恐怖组织
恐怖组织的相关文献在1985年到2022年内共计869篇,主要集中在外交、国际关系、法律、世界政治
等领域,其中期刊论文864篇、会议论文4篇、专利文献43964篇;相关期刊419种,包括国际展望、人民公安、瞭望等;
相关会议4种,包括中华医学会第二届全国创伤与危重病感染学术会议、全国第20届计算机技术与应用(CACIS)学术会议、全国第六届核监测学术研讨会等;恐怖组织的相关文献由804位作者贡献,包括傅小强、杨孝文、杨恕等。
恐怖组织—发文量
专利文献>
论文:43964篇
占比:98.06%
总计:44832篇
恐怖组织
-研究学者
- 傅小强
- 杨孝文
- 杨恕
- 黎斌
- 万铤
- 卞宏波
- 孔庆波
- 尹鸿伟
- 张满生
- 张良
- 李伟
- 李明波
- 王文昌
- 王春城
- 陈华
- 陈君
- 陈小茹
- 万力
- 任尔
- 任秋凌
- 冯亦斐
- 冯长启
- 刘凤娥
- 刘延棠
- 刘波
- 史波波
- 叶延滨
- 吴绍忠
- 喻开元
- 国际反恐研究课题组
- 姚芸
- 孙亚菲
- 孙语新
- 孝慈
- 孟祥青
- 季澄
- 尚前宏
- 尹继武
- 张力
- 张国庆
- 张志德
- 张文茹
- 张晓东
- 彭斌
- 朱素梅
- 朱萍
- 李小青
- 杜邈
- 杨增光
- 查春明
-
-
汪晓风;
林美丽
-
-
摘要:
网络恐怖主义是互联网发展和国际恐怖主义演变融合互动的产物。恐怖分子或活跃于网络社交媒体,宣扬恐怖理念和传播恐怖信息,或利用媒体分享发布恐袭视频和恐怖画面,或隐身于游戏空间进行秘密联络和策划恐袭行动。网络恐怖主义利用网络空间的开放性和隐蔽性拓展活动空间。为遏止网络恐怖主义威胁蔓延,各国政府和国际社会加强合作,利用新科技手段发现、跟踪恐怖组织和恐怖分子,协同阻止和打击恐怖活动,人工智能技术以其独特优势得到越来越广泛的应用。与此同时,人工智能在网络恐怖主义防控中暴露出来的合法性、公平性、隐私保护等伦理问题,也值得关注。
-
-
李彦;
马阳阳
-
-
摘要:
大数据、人工智能和云计算等新兴技术的发展,在为网络反恐力量提供有力支持的同时,也成为被恐怖组织或恐怖分子利用的资源,成为其搜集情报、培训技能、组织策划的工具。网络恐怖组织和个人由此获得的资源更多、隐匿性更强、影响范围更广。相关技术的“加持”使网络恐怖活动的准备更加便捷、精准和充分,行为更加隐蔽,信息及其制造的恐慌传播速度更快、范围更广、严重程度更深。这增加了网络反恐情报搜集分析、网络舆论控制的难度,也对国际社会合作打击网络恐怖主义提出了新的挑战。国际社会在继续努力加强合作以遏制网络恐怖主义的前提下,需重视大数据时代网络恐怖主义发展带来的新问题和挑战,并提出相应的治理方案。
-
-
崔东浩;
刘润普;
张志华
-
-
摘要:
本文基于社会网络分析方法(SNA)建立2001—2018年全球恐怖组织合作网络,并且从网络结构特征、网络指标与组织结构三个方面对全球恐怖组织合作网络进行系统分析,并针对合作特征分析结论提出打击恐怖组织合作的对策建议。研究发现,合作已经成为恐怖组织间的发展趋势,恐怖组织合作网络具有无标度网络特征以及“核心-边缘”结构特征;恐怖组织往往基于自身实力选择强弱合作;恐怖组织结构演化有3种类型。
-
-
国际反恐研究课题组
-
-
摘要:
2020年11月6日,美《联邦纪事》公布的信息显示,美国务卿蓬佩奥已于当年10月20日撤销此前将“东突厥斯坦伊斯兰运动”(简称“东伊运”、又名“突厥斯坦伊斯兰党”)认定为恐怖组织的决定。美国国务院发言人对此解释称,“十余年来,没有可信证据证明该组织继续存在”。事实上,“东伊运”近年来更加活跃,在南亚、中亚、东南亚、中东等多个地区流窜发展,对中国以及国际社会的安全威胁持续发酵。“东伊运”是国际社会公认的恐怖组织,被越来越多的国家、组织列入恐怖组织名单。
-
-
于冰
-
-
摘要:
1978年,意大利前总理莫罗被“红色旅”绑架并杀害,该恐怖组织6名成员不久前落网在上个世纪制造多起惨案的意大利恐怖组织“红色旅”终于要被斩草除根了。据法国媒体报道,法国警方不久前应意大利方面的要求,逮捕了定居在法国境内的6名“红色旅”前成员,另有3人在逃。
-
-
钟蓓
-
-
摘要:
在《倚天屠龙记》中,金庸借谢逊之口讲了个故事:波斯大哲野芒门下有三位杰出的弟子,峨默擅长文学,尼若牟对政治感兴趣,霍山武功高强。三人原本意气相投,誓约祸福与共。然而,圣火令武功创始人、中东恐怖组织头目霍山不顾旧日誓约,派人刺杀了已成波斯宰相的尼若牟。尼若牟临死时反复念着大师兄峨默写的诗句——“来如流水兮逝如风,不知何处来兮何所终”,小昭也是唱着这两句诗远走波斯。
-
-
-
-
摘要:
1986年,哥伦比亚的恃种部队完成了一次甜畅淋漓的恃种作战行动,成功击杀了满手血债的恐怖组织头目阿尔瓦罗·法拉第。虽然这个代号为“讨债行动”的特种作战只持续了不到一分钟,但为促成这次行动,特种部队精心布置了由一系列伪装组成的天罗地网,为最后的致命一击打下了坚实的基础.
