期刊文献+
共找到191篇文章
< 1 2 10 >
每页显示 20 50 100
“一带一路”国家网络安全政策法律动态及趋势 预览
1
作者 汪丽 《信息安全与通信保密》 2019年第7期17-21,共5页
2013年,中国国家主席习近平提出共建'丝绸之路经济带'和'21世纪海上丝绸之路'的重大倡议,简称'一带一路'倡议。目前,共建'一带一路'倡议及其核心理念已经被纳入联合国、二十国集团、亚太经合组织、上... 2013年,中国国家主席习近平提出共建'丝绸之路经济带'和'21世纪海上丝绸之路'的重大倡议,简称'一带一路'倡议。目前,共建'一带一路'倡议及其核心理念已经被纳入联合国、二十国集团、亚太经合组织、上合组织等重要国际机制成果文件。截至2019年3月底,中国已同125个国家和29个国际组织签署了173份合作文件[1]。一带一路'建设为各国经济增长开辟了新动力,为各国经济社会发展增加了新潜力,为实现联合国可持续发展目标做出了贡献。机遇与挑战并存。 展开更多
关键词 关键信息基础设施 网络空间 战略稳定 网络安全政策 乌克兰 网络恐怖主义 网络安全意识 网络犯罪行为 信息安全学 “一带一路”国家
在线阅读 下载PDF
网络分离主义运动:挑战与应对 预览
2
作者 周光俊 《情报杂志》 CSSCI 北大核心 2019年第7期115-121,共7页
[目的/意义]网络分离主义运动是适应网络技术发展和分离主义运动形态发展的需要,分离主义运动的网络化给分离主义运动治理带来了较大的阻碍。对网络分离主义运动的学理上的研究能够为实践中的治理提供较好的理论依据。[方法/过程]网络... [目的/意义]网络分离主义运动是适应网络技术发展和分离主义运动形态发展的需要,分离主义运动的网络化给分离主义运动治理带来了较大的阻碍。对网络分离主义运动的学理上的研究能够为实践中的治理提供较好的理论依据。[方法/过程]网络是分离主义势力宣传鼓动的舞台、信息沟通的空间、人员招募培训的平台、资金来源的渠道、行动谋划实施的载体,通过对此的分析能够加深对网络时代分离主义运动治理挑战的认识,更有针对性的提出相应的对策建议。[结果/结论]要从树立网络边疆意识着手,掌握舆论主导权,建立区域性、全球性的治理平台与机制,构建网络空间命运共同体,建构以法律法规为支撑的舆情研判机制,为打击网络分离主义运动提供条件。 展开更多
关键词 网络分离主义运动 网络恐怖主义 国家安全 网络边疆 网络空间命运共同体
在线阅读 下载PDF
我国反恐国际合作机制构建 预览
3
作者 张桂霞 《广西警察学院学报》 2019年第4期91-97,共7页
国际恐怖主义的泛化、境内外恐怖主义对国家总体安全的威胁及“一带一路”建设等亟待深化反恐的国际合作,以形成打击恐怖主义犯罪的合力。但由于文化和法律制度的差异、各国的利益诉求不同、政治信任度不够以及反恐国际合作立法方面的... 国际恐怖主义的泛化、境内外恐怖主义对国家总体安全的威胁及“一带一路”建设等亟待深化反恐的国际合作,以形成打击恐怖主义犯罪的合力。但由于文化和法律制度的差异、各国的利益诉求不同、政治信任度不够以及反恐国际合作立法方面的不足等,阻碍了反恐国际合作。应强化联合国在反恐国际合作机制中的核心作用及各国政府在反恐国际合作中的责任,建立反恐怖预防性法律机制与反恐刑事司法合作机制,开展打击网络恐怖主义的合作,完善国内法规,促进国际合作发挥实效。 展开更多
关键词 恐怖主义 反恐国际合作 “一带一路”建设 网络恐怖主义
在线阅读 下载PDF
总体国家安全视角下网络恐怖主义犯罪防控研究
4
