期刊文献+

基于生命周期循环模型的网络恐怖主义犯罪治理控制研究 被引量:4

Research on Control of Cyber-Terrorism Crimes based on Circulation of Life Cycle Model
下载PDF
导出
摘要 随着信息和通信技术(ICT)的迅速发展,网络恐怖主义已成为一个新的潜在威胁。ICT具有的易用性、开放式的任意自由快速传播信息、可远程控制和访问关键信息目标等功能,为网络恐怖主义造成更大范围的破坏提供了机会。基于生命周期循环模型(CLC)的网络恐怖犯罪是由准备、观察、选择、实施和治理控制等五个环节构成的。治理控制网络恐怖主义的战略对策包括加强网络安全立法,建立权威性的管理机构,完善预警系统,严格网络服务提供者的社会责任和法律责任;技术对策包括CSIRTS、入侵防御、网络监控、拦截和堵塞、灾难恢复和取证。 Along with the quick development of the information and communication technology (ICT), the cyber-terrorism has become a new latent threat. The ICT can be operated easily, spread information open, arbitrarily, freely and quickly, controlled by long distance and access key information targets etc., thus it provides opportuni-ties for cyber-terrorism. Base on the circulation of life cycle model (CLC), the cyber-terrorism crimes have five links of preparation, observation, option, implement and management. The strategies of controlling cyber-terrorism include strengthening the network security legislation, building up powerful management organization, perfecting early-warning system, and supervising the social responsibility and legal responsibility of network service providers. The technical countermeasures include CSIRTS, invading defense, network supervision, intercept and stop, disaster instauration and evidence collecting.
出处 《新疆警察学院学报》 2014年第3X期15-21,共7页 Journal of Xinjiang Police College
基金 2011年度国家社科基金资助项目"社会转型期恐怖主义犯罪治理控制研究"(11BFS103)阶段性研究成果
关键词 网络犯罪 网络恐怖主义 生命周期循环模型 治理对策 cyber-crimes cyber-terrorism circulation of life cycle model management countermeasure
  • 相关文献

参考文献1

  • 1Seymour E. Goodman,Jessica C. Kirk,Megan H. Kirk.Cyberspace as a medium for terrorists[J].Technological Forecasting & Social Change.2006(2)

同被引文献57

  • 1陈刚.反恐对策体系中的重要组成——反恐情报分析[J].吉林公安高等专科学校学报,2003,18(5):22-25. 被引量:11
  • 2刘强.网络恐怖主义的特性、现状及发展趋势[J].世界经济与政治论坛,2004(4):52-56. 被引量:18
  • 3李亦农.论反恐情报的集成分析[J].山东警察学院学报,2005,17(5):65-68. 被引量:5
  • 4朱永彪,杨恕.网络恐怖主义问题初探[J].中州学刊,2006(5):140-142. 被引量:15
  • 5Barry C.Collin.The Future of CyberTerrorism:Where the Physical and Virtual Worlds Converge[EB/OL].http://www.crime-research.org/li- brary/Cyberter, htm o.
  • 6公安部反恐局.公民防范恐怖袭击手册[EB/OL].http://bj.bendibao.com/zffw/20141031/169340shtm;公民安全防范手册[EB/OL].http://www.raps.gov.cn/n16/n983040/n1359926/1360773.html.
  • 7The National Strategy to Secure Cyberspace[EB/OL]. http://georgewbush-whitehouse.archives.gov/pcipb/o.
  • 8新华网.安理会通过决议要求加强打击网络恐怖主义[EB/0L].http://newsxinhuanet.com/world/2013—12/18/c一118597707hml.
  • 9新华网.中国常驻联合国代表呼吁有力打击网络恐怖主义[EB/OL].http://www.chinanews.com/rail/2014/11—20/6796517.shnm.
  • 10Clay Wilson. Computer Attack and Cyber Terrorism:Vulnerabilities and Policy Issues for Congress[J]. CRS Report for Congress,April 1,2005.

引证文献4

二级引证文献17

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部