最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

自主可控信息技术发展现状与应用分析

IT圈 admin 42浏览 0评论

2023年12月20日发(作者:崔好慕)

第34卷第4期 飞行器测控学报 Journal of Spacecraft TT&C Technology Vo1.34 NO.4 2015年8月 August 2015 引用格式:万俊伟,赵辉,鲍忠贵,等.自主可控信息技术发展现状与应用分析EJ].飞行器测控学报,2015,34(4) 3 1 8-324.Wan Junwei,Zhao Hui,Bao Zhonggui,et a1.Analysis of development status and application of proprietary and con trollable information technology口].Journal of Spacecraft TT&c Technology,2015,34(4):318—324. 自主可控信息技术发展现状与应用分析 万俊伟,赵 辉,鲍忠贵,陈洪雁,汪 琦 (北京跟踪与通信技术研究所・北京・100094) 摘 要:针对进口信息产品带来的安全隐患,系统地梳理了自主可控信息技术发展现状,提出了相应的应用策 略及过渡策略,分析了自主可控存在的主要问题并提出了相应解决方法。“棱镜门”事件暴露出进口信息产品存 在后门、漏洞、逻辑炸弹等潜在安全危害,其根本解决方法是采用自主可控技术。经过近些年在核心器件、高 端芯片、基础软件等领域的迅速发展,我国已经具备建立自主可控信息系统的条件和基础,可遵循“顶层规划、 强制推行;统一部署,分步实施;加强测评,充分验证”的思路,切实推行国产自主可控核心装备的使用。在 全面实现自主可控的过渡期内,可采用可信计算、内核加固、强化管理等措施,有效降低非自主可控信息产品 带来的安全隐惠。 关键词:自主可控;棱镜门;后门;逻辑炸弹;可信计算;内核加固 中图分类号:TP311.5;TP309 文献标志码:A 文章编号:1674—5620(2O15)04—0318—07 DOI:i0.7642/i.issn.1674—562O.2Ol5—04—0318-07 Analysis of Development Status and Application of Proprietary and Controllable Information Technology WAN Junwei,ZHAO Hui,BAG Zhonggui,CHEN Hongyan,WANG Qi (Beijing Institute of Tracking and Te1ecommunications Technology。Beijing 100094) Abstract:This paper is a systematic review of the development status of proprietary and controllable information,technology in view of security risks brought by imported information products Appli.cation strategy and transition strategy are presented and the main existing problems in proprietary and controllable information technology and corresponding solutions are recommended.The“Prism Gate’’event exposed that imported information products may bring potential security risks such as back door,loophole,logic bomb and SO on and the radical solution is to use proprietary and controllable information technology.As a result of rapid development in cpre devices,high—end chips,basic software and other fields in recent years,our country already has the foundation and conditions for es— tablishing proprietary and controllable information systems.To promote the use of domestic proprietary and control— lable core devices,we should follow the thinking of“top—level planning,enforcement,unified deployment,step—by step implementation,strengthening evaluation,and full validation”.During the transition period prior tO full imple— mentation of proprietary and controllable systems,measures such as trusted computing,kernel strengthening, management augmentation should be adopted tO reduce safety risks brought by non-proprietary and controllable in formation products. Keywords:proprietary and controllable;Prism Gate;back door;logic bomb;trusted computing;kernel strengthe— nlng *收稿日期:2014—12—29;修回日期:2015—02—05;网络出版时间:201 5-08—12 12:53:40 网络出版地址:http://www.cnki.net/kcms/detail/11.4230.TV.20150812.1253.016.html 第一作者简介:万俊伟(1973一),男,博士,副研究员,主要研究方向为信息系统体系结构、网络安全; E—mail:wjw527@vip.163.corn 

第4期 万俊伟,等:自主可控信息技术发展现状与应用分析 0 引 言 USB存储器以及网络漏洞进行复制和传播,造成 伊朗石油部和伊朗国家石油公司大量关键数据被 窃取和删除lL6]。一般情况下,信息产品的漏洞会 “棱镜门”事件口 充分暴露出国外信息技术垄 断将在未来相当长时间内成为我国网络面临的重 大安全威胁,尤其是以思科、IBM[Internati。nal Business Machines,(美国)国际商用机器公司]、 在用户使用过程中不断被发现和暴露,再由供应 商不断完善或通过发布的补丁软件修补。但对厂 商有意预留的漏洞,则很难发现和修补。 2)后门(或隐蔽通道),指绕过安全性控制 英特尔、高通、苹果、谷歌、微软、甲骨文等为 首的美国“八大金刚”企业_2]。这些企业的产品 而获取对程序或系统访问权限的方法,即信息产 品中可以被知情者用非常规方式进人的人口或隐 在中国市场具有极高的占有率。“棱镜门”事件表 明,美国通过其信息产品对我国实施网络渗透攻 击有企图、有手段、有能力。这为我们敲响了警 钟,因为它表明在现有信息系统中大量使用的国 外计算机软硬件系统,可能存在内置后门和漏洞, 从而成为失泄密乃至信息系统正常运行的重大安 全隐患。为从根本上解决国外产品的安全威胁, 必须走自主可控道路。 近年来,通过国家科技发展计划安排,自主 可控关键软硬件技术取得了重大突破,研制出了 一批具有代表性的基础软硬件产品,初步具备了 建立自主可控信息系统的条件和基础。 下面将对进口信息产品的安全隐患进行分析, 根据自主可控技术发展现状,提出自主可控应用 策略和过渡策略,针对自主可控遇到的主要问题 提出应对措施。 1进口信息产品安全隐患 目前,在我国信息化发展过程中,使用的软 硬件设备,尤其是高端数据库、芯片[如CPU (Central Processing Unit,中央处理器)、GPU (Graphic Processing Unit,图形处理器)、DSP (Digital Signal Processor,数字信号处理器)等]、 服务器和操作系统等,大部分来自国外,可能存 在预置“后门-fia ̄、漏洞 等我们无法预知的安全 隐患,潜在危害巨大_5]。国外信息产品主要安全 隐患包括: 1)安全漏洞(或缺陷),指信息产品在硬件、 软件和协议的设计与实现过程中或在系统安全策 略上,存在缺陷和不足,导致非法用户可利用这 些缺陷,在未授权的情况下窃取用户信息或破坏 系统,危害信息系统安全。例如,2010年“震网” 病毒就是利用西门子系统的“零日漏洞”侵人工 业控制系统,从而造成伊朗部分用于铀浓缩的离 心机无法运行_6];2012年的“火焰”病毒通过 蔽通道。通过后门,非法用户可以窃取信息,植 入病毒、木马和逻辑炸弹等恶意代码,从而对系 统的安全造成巨大的威胁。 3)逻辑炸弹 ],指在满足预定逻辑条件时, 启动并实施破坏的恶意代码,该代码触发后可造 成信息系统数据丢失、信息产品不能正常运行甚 至瘫痪。 为从根本上解决国外产品的安全威胁,必须 走自主可控道路,使用国产化信息产品。 2 自主可控信息技术发展现状 近年来,通过国家“核高基”科技重大专项 带动,国内自主可控关键软硬件技术取得了重大 突破,研制出了一批具有代表性的基础软硬件产 品,经过适配、测试和评估 安全性得到较好的 保障,可用性得到较大的提升 ],基本情况如下: 1)国产品牌整机功能、性能与国外同类产品 相当,具备整机替代能力。其中,计算机设备以 联想、曙光、浪潮等为代表;网络设备以华为、 中兴等为代表;存储设备以同有飞骥、华为、曙 光等为代表。 2)基于国产CPU的计算机经优化适配后, 可用于办公应用和管理信息系统等中低端应用lg]。 目前,国内CPU主要有银河飞腾、中科龙芯和申 威三大系列,其中基于ARM(Advanced RISC Machine,高级精简指令集处理器)技术架构的飞 腾CPU芯片已经开始量产,并基本具备主流X86 架构CPU芯片的性能。 3)基于国产核心芯片的网络设备基本具备替 换能力。目前,基于国产核心器件的网络设备主 要以银河风云、仰联信通为代表,已形成了从低 端路由交换设备到高端路由交换设备的较为完整 的网络产品系列,基本具备替代思科等国外网络 设备的能力。 

