期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
东南亚恐怖组织融资基因信息链构建及影响机理分析
1
作者 李灿松 王涛 唐晓雨 《情报杂志》 北大核心 2025年第11期90-98,共9页
[研究目的]东南亚地区一直被视为全球反恐战争的“第二战线”,恐怖组织持续的资金供给增加了东南亚地区恐怖活动发生的几率,严重威胁地区乃至全球和平与发展,只有解透东南亚恐怖组织融资的源汇过程并切断资金来源,动摇其赖以生存的经济... [研究目的]东南亚地区一直被视为全球反恐战争的“第二战线”,恐怖组织持续的资金供给增加了东南亚地区恐怖活动发生的几率,严重威胁地区乃至全球和平与发展,只有解透东南亚恐怖组织融资的源汇过程并切断资金来源,动摇其赖以生存的经济基础,才能有效遏制恐怖主义的滋生。[研究方法]在探讨基因与恐怖组织融资理论关系的基础上,构建东南亚恐怖组织融资的基因谱系和信息链,进而解析其影响机理。[研究结果/结论]东南亚恐怖组织融资基因编码信息链是建立在需求侧与供给侧上,并通过供给与需求的关系进行资金流通,以实现恐怖组织融资的源汇过程。东南亚恐怖融资基因划分为遗传形DNA、变异形DNA和复合形DNA三种模式,其基因谱系呈现一种“变异”优势,即科学技术的进步使得传统型恐怖组织融资方式逐渐被新型恐怖组织融资方式所取代。在政治环境、经济全球化以及政府监管的影响下,导致恐怖组织融资行为改变,资金的来源、性质和流向不断转换,进而实现资金表面“合法化”。 展开更多
关键词 恐怖主义 恐怖融资 基因信息链 社会网络 东南亚
在线阅读 下载PDF
恐怖组织网络的实证研究 被引量:7
2
作者 许晴 祖正虎 郑涛 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第2期242-244,292,共4页
文章利用复杂网路分析方法,结合数据挖掘相关理论,对包含1998—2004年间世界范围内发生的3 411起恐怖袭击事件的数据库进行数据分析,提取相关信息整理后按照一定规则建立起恐怖组织网络,绘制其网络拓扑结构图并计算其复杂网络特征参数,... 文章利用复杂网路分析方法,结合数据挖掘相关理论,对包含1998—2004年间世界范围内发生的3 411起恐怖袭击事件的数据库进行数据分析,提取相关信息整理后按照一定规则建立起恐怖组织网络,绘制其网络拓扑结构图并计算其复杂网络特征参数,得出其符合小世界网络特征的结论,网络的度分布符合无标度特征,标度指数γ≈2.7。 展开更多
关键词 复杂网络 恐怖组织 度分布
在线阅读 下载PDF
东南亚恐怖主义网络发动的特征及运行机制研究 被引量:5
3
作者 李灿松 胡平平 +1 位作者 王涛 葛旭瑞 《南洋问题研究》 CSSCI 北大核心 2024年第2期71-87,共17页
当前,东南亚恐怖主义的发展态势呈现出超民族、超国家及超地域的新特点,也出现了跨境犯罪、武装贩毒、人口走私、网络宣传与策划的新动向。在国际恐怖组织利用互联网和自媒体等媒介实施网络发动的新趋势下,东南亚地区更是成为恐怖主义... 当前,东南亚恐怖主义的发展态势呈现出超民族、超国家及超地域的新特点,也出现了跨境犯罪、武装贩毒、人口走私、网络宣传与策划的新动向。在国际恐怖组织利用互联网和自媒体等媒介实施网络发动的新趋势下,东南亚地区更是成为恐怖主义网络发动的主战场之一。