Microsoft Word - Security-manuel-C.DOC

Size: px
Start display at page:

Download "Microsoft Word - Security-manuel-C.DOC"

Transcription

1

2

3 电信和信息技术安全 关于电信安全的若干议题综述及相关 ITU-T 建议书应用简介

4 致谢 很多作者为编写本手册做出了贡献, 他们或者参与制定了相关 ITU-T 建议书, 或者参与了 ITU-T 研究组的会议 讲习班和研讨会 特别要归功于下列人员 :Lakshmi Raman 女士贡献了第 6.4 节及第 2 章的部分文字, 后一部分还经过了 Messrs Herb Bertine 和 Rao Vasireddy 审校 ; 第 3 章威胁和风险的资料既来自 ITU-T 的工作, 也来自 [Shannon] 的表述 ; 第 5 章和第 6.5 节的文字基于 [Wisekey] 的一般资料和 David Chadwick 教授的大力支持, 尤其是对第 节 Salford 的 E 处方应用 ( 以及 [Policy] 资料 ) 的描述 ; 第 6.1 节关于 VoIP 和 ITU-T H.323 系统的文字来源于 [Packetizer] 和 [Euchner], 以及 Martin Euchner 先生的贡献 ; 第 6.2 节文字来自于 ITU-T J.169,Eric Rosenfeld 先生在第 节对其还作了述评 ; 第 6.3 节文字基于 ITU-T T.30 和 T.36 中的资料 还要感谢众多不知名的审评人员 附件 C 中的资料来自回复 ITU-T 第 17 工作组安全调查问卷的不同 ITU-T 研究组的众多专家, 附件 B 基于 ITU-T 课题 10/17 专家尤其是 Sándor Mazgon 先生维护的安全相关建议书纲要 国际电联 2003 版权所有 未经过国际电联事先书面许可, 不得以任何形式复制其中任何部分

5 目录致谢目录...iii 前言...v 概述...vii 1 手册范围 基本安全体系结构和尺度 保密和数据机密性 认证 完整性 不可否认 X.805 描述的其他尺度 脆弱性 威胁和风险 安全框架的要求 X.509 的 PKI 和特权管理 秘密和公共密钥加密 公共密钥证书 公共密钥基础设施 特权管理基础设施 应用 使用 H.323 系统的 VoIP 多媒体和 VoIP 中的安全问题 VoIP 安全是如何规定的 IP 同轴电缆通信系统 IP 同轴电缆通信中的安全问题 IP 同轴电缆通信中的安全机制 安全传真传送 使用 HKM 和 HFX 的传真安全 使用 RSA 的传真安全 网络管理应用 网络管理体系结构 管理层面和基础设施层的交叉 管理层面和服务层的交叉 管理层面和应用层的交叉 通用安全管理服务 E 处方 E 健康应用的 PKI 和 PMI 考虑 Salford 的 E 处方系统 结论...34 目录

6 参考资料...35 附件 A: 安全术语...36 A.1 常用安全相关缩写词...36 A.2 常用安全相关定义...43 A.3 其他 ITU-T 术语和定义资料...59 附件 B: ITU-T 安全相关建议书分类目录...60 B.1 本手册覆盖的安全方面 B.2 本手册未覆盖的安全方面 ( 可靠性和外部设备物理保护 )...76 附件 C: 研究组和安全相关课题清单...80 ITU-T 安全构建模块...88

7 前言 长期以来一直局限于银行 航空或军事应用等领域的数字安全的问题现在已逐渐变成人民群众每个人的事 数字安全问题日渐受到重视的现象可能受到电子邮件传播病毒或黑客窃取信用卡信息等新闻标题的影响 但这种影响并非问题的全部答案 随着计算和联网已如水和电一样成为日常生活的重要组成部分, 数字安全不仅被专家们议论, 还越来越多地被政府 公司和消费者谈论 此外, 如果我们的商务活动和个人生活的众多方面越来越依赖计算机和网络, 毫无疑问, 人们会要求这些系统应该安全运行 同样, 人们应该把安全作为一个深思熟虑的过程, 应用于从系统设想和系统布署设计到制订系统的安装 运营及使用的政策和实际操作规程的全过程 在制定标准时, 对安全的考虑必须始终是初始工作的一部分, 而不应作为事后的补救措施 否则, 系统的易受攻击的弱点就会由此产生 标准化委员会的角色就是认真听取那些市场及经验中已知的问题, 尽可能地提供对它们的解决办法, 颁布规范或指南, 以帮助运用者和用户使各项通信系统和各种服务能够足够牢靠地运行和使用 多年来, 国际电信联盟的标准化部门 ITU-T 一直积极参与电信和信息技术安全研究 但是, 鉴于各种信息繁多, 人们并不总是很容易弄清楚哪些已被研究, 以及到哪里去找相关资料 本手册尝试将所有已知的信息综合在一起, 以方便人们的检索 我向 ITU 电信标准化局的工程师们表示赞赏, 他们在来自 ITU 成员的有关专家们的支持下完成了本手册的大部分章节, 任务艰巨, 成绩显著 本手册旨在为技术人员 中层管理人员以及负责制订和执行电信规则的相关人员提供一份指南, 帮助他们实际运用安全功能 本手册通过几个应用实例, 提供了对安全问题一些事项的解释, 偏重强调 ITU-T 建议书是如何处理这些事项的 我相信, 本手册将成为关注安全事项人士的有用指南, 我们欢迎读者对本手册提出意见和建议, 以便改进我们今后的版本的编辑 国际电信联盟电信标准化局主任赵厚麟 2003 年 12 月, 日内瓦 前言

8

9 概要 通信产业适应日了越来越全球化的商务环境的需要, 在几乎所有的产业部门促进了生产率的提高, 并成为促进全球沟通的桥梁 这一通信基础设施如此高效主要归因于 ITU-T 等标准化组织制定的标准 标准不仅保证了现有的网络高效而且为下一代网络打下了基础 但是, 尽管标准在继续满足终端用户和产业的需要, 随着开放界面和协议日益增长的使用 新角色的多元化 应用和平台的不断分化 未经充分测试的实现导致对网络恶意使用的机会不断增长 近年来, 全球网络上都观察到安全侵害 ( 诸如病毒 存储数据机密性被破坏 ) 泛滥, 经常造成巨大的损失效果 问题是, 如何在支持开放的通信基础设施的同时不牺牲其上交换的信息 答案在于标准组织在各个通信基础设施领域中与安全威胁的斗争的努力 这种规定体现在从协议规范和应用的细节直到网络管理 本安全手册的目的在于突出并提供对 ITU-T 有时与其他标准组织共同 制定的众多的建议书鸟瞰的视角, 以保障通信基础设施及相关服务和应用的安全 为涵盖安全问题的多个方面, 必须建立一个框架体系以形成一个讨论这些概念用的统一的词汇表 第 2 章总结了在 ITU-T 建议书 X.805 中定义的体系要素以及已被定义的涵盖网络应用端到端安全的 8 个尺度 保密 数据机密性 认证 完整性 不可抵赖性 访问控制 通信安全及可用性 这些通用原则用于指导和理解其他章节的具体问题 主要要素包括安全层 安全层面和用于任何层和层面结合的尺度 第 3 章介绍了讨论安全的三个关键术语 : 脆弱性 威胁和风险, 描述了三个术语不同的特性, 并给出了一些例证 本章的关键是注意安全风险如何来自于脆弱性和威胁的结合 第 4 章在前几章的基础上定义了基础要求以形成安全框架 战胜威胁实现安全的关键要素是制定认证 访问控制 数据加密等机制 算法及安全措施 第 5 章定义了公共密钥概念相关的机制和权限管理基础设施, 这些机制和基础设施可用于很多不同的终端用户应用 在这个框架 体系和机制之外,ITU-T 在其建议书中制定了几个系统和服务的安全规定 因此, 本手册重要的焦点在于应用, 如第 6 章所见 在这第一版中包括一组应用, 包括 IP (H.323 和 IP 同轴通信系统 ) 上的语音和多媒体应用 健康保护和传真 在布署体系以及如何制定协议满足安全需求方面对这些应用进行了描述 在提供应用信息的安全之外, 还需要保障网络和网络服务管理的安全 针对网络管理方面的安全规定的标准示例也在第 6 章 此外, 此手册版本含有与安全及其他本文档涉及的话题相关的, 从 ITU-T 相关建议书及其他来源例如 ITU-T SANCHO 数据库和 ITU-T 第 17 研究组制定的通信系统安全概略 ) 中抽取的缩写词和定义的列表, 在附件 A 里 本手册还提供了最新版本的 ITU-T 安 概要 vii

10 全方面的建议书目录, 附件 B 广泛且更进一步展示了 ITU-T 安全方面工作的幅度 在附件 C 中我们总结了 ITU-T 每个研究组所做的安全相关工作, 这些资料不断更新并可在 查到 总之, ITU-T 不仅积极参与了 IP 相关技术研究, 而且积极满足安全需求极其多变的众多工业部门的需求 本手册显示了 ITU-T 建议书如何提供了在一般性的框架体系和特定系统和应用方面 已在全球为网络和服务提供所实施的解决方案 viii 概要

11 1 手册范围 本手册概述了通信和信息技术中的安全问题, 描述了实践问题并指明了 ITU-T 如何处理当前应用中安全的不同方面 手册具有教材的性质 : 它把 ITU-T 建议书中与安全相关的材料收集在一起并分别解释其相互关系 在这第一版中, 手册并未涵盖安全所有的方面, 尤其是与可用性有关的部分 尽管 ITU-T 有许多可提供, 以及 ITU-T 也很积极参与的环境性损害方面 而且, 所选问题以已经完成的工作为基础, 而不是以正在进行的工作为基础, 本手册以后的版本再处理这部分问题 本手册的目标读者是工程师 产品经理 学生 专业人员和希望更好理解实际应用中安全问题的管制机构 2 基本安全体系结构和尺度 建议书 X.805 定义了分布式应用实现端到端安全的体系和尺度的框架 基本的原则及定义适用于所用应用, 尽管诸如威胁 弱点的细节以及应对或防治的对策根据应用需求的不同而不同 安全体系定义基于层和层面两个主要概念 安全层讨论对构成端到端网络的网络元素和系统的要求 为保证端到端的安全在各层实现, 在区分跨不同层的要求时使用了分层的方法 这三层是 : 基础设施层 服务层和应用层 定义这些层的好处之一是在不同应用提供端到端安全时允许重复使用 每一层的弱点不同, 因此针对性措施也根据每层需求来定义 基础设施层包括网络传输设施和单独的网络元素 属于基础设施层的成分的例子有单独的路由器 交换机和服务器以及其间的通信链路 服务层讨论提供给用户的网络服务的安全 这些服务从基础连接性服务例如租用线服务延伸到增值服务例如即时消息 应用层讨论用户使用的基于网络的应用的要求 这些应用可能简单如电子邮件, 也可能复杂如用于石油勘探或汽车设计等的使用非常高端视频转换的综合视频实现 这一框架的第二轴线是讨论网络中实施的活动的安全 本安全框架定义了三个安全层面表示三种网络中发生的受保护的活动 这些安全层面是 : (1) 管理层面, (2) 控制层面和 (3) 终端用户层面 这些安全层面分别讨论与网络管理活动 网络控制或信令活动和终端用户活动相关的特定安全需求 在第 6.4 节中详细讨论的管理层面关注运行 管理 维护和提供服务 (OAM&P) 活动, 如向某个用户或网络提供服务 控制层面与独立于网络所用的媒介和技术的端到端通信的建立 ( 和修改 ) 方面的信令有关 终端用户层面讨论用户访问和使用网络的安全, 也包括保护用户数据流 利用安全层和安全层面两条轴线 (3 个安全层面和 3 个安全层 ), 本框架还定义了讨论网络安全的 8 个尺度 这些尺度在下一章定义 从层次的角度, 这些安全尺度适用于由层和层面构成的 3*3 矩阵中的每一个单元以决定合适的防治措施 图 1 表示安全体系中的安全层面 层和尺度 关于管理层面的第 6.4 节表明了其他 ITU-T 建议书如何讨论 3*3 矩阵中管理层面的 3 个单元 手册范围 1

12 安全层应用安全 危胁 毁坏 脆弱性 服务安全 接入控制 认证 不可否认 数据机密性 通信安全 数据完整性 可用性 保密 讹错移走泄露 基础设施安全 中断 攻击 最终用户平面控制平面管理平面 八个安全尺度 SecMan_F.1 图 1 ITU-T X.805 中的安全体系成分 2.1 保密和数据机密性 保密概念是安全的基本驱动因素 通常理解保密是个人控制或影响与其相关的哪些信息可被收集和存储以及可能被谁 向谁披露的权利 延伸出来, 保密还与某些保护其信息不向其同意的人士之外的任何人披露, 所以只有明确地被授权的人士才能破译彼此之间交换的内容的技术手段 ( 如加密 ) 有关 通常保密和机密性被用作同一个术语, 但应注意 ITU-T X.805 区分了保密和数据机密性 前者与保护用户标识和其进行的活动 ( 如在线购物习惯 访问过的网页等 ) 的相关性有关, 后者与反对未经授权访问数据内容的保护有关 加密 访问控制列表 文件许可是保护数据机密性常用的方法 F.115 H.235 J.160 Q.1531 X.800 和 X.805 等多个 ITU-T 建议书中都提到保密一词 2.2 认证 认证是对一实体声称的标识为真提供证明 这里的实体不仅包括人类用户, 还包括设备 服务和应用 认证还证实一个实体未试图伪装或非经授权地重放一个先前的通信 有两种认证 : 数据来源认证 ( 即在面向联接的关联中要求的认证 ) 和对端实体认证 ( 在无联接关联中的认证 ) 网络要保证与意向中的对等实体 ( 而不是与一个试图伪装者或对前一连接的重放 ) 建立数据交换, 并且数据确实来源于声称的源头 认证通常在识别后进行 识别 认证和授权用的信息应由网络予以保护 2 基本安全体系结构和尺度

13 F.500 F.851 F.852 H.235 J.160 J.93 J.95 M.60 X.217 X.217-Bis X.509 X.800 X.805 和 X.811 等多个 ITU-T 建议书中都提到认证这一术语 2.3 完整性 数据完整性是指数据未被未经授权就改变的性质 延伸出来, 数据完整性也保证信息未被未经授权的修改 删除 重造和复制, 并给出这些未经授权的活动的迹象 H.235 J.160 J.93 J.95 Q.1290 Q.1531 X.800 和 X.815 等多个 ITU-T 建议书中提到完整性这一术语 2.4 不可抵赖性 不可抵赖性是防止用户事后否认其实施了某一行为的能力 这些行为包括制造 发源 收到和发送内容, 例如发送或接收消息 发起或接受呼叫 参加语音和视频会议等等 不可抵赖性要求提供对数据发送或接收的不可伪造的证明, 防止发送者否认一个正确的消息或接收者否认接收 网络可提供下面两种或其中之一形式 : 数据接收者得到数据来源的证明以避免发送者不诚实地否认其发送了数据或其内容 ; 或发送者得到数据传送的证明以免接收者事后否认接收了数据或其内容 F.400 F.435 F.440 J.160 J.93 J.95 M.60 T.411 X.400 X.805 X.813 和 X.843 等多个 ITU-T 建议书中提到不可抵赖性这一术语 2.5 X.805 定义的其他尺度 除保密和数据机密性 认证 完整性和不可抵赖性之外,ITU-T X.805 还定义了其他 3 个安全尺度 : 访问控制 通信和可用性 访问控制安全尺度防止未经授权使用网络资源 访问控制保证只允许被授权的个人或设备访问网络元素 存贮的信息 信息流 服务和应用 访问控制在的 ITU-T 建议书 X.810 和 X.812 中定义 它与认证有关, 并超出了认证的范围 通信安全尺度是 X.805 中定义的新的尺度, 保证信息只在被授权的端点间流动 该尺度指为免通信转移和侦听而控制网络通信流的措施 可用性尺度保证对网络元素 存贮数据 信息流 服务和应用的已经授权的访问不因网络中断而被拒绝 网络重建和灾难恢复措施也属于这个范畴 3 脆弱性 威胁和风险 对实施最有利的 IT 方案和决定哪种最新最好的万维网应用 服务器和数据库最适应组织目标的巨大的关注使得保护资产中数据经常被放到第二位考虑 许多企业识认为 : 因为企业没被攻击, 所以没有威胁 标准组织具有应对协议中弱点的独特能力和责任 标准组织可采取一些立即和相对简单的行动提高所有现正被标准化的协议的安全 脆弱性 威胁和风险 3

