登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 管理学类 > 工商管理 > 正文

美国情报反恐的人力资源建设经验及借鉴研究开题报告

 2020-08-07 09:08  

1. 研究目的与意义(文献综述)

2.研究目的、意义

2.1研究目的:

当今社会,反恐已是国际大势,近年来我国遭受恐怖主义威胁逐步加剧,如何应对恐怖主义已经成为刻不容缓的问题,2016年1月1日起,《中华人民共和国反恐怖主义法》正式施行,标识着我国反恐事业的初步奠基。反恐中情报是第一资源,在情报的获取、整理与分析等整个过程中,人力的作用更是重中之重。

本文的研究目的在于:以美国中央情报局为例,初步探索其人力资源建设的相关方面,包括招募、选拔、培训与分配,并涉及薪酬、福利、就业保障等,以反恐绩效为标准,剖析其中合理高效的部分,为我国反恐事业中提供相应借鉴。

2.2研究意义:

理论意义:用人力资源理论知识探索中央情报局这样一个特殊军政组织,拓宽人力知识的研究和应用领域。目前学术界对中央情报局等美国反恐组织的组织结构、行动机制等有了比较广泛的认识,但具体到组织中人员的研究涉足尚少,因此本文对美国三大情报机构之一的中央情报局的人力资源建设研究具有显著的理论意义。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容与方案

4.研究目标、研究内容和拟解决的关键问题

4.1研究目标

构建美国反恐机构人员的职业生涯基本框架,指出其中的合理与不足。

4.2研究内容

摘要

Abstract

第一章导论

1.1 研究的目的与意义

1.2 国内外研究现状

1.3 研究内容与研究方法

第二章美国情报反恐体系的改革

2.1情报的失败

2.2情报部门的重建

2.3技术反恐与人力反恐

第三章中央情报局人力资源建设

3.1招聘与选拔

3.2培训与技能

3.3考核与管理

3.4职业规划

3.5福利与保障

第四章美国情报反恐取得的成绩

第五章我国目前的反恐形势

5.1我国目前面临的恐怖主义威胁

5.2我国目前的反恐事业建设

5.3给我国反恐部门的建议

第六章总结

5.拟采取的研究方法、技术路线

5.1研究方法

(1)运用人力资源管理知识分析中央情报局的人力建设现状,通过美国反恐的绩效及情报人员的职业生涯反馈指出其中的合理成分。

(2)实证研究:通过文献梳理与官网信息挖掘,勾勒出中情局人力资源建设的基本框架。

5.2技术路线




绪论

国内外记者采访报道

官网信息

国内外学者著述

中央情报局人力资源建设

考核及管理

人员招聘与选

中情局人力资源建设的利与弊

情报人员回忆录

国内外文献解密

培训与技能

职业规划

福利及保障

我国目前的反恐形势

总结

我国目前面临的恐怖主义威胁

我国目前的反恐事业建设

给我国反恐部门的建议





3. 研究计划与安排

6.研究进度安排

第4周:查阅相关文献资料,明确研究目标,了解研究所需数据资料的搜集方式与分析工具的使用。

第5周:确定研究内容,完成开题报告。

第6-7周:进行研究内容的理论分析,并收集研究数据;开始外文资料的翻译。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献(12篇以上)

7.阅读的参考文献

[1]李虹霞. 初论情报反恐[J]. 网络安全技术与应用,2017,(02):21.

[2]王振华,魏海亮. 反恐情报技术研究综述[J]. 警察技术,2016,(06):4-6.

[3]尚优,江文奇,王晨晨. 基于前景理论和TOPSIS的地区反恐情报体系建设评估[J]. 情报杂志,2016,(09):1-5.

[4]周相坤,陈扬帆,王帅响. 反恐情报中恐怖分子个人数据运用研究[J]. 中国公共安全(学术版),2016,(03):18-21.

[5]章小童,阮建海. 国内反恐情报研究结构特征与研究热点分析[J]. 情报杂志,2016,(08):31-36 24.

[6]龚志伟,刘智敏,周颖. 大数据背景下反恐情报收集研究[J]. 中国公共安全(学术版),2016,(02):99-103.

[7]凌云翔,李本先. 论反恐文化情报[J]. 情报杂志,2016,(05):1-4.

[8]刘献朝,唐文俊,陈竺,贾继民,张桂林. 大数据在防恐反恐情报挖掘分析中的应用[J]. 解放军预防医学杂志,2016,(02):289-291.

[9]赵文歆,张巾. 大数据为背景的情报反恐的预警机制——国外情报反恐文献综述[J]. 法制博览,2016,(10):7-8.

