论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>论文范文>范文阅读
快捷分类: 计算机应用技术毕业论文题目 计算机应用技术毕业论文 计算机网络技术论文 计算机新技术论文 计算机应用技术论文 计算机科学和技术专业导论论文 计算机技术毕业论文 计算机技术和自动化期刊 计算机技术期刊论文 计算机技术和杂志社 微型计算机技术论文 计算机技术和应用期刊

关于计算机技术论文范文 计算机技术成为恐怖武器组成部分相关论文写作参考文献

分类:论文范文 原创主题:计算机技术论文 更新时间:2024-01-20

计算机技术成为恐怖武器组成部分是关于本文可作为相关专业计算机技术论文写作研究的大学硕士与本科毕业论文计算机技术专业论文开题报告范文和职称论文参考文献资料。

摘 要:网络恐怖主义由于威胁到公共安全和国家安全,被认为具有严重威胁性.这些威胁可能采取多种形式,但普遍体现在计算机网络领域.恐怖组织通过计算机技术威胁或攻击受害者的计算机利益.这可能是通过威胁或攻击的形式对严重依赖计算机网络的国家基础设施造成损害.基于上述原因,我们开始关注网络恐怖主义问题.

关键词:计算机技术;恐怖武器

中图分类号:TP309.5 文献标识码:A 文章编号:2095-4379-(2018)05-0224-01

作者简介:Mehrnoush Fanaei(1987-),女,穆斯里穆族,伊朗人,北京邮电大学,硕士,研究方向:网络恐怖主义犯罪.

一、恐怖网络威胁可包括以下类型

1.快速传播威胁大范围受众或特定受众;2.威胁水、电和公共交通系统等基础设施;3.针对商业实体和跨国公司的威胁;4.针对非政府组织和国际组织的威胁;5.威胁政治种族、宗教或民族;6.危害国家安全部门和政府.

事实上,根据实践观察可以得知,网络恐怖主义的真正目的在于通过网络手段,在网络服务暂时中断的情况下,对社会治安和财产利益造成损害.然而,大多数计算机犯罪可能同网络恐怖主义存在概念上的交叉,但二者具有不同的定义;网络恐怖主义的威胁是很严重的,如果任由恐怖组织逐渐发展掌控资源和技术,在我们看来,这会演变为更加严重的威胁.

二、网络恐怖主义威胁评估进行

恐怖组织、计算机环境和新的恐怖形式:一部分传统的恐怖主义可以确定各种恐怖组织的行动或动机,帮助预防和解决恐怖主义问题.每个恐怖组织都有其形成的相似的原因,虽然这似乎有点不可思议,计算机技术的出现改变了恐怖组织形成的根本原因.计算机技术顺应了关键的政治和社会发展,以新形式为特点的恐怖主义会逐步出现.

也许在过去十年间对恐怖主义影响最深刻的社会环境变革,就是前苏联经济崩溃、冷战的结束和美国的霸主地位的出现,对许多政治意识形态在过去的四十年鼓励和支持恐怖活动有重要影响.在此期间,主要是世界革命的原因,左翼集团的支持不再是问题.然而,意识形态的真空使得恐怖组织也面临着二十一世纪的挑战,这不是消除恐怖主义,不像早期的左倾错误思想是国际恐怖主义的最大源泉和原因,所有的宗教内容主要提供了国际恐怖主义的来源;民族和民族主义的产生原因一直得不到重视,但对恐怖主义主要动机的产生提供了重要来源.地区冲突强化激励机制和国家教派和族群的构想.此外,一些地区已经发生过基于宗教问题而产生的冲突.

如今,恐怖组织者重研究新的计算机技术,将它作为必要条件和基本原则,以支撑恐怖组织有效和高效的活动与发展.在未来几十年里,恐怖活动的威胁会排在首位,在这个意义上,他们坚持进行大量的资源积累,聚集充足的人力资源和进行秘密活动,为长久的发展进行筹谋.新的计算机技术的出现,不但没有减少恐怖主义的威胁,反而会助长恐怖主义活动的发展.