14 安全脆弱性是系统设计 实现或运行中的 可被利用来破坏系统安全性的瑕疵或弱点 (RFC 2828) 安全脆弱性不是风险 威胁或攻击 弱点有四种类型 威胁型弱点来源于预测未来威胁 ( 例如 7 号信令系统 ) 的困难 设计和规范 型弱点来源于协议设计中的错误或疏忽使其天生地不安全 ( 例如 IEEE b 中的 WEP 也叫做 WiFi) 实现型弱点是协议实现中的错误产生的弱点 最后, 运行和配置型弱点来源于实现时选项错误使用或软弱的布署政策 ( 例如在网络中没有强制使用加密, 或网络管理人员选择了软弱的流密码 ) 根据 X.800, 安全威胁是对安全潜在的侵害, 可能是主动性的 ( 当系统状态可被改变时 ), 或被动性的 ( 不改变系统状态但非法泄露信息 ) 伪装成合法主体和拒绝服务是主动性威胁的例子, 窃听获取口令是被动性威胁的例子 威胁方可能是黑客 恐怖分子 破坏分子 有组织犯罪或政府发起的, 但相当数量的威胁来自组织内部人员 安全风险来源于安全脆弱性与安全威胁的结合 例如, 操作系统应用的溢出漏洞 ( 即脆弱性 ) 加上黑客的知识 合适的工具和访问 ( 即威胁 ) 可产生万维网服务器攻击的风险 安全风险的后果是数据丢失 数据损坏 隐私失窃 诈骗 宕机及失去公共信任 尽管威胁会改变, 在协议的整个生命期安全弱点始终存在 由于使用标准化的协议, 基于协议的安全风险在规模上可能是非常大的 全球性的 所以理解并识别协议中的弱点非常重要 4 安全框架的要求 对通用网络安全框架的要求来自不同的源头 : 顾客 / 客户需要对网络和所提供的服务的信心, 包括大灾 ( 含恐怖活动 ) 发生时服务的可用性 ( 尤其是应急业务 ). 政府机构的法律法令中要求安全, 以保证服务可用性 公平竞争和隐私保护 网络运营者和服务提供商自身需要安全, 以保护他们的运营和商业利益, 承担他们对客户和公众的义务 对通信网络和服务的安全要求最好应基于国际公认的安全标准, 因为可以增加互操作性, 并避免重复劳动和另起炉灶 与被保护的交易的价值相比, 提供和使用安全服务和机制可能相当昂贵 在考虑安全措施的成本和安全缺口潜在的财务影响时应有平衡 因此, 具备按被保护的服务要求将安全性按客户定制的能力非常重要 使用的安全服务和机制应允许这种客户化 由于安全特性可能的组合多种多样, 最好有一个覆盖大范围电信网络服务的安全简表 标准化有利于方案和产品的重复使用, 意味着安全可以更快 更便宜地实现 4 脆弱性 威胁和风险

15 对制造商和系统用户等来说, 为实现安全, 标准化解决方案重要的好处是产品制造和电信网络成份间的互操作的规模经济性 为电信网络或服务提供商提供的安全服务和机制与保护不受拒绝服务 侦听 哄骗 篡改消息 ( 修改 延迟 删除 插入 重放 重选路由 错路由 改变消息顺序 ) 复制或伪造等恶意攻击有关 保护包括防止攻击 发现攻击 从攻击中恢复 防止服务因自然事件 ( 气候等 ) 损坏的措施和管理安全相关信息 提供安全时还必须实现由适当授权的合法当局要求的合法拦截 5 X.509 的 PKI 和特权管理 X.509 公共密钥基础设施 (PKI) 提供了基于公共密钥证书和证书管理机构的强认证标准 PKI 提供了认证通信各方间消息的可升级的方法 PKI 的基础技术是公共密钥加密, 所以先介绍它 除 PKI 之外,X.509 还提供了基于属性证书和属性机构 定义了强授权标准的权限管理基础设施 (PMI) PMI 用于确定用户的权利和权限 PKI 和 PMI 的构成如图 2 表示 5.1 秘密和公共密钥加密 对称 ( 或秘密密钥 ) 加密是指加密和解密使用同一密钥的加密系统, 如图 3(a) 所示 对称加密系统要求制定各方共享独特的秘密密钥的初始协定 由于获知加密密钥即获知解密密钥, 反之亦然, 密钥必须通过安全途径分发到各方 非对称 ( 或公共密钥 ) 加密系统如图 3(b) 所示使用一对密钥 一个公共密钥和一个秘密密钥 其中之一公开, 但另一个秘而不宣 公共密钥不同于秘密密钥 虽然数学上相关, 但没有可行的办法从公共密钥获知秘密密钥 虽然公共密钥广为传播, 但秘密密钥总保持秘密 ( 例如在一个智能卡或令牌上, 未来还可能在 PDA 或手机上 ) 总之, 要发送加密的秘密数据给某人, 这个人用接收者的公共密钥加密数据, 接收到加密数据人人用他相应的秘密密钥解密数据 要发送认证数据给某人, 发送者用他 / 她的秘密密钥加密数据, 接收者用发送者的公共密钥来认证数据 但是, 这样使用非对称加密有一些缺点 首先, 公共密钥加密耗费计算时间, 所以使用非对称加密法加密消息的全部是没效率的 其次, 由于中间节点无法得知谁是接收方, 把消息全部加密后无法将消息发送到接收端 因此, 实际上非对称加密法只用于加密消息的小部分 如果要求机密性, 消息用传统的对称加密法加密, 对称的密钥用接收方的公共密钥非对称加密 如果要求认证, 消息用 SHA1 或 MD5 等安全的单向散列函数方法处理, 产生的 160 或 128 位散列值用发送者的秘密密钥非对称加密, 并在传送前附在消息 ( 明文传送 ) 之后 这个附加的加密校验和叫做数字签名 电子商务的重要特色 公共密钥加密依赖于人们已知晓相应秘密密钥持有者正确的公共密钥 如果张三错误地相信自己拿到了李四的公共密钥, 而实际上这个公共密钥属于王五的秘密密钥, 那么张三会相信由王五数字化签署的消息实际来自李四 ( 这得以让王五伪装成李四 ) 更有甚者, 如果张三想送一个机密消息给李四, 王五将能截获并破译这个消息, 而李四可能读不到它 所以人们必须有办法验证一个公共密钥的真正主人 X.509 的 PKI 和特权管理 5

16 登记机构 认证机构 公开密钥 X.500/LDAP 库 公开密钥证书 订户 秘密密钥 (a) 公开密钥基础设施的组成部分 目标网关 属性机构 授权政策 订户 X.500/LDAP 库 特权 属性证书 (b) 特权管理基础设施的组成部分 SecMan_F.2 图 2 PKI 和 PMI 的构成 6 X.509 的 PKI 和特权管理

17 明文 明文 采用秘密密钥加密消息 采用同样的秘密密钥解密消息 密文 - 双方共享一个单一的秘密密钥 - 问题 : 在完全保密的情况下交换密钥不易 - 最著名例子 :DES( 数据加密标准 ) (a) ( 对称 ) 秘密密钥加密 明文 明文 采用接收机的公开密钥加密消息 采用接收机的公开密钥解密消息 密文 - 每一参与者都 - 有一个自己专用的秘密密钥 - 有一个众人皆知的公开密钥 - 问题 : 比秘密密钥加密慢 - 最著名例子 :RSA (b) ( 不对称 ) 公开密钥加密 SecMan_F.3 图 3 对称 ( 或秘密 ) 和不对称 ( 或公开 ) 密钥加密处理和主要性能图示 5.2 公共密钥证书 公共密钥证书 ( 有时被称作 数字证书 ) 是验证一对非对称密钥对的主人的方法 公共密钥证书将一个公共密钥与它主人的名字紧紧联系在一起, 并经证明这一关联的受信任的机构数字签发 这一受信任的机构被称作证书机构 (CA) 国际认可的公共密钥证书格式在 X.509 标准中定义 简而言之, 一个 X.509 公共密钥证书包含一个公共密钥 该密钥使用的非对称算法的标识 该密钥对的主人的名称 证明这一所有关系的 CA 的名称 证书的序列号和有效期 该证书符合的 X.509 版本号以及一组可选的包含该 CA 证书政策的扩展域 整个证书然后用该 CA 的秘密密钥数字签发 X.509 证书可以广泛公开在万维网站 LDAP 目录或附在电子邮件的 V 卡上,CA 的签名保证它的内容不会在不知晓的情况下被篡改 显然为验证一个用户的公共密钥证书, 需要获得签发这个用户证书的 CA 的公共密钥, 才能检查用户证书上的签名 一个 CA 可以让另一个 ( 高级 )CA 证明它的公共密钥, 这样顺着证书链, 验证公共密钥变成了一个叠代过程, 最终这个链必须在某个 信任的根源 一般碰到的是自我签发的 CA 证书 ( 在其中该根 CA 证明这是它自己的公共密钥 ) 处结束 签名允许我们验证密钥和 C A 名称自该证书发放以来未被篡改 但是, 我们不能认定一个自签发的证书中的 CA 的名称, 因为该 CA 自己加进了这个名称 因此, 公共密钥基础设施中的关键成份是根 CA 公共密钥 ( 作为自签发证书 ) 以可说服我们相信该公共密钥确实属于自签发的证书中标明的 CA 方式的安全分发 否则, 我们无法相信是否有人伪装成根 CA X.509 的 PKI 和特权管理 7

18 5.3 公共密钥基础设施 PKI 的主要目的是发放和管理公共密钥证书, 包括根 CA 的自签发证书 密钥管理包括生成密钥对 生成公共密钥证书 撤消公共密钥证书 ( 例如当用户的秘密密钥暴露 ) 保存和记录密钥和证书以及它们到期后的销毁 每个 CA 根据一套政策运行,X.509 标准提供了在该 CA 发放的证书的扩展域中发布 ( 部分 ) 政策信息的机制 CA 采用的政策规定和程序通常在该 CA 公开发布的证书政策 (CP) 和证书使用声明 (CPS) 文件中定义 这些文件有助于保证通常的 评价我们对国际间或部门间 CA 发放的公共密钥证书的信任的质量基础 他们提供了建立机构间信任的 ( 部分的 ) 法律框架, 也规范了使用这些发放的证书的限制 应该注意, 使用公共密钥证书的认证要求端点提供使用秘密密钥的数字签名 仅仅交换公共密钥证书并不能避免中间人的攻击 5.4 权限管理基础设施 ITU-T 建议书 X.509 第一版定义了公共密钥基础设施的基本元素, 包括公共密钥证书的定义 2000 年的修订版包括对属性证书和权限管理基础设施框架的重要增补 定义这些机制允许在多厂商和多应用的环境下设置用户访问权限 在 PMI 和 PKI 之间有些概念相似, 但前者关注授权, 后者集中在认证 图 2 和表 1 表示了两者的相似之处 表 1 权限管理和公共密钥基础设施特性比较 权限管理基础设施 公共密钥基础设施 机构源 (SoA) 根证书机构 ( 信任锚 ) 属性机构 (AA) 证书机构 属性证书 公共密钥证书 属性证书撤消表 证书撤消表 PMI 机构撤消表 PKI 机构撤消表 为用户分配优先权的目的是保证他们服从机构源规定的安全政策 属性证书中政策相关信息与用户名称绑定在一起, 还有一些成份如图 4 所示 8 X.509 的 PKI 和特权管理

19 版本持有者发放者签名 ( 算法标识 ) 证书序号有效期属性发放者独特标识扩展域 图 4 X.509 属性证书结构 建议书 X.509 中描述了 PMI 控制的 5 个部分 : 权限声明者 权限验证 目标方法 1 权限政策和环境变量 ( 见图 5) 该技术使权限验证者能控制权限声明者按权限政策对目标方法的访问 环境变量 特权政策 特权验证者 对象方法 ( 敏感度 ) 特权声明者 ( 特权 ) 服务请求 SecMan_F.5 图 5 ITU-T X.509 PMI 控制模型 当实现中需要委托优先权时, 建议书 X.509 考虑的 PMI 委托模型有四个部分 : 权限验证者 SoA 其他 AA 和权限声明者 ( 见图 6) 1 目标方法被规定为可以调用某种资源的某种行动 ( 如某个文件系统可能已经读取 写入或执行了目标方法 ) X.509 的 PKI 和特权管理 9

20 机构源 指配特权 信任 属性机构 声明特权 ( 如果获准的话 ) 特权验证者 SecMan_F.6 授与特权 声明特权 端实体特权持有者 图 6 ITU-T X.509 PMI 委托模型 考虑到用户被赋予了角色, 近来授权模式的实现采用了基于角色的访问控制 (RBAC) 模型 授权政策将一组许可与角色联系起来, 用户按政策检查他的角色以便开展后续行动 第 节的 E 处方应用解释了 RBAC 系统的使用 6 应用 本章介绍的应用属于两个完全不同的种类 第一类集中于终端用户应用 其中一个例子就是 VoIP, 描述了用来提供这种终端用户应用的网络架构和网络元素 作为一个特别的案例, 这里要从三个层面来论述用 VoIP 支撑多媒体应用的安全因素和解决方法 还有一种最终用户应用是 IPCablecom 系统, 这种系统是在有线电视网络上提供基于 IP 的实时服务和传真传输服务 这些应用不限于电信行业的服务, 还包括 E 健康 ( 电子健康 ) 服务, 特别是 E 处方 ( 电子处方 ) 系统 第二类集中在网络管理应用 安全性是服务商为确保其服务的质量和完整性而需要考虑的重要因素 因此, 在网络管理中给予适当的特权和授权是非常有必要的 6.1 使用 H.323 系统的 VoIP 基于 IP 的话音 (VoIP), 即 IP 电话, 是用 IP 协议来提供哪些原来是由传统电路交换方式的 PSTN 网络提供的服务 这些服务包括最主要的话音业务和一些相关的补充业务, 例如 : 电话会议 呼叫前转 呼叫等待 多线连选 呼叫转移 呼叫寄存与代容 呼叫保持和呼叫随我转移等, 以及许多其他智能网络业务和一些语音频带数据 互联网话音业务是 VoIP 的一种特殊运用, 它的语音流直接承载在公共互联网骨干网上 H.323 是 ITU-T 一个总括性的建议书, 它为在局域网 (LANs) 上或者通过包括互联网在内的那些不提供服务质量 (QoS) 保证的 IP 网上进行音频 视频和数据通信奠定了基础 这些网络包含目前的企业办公网络 分组交换的 TCP/IP 网 IPX 以太网 高速以太网和令牌环网等技术 遵守了 H.323 协议, 多厂商的多媒体产品和应用就可以互操作, 使得用户在通信时不用考虑产品间的兼容性 H.323 是第一个已经定义好的 VoIP 协议, 也被认为是用户 商业企业 娱乐场所和专业应用的基于局域网产品的一个基础 H.323 系统的核心建议书部分是 : 10 应用