恐怖主义网络发动是指恐怖分子利用网络技术进行宣传、招募、组织培训和策动恐怖袭击等活动,可划分为互联网1.0时代的网络破坏、互联网2.0时代的社交媒体利用以及互联网3.0时代的新技术应用。东南亚地区的恐怖主义网络发动具有模仿国际恐怖组织模式、直接进入手机端与高度伪装性等特征。文章深入分析东南亚恐怖主义网络发动的环境、参与主体、驱动力和机制,构建恐怖主义网络发动的过程框架,指出东南亚恐怖主义网络发动研究的重点方向,包括解构典型案例和寻找规律、开发获取和处理关键反恐技术、构建动态监测与预警体系以及建立数据应用平台等。 展开更多
关键词 网络恐怖主义 网络发动 大数据技术 东南亚地区
在线阅读 下载PDF
基于社会网络理论的恐怖组织隐蔽网络分析方法 被引量:14
4
作者 张海 孙多勇 《安全与环境学报》 CAS CSCD 北大核心 2011年第3期259-264,共6页
针对以"基地"为典型的国际恐怖组织网络化运作的趋势,从组织行为学的角度分析恐怖组织网络特点及其带来的挑战,总结社会网络分析在描述恐怖分子静态网络特征,定位关键人物方面的基本方法,运用等价性分析从整体结构上评估恐怖... 针对以"基地"为典型的国际恐怖组织网络化运作的趋势,从组织行为学的角度分析恐怖组织网络特点及其带来的挑战,总结社会网络分析在描述恐怖分子静态网络特征,定位关键人物方面的基本方法,运用等价性分析从整体结构上评估恐怖组织隐蔽网络,对网络作基于人际交互流向的指挥控制结构脆弱性分析,利用网络中心度量化及派系参与分析方法找出网络中的核心人物,并以美国大使馆爆炸案为例进行实证分析。研究表明,结合网络结构等价分析,基于人际交互流向的指控结构分析、网络中心度量化及派系参与方法可以有效评估恐怖组织隐蔽网络并挖掘网络核心人物。 展开更多
关键词 安全工程 社会网络分析 恐怖组织结构 蜂窝状网络 数据挖掘 打击策略
原文传递
恐怖袭击下危险品运输网络级联失效抗毁性建模与仿真 被引量:14
5
作者 种鹏云 帅斌 陈钢铁 《计算机应用研究》 CSCD 北大核心 2013年第1期107-110,共4页
针对复杂网络的级联失效特性,提出了危险品运输网络在遭遇恐怖袭击后的级联失效抗毁性模型。在恐怖袭击条件下,对危险品运输网络的级联失效过程进行分析,定义了危险品运输网络抗毁性,从结果性和过程性两个视角出发,提出了网络抗毁性的... 针对复杂网络的级联失效特性,提出了危险品运输网络在遭遇恐怖袭击后的级联失效抗毁性模型。在恐怖袭击条件下,对危险品运输网络的级联失效过程进行分析,定义了危险品运输网络抗毁性,从结果性和过程性两个视角出发,提出了网络抗毁性的评价测度节点存活率和相对二次级联失效数。通过建立仿真场景,给出了仿真流程图,并就不同节点的度、不同容量系数和不同规划方式下危险品运输网络级联失效特性进行了定量研究,并通过MATLAB软件编程实现。仿真结果表明了模型的科学有效性,为优化危险品运输网络的拓扑结构提供新的研究思路和方法。 展开更多
关键词 恐怖袭击 危险品运输网络 抗毁性 级联失效
在线阅读 下载PDF
国际涉恐音视频的网络传播及其治理 被引量:23
6
作者 马国春 石拓 《阿拉伯世界研究》 北大核心 2016年第1期108-117,120,共10页
