中国迫切需要加快实现关键核心技术的自主可控,摆脱“缺芯少魂”、受制于人的被动局面。一时间,自主可控炽手可热,众多自主可控技术、产品和方案层出不穷:一方面,很多基本不具备自主可控技术的产品打着自主可控的旗号,过度宣传,如“红芯”自主可控浏览器事件,还有一些引进技术纷纷通过各种方式打上“自主可控”的标签鱼目混珠;另一方面,自主可控行业内部也存在众多争论,甚至相互攻击,严重分散了力量,影响团结,容易被人利用。究其原因,主要是自主可控涉及信息技术众多领域,应用场景、技术路线来源、商业利益、生态系统和所处发展阶段各不相同,基本概念也还在演化之中。
  可以借鉴自动驾驶技术分级的思想,建立信息技术自主可控分级模型和理论模型,从不同的维度进行分类和评估,从而准确把握使用场景的需求,厘清产业支持和发展的方向,产业界各司其职,整合各方面力量,形成合力,更好推进网信领域自主可控的发展。

一、自主可控分级

信息技术涉及领域很广,但最基础最关键最事关安全的核心技术的是以CPU为代表的芯片技术和操作系统为代表的基础软件技术,即信息技术的“芯”和“魂”,以及围绕其建立的生态系统。但是信息技术自主创新的产品很多,其自主可控程度并不一致,可以分为以下级别:

L0:完全不能自主可控。完全没有话语权,国际主流的信息技术体系是wintel和AA体系,在桌面端和移动端分别处于垄断地位,通过不断建设发展的生态基本把控了信息技术主要领域。L0级信息技术对后门漏洞等无能为力,信息安全对美国等西方国家完全透明。

L1:基本不能自主可控。部分芯片厂商通过独资或者合资将生产线放在国内,在OS上有所谓的源代码备案和中国政府版的windows。L1级有实现生产可控的可能,也可以减少供应上的卡脖子问题,对软硬件bug和后门有一定的分析发现能力,但基本没有话语权,无法掌控底层核心技术,本质上不具备自主能力。

L2:部分自主可控。特征是具备了一定程度的自主可控性。一些国内厂商通过IP核授权方式设计生产CPU,一些是通过间接授权获得的CPU指令集(即使独立实现了微内核,但授权也不可控,对于CPU指令集也没有话语权),如宏芯、兆芯等。操作系统上使用开源的Linux/BSD标准发行版等,但缺乏深入研究和分析。L2级信息技术具有了一点自主可控的特性,可以实现一定程度上的国外产品替代,但基本不具备发展主动权。

L3:有条件自主可控。CPU上采用商业授权,授权成本较高,通过自己设计微架构实现可控性(即内部实现上是自主的,但对指令集没有足够话语权),典型如ARM架构的鲲鹏、飞腾芯片。操作系统上对Linux进行了灵活定制和安全增强,对Linux代码一定的理解和把握,例如国内主要Linux发行版都有安全加固版本。L3级信息技术硬件上基本可以防止后门和供应链问题,基础软件上能基本把握,能修复Bug,能升级开发,有一定的自主性,在稳定的国际环境下也是基本可控的。

L4:高度自主可控。CPU完全自主的微架构实现,具有永久授权(为了兼容已有生态系统),指令集可以自由发展,有龙芯、申威等。L4级CPU有一个特征是技术成熟后,产品研发会加速,产品线会迅速丰富,这是L3商业授权模式所不具备的重要特征。操作系统上对Linux深入掌握,对OS主要组件具备重构能力,例如深度Linux重构桌面环境,中标麒麟等基于国产TPM技术重构Linux安全机制实现国产可信Linux。L4级信息技术实现高度自主可控,具备了安全可靠的基础,可以满足绝大部分日常办公需求,在局部场景可以建立起完整的生态,甚至取得局部优势。L4级信息技术做到安全可控,掌握了主动权,但在信息系统整体生态上不一定有主导权。

L5:完全自主可控。CPU完全使用自主指令集,完整掌握和实现自主操作系统,L5级信息技术实现完全自主可控,主导整个信息系统生态建设。

二、分级模型

CPU和OS是可能不同级别组合的,此时总体自主可控性是取低级别的,如L2级兆芯CPU使用标准windows系统,只能算是L0级的信息系统。

信息技术自主创新的分级模型相关推荐

  1. Leads、SDR、MQL、SQL、L2C术语概念,线索创建与清洗、线索分级模型、线索流转策略、线索的统计与分析

    CRM中的"Leads"是什么?笔者在文中不仅较为全面地介绍了相关术语概念,还分析了线索的创建与清洗.线索的分级模型.线索流转策略以及线索的统计与分析. 刚接触CRM时,抛出的第一 ...