21 H.323- 总括性 文件, 描述 H H.245 以及其他一些有关传送基于包交换的多媒体会议业务的文件的用法 H 描述了三个信令协议 (RAS, 呼叫信令和附件 G) H.245- 多媒体控制协议 ( 与 H.310,H.323 和 H.324 相同 ) H.235- 基于 H.245 系统的安全性 H.246 与 PSTN 的交互协议 H.450.x 补充业务 H.460.x 各种 H.323 协议扩展 H.501 移动性管理和网间 / 网内通信协议 H.510 用户 终端和业务的移动性 H.530 H.510 的安全说明 ITU-T 在 1996 年批准了第一版 H.323 规范书,1998 年 1 月批准了第二版, 现在的第五版了是在 2003 年 7 月获得批准的 这个标准涵盖的范围宽泛, 既包括独立的设备和嵌入式个人电脑技术, 同时还包括点对点和点对多点会议技术标准 H.323 也适用于呼叫控制 多媒体管理和带宽管理, 以及局域网与其他网络的接口 H.323 是一个比较大的通信标准系列的一部分, 它使视频会议得以在网络上传输 这个系列称做 H.32X, 包括 H.320 和 H.324, 分别用于 ISDN 和 PSTN 通信 这里只是对 H.323 标准的优点 体系结构和应用做一个概述 H.323 定义了网络通信系统的四个主要组成部分 : 终端 网关 网守和多点控制单元 此外, 可能还有边界控制器和对等网络元素 以上网络元素见图 7 终端 (T) 位于提供双向通信的 IP 骨干网上的用户端点 H.323 终端必须支持语音通信, 并且可以支持视频编码 T.120 数据会议协议簇以及 MCU 的兼容性, 例如 IP 电话 视频电话 交互式语音应答设备 (IVR devices) 语音邮件系统 软电话 ( 如 :NetMeeting) 等 网关 (GW) 在 H.323 会议系统中是一个可选网络元素 网管可以提供许多服务, 最普通的就是在 H.323 会议系统终端与其他类型终端间的协议转换功能 这个功能包括传输格式间的协议转换 ( 如 :H.245 到 H.242 间的转换 ) 和通信进程间的协议转换 ( 如 :H 到 H.221 间的转换 ) 此外, 网关可以在音频编码与视频编码间进行转换和执行呼叫建立和清除局域网端和交换电路网端的呼叫 网守 (GK) 是 H.323 网络中的一个最重要的组成部分, 它在其区域范围内对所有的呼叫处理起着核心作用, 并为注册端提供呼叫控制服务 许多情况下,H.323 网守的作用相当于一个虚拟交换机, 它可以实现访问控制 地址解析, 并且可以直接在用户终端间建立呼叫, 或可以通过网守自身发送呼叫信令, 实现例如跟踪 / 定位 忙时呼叫前转等功能 与网守关联的设备有边界 ( 或对等的 ) 设备元素 (BE), 用来在管理域内交换地址信息和参与呼叫授权 这样的功能性也将使不同的 H.323 岛 或网络之间互相通信 这是通过交换一系列的信息实现的, 如图 8 所示 应用 11

22 H.323 H.323 终端 H.323 MCU H.323 网守 H.323 网关 H.323 终端 H.323 终端 有保证的 GSTN QOS N-ISDN B-ISDN LAN 以 H.321 模式操作的 H.323 终端 V.70 终端 H.324 终端 语音终端 H.322 终端 语音终端 H.320 终端 H.321 终端 H.321 终端 (a) H.323 系统及其组成部分 [Packetizer] H.323 互联网客户机 互联网 多播单元 经由 PPP 的 H.323 客户机 网关 ( 接入服务器 ) IP 防火墙 内联网 ( 局域网 ) 网守 PSTN PBX 模拟和数字电话 网关 (H.323/ISDN/H.320) IP 电话 (SET) H.323 内联网客户机 SecMan_F.7 (b) H.323 构成方案 [Euchner] 图 7 H.323 系统 : 组成部分和配置方案 12 应用

23 多点控制单元 (MCU) 支持三点或多点终端的会议 H.323 协议规定,MCU 应包括一个必备的多点控制器, 零个或多个多点处理器 多点控制器负责管理呼叫信令但不能直接处理媒体流, 而由多点处理器来处理媒体流, 它能够混合 交换和处理音频 视频和 / 或数据比特 多点控制器和多点处理器的性能可以集成在一个特定的组件中或是其他 H.323 组件的一部分 尽管 H.323 起初是作为一个多媒协议设计的, 但它现在最主要是应用于 IP 语音市场 H.323 网络现在每月承载着数十亿分钟的话音和视频流量 ( 仅指公网上的数量 ); 当今大部分的 VoIP 流量都是通过 H.323 协议传输的 据统计, 目前 VoIP 的流量已占国际长途电话分钟数的百分之十, 而且 H.323 视频流量也在稳步上升 其主要原因在于协议自身的成熟性和它的实施, 再有就是 H.323 被证实为是一个极具扩展性的解决方案,H.323 产品链从组件和芯片到无线电话和视频会议硬件, 可同时满足服务提供商和企业的需求 GK GK GK GK GK GK GW GW GW GW T T MCU GW (a) 采用 RAS 1 的拓扑结构 BE BE GK GK GK GK GW GW GW GW T T MCU GW (b) 采用附件 G/H 的拓扑结构 3. 汇总对上一询问的应答 4. 获谁发出呼叫 GW GK 1. 请求允许发出呼叫 2. 试析被叫地址 5. 试接 8. 指示连接完成 GK 6. 请求允许试呼 7. 获准 GW SecMan_F.8 (c) 高层呼叫流程 图例 :BE: 边界元素 GK: 网守 GW: 网关 MCU: 多点控制单元 T: 终端 图 8 管理域之间的通信 应用 13

24 以下是 H.323 系统提供的功能性列表 : 话音 视频和数据会议性能 ; 不同类型终端间的通信, 包括个人电脑 (PC) 到电话 传真到传真 电话到电话和网上通话 ; 支持 T.38 传真和 IP 调制解调 ; 大量补充业务 ( 呼叫转移 呼叫代接等 ); 与包括 H.320(ISDN) 和 H.323M(3GPP 移动无线 ) 在内的其他 H.32x 系统的强互操作性 ; 媒体网关分解规范 ( 通过 H.248 网关控制协议 ); 支持信令和媒体安全 ; 用户 终端和业务终端移动性 ; 支持应急业务信令 ; 应用 H.323 的例子包括被运营商批发转让的服务, 特别是 VoIP 骨干网 ( 话音业务四类交换机 ) 和电话卡业务 在公众通信中 H.323 协议被用于 IP-PBX 交换机 IP 交换中心 (IP-Centrex) 语音虚拟专网 语音和数据集成系统 WiFi 电话以及呼叫中心和移动业务的实施 在专业通信中,H.323 协议广泛应用于语音 ( 或音频 ) 和视频会议的语音 / 数据 / 视频集成和远程教育 在家庭环境中, 应用包括宽带音频 - 视频接入 PC 到电话, 定制新闻和信息的分发 多媒体和 VoIP 中的安全问题 如图 9 所示, 由于 IP 网络天然的开放性所致,H.323 系统中的所有元素都能够在地理上被随处分配, 因而出现了一些安全威胁 上网 PC 公用电话间 笔记本 PDA 电话 终端 PC TV 否认 ( 数据 服务 ) 未经授权访问资源和服务侵入 WAN 业务量分析 内联网 数据重放的管理 冒名顶替 互联网 公众网 窃听 泄露 局域网 专用网 内部危胁 拒绝服务 数据滥用服务滥用 计费欺诈 SecMan_F.9 在线服务, 如万维网, 计算机服务 电话 广播 / 电视数据 视频 数据 图 9 多媒体通信中的安全威胁 14 应用

25 多媒体通信和 IP 电话系统中的主要安全问题大体如下 : 用户和终端认证 :VoIP 服务提供商为了准确计费或计算业务使用量而需要知道谁正在使用他们的服务 作为认证的一个先决条件, 用户和 / 或终端必须用某种标识来标定 而后, 用户 / 终端必须证实其出示的标识是真实的 这种情形主要发生在通过强加密认证过程 ( 例如受保护的密码或 X.509 数字签名 ) 同样, 用户可能也想通过身份认证知道他们正在与谁通话 服务器认证 :VoIP 用户之间主要是通过包括服务器 ( 网守 多播单元 网关 ) 在内的一些 VoIP 基础设施实现互相通信, 因此用户关心的是他们是否联接了正确的服务器和 / 或正确的服务提供商 这方面的问题涉及固定和移动用户 用户 / 终端和服务器认证以应对安全威胁, 例如伪装 中间者攻击 IP 地址欺骗和连接劫持 呼叫认证是一个判断过程, 以确定用户 / 终端是否真的被允许使用像服务特征 ( 例如呼叫 PSTN) 那样的服务资源或网络资源 (QoS 带宽 编解码等 ) 通常是将认证和授权功能结合起来实现访问控制判断 认证和授权有助于阻止类似伪装 误用和欺骗 操控和拒绝服务等攻击 信令安全保护解决的是保护信令协议免于操控 误用以及机密性和保密问题 信令协议主要通过密码加密方式以及完整性保护和重放来进行保护 应特别注意, 为达到实时通信的临界性能要求, 可以通过一些握手过程和短循环以避免过多的呼叫建立次数或由于安全处理造成的数据包延迟或颤抖而引起的语音质量的降低 对语音的保密是通过加密语音数据包实现的, 也就是 RTP(real-time transpert protocol) 有效载荷和计数器对被窃语音数据的监听 通常, 多媒体应用的媒体数据包 ( 例如视频 ) 也要被加密 进一步的媒体数据包的保护还包括有效负载的认证 / 完整性保护 密钥管理不仅包括在用户和服务器中安全分发密钥介质的所有过程, 还包括更新过期的密钥和遗失的密钥 密钥管理可以是独立于 VoIP 应用 ( 密码规定 ) 分离的一个过程, 在动态协商表明安全能力的安全简表及发放基于会话的密钥时, 也可以与信令综合在一起 跨域安全涉及在不同环境中的系统根据不同的需求 不同的安全政策和不同的安全能力已经实施不同的安全特性, 因而有必要能够动态地调整安全简表和安全能力, 调整包括加密算法和算法的参数 在跨越边界以及涉及不同服务提供商和网络时, 这一点尤为重要 跨域通信的一个重要安全要求是能够平滑地跨越防火墙和应对网络地址转换 (NAT) 设备的限制 以上内容虽不全面, 但属 H.323 安全的核心部分 实际上, 我们可能要面对超过 H.323 考虑范围之外的安全问题 ( 例如安全政策 网管安全 安全提供服务 实施安全 操作安全和安全事件处理 ) 应用 15

26 6.1.2 VoIP 安全是如何规定的 在 H.323 多媒体系统中,ITU-T 建议书 H.235 定义的安全简表包括 H.323 的安全机制和安全协议规范 1998 年 H.235 第一次被写入第二版 H.323 系统中 其后, 随着时间的变迁通过巩固以上那些安全机制 增加更多成熟的安全算法 ( 例如高安全性 高速 AES 加密算法 ), 为一些特定用例和环境设计出有用并有效的安全简表, 使 H.235 有了进一步的发展 第三版的 H.235 是目前 ITU-T 对基于 H.323 系统的安全建议书, 这些系统可以为从小集团组织到企业和大型运营商提供不同的安全性 简而言之,H.235 规定了密码保护的控制协议族 (H RAS 呼叫信令和 H.245) 和加密保护的音频 / 视频媒体流数据 在 H.323 信令的不同进程中,H.235 规定了那些想要和必要调整的加密服务 加密算法和安全能力的方法 建立动态会话密钥的密钥管理功能完全可与信令握手协议整合在一起, 这样将有助于减少呼叫建立的延迟时间 H.235 密钥管理支持 传统的 点到点通信, 以及当多个多媒体终端在集团内通信时的带有多播单元 ( 即 MCUs) 的多点结构 H.235 含有许多安全方案可以适用于不同的目标环境, 如企业内 / 企业间和运营商间 依据假设可用到的安全设施 终端能力和平台等 ( 简单终端或智能终端 ),H.235 提出了一系列个性化和具有互操作性的安全简表 这些可用的安全简表提供的安全技术从包括密码保护 (H.235 认证和消息集成的附件 D) 的简单共享密钥简表到使用数字签名和 X.509 PKI 认证 (H.235 附件 E 和附件 F) 的许多成熟的简表 这样就既可以用较简单但又无需升级的技术实施跳对跳保护, 也可以用可升级的 PKI 技术实现点对点保护 H.235 附件 I 放松对由网守选路的 以服务器为核心架构的严格依赖, 而转向采取点对点保护模式的安全方案 H.235 利用如椭圆曲线加密算法和 AES 密码算法等特殊优化的安全技术以达到严格性能要求 通过加密 RTP 有效载荷在应用层实现语音加密 这样, 在终端采用了数字信号处理器 (DSP) 和语音压缩编码器, 而无需特殊操作系统平台, 就可以通过紧密相互作用的方式使小足印 (small footprint) 技术得以有效实施 如果适用和匹配合理, 现有的安全工具如目前应用中的互联网安全包和标准 (IPSec,SSL/TLS) 就能够在 H.235 中被 ( 重新 ) 用上 图 10 给出了 H.235 的框架, 包括了为建立呼叫 (H 和 H.245 模块 ) 和双边通信 ( 包括音频和 / 或视频压缩的 RTP 有效载荷加密 ) 的相关规定 这些功能包括认证 集成 私密和非判断机制 网守通过在终端进行访问控制和可能的非判断机制来实现认证 基于 IP 的传输层和更低层的安全性超越了 H.323 和 H.235 的范围, 但通常可以用 IETF 的 IP 安全性 (IPSec) 和传输层安全 (TLS) 协议簇来实现 通常,IPSec 或 TLS 能够用来规定 IP 层的认证和随意规定机密性 ( 如加密 ) 功能, 而无论上面运行的是什么样的 ( 应用 ) 协议, 同时也不必升级应用协议和每一端点的安全策略 16 应用

