美国反恐情报信息体系的重建[J]
.江苏警官学院学报,2006,21(2):131-135.
被引量:9
2
皮勇.《煽动恐怖活动行为入罪若千问题》,载《国家治理现代化与犯罪防控--中国犯罪学学会年会论文集(2014年)》,中国检察出版社2014年版.
被引量:1
3
《基地007凭黑客技术策划恐怖成网络精神领袖》,http://www.china.com.cn/tech/txt/2008-01/22/content_9565006.htm,2015年10月22日访问.
被引量:1
4
《号称“恐怖007”网络恐怖主义“精神领袖”特写》,http://news.xinhuanet.com/mil/2008-02/03/content_7557400_1.htm,2015年2月3日访问.
被引量:1
5
林徵道编译.《叙利亚电子军》,载《云南信息报》2013年6月29日.
被引量:1
6
《昆明火车站暴恐案宣判三人死刑一人无期徒刑》,http://news.qq.com/a/20140912/056461.htm,2015年9月15日访问.
被引量:1
7
《新疆警方“零点行动”严打暴恐抓获犯罪嫌疑人200余名》,http://news.xinhuanet.com/local/2014-05/25/c_1110848509.htm,2014年5月25日访问.
被引量:1
8
《新闻1+1:年轻的暴恐分子!》,http://news.cntv.cn/2014/08/25/VIDEl408978380135195.shtml.2015年8月25日访问.
被引量:1
9
《媒体:新疆暴恐低龄化年轻人被邪恶蒙蔽了心智谁能救救他们》,http://war.chinaim.com/news/20140826/1524105.shtml,2014年8月26日访问.
被引量:1
10
皮勇.《煽动恐怖活动行为入罪若干问题》,载《国家治理现代化与犯罪防控--中国犯罪学学会年会论文集(2014年)》,中国检察出版社2014年版,第629页.
被引量:1
引证文献
6
1
刘晓梅.
刍议青少年暴恐犯罪新动态[J]
.青少年犯罪问题,2015(6):60-66.
被引量:3
2
王樱娜.
试论网络暴恐的性质[J]
.鄂州大学学报,2017,24(5):29-31.
3
许桂敏.
论中国网络恐怖主义犯罪圈的边际[J]
.黑龙江社会科学,2018(2):27-32.
被引量:1
4
黄丽文.
网络恐怖主义的类型研究[J]
.信息安全研究,2019,5(2):130-134.
5
陈蕾,王娟.
大数据环境下反恐工作的改进策略研究[J]
.科技与创新,2019,0(10):3-5.
被引量:3
6
卿梦芳.
浅析网络恐怖主义犯罪[J]
.职工法律天地(下),2016,0(2):263-263.
二级引证文献
7
1
江怡,赵秉志,李寿伟,王思丝.
论反恐怖主义法的立法精神[J]
.北京师范大学学报(社会科学版),2016(3):127-135.
被引量:6
2
王超强.
大数据视域下我国暴恐犯罪侦查治理研究[J]
.辽宁公安司法管理干部学院学报,2020,0(2):1-8.
被引量:1
3
付凤,李世英.
论安置教育中涉恐青少年社会危险性评估[J]
.湖北警官学院学报,2020,33(6):5-15.
4
宋华,汤小军,贾志卿.
基于公安实战培训的民警大数据素养提升途径探索[J]
.科技与创新,2021(8):116-117.
被引量:2
5
李蓉.
大数据背景下西南边境地区防范恐怖主义路径探索[J]
.广西警察学院学报,2021,34(4):89-94.
6
王顺安,赵子博.
网络恐怖主义犯罪的现实表现与制裁思路[J]
.江西师范大学学报(哲学社会科学版),2021,54(3):119-126.
被引量:8
7
王颖杰,黄治伟,李俊杨.
基于大数据的反恐情报智能分析框架与关键技术研究[J]
.信息安全与通信保密,2024(2):22-30.
1
阳光牛仔,苗得雨.
网络反恐备忘录[J]
.电脑高手,2002(12):44-52.
2
韩永刚.
RSA Conference全景扫描[J]
.网络安全技术与应用,2009(7):5-5.
3
柔软的机器人[J]
.科技新时代,2013(3):23-24.
4
镜花水月.
理性看待“平板手机”[J]
.电脑爱好者,2013(11):92-93.
5
新酷播报[J]
.电脑乐园,2010,2(8):34-34.
6
后来者未必居上 理性看待SNB新品i3[J]
.电脑爱好者,2012(19):94-94.
7
王健,史瑞克.
核芯显卡来袭!Sandy Bridge笔记本选购指南[J]
.电脑爱好者,2011(4):76-81.
8
iori.
IT未来之主板狂想曲[J]
.现代计算机(中旬刊),2008(12):81-83.
9
瓷宝宝.
影音先锋[J]
.数码精品世界,2009(8):184-184.
10
BYOD办公趋势 尚需理性看待[J]
.网络运维与管理,2014(18):19-19.
中国信息安全
2014年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部