期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
当前我国社会公共安全形势及发展态势
被引量:
3
下载PDF
职称材料
导出
摘要
社会公共安全的核心是人的安全。社会公共安全直接关系到人民的生命安全与切身利益。随着我国经济高速发展以及改革的深入,各种深层次矛盾更为凸显,社会问题也日益增多,社会公共安全环境严峻,并呈现出进一步恶化态势,已成为当前政府和社会必须面对的迫切问题。
作者
李记松
机构地区
中国人民公安大学学报编辑部
出处
《中国青年政治学院学报》
北大核心
2014年第6期8-11,共4页
Journal of China Youth College for Political Sciences
关键词
公共安全
非传统安全
公共安全事件
分类号
D63 [政治法律—中外政治制度]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
2
共引文献
1
同被引文献
37
引证文献
3
二级引证文献
25
参考文献
2
1
张云筝.
非传统安全中的毒品问题[J]
.江汉大学学报(社会科学版),2006,23(4):16-19.
被引量:2
2
杜志淳.《中国社会公共安全研究报告》,北京:中央编译出版社2012年版,第3 - 5页.
二级参考文献
1
1
孙亚菲.
吴仪,“无疫”[J]
.新闻周刊,2003(16):18-20.
被引量:1
共引文献
1
1
赵鑫.
犯罪学视角下跨境毒品犯罪对我国的影响——以西南边境和两广地带为例[J]
.湖北警官学院学报,2015,28(7):132-134.
被引量:3
同被引文献
37
1
毛刚,李琳,李剑锋.
吉林省公共安全科技支撑研究[J]
.中国公共安全(学术版),2012(3):1-5.
被引量:5
2
王文.
Web 2.0时代的社交媒体与世界政治[J]
.外交评论(外交学院学报),2011,28(6):61-72.
被引量:37
3
陈松.
论社交媒体反恐[J]
.北京人民警察学院学报,2013(5):68-72.
被引量:3
4
葛芝金.
市场经济体制下的高校公共安全研究[J]
.上海公安学院学报,1997,0(2):5-12.
被引量:2
5
刘过兵.
中国安全科技人才发展战略研究[J]
.华北科技学院学报,2005,2(4):1-4.
被引量:4
6
汪永高,张美云.
安全科技人才队伍现状及对策[J]
.华北科技学院学报,2006,3(4):93-97.
被引量:7
7
何平,米佳,尹伟巍.
中国公共安全科技问题分析与发展战略规划研究[J]
.中国工程科学,2007,9(4):35-40.
被引量:5
8
张驰.暴恐视频流毒新疆[J].凤凰周刊,2014(15).
9
南婷,罗字凡.互联网已成恐怖势力活动主要工具[N].新华每日电讯,2014-06-25(4).
10
颜颖颛."Web2.0本·拉登"是怎么炼成的?[N].新京报,2011-05-08(B04).
引证文献
3
1
刘炯.
网络时代暴恐音视频传播防控研究[J]
.中国人民公安大学学报(社会科学版),2015,31(1):1-9.
被引量:25
2
戚作秋,赵小兵,李蓉华,赵青.
中国公共安全领域科技人才队伍建设及保障措施研究[J]
.科技与创新,2020(11):21-22.
3
戚作秋,江黎丽,潘晓博,曹轶男.
新时代中国公共安全科技发展趋势与总体思路分析[J]
.科技与创新,2023(3):138-140.
二级引证文献
25
1
佘硕,陈鑫.
2013年以来社会安全事件应急管理研究综述[J]
.中国应急管理科学,2023(8):23-37.
2
马国春,石拓.
国际涉恐音视频的网络传播及其治理[J]
.阿拉伯世界研究,2016(1):108-117.
被引量:23
3
杜娟.
当前我国网络恐怖主义的特点 原因及对策——以恐怖活动新变化为切入点[J]
.云南警官学院学报,2016(1):37-40.
被引量:2
4
邓博.
恐怖分子个人数据的主要构成及其运用[J]
.国防科技,2015,36(6):81-89.
被引量:12
5
刘乐.
社会网络与“伊斯兰国”的战略动员[J]
.外交评论(外交学院学报),2016,33(2):82-109.
被引量:16
6
杨海涛,闫万鸿.
疆外高校防控暴恐音视频工作探析[J]
.辽宁公安司法管理干部学院学报,2016(2):17-20.
被引量:1
7
袁野,张秋波,兰月新,张鹏,瞿志凯.
基于HHM-SWOT分析的我国政府反恐策略模型研究[J]
.情报杂志,2016,35(10):42-48.
被引量:9
8
王媛媛,詹远,白涛.
有害音视频一致性检测方法的研究与实现[J]
.中国人民公安大学学报(自然科学版),2016,22(3):83-88.
9
张凯.
暴恐犯罪刑事政策纵向实现的路径重构[J]
.中国人民公安大学学报(社会科学版),2017,33(1):9-16.
被引量:1
10
夏一雪,兰月新,王沙骋.
大数据环境下网络恐怖主义风险分析与防范对策研究[J]
.情报杂志,2017,36(11):16-22.
被引量:23
1
李真.
浅论非传统安全与中国外交[J]
.大观周刊,2011(47):22-22.
2
屈一平.
遭遇恐怖袭击 欧洲还好吗[J]
.人民周刊,2017(6):30-31.
3
翟坤.
美学者论全球非传统安全问题[J]
.国际资料信息,2000(3):14-17.
被引量:4
4
汪丽琳.
新时期加强党内监督的探讨[J]
.学理论,2013(25):170-171.
5
秦治来.
2005年国际形势盘点[J]
.中国党政干部论坛,2006(1):49-51.
6
周春燕.
时代发展与理论创新[J]
.探索与求是,2003,0(4):26-26.
7
和平崛起符合中国的根本利益和世界的共同利益[J]
.中共石家庄市委党校学报,2004,6(7):43-44.
8
张倩.
非传统安全对我国国家安全的影响及对策初探[J]
.辽宁警专学报,2011,13(1):69-71.
被引量:1
9
陈丽,王延卫.
全球化与非传统安全[J]
.改革与理论,2002(4):17-19.
10
李淑云.
非传统安全的根源与趋势[J]
.社会科学辑刊,2004(6):30-33.
被引量:4
中国青年政治学院学报
2014年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部