作者 李涛 《中国刑警学院学报》 2019年第4期5-11,共7页
'没有网络安全,就没有国家安全。'在目前反恐领域,威胁国家安全的新型恐怖主义主要是网络恐怖主义,其借助互联网,具有犯罪主体一般化、犯罪工具智能化、犯罪行为隐蔽化、犯罪后果传播蔓延化特征,当前网络反恐面临国际合作尚待... '没有网络安全,就没有国家安全。'在目前反恐领域,威胁国家安全的新型恐怖主义主要是网络恐怖主义,其借助互联网,具有犯罪主体一般化、犯罪工具智能化、犯罪行为隐蔽化、犯罪后果传播蔓延化特征,当前网络反恐面临国际合作尚待深入、法律制度尚未完善、反恐技战术尚待提高等方面的瓶颈问题。唯有强化国际合作,完善法律衔接与网络反恐立法理念,提升技战术水平,转变网络反恐策略,方可遏制网络恐怖主义犯罪进一步发展;唯有践行总体国家安全观,方可维护各国国家安全与全人类共同安全。 展开更多
关键词 总体国家安全观 网络恐怖主义 网络传播 遮蔽策略
网络恐怖主义犯罪国际法治理研究 预览
5
作者 李彦 马冉 《河南财经政法大学学报》 2019年第1期147-157,共11页
随着网络空间国际法治的不断推进,网络恐怖主义犯罪国际法治理引发了国际社会和学界的普遍关注。网络恐怖主义犯罪国际法治理的主要法律依据是现有网络犯罪国际公约,部分公约直接或间接涉及网络恐怖主义犯罪,但它们的实体、程序和国际... 随着网络空间国际法治的不断推进,网络恐怖主义犯罪国际法治理引发了国际社会和学界的普遍关注。网络恐怖主义犯罪国际法治理的主要法律依据是现有网络犯罪国际公约,部分公约直接或间接涉及网络恐怖主义犯罪,但它们的实体、程序和国际合作规则的适用均存在不完善。问题可归因于它们均未对网络恐怖主义犯罪的概念进行规定,相关实体性罪名规范过于简单,亦未针对该罪的特性设置相应的程序规则。改进网络恐怖主义犯罪国际法治理情况应从明确界定网络恐怖主义的概念并增设专门的刑罚规则与程序规范入手。 展开更多
关键词 网络恐怖主义 国际法治理 网络犯罪国际公约
在线阅读 下载PDF
《塔林手册》视角下的“网络恐怖主义”治理
6
作者 苗争鸣 《人民法治》 2019年第3期32-37,共6页
'网络恐怖主义'成为当前恐怖主义和网络安全研究的重点,有必要明确网络恐怖主义产生原因,发展现状以及治理模式。《塔林手册》对网络空间特别是'网络恐怖主义'的治理起到规范'网络恐怖主义'概念框架、拓展国际... '网络恐怖主义'成为当前恐怖主义和网络安全研究的重点,有必要明确网络恐怖主义产生原因,发展现状以及治理模式。《塔林手册》对网络空间特别是'网络恐怖主义'的治理起到规范'网络恐怖主义'概念框架、拓展国际法的适用范围及构建全球网络反恐平台的作用。《塔林手册》的出台促进了网络空间规范和秩序的形成,也为各国制定网络空间安全法律提供借鉴。 展开更多
关键词 网络恐怖主义 塔林手册 网络空间
人工智能恶意使用威胁与应对 预览
7
作者 王丹娜 《中国信息安全》 2019年第8期12-15,共4页
作为美国国防部指导文件《国防战略》(National Defense Strategy)的重要组成部分,7月15日发布的《数字化现代化战略》(DoD Digital Modernization Strategy)将国防安全与人工智能(AI)、大数据分析、软件定义网络(SDN)、区块链、密码、... 作为美国国防部指导文件《国防战略》(National Defense Strategy)的重要组成部分,7月15日发布的《数字化现代化战略》(DoD Digital Modernization Strategy)将国防安全与人工智能(AI)、大数据分析、软件定义网络(SDN)、区块链、密码、量子计算、物联网、5G、IPV6、无源光纤网络(PON)等新技术元素贯穿整个战略。特别是作为战略关键组成部分的国防部联合人工智能中心(JAIC),通过跨部门合作进行研究和开发军事应用。 展开更多