27 多媒体应用, 用户接口 视听应用 终端控制和管理 数据应用 音频 G.711 G.722 G G.729 视频 H.261 H.263 H 终端至网守信号 H H.245 呼叫信令 系统控制 (Q.931) T.124 加密 RTP 认证 RTCP (RAS) 安全能力 安全能力 TLS/SSL TLS/SSL 不可靠传送 / UDP, IPX 可靠传送 /TCP, SPX 网络层 /IP/IP 安全 链路层 /... 物理层 /... T.125 T.123 H.323 范畴 H.235 范畴 运输范畴 T.120 范畴 SecMan_F.10 图 10 H.235 提供的在 H.323 中的安全简表 虽然 H.235 仅仅是通过有限移动性的规定来表述 静态 H.323 环境, 但还是很有必要在分布式的 H.323 环境下给出安全用户和终端的移动性规定, 这些移动性超出了域间的相互连接和有限的网守区域的移动性 ITU-T 建议书 H.530 通过表述以下这些安全问题涵盖上述安全性需求 : 访问非本地域的移动终端 / 用户认证和授权 访问域的认证 安全密钥管理 移动终端和访问域之间的信令数据保护 除 H.235 外,H.350 和 H 采用 LDAP 和 SSL3 规定可升级的密钥管理 ITU-T 建议书 H.350.x 规定了一些重要的能力, 这些能力使企业和运营商能安全地管理大量使用基于 IP 视频和语音的用户 H.350 规定了将 H.323 SIP H.320 和通用消息服务联入号码簿服务的方法, 致使现代的身份认证管理措施能被应用于多媒体通信 此外, 这个体系结构还为存放这些协议相关的安全证书规定了标准位置 H.350 没有改变任何协议的安全性结构 无论如何,H.350 提供了一个适合存储认证证书的标准地方 应该注意的是,H.323 和 SIP 都支持共享秘密认证 ( 分别见 H.235 附件 D 和 HTTP 文摘 ) 而这些方法要求呼叫服务器拥有使用密码的权限 因此, 如果呼叫服务器或 H.350 号码薄受威胁, 密码也可能受到威胁 这些缺陷除了与其说谎是 H.350 本身的缺陷, 不如说是因为系统 (H.350 号码簿或呼叫服务器 ) 及其操作方面的缺陷所致 应用 17

28 要极力提倡呼叫服务器和 H.350 在共享信息前的相互认证 此外, 更要主张 H.350 号码薄和呼叫服务器或终端之间的通信应该像 SSL 或 TLS 那样建立在 SSL 和 TLS 等安全通信通道上 因该注意,LDAP 服务器上的访问控制列表是安全策略的内容而不是标准的一部分 系统管理员应考虑用 H.350 属性的一般性理解来设置访问控制 例如, 地址的属性可能是公开的, 但密码属性只应由被认证的用户使用 6.2 IPCablecom 系统 IPCablecom 系统可以使得有线电视运营商在它们已经改造成支持电缆调制解调器的网络上提供基于 IP 的实时服务 ( 例如语音通信 ) ITU-T 建议书 J.160 定义了 IPCablecom 系统的体系结构 在很高的层次上, 可以将 IPCablecom 系统的体系结构看做三个网络 : J.112 HFC 接入网 可管理 IP 网络 和 PSTN 接入点 (AN) 提供 J.112 HFC 接入网络 与 可管理的 IP 网络 之间的连接 信令网关 (SG) 和媒体网关 (MG) 提供 可管理的 IP 网络 与 PSTN 之间的连接 IPCablecom 系统的体系结构如图 11 所示 MTA 独立 MTA MTA 嵌入 电缆调制解调器 电缆调制解调器 HFC 网络 (DOCSIS) CMTS 呼叫管理服务器 媒体服务器 通知服务器会议混合桥 嵌入 被管 IP 骨干网 (QoS 特性 ) ( 前端 本地 区域 ) 媒体网关 媒体网关控制器 PSTN MTA 独立 MTA MTA 电缆调制解调器 电缆调制解调器 HFC 网络 (DOCSIS) CMTS SecMan_F.11 信令网关 OSS 对账宝 计费提供解决问题 DHCP 服务器 TFTP 服务器 图 11 IPCablecom 推荐体系结构 [J.165] J.112 混合光纤同轴电缆 (HFC) 接入网提供住宅用户与电缆接入端之间高速 可靠和安全的传输 这个接入网可以提供 J.112 的所有性能, 包括服务质量和通过电缆调制解调器终端系统 (CMTS) 实现的物理层接口 18 应用

29 被管 IP 网络具有多种功能 首先, 它在负责信令 媒体 服务提供和服务质量的确立的 IPCablecom 系统基本功能功能元素之间建立互连 此外, 可管理的 IP 网络在其他可管理的 IP 与 J.112HFC 网络间提供远程 IP 连接 可管理的 IP 网络包括以下功能元素 : 呼叫管理服务器 发布服务器 信令网关 媒体网关 媒体网关控制器和一些运营支撑系统 (OSS) 的后台服务器 呼叫管理服务器 (CMS) 在 IPCablecom 网络中为媒体终端适配器 (MTA) 接入节点和 PSTN 网关提供呼叫控制和信令相关的服务 CMS 是位于 IP 有线电缆网络中可管理 IP 部分的一个可信网络元素 发布服务器是逻辑网络元素, 它根据网络中发生的事件播放信息音和消息 信令网关功能在 IPCablecom 网络边缘发送和接受电路交换网络的信令 对于 IPCablecom 系统, 信令网关的功能只是用七号信令 SS7( 多频语调的设备关联信令直接由媒体网关功能来支撑 ) 的形式支撑非设备关联信令 媒体网关控制器 (MGC) 接收并中介 IPCablecom 网络与 PSTN 网络之间的呼叫信令信息, 负责维护并控制请求与 PSTN 网络互联的呼叫的所有呼叫状态 媒体网关 (MG) 作为 PSTN 网络和 IPCablecomIP 网络之间的连接转换器 每一个转换器作为一个端点, 根据媒体网关控制器的指令与 IPCablecom 网络上的其他端点建立并控制其媒体连接 同时, 媒体网关控制器向媒体网关发出指令, 要求其探测并生成与呼叫状态相关的事件和信号, 而这些呼叫状态是媒体网关控制器已知的 运营支撑系统后台包括支撑核心商业流程中的商务 服务和网络管理组件 运营支撑系统的主功能区是故障管理 性能管理 安全管理 计费管理和认证管理 IPCablecom 系统定义了一个有限的运营支撑系统功能组件有限集合, 支撑媒体终端适配器 (MTA) 设备的提供和载有记费信息的事件消息 IP 有线电缆通信系统的安全问题 每个 IPCablecom 系统的协议接口常遭受对用户和服务提供商都构成安全风险的威胁 例如, 媒体流通道可能穿越大量潜在未知的互联网业务和骨干服务提供商的线路 结果, 媒体流将会很容易受到恶意窃听从而致使通信秘密受到损失 IP 有线电缆通信系统的安全机制 IP 有线电缆系统的安全性是在底层堆栈基础上实现的, 因此大部分使用 IETF 定义的机制 IPCablecom 系统架构详细介绍了这些威胁, 对每一个已定义的协议接口, 底层的安全机制 ( 例如 IPSec) 提供了安全服务要求的协议接口 在 X.805 体系结构中,IPCablecom 系统安全服务的整体概貌给出了如图 1 所示的三个位面和层次的所有九个单元 例如,IPSec 支持的控制层面的信令协议簇的服务 通过使用第三版的 SNMP 实现了管理框架的安全 通过 IPCablecom 系统的核心服务层实现的安全服务是认证 访问控制 完整性 机密性和不可否认 IPCablecom 协议接口可以使用零 一种或多种这些服务来表述它们的特殊安全要求 IPCablecom 系统的安全性通过以下每组协议接口的安全性要求来表述 : 确定每组协议接口的威胁模型 ; 明确针对威胁所要求的安全服务 ( 认证 授权 机密性 完整性和不可否认 ); 详细说明提供指定安全服务的特殊安全机制 应用 19

30 这些安全机制既包括安全协议 ( 例如,IPSsec RTP 层安全和 SNMP 第三版安全性 ) 也包括支持密钥管理协议 ( 例如,IKE,PKINIT/Kerberos) 同样,IPCablecom 系统核心安全服务包括为提供端到端 RTP 媒体流加密的机制, 这样可以充分减少对通信秘密的威胁 图 12 概括描绘了 IP 有线电视通信系统的所有安全接口 如果没有涉及密钥管理协议, 这意味着此时它对于那个接口不是必需的了 IPCablecom 系统中没有安全性要求的接口在图 12 中没有给出 IP 有线电视通信系统安全体系结构把设备的提供分成三个不同的动作 : 用户登记 设备提供和设备认证 用户登记过程建立一个永久的用户计费帐户, 这个帐户通过 MTA 的序列号或 MAC 地址独一无二的将 MTA 认证到 CMS 这个计费帐户同样被用来识别用户为 MTA 预定的服务 用户登记可以是在带内或是在带外 (in-band or out-of-band) 用户登记过程的有效说明已超出了 IPCablecom 系统而且对每一个服务提供商都可能不一样 对于设备提供,MTA 设备验证通过第一次在自身和提供服务器间形成第三版 SNMP 安全性 5( 使用 Kerberos 认证和密钥管理 ) 下载配置文件的真实性 提供服务器提供附有本地配置文件的 MTA, 和散列配置文件 MTA 找回配置文件 执行散列配置文件并且比较由备份服务器给出的结果 如果散列函数匹配, 配置文件则被认证 为保证通信秘密 ( 为了安全地将配置文件加密密钥传送到 MTA 必须启用第三版 SNMP 通信秘密 ), 配置文件可能被选择性加密 设备授权提供的 MTA 设备向呼叫管理服务器 证明自己的身份, 并在满负荷工作前与该服务器建立安全联系 设备授权使后发的呼叫信令在已建立安全连接的情况下得到保护 信令的传送和媒体流都是受到保护的 对所有的信令传送来说, 如 QoS 信令 呼叫信令以及 PSTN 网关接口信令, 都受到 IPsec 协议的保护 与 IPsec 安全相关的管理可以通过采用两个密钥 Kerberos/PKINIT 和 IKE 的管理协议来实施 Kerberos/PKINIT 是用来在 MTA 客户端和其 CMS 服务器之间交换的两个密钥, 而 IKE 则是用来管理所有其他信令的 IPsec SAs 至于媒体流, 每个媒体的 RTP 包都要单独加密, 并经过认证来核实其是否是完整和原始的包 尽管 AES 是目前最适用的加密算法, 但所有的 MTA 都有能力成为特殊加密算法 每一个 RTP 包都含有随机的信息认证编码 (MAC) 同样, 尽管 MMH 是目前指定的加密算法, 但 MAC 也将有机会被采用 MAC 计算覆盖包的无加密的字头段和加密负荷 加密码和 MAC 算法的密钥均源自端到端密码和随机数, 它们在传送和接收 MTA 之间作为呼叫信令的一部分进行交换 因此, 媒体流密钥交换的安全是通过呼叫信令的安全性来保障自身安全的 同样, 运营支撑系统 (OSS) 和计费系统也规定了安全性要求 在 IPCablecom 设备里,SNMP 代理在运行 SNMP 第三版 (SNMPv3) SNMPv3 用户安全模型 [RFC 2274] 给出了针对 SNMP 流量的认证和加密服务 SNMPv3 基于浏览的访问控制 [RFC 2275] 可以用来对 MIB 对象实施访问控制 IKE 密钥管理协议的作用是在记录保持服务器 (RKS) 和每个生成事件消息的 IPCablecom 网元之间, 进行加密和密钥认证 网络 IPSec 安全联系建立后, 这些密钥必须在每个 RKS( 主要 次要, 等等 ) 与每个 CMS 和 AN 间生成 MGC 和 RKS 间的密钥交换可能存在, 并且留给了 IPCablecom 第一阶段的厂商去解决 事件消息是通过 RADIUS 传输协议从 CMS 和 ANS 发送到 RKS 的, 该协议本身由 IPsec 实施保护 20 应用

31 图 12 IPCablecom 安全性接口 (labelled as <label>: <protocol> { <security protocol> / <key management protocol> }) 应用 21

32 6.3 安全传真传送 传真是一种非常普遍的应用 最初规定是在 PSTN(ITU-T T.4) 上传输, 然后是在 ISDN(ITU-T T.6) 上传输, 最近它被扩展到在 IP 网络 ( 含互联网 ) 上利用 ITU-T T.37 进行非实时业务传输 ( 邮件转发 ) 和利用 ITU-T T.38 进行实时 ( 用 RTP) 业务传输 无论是 PSTN 还是 ISDN 或 IP 网络, 传真传输面临的两个典型安全问题是 - 连接认证 ( 有时候是不可否认性 ) 和传输数据的机密性 由于 IP 网络的分布式特点,T.37 和 T.38 让上述问题变得更为重要了 ITU-T T.36 定义了两个独立的技术解决方案, 可以被用在安全传真传送的内容中实现对被交换文件的加密 这两个技术解决方案是基于 HKM/HFX40 算法 ( 附件 A/T.36) 和 RSA 算法 ( 附件 B/T.36) 即使上述两种算法都限定会话密钥不能超过 40 位 ( 源于 1997 年通过上述建议书时, 国家法规中的规定 ), 也应为需要较长密钥的算法规定一个产生冗余会话密钥的方法 ( 在 40 位会话密钥的基础上 ) 附件 C/T.36 描述了通过实体 X 和 Y 间的注册方法或通过在实体 X 和 Y 之间安全密钥传输为传真终端提供安全密钥管理能力的 HKM 系统使用情况 附件 D/T.36 给出了利用 HFX40 传输密码系统为传真终端提供消息机密性的整个过程 最后, 附件 E/T.36 描述了 HFX40-I 散列算法, 使用散列算法, 在传真终端间交换必要的计算和信息来实现传真消息的完整性, 从而作为一种被选择的或提前设定的方法来实现消息的加密 最后, 附件 E/T.36 描述了为发送的传真报文提供完整性的 HFX40-I 散列算法, 作为一种选定的或事先编程的替代报文加密算法, 内容包括算法的使用 必要的计算和传真终端间要交换的信息 此外,T.36 定义了以下安全服务 : 相互认证 ( 强制的 ); 安全服务 ( 可选的 ), 包括相互认证 消息完整性和消息接收确认 ; 安全服务 ( 可选的 ), 包括相互认证 消息机密性 ( 加密 ) 和会话密钥设施 安全服务 ( 可选的 ), 包括相互认证 消息完整性 消息接收确认 消息机密性 ( 加密 ) 和会话密钥设施 基于以上这些安全服务定义了四个服务简表, 如下表 2 所示 表 2 附件 H/T.30 中的安全简表 安全服务 安全简表 相互认证 X X X X 消息完整性 消息接收确认 消息机密性 ( 加密 ) 会话密钥设施 X X X X 22 应用

33 6.3.1 使用 HKM 和 HFX 的传真安全 霍索恩密钥管理 (HKM) 和霍索恩传真密码 (HFX) 组合系统为实体间 ( 终端或终端制造商 ) 的安全文件通信提供如下能力 : 实体相互认证 ; 秘密会话密钥设施 ; 文件机密性 ; 接收确认 ;; 文件完整性的确认和否认 ; 密钥管理是通过附件 B/T.36 中定义的 HKM 系统提供的 B/T.36. 定义了两个过程 : 第一个是注册, 第二个是秘密密钥的安全传输 注册建立了共有密钥和安全地提供了所有后续传输 在后续传输中,HKM 系统提供了相互认证 为保证文件机密性和完整性的秘密会话密钥 接收确认及文件完整性的确认和否认 文件机密性通过附件 D/T.36 中定义的传输密码 (carrier cipher) 获得 传输密码使用 12 位的十进制数字密钥, 这个密钥与 40 位会话密钥大致相同 文件的完整性利用附件 E/T.36 中定义的系统获得, 而建议书 T.36 中定义了散列算法, 包括有关的算法和信息交换 在注册模式中, 两个终端交换唯一识别对方的信息 这是一次性秘密密钥用户间达成的协议 每个实体都存储着与其唯一相关 16 位数, 该实体利用这个数字完成注册 当需要安全传输一个文件时, 传送端向接收端传送一个与接收端相关的 16 位秘密数字 一个随机数以及一个加密的会话密钥作为接收端的口令 接收端向传送端传送一个与传送端相关的 16 位数字钥 一个随机数以及传送端发出的口令再加密版本, 同时它传送一个随机数和一个加密的会话密钥作为给传送端的口令 传送端回应一个随机数和从接收端返回口令的再加密版本 通过这个过程, 两个实体间实现了相互认证 同时, 传送端传输一个随机数和加密会话密钥来实现加密和散列编码 文件传输后, 传送端向接收端传送一个随机数和一个加密会话密钥作为接收端的口令 同时, 传送一个随机数和加密的散列值, 使得接收端能确保接收文件的完整性 接收端向传送端传送一个随机数和传送发出的口令的再加密版本, 同时, 传送一个随机数和加密的 完整性文件 信息作为传输文件完整性的确认或否认 散列算法在整个文件传输的过程中被用来保证文件的完整性 还有一种不涉及实体间安全信号交换的超越模式 用户同意人工输入一次性秘密会话密钥 传送端利用这种方式完成对文件的加密, 而接收端利用这种方式完成解密 应用 23

