当前位置:主页 > 管理论文 > 信息管理论文 >

网络恐怖主义的兴起及其发展趋势探析

发布时间:2017-06-26 02:12

  本文关键词:网络恐怖主义的兴起及其发展趋势探析,由笔耕文化传播整理发布。


【摘要】:信息技术的快速发展,使我们的生活每天都在发生改变,互联网成为了我们日益依赖和不可或缺的“伴侣”。而在人们享受这种信息优势的同时,网络恐怖主义正在利用网络自身的特点和漏洞不断进行“恐怖袭击”。网上恐怖活动、网络窃密等危害国家安全的案件日益猖獗,且危害性极大。特别是在当下反恐斗争日趋激烈的国际背景下,传统恐怖主义犯罪与网络相结合而产生的以破坏国家核心、基础设施、入侵计算机网络等为根本特点的网络恐怖主义更是不容小觑。而随着世界范围内民族矛盾、种族矛盾、意识形态矛盾、宗教矛盾等等矛盾的激化,网络恐怖主义政治性和目的性也将日益凸显,网络恐怖袭击的威胁将会越来越大。 从简单的黑客攻击,到现在的网络恐怖袭击,网络恐怖主义的发展经历着质的改变。网络恐怖主义在保有其发展初期的特征之外,已经日益朝着综合化,集团化的方向发展,其攻击也愈来愈具备很强的组织性和纪律性。虽然到目前为止,还没有发生网络“9.11”事件,但是大规模的网络恐怖袭击随时都可能到来。因此,如何应对网络恐怖主义产生的震撼与危机,正日渐提升为威胁国家安全非传统领域的、世界各个国家尤其是其安全部门必须共同应对的新课题。国际社会虽然一直致力于防治网络恐怖主义的对策研究,采取了构建全球和区域合作机制、完善技术保障、强化综合治理等主要措施,并进行了相关法律防范体系的研究和制定,但是由于地区的差异,经济发展水平以及文化的差异,全球性防范网络恐怖主义仍然面临诸多问题。
【关键词】:网络 恐怖主义 网络恐怖主义 网络犯罪 网络安全
【学位授予单位】:外交学院
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:D815.5;F49
【目录】:
  • 摘要3-4
  • Abstract4-8
  • 绪论8-11
  • 一、 选题意义8-9
  • 二、 国内外研究动态9-10
  • 三、 论文结构10-11
  • 一 、网络恐怖主义的概念11-16
  • (一) 网络恐怖主义的定义11-12
  • (二) 网络恐怖主义的界定12-15
  • 1、 网络恐怖主义与传统恐怖主义13-14
  • 2、 网络恐怖主义与黑客攻击14
  • 3、 网络恐怖主义与网络犯罪14-15
  • (三) 网络恐怖主义的性质15-16
  • 二 、网络恐怖主义的兴起16-22
  • (一) 网络恐怖主义兴起的基础16-18
  • 1、 经济基础16-17
  • 2、 社会和政治基础17
  • 3、 技术基础17-18
  • (二) 网络恐怖主义的特征18-20
  • (三) 网络恐怖主义的表现形式与目的20-21
  • (四) 网络恐怖主义的危害21-22
  • 三 、网络恐怖主义的现状22-25
  • (一) 缺乏组织性和纪律性22-23
  • (二) 攻击手段与方式不断演变23-24
  • (三) 攻击已初具规模化24-25
  • (四) 攻击目标指向国家机关与重要机密25
  • 四 、网络恐怖主义的发展趋势25-30
  • (一) 借助信息与网络的发展完善与更新技术26
  • (二) 通过网络与舆论传播形成规模化26-27
  • (三) 实施攻击的隐蔽性日益增强27
  • (四) 与黑客联手,组建网络部队27-28
  • (五) 与传统恐怖主义联手发动攻击28
  • (六) 与民族分裂主义、宗教极端主义相结合28-29
  • (七) 攻击目标由虚拟世界转向现实世界29-30
  • (八) 政治化趋势明显30
  • 五 、防范与治理网络恐怖主义探讨30-35
  • (一) 制度防范的可行性问题31-33
  • 1、 制度防范的措施31-32
  • 2、 制度防范的难点32-33
  • (二) 技术防范的可行性问题33-34
  • 1、 技术防范的措施33-34
  • 2、 技术防范的难点34
  • (三) 法律防范的可行性问题34-35
  • 1、 法律防范的措施34-35
  • 2、 法律防范的难点35
  • 结论35-37
  • 参考文献37-40
  • 致谢40

