[1] 中国信息通信研究院.大数据白皮书(2018年)[R].中国信息通信研究院,2018. [2] 黄道丽,何治乐.欧美数据跨境流动监管立法的"大数据现象"及中国策略[J].情报杂志,2017,36(4):47-53. [3] 惠志斌.数据经济时代企业跨境数据流动风险管理[M].北京:社会科学文献出社,2018. [4] 国家互联网信息办公室.国家互联网信息办公室关于《个人信息和重要数据出境安全评估办法(征求意见稿)》公开征求意见的通知[EB/OL].(2019-04-11)[2019-11-07].http://www.cac.gov.cn/2017-04/11/c_1120785691.htm. [5] 全国信息安全标准化技术委员会.关于国家标准《信息安全技术数据出境安全评估指南》征求意见稿征求意见的通知[EB/OL].(2017-08-30)[2019-11-07].https://www.tc260.org.cn/front/bzzqyjDetail.html?id=20170830211755&norm_id=20170221113131&recode_id=23883. [6] 国家互联网信息办公室.国家互联网信息办公室关于《数据安全管理办法(征求意见稿)》公开征求意见的通知[EB/OL].(2019-05-28)[2019-11-07].http://www.cac.gov.cn/2019-05/28/c_1124546022.htm. [7] 工业互联网安全应急响应中心.《保障国家数据安全》-云晓春副主任在第16届网络安全年会上的专题报告[EB/OL].(2019-07-18)[2019-11-07].https://www.ics-cert.org.cn/portal/page/121/98cfc2f60d7c4a4cb65e651def39d805.html. [8] 中华人民共和国科学技术部.行政处罚决定书[EB/OL].(2015-09-07)[2019-11-07].https://fuwu.most.gov.cn/html/jcxtml/20181218/2837.html?tab=xzcf. [9] 国家计算机网络应急技术处理协调中心.2019年上半年我国互联网网络安全态势[R].国家计算机网络应急技术处理协调中心.2019. [10] 姜江,李璇,邢立宁,等.基于模糊证据推理的系统风险分析与评价[J].系统工程理论与实践,2013,33(2):529-537. [11] 史宇航.主权的网络边界[J].情报杂志,2018,37(9):160-166. [12] Cezar A, Cavusoglu H, Raghunathan S. Out sourcing information security:Contracting issues and security implications[J]. Management Science, 2013, 60(3):638-657. [13] 邓超,陈学军.基于复杂网络的金融传染风险模型研究[J].中国管理科学,2014,22(11):11-18. [14] 欧阳红兵,刘晓东.中国金融机构的系统重要性及系统性风险传染机制分析[J].中国管理科学,2015,23(10):30-37. [15] 张奇,李彦,王歌,等.基于复杂网络的电动汽车充电桩众筹市场信用风险建模与分析[J].中国管理科学,2019,27(8):66-74. [16] Kley O, Klüppelberg C, Reinert G. Risk in a large claims insurance market with bipartite graph structure[J]. Operations Research, 2016,64(5):1159-1176. [17] Bimpikis K, Ehsani S, lkılıç R. Cournot competition in networked markets[J]. Management Science,2019,65(6):2467-2481. [18] 李永立,罗鹏,张书瑞.基于决策分析的社交网络链路预测方法[J].管理科学学报,2017,20(1):64-74. [19] 王斌,王文平,费为银.基于链路动态变化的产业网络预测模型研究[J].系统工程学报,2018,33(6):721-731. [20] 江若然,张玲玲.社交属性网下基于链路预测及节点度的推荐算法[J].管理评论,2019,31(2):119-129. [21] Allali O, Magnien C, Latapy M. Link prediction in bipartite graphs using internal links and weighted projection[C]//Proceedings of 2011 IEEE International Conference on Computer Communications Workshops, Shanghai, China,April 10-15, 2011. [22] Gao Man, Chen Ling, Li Bin, et al. Projection-based link prediction in a bipartite network[J]. Information Sciences. 2017,376(10):158-171. [23] Lorrain F,White H C. Structural equivalence of individuals in social networks[J]. The Journal of Mathematical Sociology,1971,1(1):49-80. [24] Jaccard P. Etude comparative de la distribution florale dans une portion des Alpes et des jura[J]. Bulletin de la Société Vaudoise des Science Naturelles,1901,(37):547-579. [25] Sørensen T. A method of establishing groups of equal amplitude in plant sociology based on similarity of species content and its application to analyses of the vegetation on Danish commons[J]. Biologiske Skrifter,1948,5(4):1-34. [26] 惠志斌,张衡.面向数据经济的跨境数据流动管理研究[J].社会科学,2016,(8):13-22. [27] 吕琳媛,周涛.链路预测[M].北京:高等教育出版社,2013. [28] Hanley J A, McNeil B J. The meaning and useof the area under a receiver operating characteristic (ROC) curve[J]. Radiology,1982,14,3(1):29-36. |