期刊文献+
共找到61篇文章
< 1 2 4 >
每页显示 20 50 100
东南亚恐怖主义网络发动的特征及运行机制研究
1
作者 李灿松 胡平平 +1 位作者 王涛 葛旭瑞 《南洋问题研究》 CSSCI 北大核心 2024年第2期71-87,共17页
当前,东南亚恐怖主义的发展态势呈现出超民族、超国家及超地域的新特点,也出现了跨境犯罪、武装贩毒、人口走私、网络宣传与策划的新动向。在国际恐怖组织利用互联网和自媒体等媒介实施网络发动的新趋势下,东南亚地区更是成为恐怖主义... 当前,东南亚恐怖主义的发展态势呈现出超民族、超国家及超地域的新特点,也出现了跨境犯罪、武装贩毒、人口走私、网络宣传与策划的新动向。在国际恐怖组织利用互联网和自媒体等媒介实施网络发动的新趋势下,东南亚地区更是成为恐怖主义网络发动的主战场之一。恐怖主义网络发动是指恐怖分子利用网络技术进行宣传、招募、组织培训和策动恐怖袭击等活动,可划分为互联网1.0时代的网络破坏、互联网2.0时代的社交媒体利用以及互联网3.0时代的新技术应用。东南亚地区的恐怖主义网络发动具有模仿国际恐怖组织模式、直接进入手机端与高度伪装性等特征。文章深入分析东南亚恐怖主义网络发动的环境、参与主体、驱动力和机制,构建恐怖主义网络发动的过程框架,指出东南亚恐怖主义网络发动研究的重点方向,包括解构典型案例和寻找规律、开发获取和处理关键反恐技术、构建动态监测与预警体系以及建立数据应用平台等。 展开更多
关键词 网络恐怖主义 网络发动 大数据技术 东南亚地区
下载PDF
恐怖组织网络的实证研究 被引量:7
2
作者 许晴 祖正虎 郑涛 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第2期242-244,292,共4页
文章利用复杂网路分析方法,结合数据挖掘相关理论,对包含1998—2004年间世界范围内发生的3 411起恐怖袭击事件的数据库进行数据分析,提取相关信息整理后按照一定规则建立起恐怖组织网络,绘制其网络拓扑结构图并计算其复杂网络特征参数,... 文章利用复杂网路分析方法,结合数据挖掘相关理论,对包含1998—2004年间世界范围内发生的3 411起恐怖袭击事件的数据库进行数据分析,提取相关信息整理后按照一定规则建立起恐怖组织网络,绘制其网络拓扑结构图并计算其复杂网络特征参数,得出其符合小世界网络特征的结论,网络的度分布符合无标度特征,标度指数γ≈2.7。 展开更多
关键词 复杂网络 恐怖组织 度分布
下载PDF
基于社会网络理论的恐怖组织隐蔽网络分析方法 被引量:13
3
作者 张海 孙多勇 《安全与环境学报》 CAS CSCD 北大核心 2011年第3期259-264,共6页
针对以"基地"为典型的国际恐怖组织网络化运作的趋势,从组织行为学的角度分析恐怖组织网络特点及其带来的挑战,总结社会网络分析在描述恐怖分子静态网络特征,定位关键人物方面的基本方法,运用等价性分析从整体结构上评估恐怖... 针对以"基地"为典型的国际恐怖组织网络化运作的趋势,从组织行为学的角度分析恐怖组织网络特点及其带来的挑战,总结社会网络分析在描述恐怖分子静态网络特征,定位关键人物方面的基本方法,运用等价性分析从整体结构上评估恐怖组织隐蔽网络,对网络作基于人际交互流向的指挥控制结构脆弱性分析,利用网络中心度量化及派系参与分析方法找出网络中的核心人物,并以美国大使馆爆炸案为例进行实证分析。研究表明,结合网络结构等价分析,基于人际交互流向的指控结构分析、网络中心度量化及派系参与方法可以有效评估恐怖组织隐蔽网络并挖掘网络核心人物。 展开更多
关键词 安全工程 社会网络分析 恐怖组织结构 蜂窝状网络 数据挖掘 打击策略
下载PDF
