| 摘要 | 第1-11页 |
| Abstract | 第11-12页 |
| 第一章 绪论 | 第12-23页 |
| ·研究背景及意义 | 第12-17页 |
| ·论文研究的背景 | 第12-16页 |
| ·研究意义 | 第16-17页 |
| ·国内外研究现状 | 第17-21页 |
| ·国外研究现状 | 第17-19页 |
| ·国内研究现状 | 第19-21页 |
| ·论文的主要工作及创新点 | 第21-23页 |
| ·论文的组织结构及主要研究内容 | 第21-22页 |
| ·主要工作及创新点 | 第22-23页 |
| 第二章“东突”恐怖组织活动及其网络结构分析 | 第23-35页 |
| ·相关概念 | 第23-26页 |
| ·风险及恐怖主义风险 | 第23-24页 |
| ·个人风险与社会风险 | 第24页 |
| ·恐怖主义及东突恐怖主义 | 第24-26页 |
| ·东突恐怖组织的主要恐怖活动类型 | 第26-28页 |
| ·制造爆炸事件 | 第26-27页 |
| ·杀害普通民众 | 第27页 |
| ·实施投毒纵火 | 第27页 |
| ·制造骚乱事件 | 第27-28页 |
| ·“东突“恐怖组织网络结构分析及其特点 | 第28-34页 |
| ·恐怖组织的三种网络结构 | 第28-29页 |
| ·“东突“恐怖组织核心人员概况 | 第29-31页 |
| ·“东突”恐怖组织的网络结构 | 第31-32页 |
| ·“东突”恐怖组织的主要特点分析 | 第32-34页 |
| ·本章小结 | 第34-35页 |
| 第三章“东突”恐怖组织威胁风险识别 | 第35-53页 |
| ·东突恐怖主义风险的识别过程 | 第35-40页 |
| ·数据的收集与分析 | 第35-37页 |
| ·东突恐怖主义的风险识别过程 | 第37-39页 |
| ·恐怖主义风险识别的方法 | 第39-40页 |
| ·东突恐怖主义风险分析过程 | 第40页 |
| ·东突恐怖主义威胁风险因素的组成结构 | 第40-43页 |
| ·东突恐怖组织风险因素的组成结构 | 第41-42页 |
| ·东突恐怖组织整体风险分析 | 第42-43页 |
| ·各风险要素的之间的关系分析 | 第43页 |
| ·地理位置的风险分析 | 第43-46页 |
| ·总体地理位置风险分析 | 第43-45页 |
| ·各地区的风险分析 | 第45-46页 |
| ·国家关键性基础设施的风险分析 | 第46-50页 |
| ·国家关键性基础设施的内涵 | 第46-47页 |
| ·国家关键性基础设施的依赖性风险分析 | 第47-49页 |
| ·东突恐怖组织对国家关键性基础设施的风险识别 | 第49-50页 |
| ·东突恐怖主义的国家安全风险识别 | 第50-52页 |
| ·国家风险的概念 | 第50-51页 |
| ·东突恐怖主义引起的国家风险分析及识别 | 第51-52页 |
| ·本章小结 | 第52-53页 |
| 第四章“东突”恐怖组织威胁风险评估 | 第53-66页 |
| ·东突恐怖组织威胁风险评估指标分析 | 第53-54页 |
| ·恐怖主义的风险评估 | 第53页 |
| ·评估指标的选取 | 第53-54页 |
| ·基于模糊理论的东突恐怖组织风险评估 | 第54-60页 |
| ·粗糙集理论 | 第54-55页 |
| ·东突恐怖主义威胁风险模糊综合评估的具体步骤 | 第55-56页 |
| ·东突恐怖主义威胁风险的模糊评估过程及结果分析 | 第56-60页 |
| ·基于社会网络的“东突”恐怖组织网络的关键性人物识别 | 第60-65页 |
| ·社会网络分析的基本概念及风险指标的选取 | 第60-62页 |
| ·东突恐怖组织的网络构建 | 第62-64页 |
| ·东突恐怖网络的风险评估及结果分析 | 第64-65页 |
| ·本章小结 | 第65-66页 |
| 第五章“东突”恐怖组织风险控制策略 | 第66-83页 |
| ·在新疆地区采取积极的反恐政策 | 第66-68页 |
| ·加强对新疆地区重点目标和关键性区域的保护 | 第66-68页 |
| ·强化对危险物品的管理与控制 | 第68页 |
| ·综合治理,预防与打击东突恐怖势力 | 第68页 |
| ·构建新疆地区的社会预警系统 | 第68-72页 |
| ·社会预警系统功能分析 | 第69-70页 |
| ·社会预警系统的组成部分 | 第70-71页 |
| ·社会预警系统的构建 | 第71-72页 |
| ·构建高效的情报系统 | 第72-80页 |
| ·情报预警系统的主要功能 | 第72-73页 |
| ·情报预警系统的构想 | 第73-75页 |
| ·恐怖组织信息采集系统设计 | 第75-77页 |
| ·反恐情报数据处理 | 第77-78页 |
| ·恐怖组织的数据分析 | 第78-79页 |
| ·监测与预警体系 | 第79-80页 |
| ·加强对东突恐怖主义的打击 | 第80-82页 |
| ·加强反恐特战部队的力量体系 | 第80-81页 |
| ·增强武警反恐部队的实战能力 | 第81-82页 |
| ·本章小结 | 第82-83页 |
| 第六章 结论与展望 | 第83-85页 |
| ·本文的主要工作及结论 | 第83页 |
| ·未来的研究方向 | 第83-85页 |
| 致谢 | 第85-86页 |
| 参考文献 | 第86-90页 |
| 作者在学期间取得的学术成果 | 第90页 |