为了成功解决网络恐怖主义问题,需要继续强化管控意识、提升安全措施、争取国际协同合作、从国际发展的视野来应对网络恐怖主义问题,迫使恐怖组织难以依靠必要的基础设施进行恐怖主义活动.

许多恐怖组织以前能够从他们的赞助国获取的资源,现在网络恐怖主义“经济实惠”的特点使得他们从外部支持的依赖中解放出来.针对这方面Dastark说:“恐怖主义正在发生重大变化,也就是说,犯罪分子由于网络恐怖主义的成本低廉,将恐怖活动渐渐转移到网络领域,使之逐步取代‘政府支持’.从现在起,恐怖分子不再需要为了满足他们的需求,如信贷、教育或寻求避风港,而依靠政府.”

面對计算机环境,恐怖组织往往持观望态度,除了部分恐怖组织减少了政府的支持,更多的采取自由攻击模式进行着网络恐怖活动.

三、意见和结论

电脑的出现和迅速普及引起了恐怖分子的关注,带来的威胁是巨大的,现代计算机技术放入恐怖组织手中,如果这些人具有专业知识和技能,能够将自己的政治目标在相当程度上推进.总体而言,计算机技术给恐怖组织提供了扩大威胁范围的助力.

另一个主要的问题,是这些变化的结果是不断发展着的.恐怖团伙的组织结构也顺势发展,不仅现有的反恐情报工作无法发挥作用,而且非传统领域也会出现新的和潜在的恐怖组织.

网络恐怖主义的发展远远超出了可控范围,这种现象令人担忧.虽然不能说计算机攻击的潜在风险会导致国家基础设施的物理破坏,但是不应该忽视网络恐怖主义活动可能带来的危害.因为,首先,没有令人信服的理由能证明,计算机攻击不会加剧常规恐怖袭击的威力;其次,恐怖分子往往会提升暴力的现有水平,同样,这取决于所提供给他们的武器,也取决于恐怖组织的目标和性质.

最后,我们认为恐怖主义暴力活动的高峰期就是网络恐怖主义,在计算机环境中,恐怖主义得到促进和增长,相应的政府和有关部门应当积极收集信息,对其采取技术措施和政治措施,以减轻未来网络恐怖主义可能带来的危害.

[ 参 考 文 献 ]

[1]Pakzad,Batool,Cyber Terrorism,Doctoral dissertation,Criminal Law and Criminology,Law School,Shahid Beheshti University,2009.

[2]Nourmohammadi,Morteza,"Cyber Terrorism:Terrorism in the Information Age",Nader Sa"ed,Tehran:World Peace Forum,First Edition,2011.

总结:本论文可用于计算机技术论文范文参考下载,计算机技术相关论文写作参考研究。

参考文献:

1、 计算机技术在现代企业信息化管理中应用探究 摘 要:随着科技的不断进步与发展,各种计算机技术层出不穷,从而给企业的信息化管理带来了发展的契机。本文主要从企业信息化管理的内涵出发,对计算机的。

2、 如何利用计算机技术进行县级机关文书档案管理 【摘要】本文主要研究计算机技术在县级机关单位文书档案管理工作中的应用。县级机关由于办公设施配置的相对落后,导致档案管理工作效率不高,重复劳动多,。

3、 计算机技术在档案管理中应用方法 【摘要】计算机技术在档案管理中的应用为档案管理工作的高效进行带来了一次发展上的契机,彻底把档案管理人员从繁杂的工作中解救出来,完成了一次实质上的。

4、 计算机技术在档案管理应用中必要性 摘 要 档案管理工作是我国行政事业单位管理工作的基础,做好档案管理工作可以为行政事业单位提供更加全面的信息资源方面的支持。在开展相关档案管理工作。

5、 计算机技术对审计信息化影响探析 摘 要 近年来,随着网络技术和计算机技术的飞速发展,以计算机和网络技术为主要特征的会计电算化逐渐取代了以传统手工为主的会计核算。本文就计算机技术。

6、 公路养护管理统计工作中计算机技术分析 近年来,我国公路迅速发展,公路养护任务越来越重,公路养护管理日益繁重的统计工作的信息化、科学化需求也更加紧迫。目前在公路养护管理工作中应用了信息。