自主可控信息技术发展现状与应用分析

自主可控信息技术发展现状与应用分析

ID:40068735

大小:277.81 KB

页数:7页

时间:2019-07-19

自主可控信息技术发展现状与应用分析_第1页
自主可控信息技术发展现状与应用分析_第2页
自主可控信息技术发展现状与应用分析_第3页
自主可控信息技术发展现状与应用分析_第4页
自主可控信息技术发展现状与应用分析_第5页
资源描述:

《自主可控信息技术发展现状与应用分析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第34卷第4期飞行器测控学报Vol.34No.42015年8月JournalofSpacecraftTT&CTechnologyAugust2015引用格式:万俊伟,赵辉,鲍忠贵,等.自主可控信息技术发展现状与应用分析[J].飞行器测控学报,2015,34(4):318-324.WanJunwei,ZhaoHui,BaoZhonggui,etal.Analysisofdevelopmentstatusandapplicationofproprietaryandcon-trollableinformationtechnolo

2、gy[J].JournalofSpacecraftTT&CTechnology,2015,34(4):318-324.自主可控信息技术发展现状与应用分析*万俊伟,赵辉,鲍忠贵,陈洪雁,汪琦(北京跟踪与通信技术研究所·北京·100094)摘要:针对进口信息产品带来的安全隐患,系统地梳理了自主可控信息技术发展现状,提出了相应的应用策略及过渡策略,分析了自主可控存在的主要问题并提出了相应解决方法。“棱镜门”事件暴露出进口信息产品存在后门、漏洞、逻辑炸弹等潜在安全危害,其根本解决方法是采用自主可控技术。经过近些年在核心器件、高端芯

3、片、基础软件等领域的迅速发展,我国已经具备建立自主可控信息系统的条件和基础,可遵循“顶层规划、强制推行;统一部署,分步实施;加强测评,充分验证”的思路,切实推行国产自主可控核心装备的使用。在全面实现自主可控的过渡期内,可采用可信计算、内核加固、强化管理等措施,有效降低非自主可控信息产品带来的安全隐患。关键词:自主可控;棱镜门;后门;逻辑炸弹;可信计算;内核加固中图分类号:TP311.5;TP309文献标志码:A文章编号:1674-5620(2015)04-0318-07DOI:10.7642/j.issn.1674-562

4、0.2015-04-0318-07AnalysisofDevelopmentStatusandApplicationofProprietaryandControllableInformationTechnologyWANJunwei,ZHAOHui,BAOZhonggui,CHENHongyan,WANGQi(BeijingInstituteofTrackingandTelecommunicationsTechnology,Beijing100094)Abstract:Thispaperisasystematicrevie

5、wofthedevelopmentstatusofproprietaryandcontrollableinformationtechnologyinviewofsecurityrisksbroughtbyimportedinformationproducts.Applicationstrategyandtransitionstrategyarepresentedandthemainexistingproblemsinproprietaryandcontrollableinformationtechnologyandcorr

6、espondingsolutionsarerecommended.The“PrismGate”eventexposedthatimportedinformationproductsmaybringpotentialsecurityriskssuchasbackdoor,loophole,logicbombandsoonandtheradicalsolutionistouseproprietaryandcontrollableinformationtechnology.Asaresultofrapiddevelopmenti

7、ncoredevices,high-endchips,basicsoftwareandotherfieldsinrecentyears,ourcountryalreadyhasthefoundationandconditionsfores-tablishingproprietaryandcontrollableinformationsystems.Topromotetheuseofdomesticproprietaryandcon-trollablecoredevices,weshouldfollowthethinking

8、of“top-levelplanning,enforcement,unifieddeployment,step-by-stepimplementation,strengtheningevaluation,andfullvalidation”.Duringthetransitionperiodpriort

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。