首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 718 毫秒
1.
信息恐怖主义是指某些非政府组织或个人,采取传统的恐怖袭击手段和信息技术手段,对与国防安全及国计民生密切相关的各类信息网络实施攻击,从而达成其政治、经济和军事目的的一种恐怖活动。随着信息技术的发展及广泛运用,信息恐怖主义已对国家安全构成了严重威胁,我们必须充分认清信息恐怖主义存在的危害性,采取有效措施不断提高抵御信息恐怖主义的能力。一、信息恐怖主义产生的主要条件1、信息网络的开放性与脆弱性是信息恐怖主义产生的客观条件。首先,信息网络与生俱来的开放性与易用性,在给用户带来方便的同时,也给了恐怖分子以可乘之机。…  相似文献   

2.
维纳在《控制论》中曾指出:"技术的发展对美和恶都带来无限的可能性。"引领人们走进信息时代的信息技术也不例外。在恐怖主义肆虐全球的今天,信息技术这把"双刃剑"正在逐渐成为恐怖分子的"撒手锏"。恐怖分了除了采用传统的恐怖手段如投毒、爆炸、绑架人质、暗杀、劫机外,其魔爪已由物理空间伸向信息空间。在这种背景下,恐怖主义的一个新变种--信息恐怖主义逐渐形成并开始泛滥,成为信息时代一种新的威胁,日益成为国际政治关注的焦点。  相似文献   

3.
“脏弹”是利用炸药爆炸或特殊手段,将放射性物质散布到环境中的装置。虽然“脏弹”不像核武器那样具有毁灭性,但其所散布的放射性颗粒同样能造成巨大的危害。目前,恐怖分子使用“脏弹”进行恐怖袭击的可能性逐渐增大。一、恐怖分子对恐怖活动暴烈性的追求是产生“脏弹”恐怖袭击的根源为达到更大的影响力,恐怖分子不断寻求危害更大的袭击方式。“脏弹”爆炸后产生的巨大危害吸引恐怖分子实施此类袭击。(一)恐怖分子对恐怖活动暴烈性的追求促使其寻求危害更大的袭击方式恐怖活动是恐怖组织为达成其政治或经济目的而进行的暴力活动,其目的是…  相似文献   

4.
当前,国际恐怖主义活动集中分布于一个狭长、连续的"弧形地带",即中东-中亚-南亚-东南亚恐怖主义活动地带.受这一"弧形地带"的包围与影响,我国主要面临以"东突"为代表的民族分裂势力、宗教极端势力和恐怖主义"三位一体"的威胁.同时,也要警惕"藏独"分裂势力发展及其恐怖化.此外,还要注意国内少数刑事犯罪分子有可能受这一"弧形地带"的影响,效仿其恐怖活动方式与手段铤而走险,对社会实施暴力恐怖犯罪活动.  相似文献   

5.
当今,伴随着大数据产业的迅猛发展,个人数据已成为重要的国家战略资源。反恐情报中分析和研究恐怖分子的有关信息,以个人数据的属性和特征为主要内容。随着国际、国内恐怖活动的逐步升级,恐怖主义的组织结构日趋松散化、小型化,活动模式更具多样性、隐蔽性,袭击地域呈现长线式、运动式等特征。针对这些特征,通过多样式的数据收集、多渠道的识别分析、多源化的验证评估,对恐怖分子的个人数据进行必要的聚类分析和相关分析,有助于发现袭击事件背后蕴含的潜在信息,为反恐情报分析发挥预警和防范功能提供有力的数据支撑。  相似文献   

6.
<正>长期以来国家安全和社会稳定一直是我国当前的主旋律,只有国家安全和社会稳定,我们的发展之路才能不断推进。近些年来,国际恐怖主义及其破坏活动成为影响世界安全与稳定的一个突出因素。当前社会暴恐活动以及带有恐怖主义色彩的个人极端行为频发。根据公开的资料显示当前恐怖主义的主要特点表现为:一是恐怖活动日趋政治化;二是恐怖活动具体方式日益多样化;三是恐怖活动呈现跨国化趋势;  相似文献   