关键词 人工智能 网络攻击 网络恐怖主义 恶意攻击 恐怖分子 军事现代化 特定用户 犯罪主体 国防部 聊天机器人 攻击者
在线阅读 下载PDF
试论网络恐怖主义及其行为特征 预览
8
作者 宋淼 郭思德 张子墨 《法制博览》 2019年第4期42-44,共3页
当今,网络空间的迅猛发展在为整个社会和广大人民带来巨大便捷的同时,也给网络恐怖主义以滋生空间,特别是日新月异的高新技术发展为网络恐怖分子和恐怖组织实施网络恐袭提供了必要媒介和有力平台。本文首先分析了网络恐怖主义的理论内涵... 当今,网络空间的迅猛发展在为整个社会和广大人民带来巨大便捷的同时,也给网络恐怖主义以滋生空间,特别是日新月异的高新技术发展为网络恐怖分子和恐怖组织实施网络恐袭提供了必要媒介和有力平台。本文首先分析了网络恐怖主义的理论内涵,通过对比分析相关领域、不同国家对于网络恐怖主义的理论解读,形成网络恐怖主义的时代概念,随后分别从行为内容、行为目的和行为方式三个方面阐释网络恐怖主义的行为特征,最后提出了我国在防范和打击网络恐怖主义方面的主要对策。 展开更多
关键词 网络恐怖主义 行为特征 对策
在线阅读 下载PDF
二十国集团领导人大阪峰会防范网络恐怖主义和暴力极端主义声明
9
《北京周报:英文版》 2019年第28期I0004-I0005,共2页
作为国家领导人,确保公民安全是我们最重要职责之一。各国应在防止和打击恐怖主义方面发挥主导作用。我们在大阪重申将采取行动,保护我们的人民免受恐怖主义和暴力极端主义利用网络产生的危害。我们发表此声明,要求网络平台进一步增强... 作为国家领导人,确保公民安全是我们最重要职责之一。各国应在防止和打击恐怖主义方面发挥主导作用。我们在大阪重申将采取行动,保护我们的人民免受恐怖主义和暴力极端主义利用网络产生的危害。我们发表此声明,要求网络平台进一步增强履行其职责的意识。 展开更多
关键词 网络恐怖主义 国家领导人 极端主义 十国集团 声明 暴力 大阪 峰会
GIFCT数据库:未来反恐的新出路
10
作者 刘文龙 《中国投资》 2019年第19期85-86,共2页
加强与政府和专业机构的合作,一方面提升自己的权威性和精确性,另一方面推动反恐这一过程的机制建设当前,在这个信息爆炸、万物高度融通、网络关系高度隐蔽的大数据时代,恐怖主义借助网络设施进行人员招募、信息发布、资金周转、信息传... 加强与政府和专业机构的合作,一方面提升自己的权威性和精确性,另一方面推动反恐这一过程的机制建设当前,在这个信息爆炸、万物高度融通、网络关系高度隐蔽的大数据时代,恐怖主义借助网络设施进行人员招募、信息发布、资金周转、信息传播等活动,对社会造成了难以估测的影响,对政府反恐也增添了新的的难度。 展开更多
关键词 新出路 互联网公司 网络恐怖主义 GIFCT 数据库
网络恐怖主义的传播机制及应对策略研究 预览
11
作者 李涛 《学海》 CSSCI 北大核心 2019年第2期182-188,共7页
