摘要 | 第5-6页 |
abstract | 第6页 |
引言 | 第10-11页 |
1 大数据时代网络恐怖主义活动防控的理论基础 | 第11-13页 |
1.1 核心概念界定 | 第11-12页 |
1.1.1 大数据时代 | 第11页 |
1.1.2 网络恐怖主义活动 | 第11-12页 |
1.2 大数据防控理论基础 | 第12-13页 |
1.2.1 大数据碰撞 | 第12页 |
1.2.2 大数据深度挖掘 | 第12页 |
1.2.3 利用大数据对网上涉恐人员进行心理画像 | 第12-13页 |
2 大数据时代网络恐怖主义活动的发展 | 第13-23页 |
2.1 网络恐怖主义活动产生的原因和背景 | 第13-17页 |
2.1.1 大数据时代特征催使恐怖组织与网络结合 | 第13页 |
2.1.2 传统恐怖主义活动生存土壤依旧存在 | 第13-14页 |
2.1.3 恐怖主义现实活动空间被极大压缩 | 第14-15页 |
2.1.4 网络犯罪黑色产业链的形成助长了网络恐怖主义活动发展 | 第15-16页 |
2.1.5 信息化时代恐怖组织结构趋于去中心化 | 第16-17页 |
2.1.6 网络具备的特殊属性符合恐怖组织的需求 | 第17页 |
2.2 大数据时代网络恐怖主义活动的特点 | 第17-18页 |
2.2.1 网络恐怖主义活动具有高隐蔽性 | 第17-18页 |
2.2.2 网络恐怖主义活动具有低成本性 | 第18页 |
2.2.3 网络恐怖主义活动具有强破坏性 | 第18页 |
2.2.4 网络恐怖主义活动具有形式多样性 | 第18页 |
2.3 大数据时代网络恐怖主义活动的表现形式 | 第18-23页 |
2.3.1 网络宣传 | 第18-19页 |
2.3.2 网上招募恐怖组织成员 | 第19页 |
2.3.3 恐怖技能培训 | 第19页 |
2.3.4 网络融资 | 第19-20页 |
2.3.5 利用网络进行勾联 | 第20页 |
2.3.6 发动网络心理战 | 第20-21页 |
2.3.7 直接对网络本身发动黑客袭击 | 第21页 |
2.3.8 利用互联网收集情报 | 第21-23页 |
3 大数据时代我国网络恐怖主义活动现状及发展趋势 | 第23-27页 |
3.1 大数据时代我国网络恐怖主义活动现状 | 第23-24页 |
3.1.1 网上暴恐音视频成为我国恐怖组织主要恐怖煽宣工具 | 第23-24页 |
3.1.2 利用加密网络平台联络规避打击 | 第24页 |
3.2 大数据时代我国网络恐怖主义活动发展趋势 | 第24-27页 |
3.2.1 恐怖组织将充分利用大数据技术提高恐怖活动效率 | 第24页 |
3.2.2 恐怖组织将利用大数据技术实现组织内部的数据化精细管理 | 第24页 |
3.2.3 煽宣团队越发专业化 | 第24页 |
3.2.4 借助网络技术行动更具隐蔽化 | 第24-25页 |
3.2.5 组建专业的黑客作战力量 | 第25-26页 |
3.2.6 网络恐怖主义活动与民族分裂主义等反动势力相结合趋势明显 | 第26-27页 |
4 大数据时代我国网络恐怖主义活动防控中存在的问题 | 第27-29页 |
4.1 在对网络恐怖主义活动防控过程中缺乏大数据思维 | 第27页 |
4.2 对大数据资源整合不利并缺乏统一的大数据平台和管理规范 | 第27页 |
4.3 对网络恐怖主义的危害、影响重视程度不够 | 第27页 |
4.4 法制化水平亟待提高 | 第27-28页 |
4.4.1 针对网络恐怖主义活动的立法滞后 | 第27-28页 |
4.4.2 针对大数据管理和使用的立法滞后 | 第28页 |
4.5 网络反恐专业力量尚显不足 | 第28页 |
4.6 缺乏国际间网络反恐交流与合作 | 第28-29页 |
5 强化大数据时代网络恐怖主义活动防控方面的对策建议 | 第29-38页 |
5.1 树立“数据为王”意识,转变网络反恐工作思维 | 第29页 |
5.2 建立网络反恐大数据警务运行机制 | 第29-31页 |
5.2.1 整合大数据资源,打破各部门间数据壁垒 | 第29-30页 |
5.2.2 加强对网络大数据的深度挖掘 | 第30-31页 |
5.2.3 构建统一的大数据网络反恐情报应用平台 | 第31页 |
5.3 完善我国防范、打击网络恐怖主义活动法律制度和完善数据管理立法 | 第31-33页 |
5.3.1 明确界定网络恐怖主义活动 | 第32页 |
5.3.2 明确网络恐怖主义活动的管辖问题 | 第32-33页 |
5.3.3 增强我国网络反恐法律的国际兼容性 | 第33页 |
5.3.4 完善大数据管理立法 | 第33页 |
5.4 加强网络恐怖主义活动的源头治理 | 第33-34页 |
5.4.1 清除传统恐怖主义生存土壤 | 第33页 |
5.4.2 利用大数据技术加强互联网动态管控 | 第33-34页 |
5.4.3 打击、清理网上暴恐音视频 | 第34页 |
5.5 加强警企联动和大数据技术合作 | 第34-35页 |
5.6 充分利用大数据技术加强对重要信息系统的技术防控 | 第35页 |
5.7 注重网络反恐大数据人才培养、选拔 | 第35页 |
5.8 加强大数据时代背景下社会网络反恐力量建设 | 第35-36页 |
5.8.1 加强网络反恐宣传力度 | 第36页 |
5.8.2 充分利用互联网进行网络反恐社会力量动员 | 第36页 |
5.9 加强网络反恐领域的国际合作 | 第36-38页 |
结论 | 第38-39页 |
参考文献 | 第39-40页 |
致谢 | 第40页 |