320 飞行器测控学报 第34卷 4)操作系统、数据库、中间件、办公套件等 Windows平台的商用软件,如有国产替代产品的, 进行替换;无法替代且必须使用的,可暂时在麒 基础软件发展相对成熟。操作系统以麒麟操作系 统为代表,数据库以神通、达梦及人大金仓等为 麟操作系统上启用Windows虚拟机,再在虚拟机 中安装使用该商用软件。该阶段,可选用的主要 产品见文后附表1。 代表,中间件以中创、金蝶和东方通等为代表, 办公套件以WPS(Word Processing System,中 文字处理系统)Office、中标普华Office、永中Of— irce等为代表。 5)云计算技术发展迅速[i0 ii],已逐步具备完 全国产化的能力。华为、浪潮、国防科学技术大 2)循序推进全自主可控通用硬件设备(计 算机、网络设备、存储设备等)的验证、试用和 推广,对可靠性和处理性能不是很高的场合,如 日常办公业务领域_1 ,可以率先应用;而对可靠 学等都拥有自主知识产权的云操作系统,其中华 为的云操作系统Fusion Sphere、国防科学技术大 学的麒麟云都是完全自主知识产权的云操作系统, 全面支持国产平台。 6)物联网、大数据、移动互联网等技术正加 速发展,部分技术已具备国产替代能力。 物联网方面_】 。 ,国内已在无线智能传感器 网络通信技术、移动基站、传感器终端机、微型 传感器等方面取得了一定的突破,但高可靠性和 高灵敏度的传感器仍需要进口,而且缺乏统一标 准,在一定程度制约了我国物联网产业的发展。 大数据方面 r¨ ],其应用发展已进入实际操 作阶段,如百度、阿里、腾讯三大互联网公司的 大数据处理已达到世界先进水平。 移动互联网方面,移动互联网基本的三要素 是终端、网络和应用口引,目前移动终端操作系统 主要为苹果和开源的安卓系统,国内尚无完全自 主的可用产品;网络服务平台技术包括2G、3G、 4G、WiFi和蓝牙技术等,我国在3G方面有TD— SCDMA (Time Division—Synchronous Code Division Multiple Access,时分同步的码分多址技 术)标准Il1 并已实现了商用,4G方面也已推出 TD—LTE—A(Time Division—I ong Term Evolution— Advanced,分时长期演进) ,5G标准也正在制 定当中。应用方面,结合云计算、大数据等技术, 完全可以实现国产化。 3 自主可控信息技术应用策略 根据自主可控信息技术发展现状,当前可采 取以下应用策略: 1)现阶段,可采用国产品牌硬件设备加国产 基础软件,替换改造现有计算机和网络等通用信 息系统。对具有自主知识产权的应用软件,向国 产平台迁移或在国产平台下重新开发;对购买的 性和处理性能要求高的场合,如试验任务领 域l2 ,可按“先外围、后核心”策略逐步推进, 在推进过程中,可通过集群、云计算等新技术弥 补自主可控硬件设备在可靠性和处理性能等方面 的不足。 3)循序推进全自主可控专用设备(测控设 备、工业控制系统等)的验证、试用和推广,逐 步完成专用系统中涉外信息产品的替换,逐步实 现从核心器件到全系统的完全自主可控。 4 过渡策略 当前,国内各类信息系统所采用的芯片、操 作系统、数据库对外依赖度仍很高,实现完全自 主尚需较长时间,在这种情况下,可采取以下过 渡策略: 1)在计算机仍采用国外CPU等芯片的情况 下,应用可信计算技术实现计算环境可信。 服务器和涉密终端采用可信计算机,或在现 有计算机上安装TPM(Trusted Platform Module, 可信平台模块)等可信模块,将其改造成可信计 算机,从计算机启动开始直至应用构建信任链, 确保计算机从操作系统、驱动到应用的可信,有 效降低病毒、木马、漏洞的安全风险。 2)在仍采用Windows等国外操作系统的情况 下,通过内核加固、合理配置等手段进行安全 加固。 ①内核加固:通过修改操作系统内核软件, 解决操作系统设计机制上的缺陷带来的安全隐患。 ②热补丁修复:通过修改替换内存中存在安 全漏洞的可执行代码,清除存在漏洞的代码,在 不修改二进制代码文件的情况下,实现对漏洞的 热修复。 ③危险应用隔离:通过沙箱等技术手段隔离 危险应用(即安全漏洞频发的应用,如:PDF阅 