利用互联网传播宗教极端思想、煽动恐怖活动、招募涉恐人员等网络恐怖主义活动,其危害性并不亚于暴恐犯罪。基于传播学视角,网络恐怖主义传播具有去中心化、精准性、互动性、全球性特征;网络恐怖主义传播的结构要素包括一般化的传播主... 利用互联网传播宗教极端思想、煽动恐怖活动、招募涉恐人员等网络恐怖主义活动,其危害性并不亚于暴恐犯罪。基于传播学视角,网络恐怖主义传播具有去中心化、精准性、互动性、全球性特征;网络恐怖主义传播的结构要素包括一般化的传播主体、精准化的传播客体、媒体导向的传播渠道、极端宗教化的传播内容、辐射式社会恐慌的传播效果;其传播模式可细化为单向传播模式、“公开式”互动传播模式、“私密式”互动传播模式。基于此,可采取微观上的技术对抗、中观上的策略布局和宏观上的制度构架予以应对。 展开更多
关键词 网络恐怖主义 "私密式"互动传播模式 遮蔽策略
在线阅读 下载PDF
防控网络恐怖主义犯罪的域外经验与刑事对策 预览
12
作者 孙世超 赵伟 《广西警察学院学报》 2019年第3期96-102,共7页
网络恐怖主义的产生带来了新的危害与挑战,表现为网络恐怖袭击、传播非法信息、资助恐怖活动、收集情报等。网络恐怖主义正在由初级阶段向高级阶段转化,人员结构从集中走向分散,从互联网转移到暗网,破坏力大。可借鉴美国、俄罗斯、欧盟... 网络恐怖主义的产生带来了新的危害与挑战,表现为网络恐怖袭击、传播非法信息、资助恐怖活动、收集情报等。网络恐怖主义正在由初级阶段向高级阶段转化,人员结构从集中走向分散,从互联网转移到暗网,破坏力大。可借鉴美国、俄罗斯、欧盟、巴基斯坦等域外网络反恐经验,加强互联网信息管控和网络安全保护,完善网络恐怖主义犯罪的相关立法,创新网络反恐国际合作思路。 展开更多
关键词 网络恐怖主义 暗网 国际合作 刑事对策
在线阅读 下载PDF
网络恐怖主义的类型研究 预览
13
作者 黄丽文 《信息安全研究》 2019年第2期130-134,共5页
网络技术的发展和全球性的应用,为网络恐怖主义的形成提供了前提条件,对网络恐怖主义的类型进行总结归纳,为认识和治理网络恐怖主义提供一些参考和依据.首先,对网络恐怖主义的概念、产生原因进行简要阐述,接着对网络恐怖主义的类型进行... 网络技术的发展和全球性的应用,为网络恐怖主义的形成提供了前提条件,对网络恐怖主义的类型进行总结归纳,为认识和治理网络恐怖主义提供一些参考和依据.首先,对网络恐怖主义的概念、产生原因进行简要阐述,接着对网络恐怖主义的类型进行详细地分析与归纳.网络恐怖主义大致分为2类:一是表现为恐怖组织将网络作为恐怖活动的工具,具体包括利用网络宣传、美化、合法化恐怖主义思想,通过网络进行恐怖袭击技术的交流与传授,利用网络为恐怖组织招募人员、筹集资金、内部联络搭桥、策划恐怖活动等;二是表现为恐怖组织以网络为攻击对象,对与互联网相关的关键基础设施进行攻击.这些都会对各国经济发展、社会秩序造成不可估量的损失. 展开更多
关键词 网络恐怖主义 概念 特点 原因 类型研究
在线阅读 下载PDF
论网络恐怖主义犯罪治理中的六大关系 预览
14
作者 贾子东 王文华 《南阳师范学院学报》 CAS 2019年第5期10-16,共7页
恐怖主义犯罪是国际社会的公害,随着信息技术的发展,恐怖主义犯罪与互联网技术相结合,催生了网络恐怖主义犯罪,进一步加剧了其危害性。目前,与现实空间的恐怖主义犯罪不同的是,网络恐怖主义犯罪的犯罪成本低、隐蔽性强,行为多样、危害广... 恐怖主义犯罪是国际社会的公害,随着信息技术的发展,恐怖主义犯罪与互联网技术相结合,催生了网络恐怖主义犯罪,进一步加剧了其危害性。目前,与现实空间的恐怖主义犯罪不同的是,网络恐怖主义犯罪的犯罪成本低、隐蔽性强,行为多样、危害广泛,特别是暗网上的恐怖主义活动日益猖獗、防不胜防。为此需要处理好网络恐怖主义犯罪治理中的六大关系:网络主权与情报共享的关系;网络反恐与人权保障的关系;线上反恐与线下反恐的关系;明网反恐与暗网反恐的关系;顶层设计与社会共治(“自上而下”与“自下而上”)的关系;国内治理与国际刑事司法、执法合作的关系。 展开更多
