排序方式: 共有27条查询结果,搜索用时 554 毫秒
1.
2.
3.
胡光华 《国外科技新书评介》2007,(3):14-15
恐怖组织不断地使用因特网作为通讯和宣传的工具,他们可以安全地与同伙进行联络、协调行动计划、募集资金以及向新的支持者介绍他们的网站。恐怖分子广泛使用因特网,使得某些人认为恐怖分子攻击因特网这种通讯基础设施的风险是很小的,其实这种情况可能急剧地改变。一旦恐怖分子决定攻击因特网,就象我们文明的其他发明一样不再能为他们的目的服务时,他们就认为应该加以毁灭。 相似文献
4.
几年前的深夜,熟睡中的印度孟买被一阵阵的枪响所惊醒,一个名为“德干圣战”的恐怖组织手持手榴弹和AK-47突击步枪袭击了孟买火车站、泰姬玛哈酒店等多处著名建筑,致使188人死亡。无独有偶的是索马里海盗也是用AK-47劫持了长330米的沙特阿拉伯巨型油轮“天狼星号”,这是索马里海盗劫持的最大船只。究竟是什么原因让恐怖分子们无比钟爱这种老式的苏式自动步枪,他们又是从哪里大规模得到AK-47? 相似文献
5.
James M. TIEN 《系统科学与系统工程学报(英文版)》2005,14(3):257-288
1. Introduction Urban infrastructures are the focus of terrorist acts because, quite simply, they produce the most visible impact, if not casualties. From the September 11, 2001 (i.e., “9/11”) attack on New York City’s World Trade Center to the more recent March 11, 2004, attack on Madrid’s commuter trains, it is obvious that urban centers are indeed vulnerable to such hideous acts. A systemic or holistic approach to securing the infrastructure systems that underpin an urban center isr… 相似文献
6.
一方面,他得装作为"基地"组织干活,另一方面,他根据英国情报部门的指令,关注、跟踪和收集一些激进穆斯林,如巴哈尔·艾哈迈德的情报。艾门·迪安出生于沙特阿拉伯,是国际恐怖组织"基地"组织的创始人之一,曾前往波黑为穆斯林进行"圣战",后来在阿富汗培训"基地"组织新成员,逐渐对"基地"组织的信念产生了怀疑,决然离开了阿富汗。1998年,他被英国情报机 相似文献
7.
文章利用复杂网路分析方法,结合数据挖掘相关理论,对包含1998—2004年间世界范围内发生的3 411起恐怖袭击事件的数据库进行数据分析,提取相关信息整理后按照一定规则建立起恐怖组织网络,绘制其网络拓扑结构图并计算其复杂网络特征参数,得出其符合小世界网络特征的结论,网络的度分布符合无标度特征,标度指数γ≈2.7。 相似文献
8.
应用动态社会网络方法分析了恐怖组织的网络结构及抗毁性,并对其网络进行了选择性的攻击.首先对其人员网络进行攻击,先从中间层进行打击,再根据网络的中心性实施攻击;其次应用图论中求最小割集的方法寻找其行动网络的脆弱性,对其增广链实施攻击.与传统的打击方法相比,该方法具有更强的优越性,恐怖组织的整体网络更容易被破坏. 相似文献
9.
基于社会网络分析理论的恐怖组织网络研究综述 总被引:2,自引:2,他引:0
恐怖组织网络研究对于了解恐怖组织结构、有效打击恐怖活动具有十分重要的意义. 近年来, 社会 网络分析方法在恐怖组织网络研究中得到广泛关注和成功应用. 本文对恐怖组织网络模型的构建方法和分析方法进行了综述. 首先, 从建模视角、建模工具及数据获取方法三个方面对恐怖组织网络模型的构建方法进行了讨论和评价. 然后, 将恐怖组织网络分析方法归纳为静态分析和动态分析两大类. 在静态 分析中, 重点分析和评价了网络拓扑结构及特征、核心目标识别、抗毁性评估及瓦解策略三种方法; 在动 态分析中, 主要对恐怖活动态势评估、组织结构演化与绩效评估、空间关联分析三种方法进行了论述. 最 后, 指出现有研究存在的不足以及未来值得研究的问题. 相似文献
10.