第4期 万俊伟,等:自主可控信息技术发展现状与应用分析 321 读器、Office软件、IE浏览器等)的执行过程, 避免这些危险应用因为遭受到攻击而破坏宿主操 作系统和对敏感数据的访问。 ④白名单技术:按“非白即黑”的原则,将 经过测试和检验的合法、合规软件形成白名单库, 仅允许白名单库中的文件在操作系统中运行,禁 止所有不在白名单库中的文件在操作系统上加载、 运行,从理论上保证所有通过操作系统漏洞渗透 进来的恶意代码均无法实现攻击。 ⑤安全配置技术:对计算机操作系统、办公 软件、浏览器、BIOS(Basic Input—Output System,基本输入输出系统)和防恶意代码软件 等基础软件中,影响计算机安全的关键参数可选 项进行参数的合理设置。通过配置可限制或禁止 存在安全漏洞的系统内核功能,启用或加强具有 安全保护的系统内核功能,增强计算机抵抗漏洞 风险的能力。 3)深入开展各类信息系统尤其是涉密信息系 统安全大检查,摸清进口信息产品底数,查清隐 患,按照国家有关信息安全等级保护要求和保密 要求,对现有信息安全保密体系进行针对性优化 加固,在可控、可弥补的地方做好安全防范,提 升信息系统安全监控、防控能力,阻塞后门、漏 洞,关键措施主要包括: ①严格物理隔离:按要求实现各涉密信息系 统与互联网的物理隔离,避免非法用户通过互联 网,利用我国信息系统中进口信息产品预留的后 门、漏洞和逻辑炸弹等,启动窃密或网络攻击。 对必须实现联网的,可利用安全隔离技术在指定 方向与外部系统实现信息内容层面的安全、可控 互通,避免协议互联。 ②严格身份认证:利用基于CA(Certificate Authority,认证授权)的用户身份认证、802.1X 网络接入控制等手段,严格实现对关键信息系统 的用户接人控制,避免非法用户接入关键信息 系统。 ③严格输入输出控制:对关键信息系统严格 实行输入输出控制,避免摆渡攻击。 ④电磁屏蔽:对关键信息基础设施提供电磁 屏蔽手段,避免电磁泄漏或无线遥控攻击。 ⑤信息加密:对涉密敏感信息采取加密手段, 万一信息被窃取,也能保证涉密敏感信息的保 密性。 ⑥加强信息安全检测能力建设:重点增强对 各类设备、软件、大型系统的漏洞、木马、病毒 和后门检测手段建设,定期开展对关键核心信息 系统的安全检测评估,以即时发现、准确定位安 全漏洞。 ⑦加强网络安全监测预警能力建设:完善网 络安全监测预警措施,构建具备主机监管、网络 监控等功能的一体化安全监测预警系统,最大限 度提高即时发现安全威胁的能力。 4)在加强信息安全技术手段建设的同时,要 加强信息安全管理,进一步健全安全管理机制, 完善管理制度,主要包括: ①强化信息产品测试认证:对关键信息产品, 实施严格检测认证,严格禁用未经检测认证的信 息产品,尤其是国外信息产品。 ②健全信息产品准人审查机制:建立信息产 品合格产品名录,建立国外信息产品准入审查机 制,严把进口产品采购关,以防范不安全产品的 渗透。 ③禁止远程维护:禁止采用远程运维管理服 务,核心业务系统的运维管理必须由内部工作人 员专门负责,而需要外部人员现场运维管理的, 需严格按安全保密管理规定执行。 5主要问题解决方法 1)硬件平台性能优化问题。 国产硬件平台与国外同类产品性能上仍有一 定差距,对性能要求高的应用场合,需进行优化, 主要措施包括: ①应用程序优化:在编程一级分解成多个执 行流,抽象成线程或者进程,由操作系统将这些 并发的执行流调度到不同的处理器核心或硬件线 程上,通过应用的并行化提高处理性能。 ②采用新的技术体系结构,如采用集群或云 计算方式,提高系统整体性能,弥补单机性能的 不足。 2)现有应用软件迁移问题。 迁移到国产平台后,应用大多需要移植或重 新开发,区分c/s(Client/Server,客户/IlK务器) 模式和B/S(Browser/Server,浏览器/服务器) 模式的应用,可采取如表1、表2所示的移植 方法。 

322 飞行器测控学报 第34卷 表1应用移植——C/S模式 Tab.1 Application of transplantation of c/s mode Windows 麒麟操作系统 网络接口 可以替换为基本对等的接口 图形接口 可以替换为GTK,QT等 多线程 可以替换为POSIX线程 私有注册信息,使用gcon{机制进行配 注册表 置;共用注册信息,根据系统对参数的配 置情况处理 使用跨平台开发环境,部分需要根据 MFC. 功能编写插件或corba组件。MFC应用 ATL,WTI 可以相对容易地迁移为wxWidgets 使用第三方软件SDL、OpenGL、 DirectX Allegro替代相应功能 Powerbuilder 需要重写代码 利用MONO转移到Linux平台、或重 .net 写代码 ( TK—Gimp Tool Kit,函式库;POSiX--Portable Operating System Interface,可移植操作系统接口; MFC--Microsoft Foundation Classes,微软基础类库; ATL—Active Template Library,活动模板库; wTI 一windows Template Library,窗口模板库;Di— rectX Direct eXtension,多媒体编程接口;SDI 一 Specification and Description Language,规范与描述语 言;OpenGL--Open Graphics Library,一种图形程序 接口规格。 表2应用移植——B/S模式 Tab.2 Application of transplantation of H/s mode Windows 麒麟操作系统 HTML页面 部分程序页面不符合标准,需要 进行测试,并改写相关页面 Java Applet、Flash 一般无须迁移便可直接运行 Linux支持多种媒体格式,如果网 页面内嵌多媒体 页没有调用具体的控件,则不需要 修改,否则就需要调整 HTC组件 可利用moz—behavior特性进行迁移 ActiveX控件 重新开发为Firefox插件 6 结束语 针对进口信息产品所存在的安全隐患和威胁, 根本解决方法是采用自主可控技术。应充分利用 国内自主可控技术发展成果,使用集成国产自主 可控的信息产品,实现“业务可知、系统可控、 人员可管”的安全目标。经过近些年在核心器件、 高端芯片、基础软件等领域的迅速发展,我国已 经具备建立自主可控信息系统的条件和基础。当 前,我国使用进口信息产品的存量还很大,短期 内难以实现自主可控信息产品规模化替代,需要 尽快对现有信息安全保密体系进行针对性优化 加固。 参考文献(References) [1] 侯玉梅.棱镜门事件对我国网络安全的警示[J].计算机安 全,2014,32(5):33—35. Hon Yumei.“Prism Door”scandal—the alert to China’S net— work security EJ].Computer Security,2014,32(5):33—35 (in Chinese). [2] 中国科技奖励.当信息安全遭遇美国“八大金刚”[J].中国 科技奖励,2013(8):16. China Awards for Science and Technology.When the infor— mation security encounter American“eight IT companies’’ EJ].China Awards for Science and Technology,2013(8): 