关键词 网络恐怖主义 特殊性 治理 六大关系
在线阅读 下载PDF
我国网络恐怖主义犯罪的立法规制与治理 预览
15
作者 闫雨 《河南师范大学学报:哲学社会科学版》 CSSCI 北大核心 2019年第3期65-70,共6页
网络恐怖主义犯罪是指恐怖组织或者恐怖分子以网络为媒介实施,或者以网络为攻击目标,具有政治指向性,旨在制造社会恐慌的各种犯罪行为,主要有目标型与工具型两种类型。我国目前的刑事立法可以基本涵盖这两类网络恐怖主义犯罪,但仍存在... 网络恐怖主义犯罪是指恐怖组织或者恐怖分子以网络为媒介实施,或者以网络为攻击目标,具有政治指向性,旨在制造社会恐慌的各种犯罪行为,主要有目标型与工具型两种类型。我国目前的刑事立法可以基本涵盖这两类网络恐怖主义犯罪,但仍存在完善空间。为有效预防和打击此类犯罪,今后立法可以考虑将纯正的恐怖主义犯罪集中规定在危害国家安全犯罪一章中,并增加实施恐怖活动罪,将间接煽动行为纳入煽动实施恐怖活动罪的范畴,并设计特殊的刑事诉讼程序。 展开更多
关键词 网络恐怖主义 刑法规制 犯罪防控
在线阅读 免费下载
新西兰恐怖袭击凸显社交媒体网络放大器效应 预览
16
作者 王丹娜 《中国信息安全》 2019年第4期12-15,共4页
热度:★★★★3月15日,新西兰突发'史上最严重枪击案',引起全球哗然。新西兰总理杰辛达·阿德恩(Jacinda Ardern)表示,这起'清真寺屠杀案''只能被定义为恐怖袭击',这是'最黑暗的一天'。据媒体报道... 热度:★★★★3月15日,新西兰突发'史上最严重枪击案',引起全球哗然。新西兰总理杰辛达·阿德恩(Jacinda Ardern)表示,这起'清真寺屠杀案''只能被定义为恐怖袭击',这是'最黑暗的一天'。据媒体报道,在多名枪手持自动步枪闯入当地两座清真寺发动袭击时,其中一名袭击者在社交媒体网络直播整个袭击过程,将暴行'倾倒'在网民面前,'刷爆脸书(Facebook). 展开更多
关键词 恐怖袭击 社交媒体 网络恐怖主义 新西兰 放大器
在线阅读 下载PDF
技术情报在反恐工作中存在的难题及对策研究 预览
17
作者 孙频捷 《情报杂志》 CSSCI 北大核心 2019年第3期26-32,共7页
[目的/意义]在网络化时代,获取反恐技术情报,是反恐行动取得成功的关键,具有重要的实践意义和现实指导价值。[方法/过程]通过全面梳理和分析反恐技术情报的地位和作用,探寻和发现我国反恐技术情报存在的问题,从思想认识、技术手段、装... [目的/意义]在网络化时代,获取反恐技术情报,是反恐行动取得成功的关键,具有重要的实践意义和现实指导价值。[方法/过程]通过全面梳理和分析反恐技术情报的地位和作用,探寻和发现我国反恐技术情报存在的问题,从思想认识、技术手段、装备保障、人才培养、决策系统等方面,论证提高反恐技术情报水平的实现路径。[结果/结论]反恐技术情报是反恐战略、战役、战术情报的重要组成部分,发挥技术手段在反恐情报中的作用,超前预警和分析研判,为追踪和打击恐怖犯罪活动创造条件,推动反恐斗争不断取得新胜利。 展开更多
关键词 网络恐怖主义 技术情报 大数据 反恐情报 人工智能 技术装备 反恐预警
在线阅读 下载PDF
叙事、框架与图景:网络恐怖主义威胁研究
18
作者 谢晓专 《公安学研究》 2018年第1期78-105,123共29页
