[1] 李予温,张学军.关于现有双网隔离计算机安全隐患的分析及应对措施[J]. 信息安全与技术,2013,(12):38-40. [2] 李予温,张学军. 企业内外网信息安全的常见问题及应对建议[J]. 信息安全与技术,2013,(12):47-50. [3] 张焕国,赵波. 可信计算[M]. 武汉:武汉大学出版社,2011. [4] Challener,D.著. A practical Guide to Trusted Computing [M]. 赵波,等译. 北京:机械工业出版社,2009. [5] GB 17859-1999.计算机信息系统 安全保护等级划分准则[S]. [6] GBT 22239-2008.信息安全技术 信息系统安全等级保护基本要求[S]. [7] GBT 20271-2006.信息安全技术 信息系统通用安全技术要求 [S]. [8] 公安部信息安全产品检测中心.一机双网物理隔离计算机检验报告[R].公计检130465,2013. [9] 解放军信息安全测评认证中心.军用信息安全产品认证报告[R].军密认字第1562号,2014. [10] 池水明,周苏杭. DDoS攻击防御技术研究[J]. 信息网络安全,2012,(05):27-31. [11] 范光远,辛阳. 防火墙审计方案的分析与设计[J]. 信息网络安全,2012,(03):81-84. [12] 梁宏,刘佳男,李勇.“火焰”病毒分析与防范[J]. 信息网络安全,2012,(08):157-159. [13] 曹子建,赵宇峰,容晓峰. 网络入侵检测与防火墙联动平台设计[J]. 信息网络安全,2012,(09):12-14. [14] 韩伟红,隋品波,贾焰. 大规模网络安全态势分析与预测系统YHSAS[J]. 信息网络安全,2012,(08):11-14. [15] 黄心砚,易平. DSR协议下数据包攻击及防御机制[J]. 信息网络安全,2012,(07):35-39. [16] 常艳,王冠. 网络安全渗透测试研究[J]. 信息网络安全,2012,(11):3-4. |