第4期 万俊伟,等:自主可控信息技术发展现状与应用分析 323 16(in Chinese). [3] 卫士通.关于计算机“后门”信息被窃取的风险评价报告 [J].信息安全与通信保密,2009(1):42—44. Westone.The risk evaluation report about computer“back door”information been stolen[J].Information Security and Communications Privacy,2009(1):42-44(in Chinese). [4] 郑平.浅谈计算机网络安全漏洞及防范措施EJ].计算机光 盘软件与应用,2012(3):3卜32. Zheng Ping.Computer network security vulnerabilities and preventive measures[J].Computer CD Software and Appli cations,2012(3):31-32(in Chinese). [5] 李建华.信息安全技术发展与信息安全保密管理fJ].保密 科学技术,2013(3):6-12. Li Jianhua.Information security technology development and information safety security management[J].Secrecy Science and Technology,2013(3):6-12(in Chinese). [6] 冯伟.我国工业控制系统面临的信息安全挑战及措施建议 [J].信息安全与技术,2013(2):19-22. Feng Wei.Challenges and corresponding suggestions of in— dustrial control systems in China[J].Information Security and Technology,2013(2):19-22(in Chinese). [7] 张翠艳.基于硬件资源访问控制的固件恶意行为研究[J]. 计算机应用研究,201l,28(7):2709—2714. Zhang Cuiyan.Research on malicious behavior of firmware based on hardware resources access control[J].Application Research of Computers,2011,28(7):2709—2714(in Chi— nese). [8] 赵辉,万俊伟,鲍忠贵,等.自主可控技术在试验任务领域 的应用研究口].飞行器测控学报。2015,34(2):109—114. Zhao Hui,Wan Junwei,Bao Zhonggui,et a1.Application re— search of proprietary and controllable technology in the field of test task[J].Journal of Spacecraft TT&C Technology, 2O15,34(2):109-114(in Chinese). [9] 芮雪.国产处理器研究与发展现状综述[J].现代计算机, 2O14(8):15—19. Rui Xue.Research and present situation of the domestic CPU [J].Modern Computer,2014(8):15—19(in Chinese). [1O] 邹复民.云计算研究与应用现状综述[J].福建工程学院学 报,2013,11(3):231—241. Zou Fumin.A review on the research and application of cloud computing[J].Journal of Fujian University of Technology, 2O13,11(3):231-241(in Chinese). [11] 黄玉清.关于云计算发展现状及理论研究[J].电脑编程技 巧与维护,2014(12):35—37. Huang Yuqing.About the development status quo and theo— retical study of cloud computing[J]. Computer Programming Skills&Maintenance,2014(12):35—37(in Chinese). [12] 王锋.我国物联网发展现状分析和建议[J].现代电信科技, 2Ol4(3):43 46. Wang Feng.Current situation of the IoT in China and further suggestions[J].Modern Science 8L Technology of Telecom— munications,20l4(3):43 46(in Chinese). [1 3] 崔振辉.物联网发展现状研究[J].通信技术,2014(8): 841 846. Cui Zhenhui.Study on Internet of things development status [J].Communications Technology,2014(8):841—846(in Chinese). [14] 张引.大数据应用的现状与展望[J].计算机研究与发展, 2O13,50(S2):216-233. Zhang Yin.Big data applications:a survey[J].Journal of Computer Research and Development,2013,50(S2):216— 233(in Chinese). 。 [15] 李芬.大数据发展现状及面临的问题[J].西安邮电大学学 报,2013,18(5):100 103. Li Fen.The development status and the problems of large data[J].Journal of Xi’an University of Posts and Telecom— munications,2013,18(5):1OO一103(in Chinese). [1 6] 马敏.中国移动互联网现状与发展趋势分析[J].互联网天 地,2O14(2):29—32. Ma Min.Analysis of the situation and development trend of China mobile Internet[J].China lnternet,2014(2):29—32 (in Chinese). [17] 姜丽波.现代TI>SCDMA标准技术发展趋势研究[J].通信 技术,2009(2):77—81. Jiang Libo.Study on modern technology rends trends of TD- SCDMA standard[J].Communications Technology,2009 (2):77—81(in Chinese). [18] 徐俭.浅议4G移动通信技术[J].有线电视技术,2Ol4 (1):17 24. Xu Jian.Discussion on the 4G mobile communication tech— nology[J].CATV Technology,2014(1):17-24(in Chi nese). [19] 许国峰,许鹏文,邹红霞.国产自主可控技术在军队院校办 公自动化中的应用[J].四川I兵工学报,2014,35(3): 130—132. Xu Guofeng,Xu Pengwen,Zou Hongxia.Application of do— mestic independent controllable technology in military acade mies in office automation[J].Sichuan ordnance journal, 2014,35(3):13O一132(in Chinese). [2O] 唐立文,邓友义,蒋伟.基于软构件的自主可控航天试验指 挥信息综合显示系统[J].装备学院学报,201 3,24(6): 106-110. Tang Liwen・Deng Youyi,Jiang Wei.Comprehensive inde pendent controllable space test command information display system based on soft component[J].Equipment college, 2O13,24(6):106-110(in Chinese). (本文编辑:姚旭) 

324 飞行器测控学报 第34卷 附表l 自主可控信息产品一览表 Tab.1 China’S proprietary and controllable information products 功能分类 产品名称 产品厂家 操作系统 服务器 麒麟 桌面 麒麟 云计算平台 华为、麒麟、浪潮 神舟通用数据库 数据库 人大金仓数据库 基础软件 武汉达梦数据库 东方通中间件 中间件 金蝶中间件 中创中间件 WPS 0ffice 办公套件 中标普华Office 永中0ffice 龙芯 CPU芯片 飞腾 申威 高性能计算机 曙光、浪潮 刀片服务器 曙光、浪潮、联想、长城 硬件设备 计算机  。机架服务器 曙光、浪潮、联想、长城 图形工作站 曙光、浪潮、联想、长城 桌面计算机 联想、长城 网络设备 路由器 华为、中兴、迈普、风云 交换机 华为、中兴、迈普、风云、仰联信通 存储设备 华为、同有、浪潮、曙光、联想 Super Map(超图) 北京超图信息软件有限公司 三维显示软件 EV—Globe 国遥新天地信息技术有限公司 Free Earth 西安恒歌数码科技有限公司 软件开发工具 QT/GCC/GTK+/Java/Eclipse 软件缺陷测试系统DTS 北京博天院信息技术有限公司 Code Analyzer 上海泽众软件公司 软件测试工具 C代码静态分析工具“库博”(COBOT) 北京北大软件工程发展有限公司 华辉源码安全检测工具 中国电子科技集团公司第32研究所 Code—CAST 华宇星通科技有限公司 SystemVerify目标码测试系统 旋极科技有限公司 软件开发、测 软件过程管理工具SPM 总装软件评测中心 试、管理工具 TP—Manager 总装软件评测中心 配置管理工具 总装软件评测中心 软件过程管理平台Qone 中科方德 项目管理系统(SEMIP-PM) 北京北大软件工程发展有限公司 软件管理工具 需求管理系统(JBRM) 北京北大软件工程发展有限公司 配置管理系统(JBCM) 北京北大软件工程发展有限公司 测试管理系统(SiMIP—TM) 北京北大软件工程发展有限公司 HDC-Manager 北京百特凯思科技有限公司 ST—Studio 北京百特凯思科技有限公司 S(>Studio 北京百特凯思科技有限公司 军用软件过程管理平台 中国电子科技集团公司第32研究所 