7.
杨光跃 《国防科技》2005,(10):17-20
从“9·11”事件到俄罗斯别斯兰人质事件,再到前不久刚刚发生的伦敦恐怖爆炸案,世界暴力恐怖活动呈现出日益猖獗的趋势。我国也面临着越来越严重的恐怖威胁,国际恐怖分子针对我国外工作人员的恐怖袭击和人质劫持事件越来越多熏打击恐怖主义同样成为我国政府面对的重要任务。现阶段,世界反恐行动都面临着获取情报困难、反恐手段单一、反恐武器装备有效性差等难题,而加强反恐武器装备研究发展,则是反恐行动的物质基础,必须引起高度关注。一、发展反恐武器装备的紧迫性和必要性研究发展反恐武器装备,将成为及时准确获取恐怖活动信息、推动反恐…  相似文献   

8.
恐怖主义一直是威胁国际社会和平与发展的公害。"9·11"恐怖袭击的发生,标志着恐怖主义迈向了新的发展阶段,其手段、目标及结果都具有以往的恐怖活动所  相似文献   

9.
城市反恐作战,是针对城市一系列恐怖活动而实施打击的特种作战。其作战对象,主要是有恐怖暴力、暴乱、叛乱倾向活动的恐怖主义组织、分裂主义组织、各种极端主义组织和游击武装等。恐怖,犹如一个阴暗的幽灵,自古即已有之。18世纪以前,各国发生的恐怖活动基本以暗杀、投毒为主,形式简单,爆发频率低,范围以国内为主。随着国际环境的变化,民族分裂主义、极端宗教主义和恐怖主义不断膨胀,恐怖活动已发生质的变化,爆发频率越来越频繁。恐怖袭击已成为各种非法武装和组织所惯用的一种重要行动方式,由过去独立分散逐步走向国际化;袭击手段也已由过…  相似文献   

10.
国际恐怖主义的第一次浪潮开始于1968年。当时这一浪潮波及世界许多国家,主要针对航线和班机。自从各国政府和商业航空公司为保护民航飞机采取了种种措施以后,恐怖分子的攻击目标转向了地面:机场、外交官、商业集团和政治集团的某些要员,这些同样也是大多数国家安全部门所注意的目标。尤其是在2001年的“9·11”事件后,打击地面和空中恐怖主义力度的加强使得恐怖分子不得不寻找新的、防护更薄弱的攻击目标。许多西方评论家认为,目前和不久后国际恐怖主义的破坏活动很可能集中于更易得手的海上目标——商业水运、海洋货运和客运船舶等。  相似文献   

11.
2002年11月28日,以色列一架载有261名乘客和11名机组人员的“波音757”民航客机在肯尼亚的蒙巴萨国际机场起飞后不久,就遭到“基地”组织恐怖分子2枚“萨姆-7”便携式防空导弹的袭击,险些酿成惨祸。该机能够逃离“地狱之门”的原因,一是恐怖分子操作导弹的水平不高,且所用导弹年久失效;二是这架飞机装备了导弹干扰系统,具有规避导弹攻击的能力。这次事件向人们敲响了警钟:恐怖主义活动又有了一种新手段。近期的恐  相似文献   

12.
江永亮 《华北民兵》2004,(10):46-46
冷战结束后,恐怖主义不断发展,呈现出组织国际化、力量军事化、破坏扩大化、手段多样化的趋势,已经成为国际公害,成为除战争之外对人类社会安全的最大威胁,严重影响着世界的和平与发展。在国内,受国际恐怖活动的影响,“东突”恐怖势力与宗教极端主义和民族分裂主义实施了一系列恐怖破坏活动,对我国各族人民的和平生活和生命财产安全构成了严重的威胁。  相似文献   

13.
信息时代的到来孕育着新的战争形态和作战样式。透过海湾战争和科索沃战争的硝烟,人们已经清楚地看到:随着信息技术在战场上的广泛运用,指挥领域里的军事对抗日趋激烈,一种新的作战样式——指挥控制战(command and control warfare)应运而生。指挥控制战是信息战的一种样式,其实质就是在情报信息系统的支援下,综合运用军事欺骗、作战保密、心理战、电子战和实体摧毁等手段,攻击敌信息系统,破坏敌信息流,从而影响、削弱和摧毁  相似文献   

