首页--政治、法律论文--外交、国际关系论文--国际关系论文--国际问题论文--国际安全问题,国际反恐怖、缉毒活动论文

隐蔽网络中基于个体威胁指数的关键人物评价研究

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-16页
   ·研究背景与目的第10-11页
     ·恐怖主义已成为世界各国国家安全的首要威胁第10页
     ·恐怖主义的打击极为困难第10-11页
     ·国内相关研究的不足第11页
   ·国内外研究情况第11-13页
     ·国外研究情况第11-12页
     ·国内研究情况第12-13页
   ·研究内容及研究方法第13-15页
     ·技术路线图第13-14页
     ·研究方法第14页
     ·章节安排第14-15页
   ·主要创新点第15-16页
第二章 相关理论概述第16-30页
   ·恐怖主义的相关概念第16-22页
     ·恐怖主义的定义第16-17页
     ·恐怖主义的产生及发展第17-22页
   ·社会网络分析方法的相关概念第22-30页
     ·社会网络分析的发展与应用第22-24页
     ·社会网络分析在反恐中的应用第24-30页
第三章 个体威胁指数评价体系构建第30-39页
   ·社会属性评价体系的构建第30-31页
   ·网络属性评价体系的构建第31-39页
     ·常用的网络属性评价指标第32-38页
     ·网络模型的构建第38-39页
第四章 个体威胁指数的测算第39-51页
   ·社会属性的测算第39-43页
   ·网络属性的测算第43-44页
   ·个体威胁指数评价体系应用举例第44-51页
     ·社会属性第44-45页
     ·网络属性第45-49页
     ·结论第49-51页
第五章 案例分析:东突2008第51-69页
   ·“东突”概述第51-52页
   ·东突隐蔽网络的个体威胁指数分析第52-69页
     ·案例背景第52-53页
     ·模型构建说明第53-54页
     ·社会属性分析第54-55页
     ·网络属性分析第55-69页
结束语第69-71页
致谢第71-72页
参考文献第72-76页
作者在学期间取得的学术成果第76页

论文共76页,点击 下载论文
上一篇:基于国际危机管理的中美海上军事安全合作
下一篇:社会力量参与公共危机治理问题研究--以汶川大地震为例