2023年12月20日发(作者:崔好慕)

第34卷第4期 飞行器测控学报 Journal of Spacecraft TT&C Technology Vo1.34 NO.4 2015年8月 August 2015 引用格式:万俊伟,赵辉,鲍忠贵,等.自主可控信息技术发展现状与应用分析EJ].飞行器测控学报,2015,34(4) 3 1 8-324.Wan Junwei,Zhao Hui,Bao Zhonggui,et a1.Analysis of development status and application of proprietary and con trollable information technology口].Journal of Spacecraft TT&c Technology,2015,34(4):318—324. 自主可控信息技术发展现状与应用分析 万俊伟,赵 辉,鲍忠贵,陈洪雁,汪 琦 (北京跟踪与通信技术研究所・北京・100094) 摘 要:针对进口信息产品带来的安全隐患,系统地梳理了自主可控信息技术发展现状,提出了相应的应用策 略及过渡策略,分析了自主可控存在的主要问题并提出了相应解决方法。“棱镜门”事件暴露出进口信息产品存 在后门、漏洞、逻辑炸弹等潜在安全危害,其根本解决方法是采用自主可控技术。经过近些年在核心器件、高 端芯片、基础软件等领域的迅速发展,我国已经具备建立自主可控信息系统的条件和基础,可遵循“顶层规划、 强制推行;统一部署,分步实施;加强测评,充分验证”的思路,切实推行国产自主可控核心装备的使用。在 全面实现自主可控的过渡期内,可采用可信计算、内核加固、强化管理等措施,有效降低非自主可控信息产品 带来的安全隐惠。 关键词:自主可控;棱镜门;后门;逻辑炸弹;可信计算;内核加固 中图分类号:TP311.5;TP309 文献标志码:A 文章编号:1674—5620(2O15)04—0318—07 DOI:i0.7642/i.issn.1674—562O.2Ol5—04—0318-07 Analysis of Development Status and Application of Proprietary and Controllable Information Technology WAN Junwei,ZHAO Hui,BAG Zhonggui,CHEN Hongyan,WANG Qi (Beijing Institute of Tracking and Te1ecommunications Technology。Beijing 100094) Abstract:This paper is a systematic review of the development status of proprietary and controllable information,technology in view of security risks brought by imported information products Appli.cation strategy and transition strategy are presented and the main existing problems in proprietary and controllable information technology and corresponding solutions are recommended.The“Prism Gate’’event exposed that imported information products may bring potential security risks such as back door,loophole,logic bomb and SO on and the radical solution is to use proprietary and controllable information technology.As a result of rapid development in cpre devices,high—end chips,basic software and other fields in recent years,our country already has the foundation and conditions for es— tablishing proprietary and controllable information systems.To promote the use of domestic proprietary and control— lable core devices,we should follow the thinking of“top—level planning,enforcement,unified deployment,step—by step implementation,strengthening evaluation,and full validation”.During the transition period prior tO full imple— mentation of proprietary and controllable systems,measures such as trusted computing,kernel strengthening, management augmentation should be adopted tO reduce safety risks brought by non-proprietary and controllable in formation products. Keywords:proprietary and controllable;Prism Gate;back door;logic bomb;trusted computing;kernel strengthe— nlng *收稿日期:2014—12—29;修回日期:2015—02—05;网络出版时间:201 5-08—12 12:53:40 网络出版地址:http://www.cnki.net/kcms/detail/11.4230.TV.20150812.1253.016.html 第一作者简介:万俊伟(1973一),男,博士,副研究员,主要研究方向为信息系统体系结构、网络安全; E—mail:wjw527@vip.163.corn 

第4期 万俊伟,等:自主可控信息技术发展现状与应用分析 0 引 言 USB存储器以及网络漏洞进行复制和传播,造成 伊朗石油部和伊朗国家石油公司大量关键数据被 窃取和删除lL6]。一般情况下,信息产品的漏洞会 “棱镜门”事件口 充分暴露出国外信息技术垄 断将在未来相当长时间内成为我国网络面临的重 大安全威胁,尤其是以思科、IBM[Internati。nal Business Machines,(美国)国际商用机器公司]、 在用户使用过程中不断被发现和暴露,再由供应 商不断完善或通过发布的补丁软件修补。但对厂 商有意预留的漏洞,则很难发现和修补。 2)后门(或隐蔽通道),指绕过安全性控制 英特尔、高通、苹果、谷歌、微软、甲骨文等为 首的美国“八大金刚”企业_2]。这些企业的产品 而获取对程序或系统访问权限的方法,即信息产 品中可以被知情者用非常规方式进人的人口或隐 在中国市场具有极高的占有率。“棱镜门”事件表 明,美国通过其信息产品对我国实施网络渗透攻 击有企图、有手段、有能力。这为我们敲响了警 钟,因为它表明在现有信息系统中大量使用的国 外计算机软硬件系统,可能存在内置后门和漏洞, 从而成为失泄密乃至信息系统正常运行的重大安 全隐患。为从根本上解决国外产品的安全威胁, 必须走自主可控道路。 近年来,通过国家科技发展计划安排,自主 可控关键软硬件技术取得了重大突破,研制出了 一批具有代表性的基础软硬件产品,初步具备了 建立自主可控信息系统的条件和基础。 下面将对进口信息产品的安全隐患进行分析, 根据自主可控技术发展现状,提出自主可控应用 策略和过渡策略,针对自主可控遇到的主要问题 提出应对措施。 1进口信息产品安全隐患 目前,在我国信息化发展过程中,使用的软 硬件设备,尤其是高端数据库、芯片[如CPU (Central Processing Unit,中央处理器)、GPU (Graphic Processing Unit,图形处理器)、DSP (Digital Signal Processor,数字信号处理器)等]、 服务器和操作系统等,大部分来自国外,可能存 在预置“后门-fia ̄、漏洞 等我们无法预知的安全 隐患,潜在危害巨大_5]。国外信息产品主要安全 隐患包括: 1)安全漏洞(或缺陷),指信息产品在硬件、 软件和协议的设计与实现过程中或在系统安全策 略上,存在缺陷和不足,导致非法用户可利用这 些缺陷,在未授权的情况下窃取用户信息或破坏 系统,危害信息系统安全。例如,2010年“震网” 病毒就是利用西门子系统的“零日漏洞”侵人工 业控制系统,从而造成伊朗部分用于铀浓缩的离 心机无法运行_6];2012年的“火焰”病毒通过 蔽通道。通过后门,非法用户可以窃取信息,植 入病毒、木马和逻辑炸弹等恶意代码,从而对系 统的安全造成巨大的威胁。 3)逻辑炸弹 ],指在满足预定逻辑条件时, 启动并实施破坏的恶意代码,该代码触发后可造 成信息系统数据丢失、信息产品不能正常运行甚 至瘫痪。 为从根本上解决国外产品的安全威胁,必须 走自主可控道路,使用国产化信息产品。 2 自主可控信息技术发展现状 近年来,通过国家“核高基”科技重大专项 带动,国内自主可控关键软硬件技术取得了重大 突破,研制出了一批具有代表性的基础软硬件产 品,经过适配、测试和评估 安全性得到较好的 保障,可用性得到较大的提升 ],基本情况如下: 1)国产品牌整机功能、性能与国外同类产品 相当,具备整机替代能力。其中,计算机设备以 联想、曙光、浪潮等为代表;网络设备以华为、 中兴等为代表;存储设备以同有飞骥、华为、曙 光等为代表。 2)基于国产CPU的计算机经优化适配后, 可用于办公应用和管理信息系统等中低端应用lg]。 目前,国内CPU主要有银河飞腾、中科龙芯和申 威三大系列,其中基于ARM(Advanced RISC Machine,高级精简指令集处理器)技术架构的飞 腾CPU芯片已经开始量产,并基本具备主流X86 架构CPU芯片的性能。 3)基于国产核心芯片的网络设备基本具备替 换能力。目前,基于国产核心器件的网络设备主 要以银河风云、仰联信通为代表,已形成了从低 端路由交换设备到高端路由交换设备的较为完整 的网络产品系列,基本具备替代思科等国外网络 设备的能力。 