涉恐音视频是当前最为活跃的网络恐怖主义形式之一,也是当下国际反恐面临的一个普遍性难题。涉恐音视频的危害具有国际性特点,其根源也涉及许多国际性因素。随着中国全面开展针对涉恐音视频的整治工作,涉恐音视频在境内的传播得到了有... 涉恐音视频是当前最为活跃的网络恐怖主义形式之一,也是当下国际反恐面临的一个普遍性难题。涉恐音视频的危害具有国际性特点,其根源也涉及许多国际性因素。随着中国全面开展针对涉恐音视频的整治工作,涉恐音视频在境内的传播得到了有效遏制,但是受一系列国际性因素制约,要彻底铲除涉恐音视频还任重道远。涉恐音视频的治理,必须加强国际合作,打破监管壁垒,坚决反对网络反恐的"双重标准",积极推进国际网络共治,构建公平合理的国际网络秩序。 展开更多
关键词 涉恐音视频 网络恐怖主义 国际性 网络共治
在线阅读 下载PDF
基于多模块贝叶斯网络的恐怖袭击威胁评估 被引量:20
7
作者 魏静 王菊韵 于华 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2015年第2期264-272,共9页
通过考察恐怖袭击事件可能造成的后果,针对恐怖袭击事件评估信息的多样性、不确定性及模糊性,提出用贝叶斯网络方法对恐怖袭击威胁进行评估,从而为反恐决策者提供决策支持,以减少恐怖袭击所造成的影响.针对恐怖袭击事件的复杂性,提出多... 通过考察恐怖袭击事件可能造成的后果,针对恐怖袭击事件评估信息的多样性、不确定性及模糊性,提出用贝叶斯网络方法对恐怖袭击威胁进行评估,从而为反恐决策者提供决策支持,以减少恐怖袭击所造成的影响.针对恐怖袭击事件的复杂性,提出多模块贝叶斯网络的恐怖袭击威胁评估模型,并对多模块贝叶斯网络的结构学习、参数学习和推理进行研究,提出多模块贝叶斯网络的推理算法.最后,给出恐怖袭击威胁度的计算方法,并对多模块贝叶斯网络的威胁评估模型进行实例分析.实例表明,基于多模块贝叶斯网络的恐怖袭击威胁评估模型,能有效评估恐怖袭击事件的威胁程度. 展开更多
关键词 恐怖袭击 威胁评估 多模块 贝叶斯网络 推理
在线阅读 下载PDF
恐怖袭击下危险品运输网络节点风险评估方法 被引量:14
8
作者 种鹏云 帅斌 《中国安全科学学报》 CAS CSCD 北大核心 2012年第8期104-109,共6页
为解决危险品运输网络节点遭恐怖袭击风险评估的模糊性和随机性问题,提出基于云模型的评估方法。以恐怖分子视角,确定以"节点可识别性"、"节点可接近性"、"节点的象征性与轰动效应"和"危害性程度&qu... 为解决危险品运输网络节点遭恐怖袭击风险评估的模糊性和随机性问题,提出基于云模型的评估方法。以恐怖分子视角,确定以"节点可识别性"、"节点可接近性"、"节点的象征性与轰动效应"和"危害性程度"组成节点风险评估指标集,并采用专家咨询的方法确定节点风险评估指标对应的权重云。通过综合云模型综合评价者给出的最大和最小评价值,采用云变换的数据驱动法确定节点风险对应的评价云。根据云算术运算规则对网络节点风险进行评估。结果表明,实例的评价节点云参数为(0.636 9,0.046 1,0.005 7),隶属度为"较危险",解决了节点风险评价的模糊性和随机性量化问题。 展开更多
关键词 恐怖袭击 危险品运输网络 节点风险评估 云模型 综合云
原文传递
基于网络信息的潜在恐怖分子挖掘模型仿真 被引量:9
9
作者 钟磊 《计算机仿真》 CSCD 北大核心 2014年第7期313-316,共4页
