期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络恐怖主义产生原因、特点及危害性分析
被引量:
10
下载PDF
职称材料
导出
摘要
冷战结束以来,恐怖主义作为国际社会的一个主要问题凸显出来。尤其是美国的9.11事件发生以后,打击恐怖主义活动成为国际社会中的一个共同行动。在反恐怖主义的活动中,网络恐怖主义作为恐怖主义的一个主要内容引起国际社会的重视。网络恐怖主义与传统恐怖主义有着不同的特点及巨大的危害性,国际社会应采取相应措施应对网络恐怖主义的破坏活动。
作者
张骥
冯冬蕾
机构地区
河北师范大学
出处
《聊城大学学报(哲学社会科学版)》
2005年第6期6-10,共5页
关键词
信息技术
网络恐怖主义
特点
危害性
分类号
D815.5 [政治法律—国际关系]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
7
共引文献
42
同被引文献
38
引证文献
10
二级引证文献
15
参考文献
7
1
[美]卡尔·多伊奇 周启朋等(译).国际关系分析[M].北京:世界知识出版社,1992..
2
俞晓秋.
全球信息网络安全动向与特点[J]
.现代国际关系,2002(2):23-27.
被引量:20
3
[5][美]伊曼纽尔·沃勒斯坦、布热津斯基等.大变局[M].南昌:江西人民出版社,2002.
4
[美]伊恩·莱塞等.反新恐怖主义.程克雄译.北京:新华出版社,2002年版,第205页.
5
王世雄.
冷战后国际恐怖主义的新特征及其成因[J]
.世界经济与政治,2000(3):43-47.
被引量:12
6
[16][美]约翰·阿奎拉、戴维·伦菲尔德.决战信息时代[M].宋正华等译.长春:吉林出版社,2001.
7
[28]张娟.为对付恐怖分子美国招募志愿者当网络警察[EB/OL].http://tech.tom.com/Archive /1121 /1772/2002 /11 /28-32956.html.
二级参考文献
9
1
马林靖,周立群.
快速城市化时期新市民就业转型的调查--以天津宅基地换房政策为例[J]
.调研世界,2011(12):20-22.
被引量:4
2
王志宪,马红霞,姜慧.
农村集体土地流转问题研究——以天津市宅基地换房模式为例[J]
.青岛科技大学学报(社会科学版),2013,29(4):65-68.
被引量:5
3
卢泽羽,陈晓萍.
中国农村土地流转现状、问题及对策[J]
.新疆师范大学学报(哲学社会科学版),2015,36(4):114-119.
被引量:78
4
席振波.
农村土地信托流转机制在我国的发展困境与出路[J]
.潍坊学院学报,2017,17(1):54-58.
被引量:3
5
杨俊,孙艳,许敏智.
土地信托流转的现状研究——以安徽省为例[J]
.沈阳大学学报(社会科学版),2017,19(4):428-434.
被引量:8
6
崔云.
积极稳妥推进农村土地经营权有序流转[J]
.经济研究参考,2017,0(56):49-53.
被引量:3
7
杜冰冰.
我国农村土地流转原则及政策建议分析[J]
.经济师,2019(1):18-19.
被引量:4
8
樊晶晶.
农村土地流转问题及对策研究[J]
.粮食科技与经济,2018,43(12):73-76.
被引量:5
9
王薇,马慧芳.
新型城镇化背景下变革农村土地流转的方式[J]
.农业经济,2019(3):91-93.
被引量:19
共引文献
42
1
胡戈,周学军,何伟.
网络恐怖活动的特点及其对策[J]
.舰船电子工程,2008,28(4):147-149.
被引量:2
2
王亚宁.
阿富汗战争的国际安全启示[J]
.求实,2005(z1):48-49.
3
贺芳,唐魁玉.
民主与法制:网络化政治生活的两个维度[J]
.南京航空航天大学学报(社会科学版),2003,5(1):48-51.
被引量:4
4
黎雪琳.
网络恐怖主义探析[J]
.广西警官高等专科学校学报,2008,21(1):17-20.
被引量:1
5
皮勇.
论网络恐怖活动犯罪及对策[J]
.武汉大学学报(人文科学版),2004,57(5):582-586.
被引量:21
6
陈本红.
冷战结束以来国际恐怖主义问题探析[J]
.湘潭师范学院学报(社会科学版),2002,24(1):57-62.
被引量:1
7
乐波.
全球环境问题对国际政治的影响[J]
.孝感学院学报,2005,25(1):112-116.
8
靳利华.
论西方国际政治理论中几种不同行为体观[J]
.西华大学学报(哲学社会科学版),2005,24(3):5-7.
9
刘佑生.
现代恐怖主义的特征及确定我国本土安全战略的基础[J]
.湖南公安高等专科学校学报,2005,17(5):45-48.
被引量:1
10
许洁明.
欧洲社会一体化研究[J]
.云南民族大学学报(哲学社会科学版),2005,22(6):19-23.
被引量:1
同被引文献
38
1
夏明星.
“网络恐怖主义”浅探[J]
.广州市公安管理干部学院学报,2007,0(1):25-28.
被引量:4
2
皮勇.
论网络恐怖活动犯罪及对策[J]
.武汉大学学报(人文科学版),2004,57(5):582-586.
被引量:21
3
陈钟.
论网络恐怖主义对国家安全的危害及其对策[J]
.江南社会学院学报,2004,6(3):18-21.
被引量:18
4
姚凌.
