期刊文献+

网络恐怖主义的现状、原因及应对策略 被引量:4

The Current Situation,Causes and Coping Strategies of Cyber- terrorism
下载PDF
导出
摘要 网络信息的发展为国家治理和社会交往提供便利的同时,网络所具有的隐蔽性、匿名性、传播的便捷性等特点也催生了网络恐怖主义,也决定了对网络恐怖主义预防和打击的难度,同时为各国维护网络信息系统安全和国家安全提出了严峻的挑战。因此,对网络恐怖主义的现状、原因及应对策略的探讨,有利于有的放矢地打击网络恐怖主义和提高抗风险能力。 The development of network information facilitates the national governance and social interaction. Meanwhile,with its concealment,anonymity,easy transmission and other characteristics,network information has not only given birth to cyber- terrorism,but determined the difficulty of the prevention and combating of cyber- terrorism,which gives a severe challenge to maintaining network information systems and national security. Therefore,the analysis on the current situation,causes and coping strategies of cyber- terrorism will help fight against cyber- terrorism and improve the ability of risk- resisting.
作者 龙正凤
出处 《凯里学院学报》 2016年第1期56-60,共5页 Journal of Kaili University
关键词 网络 恐怖主义 信息安全 network terrorism information security
  • 相关文献

参考文献7

二级参考文献26

  • 1朱永彪,杨恕.网络恐怖主义问题初探[J].中州学刊,2006(5):140-142. 被引量:14
  • 2[俄]对外情报总局 联邦安全总局等著 杨晖总译审.信息恐怖主义——国际安全的新威胁[M].军事谊文出版社,2002—10..
  • 3李永刚.互联网与国家安全.民主与科学[EB/OL].蓝色战略网,2003—04—19.
  • 4Mark M. Pollitt. CYBERTERRORISM Fact or Fancy? . FBI Laboratory, 935 Pennsylvania Ave. NW Washington, D. C. 20535. http ://www. cs. georgetown. edu/- denning/infosec/pollitt.html.
  • 5Dorothy E. Denning. CYBERTERRORISM, Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives. Georgetown University, May 23, 2000. http://www.cs. georgetown.edu/-denning/infosec/cyberterror.html.
  • 6[法]古斯塔夫·勒庞.乌合之众-大众心理研究[M].北京:中央编译出版社.2004.
  • 7[美]卡斯·H·桑斯坦.网络共和国——网络社会中的民主问题[M].黄维明译.上海:上海人民出版社,2003:50-51.
  • 8Morris W. American Heritage Dictionary of the English Lan- guage[ J ]. 1969.
  • 9Collin B C. The Future of Cyberterrorism: Where the Physical and Virtual Worlds Converge[J]. Crime &Justice International, 1997(13) :15-18.
  • 10Pollitt M M. Cyberterrorism-fact or Fancy [ J ]. Computer Fraud & Security, 1998 ( 2 ) :8-10.

共引文献100

同被引文献48

引证文献4

二级引证文献15

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部