学位论文 > 优秀研究生学位论文题录展示
网络恐怖主义对国家安全的危害及防范探析
作 者: 王献福
导 师: 周金恋
学 校: 郑州大学
专 业: 公共管理
关键词: 网络恐怖主义 国家安全 危害 防范
分类号: D815.5
类 型: 硕士论文
年 份: 2008年
下 载: 50次
引 用: 0次
阅 读: 论文下载
内容摘要
网络的诞生迅速地影响和改变着人类的政治、经济、军事、文化等生活。随着技术的普及,恐怖组织逐渐超越传统,尝试高科技带来的恐怖效应,现实空间的恐怖袭击与网络空间的恐怖袭击更紧密地结合在一起,已成为对国家安全的一种潜在和现实威胁,引起了各国政府特别是对网络依存度较高的国家的重视。我国正处于经济高速发展阶段,计算机大量用于国家的各个领域,并开始网络化,因而,充分分析网络恐怖主义的特性、现状,科学预测其未来发展趋势,对保障国家安全也就显得十分必要。本文认为,网络环境的复杂性、多变性、虚拟性、隐蔽性,以及信息系统安全的脆弱性等,决定了网络恐怖主义对国家安全威胁的客观存在。在网络时代,网络恐怖主义对国家安全的威胁迅速渗透到国家的政治、经济、文化、军事安全中去。网络安全已成为影响政治安全的重要因素,保障经济安全的重要前提,维护文化安全的关键,搞好军事安全的重要保障。针对网络恐怖主义对我国国家安全造成的威胁,我们必须坚持积极防御、综合防范的方针,全面提高网络安全防护能力,积极推进国际间的合作,重点保障基础信息网络和重要信息系统的安全,以维护我国的国家安全。
|
全文目录
内容摘要 3-4 Abstract 4-7 1 绪论 7-10 1.1 研究缘起及意义 7-8 1.2 国内外研究现状及其分析 8-9 1.3 研究工具和研究方法 9 1.4 研究的重点与难点 9-10 1.5 研究的创新之处 10 2 网络恐怖主义与国家安全的相关理论 10-20 2.1 网络恐怖主义概念的界定 10-13 2.1.1 恐怖主义的定义 10-11 2.1.2 网络恐怖主义概念的界定 11-13 2.2 国家安全的基本理论 13-17 2.2.1 国家安全概念 13-15 2.2.2 我国国家安全观的衍变 15-17 2.3 网络恐怖主义产生的背景 17-20 2.3.1 旧的国际政治秩序的存在是网络恐怖主义产生的诱发因素 17-18 2.3.2 网络的开放性和脆弱性是网络恐怖主义产生的客观条件 18-19 2.3.3 现实世界对网络的依赖性使恐怖分子有机可乘 19-20 3 网络恐怖主义的特点、表现形式及发展趋势 20-29 3.1 网络恐怖主义的特点 20-23 3.1.1 攻击隐蔽性 20-21 3.1.2 后果灾难性 21-22 3.1.3 手段多样性 22 3.1.4 成本低廉性 22-23 3.2 网络恐怖主义的表现形式 23-27 3.2.1 网上散布恐怖袭击信息,制造社会恐慌 23-24 3.2.2 网络恐怖攻击 24-26 3.2.3 利用互联网联络恐怖活动犯罪 26-27 3.3 网络恐怖主义的发展趋势 27-29 3.3.1 技术力量由弱变强 27 3.3.2 隐蔽性由低到高 27-28 3.3.3 组织形式由个体到集团 28 3.3.4 目标由小到大 28-29 4 网络恐怖主义对国家安全的威胁 29-38 4.1 网络恐怖主义对国家政治安全的威胁 29-32 4.1.1 国家主权安全面临的威胁 30 4.1.2 国家政治制度安全面临的威胁 30 4.1.3 国家意识形态安全面临的威胁 30-31 4.1.4 社会政治秩序安全面临的威胁 31-32 4.2 网络恐怖主义对国家经济安全的威胁 32-34 4.2.1 网络经济的发展使网络恐怖主义有机可乘,国家的经济主权面临挑战 32-33 4.2.2 经济发展与网络科技的紧密结合,使经济运行处在高度危险之中 33 4.2.3 网络恐怖主义对基础网络设施的破坏,事关国民经济的正常运行 33-34 4.3 网络恐怖主义对国家文化安全的威胁 34-36 4.3.1 在网络时代,本民族文化面临着网络恐怖主义入侵的威胁 34-35 4.3.2 主流文化的整合面临着网络恐怖主义的威胁 35 4.3.3 网络恐怖主义的文化渗透已成为文化入侵的重要手段 35-36 4.4 网络恐怖主义对国家军事安全的威胁 36-38 4.4.1 网络攻击与军事泄密危及军事安全 36-37 4.4.2 神秘莫测的网络战威胁国家军事安全 37-38 5 防范网络恐怖主义维护国家安全的对策 38-44 5.1 加强反网络恐怖的理论研究,建立完整的防范理论体系 38-39 5.2 完善相关立法,构筑坚实的安全防护网 39-41 5.3 建立相应机构,完善网络安全的管理体制 41-42 5.4 加大对信息产业的投入,研发具有自主知识产权的信息技术 42-43 5.5 加强国际合作,联合打击网络恐怖主义 43-44 结论 44-46 参考文献 46-50 后记 50
|
相似论文
- 基于模拟的网络安全事件危害程度评估研究,TP393.08
- 淮北地区直播稻田杂草发生、危害及化除技术研究,S451.1
- HACCP管理体系在草莓汁生产中的应用研究,TS255.44
- HACCP体系在冷冻饮品生产中的应用研究,TS277
- 猪肉香肠生产中HACCP体系的建立,TS251.65
- 见危不救行为入罪的法理分析,D924.3
- 论交通肇事罪与以危险方法危害公共安全罪的界限,D924.3
- 试论我国创业板市场的风险法律防范,F832.51
- 中国刑法视野下的违法性认识,D914
- 论闽台农产品贸易中的食品安全防范体系构建,F323.7;F727
- 公用事业特许风险防范的行政法研究,F299.24
- 建设工程施工合同纠纷的法律风险和防范之考察研究,D923.6
- 危险驾驶的刑法规制问题研究,D924.3
- 广东省治理车辆超限超载运输问题研究,U491
- 我国宅基地上房产抵押制度探究,D923
- 论我国应收账款质押的风险防范,D923.2
- 信用卡欺诈风险防范法律制度研究,D924.3;F832.2
- 危险驾驶犯罪研究,D924.3
- 零售连锁企业法律风险及其防范,F721
- 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
- 基于组织架构的内部控制风险及防范研究,F275
中图分类: > 政治、法律 > 外交、国际关系 > 国际关系 > 国际问题 > 国际安全问题,国际反恐怖、缉毒活动
© 2012 www.xueweilunwen.com
|