【相似文献】

中国期刊全文数据库 前10条

1 何东辉;论网络犯罪的法律规制[J];福建公安高等专科学校学报-社会公共安全研究;2004年06期

2 马进保;高科技犯罪的特点趋势与对策[J];广东公安科技;2001年02期

3 张凯;网络犯罪及其侦察技术[J];国外科技动态;2001年10期

4 齐文远,郭泽强;网络犯罪成因及其预防对策[J];江西公安专科学校学报;2001年02期

5 卓翔;网络犯罪对策研究[J];江苏警官学院学报;2003年03期

6 曾晓珠;网络环境下的刑事犯罪[J];广西政法管理干部学院学报;2003年01期

7 符永卫,李钢;网络犯罪的伦理思考[J];北京邮电大学学报(社会科学版);2005年02期

8 吴琪;;浅析网络犯罪的防控对策[J];吉林公安高等专科学校学报;2006年06期

9 ;网络犯罪十年回顾[J];微电脑世界;2011年03期

10 纪淑方;网络犯罪及其对策[J];中国安防产品信息;1999年03期

中国重要会议论文全文数据库 前10条

1 李成;;青少年网络犯罪研究[A];中国犯罪学研究会第十四届学术研讨会论文集(上册)[C];2005年

2 陈建民;;网络犯罪监察与防范体系建设的思考[A];第十六次全国计算机安全学术交流会论文集[C];2001年

3 沈惠芳;;浅析我国网络犯罪的青少年预防[A];中国犯罪学学会第十八届学术研讨会论文集(上册)[C];2009年

4 徐蕾;;网络犯罪特征、成因及预防大学生网络犯罪对策分析[A];“高教强省”探索与实践——高教科研2008[C];2009年

5 聂阳阳;;我国预防青少年网络犯罪之立法反思与重构[A];网络时代的青少年和青少年工作研究报告——第六届中国青少年发展论坛暨中国青少年研究会优秀论文集(2010)[C];2010年

6 卓翔;;网络犯罪对策研究[A];中国犯罪学研究会第三届会员代表会议——暨第十一届学术研讨会会议论文[C];2002年

7 邓小刚;;青少年网络被害与防范[A];中国犯罪学研究会第十四届学术研讨会论文集(上册)[C];2005年

8 李双其;;虚拟社会的犯罪防控[A];中国犯罪学研究会第三届会员代表会议——暨第十一届学术研讨会会议论文[C];2002年

9 杨杰;;从计算机犯罪到网络犯罪互联网对刑法的冲击[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

10 滑建忠;温晋英;;网络犯罪成因与侦防策略研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

中国重要报纸全文数据库 前10条

1 ;网络犯罪需要单独立法吗?[N];检察日报;2000年

2 ;有组织网络犯罪迅猛增加[N];计算机世界;2004年

3 记者 车振宁 周琼;健全打击网络犯罪立法[N];人民公安报;2009年

4 王艳;网络犯罪渐走高科技路线[N];科技日报;2009年

5 刘倩茹;警惕网络欺诈[N];西藏日报;2009年

6 马薇;网络犯罪中的黑客心理浅析[N];贵州政协报;2010年

7 中国政法大学研究生院副院长 教授 博士生导师 于志刚;应对网络犯罪,刑法立法司法均需及时跟进[N];人民法院报;2010年

8 言兼 王虹 许岩;铲除"涉网"犯罪毒瘤[N];青岛日报;2005年

9 孙国珍;网络犯罪的种类[N];人民公安报;2003年

10 施洋;网络犯罪面面观[N];人民日报海外版;2004年

中国博士学位论文全文数据库 前7条

1 卓翔;网络犯罪若干问题研究[D];中国政法大学;2004年

2 王春元;公共网络信息系统安全管理的研究[D];合肥工业大学;2009年

3 高德胜;信息犯罪研究[D];吉林大学;2008年

4 申琰;互联网的国际博弈与合作研究[D];中共中央党校;2009年

5 方清涛;中国国家信息安全与策略研究[D];河北师范大学;2009年

6 陈宁;网络异常检测与溯源方法研究[D];华中科技大学;2009年

7 张有东;网络取证技术研究[D];南京航空航天大学;2007年

中国硕士学位论文全文数据库 前10条

1 张文静;特大城市网络犯罪问题实证研究[D];中国政法大学;2010年

2 付华;网络犯罪研究[D];西南政法大学;2003年

3 丛艳华;网络犯罪研究[D];哈尔滨工程大学;2003年

4 谢志涛;网络犯罪及其防范[D];华东政法学院;2002年

5 汪剑歆;论网络犯罪[D];华东政法学院;2003年

6 乔小会;论网络犯罪刑事管辖权的确定[D];湖南师范大学;2010年

7 郑怀瑾;网络犯罪场研究[D];福州大学;2005年

8 孙立智;网络犯罪及其侦查对策[D];四川大学;2004年

9 刘宇萍;网络犯罪探析[D];中国政法大学;2001年

10 王立东;网络犯罪的定性分析及刑事管辖权研究[D];中国政法大学;2010年


  本文关键词:网络恐怖主义的兴起及其发展趋势探析,由笔耕文化传播整理发布。



本文编号:484410

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/sjfx/484410.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e620a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com