[1] |
刘红. 美国对关键基础设施的技术保护[J].国际技术经济研究,2004,(4):28-33.
|
[2] |
张莉. 美国保护关键基础设施安全政策分析[J].信息安全与技术,2013,(7):3-6.
|
[3] |
张强. 美国保护关键基础设施和资产的战略部署及对我的启示[J].国际技术经济研究,2007,(3):6-11.
|
[4] |
苏晓娟,钟建强,毛钧庆.美国加强关键基础设施保障的主要举措探析[J].信息安全与通信保密,2014,(5):63-69.
|
[5] |
左晓栋. 立法困局下的战略新部署——美国关键基础设施保护行政令述评[J].中国信息安全,2013,(3):74-75.
|
[6] |
张莉. 沿袭与变革:美国保护关键基础设施政策分析[J].中国信息安全,2014,(7):106-108.
|
[7] |
赵战生,钟卓新,孙锐.解读美国关键基础设施保障战略[J].信息网络安全,2003,(11):33-35.
|
[8] |
文伟平,郭荣华,孟正,等. 信息安全风险评估关键技术研究与实现[J]. 信息网络安全,2015,(2):7-14.
|
[9] |
吴羽翔,李宁滨,金鑫,等. 面向IaaS云服务基础设施的电子证据保全与取证分析系统设计[J]. 信息网络安全,2014,(9):184-188.
|
[10] |
顾伟. 美国关键信息基础设施保护与中国等级保护制度的比较研究及启示[J].电子政务,2015,07:93-99.
|
[11] |
卿斯汉. 关键基础设施安全防护[J].信息网络安全,2015,(2):1-6.
|
[12] |
曲洁,朱建平.等级保护与关键基础设施防护的融合研究[J].信息网络安全,2011,(12):84-88.
|
[13] |
韩传峰,张超,刘亮.关键基础设施网络连锁反应模型[J].系统仿真技术,2010,(2):121-125.
|
[14] |
智韬,司光亚,贺筱媛.电力关键基础设施网络仿真模型研究[J].系统仿真学报,2010,(11):2732-2737.
|
[15] |
刘晓,张隆飙.关键基础设施及其安全管理[J].管理科学学报,2009,(6):107-115.
|
[16] |
冯伟. 关键基础设施面临的信息安全挑战及对策建议[J].信息安全与技术,2013,(12):8-10.
|