期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络恐怖主义犯罪对策初探
被引量:
4
原文传递
导出
摘要
当前恐怖主义犯罪与计算机互联网有机结合的可能性正不断提升,预计将会形成网络恐怖主义犯罪这一更具威胁的新模式。该犯罪与传统的恐怖主义犯罪比较,具有成本更低廉、主体更复杂、组织更隐蔽、目标更多元、危害更深远等特点。遏制网络恐怖主义犯罪的蔓延发展,应立足全球视野、坚持依法反恐、抢占技术高地、引入综合治理攻略,并尽快出台相应的措施。
作者
叶俊
机构地区
上海市公安局普陀分局
出处
《公安研究》
2008年第6期19-23,74,共6页
Policing Studies
关键词
网络恐怖主义犯罪
对策
分类号
D815.5 [政治法律—国际关系]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
4
共引文献
35
同被引文献
37
引证文献
4
二级引证文献
13
参考文献
4
1
刘广三,李艳霞.
网络恐怖主义及其防治——以犯罪学中的遏制理论为视角[J]
.山东警察学院学报,2006,18(2):87-94.
被引量:12
2
张骥,冯冬蕾.
网络恐怖主义产生原因、特点及危害性分析[J]
.聊城大学学报(哲学社会科学版),2005(6):6-10.
被引量:10
3
皮勇.
论网络恐怖活动犯罪及对策[J]
.武汉大学学报(人文科学版),2004,57(5):582-586.
被引量:21
4
王欢喜.
网络恐怖主义的防范[J]
.中国信息导报,2003(10):52-53.
被引量:1
二级参考文献
20
1
皮勇.
论网络恐怖活动犯罪及对策[J]
.武汉大学学报(人文科学版),2004,57(5):582-586.
被引量:21
2
李长久.
经济全球化与世界形势[J]
.国际问题研究,2002(2):14-20.
被引量:6
3
杨明杰,何希泉,李伟,陈杰军,林利民,方金英.
恐怖主义根源探析[J]
.现代国际关系,2002(1):54-62.
被引量:25
4
俞晓秋.
全球信息网络安全动向与特点[J]
.现代国际关系,2002(2):23-27.
被引量:20
5
.美国白宫科技顾问称美面临网络恐怖袭击的威胁.http://tech.sina.com.cn/i/w/2002-02—14/103 162.shtml.,.
6
..http://www.firstgov.gov.,.
7
陈伯江.网络恐怖信息时代新威胁[N].光明日报,2002-07—16.
8
.假新闻黑了《今日美国报》网站[N].北京青年报,2002-07—14.
9
[1]Denning,Dorothy E. Arms Control in Cyberspace[J]. Heinrich Boll Foundation, 2001,(1).
10
[5][美]伊曼纽尔·沃勒斯坦、布热津斯基等.大变局[M].南昌:江西人民出版社,2002.
共引文献
35
1
徐晓林,刘帅,毛子骏.
我国边疆地区网络安全问题及其治理研究[J]
.电子政务,2020,0(2):47-54.
被引量:4
2
千省利,邵梦.
网络恐怖主义法律问题研究[J]
.信息网络安全,2008(2):34-36.
3
黎雪琳.
网络恐怖主义探析[J]
.广西警官高等专科学校学报,2008,21(1):17-20.
被引量:1
4
刘启刚,刘冲.
网络恐怖主义的处置机制研究[J]
.贵州警官职业学院学报,2011,23(1):113-115.
被引量:6
5
刘广三,李艳霞.
网络恐怖主义及其防治——以犯罪学中的遏制理论为视角[J]
.山东警察学院学报,2006,18(2):87-94.
被引量:12
6
李鸥.
网络反恐及对策[J]
.江西公安专科学校学报,2006(3):92-95.
被引量:8
7
何方明,侯晓娜.
美国反网络恐怖活动的情报工作及对我国的启示[J]
.江西公安专科学校学报,2009(1):56-59.
被引量:2
8
陈琪.
新疆网络安全监管之法律思考[J]
.新疆社会科学,2011(4):78-82.
被引量:5
9
韩晓松.
对网络恐怖主义活动的犯罪社会学分析[J]
.网络安全技术与应用,2011(12):54-56.
被引量:1
10
刘晓军.
对虚拟社会恐怖主义治安防控的浅析[J]
.网络安全技术与应用,2012(5):70-72.
同被引文献
37
1
秦兴大.
当前国际恐怖主义活动的特点及发展趋势[J]
.现代国际关系,1998(2):34-38.
被引量:2
2
皮勇.
论网络恐怖活动犯罪及对策[J]
.武汉大学学报(人文科学版),2004,57(5):582-586.
被引量:21
3
张颖军,宋连斌.
