基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
信息时代的恐怖活动与网络的联系越来越紧密.但是,相比对计算机网络系统的直接攻击,更多情况下,网络被恐怖分子或组织用做进行常规的、非破坏性的活动手段和工具,如建立恐怖组织网站以及社交网络账号进行恐怖信息发布、宣传和人员招募,通过电子邮件以及手机应用软件传输恐怖组织刊物和信件、协调计划以及组织恐怖活动等.“伊斯兰国”是恐怖活动与网络结合应用的典型代表,其网络恐怖活动的成功经验对其他极端组织有着某种程度上的示范效应.具体而言,Web 2.0时代的网络恐怖活动机制主要包括六大方面,即网络宣传与认知构建、广泛撒网与精确动员、行为暗示与行动指南、暴力展示与恐怖效果、敲诈勒索和网络融资、虚实威胁与非对称优势.针对网络恐怖活动紧跟技术潮流的特点和趋势,可以通过国家责任、公司责任、民众义务及国际合作的相互结合来进行应对.
推荐文章
基于自激点过程的恐怖活动建模研究
恐怖活动
自激点过程
时间分布
恐怖活动动力学建模研究进展
恐怖活动建模
自激点过程
系统动力学
基于Agent建模
生物安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 以“伊斯兰国”为例解析网络恐怖活动机制
来源期刊 当代世界与社会主义 学科 政治法律
关键词 Web 2.0 网络恐怖主义 网络恐怖活动 “伊斯兰国”
年,卷(期) 2017,(1) 所属期刊栏目 国际政治经济与国际关系
研究方向 页码范围 148-158
页数 11页 分类号 D5
字数 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 蔡翠红 41 137 6.0 11.0
2 马明月 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (114)
共引文献  (71)
参考文献  (6)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1961(1)
  • 参考文献(0)
  • 二级参考文献(1)
1966(1)
  • 参考文献(0)
  • 二级参考文献(1)
1974(1)
  • 参考文献(0)
  • 二级参考文献(1)
1977(1)
  • 参考文献(0)
  • 二级参考文献(1)
1980(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(5)
  • 参考文献(0)
  • 二级参考文献(5)
2007(5)
  • 参考文献(0)
  • 二级参考文献(5)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(4)
  • 参考文献(1)
  • 二级参考文献(3)
2010(5)
  • 参考文献(0)
  • 二级参考文献(5)
2011(9)
  • 参考文献(0)
  • 二级参考文献(9)
2012(8)
  • 参考文献(0)
  • 二级参考文献(8)
2013(5)
  • 参考文献(0)
  • 二级参考文献(5)
2014(12)
  • 参考文献(0)
  • 二级参考文献(12)
2015(27)
  • 参考文献(2)
  • 二级参考文献(25)
2016(6)
  • 参考文献(2)
  • 二级参考文献(4)
2017(6)
  • 参考文献(0)
  • 二级参考文献(6)
2018(9)
  • 参考文献(0)
  • 二级参考文献(9)
2019(7)
  • 参考文献(0)
  • 二级参考文献(7)
2017(6)
  • 参考文献(0)
  • 二级参考文献(6)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
Web 2.0
网络恐怖主义
网络恐怖活动
“伊斯兰国”
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
当代世界与社会主义
双月刊
1005-6505
11-3404/D
16开
北京西城区西单西斜街36号
82-75
1980
chi
出版文献量(篇)
3848
总下载数(次)
18
论文1v1指导