图书介绍
国际网络恐怖主义研究PDF|Epub|txt|kindle电子书版本下载
![国际网络恐怖主义研究](https://www.shukui.net/cover/49/30657627.jpg)
- 朱永彪,任彦著 著
- 出版社: 北京:中国社会科学出版社
- ISBN:9787516144718
- 出版时间:2014
- 标注页数:189页
- 文件大小:26MB
- 文件页数:203页
- 主题词:互联网络-恐怖主义-研究-世界
PDF下载
下载说明
国际网络恐怖主义研究PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
前言1
上篇 定义与背景3
第一章 网络恐怖主义的定义3
第一节 网络恐怖主义作为术语出现的历史4
第二节 现有的网络恐怖主义定义综述5
第三节 网络的定义10
第四节 网络恐怖主义的定义19
第二章 网络对国际政治行为体的影响21
第一节 网络对国家的影响22
一 网络对不同国家的影响22
二 网络对国家主权的影响24
三 网络对国家间关系的影响25
第二节 网络对非国家行为体的影响26
一 网络对个人的影响27
二 网络对非政府组织的影响29
第三章 恐怖主义的现状与发展趋势30
第一节 全球反恐“越反越恐”30
第二节 恐怖主义“越反越恐”的原因34
一 恐怖主义将长期存在34
二 以美国为首的西方的反恐失误在很大程度上导致了“越反越恐”35
三 民主与自由不是恐怖主义的解药36
四 美国制造的敌人比其杀死的更多37
五 反恐执行双重标准问题严重37
六 反恐斗争中的“思想战”失败了38
七 个人极端主义等的危害日益严重38
八 恐怖主义势力的谋略、组织能力及执行力不容低估39
中篇 问题与现实43
第四章 网络恐怖主义的表现形式、现状及发展趋势43
第一节 将网络作为工具的工具型网络恐怖主义43
一 宣传自己的主张43
二 获取相关信息44
三 获取经费支持46
四 发布相关信息、谣言,制造恐怖气氛47
五 利用网络宣传恐怖主义相关知识,传播极端思想49
六 罗织新人员50
七 协调行动51
八 散布假信息,混淆视听51
第二节 将网络作为攻击目标的目标型网络恐怖主义52
第三节 网络恐怖主义的根源及其危害54
一 网络恐怖主义产生的根源54
二 网络恐怖主义的危害55
第四节 网络恐怖主义的发展趋势58
第五章 案例研究:伊尔哈比007(Irhabi007)62
第一节 “伊尔哈比007”与网络恐怖主义62
第二节 “伊尔哈比007”的启示与反思67
一“伊尔哈比007”的背景问题值得关注68
二“伊尔哈比007”的被捕纯属偶然,说明打击网络恐怖主义的难度巨大69
三“伊尔哈比007”绝不是最后一个加盟恐怖组织的网络恐怖主义分子69
四 如果逮捕一个重要的网络恐怖分子,有可能会获得更多的情报71
第六章 世界性盛会防范网络恐怖主义问题——以奥运会为例72
第一节 世界性盛会应对网络恐怖主义的必要性72
第二节 世界性盛会面临的网络恐怖主义威胁评估77
一 网络恐怖袭击具有很大的可行性78
二 世界性盛会极有可能成为网络恐怖主义袭击目标79
三 非法组织有可能也有能力发动网络恐怖主义攻击79
第三节 世界性盛会期间可能发生的网络恐怖主义袭击类型79
下篇 对策与建议85
第七章 美国等国家的反网络恐怖主义战略研究85
第一节 美国的反网络恐怖主义战略简介86
一 战略的形成86
二 战略的组成与保障体系90
第二节 《确保网络安全国家战略》简介92
一 导言92
二 五大优先94
第三节 美国防范网络恐怖主义的法制体系96
一《计算机安全法》97
二《联邦信息安全法案》(FISMA,取代《计算机安全法》)97
三《美国司法强制性通信协助法案》98
四《爱国者法》与《反恐怖主义法》99
五《网络犯罪公约》100
第四节 美国防范网络恐怖主义的管理体系101
一 设立相关的委员会,直接为总统决策服务103
二 明确各部门职责105
第五节 美国防范网络恐怖主义的技术体系109
一 安全标准化建设109
二 事件响应机制111
三 安防、控制技术112
四 新技术研发114
五 安全培训及研发114
第六节 美国防范网络恐怖主义的执行体系115
一 网络反恐演习115
二 组建网络部队117
三 监控可疑网络活动并积极打击119
第七节 积极开展网络恐怖主义相关问题研究119
第八节 美国反网络恐怖主义战略评析121
第九节 其他国家应对网络恐怖主义的经验125
一 英国126
二 新加坡127
三 俄罗斯128
四 韩国129
五 日本130
六 马来西亚与印度尼西亚131
第八章 反网络恐怖主义与公众参与134
第一节 公众参与反恐的必要性134
一 公众是反恐工作的最终受益者134
二 公众需要积极防恐135
三 消除恐怖主义问题需要公众参与136
四 公众参与可以减少或消除滋生恐怖主义的极端思潮136
五 科技进步和反恐专业化等与公众参与不矛盾137
第二节 世界各国的经验138
一 英国138
二 美国140
三 俄罗斯141
四 以色列142
五 法国142
第三节 反网络恐怖主义与公众参与143
一 公众参与反恐工作的途径143
二 反网络恐怖主义中的公众参与144
第九章 对策与建议146
第一节 全球层面146
第二节 国内层面149
第三节 世界性盛会层面156
第四节 公众参与层面160
附录 上海合作组织成员国元首关于国际信息安全的声明163
参考文献165
后记189