控制洗钱打击恐怖主义的国际法律实践与我国的对策[J]
.法学评论,2003,21(1):94-100.
被引量:5
4
侯晓蒙.
警惕!即将到来的海上恐怖主义浪潮[J]
.国际展望,2002(18):53-55.
被引量:1
5
方金英.
“恐怖”的预言——《终级恐怖者》介评[J]
.现代国际关系,2002(4):59-60.
被引量:4
6
舒迟.
国际恐怖与国际政治[J]
.读书,2001(11):3-8.
被引量:3
7
王水明.
论洗钱犯罪与国际恐怖主义融资[J]
.华南师范大学学报(社会科学版),2006(2):33-35.
被引量:2
8
喻义东.
恐怖主义犯罪目的之辨正[J]
.湖南社会科学,2006(3):46-48.
被引量:9
9
李鸥.
网络反恐及对策[J]
.江西公安专科学校学报,2006(3):92-95.
被引量:8
10
罗开卷.
试论我国民族型恐怖主义犯罪的防范对策[J]
.北京人民警察学院学报,2007(2):70-73.
被引量:3
引证文献
4
1
刘启刚,刘冲.
网络恐怖主义的处置机制研究[J]
.贵州警官职业学院学报,2011,23(1):113-115.
被引量:6
2
杨正鸣.
国际恐怖活动社会基础与特征[J]
.犯罪研究,2008(6):2-9.
3
韩晓松.
对网络恐怖主义活动的犯罪社会学分析[J]
.网络安全技术与应用,2011(12):54-56.
被引量:1
4
朱碧波,罗云丽.
论我国边疆暴力恐怖活动发展的五大趋势[J]
.云南行政学院学报,2016,18(2):43-49.
被引量:6
二级引证文献
13
1
丁红军.
网络暴恐音视频管控研究[J]
.信息安全与技术,2015,6(3):84-86.
被引量:1
2
孙晓娟.
网络恐怖主义的成因、危害性及其防控对策[J]
.湖北警官学院学报,2014,27(11):36-38.
被引量:4
3
王娜,薛阿敏.
试论网络恐怖主义及其应对之策——以中亚地区为视角[J]
.山东警察学院学报,2015,27(2):12-20.
被引量:13
4
舒洪水,王刚.
对我国网络恐怖主义犯罪的探讨[J]
.山东警察学院学报,2016,28(1):68-74.
被引量:23
5
李勇男,梅建明.
先验原理在涉恐情报分析中的应用研究[J]
.情报杂志,2017,36(8):23-26.
被引量:14
6
李勇男,梅建明.
一种基于贝叶斯理论的反恐风险分析方法[J]
.情报杂志,2017,36(9):14-18.
被引量:8
7
杨睿,李娜.
全球反恐视角下“伊吉拉特”活动之打击与防范[J]
.广西警察学院学报,2017,30(5):96-100.
被引量:3
8
刘黎明,蒋雨豆.
传播暴恐音视频案件的侦查——以2016年“四川十大反恐案件”为例[J]
.贵州警官职业学院学报,2018,30(2):95-100.
被引量:1
9
吕鹏.
群体事件理论研究范式略论[J]
.晋阳学刊,2018(4):91-105.
被引量:2
10
陈琦琦.
论我国网络恐怖主义信息的传播及其规制[J]
.职工法律天地(下),2018,0(3):64-65.
1
孙俊杰.
网络时代下恐怖主义犯罪的发展和防控[J]
.黑龙江省政法管理干部学院学报,2016(4):26-28.
2
宋维才,姚得水.
网络恐怖主义犯罪的特点及对策[J]
.公安研究,2005(5):71-73.
被引量:2
3
张栋磊.
“第三方义务”制度视野下的公安反恐立法[J]
.公安研究,2014,0(10):33-39.
4
舒洪水,王刚.
对我国网络恐怖主义犯罪的探讨[J]
.山东警察学院学报,2016,28(1):68-74.
被引量:23
5
王志祥,刘婷.
网络恐怖主义犯罪及其法律规制[J]
.国家检察官学院学报,2016,24(5):6-21.
被引量:25
6
尚玉泉,吴海江,侯生哲.
消极腐败现象“三化”谈[J]
.中共山西省委党校学报,1994,17(4):52-54.
7
要论摘登[J]
.党建研究,1993,0(10):2-2.
8
王焕章.
腐败和反腐败问题的几点思考[J]
.湖北经济学院学报(人文社会科学版),2008,5(11):79-80.
9
雷碧丹.
关于理顺新时期企业党政关系的对策初探[J]
.理论学习与探索,1995(2):23-25.
10
覃厚科.
国有大中型企业领导班子内耗与对策初探[J]
.疏导,1994(1):7-8.
公安研究
2008年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部