[10]瞿志凯,张婷. 基于大数据的反恐情报数据仓库体系结构设计[J]. 情报杂志,2016,(02):30-36.

[11]付文达,戴艳梅,王一帆. 基于综合集成方法的反恐全源情报分析体系研究[J]. 情报杂志,2015,(12):21-27.

[12]陈明. 孙子“必取于人”对反恐人力情报工作的启示[J]. 广西警官高等专科学校学报,2015,(06):57-62.

[13]周艳萍. 反恐人力情报在反恐斗争中面临的难题与对策[J]. 情报杂志,2015,(06):12-15.

[14]万向阳. 反恐行动情报分析系统大数据障碍及其改进[J]. 情报杂志,2015,(05):7-10.

[15]刘瑞红. 中美反恐情报工作比较研究[J]. 科技情报开发与经济,2015,(06):121-123.

[16]吴向志,刘慧,李锦玲. 基于协同机制及SOA的反恐情报共享体系构建[J]. 情报杂志,2015,(03):16-20.

[17]李杰楠. 我国反恐情报体系的不足与完善[J]. 法制与社会,2015,(06):209-210.

[18]王林. 美国反恐情报工作的历史演进及启示[J]. 广西警官高等专科学校学报,2015,(01):42-45.

[19]刘纯. 我国反恐情报需求分析[J]. 云南警官学院学报,2015,(01):31-34.

[20]刘武英,张薇,李本先,白燕琼. 基于中文文献的反恐情报研究分析[J]. 情报杂志,2015,(01):110-115.

[21]李本先,张薇,梅建明,凌云翔. 大数据在反恐情报工作中的应用研究[J]. 情报杂志,2014,(12):1-5.

[22]侯睿. 大数据时代的反恐情报收集与分析[J]. 山东警察学院学报,2014,(04):94-97.

[23]张婷,王沙骋. 基于人际网络的公安边防反恐情报网络模式研究[J]. 情报杂志,2014,(06):17-21.

[24]部先永. 基于开源信息整合的反恐情报获取研究[D].武汉大学,2013.

[25]李本先,梅建明,李孟军. 我国反恐情报及预警系统框架设计[J]. 中国人民公安大学学报(社会科学版),2012,(04):117-125.

[26]王肖戎,牟海瑞,许乐. 实用主义对美国国民性格及中央情报局工作的影响[J]. 社科纵横,2012,(01):124-125.

[27]王沙骋,陈波. 系统工程视角下的情报主导反恐研究[J]. 军事运筹与系统工程,2011,(01):54-58.

[28]胡晓辉. 当前国际反恐情报工作所面临的困境[J]. 铁道警官高等专科学校学报,2009,(04):78-80.

[29]戴艳梅. 美国反恐情报工作改革及其启示[J]. 武警学院学报,2006,(06):30-33.

[30]左吴. “9·11”事件后美国反恐情报信息体系的重建[J]. 江苏警官学院学报,2006,(02):131-135.

[31]Munardi, Anton.United States Counterterrorism onISIS.[J]. Journal of Government and Politics, 2016, Vol.7(2), p.180 [PeerReviewed Journal]

[32]George, Roger Z. Reflections on CIA Analysis: Is it Finished?[J]. Intelligence andNational Security, 01 February 2011, Vol.26(1), p.72-81 [Peer ReviewedJournal]

[33]Reider,Barbara P. Passingthe CIA exam. (Certified Internal Auditor).[J].Internal Auditor, June, 1997, Vol.54(3), p.67(6) [Peer Reviewed Journal]

[34]Escobar, Hector.Developinga Better Understanding of the Personal Dimensions of Working at the CentralIntelligence Agency.[J]. Journal of Strategic Security, Fall 2015,Vol.8(5) [Peer Reviewed Journal]

[35]Brymer, Todd ,Melancon, Deborah.Agencies create architecture tosupport intelligence: agency leaders must create governanceenvironments that enable them to make timely and effective decisions, reduceredundancy, and increase transparency.[J] The Public Manager, Spring, 2012,Vol.41(1), p.24(5) [Peer Reviewed Journal]

[36]Anonymous.The Civil War: Black contributions to Union intelligence.[J].New York Beacon, Feb 6-Feb 12, 2014, Vol.21(6), p.10

[37]Crook,John R .United States promotes informal multilateral counterterrorism mechanism[J].American Journal of International Law, April, 2013, Vol.107(2),p.437(3) [Peer Reviewed Journal]

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图