期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于推进国家信息安全自主可控的思考
被引量:
8
下载PDF
职称材料
导出
摘要
一、信息安全自主可控的现状 近年来,我国在建立信息安全管理机构,健全信息管理法规,研发核心信息技术,形成自主信息产品,推广自主信息技术应用,形成自主信息产品产业链等领域或获得重大进步。
作者
许蔓舒
刘庆
机构地区
国防大学危机管理中心
出处
《中国信息安全》
2012年第8期87-87,共1页
China Information Security
关键词
国家信息安全
可控
安全管理机构
信息技术
信息产品
管理法规
全信息
产业链
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
34
引证文献
8
二级引证文献
38
同被引文献
34
1
明天.
电子信息产业面临的技术封锁态势与应对策略[J]
.半导体技术,2005,30(12):5-7.
被引量:3
2
数字军工.大力打造自主可控信息系统[J].2010年第3期,pp19-20.
3
装备学院.基于国产CPU和基础软件的应用迁移和系统集成方案报告[R].2013.05.
4
浩然.
建立一个自主可控的产业体系[J]
.新经济导刊,2010(6):75-79.
被引量:1
5
朱彬,邢雁宁,姚琳,孙加兴.
我国CPU发展战略探讨[J]
.中国集成电路,2011,20(9):13-20.
被引量:4
6
李伯杨,聂峰光,李晓霞,郭力.
GPU并行计算集群上的LAMMPS分子动力学模拟性能测试[J]
.计算机与应用化学,2011,28(10):1229-1233.
被引量:5
7
薄海光,吴立新,余接情,谢磊.
基于GPU加速的SDOG并行可视化实验[J]
.地理与地理信息科学,2013,29(4):72-76.
被引量:5
8
朱佳丽,黄茂海.
GPU并行计算技术在赫歇尔天文台远红外巡天数据处理中的应用[J]
.天文学进展,2013,31(4):469-478.
被引量:1
9
张显龙.
历军:以自主可控技术保障国家信息安全[J]
.中国信息安全,2014(2):54-58.
被引量:3
10
王兵.
总体规划,稳步实施,通力协作,推进信息技术“自主可控”[J]
.中国金融电脑,2014(1):28-31.
被引量:2
引证文献
8
1
张晓清,龚波,田丽韫,潘清.
国产自主可控应用性能优化研究[J]
.软件,2015,36(2):5-9.
被引量:13
2
曾志平,萧海东,张新鹏.
基于国产X86处理器的异构计算平台构建及敏感数据保护[J]
.计算机科学,2015,42(B11):317-322.
被引量:1
3
朱明明.
集成电路产业主导权掌控的实现路径研究[J]
.网络空间安全,2018,9(8):38-41.
被引量:2
4
徐顺杰.
加快推动网信领域核心技术生态圈建设[J]
.网络空间安全,2018,9(9):1-5.
被引量:2
5
王超.
美国对我国信息领域进行技术封锁的战略意图及应对之策[J]
.网络空间安全,2018,9(11):48-52.
被引量:3
6
董哲一,王超.
以CPU、操作系统为核心的国内外信息技术产品生态体系现状对比分析[J]
.网络空间安全,2018,9(12):56-62.
被引量:10
7
王闯,蒋丽.
信息领域核心技术产品安全可控浅析[J]
.网络空间安全,2018,9(12):63-65.
被引量:7
8
闫道广,才滢.
军事计量测试设备国产化发展构想[J]
.国防科技,2020,41(4):69-73.
被引量:2
二级引证文献
38
1
张浩博,冒睿瑞,王茂松.
基于国产平台的字符绘制流程优化[J]
.信息技术,2016,40(9):175-179.
被引量:1
2
赵爽,李学军,刘涛,谢剑薇.
构建基于自主可控平台遥感影像处理应用系统关键技术[J]
.飞行器测控学报,2016,35(5):385-391.
被引量:3
3
王家润,谢海峰.
基于任务分解模型的离散数据格网化并行优化[J]
.计算机工程与设计,2018,39(6):1774-1781.
被引量:5
4
朱荔,郑昊.
国产平台上GIS矢量绘制的多线程改造[J]
.软件,2017,38(2):116-120.
5
王蕊.
软件系统性能测评与性能调优概述[J]
.信息与电脑,2017,29(24):40-41.
被引量:3
6
姚鹏飞.
装备试验数据管理平台自主可控建设方法研究[J]
.舰船电子工程,2019,39(2):118-121.
被引量:1
7
王立杰,胡先浪,张大方.
面向国产平台的程序并发性能分析技术[J]
.计算机系统应用,2019,28(6):100-104.
被引量:1
8
肖广娣,叶润国.
我国集成电路供应链安全风险和对策研究[J]
.网络空间安全,2019,10(8):42-46.
被引量:4
9
李胜,孙艺瑕,刘建均.
LQR控制和时滞反馈控制在汽车整车减振中的应用[J]
.软件,2020,41(2):12-17.
被引量:1
10
张博卿,韦安垒,王琎.
我国自主可控中间件发展研究[J]
.网络空间安全,2020,11(1):50-56.
被引量:5
1
万兆泽,刘尚焱.
数据网络的安全[J]
.电信工程技术与标准化,2000,13(3):10-13.
2
郝鹏.
解读法规,做到有效遵从[J]
.中国计算机用户,2005(16):35-35.
3
广东首次出台计算机网络安全保护管理法规[J]
.中国信息导报,2003(6):7-7.
4
王平,卢向东.
网吧管理及其产业化发展的政策法规初探[J]
.现代情报,2004,24(6):223-224.
被引量:1
5
做好五件事情确保数据中心安全[J]
.计算机与网络,2012,38(20):42-43.
6
林媛媛.
夹缝中的中国网络广告[J]
.商业时代,2001(10C):16-17.
7
赵培云,郑淑荣.
对因特网不完全因素的思考[J]
.新浪潮,1998(2):51-52.
被引量:1
8
原付林.
信息安全与防范的借鉴及对策[J]
.河南图书馆学刊,2003,23(3):59-60.
被引量:1
9
李昕.
网络安全体系的设计与管理[J]
.中共山西省委党校学报,2009,32(3):86-87.
10
尹丽波,刘京娟,张慧敏.
紧扎安全篱笆的袋鼠之国——澳大利亚《网络安全战略》解读[J]
.中国信息安全,2012(7):76-78.
被引量:2
中国信息安全
2012年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部