[1] |
郭春涛. 欧盟信息网络安全法律规制及其借鉴意义[J]. 信息网络安全,2009,(8):27-30.
|
[2] |
陈旸. 欧盟网络安全战略解读[J]. 国际研究参考,2013,(5):32-36.
|
[3] |
雷小兵,黎文珠. 《欧盟网络安全战略》解析与启示[J]. 信息安全与通信保密,2013,(11):52-59.
|
[4] |
卿斯汉. 关键基础设施安全防护[J]. 信息网络安全,2015,(2):1-6.
|
[5] |
张莉. 美国保护关键基础设施安全政策分析[J].信息安全与技术,2013,(7):3-6.
|
[6] |
文伟平,郭荣华,孟正,等. 信息安全风险评估关键技术研究与实现[J]. 信息网络安全,2015,(2):7-14.
|
[7] |
刘晓,张隆飙.关键基础设施及其安全管理[J].管理科学学报,2009,(6):107-115.
|
[8] |
刘健,刘晓,吴之立.网络化关键基础设施依存关系建模与仿真方法研究[J].中国安全科学学报,2011,(10):29-36.
|
[9] |
曲洁,朱建平.等级保护与关键基础设施防护的融合研究[J].信息网络安全,2011,(12):84-88.
|
[10] |
彭勇,江常青,向憧,等.关键基础设施信息物理攻击建模和影响评价[J].清华大学学报(自然科学版),2013,(12):1653-1663+1669.
|
[11] |
韩传峰,张超,刘亮.关键基础设施网络连锁反应模型[J].系统仿真技术,2010,(2):121-125.
|
[12] |
吴羽翔,李宁滨,金鑫,等. 面向IaaS云服务基础设施的电子证据保全与取证分析系统设计[J]. 信息网络安全,2014,(9):184-188.
|
[13] |
智韬,司光亚,贺筱媛.电力关键基础设施网络仿真模型研究[J].系统仿真学报,2010,(11):2732-2737.
|
[14] |
夏卓群,朱培栋,欧慧,等.关键基础设施网络安全技术研究进展[J]. 计算机应用研究,2014,(12):3531-3534.
|
[15] |
马永驰. 外部威胁下关键基础设施安全保护研究进展[J].中国安全科学学报,2013,(7):171-176.
|
[16] |
马永驰. 关键基础设施安全风险管理的三重困境[J].工程研究-跨学科视野中的工程,2013,(3):295-301.
|