当前位置:在线查询网 > 在线百科全书查询 > 信息共享环境:情报主导警务

信息共享环境:情报主导警务_在线百科全书查询


请输入要查询的词条内容:

信息共享环境:情报主导警务




图书信息


书 名: 《信息共享环境:情报主导警务》

作 者:王沙骋

出版社: 中国人民公安大学出版社

出版时间: 2010-6

ISBN: 9787565300271

开本: 16开

定价: 36.00元

《信息共享环境:情报主导警务》内容简介


本书对国内外情报主导警务的文献和研究进行了系统的归纳和梳理,以美国基于信息共享环境的情报主导反恐两个实证——可疑行为报告与恐怖分子监控清单为主要案例,从战略的高度和情报的视角对维护国家安全和国际安全进行了深度剖析。同时,分析了基于信息共享环境的北京2008奥运的情报主导反恐。最后,在上述研究的基础上,对提高我国情报主导警务水平进行了对策研究,构建了具有我国特色的情报主导警务。

《信息共享环境:情报主导警务》序


当前,我国经济社会发展面临新的机遇与挑战,特别是在社会信息化、经济全球化和我国全方位对外开放的时代背景下,公安机关维护国家安全和社会稳定工作遇到了前所未有的新情况、新问题。如何应对这些新情况、新问题,如何在创新中破解难题,在创新中谋求发展,成为各级公安机关面对的课题,情报信息主导警务工作模式的实施,就是适应新情况、新问题的战略选择。“情报比导弹更重要”,这是美国在“911”事件后深刻而沉痛的反思。痛定思痛,美国人围绕着反恐,2001年底以来进行了情报界的大变革。美国依靠其强大的技术与实践支持,走在了世界情报主导警务的前列。

国务委员、公安部部长孟建柱曾多次强调,情报信息是公安机关决策的基础,公安机关要真正做到耳聪目明,切实提高工作效率和水平,必须以强有力的情报信息工作为支撑。因此,借鉴发达国家经验,研究具有中国特色的情报主导警务工作模式,变得日益迫切而重要。

《信息共享环境:情报主导警务》正是满足上述需求的一本视野开阔、见解独到的专著。本书的作者王沙骋博士是一位非常有进取心和开拓创新意识的年轻学者,了解他的人无不赞叹他的聪明睿智,也更佩服他的勤勉与刻苦的治学精神。本书是在作者博士论文的基础上成书的,他借助哈佛大学、北京大学、中国人民公安大学、中国国防科技信息中心、国防大学等这些良好的平台,经过艰辛的调研与探索,从选题到最终成稿,历时近4年。我作为作者博士论文的指导老师之一,一直很关注他的研究,也愿意同他一起探讨问题,他的虚心好学给我留下非常深刻的印象,也使得我对本书非常熟悉。归纳起来,这本书具有以下五个特点:

一、本书对国内外情报主导警务的文献与研究进行了系统地归纳与梳理。第二章是这项研究的核心,读者可以多角度、多层面,甚至跨越时空地对情报主导警务有一个全面而系统的了解。

二、本书对美国情报界进行了系统而详实的介绍和分析。美国情报界的各个机构的职能及其相互关系,以纷繁复杂而著称。“911”事件以后,美国情报界又进行了翻天覆地的变革。本书运用第一手资料,对美国情报界进行了系统而详实的介绍和分析,为读者了解与研究美国情报界开启了一扇窗。

三、本书以反恐为主要案例。一是突出反恐斗争在国家安全与国际安全中的重要地位和作用,二是旨在以点带面,举一反三,以情报主导反恐来推动其他情报主导警务活动。

四、本书构建了中国特色的情报主导警务架构。情报主导警务架构的核心部分是作者在哈佛大学肯尼迪政府学院的国际安全项目组任研究员时完成的。部分成果于2008年4月在美国芝加哥举行的第66届中西部政治科学年会——安全与情报分会上发表,并受到与会专家的好评,作者因此接受了《人民日报》、《华盛顿邮报》、《今日美国》、《京乡新闻》等国际知名媒体的采访和报道。北京奥运会之后,作者回国调研,针对北京奥运会情报主导警务的成功经验,作者对情报主导警务架构进行了修改和完善。

五、本书从国家安全与国际安全的高度来研究警务活动。在经济全球化、社会信息化和犯罪国际化的大背景下,使维护国家安全和国际安全成为新时期的警务工作的重要的使命和责任,比如国际联合反恐、国际联合禁毒、打击跨国经济犯罪与高科技犯罪等警务活动。本书这方面的研究成果,让我们在探索情报主导警务的过程中眼前一亮。

周总理曾经说过:“国家安危,公安系于一半。”情报主导警务的探索,就是从我国警务改革的大局出发,来更好地维护社会的和谐与稳定,更好地保障国家政治经济的健康快速发展。

