[1] 习近平.习近平在中央政法工作会议上的讲话[N].人民日报,2014-1-9. [2] 马克思,恩格斯.马克思恩格斯选集[M].北京:人民出版社,1995. [3] 迈尔·舍恩伯格,库克耶著. 盛杨燕,周涛译.大数据时代[M].杭州:浙江人民出版社,2013. [4] 涂子沛.大数据:正在到来的数据革命[M].桂林:广西师范大学出版社,2012. [5] 孟洛明 .网络管理研究中的问题、现状和若干研究方向[J].北京邮电大学学报,2003,(02):8-13. [6] 魏光峰.网络秩序论[J].河南大学学报,2000,(06):99-102. [7] 李龙.网络秩序的特质与构建[J].法制与社会,2008.(06). [8] 戴黍.网络传播的特征、问题与对策[J].华南师范大学学报,2001,(04):8-13. [9] 傅思明,曹文祥.网络监管行政立法研究[J].天津行政学院学报, 2011,(02):40-46. [10] 胡献忠. 虚拟社会的秩序与管理——从微博谣言说起[J].中国青年研究,2011,(10):25-28. [11] 郝斐,王雷,荆继武,等. 云存储安全增强系统的设计与实现[J]. 信息网络安全,2012,(03):38-41. [12] 季一木, 康家邦,潘俏羽,等.一种云计算安全模型与架构设计研究[J]. 信息网络安全,2012,(06):6-8. [13] 陶玉龙,卢凯,王小平,等.面向云服务的高性能计算柔性服务平台[J]. 信息网络安全,2012,(06):57-60. [14] 吴志军,王娟. 基于IPSec的大型机场无线局域网接入认证方法研究[J]. 信息网络安全,2012,(06):14-17. [15] 胡春辉. 云计算安全风险与保护技术框架分析[J]. 信息网络安全,2012,(07):87-89. |