计算机网络安全浅析[J]
.遵义师范学院学报,2005,7(3):98-99.
被引量:3
5
荆昕会,初琦.
浅议网络恐怖主义发展趋势[J]
.中国科技信息,2005(20A):25-25.
被引量:2
6
徐胜,李成.
网络恐怖主义若干问题研究[J]
.吉林公安高等专科学校学报,2006,21(1):78-82.
被引量:10
7
刘广三,李艳霞.
网络恐怖主义及其防治——以犯罪学中的遏制理论为视角[J]
.山东警察学院学报,2006,18(2):87-94.
被引量:12
8
朱永彪,杨恕.
网络恐怖主义问题初探[J]
.中州学刊,2006(5):140-142.
被引量:15
9
沈骥如.
“越反越恐”,原因何在?[J]
.现代国际关系,2006(9):24-26.
被引量:3
10
刘优良.
网络恐怖主义对公共信息安全的挑战与对策[J]
.湖南大学学报(社会科学版),2007,21(1):68-71.
被引量:6
引证文献
10
1
千省利,邵梦.
网络恐怖主义法律问题研究[J]
.信息网络安全,2008(2):34-36.
2
叶俊.
网络恐怖主义犯罪对策初探[J]
.公安研究,2008,0(6):19-23.
被引量:4
3
黎雪琳.
网络恐怖主义探析[J]
.广西警官高等专科学校学报,2008,21(1):17-20.
被引量:1
4
陈琪.
新疆网络安全监管之法律思考[J]
.新疆社会科学,2011(4):78-82.
被引量:5
5
刘晓军.
对虚拟社会恐怖主义治安防控的浅析[J]
.网络安全技术与应用,2012(5):70-72.
6
赵星,宋瑞.
论网络恐怖犯罪[J]
.山东警察学院学报,2015,27(2):21-26.
被引量:2
7
孙俊杰.
网络时代下恐怖主义犯罪的发展和防控[J]
.黑龙江省政法管理干部学院学报,2016(4):26-28.
8
马伟嘉.
网络恐怖主义侦查对策研究[J]
.黑龙江省政法管理干部学院学报,2016(5):131-134.
被引量:2
9
唐淑臣.
后新冠时代:网络恐怖主义的发展及对抗[J]
.河北公安警察职业学院学报,2020,20(3):68-70.
10
刘爱娇,曲金帅.
网络反恐的情报工作研究[J]
.网络安全技术与应用,2021(6):146-148.
被引量:1
二级引证文献
15
1
张秀红,丛培兵.
网络舆情对新疆公民意识培育的影响及应对[J]
.新疆师范大学学报(哲学社会科学版),2013,34(2):108-113.
被引量:6
2
刘启刚,刘冲.
网络恐怖主义的处置机制研究[J]
.贵州警官职业学院学报,2011,23(1):113-115.
被引量:6
3
杨正鸣.
国际恐怖活动社会基础与特征[J]
.犯罪研究,2008(6):2-9.
4
韩晓松.
对网络恐怖主义活动的犯罪社会学分析[J]
.网络安全技术与应用,2011(12):54-56.
被引量:1
5
史嘉林.
计算机网络信息安全分析与管理[J]
.电脑开发与应用,2012,25(3):36-38.
被引量:25
6
闫巍.
网络信息安全威胁与防范措施[J]
.硅谷,2013,6(15):111-111.
被引量:3
7
田卓.
浅析网络安全立法中应当明确的权利[J]
.现代妇女(理论前沿),2014(6):162-162.
8
李源粒.
网络安全与平台服务商的刑事责任[J]
.法学论坛,2014,29(6):25-34.
被引量:46
9
王娜,薛阿敏.
试论网络恐怖主义及其应对之策——以中亚地区为视角[J]
.山东警察学院学报,2015,27(2):12-20.
被引量:13
10
朱碧波,罗云丽.
论我国边疆暴力恐怖活动发展的五大趋势[J]
.云南行政学院学报,2016,18(2):43-49.
被引量:6
1
张传秀.
村官腐败:形式·特点·危害·原因·对策[J]
.中共云南省委党校学报,2014,15(5):169-173.
被引量:5
2
李威.
治理基层“微腐败”的对策建议[J]
.中共南昌市委党校学报,2016,14(6):62-65.
被引量:5
3
王刚.
食品安全犯罪的特点及危害[J]
.经济研究导刊,2016(7):188-189.
被引量:1
4
李艳,鲁建钢.
市场经济条件下单位犯罪的特点及对策[J]
.辽宁经济,2001(3):41-42.
5
曲凯生.
浅谈公安消防部队处置核事故的程序及注意事项[J]
.中国城市经济,2011(9X):328-328.
6
睢利萍.
西方国家治理“边缘腐败”的经验及其借鉴[J]
.云南行政学院学报,2013,15(4):107-110.
7
潘逸.
浅论职务犯罪及其预防[J]
.湖北成人教育学院学报,2008,14(5):54-56.
被引量:2
8
李威.
基层“微腐败”的危害及治理[J]
.天水行政学院学报(哲学社会科学版),2016,17(6):38-41.
被引量:1
9
佘宝兰.
对我国社会转型时期犯罪问题的思考[J]
.高校教育管理,1998(1):76-79.
10
毛俊杰,毛振锋.
新形势下非法宗教和宗教极端活动的特点及应对策略[J]
.中共伊犁州委党校学报,2015(2):59-62.
被引量:2
聊城大学学报(哲学社会科学版)
2005年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部