隐蔽网络中基于个体威胁指数的关键人物评价研究
摘要 | 第1-9页 |
ABSTRACT | 第9-10页 |
第一章 绪论 | 第10-16页 |
·研究背景与目的 | 第10-11页 |
·恐怖主义已成为世界各国国家安全的首要威胁 | 第10页 |
·恐怖主义的打击极为困难 | 第10-11页 |
·国内相关研究的不足 | 第11页 |
·国内外研究情况 | 第11-13页 |
·国外研究情况 | 第11-12页 |
·国内研究情况 | 第12-13页 |
·研究内容及研究方法 | 第13-15页 |
·技术路线图 | 第13-14页 |
·研究方法 | 第14页 |
·章节安排 | 第14-15页 |
·主要创新点 | 第15-16页 |
第二章 相关理论概述 | 第16-30页 |
·恐怖主义的相关概念 | 第16-22页 |
·恐怖主义的定义 | 第16-17页 |
·恐怖主义的产生及发展 | 第17-22页 |
·社会网络分析方法的相关概念 | 第22-30页 |
·社会网络分析的发展与应用 | 第22-24页 |
·社会网络分析在反恐中的应用 | 第24-30页 |
第三章 个体威胁指数评价体系构建 | 第30-39页 |
·社会属性评价体系的构建 | 第30-31页 |
·网络属性评价体系的构建 | 第31-39页 |
·常用的网络属性评价指标 | 第32-38页 |
·网络模型的构建 | 第38-39页 |
第四章 个体威胁指数的测算 | 第39-51页 |
·社会属性的测算 | 第39-43页 |
·网络属性的测算 | 第43-44页 |
·个体威胁指数评价体系应用举例 | 第44-51页 |
·社会属性 | 第44-45页 |
·网络属性 | 第45-49页 |
·结论 | 第49-51页 |
第五章 案例分析:东突2008 | 第51-69页 |
·“东突”概述 | 第51-52页 |
·东突隐蔽网络的个体威胁指数分析 | 第52-69页 |
·案例背景 | 第52-53页 |
·模型构建说明 | 第53-54页 |
·社会属性分析 | 第54-55页 |
·网络属性分析 | 第55-69页 |
结束语 | 第69-71页 |
致谢 | 第71-72页 |
参考文献 | 第72-76页 |
作者在学期间取得的学术成果 | 第76页 |