恐怖袭击下危险品运输网络级联失效抗毁性建模与仿真 被引量:11
4
作者 种鹏云 帅斌 陈钢铁 《计算机应用研究》 CSCD 北大核心 2013年第1期107-110,共4页
针对复杂网络的级联失效特性,提出了危险品运输网络在遭遇恐怖袭击后的级联失效抗毁性模型。在恐怖袭击条件下,对危险品运输网络的级联失效过程进行分析,定义了危险品运输网络抗毁性,从结果性和过程性两个视角出发,提出了网络抗毁性的... 针对复杂网络的级联失效特性,提出了危险品运输网络在遭遇恐怖袭击后的级联失效抗毁性模型。在恐怖袭击条件下,对危险品运输网络的级联失效过程进行分析,定义了危险品运输网络抗毁性,从结果性和过程性两个视角出发,提出了网络抗毁性的评价测度节点存活率和相对二次级联失效数。通过建立仿真场景,给出了仿真流程图,并就不同节点的度、不同容量系数和不同规划方式下危险品运输网络级联失效特性进行了定量研究,并通过MATLAB软件编程实现。仿真结果表明了模型的科学有效性,为优化危险品运输网络的拓扑结构提供新的研究思路和方法。 展开更多
关键词 恐怖袭击 危险品运输网络 抗毁性 级联失效
下载PDF
国际涉恐音视频的网络传播及其治理 被引量:23
5
作者 马国春 石拓 《阿拉伯世界研究》 北大核心 2016年第1期108-117,120,共10页
涉恐音视频是当前最为活跃的网络恐怖主义形式之一,也是当下国际反恐面临的一个普遍性难题。涉恐音视频的危害具有国际性特点,其根源也涉及许多国际性因素。随着中国全面开展针对涉恐音视频的整治工作,涉恐音视频在境内的传播得到了有... 涉恐音视频是当前最为活跃的网络恐怖主义形式之一,也是当下国际反恐面临的一个普遍性难题。涉恐音视频的危害具有国际性特点,其根源也涉及许多国际性因素。随着中国全面开展针对涉恐音视频的整治工作,涉恐音视频在境内的传播得到了有效遏制,但是受一系列国际性因素制约,要彻底铲除涉恐音视频还任重道远。涉恐音视频的治理,必须加强国际合作,打破监管壁垒,坚决反对网络反恐的"双重标准",积极推进国际网络共治,构建公平合理的国际网络秩序。 展开更多
关键词 涉恐音视频 网络恐怖主义 国际性 网络共治
下载PDF
暴恐事件网络舆情传播机制及预防研究——英国典型案例的实证分析 被引量:17
6
作者 李丽华 韩思宁 《情报杂志》 CSSCI 北大核心 2019年第11期102-111,54,共11页
[目的/意义]当下,网络恐怖主义盛行,暴恐事件在社交媒体上的扩大化和扭曲化传播易引发恐慌,为及时规制并及早预防,应充分研究暴恐事件的网络舆情传播机制。[方法/过程]选取2017年发生在英国的5起暴恐袭击作为研究实例,以推特(Twitter)... [目的/意义]当下,网络恐怖主义盛行,暴恐事件在社交媒体上的扩大化和扭曲化传播易引发恐慌,为及时规制并及早预防,应充分研究暴恐事件的网络舆情传播机制。[方法/过程]选取2017年发生在英国的5起暴恐袭击作为研究实例,以推特(Twitter)上舆情数据为研究对象,对暴恐事件舆情传播主体、信息特征和传播特征进行分析,在实证研究中总结出暴恐事件在社交媒体中舆情传播机制。[结论/对策]研究发现,主流媒体在暴恐事件舆情传播中控制绝对话语权,舆情信息呈现滞后性、碎片化、零散化特点,且舆情的传播可大致分为五个阶段。基于上述研究结论,政府在处置暴恐事件网络舆情时应积极抢占意见领袖,变被动为主动,分阶段地适当处理舆情。 展开更多
关键词 暴恐事件 网络舆情传播 传播主体 信息特征 传播特征
下载PDF
基于多模块贝叶斯网络的恐怖袭击威胁评估 被引量:20
7
作者 魏静 王菊韵 于华 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2015年第2期264-272,共9页