社会各界对网络恐怖主义威胁的判断存在'威胁论'与'威胁夸大论'之争,前者认为网络恐怖主义是当下与未来的重大安全威胁;后者认为网络恐怖主义威胁被夸大了,迄今尚未出现大规模的网络恐怖袭击,政府在与恐怖势力的网络博... 社会各界对网络恐怖主义威胁的判断存在'威胁论'与'威胁夸大论'之争,前者认为网络恐怖主义是当下与未来的重大安全威胁;后者认为网络恐怖主义威胁被夸大了,迄今尚未出现大规模的网络恐怖袭击,政府在与恐怖势力的网络博弈中占据着明显的优势。如何看待这一争议并合理判断网络恐怖主义威胁态势?梳理'威胁论'和'威胁夸大论'叙事框架与立论依据,明确分歧所在;界定网络恐怖主义并归纳其类型,为后续讨论提供分析框架;广泛搜集有关网络恐怖主义的事实证据,全面刻画网络恐怖主义威胁的真实图景;基于客观图景评析争议,结论如下:'威胁论'夸大了'目的型网络恐怖主义'的威胁,网络恐怖主义威胁更多地表现为'工具型网络恐怖主义'威胁;'威胁夸大论'忽视了已经发生的网络恐怖案件事实,恐怖势力已具备一定的网络综合攻击能力;当前'工具型网络恐怖主义'活动非常活跃,未来'目的型网络恐怖主义'威胁可能突显。建议从广义视角理解网络恐怖主义,以事实为依据判断网络恐怖主义威胁,避免塑造歪曲的信息生态环境,误导社会认知与政府决策;既不能高估网络恐怖主义威胁,不计成本地投入防控,也不能低估其严峻趋势,应居安思危,并避免'思想上重视,行动上怠慢'的问题。 展开更多
关键词 网络恐怖主义 目的型网络恐怖主义 工具型网络恐怖主义 网络恐怖主义威胁论 网络恐怖主义威胁夸大论
恐怖主义网络舆情研究 预览
19
作者 王雷鸣 《信息安全研究》 2018年第7期602-610,共9页
互联网加速了新闻和信息的传播速度,造就了一个全新的网络舆情生态领域.各类恐怖组织最大化利用网络宣传和网络舆论潜力进行网络渗透、利用和攻击.网络暴恐宣传已成为国际恐怖组织的不二选择和首选策略.网络为恐怖活动的冲击性、恐慌性... 互联网加速了新闻和信息的传播速度,造就了一个全新的网络舆情生态领域.各类恐怖组织最大化利用网络宣传和网络舆论潜力进行网络渗透、利用和攻击.网络暴恐宣传已成为国际恐怖组织的不二选择和首选策略.网络为恐怖活动的冲击性、恐慌性、宣示性和“意识形态斗争”配置了最得力的工具或场域,从而,恐怖性网络舆情管控极具战略意义.尝试构建以法律治理和技术规制为基础的二元性恐怖主义网络舆情管控体制机制,似可裨益于我国的总体国家安全. 展开更多
关键词 网络安全 恐怖主义 网络恐怖主义 恐怖主义舆情 法律治理
在线阅读 下载PDF
浅议网络恐怖主义现状、发展趋势及对策 预览 被引量:1
20
作者 周骥 李丽娟 +1 位作者 陆惠龙 滕亮亮 《武警学院学报》 2018年第10期78-83,共6页
随着网络技术的发展,恐怖主义向网络空间渗透,并紧密融合在一起,形成网络恐怖主义。网络恐怖主义具有攻击手段多元交错且活动分散隐蔽、网络恐怖活动向集团化方向发展但综合协同攻击技术尚未完全形成的特点,表现为实施网络恐怖心理战、... 随着网络技术的发展,恐怖主义向网络空间渗透,并紧密融合在一起,形成网络恐怖主义。网络恐怖主义具有攻击手段多元交错且活动分散隐蔽、网络恐怖活动向集团化方向发展但综合协同攻击技术尚未完全形成的特点,表现为实施网络恐怖心理战、组织网络恐怖宣传战和发动网络恐怖袭击战。提出加强网络恐怖主义预防和控制、完善反网络恐怖主义法律体系、建立反恐情报共享平台、加强国际反恐交流与合作等措施,以有效防控打击网络恐怖主义。 展开更多
关键词 网络恐怖主义 网络空间 网络技术
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部 意见反馈