当前位置:主页 > 社科论文 > 国际关系论文 >

民用无人机恐怖袭击风险评估与防御策略研究

发布时间:2018-08-04 17:21
【摘要】:技术进步推动了恐怖袭击策略与战术的适应性演进,基于新技术的智能化与非接触策略,民用无人机可能成为新型恐怖袭击手段。民用无人机恐怖袭击目前仍非高等级威胁,其风险在技术上主要表现为机动平台、信息平台、武装平台的扩展应用,应从监管预防、区域拒止、目标侦测、阻断摧毁等层面构建纵深防御体系。反恐怖工作要紧密跟踪民用无人机等新技术发展动态,提高应对新型恐怖袭击的预防、预警和反制处置能力。
[Abstract]:Advances in technology have pushed forward the adaptive evolution of terrorist attack strategies and tactics. Based on the intelligent and non-contact strategies of new technologies, civilian drones may become a new type of terrorist attack means. At present, terrorist attacks by civilian drones are still not high-level threats. The main technical risks are the expansion and application of mobile platforms, information platforms, and armed platforms, which should be monitored and prevented from monitoring, regional rejection, and target detection. Block destruction and other levels to build a defense system in depth. Anti-terrorist work should closely track the development of new technologies, such as civilian drones, and improve the ability to prevent, early warning, and counter-attack new types of terrorist attacks.
【作者单位】: 湖北警官学院;
【基金】:湖北警官学院2017年度院级科研项目“恐怖主义犯罪的刑法规制及其司法适用”(ZDB09)
【分类号】:D815.5

【相似文献】

相关期刊论文 前3条

1 周霞,王波;如何应对国外“反倾销”的思考[J];广播电视大学学报(哲学社会科学版);2003年02期

2 王欢;;动画电影业中的知识产权防御策略[J];现代商业;2009年05期

3 ;[J];;年期

相关会议论文 前4条

1 曹绍华;刘素芹;;ICMP安全性及防御策略研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年

2 方舟;王霓虹;;网络环境下SQL注入攻击常见方法和防御策略研究[A];黑龙江省计算机学会2007年学术交流年会论文集[C];2007年

3 沈岚岚;董荣胜;;移动Ad Hoc网络中一种匿名攻击及防御策略研究[A];广西计算机学会2007年年会论文集[C];2007年

4 刘新晨;;浅谈校园网络的安全隐患及防御策略[A];2013年7月现代教育教学探索学术交流会论文集[C];2013年

相关重要报纸文章 前7条

1 肖玉航;防御策略应对节前市场[N];上海证券报;2013年

2 美国《Network World》专栏作家Johna Till Johnson;今日的安全:“深度防御”[N];网络世界;2004年

3 证券时报记者 李nInI;经济寻底心态依旧 5月防御策略为上[N];证券时报;2014年

4 记者  易非;诺安基金表示 四季度须采取防御策略[N];中国证券报;2005年

5 金百临咨询 秦洪;指数压力增强转入防御策略[N];东方早报;2013年

6 国金证券 王聃聃 张宇 张琳琳;延续防御策略 增配价值风格[N];中国证券报;2014年

7 何江;安全的空盒子[N];中国计算机报;2005年

相关硕士学位论文 前10条

1 李照华;基于R-中断的网络防御保护模型研究[D];西南交通大学;2015年

2 钟蕾;唐人街的留守者、逃离者、反叛者—霍妮理论视角下对《骨》中三个女儿的神经症人格分析[D];广西师范学院;2015年

3 龚朴;非安全命名数据网络的防御策略研究[D];江苏大学;2016年

4 许荣飞;条件能量网络中生态防御策略的研究[D];石家庄铁道大学;2013年

5 周冲;操作系统病毒防御策略的研究[D];中国石油大学;2009年

6 梁兴;一种基于主动防御策略的网络安全接入系统[D];华中科技大学;2005年

7 殷正国;针对SQL注射攻击的一种集成防御策略[D];南京理工大学;2007年

8 单国杰;基于ARP欺骗攻击的防御策略研究[D];山东师范大学;2011年

9 刘京;基于Mix系统的统计命中集攻击及防御策略研究[D];湖南大学;2008年

10 孙永清;分布式拒绝服务攻击的防御策略研究[D];华中科技大学;2004年



本文编号:2164575

资料下载
论文发表

本文链接:https://www.wllwen.com/shekelunwen/guojiguanxi/2164575.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0cb06***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com