通过考察恐怖袭击事件可能造成的后果,针对恐怖袭击事件评估信息的多样性、不确定性及模糊性,提出用贝叶斯网络方法对恐怖袭击威胁进行评估,从而为反恐决策者提供决策支持,以减少恐怖袭击所造成的影响.针对恐怖袭击事件的复杂性,提出多... 通过考察恐怖袭击事件可能造成的后果,针对恐怖袭击事件评估信息的多样性、不确定性及模糊性,提出用贝叶斯网络方法对恐怖袭击威胁进行评估,从而为反恐决策者提供决策支持,以减少恐怖袭击所造成的影响.针对恐怖袭击事件的复杂性,提出多模块贝叶斯网络的恐怖袭击威胁评估模型,并对多模块贝叶斯网络的结构学习、参数学习和推理进行研究,提出多模块贝叶斯网络的推理算法.最后,给出恐怖袭击威胁度的计算方法,并对多模块贝叶斯网络的威胁评估模型进行实例分析.实例表明,基于多模块贝叶斯网络的恐怖袭击威胁评估模型,能有效评估恐怖袭击事件的威胁程度. 展开更多
关键词 恐怖袭击 威胁评估 多模块 贝叶斯网络 推理
下载PDF
恐怖袭击下危险品运输网络节点风险评估方法 被引量:14
8
作者 种鹏云 帅斌 《中国安全科学学报》 CAS CSCD 北大核心 2012年第8期104-109,共6页
为解决危险品运输网络节点遭恐怖袭击风险评估的模糊性和随机性问题,提出基于云模型的评估方法。以恐怖分子视角,确定以"节点可识别性"、"节点可接近性"、"节点的象征性与轰动效应"和"危害性程度&qu... 为解决危险品运输网络节点遭恐怖袭击风险评估的模糊性和随机性问题,提出基于云模型的评估方法。以恐怖分子视角,确定以"节点可识别性"、"节点可接近性"、"节点的象征性与轰动效应"和"危害性程度"组成节点风险评估指标集,并采用专家咨询的方法确定节点风险评估指标对应的权重云。通过综合云模型综合评价者给出的最大和最小评价值,采用云变换的数据驱动法确定节点风险对应的评价云。根据云算术运算规则对网络节点风险进行评估。结果表明,实例的评价节点云参数为(0.636 9,0.046 1,0.005 7),隶属度为"较危险",解决了节点风险评价的模糊性和随机性量化问题。 展开更多
关键词 恐怖袭击 危险品运输网络 节点风险评估 云模型 综合云
下载PDF
虚拟世界中的真实恐怖--网络恐怖犯罪及其防范对策 被引量:9
9
作者 陈小彪 《新疆社会科学》 CSSCI 2010年第1期77-83,共7页
网络社会被称为虚拟世界,恐怖分子可能利用网络的开放性、匿名性、隐蔽性特点以及网络的脆弱而实施恐怖犯罪活动。网络恐怖犯罪或者将网络作为其实施恐怖犯罪的手段,或者将网络视为其恐怖犯罪的攻击对象,其与传统的暴力性恐怖犯罪具有... 网络社会被称为虚拟世界,恐怖分子可能利用网络的开放性、匿名性、隐蔽性特点以及网络的脆弱而实施恐怖犯罪活动。网络恐怖犯罪或者将网络作为其实施恐怖犯罪的手段,或者将网络视为其恐怖犯罪的攻击对象,其与传统的暴力性恐怖犯罪具有同样甚至更为严重的危害性,我们必须采取各种积极措施打击和防范网络恐怖犯罪。 展开更多
关键词 虚拟世界 网络恐怖犯罪 言论自由 行为方式 防范对策
下载PDF
网络暴恐动漫对青少年危害及治理对策 被引量:1
10
作者 谢霄男 《当代青年研究》 CSSCI 2015年第4期97-101,共5页
近年来,因受网络暴恐动漫影响而引发的悲剧频频上演。造成网络暴恐动漫得以存在并持续发展的原因主要有网络监管松弛、社会责任缺失以及网络"审丑"泛化等。因此,找准治理网络暴恐动漫的对策意义重大,应该在加强网络监管、明... 近年来,因受网络暴恐动漫影响而引发的悲剧频频上演。造成网络暴恐动漫得以存在并持续发展的原因主要有网络监管松弛、社会责任缺失以及网络"审丑"泛化等。因此,找准治理网络暴恐动漫的对策意义重大,应该在加强网络监管、明确社会责任以及提升审美能力等方面加强治理。 展开更多