320 飞行器测控学报 第34卷 4)操作系统、数据库、中间件、办公套件等 Windows平台的商用软件,如有国产替代产品的, 进行替换;无法替代且必须使用的,可暂时在麒 基础软件发展相对成熟。操作系统以麒麟操作系 统为代表,数据库以神通、达梦及人大金仓等为 麟操作系统上启用Windows虚拟机,再在虚拟机 中安装使用该商用软件。该阶段,可选用的主要 产品见文后附表1。 代表,中间件以中创、金蝶和东方通等为代表, 办公套件以WPS(Word Processing System,中 文字处理系统)Office、中标普华Office、永中Of— irce等为代表。 5)云计算技术发展迅速[i0 ii],已逐步具备完 全国产化的能力。华为、浪潮、国防科学技术大 2)循序推进全自主可控通用硬件设备(计 算机、网络设备、存储设备等)的验证、试用和 推广,对可靠性和处理性能不是很高的场合,如 日常办公业务领域_1 ,可以率先应用;而对可靠 学等都拥有自主知识产权的云操作系统,其中华 为的云操作系统Fusion Sphere、国防科学技术大 学的麒麟云都是完全自主知识产权的云操作系统, 全面支持国产平台。 6)物联网、大数据、移动互联网等技术正加 速发展,部分技术已具备国产替代能力。 物联网方面_】 。 ,国内已在无线智能传感器 网络通信技术、移动基站、传感器终端机、微型 传感器等方面取得了一定的突破,但高可靠性和 高灵敏度的传感器仍需要进口,而且缺乏统一标 准,在一定程度制约了我国物联网产业的发展。 大数据方面 r¨ ],其应用发展已进入实际操 作阶段,如百度、阿里、腾讯三大互联网公司的 大数据处理已达到世界先进水平。 移动互联网方面,移动互联网基本的三要素 是终端、网络和应用口引,目前移动终端操作系统 主要为苹果和开源的安卓系统,国内尚无完全自 主的可用产品;网络服务平台技术包括2G、3G、 4G、WiFi和蓝牙技术等,我国在3G方面有TD— SCDMA (Time Division—Synchronous Code Division Multiple Access,时分同步的码分多址技 术)标准Il1 并已实现了商用,4G方面也已推出 TD—LTE—A(Time Division—I ong Term Evolution— Advanced,分时长期演进) ,5G标准也正在制 定当中。应用方面,结合云计算、大数据等技术, 完全可以实现国产化。 3 自主可控信息技术应用策略 根据自主可控信息技术发展现状,当前可采 取以下应用策略: 1)现阶段,可采用国产品牌硬件设备加国产 基础软件,替换改造现有计算机和网络等通用信 息系统。对具有自主知识产权的应用软件,向国 产平台迁移或在国产平台下重新开发;对购买的 性和处理性能要求高的场合,如试验任务领 域l2 ,可按“先外围、后核心”策略逐步推进, 在推进过程中,可通过集群、云计算等新技术弥 补自主可控硬件设备在可靠性和处理性能等方面 的不足。 3)循序推进全自主可控专用设备(测控设 备、工业控制系统等)的验证、试用和推广,逐 步完成专用系统中涉外信息产品的替换,逐步实 现从核心器件到全系统的完全自主可控。 4 过渡策略 当前,国内各类信息系统所采用的芯片、操 作系统、数据库对外依赖度仍很高,实现完全自 主尚需较长时间,在这种情况下,可采取以下过 渡策略: 1)在计算机仍采用国外CPU等芯片的情况 下,应用可信计算技术实现计算环境可信。 服务器和涉密终端采用可信计算机,或在现 有计算机上安装TPM(Trusted Platform Module, 可信平台模块)等可信模块,将其改造成可信计 算机,从计算机启动开始直至应用构建信任链, 确保计算机从操作系统、驱动到应用的可信,有 效降低病毒、木马、漏洞的安全风险。 2)在仍采用Windows等国外操作系统的情况 下,通过内核加固、合理配置等手段进行安全 加固。 ①内核加固:通过修改操作系统内核软件, 解决操作系统设计机制上的缺陷带来的安全隐患。 ②热补丁修复:通过修改替换内存中存在安 全漏洞的可执行代码,清除存在漏洞的代码,在 不修改二进制代码文件的情况下,实现对漏洞的 热修复。 ③危险应用隔离:通过沙箱等技术手段隔离 危险应用(即安全漏洞频发的应用,如:PDF阅 

