[1] 伊恩.莱塞,著. 程克雄,译.反新恐怖主义[M ].北京:新华出版社, 2002. [2] 卿斯汉. 关键基础设施安全防护[J]. 信息网络安全,2015,(2):1-6. [3] 周效坤,杨世松.信息反恐论[M ].北京:军事科学出版社,2005. [4] 徐溪.网络信息检测与封堵技术的研究[D]. 南昌:南昌大学,2007. [5] 何云鹤,吴渝.一种基于模糊评判的入侵检测系统报警处理方法[J].计算机科学,2005,3(8A):108-111. [6] 王一淼,彭宏,陈龙.基于入侵检测系统的主动取证方法[J].计算机应用研究, 2007,24(5):278-282. [7] 王学强,雷灵光,王跃武. 移动互联网安全威胁研究[J]. 信息网络安全,2014,(9):30-33. [8] 刘小鹏. 基于社会网络分析的恐怖分子网络模型构建方法[D].长沙:国防科学技术大学,2010. [9] 欧陪宗,仲治国,张熙.常见漏洞攻击与防范实战[M]. 济南:山东电子音像出版社,2004.10. [10] Scammell T, Perjes B. E-commerce security: Creating confidences with every mouse click [J]. Computer Security Journal, 2003,19(4):1-11. [11] 秦志光,包文意,赵洋,等. 云存储中一种模糊关键字搜索加密方案[J]. 信息网络安全,2015,(6):7-12. [12] 李谦,贲可荣,张志祥.信息安全问题及解决办法[J].舰船电子工程,2000(6):35-36. [13] 孟晓明.网络环境下的电子商务安全结构研究[J1.计算机应用研究,2006,23(1):114-116. [14] ClausBoyens, OliverGunther. Privacy and Security in ASP and Web Service Environments [J].comPuterworld, 2006, (8): 45-47. |