34 6.3.2 使用 RSA 的传真安全 附件 H/T.30 规定了给出了基于 RSA 加密机制安全特征的机制 Rivest, Shamir & Adleman (RSA) 算法详见 [ApplCryp,466 至 474 页 ] 具有安全特征的传输文件的编码方案可以是建议书 T.4 和 T.30 中定义的任一种 ( 改进的 Huffman MR MMR, 附件 D/T.4 定义的字符集 BFT 附件 C/T.4 中定义的其他文件传输模式 ) 数字签名 ( 认证和完整类型业务 ) 的基本算法是采用一对 公开密钥 / 秘密密钥 的 RSA 算法 如果是提供任选的机密性服务的话, 含有加密文件用会话密钥 Ks 的令牌也用 RSA 算法加密 在这种用途中, 各密钥 ( 加密公开密钥 / 加密秘密密钥 ) 的关系不同于认证和完整性类型的服务所用的密钥 这两种用途要分清 ISO/IEC 9796( 具备消息恢复功能的数字签名方案 ) 中描述了用在附件 H 中 RSA 的使用方法 为加密包含会话密钥的令牌, 处理 RSA 算法时的冗余规则与 ISO/IEC9697 的规定相同 值得注意的是一些主管部门除了需要 RSA 外, 还需要采用数字签名算法 (DSA) 机制 [ApplCryp, pp 页 ] 在附件 H/T.30 的方案中, 默认的方式不是使用认证中心 然而它们可以被用于保证传真消息发送者公钥的合法性 在这种情况下, 公钥可以用建议书 X.509 中指定的方法来鉴定 附件 H 中描述了传送端传输公钥证书的方法, 但是证书的精确格式被留在日后研究并且证书的实际传输在协议中进行协商 作为一个强制特征, 提供了一个注册模式 它允许发送者和接收者在两方间的任何安全传真通信之前信任地注册和存储对方的公钥 注册模式能够避免用户在终端上人工输入通信另一方的公开密钥 ( 公钥长 64 字节或更长 ) 因为注册模式允许交换公钥并把它们存储在终端中, 因此没有必要在传真通信中传输它们 就像在该附件中描述的, 一些签名要根据散列函数的结果上 散列函数能被用在 (SHA-1, 安全散列算法 ) 一个来自美国国家标准和技术学会的算法或 MD5 (RFC 1321) 对 SHA-1, 散列运算结果的长度超过 160 位, 而对 MD-5, 散列运算结果的长度超过 128 位 符合附件 H/T.30 的终端可以使用 SHA-1 或 MD-5 或两个算法共用 两个算法的使用将在协议中进行讨论 ( 见后面内容 ) 机密性服务的数据加密是可选的 附件 H/T.30 种记录了五个可选的加密方案 :FEAL-30 SAFER K-64 RC5 IDEA 和 HFX40( 就像建议书 T.36 中描述的 ) 在一些国家这些方案的使用可能要受国家法规的约束 还有其他一些算法可以使用 它们是 ISO/IEC9979( 注册加密算法的过程 ) 中给出的 终端处理这些算法之一的能力和在通信过程中一种特定算法的实际使用将在协议中进行讨论 利用会话密钥进行加密 会话密钥的基本长度是 40 位 对于使用 40 位会话密钥的算法 ( 例如 HFX40), 会话密钥 Ks 实际上被用作加密算法中的密钥, 对于要求密钥超过 40 位的加密算法 ( 例如,FEAL-32, IDEA,SAFER K-64 分别要求 :64 位,128 位和 64 位 ), 可以利用冗余机制获取必要长度的密钥, 最后生成的密钥被称为 冗余会话密钥, 冗余会话密钥 是在加密算法中实际使用的密钥 24 应用

35 6.4 网络管理应用 在对安全框架的需求一章中已注表明, 有必要保护用于监视和控制通信网络的管理流量 管理流量通常按照完成错误 配置 性能 审计和安全管理功能所需的信息进行分类 安全管理领域既涉及安全管理网络的建立, 也涉及安全体系结构三个层面的相关信息的管理 本节描述的是后者 在传统通信网络中, 管理流量通常是在一个只承载网络管理流量而没有用户流量的独立网络上传输 这个网络通常被称为是在 ITU-T 建议书 M.3010 中描述的电信管理网络 (TMN) TMN 是被分隔和独立于公众网络基础设施, 因此任何由于公众网络用户层面安全威胁的破坏不会扩散到 TMN 这种分离的结果是相对容易保护管理网络流量, 因为接入这个层面是只限于授权网络管理员, 服务也仅限于有效的管理活动 随着下一代网络的引入, 用户应用的流量有时可能又会和管理流量混在一起 虽然这个方法只需要一个单一的综合网络基础设施, 最大限度地降低了成本, 但它也引入了许多新的安全挑战 用户层的这些威胁现在成为了管理和控制层的威胁 管理层现在成为多数用户都能访问的, 同时多种恶意活动都成为可能 为了提供一个完整的端到端解决方案, 每一类型网络活动 ( 例如管理平面活动 控制平面活动和用户平面活动 ) 都要采取各种安全措施 ( 例如访问控制 认证 ) 对于网络结构 网络服务和网络应用 已经制定了若干 ITU-T 建议书, 具体讨论管理平面的安全问题, 涉及作为网络基础设施一部分的网元 (NE) 和管理系统 (MS) 网络管理体系结构 如下所述, 维护电信基础设施所需的管理信息的保护标准已制定了不少, 但管理不包括另外一个方面, 就是与环境有关, 不同的服务提供都要在这个环境中相互合作以提供端到端用户服务, 好跨越地理边界给客房提供租用线, 或者与支撑灾害恢复的管制体制或政府体制有关 这个体系结构是用来定义了在建议书 M.3010 中被定义的通信网络网络管理和物理体系结构如图 13 所示 管理网络定义了决定在不同层次上执行 OAM&P 功能的交换的接口 应用 25

36 TMN OS X/F/Q X DCN F WS Q QMD Q Q Q QA NE NE SecMan_F.13 DCN NE OS WS 接口数据通信网网元操作系统工作站图 13 M.3010 中物理体系结构的例子 从安全的观点, 对不同接口的需求不同 Q 接口在一个单独的管理域中, 而 X 接口位于可能属于不同服务提供商的不同管理域 虽然 Q 接口和 X 接口都需要安全服务, 但 X 接口要求的反制措施是更为稳固和必要的 ITU-T M.3016 概述了这些接口的安全危胁弱点和安全措施, 而 ITU-T M.3320 则详细描述了 X 接口的具体问题 对不同通信层的协议问题在 ITU-T Q.811 和 Q.812 中进行了详细描述 在管理范畴内讨论安全时涉及两方面 一是端到端活动的管理层 ( 例如,VoIP 业务 ) 管理用户的管理活动必须用安全的方式来实现 这涉及到为部署端到端的应用在网络上交换的管理信息的安全 第二点是安全信息的管理 不论什么业务, 例如 VoIP 或两个服务提供商间的故障报告活动, 像加密密钥的使用这样的安全措施都应该被管理 这就是常说的安全信息的管理 前面定义的 PKI 就是这方面的一个例子 ITU-T M.3400 定义了若干与这两方面都相关的功能 已经根据 X.805 的框架制定了若干建议书, 涉及管理层面三个单元的管理功能 下面几节对这些建议书做了说明, 并介绍这些建议书是如何讨论安全需求的 除了管理层三个层次的建议书外, 还有其他建议书定义一般的或普通的服务, 例如存在物理安全破坏时的报告警报 审计功能和为不同目标 ( 例如, 管理实体 ) 定义保护等级的信息模型 26 应用

37 6.4.2 管理平面和基础设施的交叉 这个单元介绍了如何保护网络基础设施元素的管理活动, 也就是传输和交换元素及连接这两种要素的链路, 还有终端系统, 如服务器 提供网络元素的活动必须由受权用户完成, 就是一个例子 端到端的连通性可以按接入网和核心网未考虑 这些网络可能使用了不同的技术 已经制定了建议书, 对接入和核心网都做了介绍 这里讨论的一个例子就是用于接入网的宽带无源光网络 (BPON) 这种接入网络用户特权的管理是用在建议书 Q 中的统一模型方法学定义的, 而采用 CORBA( 公共对象请求代理体系结构 ) 的管理交换则在 Q 中做了具体规定 在这些建议书中描绘的接口就是图 13 中所示的 Q 接口 它应用在元素管理系统和网络管理系统之间 元素管理系统被用来管理单独的网络元素和由此知道由一个或多个供应商提供的硬件和软件体系结构的内部细节, 然而网络管理系统是在端到端网络层面上执行活动并涉及多供应商管理系统 图 14 说明了为元素管理系统的用户创建 删除 分配和使用访问控制信息的各种对象 用户许可清单包含对每个受权用户的许可管理活动清单 访问控制管理器验证管理活动用户的用户标识符和密码并授权对许可清单中允许的功能的访问 管理平面和服务层的交叉 管理层和服务层的交叉适合保护为提供商传输服务而提供的监视和控制网络资源 ITU-T 建议书为这个交叉点介绍了两方面 一方面是确保网络提供的服务有适当的安全措施 这方面的一个例子就是只有合法的用户允许执行与提供服务相关的操作 第二个方面就是定义了合法的管理和操作交换信息 这样的规定有助于检测安全破坏 当有安全破坏时, 通常使用特定的管理系统来进行管理 一个建议书介绍的第一个方面服务管理活动的例子, 是关于连接管理的 ITU-T M 拥有预先提供的链路服务客户使用这种服务来形成一个端到端的租用电路连接 这种连接管理服务允许用户在预先提供的资源的范围内建立 / 激活 修改和删除专用电路 由于用户提供端到端的连接, 有必要确保只有受权用户被允许执行这些操作 为与这个服务相关的管理活动定义的安全尺度是在 2.5 节中讨论的八个方面的一个子集, 包括对等实体认证 数据完整性控制 ( 防止在传输中非经授权修改数据 ) 和访问控制 ( 为确保一个订户不能恶意地或无意地访问另一订户的数据 ) ITU-T M 是定义与无线服务管理层相关的管理活动建议书的一个例子 这相当于上面讨论的第二个方面 在一个无线网络中, 当用户从归属网络漫游到访问网络时, 它们可以在不同的管理域间移动 在 ITU-T M 中定义的这些服务描述了归属地的虚拟管理域如何在用户在被访问网络注册开就收集关于用户的适当信息 图 15 中的 a) 和 b) 项描述了在归属网络或在被访问网络中监视管理活动的产生 应用 27

38 有特权的用户 ( 从使用案例角度看 ) 操作员或 OMS ( 从使用案例角度看 ) 控制接入 登录 应用设置 Session Mgr ScreenControlObj InterfaceAccessControlObj applypermissionlist() AccessControlMgr UserIdPasswordList login() getpermissionlist() modifypermissionlist() accessgrant() changepassword() verifiesuserid() createuserpermissions() resetpassword() TargetActivity ActivityName ContainingMETypeListing ContainingMEInstanceListing Filter PermissionLevel 口令认证 生成 修改 删除 获得许可 UserPermissionList UserId TargetActivitiesList gettargetactivities() modifytargetactivities() setbycreate() UserPasswordAuthentication UserId CurrentPassword HistoricalPasswordList PasswordReusePeriod PasswordReuseNum LastChanged LastChangedBy AgingPeriod UserStatus setbycreate() updatepassword() checkage() checkuserstatus() verifypassword() match() updatehistoricallist() calculatepasswordchoice() updatepasswordchanges() SecMan_F.14 retrieveactivities() modifytypelisting() modifymelisting() modifyfilter() 图 14 Q 中的用户特权管理 0 欺诈检测系统 (FDS) 1 4 归属网 0 从外部调用 FDS 1 请求 FIGS( 欺诈信息收集系统 ) 监测 2 请求 FIGS 监测 3 FIGS 数据 4 FIGS 数据 2 x 3 被访网 归属网欺诈检测系统 1 欺诈嫌疑 2 欺诈嫌疑 3 欺诈嫌疑 4 请求 FIGS 监测 5 请求 FIGS 监测 6 FIGS 数据 a) 7 FIGS 数据 b) 4 x 归属网 5 6 被访网欺诈检测系统 被访网 SecMan_F.15 图 15 建议书 M 中的无线服务虚拟管理 28 应用

39 6.4.4 管理平面和应用层的交叉 管理平面和应用层的交叉是第三单元, 与保护基于网络的端用户应用是一致的 例如报文消息和号码簿应用已经在 X.400 和 X.500 系列建议书中定义了 另一类需要管理活动的应用是管理应用本身 这种表述有些繁琐, 最好使用例子进行说明 这种应用的最终用户是服务提供商管理部门的管理 ( 操作 ) 人员 考虑一个服务提供商为了提供端到端的连接服务使用其他服务提供商的连接服务情况的情况 根据管制或市场环境, 一些服务提供商可以提供接入服务, 其他局间运营商可以提供长途连接 局间运营商从本地服务提供商那儿租来接入服务以提供跨地区的端到端连接 在出现业务损失时, 采用叫做故障报告管理的管理应用在管理系统间报告故障 这些系统的用户和这个应用本身为了报告业务故障而要求授权 受权的系统和用户应该检索已报告的故障的状况 图 16 说明了必须用安全方式执行的相互作用 类似于电子邮件应用的邮箱管理, 要对访问特权加以管理, 防止未经授权访问的故障报告 一个服务提供商只允许报告其租用业务的故障而不是其他提供商租用的 建议书 X.790 定义的这个管理应用和使用例如访问控制列表和双向认证的机制保护保护这些活动 这种应用和认证安全机制已经用这些建议书实现和部署了 管理系统 被管系统 报告故障, 不采用互操作接口 定期维护 代理检测到故障 管理员 CME 管理员报告故障 互操作接口 代理 CME 代理自动检测到故障或代理提醒管理员进行定期维护 SecMan_F.16 图 16 ITU-T X.790 规定的故障管理报告的产生 应用 29