在潜在恐怖分子信息识别的研究中,通过网络信息进行反恐是一项十分重要的工作。网络不同信息中隐藏着与恐怖信息相关的人员,网络上各种信息种类较多,在网络上的语言存在较大变化,并且可伪装,传统的数据挖掘方法应用到网络信息分析过程中... 在潜在恐怖分子信息识别的研究中,通过网络信息进行反恐是一项十分重要的工作。网络不同信息中隐藏着与恐怖信息相关的人员,网络上各种信息种类较多,在网络上的语言存在较大变化,并且可伪装,传统的数据挖掘方法应用到网络信息分析过程中,对潜在恐怖分子进行挖掘的过程中,受到信息伪装等因素的影响,固定的网络信息挖掘关联模式被打破或被掩饰,造成人员挖掘效果不准确。提出利用人工免疫网络信息的潜在恐怖分子挖掘方法。对相关网络信息进行模糊聚类处理,计算网络信息数据到聚类中心的距离,并对所有的网络信息数据进行有效的更新处理。分别设置网络信息数据中的抗原和抗体,计算上述数据于恐怖分子之间的关联度,计算抗原与抗体的匹配度,并且对上述数据进行变异处理,在网络信息的基础上,实现潜在恐怖分子的识别模型。实验结果表明,利用改进模型进行潜在恐怖分子挖掘,挖掘准确性更强。 展开更多
关键词 网络信息 潜在恐怖分子 数据挖掘
在线阅读 下载PDF
伊斯兰祈祷团再起波澜的原因探析 被引量:3
10
作者 柳思思 《南洋问题研究》 CSSCI 2010年第2期23-32,共10页
曾一度淡出人们视线的东南亚恐怖组织伊斯兰祈祷团(AJAI)再度掀起波澜,从2005年至今策划了一系列恐怖案件。为何一个重要首领被逮捕、受到重大打击的恐怖主义组织,在短期内又能死灰复燃?笔者认为根本原因在于其动态的网络系统、一体化... 曾一度淡出人们视线的东南亚恐怖组织伊斯兰祈祷团(AJAI)再度掀起波澜,从2005年至今策划了一系列恐怖案件。为何一个重要首领被逮捕、受到重大打击的恐怖主义组织,在短期内又能死灰复燃?笔者认为根本原因在于其动态的网络系统、一体化的组织结构、丰富的资金来源与广阔的联系渠道。在上述分析的基础上,笔者尝试性地提出应对这一恐怖组织的政策性建议。 展开更多
关键词 伊斯兰祈祷团 东南亚恐怖主义网络 反恐
在线阅读 下载PDF
网络时代微恐怖主义及其立法治理 被引量:13
11
作者 皮勇 杨淼鑫 《武汉大学学报(哲学社会科学版)》 CSSCI 北大核心 2017年第2期73-84,共12页
在信息化网络化时代背景下,微恐怖活动滋生蔓延,网络应用改变了微恐怖主义的活动形态,使微恐怖主义具有跨国延展性和灵活的组织性,成为当前恐怖活动的最新组织形态。在微恐怖活动形成的作用因素中,网络环境是其形成发展的主要温床,潜在... 在信息化网络化时代背景下,微恐怖活动滋生蔓延,网络应用改变了微恐怖主义的活动形态,使微恐怖主义具有跨国延展性和灵活的组织性,成为当前恐怖活动的最新组织形态。在微恐怖活动形成的作用因素中,网络环境是其形成发展的主要温床,潜在恐怖活动人员中的重点人物是微恐怖活动的"大脑"。法律手段是应对网络时代微恐怖活动最重要力量,虽然现有立法已经对微恐怖活动形成的要素作出规制,但仍存在立法缺憾。要有效遏制网络时代的微恐怖活动,应当在协调反恐行政法与反恐刑法的基础上,对微恐怖活动的网络生存空间进行立法严控,从立法上防范重点人员并巩固反恐斗争的社会基础,织密防控的法网。 展开更多
关键词 微恐怖主义 网络时代 作用因素 立法治理 反恐
在线阅读 下载PDF
网络数字化时代恐怖组织的融资方式与特点及应对 被引量:6
12
作者 朱素梅 《阿拉伯世界研究》 CSSCI 北大核心 2022年第2期118-138,159,160,共23页
