参考文献
[1]魏薇.电信网络安全等级保护的研究[J].电信网技术,2007,(9):21-25.
[2]谭旭辉.大数据时代开展价格行政执法的几点思考[J].中国价格监管与反垄断,2014,(1):60-61.
[3]徐黎明,吴亚娟.网络安全现状分析[J].信息与电脑,2015,(9).
[4]李燕.浅谈自组织无线网络技术[J].甘肃科技,2005,(10):75-76.
[5]王强.论信息安全在国家安全中的战略地位[D].济南:山东师范大学,2006.
[6]张静.国家安全中的信息安全研究[D].成都:电子科技大学,2005.
[7]习近平.在网络安全和信息化工作座谈会上的讲话[Z].2016.
[8]方清涛.中国信息安全面临的挑战及原因分析[J].河北经贸大学学报,2009,(6):39-43.
[9]李荫榕,陈玉霞,董嵩斌.关于网络时代民族文化保护的思考[J].学术交流,1999,(4).
[10]俞晓秋.对信息技术与国家安全若干问题的思考[J].现代国际关系,2001,(3).
[11]汪志强,王梅枝.新媒体对中国共产党执政的挑战与对策[J].湖北行政学院学报,2009,(6):14-19.
[12]周楠.我国社会主义价值观的发展轨迹[J].邢台学院学报,2013,(2):26-28.
[13]周尔嘉,黄一宇.赛博空间对当代社会的影响[J].军民两用技术与产品,2012,(9):14-16.
[14]房斌.国际关系中的“数字鸿沟”问题评析[D].济南:山东师范大学,2008.
[15]刘昕,姚军伟.指挥信息系统标准化动因及措施[J].四川兵工学报,2008,29:106-107.
[16]尚小溥,张润彤.信息安全:意义、挑战与策略[J].南京政治学院学报,2010,(1):42-45.
[17]冯登国.国内外信息安全科学技术最新进展[J].电子政务,2010,(7):27-33.
[18]信息安全行业研究报告(2015年)[R].2015.
[19]汪磊.网络战伦理探析[D].长沙:国防科学技术大学,2009.
[20]国外网络空间安全发展年度报告[R].2017.
[21]刘同利.关于沿海开发区土地成片开发问题[J].经济问题,1990,(12):19-20.
[22]甘志华,欣妍妍.大数据时代面临的挑战与应对策略简[J].吉林工程技术师范学院学报,2015,31(11):6-8.