40 6.4.5 通用管理安全服务 建议书 X.736 X.740 和 X.741 定义了在公共管理信息协议 (CMIP) 用于接口时, 适用于管理层所有三个单元的公共服务 X.736 定义了物理安全破坏等事件类型, 这些事件类型的报警都被报告给管理系统 这是一种管理平面活动, 能够在非授权用户获取完成网元的提供活动的权力和成为服务或邮箱的预订用户时, 用来报告安全破坏事件 X.740 定义的审计功能描述了安全破坏事件日志记录并能被应用于所有三层 X.741 定义了一个非常普遍和详尽地允许为独立于目标的管理活动而指定访问控制优先权的模型 该模型用非常精细的目标属性层次规定了分配特权的能力, 因而特性非常丰富 ITU-T 建议书 Q.816 也采用了在对象管理组织 (OMG) 论坛使用 CORBA 范例为管理活动定义的普通安全服务 6.5 E 处方 卫生保健的提供需要并产生了大量数据和信息 这些数据和信息需要安全地被收集 处理 分发 访问和使用, 并遵守严格的道德和法律规则 这对临床和管理信息对例如流行病 文献和知识数据库信息等其他类型的信息也很重要 这些类型的数据 信息的源头处在卫生保健基础设施内外, 位于与各自用户远近不同的地方 实际上, 用户需要和产生综合这些类型的信息和在不同阶段各自的功能, 例如一个医生可以在检查一个患者时参考知识数据库和访问可以用于计费的病人的记录 卫生保健就诊和处置是多面的 例如, 它们发生在医患之间 ; 在两个医生之间 ; 在医生和一个专业咨询者之间 ; 在一个患者和一个像测试实验室 制药机构和康复中心等健康机构之间 这种就诊可能发生在所在社区 在国家的另一地区或国外 所有这些遭遇都在实际开始前需要数据和信息, 同时在就诊期间或其后产生同样的数据和信息 这样的数据和信息可能数量不同, 时间不同, 形式不同, 如声音 数字 文本 图表和静态或动态的图像等不同的形式, 同时经常是上述情况的有机结合 这些数据和信息的原始资料和知识库可能坐落在不同的地方, 也可能采用不同的形式, 例如, 完整的病历 手写的处方和医生 咨询者或实验室的报告 传统上讲, 所有这种就诊都是面对面的, 口头和书面语言是交流和保存病案的主要形式 的词汇, 运输时主要是使用公路 铁路和空运等公共和私人服务 随着电话业务网络的发展, 这种网络成为了健康专家和机构国内及国际通信的网络, 直到健康信息通信服务等现代工具发展和成长起来 技术在卫生保健机构的临床 / 医学部分的应用越来越多, 包括仪器和设备 特别是传感和测量设备 实验室业务 静态和动态成像 随着这些技术使用的增多以及这些技术的种类和复杂性的提高, 这种技术服务从主流卫生保健机构中分离出去是不可避免的, 不仅是从距离上分离出来, 更明显地是从管理上分离出来 因此, 这样以技术为基础的机构和主流卫生保健机构间的通信成为这类机构在效益和经济方面要考虑的重要问题 30 应用

41 卫生部门普遍使用信息通信技术 (ICT) 是从 25 年前使用简单的电子报文发送 ( 电子邮件 ) 传输纯字符的短信和报告开始的 正像语音通信是医生的诊所和卫生保健机构里安装电话的主要动力, 电子邮件是最初安装现代通信链路最初的理由 同时, 随着电子邮件服务的增长, 对齐的性能和地理覆盖的需求也在增长 : 更多的地方以更快的速度用更多的带宽以适应不断增多的电子邮件附件 在过去的十年, 卫生部门对电子邮件, 特别是经由互联网的电子邮件的使用量几何级数增长, 在一国之内国家之间, 甚至在最贫穷的国家, 情况都是如此 例如, 电子事务处理取代了并非确实需要当面就诊的那些功能, 如书写和发送处方和报告, 安排预约和服务日程, 分诊, 在电信服务性能许可时还要传输医学图像和与之相关的专家的书面或口头解释 信息通信技术另一类复杂的用途是远程程序, 就是 用视 听和数据通信提供医疗, 包括对远在外地的病人进行实际诊断 检查甚至治疗 远程医疗是一个正在增长的重要领域, 预计会让传统的医疗卫生方式产生许多变化 ; 实际上它开启了医疗的一种新模式 另一方面是访问和使用以知识为基础的系统, 相对而言这并不是新东西, 但会随着远程信息处理支撑技术的发展而得到有益的扩展 这类系统也叫做专家系统和决策支持系统, 是就医学科学问题和程序提供专家建议和指导的系统 例如, 在得到病人的依从性和症状后, 就可以提供诊断支持 建议进行额外的测试和给出治疗方案 以上介绍的所有进展, 还对卫生部门需要和使用的相关管理信息系统 (MIS) 产生了很大的影响, 如医院的管理信息系统 这些系统不再是医院治疗病人的行政管理系统, 而是包括了各种方便医疗人员的智能界面, 如到临床决定支撑系统的界面, 到远程医疗链路的界面, 到门户网站的界面等 关于医疗人员和患者, 还有两个大家认识到的现实情况应该提一下 : 移动性和对解放双手的需求, 这样就可以专心于治疗本身 移动性意味着他们能够从建筑物内或城内的任何其他地点, 也包括整个国内和两国之间任何其他地点, 获得其所需的医学资料, 如电子病历, 或获得一件工具或仪器, 必要时经过其验证 而解放双手这个特性意味着必须找到不同医疗人员人工干预的识别和授权解决方案, 如开门或敲击计算机键盘 因此, 卫生保健部门是一个信息高度密集型的部门, 收集 传输 处理 显示和分发健康和与健康有关的数据和信息, 是卫生保健服务在一国之内和各国之间运转和发展的交通 效率性和经济性的关键所在 一个至关重要的要求是所有这类流程必须安全和机密地被执行, 同时必须严格地遵守道德和法律规则和规定 E 健康应用中 PKI 和 PMI 考虑 通过把各认证中心连在一起,PKI 再造了现实世界的分级结构, 无论是地理上的层次 ( 区域 - 国家 - 省 ( 市 )- 行政区 ), 还是按科目分给 ( 卫生 - 药品 - 外科 - 专科手术 - 供应商等 ) 此外, 由于这样的事实, 即卫生部门普遍存在, 分等级设置, 影响广泛, 跨境合作越来越多, 用于卫生的标准化的 PKI/PMI 的定义变得不可或缺了 应用 31

42 卫生系统的技术互操作必须通过技术标准的切实贯彻来保证 大部分安全解决方案提供者已经实施了象 ITU-T X.509 的标准 由于用户认证是一个依靠本地信息的重要应用, 自由地选择一个特定的 PKI/PMI 不应影响与卫生部门用其他 PKI/PMI 认证的人进行户操作的能力 ( 这自然涉及到关于访问控制和卫生部门其他相关政策的一个起码的最小标准 ) 为了做到这一点, 可以采用不同的战略, 包括相互认可不同的基础设施或采用公共根 技术标准的实施, 不同基础设施的技术互操作性和一些政策的标准化将为全球卫生事务保证提供一个十分有效和综合的环境 索尔福德 E 处方系统 [ 策略 ] 中描述的 E 处方系统是电子医疗中应用 PKI 和 PMI 的很好的例子 考虑到英国参与电子传输处方 (ETP) 项目的专业人员众多 (34,500 个普通参与者,10,000 个有处方权的护士过几年将增长至 120,000 个,44,000 个注册药剂师和 22,000 个牙医 ), 而真正需要授权的极少 ( 例如, 各种不开处方 配药 免费处方权的许可级别 ), 基于角色的访问控制 (RBAC) 似乎是 ETP 最好的授权机制 如果把这种机制与英国潜在的病人数量 (6 千万 ) 和免费处方量达到了总处方量的 85% 这个事实 [FreePresc] 一并考虑的话, 则在可能的情况下 RBAC 也应该用于控制获得免费处方 考虑到需要获得授权 / 准许的人员数量巨大, 把角色管理分散到各主管机构而非试图将某集中是特别重要的, 否则这个系统就无法管理了 每一个专业人士都有一个授予他们在此专业领域从业的主管部门 在英国, 公共医学委员会负责医生资格注册和由于读职而取消其行医资格 公共牙科委员会对牙医 护理和妇产委员会对护士 皇家药剂学院对药剂师都有同样的管理权 由于这些部门的管理职责都执行的很好, 因此上述 ETP 系统中的角色分配分别被赋予这些部门 2001 年 7 月, 成立了劳动和保障部 (DWP) 接管了上届政府中的社会安全部 教育和就业部的职责 它负责支付失业救济金和养老金并处方药价格管理局 (PPA) 一道, 确定免费处方的准许权 许多人获准享受免费处方药, 包括 :60 岁及以上的人 16 岁以下的孩子 16 至 18 岁受全日制教育的青年人, 领取生活保障金或失业津贴的人或它们的家庭, 被发给通用国家健康系统 (NHS) 低收入计划完全救助证书 (HC2) 的人, 孕妇, 去年一年内生产的妇女和 因此这个权利的管理被分配给 DWP 和 PPA 的不同部门 每一个专业人士被他们的专业管理部门授予了一个从业范围的证书, 这个证书被存储在属于该专业管理部门的 LDAP 目录中 ETP 系统如果能够访问 LDAP 目录, 将能决定对开处方和配药的授权 与此类似, 如果 DWP 将角色属性证书授予给了有资格根据不同条件领取免费处方药的人并将证书存储在他们的 LDAP 目录 ( 或目录簇 ) 中, 然后 ETP 系统将能通过访问这个 LDAP 目录来决定免费领取处方药的权利, 药剂师不再需要向患者询问他们的权利 后者只是在患者是第一次被授予证书时才需要, 例如当一个孕妇刚被全科医生诊断为怀孕, 而 DWP 又不能及时颁发官方属性证书时 32 应用

43 这些角色后来都被授权决策引擎 ( 例如 PERMIS, 见网站 用于根据 ETP 政策来决定是否医生能开处方 药剂师能配药和患者能享受免费处方药 在初始化时, 每个 ETP 应用 ( 处方系统 配药系统 PPA 系统 ) 读入 ETP 策略, 然后当特定专业人士请求开处方或配药等, 授权决策引擎会从相应的 LDAP 目录中提取人员的角色, 并根据政策作出决定 因此用户可以获得多种应用, 而他们所需要具备的 只是一对 PKI 密钥 角色属性证书的分发可以在没有用户的情况下自动进行, 他们不需要担心他们如何或在哪被系统存储和使用 处方定价机构 E 处方请求 加密 E 处方加密 E 配药 E 处方请求 医生 加密 E 处方 转接 加密 E 处方加密 E 配药 药剂师 SecMan_F.17 持有电子配药密钥的处方 处方标识符 持有电子配药密钥的处方 患者 图 17 索尔福德 E 处方系统 图 17 显示了英国 E 处方系统的一个例子, 它图示了系统实现中的几个关键安全问题 这个系统的核心是一个不仅提供强认证 ( 例如, 一个使用公钥证书的 PKI 系统 ) 也提供强授权 ( 例如, 一个 PMI 系统 ) 的安全基础设施, 列出了医务专业人士被授予的权利的因为他们角色都储存在特征证书中 传统模型使用包含在每一个特定应用 ( 例如病程记录 处方数据库 保险等 ) 中的访问控制列表, 要求用户 ( 医生 药剂师 患者等 ) 获取和管理几个不同的安全令牌 ( 例如, 用户名 / 密码, 信用卡等 ) 在应用了 PKI 和 PMI 的新模型中, 用户只需要一个令牌 用户的公共密钥证书 以便受益于地理上和 / 或拓扑分散的不同的服务和系统资源 用户属性证书由系统储存而不是由用户持有, 而且只有授权的访问才能在使证书在两个组件中传输 由于属性证书是由签发者使用数字签名签发的, 它们不可能在传输中被篡改 应用 33

44 在图 17 所示的例子中,E 处方由医生开出, 数字签名 ( 为了认证 ), 使用一个随机会话密钥 ( 为了机密性 ) 对称加密, 然后将 E 处方发送到一个存储中心 患者得到一个包含对称加密密钥条形码的纸质处方 然后患者选择一家药房, 提交纸质处方, 药剂师扫描条形码就得到了已解密的处方 与目前的纸质处方系统一样患者基本上控制有权按方抓药的人 但这还不够对谁有权开出何种药物及谁有权享受免费处方药进行控制也是必要的 虽然上面的描述简要说明了一个紧密集成的系统, 它可能实际上是分布式的, 医生属性目录不同于认证药剂师或存储配药权和策略等的系统, 该系统依赖于通过可信任的第三方来认证和授权不同的参与者 即使 PKI 和 PMI 专利解决方案是可用的, 使用像 ITU-T X.509 这样的标准化解决方案使现在能更普遍和全球访问 E 处方 7 结论 ITU-T 长久以来制定了一套关于安全的基础性建议书 :X.800 是一个关于开放系统互联安全体系结构的参考文档,X.810-X.816 系列定义了一个安全框架, 分别是开放系统的概述 认证 访问控制 不可否认性 机密性 完整性和安全性及审计警告 最近,ITU-T 建议书 X.805 描述了端到端通信系统的安全体系结构 X.805 提出的这种体系结构上的修订, 修订考虑了随着多网络和多服务提供商环境的出现而增加的威胁和弱点 关于公钥和属性框架的建议书 X.509 的确是 ITU-T 在安全应用中引用最多的文本, 其他以 X.509 原则为基础的标准或间接或直接地引用了该建议 除了这些框架建议书外,ITU-T 已经通过它的建议书制定了几个系统和服务的安全管理规定 在本手册中, 在第六章中已经描述了一些 : 使用 H.323 的 IP 语音业务或 IP 有线电视通信系统, 安全传真传输和网络管理 还给出了公钥应用和 E 健康中特权管理的基础设施应用的例子 请注意, 在 ITU-T 建议书还从更多的方面介绍了通信和信息技术的安全需求 这些问题以及在一些 ITU-T 研究组中还从更多的方面及例如欺骗预防 恢复和灾害恢复等方面的问题将在未来的版本中讨论 ITU-T 在安全方面的工作通过组织或参与国际安全研究会或讲习班 开发安全项目和在 ITU-T 中指定一个安全工作牵头研究组而得到加强 34 应用

45 参考资料 本手册除了 ITU-T 建议书 ( 在 可以查到 ) 外, 还是用了下列资料 [ApplCryp] B. Schneier, Applied Cryptography Protocols, Algorithms and Source Code in C 2nd edition, Wiley, 1996; ISBN [Chadwick] D. W. Chadwick; The Use of X.509 in E-Healthcare, Workshop on Standardization in E-health; Geneva, May 2003; PowerPoint at and audio presentation at [Euchner] [FreePresc] M. Euchner, P-A. Probst; Multimedia Security within Study Group 16: Past, Presence and Future, ITU-T Security Workshop; May 2002, Seoul, Korea; Free prescriptions statistics in the UK; [Packetizer] A Primer on the H.323 Series Standard [Policy] [SG17] D. W. Chadwick, D. Mundy; Policy Based Electronic Transmission of Prescriptions ; IEEE POLICY 2003, 4-6 June, Lake Como, Italy. sec.isi.salford.ac.uk/download/policybasedetp.pdf ITU-T Study Group 17; Lead Study Group on Communication System Security (Section 2 on the Catalogue of ITU-T Recommendations related to Communications System Security; Section 3 on Compendium of Security Definitions in ITU-T Recommendations) [Shannon] G. Shannon; Security Vulnerabilities in Protocols ; ITU-T Security Workshop; May 2002, Seoul, Korea; [Wisekey] S. Mandil, J. Darbellay; Public Key Infrastructures in e-health ; written contribution to Workshop on Standardization in E-health; Geneva, May 2003; 参考资料