第4期 万俊伟,等:自主可控信息技术发展现状与应用分析 321 读器、Office软件、IE浏览器等)的执行过程, 避免这些危险应用因为遭受到攻击而破坏宿主操 作系统和对敏感数据的访问。 ④白名单技术:按“非白即黑”的原则,将 经过测试和检验的合法、合规软件形成白名单库, 仅允许白名单库中的文件在操作系统中运行,禁 止所有不在白名单库中的文件在操作系统上加载、 运行,从理论上保证所有通过操作系统漏洞渗透 进来的恶意代码均无法实现攻击。 ⑤安全配置技术:对计算机操作系统、办公 软件、浏览器、BIOS(Basic Input—Output System,基本输入输出系统)和防恶意代码软件 等基础软件中,影响计算机安全的关键参数可选 项进行参数的合理设置。通过配置可限制或禁止 存在安全漏洞的系统内核功能,启用或加强具有 安全保护的系统内核功能,增强计算机抵抗漏洞 风险的能力。 3)深入开展各类信息系统尤其是涉密信息系 统安全大检查,摸清进口信息产品底数,查清隐 患,按照国家有关信息安全等级保护要求和保密 要求,对现有信息安全保密体系进行针对性优化 加固,在可控、可弥补的地方做好安全防范,提 升信息系统安全监控、防控能力,阻塞后门、漏 洞,关键措施主要包括: ①严格物理隔离:按要求实现各涉密信息系 统与互联网的物理隔离,避免非法用户通过互联 网,利用我国信息系统中进口信息产品预留的后 门、漏洞和逻辑炸弹等,启动窃密或网络攻击。 对必须实现联网的,可利用安全隔离技术在指定 方向与外部系统实现信息内容层面的安全、可控 互通,避免协议互联。 ②严格身份认证:利用基于CA(Certificate Authority,认证授权)的用户身份认证、802.1X 网络接入控制等手段,严格实现对关键信息系统 的用户接人控制,避免非法用户接入关键信息 系统。 ③严格输入输出控制:对关键信息系统严格 实行输入输出控制,避免摆渡攻击。 ④电磁屏蔽:对关键信息基础设施提供电磁 屏蔽手段,避免电磁泄漏或无线遥控攻击。 ⑤信息加密:对涉密敏感信息采取加密手段, 万一信息被窃取,也能保证涉密敏感信息的保 密性。 ⑥加强信息安全检测能力建设:重点增强对 各类设备、软件、大型系统的漏洞、木马、病毒 和后门检测手段建设,定期开展对关键核心信息 系统的安全检测评估,以即时发现、准确定位安 全漏洞。 ⑦加强网络安全监测预警能力建设:完善网 络安全监测预警措施,构建具备主机监管、网络 监控等功能的一体化安全监测预警系统,最大限 度提高即时发现安全威胁的能力。 4)在加强信息安全技术手段建设的同时,要 加强信息安全管理,进一步健全安全管理机制, 完善管理制度,主要包括: ①强化信息产品测试认证:对关键信息产品, 实施严格检测认证,严格禁用未经检测认证的信 息产品,尤其是国外信息产品。 ②健全信息产品准人审查机制:建立信息产 品合格产品名录,建立国外信息产品准入审查机 制,严把进口产品采购关,以防范不安全产品的 渗透。 ③禁止远程维护:禁止采用远程运维管理服 务,核心业务系统的运维管理必须由内部工作人 员专门负责,而需要外部人员现场运维管理的, 需严格按安全保密管理规定执行。 5主要问题解决方法 1)硬件平台性能优化问题。 国产硬件平台与国外同类产品性能上仍有一 定差距,对性能要求高的应用场合,需进行优化, 主要措施包括: ①应用程序优化:在编程一级分解成多个执 行流,抽象成线程或者进程,由操作系统将这些 并发的执行流调度到不同的处理器核心或硬件线 程上,通过应用的并行化提高处理性能。 ②采用新的技术体系结构,如采用集群或云 计算方式,提高系统整体性能,弥补单机性能的 不足。 2)现有应用软件迁移问题。 迁移到国产平台后,应用大多需要移植或重 新开发,区分c/s(Client/Server,客户/IlK务器) 模式和B/S(Browser/Server,浏览器/服务器) 模式的应用,可采取如表1、表2所示的移植 方法。 

322 飞行器测控学报 第34卷 表1应用移植——C/S模式 Tab.1 Application of transplantation of c/s mode Windows 麒麟操作系统 网络接口 可以替换为基本对等的接口 图形接口 可以替换为GTK,QT等 多线程 可以替换为POSIX线程 私有注册信息,使用gcon{机制进行配 注册表 置;共用注册信息,根据系统对参数的配 置情况处理 使用跨平台开发环境,部分需要根据 MFC. 功能编写插件或corba组件。MFC应用 ATL,WTI 可以相对容易地迁移为wxWidgets 使用第三方软件SDL、OpenGL、 DirectX Allegro替代相应功能 Powerbuilder 需要重写代码 利用MONO转移到Linux平台、或重 .net 写代码 ( TK—Gimp Tool Kit,函式库;POSiX--Portable Operating System Interface,可移植操作系统接口; MFC--Microsoft Foundation Classes,微软基础类库; ATL—Active Template Library,活动模板库; wTI 一windows Template Library,窗口模板库;Di— rectX Direct eXtension,多媒体编程接口;SDI 一 Specification and Description Language,规范与描述语 言;OpenGL--Open Graphics Library,一种图形程序 接口规格。 表2应用移植——B/S模式 Tab.2 Application of transplantation of H/s mode Windows 麒麟操作系统 HTML页面 部分程序页面不符合标准,需要 进行测试,并改写相关页面 Java Applet、Flash 一般无须迁移便可直接运行 Linux支持多种媒体格式,如果网 页面内嵌多媒体 页没有调用具体的控件,则不需要 修改,否则就需要调整 HTC组件 可利用moz—behavior特性进行迁移 ActiveX控件 重新开发为Firefox插件 6 结束语 针对进口信息产品所存在的安全隐患和威胁, 根本解决方法是采用自主可控技术。应充分利用 国内自主可控技术发展成果,使用集成国产自主 可控的信息产品,实现“业务可知、系统可控、 人员可管”的安全目标。经过近些年在核心器件、 高端芯片、基础软件等领域的迅速发展,我国已 经具备建立自主可控信息系统的条件和基础。当 前,我国使用进口信息产品的存量还很大,短期 内难以实现自主可控信息产品规模化替代,需要 尽快对现有信息安全保密体系进行针对性优化 加固。 参考文献(References) [1] 侯玉梅.棱镜门事件对我国网络安全的警示[J].计算机安 全,2014,32(5):33—35. Hon Yumei.“Prism Door”scandal—the alert to China’S net— work security EJ].Computer Security,2014,32(5):33—35 (in Chinese). [2] 中国科技奖励.当信息安全遭遇美国“八大金刚”[J].中国 科技奖励,2013(8):16. China Awards for Science and Technology.When the infor— mation security encounter American“eight IT companies’’ EJ].China Awards for Science and Technology,2013(8): 