  2. 为开源软件评级—商业就绪分级(BRR)模型

    近日,一项名为BRR(Business Readiness Rating,商业就绪分级)的新开放标准模型计划备受关注,该计划由卡内基·梅隆大学西部的开放源代码研究中心.O'Reilly CodeZoo ...

  3. 彻底理解JVM常考题之分级引用模型

    转载自   彻底理解JVM常考题之分级引用模型 本文通过探析Java中的引用模型,分析比较强引用.软引用.弱引用.虚引用的概念及使用场景,知其然且知其所以然,希望给大家在实际开发实践.学习开源项目提供 ...

  4. 深入理解Java的分级引用模型

    2019独角兽企业重金招聘Python工程师标准>>> 本文通过探析Java中的引用模型,分析比较强引用.软引用.弱引用.虚引用的概念及使用场景,知其然且知其所以然,希望给大家在实际 ...

  5. 计量科学大数据分级分类

    计量科学大数据分级分类 智峰, 田锋, 赵若凡 中国计量科学研究院国家计量科学数据中心,北京 100029 摘要:基于我国数据共享开放的发展趋势以及科研数据安全管理的相关政策,对我国计量行业数据分级分 ...

  6. 基于RBAC模型的通用权限管理系统的设计(数据模型)的扩展

    1 RBAC模型        访问控制是针对越权使用资源的防御措施.基本目标是为了限制访问主体(用户.进程.服务等)对访问客体(文件.系统等)的访问权限,从而使计算机系统在合法范围内使用:决定用户能 ...

  7. Nacos-服务多级存储模型

    服务分级存储模型 一个服务可以有多个实例,例如我们的user-service,可以有: 127.0.0.1:8081 127.0.0.1:8082 127.0.0.1:8083 假如这些实例分布于全国 ...

  8. 基于RBAC的权限设计模型

    来源:http://blog.csdn.net/huanghanzzz2006/archive/2006/12/04/1429666.aspx   1        RBAC 介绍 RBAC 模型作为 ...

  9. 基于RBAC模型的通用企业权限管理系统

    1. 为什么我们需要基于RBAC模型的通用企业权限管理系统 管理信息系统是一个复杂的人机交互系统,其中每个具体环节都可能受到安全威胁.构建强健的权限管理系统,保证管理信息系统的安全性是十分重要的.权限 ...

最新文章

  1. 爬虫正则表达式遇到的困难
  2. 【LeetCode-515 | 在每个树行中寻找最大值】
  3. keepalived 的配置文件
  4. yum下载包保存到本地
  5. ExtJs十三(ExtJs Mvc图片管理之三)
  6. Oracle和Mysql获取uuid的方法对比
  7. 【转】定位oops的具体代码行
  8. Probability(概率) vs Likelihood(似然)
  9. Linux命令应用大词典-第25章 备份与还原
  10. php ip 合法,什么是合法ip地址
  11. 单纯形法求最小值的检验数_【运筹学】单纯形法(笔记和思考)
  12. VS Code 神器插件:代码一键运行,支持超过 40 种语言!
  13. php数组排序语言,php数组排序函数有哪些
  14. 【5分钟 Paper】Continuous Control With Deep Reinforcement Learning
  15. javascript(基础)_对数组的遍历方法总结(find, findIndex, forEach,)
  16. 微博营销的价值与注意点
  17. 敏捷无敌之橄榄球与软件开发(9)
  18. linux误删分区表,恢复被误删的Linux分区表
  19. win2003 序列号
  20. [Java练习] 学生查询系统

热门文章

  1. 凤凰跟范跑跑-龌龊的交易
  2. 根据一堆数字判定下一个数字_坐在一堆数字黄金
  3. 数据库之char vchar nchar nvchar的区别
  4. Abaqus学习-初识Abaqus(悬臂梁)
  5. 安大计算机学院李伟教授,安徽大学高教所研究生导师聘任仪式在我校举行
  6. 章鱼体验思杰第二天:
  7. 什么是多态?为什么用多态?有什么好处?
  8. 【打CF,学算法——四星级】CodeForces 86D Powerful array (莫队算法)
  9. Paxos 与拜占庭将军问题
  10. JavaWeb_04_ELJSTL