[1] |
.JR/0071-2012金融行业信息系统信息安全等级保护实施指引[S].北京: 金融标准化技术委员会,2012.
|
[2] |
.COBIT5, Control Objectives for Information and related Technology Fifth Edition[S]. 信息系统审计和控制联合会(ISACA),2013.
|
[3] |
ISO/IEC 27001:2013 Information technology—Security techniques—Information security management systems—Requirements[S]. 国际标准化组织(ISO),2013.
|
[4] |
吴志军,赵婷,雷缙. 广域信息管理SWIM信息安全技术标准研究[J]. 信息网络安全,2014,(1):1-4.
|
[5] |
薛一波,鲍媛媛,易成岐. SPNR:社交网络中的新型谣言传播模型[J]. 信息网络安全,2014,(1):5-9.
|
[6] |
郝文江,宋玉强. 一种基于关联平衡原则的网络安全预警与处置模型[J]. 信息网络安全,2014,(1):10-14.
|
[7] |
周小锋,陈秀真. 面向工业控制系统的灰色层次信息安全评估模型[J]. 信息网络安全,2014,(1):15-20.
|
[8] |
黄夷芯,胡爱群. 基于边界检测的移动智能终端隐私泄露检测方法[J]. 信息网络安全,2014,(1):21-24.
|
[9] |
李迎涛,马春光,李增鹏. 基于域划分和接口分离的涉密信息系统边界防护技术[J]. 信息网络安全,2014.(1):25-29.
|
[10] |
杨玉龙,彭长根,周洲. 基于同态加密的防止SQL注入攻击解决方案[J]. 信息网络安全,2014,(1):30-33.
|
[11] |
宋庆帅,薛丽敏,陈涛. 一种基于双单向传输通道的网络隔离方案[J]. 信息网络安全,2014,(1):34-37.
|
[12] |
刘楠,韩丽芳,夏坤峰,等. 一种改进的基于抽象语法树的软件源代码比对算法[J]. 信息网络安全,2014.(1):38-42.
|
[13] |
李宇翔,林柏钢. 基于Android重打包的应用程序安全策略加固系统设计[J]. 信息网络安全,2014,(1):43-47.
|
[14] |
周洲,彭长根,杨玉龙. 基于口令的密钥协商协议的改进与设计[J]. 信息网络安全,2014,(1):48-51.
|