第4期 万俊伟,等:自主可控信息技术发展现状与应用分析 323 16(in Chinese). [3] 卫士通.关于计算机“后门”信息被窃取的风险评价报告 [J].信息安全与通信保密,2009(1):42—44. Westone.The risk evaluation report about computer“back door”information been stolen[J].Information Security and Communications Privacy,2009(1):42-44(in Chinese). [4] 郑平.浅谈计算机网络安全漏洞及防范措施EJ].计算机光 盘软件与应用,2012(3):3卜32. Zheng Ping.Computer network security vulnerabilities and preventive measures[J].Computer CD Software and Appli cations,2012(3):31-32(in Chinese). [5] 李建华.信息安全技术发展与信息安全保密管理fJ].保密 科学技术,2013(3):6-12. Li Jianhua.Information security technology development and information safety security management[J].Secrecy Science and Technology,2013(3):6-12(in Chinese). [6] 冯伟.我国工业控制系统面临的信息安全挑战及措施建议 [J].信息安全与技术,2013(2):19-22. Feng Wei.Challenges and corresponding suggestions of in— dustrial control systems in China[J].Information Security and Technology,2013(2):19-22(in Chinese). [7] 张翠艳.基于硬件资源访问控制的固件恶意行为研究[J]. 计算机应用研究,201l,28(7):2709—2714. Zhang Cuiyan.Research on malicious behavior of firmware based on hardware resources access control[J].Application Research of Computers,2011,28(7):2709—2714(in Chi— nese). [8] 赵辉,万俊伟,鲍忠贵,等.自主可控技术在试验任务领域 的应用研究口].飞行器测控学报。2015,34(2):109—114. Zhao Hui,Wan Junwei,Bao Zhonggui,et a1.Application re— search of proprietary and controllable technology in the field of test task[J].Journal of Spacecraft TT&C Technology, 2O15,34(2):109-114(in Chinese). [9] 芮雪.国产处理器研究与发展现状综述[J].现代计算机, 2O14(8):15—19. Rui Xue.Research and present situation of the domestic CPU [J].Modern Computer,2014(8):15—19(in Chinese). [1O] 邹复民.云计算研究与应用现状综述[J].福建工程学院学 报,2013,11(3):231—241. Zou Fumin.A review on the research and application of cloud computing[J].Journal of Fujian University of Technology, 2O13,11(3):231-241(in Chinese). [11] 黄玉清.关于云计算发展现状及理论研究[J].电脑编程技 巧与维护,2014(12):35—37. Huang Yuqing.About the development status quo and theo— retical study of cloud computing[J]. Computer Programming Skills&Maintenance,2014(12):35—37(in Chinese). [12] 王锋.我国物联网发展现状分析和建议[J].现代电信科技, 2Ol4(3):43 46. Wang Feng.Current situation of the IoT in China and further suggestions[J].Modern Science 8L Technology of Telecom— munications,20l4(3):43 46(in Chinese). [1 3] 崔振辉.物联网发展现状研究[J].通信技术,2014(8): 841 846. Cui Zhenhui.Study on Internet of things development status [J].Communications Technology,2014(8):841—846(in Chinese). [14] 张引.大数据应用的现状与展望[J].计算机研究与发展, 2O13,50(S2):216-233. Zhang Yin.Big data applications:a survey[J].Journal of Computer Research and Development,2013,50(S2):216— 233(in Chinese). 。 [15] 李芬.大数据发展现状及面临的问题[J].西安邮电大学学 报,2013,18(5):100 103. Li Fen.The development status and the problems of large data[J].Journal of Xi’an University of Posts and Telecom— munications,2013,18(5):1OO一103(in Chinese). [1 6] 马敏.中国移动互联网现状与发展趋势分析[J].互联网天 地,2O14(2):29—32. Ma Min.Analysis of the situation and development trend of China mobile Internet[J].China lnternet,2014(2):29—32 (in Chinese). [17] 姜丽波.现代TI>SCDMA标准技术发展趋势研究[J].通信 技术,2009(2):77—81. Jiang Libo.Study on modern technology rends trends of TD- SCDMA standard[J].Communications Technology,2009 (2):77—81(in Chinese). [18] 徐俭.浅议4G移动通信技术[J].有线电视技术,2Ol4 (1):17 24. Xu Jian.Discussion on the 4G mobile communication tech— nology[J].CATV Technology,2014(1):17-24(in Chi nese). [19] 许国峰,许鹏文,邹红霞.国产自主可控技术在军队院校办 公自动化中的应用[J].四川I兵工学报,2014,35(3): 130—132. Xu Guofeng,Xu Pengwen,Zou Hongxia.Application of do— mestic independent controllable technology in military acade mies in office automation[J].Sichuan ordnance journal, 2014,35(3):13O一132(in Chinese). [2O] 唐立文,邓友义,蒋伟.基于软构件的自主可控航天试验指 挥信息综合显示系统[J].装备学院学报,201 3,24(6): 106-110. Tang Liwen・Deng Youyi,Jiang Wei.Comprehensive inde pendent controllable space test command information display system based on soft component[J].Equipment college, 2O13,24(6):106-110(in Chinese). (本文编辑:姚旭) 

324 飞行器测控学报 第34卷 附表l 自主可控信息产品一览表 Tab.1 China’S proprietary and controllable information products 功能分类 产品名称 产品厂家 操作系统 服务器 麒麟 桌面 麒麟 云计算平台 华为、麒麟、浪潮 神舟通用数据库 数据库 人大金仓数据库 基础软件 武汉达梦数据库 东方通中间件 中间件 金蝶中间件 中创中间件 WPS 0ffice 办公套件 中标普华Office 永中0ffice 龙芯 CPU芯片 飞腾 申威 高性能计算机 曙光、浪潮 刀片服务器 曙光、浪潮、联想、长城 硬件设备 计算机  。机架服务器 曙光、浪潮、联想、长城 图形工作站 曙光、浪潮、联想、长城 桌面计算机 联想、长城 网络设备 路由器 华为、中兴、迈普、风云 交换机 华为、中兴、迈普、风云、仰联信通 存储设备 华为、同有、浪潮、曙光、联想 Super Map(超图) 北京超图信息软件有限公司 三维显示软件 EV—Globe 国遥新天地信息技术有限公司 Free Earth 西安恒歌数码科技有限公司 软件开发工具 QT/GCC/GTK+/Java/Eclipse 软件缺陷测试系统DTS 北京博天院信息技术有限公司 Code Analyzer 上海泽众软件公司 软件测试工具 C代码静态分析工具“库博”(COBOT) 北京北大软件工程发展有限公司 华辉源码安全检测工具 中国电子科技集团公司第32研究所 Code—CAST 华宇星通科技有限公司 SystemVerify目标码测试系统 旋极科技有限公司 软件开发、测 软件过程管理工具SPM 总装软件评测中心 试、管理工具 TP—Manager 总装软件评测中心 配置管理工具 总装软件评测中心 软件过程管理平台Qone 中科方德 项目管理系统(SEMIP-PM) 北京北大软件工程发展有限公司 软件管理工具 需求管理系统(JBRM) 北京北大软件工程发展有限公司 配置管理系统(JBCM) 北京北大软件工程发展有限公司 测试管理系统(SiMIP—TM) 北京北大软件工程发展有限公司 HDC-Manager 北京百特凯思科技有限公司 ST—Studio 北京百特凯思科技有限公司 S(>Studio 北京百特凯思科技有限公司 军用软件过程管理平台 中国电子科技集团公司第32研究所 

发布评论

评论列表 (0)

  1. 暂无评论