资金是恐怖组织赖以生存的基础。从目前世界各地主要恐怖组织获取资金情况看,其主要资金来源为非法活动、“合法”活动以及慈善机构和非盈利组织的捐赠等。这些筹资手段对恐怖组织来说各有利弊,相比“合法”活动较强的安全性,非法手段... 资金是恐怖组织赖以生存的基础。从目前世界各地主要恐怖组织获取资金情况看,其主要资金来源为非法活动、“合法”活动以及慈善机构和非盈利组织的捐赠等。这些筹资手段对恐怖组织来说各有利弊,相比“合法”活动较强的安全性,非法手段风险较大且容易失去民众的支持。但非法活动无需太多技巧,操作简单且容易获利,因而是恐怖组织最常用的融资手段。随着国际金融反恐的推进,恐怖组织获取资金的渠道不断被发现和阻断,这迫使恐怖组织根据反恐形势变化不断调整融资策略,其资金来源日益多元化,并呈现出新的特点:恐怖组织融资趋向低额化,互联网成为恐怖组织筹资的重要平台,利用虚拟货币进行融资成为一个值得关注的新趋势。新冠疫情以来,“伊斯兰国”等恐怖势力反弹,其募集资金的能力持续强大,新型恐怖组织在恐怖融资的渠道和手段等方面比传统恐怖组织更有“创意”、更为多元。为应对新形势下恐怖组织融资的挑战,应通过国际和地区合作以及在技术层面采取措施,并从意识形态和社会层面予以治理。 展开更多
关键词 网络数字化 恐怖组织融资 虚拟货币 反恐国际合作 社会治理
在线阅读 下载PDF
恐怖袭击下危险品运输网络抗毁性仿真分析 被引量:1
13
作者 种鹏云 帅斌 《计算机工程》 CAS CSCD 2013年第9期20-24,29,共6页
危险品运输网络在遭受恐怖袭击后单个节点的失效可能会引发网络级联失效现象。为解决该问题,构建一个危险品运输网络级联失效抗毁性模型。根据恐怖袭击条件,定义"正常"、"失效"和"暂停状态"3种节点状态,... 危险品运输网络在遭受恐怖袭击后单个节点的失效可能会引发网络级联失效现象。为解决该问题,构建一个危险品运输网络级联失效抗毁性模型。根据恐怖袭击条件,定义"正常"、"失效"和"暂停状态"3种节点状态,从"结果性"和"过程性"2个视角出发,提出网络抗毁性的评价测度。通过建立仿真场景,在不同节点的度、不同容量系数和不同规划方式下对危险品运输网络级联失效特性进行定量研究,结果证明了该级联失效抗毁性模型的科学有效性。 展开更多
关键词 恐怖袭击 危险品运输网络 抗毁性 级联失效 节点状态 仿真分析
在线阅读 下载PDF
社会网络分析在恐怖袭击风险控制中的应用 被引量:4
14
作者 刘晓琴 李剑峰 +1 位作者 庞磊 何卫峰 《安全与环境学报》 CAS CSCD 北大核心 2009年第4期164-167,共4页
针对恐怖袭击风险控制的问题,提出运用社会网络分析对恐怖袭击风险进行控制的方法。首先根据社会网络与恐怖组织之间的相似性,运用社会网路分析技术对恐怖组织网络进行建模,构建恐怖组织的社会网络原型;然后运用有序集理论,计算抓捕一... 针对恐怖袭击风险控制的问题,提出运用社会网络分析对恐怖袭击风险进行控制的方法。首先根据社会网络与恐怖组织之间的相似性,运用社会网路分析技术对恐怖组织网络进行建模,构建恐怖组织的社会网络原型;然后运用有序集理论,计算抓捕一定数量的恐怖分子后整个恐怖组织被破坏的概率。研究表明,在完全二叉树的恐怖组织网络中,控制恐怖组织一半以上的成员,就可以达到削弱恐怖组织的攻击能力的目的。 展开更多
关键词 安全工程 风险控制 社会网络分析 有序集 恐怖袭击