14.
“9·11”事件促使荷兰政府深刻反省,如何才能更好地为打击国际恐怖分子作出自己更大的贡献。“9·11”事件之后,荷兰国防部长立即在国防部内成立了一个工作小组,专门重新考虑军队在打击恐怖分子中的角色以及对增加或修改相关政策提出建议。众所周知,地理上的距离曾经对国家的安全起过至关重要的作用,但随着全球化的进程,国家内部安全与外部安全之间的显著区别已经变得越来越模糊,地理上的距离已经变得越来越不及原先重要了。同样,恐怖主义与战争之间的区别也正在变模糊。 当然,恐怖主义是一种弱者的策略,而且被视作一种低强度冲突。但是,恐怖分子一般避免正面冲突,通常以非对称的形式采  相似文献   

15.
军事通信技术是军队实施通信保障的技术,是军事体系对抗的重要工具。20世纪90年代以来,随着人类社会推进到信息时代,在以微电子技术和计算机技术为核心的信息技术的支持下,军事通信技术发生了前所未有的变化,从默默无闻的“无名英雄”变为冲锋陷阵的“信息斗士”,并成为决定和影响军队战斗力的一个重要因素。军事通信是为军事目的而综合运用各种通信手段进行的信息传递活动。为完成军事通信任务而建立的通信联络系统称为军事通信系统。对军事通信的基本要求是:迅速、准确、保密、不间断。军事通信伴随着人类武装冲突的出现而产生和发展,经历…  相似文献   

16.
现代社会在应对突发的重大自然灾害时,人类表现出了先天的不足:分布在各地的救援资源、救援能力以及信息资源,在时空上存在着相对的不平衡性,缺乏有效的动员机制、信息共享与协调平台和实时系统的支持对自然灾害做出及时的应对。因此,信息时代的经济动员需要以网络为中心,共享不同地方的资源,协调不同组织间的活动,在信息技术的基础上,形成一个快速的国民经济动员信息系统。本文从动员信息系统集成环境平台的特点、系统集成不同层次的集成内容以及系统集成的主要目标等三个方面对动员信息的集成化问题进行研究。一、动员信息系统集成环境平…  相似文献   

17.
“信息保障”(information assur ance,IA)概念是美国国防部于20世纪90年代率先提出的,后经多次修改、完善,已得到世界范围的广泛认可。就其本质来说,信息保障是一种保证信息和信息系统能够安全运行的防护性行为,是信息安全在当前信息时代的新发展。信息保障的对象是信息以及处理、管理、存储、传输信息的信息系统;目的是采取技术、管理等综合性手段,使信息和信息系统具备机密性、完整性、可用性、可认证性、不可否认性,以及在遭受攻击后的可恢复性。  相似文献   

18.
陶华堂  张雁军 《国防》2006,(1):59-60
世界新军事变革迅猛发展,现代战争形态正向信息化方向快速发展,信息化武器装备正在成为现代战争的主要作战工具。战争形态、战争手段以及作战方式的变化,对装备动员产生了深刻影响,使其呈现出许多新的特点。一、装备动员形态信息化装备动员形态信息化,是指装备动员以信息化装备物资器材、信息技术科研成果、信息化装备技术保障人员等为主要对象和内容,充分运用信息化动员手段,以适应信息化战争的要求。装备动员形态的信息化是信息时代的必然产物。20世纪70年代以来,在新技术革命浪潮的冲击下,以信息技术为主导的一大批高新技术应用于军事领…  相似文献   

19.
生化恐怖袭击及其应对策略   总被引:1,自引:0,他引:1  
本文指出了生化恐怖活动发展的历史趋势、分析了大规模生化恐怖活动兴起的原因 ,并分析了恐怖分子获得生化武器的可能性 ,对于可能发生的大规模生化恐怖活动提出了的应对策略  相似文献   

20.
信息战(information warfare IW) 通过影响和破坏敌方的信息与信息系统,保护和充分发挥己方信息和信息系统的效能,以夺取信息优势,支持国家安全战略和军队作战所采取的行动。包括信息进攻和信息防御两种作战样式,前者以获取敌方信息和攻击敌方信息系统为目的,后者是为保护己方信息与信息系统安全。信息战可分为战略信息战和战术信息战两个层次。战略信息战是指在和平时期利用各种情报侦察手段获取敌方的政治、  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号