关键词 网络暴恐动漫 青少年 危害 对策
下载PDF
基于网络信息的潜在恐怖分子挖掘模型仿真 被引量:9
11
作者 钟磊 《计算机仿真》 CSCD 北大核心 2014年第7期313-316,共4页
在潜在恐怖分子信息识别的研究中,通过网络信息进行反恐是一项十分重要的工作。网络不同信息中隐藏着与恐怖信息相关的人员,网络上各种信息种类较多,在网络上的语言存在较大变化,并且可伪装,传统的数据挖掘方法应用到网络信息分析过程中... 在潜在恐怖分子信息识别的研究中,通过网络信息进行反恐是一项十分重要的工作。网络不同信息中隐藏着与恐怖信息相关的人员,网络上各种信息种类较多,在网络上的语言存在较大变化,并且可伪装,传统的数据挖掘方法应用到网络信息分析过程中,对潜在恐怖分子进行挖掘的过程中,受到信息伪装等因素的影响,固定的网络信息挖掘关联模式被打破或被掩饰,造成人员挖掘效果不准确。提出利用人工免疫网络信息的潜在恐怖分子挖掘方法。对相关网络信息进行模糊聚类处理,计算网络信息数据到聚类中心的距离,并对所有的网络信息数据进行有效的更新处理。分别设置网络信息数据中的抗原和抗体,计算上述数据于恐怖分子之间的关联度,计算抗原与抗体的匹配度,并且对上述数据进行变异处理,在网络信息的基础上,实现潜在恐怖分子的识别模型。实验结果表明,利用改进模型进行潜在恐怖分子挖掘,挖掘准确性更强。 展开更多
关键词 网络信息 潜在恐怖分子 数据挖掘
下载PDF
伊斯兰祈祷团再起波澜的原因探析 被引量:3
12
作者 柳思思 《南洋问题研究》 CSSCI 2010年第2期23-32,共10页
曾一度淡出人们视线的东南亚恐怖组织伊斯兰祈祷团(AJAI)再度掀起波澜,从2005年至今策划了一系列恐怖案件。为何一个重要首领被逮捕、受到重大打击的恐怖主义组织,在短期内又能死灰复燃?笔者认为根本原因在于其动态的网络系统、一体化... 曾一度淡出人们视线的东南亚恐怖组织伊斯兰祈祷团(AJAI)再度掀起波澜,从2005年至今策划了一系列恐怖案件。为何一个重要首领被逮捕、受到重大打击的恐怖主义组织,在短期内又能死灰复燃?笔者认为根本原因在于其动态的网络系统、一体化的组织结构、丰富的资金来源与广阔的联系渠道。在上述分析的基础上,笔者尝试性地提出应对这一恐怖组织的政策性建议。 展开更多
关键词 伊斯兰祈祷团 东南亚恐怖主义网络 反恐
下载PDF
网络时代微恐怖主义及其立法治理 被引量:13
13
作者 皮勇 杨淼鑫 《武汉大学学报(哲学社会科学版)》 CSSCI 北大核心 2017年第2期73-84,共12页
在信息化网络化时代背景下,微恐怖活动滋生蔓延,网络应用改变了微恐怖主义的活动形态,使微恐怖主义具有跨国延展性和灵活的组织性,成为当前恐怖活动的最新组织形态。在微恐怖活动形成的作用因素中,网络环境是其形成发展的主要温床,潜在... 在信息化网络化时代背景下,微恐怖活动滋生蔓延,网络应用改变了微恐怖主义的活动形态,使微恐怖主义具有跨国延展性和灵活的组织性,成为当前恐怖活动的最新组织形态。在微恐怖活动形成的作用因素中,网络环境是其形成发展的主要温床,潜在恐怖活动人员中的重点人物是微恐怖活动的"大脑"。法律手段是应对网络时代微恐怖活动最重要力量,虽然现有立法已经对微恐怖活动形成的要素作出规制,但仍存在立法缺憾。要有效遏制网络时代的微恐怖活动,应当在协调反恐行政法与反恐刑法的基础上,对微恐怖活动的网络生存空间进行立法严控,从立法上防范重点人员并巩固反恐斗争的社会基础,织密防控的法网。 展开更多
关键词 微恐怖主义 网络时代 作用因素 立法治理 反恐
下载PDF
恐怖袭击下危险品运输网络抗毁性仿真分析 被引量:1
14
