[1] 陆宝华. 建立科学的网络安全人才评价体系[J]. 北京:信息安全研究,2018,4(12):1068-1070
[2] 马民虎.网络安全法适用指南[M].北京:中国民主法制出版社,2018
[3] 王闪闪.ISO27000与等级保护系列标准对比研究[D].西安:陕西师范大学,2010
[4] 谢棕晓,王静漪. ISO/IEC 270001 与ISO/IEC 27002标准的演变[J].中国标准导报,2015.07:48-52
[5] 全国信息安全标准化技术委员会.信息技术 安全技术 信息安全管理体系 要求[S]. 北京:中国标准出版社,2006
[6] 全国信息安全标准化技术委员会. 信息技术 安全技术 信息安全控制实用规则[S]. 北京:中国标准出版社,2006
[7] U.S. Department of Commerce.Special Publication 800-53 Security and Privacy Controls for Federal Information Systems and Organizations[S]. America: NIST, April 2013
[8] U.S. Department of Commerce.Special Publication 800-53A SP 800-53A Guidelines for Assessment of Security Control in Federal Information Systems[S]. America: NIST, 2010
[9] Jason D. Christopher. Cybersecurity Capability Maturity Model(C2M2) Version 1.1[R]. America: DOE and DHS, February 2014
[10] Jason D. Christopher. Cybersecurity Capability Maturity Model (C2M2) Facilitator GuideVersion 1.1a[R]. America: DOE and DHS, February 2017
[11] 全国信息安全标准化技术委员会.信息安全技术 关键信息基础设施网络安全保护基本要求(标准征求意见稿)[S].北京: 中国标准出版社,2018. https://www.tc260.org.cn/front/bzzqyjDetail.html?id=20180613180740102919&norm_id=20180523160438&recode_id=29222
[12] 全国信息安全标准化技术委员会.信息安全技术 网络安全等级保护基本要求(标准征求意见稿)[S].北京: 中国标准出版社,2017. https://www.tc260.org.cn/front/bzzqyjList.html?postType=&start=110&length=10
[13] 全国信息安全标准化技术委员会.信息安全技术 关键信息基础设施安全控制措施(标准征求意见稿)[S].北京: 中国标准出版社,2018. https://www.tc260.org.cn/front/bzzqyjDetail.html?id=20180613180739993240&norm_id=20180523160435&recode_id=29216