我国反恐情报的搜集与利用
本文关键词:我国反恐情报的搜集与利用
更多相关文章: 情报搜集 情报体系 信息流动 情报流程 恐怖主义
【摘要】:当今中国境内外面临着暴力恐怖主义、宗教极端主义、民族分裂主义三股势力威胁。互联网时代、大数据时代已经到来,海量的数据充斥着网络,信息规模庞大,数据类型多样,非结构化数据使数据处理变得越发困难,信息噪声将有价值的信息淹没在数据海洋之中。由于信息的来源极为广泛,内容也颇为复杂,如何将信息去除噪音,只去搜集能高效生产情报的信息,不遗漏具有潜在价值的信息,达到信息的精准高效运用,这需要对信息源挑选。面对数量不断增多的恐怖袭击事件,我国已初步建成适合本国国情的满足反恐需要的情报体系,但是从近几年发生的暴恐事件来看,我国的反恐形势并不乐观,正面临着许多新的挑战。如何展开反恐领域中的信息辨伪工作,减少情报失察,如何增强我国反恐机构情报分析能力、预警能力,解决这些问题都有助于打击恐怖主义犯罪。通过梳理我国当前反恐机构可利用的信息资源,明确恐怖主义信息搜集内容边界,论述建设情报搜集监测系统,反恐情报数据库重要性与迫切性。虽然有关恐怖主义议题众多,近年来恐怖主义研究领域不断扩大,但是我国的反恐情报研究十分薄弱。反恐情报研究是反恐工作也是情报工作,反恐情报研究又不同于一般的情报工作,有着反恐怖主义情报研究的自身特征。恐怖袭击事件往往发生十分突然具有很强的时效性。恐怖主义手段形式多样,现实生活当中的方方面面都存在恐怖主义势力的威胁。应对恐怖活动的强隐蔽性,反恐情报应以全源情报为基础,挖掘信息之间的弱关联性,提炼出有价值的反恐情报。使用文献调研方法了解国内外研究现状,包括全球权威研究机构与国内外学术研究成果情况,并对反恐领域中传统情报周期与“以目标为中心’’的情报流程概念进行较为详细的阐述,在此基础上分析恐怖袭击产生原因,抽象恐怖事件一般性的演变过程,梳理恐怖活动中的信息流动情况。在情报流程理论基础上,对反恐信息来源进行归纳分类,阐述反恐机构对情报的使用与利用方法。提出通过从内容分析入手,归纳整理有助于掌控恐怖组织信息的方法。通过从反恐部门处置具体暴恐案件入手,分析办案人员使用的破案方法及情报利用情况来归纳具体案件中反恐情报支撑基础。通过借鉴国外反恐数据库及反恐情报机构的成功经验等多种方法来明确反恐信息具体搜集边界,构建搜集内容体系。论述反恐情报体系构架原则与关键要素,指明存在的不足与可改进之处,探讨如何在我国现有反恐指挥机构布局基础上,建立合理高效的情报反恐体系。提出提高我国反恐机构预警能力,避免暴恐事件发生,加强打击恐怖主义活动能力,促进社会和谐稳定的具体方法。
【关键词】:情报搜集 情报体系 信息流动 情报流程 恐怖主义
【学位授予单位】:南京大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:D631.4;G359.2
【目录】:
- 摘要5-7
- Abstract7-11
- 1. 绪论11-19
- 1.1. 选题背景与意义11-13
- 1.1.1. 恐怖主义历史背景11-12
- 1.1.2. 研究意义12-13
- 1.2. 反恐情报搜集与利用中存在的问题13-14
- 1.3. 研究现状14-17
- 1.3.1. 文献调研14-15
- 1.3.2. 国内外反恐情报工作15-17
- 1.4. 论文特色与创新点17-19
- 2. 反恐中的情报需求19-32
- 2.1. 反恐情报工作特点19-21
- 2.1.1. 反恐情报定义与特点19-20
- 2.1.2. 反恐情报工作的作用与意义20-21
- 2.2. 反恐情报周期与情报流程21-24
- 2.2.1. 传统情报周期的不足21-22
- 2.2.2. 以目标为中心的情报流程22-24
- 2.3. 恐怖袭击中的的情报24-29
- 2.3.1. 我国恐怖主义威胁来源24-25
- 2.3.2. 恐怖袭击一般演变过程25-27
- 2.3.3. 恐怖活动中的信息流动27-29
- 2.4. 反恐机构中的情报运作29-32
- 2.4.1. 我国反恐职能部门及关系29-31
- 2.4.2. 反恐情报运用中的障碍31-32
- 3. 反恐情报搜集内容的明确32-54
- 3.1. 反恐信息源分析33-39
- 3.1.1. 反恐信息来源33-35
- 3.1.2. 反恐情报分析方法35-39
- 3.2. 信息搜集内容体系的制定39-40
- 3.2.1. 制定体系目的39
- 3.2.2. 制定原则、产生机制及依据39-40
- 3.3. 反恐信息搜集内容方法探讨40-54
- 3.3.1. 国外数据库借鉴41-44
- 3.3.2. 恐怖主义网站剖析44-50
- 3.3.3. 反恐部门处置案例分析50-54
- 4. 反恐情报体系的构建54-61
- 4.1. 体系构建原则与关键要素55-57
- 4.1.1. 理想的组织框架55
- 4.1.2. 数据库系统的建设55-56
- 4.1.3. 队伍建设的重要性56-57
- 4.2. 我国现有体系结构57-61
- 4.2.1. 结构现状与不足57-59
- 4.2.2. 体系结构的改进59-61
- 5. 结语61-63
- 5.1. 主要结论与发现61-62
- 5.2. 研究不足与展望62-63
- 参考文献63-65
- 致谢65-66
【参考文献】
中国期刊全文数据库 前10条
1 康树华,胡戎恩;恐怖主义历史与现状[J];法学杂志;2003年06期
2 王大伟;对恐怖主义定义的困惑[J];公安大学学报;2002年03期
3 杨伟明;杜邈;;外国反恐怖工作体制研究[J];中国人民公安大学学报(社会科学版);2008年02期
4 梅建明;;论反恐情报链[J];公安学刊(浙江公安高等专科学校学报);2007年03期
5 王秀梅;吴殿朝;;非传统安全背景下的海外中国公民保护问题初探[J];广东外语外贸大学学报;2009年05期
6 沈昌祥;;信息安全国家发展战略思考与对策[J];中国公共安全(学术卷);2005年01期
7 高颖;各国建立反恐情报数据库情况综述[J];国际资料信息;2005年08期
8 潘志平;;中国对恐怖主义的研究述评[J];国际政治研究;2011年03期
9 熊允发;;公安情报分析中决策树方法的应用[J];中国人民公安大学学报(自然科学版);2008年01期
10 李本先;梅建明;李孟军;;我国反恐情报及预警系统框架设计[J];中国人民公安大学学报(社会科学版);2012年04期
中国博士学位论文全文数据库 前1条
1 闫文虎;当代伊斯兰复兴运动与中国国家安全研究[D];西北大学;2006年
中国硕士学位论文全文数据库 前3条
1 王菲;资源型城市可持续发展指标体系构建及综合评价研究[D];大庆石油学院;2006年
2 顾炜;反恐预警中的情报管理研究[D];上海交通大学;2009年
3 胡新燕;“东突”恐怖组织研究[D];山东师范大学;2010年
,本文编号:818785
本文链接:https://www.wllwen.com/tushudanganlunwen/818785.html