期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
采用自主可控软件是保障信息安全的前提
被引量:
3
下载PDF
职称材料
导出
摘要
信息安全是当前国家综合国力、经济竞争实力和民族生存能力的重要保障。由于历史原因,我国政府部门和重要信息系统大量使用进口软硬件,存在着严重的安全隐患。为了迅速改善这一状况,当务之急是尽快用自主可控的国产软件来替代进口软件。
作者
倪光南
出处
《中国信息安全》
2010年第9期68-69,共2页
China Information Security
关键词
自主可控
国产软件
信息安全
软件控制
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
19
引证文献
3
二级引证文献
10
同被引文献
19
1
吴庆波,戴华东,吴泉源.
麒麟操作系统层次式内核设计技术[J]
.国防科技大学学报,2009,31(2):76-80.
被引量:12
2
胡伟武,高燕萍,陈天石,肖俊华.
The Godson Processors:Its Research,Development,and Contributions[J]
.Journal of Computer Science & Technology,2011,26(3):363-372.
被引量:1
3
顾丽红,林志强,吴少刚.
基于龙芯的软件层动态变频研究与实现[J]
.计算机工程,2011,37(9):41-43.
被引量:7
4
倪光南.
信息安全“本质”是自主可控[J]
.中国经济和信息化,2013(5):18-19.
被引量:32
5
苏煜,张涛,靳国杰,荣辉,王金双,赵敏.
基于龙芯的Windows软件运行环境的设计与实现[J]
.江苏科技大学学报(自然科学版),2014,28(4):387-391.
被引量:3
6
陈左宁,王广益,胡苏太,韦海亮.
大数据安全与自主可控[J]
.科学通报,2015,60(5):427-432.
被引量:46
7
钟博.
自主可控战略下信息安全产业发展壮大的思考[J]
.信息安全与通信保密,2015,13(1):36-37.
被引量:2
8
万俊伟,赵辉,鲍忠贵,陈洪雁,汪琦.
自主可控信息技术发展现状与应用分析[J]
.飞行器测控学报,2015,34(4):318-324.
被引量:19
9
梁晟辉,陈兴宝,王宪利.
基于自主可控基础软硬件环境保障信息联动控制应用技术研究[J]
.数字技术与应用,2015,33(11):106-108.
被引量:1
10
朱传明.
国产化软硬件在雷达中心机中的应用[J]
.现代导航,2015,6(6):537-539.
被引量:3
引证文献
3
1
张俊贤,汪丽,安晓江.
国产安全浏览器技术研究[J]
.信息安全研究,2018,4(1):31-39.
被引量:3
2
张俊贤,汪丽,柳晶,王溢.
电子文件真实性保障技术研究[J]
.信息安全研究,2018,4(5):458-466.
被引量:3
3
马晓光,封桂荣,孙睿,王则陆.
自主可控软件性能需求与关键技术研究[J]
.工业控制计算机,2022,35(3):1-3.
被引量:4
二级引证文献
10
1
沈红旗.
感悟与印证:访澳随感三则[J]
.中学教育,2000(8):17-18.
2
陶水龙,田雷,柳晶.
电子文件身份证系统的架构与实现[J]
.信息安全研究,2019,5(2):176-182.
被引量:2
3
张晓兵,王妍,吕遒健,田亮,孟繁盛.
信创体系下的浏览器安全可信架构研究[J]
.信息安全研究,2021,7(4):328-334.
被引量:1
4
刘田宇,向禹.
我国电子文件真实性研究综述[J]
.资源信息与工程,2022,37(1):148-152.
被引量:1
5
郭硕楠.
电子文件真实性保障技术及其实现策略[J]
.档案,2023(3):12-17.
被引量:1
6
王玉中.
基于信创技术的JAVA应用国产化替代实践[J]
.铁道建筑技术,2023(6):109-112.
被引量:2
7
郭佳,张渊,冯伟,吴骏.
基于龙芯2K1000处理器和复旦微FPGA的全国产RapidIO解决方案研究[J]
.现代电子技术,2023,46(19):8-12.
被引量:2
8
姚志强.
基于信创环境下的档案系统适配改造[J]
.兰台世界,2023(10):77-79.
被引量:2
9
杨晨柳,方安,王蕾,王茜,钱庆.
我国生物医学领域高性能计算发展分析与建议[J]
.数据与计算发展前沿,2023,5(6):104-114.
10
朱宏,高文晶,马蕴玢,杨朝,贺景刚,孙选超,赵士达.
地震核心业务系统国产化迁移适配研究与实现[J]
.华南地震,2024,44(2):32-38.
1
国家发改委下发《2010年信息安全专项有关事项的通知》[J]
.中国信息安全,2010,0(4):11-11.
2
本刊编辑部.
国内安全事件(八月)[J]
.中国信息安全,2010,0(9):6-7.
3
广州:召开信息安全等级保护推进会议[J]
.中国信息安全,2010,0(4):13-13.
4
第二届信息安全漏洞分析与风险评估大会在京举办[J]
.中国信息安全,2010,0(1):13-13.
5
薛艳玲.
浅析油田企业员工培训的创新之路[J]
.人才资源开发,2017,0(22):177-178.
被引量:2
6
吴世忠.
居安思危,防患于未然[J]
.中国信息安全,2010,0(8):1-1.
7
袁胜.
信息安全专项强力助推产业化——国家发改委对信息安全产业的专项支持[J]
.中国信息安全,2010,0(10):34-35.
8
陈云.
土木工程施工中边坡支护技术的应用[J]
.建材与装饰,2017,13(46):29-29.
被引量:7
9
杨国辉.
2010-2011年俄罗斯信息安全建设动态[J]
.中国信息安全,2011,0(10):71-73.
10
关天龙.
电力行业信息安全风险评估系统的设计与实现[J]
.网络安全技术与应用,2017(11):122-124.
被引量:1
中国信息安全
2010年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部