图书介绍

国际网络恐怖主义研究PDF|Epub|txt|kindle电子书版本下载

国际网络恐怖主义研究
  • 朱永彪,任彦著 著
  • 出版社: 北京:中国社会科学出版社
  • ISBN:9787516144718
  • 出版时间:2014
  • 标注页数:189页
  • 文件大小:26MB
  • 文件页数:203页
  • 主题词:互联网络-恐怖主义-研究-世界

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

国际网络恐怖主义研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

前言1

上篇 定义与背景3

第一章 网络恐怖主义的定义3

第一节 网络恐怖主义作为术语出现的历史4

第二节 现有的网络恐怖主义定义综述5

第三节 网络的定义10

第四节 网络恐怖主义的定义19

第二章 网络对国际政治行为体的影响21

第一节 网络对国家的影响22

一 网络对不同国家的影响22

二 网络对国家主权的影响24

三 网络对国家间关系的影响25

第二节 网络对非国家行为体的影响26

一 网络对个人的影响27

二 网络对非政府组织的影响29

第三章 恐怖主义的现状与发展趋势30

第一节 全球反恐“越反越恐”30

第二节 恐怖主义“越反越恐”的原因34

一 恐怖主义将长期存在34

二 以美国为首的西方的反恐失误在很大程度上导致了“越反越恐”35

三 民主与自由不是恐怖主义的解药36

四 美国制造的敌人比其杀死的更多37

五 反恐执行双重标准问题严重37

六 反恐斗争中的“思想战”失败了38

七 个人极端主义等的危害日益严重38

八 恐怖主义势力的谋略、组织能力及执行力不容低估39

中篇 问题与现实43

第四章 网络恐怖主义的表现形式、现状及发展趋势43

第一节 将网络作为工具的工具型网络恐怖主义43

一 宣传自己的主张43

二 获取相关信息44

三 获取经费支持46

四 发布相关信息、谣言,制造恐怖气氛47

五 利用网络宣传恐怖主义相关知识,传播极端思想49

六 罗织新人员50

七 协调行动51

八 散布假信息,混淆视听51

第二节 将网络作为攻击目标的目标型网络恐怖主义52

第三节 网络恐怖主义的根源及其危害54

一 网络恐怖主义产生的根源54

二 网络恐怖主义的危害55

第四节 网络恐怖主义的发展趋势58

第五章 案例研究:伊尔哈比007(Irhabi007)62

第一节 “伊尔哈比007”与网络恐怖主义62

第二节 “伊尔哈比007”的启示与反思67

一“伊尔哈比007”的背景问题值得关注68

二“伊尔哈比007”的被捕纯属偶然,说明打击网络恐怖主义的难度巨大69

三“伊尔哈比007”绝不是最后一个加盟恐怖组织的网络恐怖主义分子69

四 如果逮捕一个重要的网络恐怖分子,有可能会获得更多的情报71

第六章 世界性盛会防范网络恐怖主义问题——以奥运会为例72

第一节 世界性盛会应对网络恐怖主义的必要性72

第二节 世界性盛会面临的网络恐怖主义威胁评估77

一 网络恐怖袭击具有很大的可行性78

二 世界性盛会极有可能成为网络恐怖主义袭击目标79

三 非法组织有可能也有能力发动网络恐怖主义攻击79

第三节 世界性盛会期间可能发生的网络恐怖主义袭击类型79

下篇 对策与建议85

第七章 美国等国家的反网络恐怖主义战略研究85

第一节 美国的反网络恐怖主义战略简介86

一 战略的形成86

二 战略的组成与保障体系90

第二节 《确保网络安全国家战略》简介92

一 导言92

二 五大优先94

第三节 美国防范网络恐怖主义的法制体系96

一《计算机安全法》97

二《联邦信息安全法案》(FISMA,取代《计算机安全法》)97

三《美国司法强制性通信协助法案》98

四《爱国者法》与《反恐怖主义法》99

五《网络犯罪公约》100

第四节 美国防范网络恐怖主义的管理体系101

一 设立相关的委员会,直接为总统决策服务103

二 明确各部门职责105

第五节 美国防范网络恐怖主义的技术体系109

一 安全标准化建设109

二 事件响应机制111

三 安防、控制技术112

四 新技术研发114

五 安全培训及研发114

第六节 美国防范网络恐怖主义的执行体系115

一 网络反恐演习115

二 组建网络部队117

三 监控可疑网络活动并积极打击119

第七节 积极开展网络恐怖主义相关问题研究119

第八节 美国反网络恐怖主义战略评析121

第九节 其他国家应对网络恐怖主义的经验125

一 英国126

二 新加坡127

三 俄罗斯128

四 韩国129

五 日本130

六 马来西亚与印度尼西亚131

第八章 反网络恐怖主义与公众参与134

第一节 公众参与反恐的必要性134

一 公众是反恐工作的最终受益者134

二 公众需要积极防恐135

三 消除恐怖主义问题需要公众参与136

四 公众参与可以减少或消除滋生恐怖主义的极端思潮136

五 科技进步和反恐专业化等与公众参与不矛盾137

第二节 世界各国的经验138

一 英国138

二 美国140

三 俄罗斯141

四 以色列142

五 法国142

第三节 反网络恐怖主义与公众参与143

一 公众参与反恐工作的途径143

二 反网络恐怖主义中的公众参与144

第九章 对策与建议146

第一节 全球层面146

第二节 国内层面149

第三节 世界性盛会层面156

第四节 公众参与层面160

附录 上海合作组织成员国元首关于国际信息安全的声明163

参考文献165

后记189

热门推荐