后911时代恐怖主义的GTD数据分析
本文选题:恐怖主义 + GTD本土恐怖主义 ; 参考:《情报杂志》2017年07期
【摘要】:[目的/意义]全球恐怖主义形势日益严峻,为研究后911时代(2002-2015年)恐怖主义的现状与发展趋势。[方法/过程]文章基于GTD(Global Terrorism Database)的视角,通过对恐怖袭击的后果、来源、特点、袭击地域、袭击目标、袭击手段的分析,及基于GTD的时间序列分析。[结果/结论]发现后911时代恐怖主义的六大现状及四大发展趋势,即全球恐怖主义事件持续增长,各地区恐怖事件发展趋势不一、袭击目标转移,恐怖主义的国际化与当地化趋势并行-本土恐怖主义兴起、网络恐怖主义兴起并成为发展新趋势。
[Abstract]:[purpose / significance] the global terrorism situation is becoming increasingly serious, in order to study the current situation and development trend of terrorism in the post-911 era (2002-2015). [methods / process] based on the perspective of GTD(Global Terrorism Database, through the analysis of the consequences, sources, characteristics, areas of attack, targets, means of attack and time series analysis based on GTD. [results / conclusions] six current situations and four major trends of terrorism in the post-911 era were found, namely, the global terrorist incidents continued to increase, the development trends of terrorist incidents in various regions varied, and the targets of attack were shifted. The internationalization of terrorism goes hand in hand with the trend of localization-the rise of native terrorism and the rise of cyberterrorism become a new trend of development.
【作者单位】: 中央财经大学国防经济与管理研究院;
【分类号】:D815.5
【参考文献】
相关期刊论文 前5条
1 刘霞;韩自强;金仕根;;国际恐怖活动的新特征及其发展趋势[J];中国软科学;2015年11期
2 王昱镔;吴薇;程楠;;反网络恐怖主义策略研究[J];信息网络安全;2015年09期
3 刘武英;张薇;李本先;白燕琼;;基于中文文献的反恐情报研究分析[J];情报杂志;2015年01期
4 刘青建;方锦程;;非洲萨赫勒地带恐怖主义扩散——对中国在该地区利益的威胁及维护[J];当代世界;2014年03期
5 张家栋;;世界恐怖主义的主要特征与发展趋势[J];国际观察;2011年05期
【共引文献】
相关期刊论文 前10条
1 杨迎;张体强;;国内外水电站安保和防暴反恐现状研究及对我国的启示[J];小水电;2017年04期
2 位珍珍;;后911时代恐怖主义的GTD数据分析[J];情报杂志;2017年07期
3 张体强;杨迎;;国外水电站防暴反恐现状研究及对我国的启示[J];中国水利;2017年10期
4 邵峰;;2030年,世界格局将走向何方[J];人民论坛;2017年14期
5 王英;龚花萍;;基于情感维度的大数据网络舆情情感倾向性分析研究——以“南昌大学自主保洁”微博舆情事件为例[J];情报科学;2017年04期
6 孙韶聪;靳娟娟;;国家安全与反恐情报危机决策机制构建研究[J];情报杂志;2017年03期
7 刘猛;蒋东龙;;反恐背景下的群体偏见及其对策[J];中国人民公安大学学报(社会科学版);2017年01期
8 章小童;阮建海;;国内反恐情报研究结构特征与研究热点分析[J];情报杂志;2016年08期
9 曾向红;陈亚州;;恐怖主义的组织结构:类型辨析及其影响[J];世界经济与政治;2016年08期
10 刘中伟;;“九·一一”事件以来美国的非洲反恐策略评析[J];西亚非洲;2016年03期
【二级参考文献】
相关期刊论文 前10条
1 秦志光;包文意;赵洋;熊虎;;云存储中一种模糊关键字搜索加密方案[J];信息网络安全;2015年06期
2 卿斯汉;;关键基础设施安全防护[J];信息网络安全;2015年02期
3 王学强;雷灵光;王跃武;;移动互联网安全威胁研究[J];信息网络安全;2014年09期
4 李本先;梅建明;张薇;江成俊;;对反恐情报体系构建中几个问题的思考[J];情报杂志;2014年04期
5 李本先;周艳萍;梅建明;江成俊;;“10·28”恐怖事件对我国反恐工作的启示[J];中国人民公安大学学报(社会科学版);2014年02期
6 王沙骋;;我国面临的恐怖主义及情报反恐研究[J];中国软科学;2014年02期
7 唐晓;;非洲萨赫勒地区问题:国际社会的努力及挑战[J];外交评论(外交学院学报);2013年05期
8 刘义;;美国外交战略中的公民伊斯兰理论与实践[J];阿拉伯世界研究;2013年04期
9 倪春乐;;论反恐情报的证据转化[J];中国人民公安大学学报(社会科学版);2012年04期
10 李本先;梅建明;李孟军;;我国反恐情报及预警系统框架设计[J];中国人民公安大学学报(社会科学版);2012年04期
,本文编号:1832372
本文链接:https://www.wllwen.com/shekelunwen/waijiao/1832372.html