作者 种鹏云 帅斌 《计算机工程》 CAS CSCD 2013年第9期20-24,29,共6页
危险品运输网络在遭受恐怖袭击后单个节点的失效可能会引发网络级联失效现象。为解决该问题,构建一个危险品运输网络级联失效抗毁性模型。根据恐怖袭击条件,定义"正常"、"失效"和"暂停状态"3种节点状态,... 危险品运输网络在遭受恐怖袭击后单个节点的失效可能会引发网络级联失效现象。为解决该问题,构建一个危险品运输网络级联失效抗毁性模型。根据恐怖袭击条件,定义"正常"、"失效"和"暂停状态"3种节点状态,从"结果性"和"过程性"2个视角出发,提出网络抗毁性的评价测度。通过建立仿真场景,在不同节点的度、不同容量系数和不同规划方式下对危险品运输网络级联失效特性进行定量研究,结果证明了该级联失效抗毁性模型的科学有效性。 展开更多
关键词 恐怖袭击 危险品运输网络 抗毁性 级联失效 节点状态 仿真分析
下载PDF
美国反网络恐怖活动的情报工作及对我国的启示 被引量:2
15
作者 何方明 侯晓娜 《江西公安专科学校学报》 2009年第1期56-59,共4页
网络恐怖活动具有成本低廉、破坏广泛、技术性高、隐蔽性强等特点。美国在反网络恐怖活动的情报工作中采取了完善情报立法、构建网络式结构反恐情报体系、大力开展网络侦查等一系列情报对策,构建了强大的国家安全屏障。在我国,防范和打... 网络恐怖活动具有成本低廉、破坏广泛、技术性高、隐蔽性强等特点。美国在反网络恐怖活动的情报工作中采取了完善情报立法、构建网络式结构反恐情报体系、大力开展网络侦查等一系列情报对策,构建了强大的国家安全屏障。在我国,防范和打击网络恐怖活动一方面要树立信息时代的新威胁观与安全观,另一方面则可借鉴美国反网络恐怖活动情报工作的经验。 展开更多
关键词 网络恐怖活动 情报
下载PDF
社会网络分析在恐怖袭击风险控制中的应用 被引量:3
16
作者 刘晓琴 李剑峰 +1 位作者 庞磊 何卫峰 《安全与环境学报》 CAS CSCD 北大核心 2009年第4期164-167,共4页
针对恐怖袭击风险控制的问题,提出运用社会网络分析对恐怖袭击风险进行控制的方法。首先根据社会网络与恐怖组织之间的相似性,运用社会网路分析技术对恐怖组织网络进行建模,构建恐怖组织的社会网络原型;然后运用有序集理论,计算抓捕一... 针对恐怖袭击风险控制的问题,提出运用社会网络分析对恐怖袭击风险进行控制的方法。首先根据社会网络与恐怖组织之间的相似性,运用社会网路分析技术对恐怖组织网络进行建模,构建恐怖组织的社会网络原型;然后运用有序集理论,计算抓捕一定数量的恐怖分子后整个恐怖组织被破坏的概率。研究表明,在完全二叉树的恐怖组织网络中,控制恐怖组织一半以上的成员,就可以达到削弱恐怖组织的攻击能力的目的。 展开更多
关键词 安全工程 风险控制 社会网络分析 有序集 恐怖袭击
下载PDF
网络暴恐信息治理问题研究 被引量:5
17
作者 欧阳梓华 《湖南警察学院学报》 2016年第4期116-120,共5页
网络暴恐信息是对人类社会生活秩序的失常表达,具有反人类、反社会、反文明的本质特征,乃潜在暴恐分子的施恶之源,系现实暴恐案件多发的重要诱因。我国治理网络暴恐信息应坚持多策并举、多管齐下,立足新情况新问题,借鉴国外先进的理论... 网络暴恐信息是对人类社会生活秩序的失常表达,具有反人类、反社会、反文明的本质特征,乃潜在暴恐分子的施恶之源,系现实暴恐案件多发的重要诱因。我国治理网络暴恐信息应坚持多策并举、多管齐下,立足新情况新问题,借鉴国外先进的理论成果和经验做法,走"打、防、控"并举治理之路。 展开更多
关键词 网络暴恐信息 暴恐音视频 经验做法 治理建议
下载PDF
全球恐怖组织合作特征分析——基于社会网络分析的视角 被引量:4
18