中国人民公安大学 曹凤 教授

2010年元月

《信息共享环境:情报主导警务》目录


序 1摘 要1

Abstract 1

1 绪论 1

1.1 选题背景与研究意义 1

1.1.1 选题背景 1

1.1.2 研究意义 3

1.2 研究目标与研究方法 4

1.2.1 研究目标 4

1.2.2 研究方法 4

1.3 本书的基本框架 5

2 情报主导警务与信息共享环境 7

2.1 情报主导警务的含义及其基本研究现状 7

2.1.1 情报主导警务的含义 7

2.1.2 情报主导警务在国外的研究现状 10

2.1.3 情报主导警务在国内的研究现状 15

2.2 情报主导警务的国际主流模式 16

2.2.1 英国国家情报模式(NIM) 16

2.2.2 美国CompStat模式 19

2.3 中国情报事业的“西学东渐” 23

2.3.1 基于军事与哲学的情报事业阶段 23

2.3.2 基于科技与图书的情报事业阶段 30

2.3.3 基于信息与知识的情报事业阶段 34

2.3.4 情报事业中“西学东渐”的反思 43

2.4 信息共享的含义及相关研究 46

2.4.1 “5A”理论 47

2.4.2 “知沟”理论 48

2.5 信息共享与信息共享环境 50

2.5.1 信息共享环境的定义与属性 51

2.5.2 信息共享环境的现状 52

2.5.3 信息共享环境的发展 53

2.6 信息共享环境和情报主导警务 56

2.6.1 对信息共享环境与情报主导警务的一般认识 56

2.6.2 基于信息共享环境的情报主导警务的定义 57

2.7 本章小结 58

3 基于信息共享环境的情报主导警务的作业能力 59

3.1 通告与警报 59

3.1.1 国际刑警组织通告 59

3.1.2 执行操作 62

3.2 安全 62

3.2.1 安全需求 62

3.2.2 安全架构 63

3.2.3 跨越地域方案 64

3.2.4 执行操作 65

3.3 电子号薄服务 65

3.3.1 蓝页 65

3.3.2 黄页 66

3.3.3 绿页 66

3.3.4 白页 66

3.3.5 执行操作 66

3.4 便于用户访问 67

3.4.1 实现方式 67

3.4.2 访问控制 67

3.4.3 执行操作 68

3.5 信息发现与检索 68

3.5.1 检索类型 68

3.5.2 企业搜索 69

3.5.3 执行操作 71

3.6 合作 71

3.6.1 合作需求 72

3.6.2 执行操作 72

3.7 反情报 72

3.7.1 反情报的概念 72

3.7.2 反情报的挑战 74

3.7.3 反情报的战略 76

3.7.4 反情报的发展趋势 86

3.7.5 执行操作 88

3.8 本章小结 88

4 基于信息共享环境的情报主导警务架构 89

4.1 情报主导警务架构概述 89

4.1.1 外部情报工作架构 89

4.1.2 内部情报工作架构 90

4.1.3 基于信息共享环境的架构 93

4.2 政策与治理模块 96

4.2.1 架构战略 96

4.2.2 情报研判战略 98

4.3 信息保障模块 100

4.3.1 入侵容忍技术 100

4.3.2 信息保障与领导层各模块 102

4.3.3 信息保障模型 103

4.3.4 信息保障类型 104

4.4 业务模块 106

4.4.1 业务流程架构 106

4.4.2 核心业务流程分析 109

4.4.3 信息流的战略定位 112

4.5 应用与服务模块 113

4.5.1 面向服务的架构 113

4.5.2 服务成分参考模型映射 116

4.5.3 应用与服务的基线模块 117

4.5.4 应用与服务的目标模块 119

4.6 数据模块 122

4.6.1 功能标准 122

4.6.2 标准架构 123

4.6.3 模块架构 125

4.6.4 数据描述的抽象模型 126

4.6.5 数据环境的抽象模型 127

4.6.6 数据共享的抽象模型 127

4.7 技术模块 128

4.7.1 模块架构 128

4.7.2 服务接入与输出模型 128

4.7.3 服务平台与基础设施模型 129

4.7.4 组件框架模型 130

4.7.5 服务界面与集成模型 131

4.8 本章小结 132

5 基于信息星系的警务情报研判 133

5.1 信息星系的提出 133

5.1.1 信息星系的架构 133

5.1.2 信息共享环境在信息星系中的重要作用 135

5.2 基于信息星系的警务情报研判方法体系 136

5.2.1 卫星层情报研判方法 136

5.2.2 行星层情报研判方法 143

5.2.3 恒星层情报研判方法 149

5.3 基于信息星系的警务情报研判流程 150

5.4 本章小结 152

6 基于信息共享环境的情报主导反恐——实证分析 155

6.1 美国情报主导反恐现状分析 155

6.1.1 “恐怖大亨”本拉登 155

6.1.2 基于信息共享环境的反恐情报界大变革 157

6.1.3 基于信息共享环境与全国反恐中心的反恐架构 163

6.2 可疑行为报告分析 169

6.2.1 可疑行为报告流程分析 169

6.2.2 可疑行为报告信息流分析 170

6.2.3 可疑行为报告的顶层业务流程分析 171

6.3 恐怖分子监控清单分析 176

6.3.1 恐怖分子筛选检查流程分析 176

6.3.2 恐怖分子筛选检查的信息流分析 177

6.3.3 恐怖分子监控清单的信息流匹配分析 182

6.4 美国情报主导反恐效果分析 183

6.4.1 基本成效 183

6.4.2 存在问题 184

6.5 北京2008奥运的情报主导反恐分析 187

6.5.1 北京2008奥运的恐怖主义威胁分析 187

6.5.2 基于“信息共享环境”的北京2008奥运的情报主导反恐 190

6.5.3 北京2008奥运的情报主导反恐的启示 194

6.6 本章小结 196

7 提高我国情报主导警务水平的对策与建议 197

7.1 树立正确的情报主导警务观念 197

7.2 明确情报主导警务改革的方向与重点 198

7.2.1 总体思路、目标与原则 198

7.2.2 改革的重点 199

7.3 采取适当的情报主导警务改革措施 200

7.3.1 结合实际,构建本地特色的信息共享环境与情报主导警务 200

7.3.2 运用与完善现有的信息共享环境,推进情报主导警务进程 201

7.3.3 促进广义的信息共享环境的构建,分步实现情报主导警务 202

7.4 本章小结 203

8 结语及问题讨论 205

8.1 本书的结论 205

8.2 本书的创新之处 206

8.3 问题讨论 207

主要参考文献 209

附录 美国海岸警卫队海上安全办公室阿瑟港可疑行为报告 220

后 记 223