反网络恐怖主义策略研究

被引:6
作者
王昱镔
吴薇
程楠
机构
[1] 公安部第一研究所
关键词
网络恐怖; 网络监控; 应急处置; 计算机取证技术;
D O I
暂无
中图分类号
D815 [国际问题]; TP393.08 [];
学科分类号
030207 ; 0839 ; 1402 ;
摘要
网络恐怖主义是恐怖主义向信息技术领域扩张的产物。从发展趋势看,有可能成为恐怖组织最为青睐的攻击方式,给公民、社会和国家安全带来巨大威胁。文章在认真研究学习网络恐怖主义相关知识的基础上,提出网络反恐应分阶段有序进行。依据网络反恐的目标,将网络反恐分为事前监控预警、事中应急处置、事后取证追踪三个阶段,每个阶段采用相应的安全策略和技术防御和打击网络恐怖,力求建立一道有效的网络反恐防线。
引用
收藏
页码:175 / 179
页数:5
相关论文
共 9 条
[1]  
基于社会网络分析的恐怖分子网络模型构建方法.[D].刘小鹏.国防科学技术大学.2010, 02
[2]   云存储中一种模糊关键字搜索加密方案 [J].
秦志光 ;
包文意 ;
赵洋 ;
熊虎 .
信息网络安全, 2015, (06) :7-12
[3]   关键基础设施安全防护 [J].
卿斯汉 .
信息网络安全, 2015, (02) :1-6
[4]   移动互联网安全威胁研究 [J].
王学强 ;
雷灵光 ;
王跃武 .
信息网络安全, 2014, (09) :30-33
[5]   基于入侵检测系统的主动取证方法 [J].
王一淼 ;
彭宏 ;
陈龙 .
计算机应用研究, 2007, (05) :278-279+282
[6]   网格环境下的电子商务安全结构研究 [J].
孟晓明 .
计算机应用研究, 2006, (01) :114-116+170
[7]   信息安全问题及解决方法 [J].
李谦 ;
贲可荣 ;
张志祥 .
舰船电子工程, 2000, (06) :32-37
[8]  
信息反恐论.[M].周效坤;杨世松主编;.军事科学出版社.2005,
[9]  
反新恐怖主义.[M].(美)伊恩·莱塞(IanO.Lesser)等著;程克雄译;.新华出版社.2002,