作者 欧朝敏 郑建明 《湖北警官学院学报》 2020年第1期89-96,共8页
运用社会网络分析方法,从整体结构、"小团体"、核心节点以及时间演化四个方面分析全球恐怖组织合作网络的结构特征,可以发现:合作已然成为恐怖组织间的发展趋势;合作网络具有无标度网络特征;网络内部派系分化明显;随着时间推... 运用社会网络分析方法,从整体结构、"小团体"、核心节点以及时间演化四个方面分析全球恐怖组织合作网络的结构特征,可以发现:合作已然成为恐怖组织间的发展趋势;合作网络具有无标度网络特征;网络内部派系分化明显;随着时间推移,网络规模不断扩大,整体联系降低,但节点的聚集程度上升。在制定打击恐怖主义措施时,应注意发动信息战,破坏恐怖组织间的合作;打击合作网络的集散节点,抑制网络的快速发展;分化瓦解合作网络,形成小规模的"派系网络";依据打击合作网络的性能要求,选取合作网络的特征节点作为打击目标。 展开更多
关键词 全球恐怖组织 反恐怖主义 合作网络 社会网络 集散节点 派系网络
下载PDF
网络数字化时代恐怖组织的融资方式与特点及应对 被引量:1
19
作者 朱素梅 《阿拉伯世界研究》 CSSCI 北大核心 2022年第2期118-138,159,160,共23页
资金是恐怖组织赖以生存的基础。从目前世界各地主要恐怖组织获取资金情况看,其主要资金来源为非法活动、“合法”活动以及慈善机构和非盈利组织的捐赠等。这些筹资手段对恐怖组织来说各有利弊,相比“合法”活动较强的安全性,非法手段... 资金是恐怖组织赖以生存的基础。从目前世界各地主要恐怖组织获取资金情况看,其主要资金来源为非法活动、“合法”活动以及慈善机构和非盈利组织的捐赠等。这些筹资手段对恐怖组织来说各有利弊,相比“合法”活动较强的安全性,非法手段风险较大且容易失去民众的支持。但非法活动无需太多技巧,操作简单且容易获利,因而是恐怖组织最常用的融资手段。随着国际金融反恐的推进,恐怖组织获取资金的渠道不断被发现和阻断,这迫使恐怖组织根据反恐形势变化不断调整融资策略,其资金来源日益多元化,并呈现出新的特点:恐怖组织融资趋向低额化,互联网成为恐怖组织筹资的重要平台,利用虚拟货币进行融资成为一个值得关注的新趋势。新冠疫情以来,“伊斯兰国”等恐怖势力反弹,其募集资金的能力持续强大,新型恐怖组织在恐怖融资的渠道和手段等方面比传统恐怖组织更有“创意”、更为多元。为应对新形势下恐怖组织融资的挑战,应通过国际和地区合作以及在技术层面采取措施,并从意识形态和社会层面予以治理。 展开更多
关键词 网络数字化 恐怖组织融资 虚拟货币 反恐国际合作 社会治理
下载PDF
基于三度理论的节点影响力评价方法
20
作者 赵佳 刘玥 +2 位作者 李雪 王梦迪 莫升康 《阜阳师范学院学报(自然科学版)》 2016年第4期78-82,共5页
"9·11"事件以来,恐怖事件已经严重威胁到人类的生命财产安全。本文提出基于三度理论的评价方法来对恐怖组织网络中的各个节点的影响力进行排序;并在"9·11"数据集验证了该方法。实验表明对于较重要的节点... "9·11"事件以来,恐怖事件已经严重威胁到人类的生命财产安全。本文提出基于三度理论的评价方法来对恐怖组织网络中的各个节点的影响力进行排序;并在"9·11"数据集验证了该方法。实验表明对于较重要的节点,本方法和主流评价方法有相同的效果,然而对于较难分辨影响力顺序的节点,本方法仍能明确节点影响力顺序,主流评价方法却无法排序;本文同时并给出恐怖组织网络演变的过程,分析演变结果,有利于对恐怖组织网络的有力打击和摧毁。 展开更多
关键词 恐怖组织网络 关键节点 影响力 网络演变
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部