原文传递
美国反网络恐怖活动的情报工作及对我国的启示 被引量:2
15
作者 何方明 侯晓娜 《江西公安专科学校学报》 2009年第1期56-59,共4页
网络恐怖活动具有成本低廉、破坏广泛、技术性高、隐蔽性强等特点。美国在反网络恐怖活动的情报工作中采取了完善情报立法、构建网络式结构反恐情报体系、大力开展网络侦查等一系列情报对策,构建了强大的国家安全屏障。在我国,防范和打... 网络恐怖活动具有成本低廉、破坏广泛、技术性高、隐蔽性强等特点。美国在反网络恐怖活动的情报工作中采取了完善情报立法、构建网络式结构反恐情报体系、大力开展网络侦查等一系列情报对策,构建了强大的国家安全屏障。在我国,防范和打击网络恐怖活动一方面要树立信息时代的新威胁观与安全观,另一方面则可借鉴美国反网络恐怖活动情报工作的经验。 展开更多
关键词 网络恐怖活动 情报
在线阅读 下载PDF
全球恐怖组织合作特征分析——基于社会网络分析的视角 被引量:4
16
作者 欧朝敏 郑建明 《湖北警官学院学报》 2020年第1期89-96,共8页
运用社会网络分析方法,从整体结构、"小团体"、核心节点以及时间演化四个方面分析全球恐怖组织合作网络的结构特征,可以发现:合作已然成为恐怖组织间的发展趋势;合作网络具有无标度网络特征;网络内部派系分化明显;随着时间推... 运用社会网络分析方法,从整体结构、"小团体"、核心节点以及时间演化四个方面分析全球恐怖组织合作网络的结构特征,可以发现:合作已然成为恐怖组织间的发展趋势;合作网络具有无标度网络特征;网络内部派系分化明显;随着时间推移,网络规模不断扩大,整体联系降低,但节点的聚集程度上升。在制定打击恐怖主义措施时,应注意发动信息战,破坏恐怖组织间的合作;打击合作网络的集散节点,抑制网络的快速发展;分化瓦解合作网络,形成小规模的"派系网络";依据打击合作网络的性能要求,选取合作网络的特征节点作为打击目标。 展开更多
关键词 全球恐怖组织 反恐怖主义 合作网络 社会网络 集散节点 派系网络
在线阅读 下载PDF
基于三度理论的节点影响力评价方法
17
作者 赵佳 刘玥 +2 位作者 李雪 王梦迪 莫升康 《阜阳师范学院学报(自然科学版)》 2016年第4期78-82,共5页
"9·11"事件以来,恐怖事件已经严重威胁到人类的生命财产安全。本文提出基于三度理论的评价方法来对恐怖组织网络中的各个节点的影响力进行排序;并在"9·11"数据集验证了该方法。实验表明对于较重要的节点... "9·11"事件以来,恐怖事件已经严重威胁到人类的生命财产安全。本文提出基于三度理论的评价方法来对恐怖组织网络中的各个节点的影响力进行排序;并在"9·11"数据集验证了该方法。实验表明对于较重要的节点,本方法和主流评价方法有相同的效果,然而对于较难分辨影响力顺序的节点,本方法仍能明确节点影响力顺序,主流评价方法却无法排序;本文同时并给出恐怖组织网络演变的过程,分析演变结果,有利于对恐怖组织网络的有力打击和摧毁。 展开更多
关键词 恐怖组织网络 关键节点 影响力 网络演变
在线阅读 下载PDF
基于社会网络与事件关联的恐怖事件监测与识别 被引量:3
18
作者 李泽 孙多勇 李博 《科技导报》 CAS CSCD 北大核心 2017年第9期87-94,共8页