46 附件 A: 安全术语下列缩写和术语摘自相关的 ITU-T 建议书和其他外部资料, 出处见下文中 附件 A.3 还给出了一些补充材料 A.1 常用安全相关缩写 缩写 3DES A A/M AA AAA AARL ACI ACRL AE AES AH ASCII ASD ASN.1 ASP ATM ATM 定义 [H.235] 三倍数据加密标准 [M.3010] 代理 [M.3010] 代理 / 管理员 [X.509] 属性机构 [X.805] 认证认证 授权和计费 [X.509] 属性机构撤销列表 [X.810] 接入控制信息 [X.509] 属性证书撤销列表 [M.3010] 应用实体 [H.235] [J.170] 高级加密标准算法 [J.170] 认证报头是一种保证全部 IP 数据包消息完整性的 IPSec 安全协议, 包括 IP 报头 [T.36] 美国信息交换标准码 [J.170] 特定应用数据 IPSec 报头中的特定应用字段, 和目标 IP 地址一起为每一个 SA 提供一个唯一的编号 [H.680] 抽象句法记法一 [X.805] 应用服务提供商 [X.805] 异步传输模式 [M.3010] 异步传输模式 AuF [H.530] 认证功能 ( 参见 ITU-T 建议书 H.510 [6]) B(n) [T.36] 基值 (n) BE [H.530] 边缘元素 ( 参见 ITU-T 建议书. H 附件 G [2]) BES BML B-OSF BPI+ CA CARL CBC CCA CFB CH n CM CME CMIP CMIS [H.235] 后台服务器 [M.3010] 企业管理层 [M.3010] 企业管理层 操作系统功能 [J.170] 基线保密接口 + 是运行在 MAC 层上的 J.112 标准的安全部分 [H.234] [H.235] [J.170] [X.509] 认证机构, 即一个接受实体证书申请 认证申请 核发证书并保存与证书有关的状况信息的可信任组织 [J.170] 呼叫代理 CMS 中维护通信状态的部分, 并控制通信中线路侧功能 [X.509] 认证机构撤销列表 [H.235] [J.170] 密码模块链 [H.234] 国家认证机构 [H.235] 密码反馈模式 [H.530] 质询数 n [J.170] 电缆调制解调器 [X.790] 一致性管理实体 [M.3010] 通用信息管理协议 [X.790] 通用信息管理服务 36 附件 A: 安全术语

47 缩写 CMISE CMS CMTS CNM CORBA CRL DCF DCN dcrl DES DH DHCP DIB DIT DN DNS DOCSIS DoS DQoS DS-3 DSA DSCP DSS DTMF DUA EARL ECB ECC, EC EC-GDSA ECKAS-DH EML EOFB E-OSF EP 定义 [X.790] 通用信息管理服务要素 [J.170] 密码消息句法 [J.170] 呼叫管理服务器, 用于控制语音通话链接 在 MGCP/SGCP 术语中也称做呼叫代理 ( 这是应用服务器的一个例子 ) [J.112] 电缆调制解调器终接系统 [X.790] 客户网络管理 [SANCHO] 通用对象请求代理体系结构 [H.235] [X.509] 证书撤销列表 [M.3010] 数据通信功能 [M.3010] 数据通信网 [X.509] d- 证书撤销列表 [H.235] [J.170] 数据加密标准 [H.235] [H.350] 迪菲 赫尔曼编码 [J.170] [X.805] 动态主机配置协议 [X.509] 号码簿信息基 [X.509] 号码簿信息树 [X.790] 著名的名字 [H.235] [J.170] [X.805] 域名服务器 [J.170] 数据电缆传输服务接口规范 [X.805] 拒绝服务 [J.170] 动态服务质量 [X.805] 三级数字信号 [X.509] 号码簿系统代理 [J.170] DiffServ 编码点 每个 IP 包中用来确定 DiffServ 每跳性能的一个字段 在 IP v 4 中,TOS 字节被重新定义为 DSCP; 在 IPv6 中, 服务类别八位字节用做 DSCP 参见附件 C [H.235] 数字签名标准 [H.235] [J.170] 双音多频 [X.509] 号码簿用户代理 [X.509] 终端实体属性证书撤销列表 [H.235] 电子源码书模式 [H.235] 椭圆曲线密码系统 ( 参见 ATM 论坛安全标准 v1.1 中的 8.7 节 ) 一种公开密钥密码系统 [H.235] 与 NIST 数字签名算法 (DSA) 类似的带有附录的椭圆曲线数字签名 ( 参见 [ISO/IEC , 第五章 ]) [H.235] 椭圆曲线密钥协议方案 DH 使用椭圆曲线密码的 DH 密钥协议方案 [M.3010] 要素管理层 [H.235] 增强 OFB 模式 [M.3010] 要素管理层 - 操作系统函数 [H.235] 终点 EP ID [H.530] MT 终点标识符, 参见 ITU-T 建议书 H [1] EPRL [X.509] 终端实体公开密钥证书撤销列表 ESH [T.36] 加密扰码普通散列值 (24 位的十进制数 ) ESIM ESP ESSK [T.36] 加密扰码完整性消息 一个 12 位的十进制数 [J.170] IPSec 封装安全 [T.36] 加密扰码秘密密钥 一个 12 位的十进制数 附件 A: 安全术语 37

48 缩写 FDS FEAL FIGS 定义 [M ] 欺诈探测系统 [T.36] 快速数据加密算法 快速数据加密算法通过使用一个 64 位的秘密密钥把 64 位明文映射为 64 位的密文块, 它与 DES 非常相似, 但是功能要简单很多 简单快速的设计, 使它非常适合于简单的微处理器 ( 如智能卡 ) ( A. Menezes 等, 应用密码技术手册,CRC Press, 1997) [M ] 欺诈信息收集系统 FQDN [J.170] 完全合格域名 详情参考 IETF RFC 821 FTP FU GCA GDMI GDMO GK [X.805] 文件传输协议 [X.790] 功能单位 [H.234] 通用认证机构 [M ] TMN 管理接口定义的指导方针 [M.3010] 管理对象定义的指导方针 [H.235] [H.510] [H.530] 网守 ; 网闸 GK ID [H.530] 被访问网守标识符, 参见 ITU-T 建议书 H [1] GNM GRJ GRQ GW h[*] H-BE HFC HFX H-GK HKM HKMD 1 HLF [X.790] 通用网络模型 [H.530] 网守拒绝 [H.530] 网守请求 [H.235] 网关 [H.234] 将 * 代入函数 h 得到的结果 [H.530] 归属 BE [J.165] 光纤 / 同轴混合缆 [T.30] [T.36] Hawthorne 传真密码 [H.530] 归属 GK [T.30] [T.36] Hawthorne 密钥管理算法 [T.36] HKM 算法双编加密 [H.530] 归属位置功能 HMAC [J.170] 散列消息认证码 一种消息认证算法, 基于 SHA-1 或 MD5 散列, 在 RFC 2104 中定义. HMAC- [H.530] 采用安全散列算法 1 的散列消息认证码 SHA1-96 HMAC Z icrl ICV ID [H.530] 散列消息认证码 / 用共享秘密 Z 来响应,, 如果没有给出共享密秘 Z, 则用下一跳的秘密 [X.509] 间接证书撤销列表 [H.235] 完整性检验值 [H.235] 标识符 IDEA [T.36] 国际数据加密算法, 是 Xuejia Lai 和 James Massey 在 1992 年提出的一种加密算法, 使用了 128 位密钥的块密码 (64 位的块和 128 位密钥 ), 被普遍认为安全性非常之高, 是一种著名的算法 在它投入使用的几年中, 除了几次尝试性的攻击, 没有关于实质性攻击的报告 ( Idx Idy IKE IKE [T.36] X 的传真标识 ( 传真电话号码 ) 的后六位 [T.36] Y 的传真标识 ( 传真电话号码 ) 的后六位 [J.170] 互联网密钥交换, 是用于协商并为 IPSec 的 SA 产生密钥的一种密钥管理机制 [J.170] 用来表示采用准共享密钥进行互联网密钥交换来实现认证的的规定的记法 38 附件 A: 安全术语

49 缩写 定义 IM [T.36] 完整性信息, 用来确认或否认接收信息的完整性 (12 位的十进制数字 ) IMT-2000 [M ] 国际移动电信 2000 Imy [T.36] Y 生成的完整性信息, 用来确认或否认接收信息的完整性 (12 位的十进制数字 ) IN IP IPSec ISAKMP ISDN ISTP IV IVR K KDC LAN LDAP LLA MAC MAF MAN MAPDU MCU MD5 MG MGC MGCP MIB MIS MO mod n MPS [M.3010] 智能网 [X.805] 网际协议 [H.235] [H.530] [J.170] [X.805] 互联网安全协议 [H.235] 互联网安全联系密钥管理协议 [M.3010] 综合业务数字网 [J.170] 互联网信令传送协议 [H.235] 初始化向量 [J.170] 交互式语音应答系统 [H.530] 动态会话 / 链路密钥 [J.170] 密钥发布中心 [M.3010] 本地网 [H.235] 轻量级号码簿访问协议 [M.3010] 逻辑分层体系结构 [H.235] [J.170] 消息认证码 与一条消息一同发送的固定长度的数据项目, 用来确保消息的完整性, 有时也记做 MIC [J.170] 媒体接入控制, 是数据链路层的子层, 通常运行于物理层之上 [M.3010] 管理应用功能 [M.3010] 城域网 [X.790] 管理应用协议数据单元 [H.235] 多点传送单元. [H.323] 多点控制单元 [H.235] [J.170] 五号消息摘要 [J.170] 媒体网关 [J.170] 媒体网关控制器 [J.170] 媒体网关控制协议 [J.170] [M.3010] 管理信息数据库 [M.3010] 信息管理服务 [M.3010] 被管理目标 [T.36] 以 n 为模数的模算法 [H.235] 多有效负载流 MPx [T.36] X 的共有原语 一个只由 X 产生的 16 位的十进制数 X 的共有原语是采用 HKM 算法产生的, 该算法使用了由 Unx UCNx Idx 和 Idy 形成的原语 Mpy MRP MS MSB [T.36] Y 的共有原语 [H.530] 移动性选路代理 [M ] 管理服务 [J.170] 最高有效位 MT [H.530] 移动终端, 参见 ITU-T 建议书 H.510 [6] MTA NAT NCS NE NEF [J.170] 媒体终端适配器 [H.235] 网络地址转换 [J.170] 网络呼叫信令 [M.3010] [X.790] 网元 [M.3010] 网元功能 附件 A: 安全术语 39

50 缩写 NEF-MAF NML NOC N-OSF NTP O OA&M OAM&P OCSP ODP OFB OID OS OSF OSF-MAF OSI OSS OT Otx Oty P(n) PBX PDU 定义 [M.3010] 网元功能 管理应用功能 [M.3010] [M ] 网络管理层 [X.790] 网络运营中心 [M.3010] 网元功能 操作系统功能 [H.530] 网络时间协议 [M.3010] 可选的 [M.3010] 运营 管理和维护 [SANCHO] 运营 管理 维护和提供服务 [H.235] 在线认证状态协议 [X.810] 开放分布处理 [H.235] 输出反馈模式 [H.235] [H.530] [J.170] [M.3010] 目标标识符 [M.3010] [X.790] 操作系统 [M.3010] 操作系统功能 [M.3010] 操作系统功能 管理应用功能 [M.3010] [X.790] [X.805] [X.810] 开放系统互联 [J.170] 运营支援系统 用于配置 性能 故障 计费和安全管理的后台软件 [T.36] 一次性密钥 两个用户都认可的一个 6-64 位的十进制数 [T.36] 在 X 用 Y 注册的过程中 X 首次使用的一次性密钥 [T.36]Y 在为了完成相互注册而用 X 注册的过程中首次使用的一次性密钥, 无论该密钥是否与 Otx 相同 [T.36] 相位值 (n) [M.3010] 专用小交换机 [H.235] 协议数据单元 PH [T.36] 消息的简单散列值 (24 位的十进制数字 ) PKCROSS PKCS PKI PMI PRF Primitive procregxy procstkxy PRS PSTN PTO PTR PVC PW QA QoS [J.170] 利用 PKINIT 建立区间密钥和相关的区间政策, 用于核发各区之间和各域之间的跨区业务许可证, 以支持域内或域间的 CMS 到 CMS 信令 (CMSS) [H.235] [J.170] [X.509] 公开密钥密码标准 [H.235] [H.530] [X.509] [J.170] 公开密钥结构 一个下发公开密钥证书的过程, 包括标准 认证机构以及用来管理证书的机构间的通信和协议 [X.509] 特权管理基础设施 [H.235] 伪随机功能 [T.36] 一个由 UIN 和 UCN 合成的 64 位数字 [T.36] X 和 Y 之间的注册过程 [T.36] 从 X 向 Y 安全传送密钥的过程 [T.36] 伪随机函数 [SANCHO] 公众交换电话网 [M.3010] 公众电信运营商 [X.790] 提供商故障报告 [X.805] 永久虚拟电路 [H.530] 移动用户密码 [M.3010] Q 接口适配器 [SANCHO] 服务质量 40 附件 A: 安全术语

51 缩写 R R 1 RADIUS RBAC RC4 RCN RDN RIP RKS RNCn RNIM RNK RNSRn RNSSn RRJ RRQ 定义 [M.3010] 资源 [H.530] 随机数字 [J.170] 远端认证拨入用户业务 [X.509] 基于角色的访问控制 [J.170] 在密码组中提供的一个可变长度密钥流, 用于对 IPCable 的媒体业务加密 [T.36] 注册密码. 一个 16 位的十进制数 [X.790] 相关显名 [H.530] 进程请求 [J.170] 记录保存服务器 收集并关联不同事件消息的设备 [T.36] 与 SCn 关联的非秘密随机数 一个 4 位的十进制数 [T.36] 与 IM 关联的非秘密随机 一个 4 位的十进制数 [T.36] 在加密一个 SK 时, 用于使 MPx 产生的原语发生变化的非秘密随机数 一个 4 位的十进制数 [T.36] 与 SRn 关联的非秘密随机数 一个 4 位的十进制数 [T.36] 与 SSn 关联的非秘密随机数 一个 4 位的十进制数 [H.530] 注册拒绝 [H.530] 注册请求 RSA [H.235] [T.30] [T.36] Rivest, Shamir and Adleman ( 公开密钥算法 ) RSVP RTCP RTO RTP SA [J.170] 资源预留协议 [H.235] [J.170] 实时传送控制协议 [J.170] 重发超时 [H.225.0] [H.235] [J.170] 实时协议 [J.170] 安全联系 SAFER K-64 [T.36] 1993 年由 J. L. Massey 提出的采用 64 位密钥算法的安全快速加密程序, 是一种采用 64 位明文和密文块的迭代块密码 (A. Menezes 等, 应用密码技术手册, CRC Press, 1997) SCn SDH SDP SDU SG SH SHA1 SI SIP SIP+ SK SMAPM SMK SML SMO SMTP [T.36] 秘密质询密钥 一个 12 位的十进制数 [M.3010] 同步数字体系 [J.170] 会话描述协议 [H.235] 服务数据单元 [J.170] 信令网关, 是在 IP 网络的边界发送 / 接收 SCN 本地信令的代理 在 7 号信令中,SG 的功能是把 SS7 国际网关中不同的 ISUP 和 TCAP 转换为通用的 ISUP 和 TCAP [T.36] 进行扰频的简单散列值 (24 decimal digits) [H.235] 安全散列算法 No.1 [X.810] 安全信息 [J.170] [X.805] 会话初始协议 应用层的控制 ( 信令 ) 协议, 用来创建 更改和终止与一个或多个参与者的会话 [J.170] 会话初始协议扩展 [T.36] 一种秘密密钥, 可能是 SCn, SRn, SSn, 等. 一个 12 位的十进制数 [X.790] 系统管理应用协议机 [M.3010] 共享管理知识 [M.3010] [M ] 服务管理层 [X.790] 系统管理概述 [X.805] 简单邮件传输协议 附件 A: 安全术语 41

