[1] 倪光南. 采用自主可控软件是保障信息安全的前提[J]. 中国信息安全, 2010(9).
[2] 钟博. 自主可控战略下信息安全产业发展壮大的思考[J]. 信息安全与通信保密, 2015(1):36-37.
[3] 刘权. 我国自主可控信息产业发展对策[J]. 信息安全与通信保密, 2014(9):42-42.
[4] 赵宇亮, 胡威, 张冰,等. 国家商用密码算法综述[C]// 2016电力行业信息化年会. 2016.
[5] 汪朝晖, 张振峰. SM2椭圆曲线公钥密码算法综述[J]. 信息安全研究, 2016, 2(11):972-982.
[6] 王小云, 于红波. SM3密码杂凑算法[J]. 信息安全研究, 2016, 2(11):983-994.
[7] 吕述望, 苏波展, 王鹏,等. SM4分组密码算法综述[J]. 信息安全研究, 2016, 2(11):995-1007.
[8] 袁胜. “芯”安体健,从根本做起--龙芯打造自主可控“中国芯”[J]. 中国信息安全, 2011(6).
[9] 胡伟武, 高燕萍, 陈天石. The Godson Processors: Its Research, Development, and Contributions [J]. 计算机科学技术学报(英文版), 2011, 26(3):363-372.
[10] 吴庆波, 戴华东, 吴泉源. 麒麟操作系统层次式内核设计技术[J]. 国防科技大学学报, 2009, 31(2):76-80.
[11] 孟强. 虚拟桌面基础架构的设计与开发[D]. 复旦大学, 2014.
[12] 赵长林. 面向浏览器的沙盒系统的分析与设计[D]. 北京邮电大学, 2012.
[13] Pilgrim M. HTML5: Up and Running[M]. O'Reilly Media, Inc. 2010.
[14] 邹强. 基于NPAPI的移动应用浏览器插件的设计与实现[D]. 西安电子科技大学, 2011.
|