-
-
刘海砚;
丁梓越;
陈晓慧;
麻洪川
-
-
摘要:
以"一带一路"沿线国家为研究区域,在恐怖组织危险等级模糊C均值聚类评价基础上,从恐怖组织危险等级时序变化特征、空间聚集特征分析等方面,对其时空演变趋势进行研究.结果表明,该区域恐怖组织数量逐渐增多,且主要来源于中等级别以下的恐怖组织;危险等级时序变化趋势为平稳型和上升型的恐怖组织存在数量上升幅度较为明显,而下降型恐怖组织存在数量基本稳定;随着危险等级的提升,恐怖袭击事件的空间聚集范围出现明显收缩,空间聚集程度逐渐提高.
-
-
谢成因
-
-
摘要:
菲律宾本土宗教极端主义恐怖组织产生于20世纪90年代初,相较于贫困、腐败、宗教冲突等菲国内因素,近代伊斯兰复兴运动作为外部因素对菲国内宗教极端主义恐怖组织的产生起到了更突出的作用.在菲国内活动的宗教极端主义恐怖组织既包括菲律宾本土恐怖组织也包括国际恐怖组织在菲分支.菲律宾本土宗教极端主义恐怖组织在长期发展过程中呈现出"双重性质"和"内外联系复杂"等特点;"9·11"事件发生前,"基地"组织在菲活动较为频繁,2014年"伊斯兰国"建立后,菲国内一些恐怖组织宣誓效忠"伊斯兰国"领导人,此后这些恐怖组织便以"伊斯兰国"在菲分支身份开展活动.在"后伊斯兰国"时代,菲律宾本土宗教极端主义恐怖组织呈现出组织发展国际化和自杀式袭击常态化等发展趋势.
-
-
吴绍忠
-
-
摘要:
现实世界对网络的依赖性以及网络本身的脆弱性,导致网络恐怖攻击防不胜防。网络的开放性使恐怖组织可以随时随地采用任何方式开展恐怖活动;网络的发散性使恐怖组织发布的宣传内容可以快速地在全球扩散,甚至获得"意想不到"的宣传效果;网络的匿名性使执法机构很难发现并追踪恐怖组织的网络行为轨迹。特别是随着物联网的普及,恐怖分子更容易找到网络和系统的"脆弱环节"而发起网络攻击,只要有互联网的地方,恐怖分子都可以为所欲为地进行网络恐怖活动。
-
-
-
-
-
-
-
-
-
- 江苏大学
- 公开公告日期:2013-04-24
-
摘要:
本发明提供一种基于恐怖组织背景知识子空间的恐怖行为预测方法,包括以下步骤:步骤1:背景数据的预处理,背景数据由背景知识和行为知识构成,标记为向量对(CS(g),AS(g)),其中CS(g)=(C1,C2,...,CM)表示背景数据中的背景属性,AS(g)=(A1,A2,...,AN)表示背景数据中涉及的行为属性,为了得到不同行为属性的背景知识子空间,对背景数据进行预处理,形成(CS(g),Ai)的N个数据子集;步骤2:对特定行为属性Ai对应的数据子集的数据记录,提取行为属性Ai的背景知识子空间;步骤3:利用条件概率理论和贝叶斯理论,在背景知识子空间中迭代计算预测结果。本发明的预测方法可避免预测过程中的波动性,同时提高预测算法的预测精度,避免背景数据的高维、小样本的特性对预测造成的影响。
-
-