摘要 | 第5-6页 |
abstract | 第6-7页 |
引言 | 第11-12页 |
1 相关理论研究和论文设计 | 第12-17页 |
1.1 相关理论研究 | 第12-15页 |
1.1.1 反情报概念界定 | 第12-13页 |
1.1.2 反情报研究综述 | 第13-15页 |
1.1.3 反情报体系界定及美国反情报体系构成要素之间的关系 | 第15页 |
1.2 论文设计 | 第15-17页 |
1.2.1 研究主题和研究思路 | 第15-16页 |
1.2.2 研究方法 | 第16页 |
1.2.3 论文框架 | 第16-17页 |
2 美国反情报理论认知 | 第17-29页 |
2.1 反情报维度 | 第17-22页 |
2.1.1 拒止 | 第18-19页 |
2.1.2 侦查 | 第19-20页 |
2.1.3 欺骗 | 第20-22页 |
2.2 反情报分类和原则 | 第22-25页 |
2.2.1 反情报分类 | 第22页 |
2.2.2 反情报原则 | 第22-25页 |
2.3 反情报实现模型 | 第25-28页 |
2.3.1 过程模型 | 第25-26页 |
2.3.2 威胁分析模型 | 第26页 |
2.3.3 脆弱性评估模型 | 第26-27页 |
2.3.4 风险评估模型 | 第27-28页 |
2.4 小结 | 第28-29页 |
3 美国反情报战略规划 | 第29-36页 |
3.1“9·11”前美国反情报工作 | 第29-30页 |
3.1.1 围绕个人、个案开展调查 | 第29页 |
3.1.2 反情报职能分散 | 第29-30页 |
3.1.3 强调防御,进攻性反情报发展缓慢 | 第30页 |
3.2 美国国家反情报战略规划 | 第30-31页 |
3.3“9·11”后美国反情报战略趋势 | 第31-34页 |
3.3.1 2016 年反情报战略的显著特点 | 第31-32页 |
3.3.2 工作模式:从被动应对到主动发现威胁 | 第32页 |
3.3.3 实施主体:由政府主导转向多方合作 | 第32-33页 |
3.3.4 服务范围:从服务于国家安全扩大到为整个社会服务 | 第33-34页 |
3.3.5 关注对象:从传统安全拓展到非传统安全 | 第34页 |
3.4 小结 | 第34-36页 |
4 美国反情报实施路径 | 第36-49页 |
4.1 反情报法律规制 | 第36-37页 |
4.1.1 反情报法规和行政命令概览 | 第36-37页 |
4.1.2 2002 年反情报加强法 | 第37页 |
4.2 反情报组织体系 | 第37-40页 |
4.2.1 反情报指导机构 | 第38-39页 |
4.2.2 反情报执行机构 | 第39-40页 |
4.3 反情报工作机制 | 第40-42页 |
4.3.1 风险识别机制 | 第40-41页 |
4.3.2 反情报分析与应对机制 | 第41-42页 |
4.3.3 反反情报机制 | 第42页 |
4.4 执法领域的反情报具体实践 | 第42-46页 |
4.4.1 反经济间谍 | 第43-44页 |
4.4.2 对抗恐怖主义威胁 | 第44页 |
4.4.3 网络反情报 | 第44-45页 |
4.4.4 教育与科研领域的反情报 | 第45-46页 |
4.5 反情报面临的争议 | 第46-47页 |
4.5.1 人权保障和隐私保护问题 | 第46-47页 |
4.5.2 执法与反情报的冲突与取舍 | 第47页 |
4.5.3 情报失误时有发生 | 第47页 |
4.6 小结 | 第47-49页 |
5 我国反情报工作任务及反情报体系构建初探 | 第49-58页 |
5.1 我国反情报工作任务 | 第49-52页 |
5.1.1 传统安全领域的反情报威胁新特点 | 第49-50页 |
5.1.2 经济领域面临的反情报威胁 | 第50页 |
5.1.3 学术渗透与科研成果遭窃取的威胁 | 第50-51页 |
5.1.4 网络监控和黑客攻击的威胁 | 第51页 |
5.1.5 公共安全事件增多 | 第51-52页 |
5.2 我国反情报体系构建初探 | 第52-57页 |
5.2.1 多领域反情报体制机制 | 第53-54页 |
5.2.2 多层次反情报防御网络 | 第54-56页 |
5.2.3 多路径反情报战略反制 | 第56-57页 |
5.3 小结 | 第57-58页 |
结论 | 第58-59页 |
参考文献 | 第59-64页 |
在学研究成果 | 第64-65页 |
致谢 | 第65页 |