[1] 林润辉,李大辉,谢宗晓,等. 信息安全管理理论与实践[M]. 北京:中国质检出版社/中国标准出版社,2015. [2] 王斌君,吉增瑞.信息安全技术体系安全[J].计算机应用,2009,29(6):59-62. [3] 谢宗晓. 关于网络空间(cyberspace)及其相关词汇的再解析[J].中国标准导报,2016(2):26-28. [4] 吕欣. 国内外信息安全评价政策研究[J].计算机安全,2008(6):1-4. [5] 封秀艳,何志军,吴书成.地面气象观测资料电子档案的安全[J].气象科技,2013,41(2):281-285. [6] 郭启全. 国家关键信息基础设施安全保护面临的形势和任务[J].保密科学与技术,2016(7):4-6. [7] 卢秋瑜. 电子政务中网络信息安全现状分析与研究[J].中国商界(上半月),2010(9):348-349. [8] 赵林,郭启全,任卫红,等.信息安全等级保护系列标准应用案例[J].中国信息安全,2012(4):73-77. [9] 周济礼. 澳大利亚加强关键信息基础设施安全的举措[J].保密科学与技术,2014(2):90-93. [10] 姜娜娜,周红,马少军,等.气象信息系统等级保护测评实践[J].电脑编程技巧与维护,2016(6):27-28,46. [11] 丁炜,侯建伟,王新功.青岛市气象网络安全管理系统[J].气象科技,2011,39(5):629-634. [12] 王达. H3C交换机配置与管理完全手册第二版[M].北京:中国水利水电出版社,2013. [13] FULLER R,JANSEN D,MCPHERSON M.NX-OS与Cisco Nexus交换技术:下一代数据中心架构(第2版)[M].北京:人民邮电出版社,2013. [14] 郝文江,武捷,王巍.关键基础设施安全威胁及对策分析[J].信息网络安全,2013(10):11-13. [15] 张茂月. 大数据时代个人信息数据安全的新威胁及其保护[J].中国科技论坛,2015(7):117-122. [16] 林旺群,王慧,刘家红,等.基于非合作动态博弈的网络安全主动防御技术研究[J].计算机研究与发展,2011,48(2):306-316. [17] 张茂月. 大数据时代公民个人信息数据面临的风险及应对[J].情报理论与实践,2015,38(6):57-61,70. [18] 江夏秋. 校园网站风险评估综述[J].电子软科学,2007(12):59-61. [19] 黎春武,巫建文.基于等级保护的信息系统综合监控及评估系统设计[J].信息网络安全,2012(5):92-95. [20] 赵战生,谢宗晓.信息安全风险评估(第2版)[M].北京:中国质检出版社/中国标准出版社,2015. |