恐怖组织的社会网络结构变化与恐怖事件的发生具有一定的关联性。基于此关联,通过监测恐怖组织社会网络的变化,可以实时、有效地识别恐怖事件。将基于社会网络变化检测的恐怖事件监测与识别问题视为分类问题,并通过神经网络模型进行分... 恐怖组织的社会网络结构变化与恐怖事件的发生具有一定的关联性。基于此关联,通过监测恐怖组织社会网络的变化,可以实时、有效地识别恐怖事件。将基于社会网络变化检测的恐怖事件监测与识别问题视为分类问题,并通过神经网络模型进行分类研究。以某一时刻是否发生恐怖事件为标准,对恐怖组织社会网络进行分类;通过网络分析技术,得出网络的参数指标,建立混合算法改进的神经网络模型;将网络的参数指标与恐怖事件发生情况分别作为输入和输出,对神经网络进行训练与测试。案例分析和对比结果表明,基于神经网络模型的社会网络变化检测方法具备较好的恐怖事件监测与识别能力;该方法可在一定程度上弥补现有方法正确率不高、通用性不强、检测结果与恐怖事件实际发生的相关性不高等不足。 展开更多
关键词 恐怖组织网络 变化检测 恐怖事件 监测与识别 神经网络
原文传递
总体国家安全观下恐怖融资监管路径研究 被引量:6
19
作者 焦俊峰 韩潍熙 《湖北警官学院学报》 2022年第3期82-91,共10页
对于恐怖融资的监管,应当在总体国家安全观的指导下予以展开,以确保监管体系的科学性、系统性和有效性。在互联网日益发达的今天,恐怖融资呈现出许多新特点和新趋势,融资方式也更为多样,具体表现为恐怖融资渠道的网络化和恐怖融资方式... 对于恐怖融资的监管,应当在总体国家安全观的指导下予以展开,以确保监管体系的科学性、系统性和有效性。在互联网日益发达的今天,恐怖融资呈现出许多新特点和新趋势,融资方式也更为多样,具体表现为恐怖融资渠道的网络化和恐怖融资方式的自助化。这些变化增加了对恐怖资金的识别与追踪的难度;同时,反恐怖融资法律的不完善也导致了执法上的混乱;此外,反恐怖融资国际合作深度与广度不够影响了打击效果。打击恐怖融资,应当在联合国主导下加强国际反恐怖融资合作,完善反恐怖融资法律法规及金融制度,创新涉恐资金监测及制裁方式,并动员社会力量参与反恐怖融资监管。 展开更多
关键词 恐怖融资 总体国家安全观 网络化 国际合作 反恐立法
在线阅读 下载PDF
恐怖网络中基于节点割集分层的组织结构发现方法 被引量:3
20
作者 毕震坤 张伟 +1 位作者 余浩淼 陈云芳 《南京邮电大学学报(自然科学版)》 北大核心 2014年第5期111-118,共8页
"911"等一系列恐怖事件导致越来越多的国家开始重视恐怖组织网络的研究,但社会网络分析中的一些典型度量,如节点的度、介数、接近度等,不能很好地适应具有高度组织性的社会网络。文中针对层次结构性较强的恐怖组织网络,提出... "911"等一系列恐怖事件导致越来越多的国家开始重视恐怖组织网络的研究,但社会网络分析中的一些典型度量,如节点的度、介数、接近度等,不能很好地适应具有高度组织性的社会网络。文中针对层次结构性较强的恐怖组织网络,提出了一种新的节点重要性度量,其综合了节点的全局信息与局部信息,利用割集算法对网络节点进行分层获得节点全局信息,局部信息则直接利用了节点的出/入度,并使用BP神经网络方法对综合度量进行参数优化。针对"911"恐怖事件成员网络实际数据的分析结果验证了这种度量的有效性。 展开更多
关键词 恐怖网络 割集算法 重要节点 综合度量
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部