52 缩写 定义 SNMP [J.170] [X.805] 简单网络管理协议 SNTP [H.530] 简单网络时间协议 SOA [X.509] 机构源 SONET [X.805] 同步光网络 S-OSF [M.3010] 服务管理层 操作系统功能 SRn [T.36] 秘密响应密钥, 第 n 个 一个 12 位的十进制数 SRTP [H.225.0] [H.235] 安全实时协议 SS [T.36] 与 HFX40-I 完整性算法一起使用的秘密会话密钥 (12 位的十进制数字 ) SS7 [J.170] [X.805] 7 号信令 在电话网络中实施呼叫信令的一套协议和体系结构 SSK [T.36] 扰码秘密密钥 一个 12 位的十进制数 SSL [H.235] [X.805] 安全套接字协议层 SSn [T.36] 秘密会话密钥, 第 n 个, 与 HFX40 密码和 / 或散列一起使用 一个 12 位的十进制数 SSx [T.36] 由 X 生成的秘密会话密钥, 与 HFX40 密码算法一起使用 (12 位的十进制数字 ) TCAP [J.170] 事务处理应用协议 SS7 的协议栈之一, 用来在信令控制节点实施远程数据库交易 TD [J.170] 断开超时 TF [M.3010] 变换功能 TF-MAF [M.3010] 变换功能 管理应用功能 TFTP [J.170] 简单文件传输协议 TGS [J.170] 许可证核发服务器, 是 KDC 中用来核发许可证的一个子系统 TKx [T.36] 传送密钥, 由 X 生成的 MPx 的加密操作 一个 16 位的十进制数 TLS [H.235] 传输层安全性 TMN [M.3010] [M ] [X.790] 电信管理网络 T n TSAP TSP TTP TTR UCN UDP UIN V-BE V-GK VLF VoIP VPN W WSF WSSF WT X [H.530] 第 n 个时间戳 [H.235] 传送服务访问节点 [X.790] 电信服务优先权 [X.810] 可信第三方 [X.790] 电信故障报告 [T.36] 惟一密码, 例如, UCNx UCNy 只有系统认知的一个 16 位的十进制数 [J.170] 用户数据报协议 [T.36] 唯一标识码, 例如,UINx UINy 只有系统认知的一个 48 位的十进制数 [H.530] 被访 BE [H.530] 被访 GK [H.530] 访问者位置功能 [X.805] IP 话音业务 [X.805] 虚拟专用网 [H.530] 采用 Diffie-Hellman 半密钥算术组合的的复合值 [M.3010] 工作站功能 [M.3010] 工作站支撑功能 [H.530] 移动性清除标记 [T.36] 一个实体的名称 42 附件 A: 安全术语

53 缩写 x X<<Y>> XOR'd Xp Xp[*] Xs Xs[*] XT Y y ZZ ZZMT ZZ n 定义 [T.36] 用来表示属于 X 或由 X 生成的下标 [H.234] 由 X 生成的 Y 的证书 [T.36] [H.235] ( 被 ) 异或 [H.234] X 实体的 RSA 公开密钥 [H.234] 用 Xp 对 [*] 加 / 解密 在 RSA 中通过求幂运算实施 [H.234] X 实体的 RSA 秘密密钥 [H.234] 用 Xs 对 [*] 加 / 解密 在 RSA 中通过求幂运算实施 [H.530] MT 认证的隐秘标记 [T.36] 第二个实体的名称 [T.36] 用来表示属于 Y 或由 Y 生成的下标 [H.530] 移动用户共享的秘密 / 口令, 与相应的 AuF 共享 [H.530] 移动终端共享的秘密, 与相应的 AuF 共享 [H.530] 第 n 个共享的秘密 A.2 常用安全相关术语定义 术语 Access control 访问控制 定义 [H.235] [X.800] 防止对一个资源的非授权使用, 包括防止以非授权的方式使用资源 (X.800) [J.170] 限制信息流从一个资源只流向受权个人 程序 进程或其他网络系统资源 [X.805] 访问控制安全尺度防止对于网络资源的非授权使用 访问控制确保了只有受权人员或者设备才允许访问网元 存储的信息 信息流 服务和应用 另外, 基于角色的访问控制 (RBAC) 提供了不同的访问级别, 以确保个人和设备只能够对于他们被授权的网元 存储的信息和信息流进行访问和实施操作 Access control list [X.800] 一张被授权可以访问某个资源的实体的列表, 注明了实体的访问权限 访问控制列表 Access Node 访问节点 Accountability 问责制 Active threat 动态威胁 Agent 代理 Alias 别名 [J.170] 在本文档中使用时, 一个访问节点就是一个第二层终端设备, 该设备终接到 CM 连接的网络端点 它取决于所用的技术 在 J.112 附件 A 中被称做 INA, 在附件 B 中被称做 CMTS [X.800] 确保能够认定一个实体的动作确为该实体所为的性能 [X.800] 未经授权故意改变系统状态所带来的威胁 ( 注 安全相关的动态威胁的例子可能包括 : 消息更改, 消息重放, 伪造消息插入, 受权实体伪装和拒绝服务 ) [X.790] 同建议书 X.701 系统管理概述 (SMO) 中的定义, 但是有如下限制 对于一个特定的电信业务 ( 或资源 ) 实例, 在管理业务时, 有可能一个系统扮演管理者角色, 另一个扮演代理角色 [X.790] 对象标识符之外的另一个名称,( 通常可由客户 ) 借此了解 引用和识别一个故障报告 附件 A: 安全术语 43

54 术语 Application association 应用关联 Application context 应用文档 定义 [X.790] 两个应用实体之间的合作关系, 实现方式是在它们使用表示服务的过程中交换应用协议控制信息 [X.790] 在一个应用关联中, 为了应用实体的互通而明确定义的一套应用服务元素 相关选项以及其他必要的信息 Application entity [X.790] 与 OSI 相关的应用过程的概念 应用实体 Associated alarms [X.790] 与特定故障相关的告警 关联告警 Asymmetric cryptographic algorithm 非对称密码算法 Attack 攻击 Attribute 属性 Attribute Authority 属性机构 Attribute Authority Revocation List 属性机构撤销列表 Attribute certificate 属性证书 Attribute Certificate Revocation List 属性证书撤销列表 Attribute type 属性类型 Attribute value 属性值 Audio Server 音频服务器 Audit 审计 Audit trail 审计索引 [X.810] 在加密和相应解密的过程中对加密和解密使用不同密钥的算法 ( 注 在一些非对称密码算法中, 密文解码或数字签名的生成需要使用不止一个专用密钥 ) [H.235] 为绕过一个系统的安全机制或利用其漏洞而采取的行动 对一个系统的直接攻击利用的是安全机制基础算法 原理或性能的不足 实施间接攻击通常是绕过了安全机制或是使系统不正确地使用了安全机制 [X.790] 关于被管理对象的信息, 用来 ( 局部或完整 ) 描述被管理对象 该信息由属性类型和相应的属性值 ( 单值或多值 ) 组成 [X.509] 通过发布属性证书指派特权的机构 [X.509] AARL 是一个撤销列表, 包括核发给属性机构但核发机构认为其不再有效的属性证书列表 [X.509] 一种数据结构, 由属性机构数字签名, 通过证书拥有者的标识信息来限定某些属性值 [X.509] ACRL 是一个撤销列表, 包含核发机构认为不再有效的属性证书列表 [X.790] 属性组件, 表明该属性给出的信息的类型 [X.790] 由属性类型表明的信息类型的一个特定实例 [J.170] 音频服务器用于在 IPCablecom 网络中播放参考性的通知 对于未完成的通信以及为了向用户提供增强的信息服务, 媒体通知都是必需的 音频服务器服务的组件部分是媒体播放器和媒体播放控制器 [X.800] 参见安全审计 [X.800] 参见安全审计索引 44 附件 A: 安全术语

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

802.11 Session 802.11 802.11 802.11 LAN LAN 802.11 802.11 LAN LAN / / / ROI 70 CompUSA AP / IT WLAN WLAN / / Barcode POS WEP HIPAA LANS 802.11 802.11 LAN LAN 802.11 (SSID) (WEP) MAC (SSID) Cisco SSID SSID

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

Microsoft Word - 201502-T-REC-Y1314-200510C.doc

Microsoft Word - 201502-T-REC-Y1314-200510C.doc 国 际 电 信 联 盟 ITU-T Y.1314 国 际 电 信 联 盟 电 信 标 准 化 部 门 (10/2005) Y 系 列 : 全 球 信 息 基 础 设 施 网 际 协 议 问 题 和 下 一 代 网 络 互 联 网 的 协 议 问 题 传 输 虚 拟 专 用 网 络 功 能 分 解 ITU-T Y.1314 建 议 书 ITU-T Y 系 列 建 议 书 全 球 信 息 基 础 设 施

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

5204014- 程 序 设 计 语 言 A 154 5204015- 计 算 机 网 络 159 5204019- 汇 编 语 言 165 5204026- 计 算 与 优 化 课 程 设 计 169 5204039- 数 据 库 原 理 及 应 用 173 5204049- 现 代 操 作 系

5204014- 程 序 设 计 语 言 A 154 5204015- 计 算 机 网 络 159 5204019- 汇 编 语 言 165 5204026- 计 算 与 优 化 课 程 设 计 169 5204039- 数 据 库 原 理 及 应 用 173 5204049- 现 代 操 作 系 5201006- 信 息 安 全 与 保 密 4 5201008- 计 算 机 应 用 基 础 B 12 5201009- 数 据 结 构 A 18 5 2 0 1 0 1 0 - 数 据 结 构 B 2 1 5201012- 算 法 设 计 与 分 析 B 24 5 2 0 1 0 1 6 - 信 息 安 全 概 论 A 2 9 5201021- 算 法 设 计 与 分 析 33 5201030-

More information

EPSON

EPSON NPD6017-00 TC .... 6....6....6....8....8....8....10....12....14....14....15....15....15....15....17....17 IP....17 DNS Proxy....18....18 IP....18 LAN...22....25 Web Config ( )...25....26 /....26....30....32....33....34....36....37....37....38....38

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

untitled

untitled : 36 236 : (025)52121888 : (025)52121555/800 8289722 : 211100 h t t p://www.phoenixcontact.com.cn e-mail: phoenix@phoenixcontact.com.cn MNR 52005577/07.04.2010-01 Printed in China PHOENIX CONTACT 2010

More information

sipxservice... 3 1.1.... 3 1.2.... 3 1.3. SIP... 5... 6 2.1. sipxservice SIP... 6 2.2. CDRservice... 7 2.3. EMSservice... 8 Sip... 9 3.1.... 9 3.2....

sipxservice... 3 1.1.... 3 1.2.... 3 1.3. SIP... 5... 6 2.1. sipxservice SIP... 6 2.2. CDRservice... 7 2.3. EMSservice... 8 Sip... 9 3.1.... 9 3.2.... sipxservice SIP Version 1.0 1 sipxservice... 3 1.1.... 3 1.2.... 3 1.3. SIP... 5... 6 2.1. sipxservice SIP... 6 2.2. CDRservice... 7 2.3. EMSservice... 8 Sip... 9 3.1.... 9 3.2.... 10 3.3.... 11... 12

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

* 4 6 R P r p . 1 2 3 4 7 89bk 6 5 1 2 3 4 5 6 7 8 9 0 bk r bl bm bn^ bo bl br bq bpbo bn bm [ ] [ ] [ ] bp 8 2 4 6 bq p [ ] [SET] br clckbt bs bs bt ck cl. 1 2 1 2+- 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

untitled

untitled 1-1-1 1-1-2 1-1-3 1-1-4 1-1-5 1-1-6 1-1-7 1-1-8 1-1-9 1-1-10 1-1-11 1-1-12 1-1-13 1-1-14 1-1-15 1-1-16 1-1-17 1-1-18 1-1-19 1-1-20 1-1-21 1-1-22 1-1-23 King Express Technology Ltd SAIF II Mauritius(china

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP

Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDPI NSA Web URL CloudAV Dell SonicWALL Capture NSA Dell

More information

C8_ppt.PDF

C8_ppt.PDF ( ) C05-101 1 kryptos ( ) graphein ( ) " " -------------- ABCDE abcdef 123456 (Encrypt) ------------- #@%$/\ [~^%$) (Decipher) -------------- ABCDE abcdef 123456 (1/2) (Plaintext) (Ciphertext) (2/2)

More information

TD

TD *TD-000212-05* 20- 应用实例 4 本例显示的是使用两个亚低 音扬声器和多个顶箱的双声 道 立体声 设置 除了各声道都增加了一个顶 箱外 也可以增加更多的顶 箱 本例和例 3 的情况一 致 声道 2 或 右声道 声道 1 或 左声道 要接到更多的顶箱 将最后 一个顶箱的全幅线路输出接 头处的线缆接到下一个顶箱 的全幅线路输入接头 在不 降低信号质量的情况下 最

More information

* r p . 4 6 12 3 5 7 8 9bk bm btbsbrbqbp bo bn bl [ ] [ ] [ ] [ ] [SET] 1 2 3 4 5 6 7. cmcl ck 8 9 0 bk bl bm bn bo 1 2 1 2+ - bp bq 8 2 4 6 br r bs p bt ck cl cm 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

RAQMON Context Setting MG PDA Applications RTP / FTP/ HTTP TCP/UDP S ignaling control plane (e.g. RS VP, NS IS) Streaming Media, Transaction, Bulk dat

RAQMON Context Setting MG PDA Applications RTP / FTP/ HTTP TCP/UDP S ignaling control plane (e.g. RS VP, NS IS) Streaming Media, Transaction, Bulk dat Realtime Application QOS Monitoring (RAQMON) Dan Romascanu dromasca@avaya.com 1 RAQMON Context Setting MG PDA Applications RTP / FTP/ HTTP TCP/UDP S ignaling control plane (e.g. RS VP, NS IS) Streaming

More information

2009 年第 6 期 高清总动员 35

2009 年第 6 期 高清总动员 35 要说 08 年最成功的高清机, 非三合一 F1/F2 莫属 它集中了国内不同的高清接收需求, 整合了当时能想到的各种功能, 为欣赏高清奥运, 满足高端发烧人士, 做出了贡献 F1/F2 的成功, 说明不依赖进口, 我们也有能力打造顶级的高清机, 并且更适合国内的使用习惯 不过, 即使 F1/F2 的终极版, 也不兼容 ABS-S 或 ISDB-S, 没有网络功能, 不能 USB 录像等等, 有一定的局限性

More information

工程师培训

工程师培训 .1 TCP/IP TCP/IP 1 .2.2.1 Host 1960 S 1970 S Host Low Speed Lines 1970 S 1980 S pc Server Local Interneting 1980 S 1990 S Branch. pc Branch. WAN Branch. pc pc IBM SNA IBM X.25 2 .2.2 OSI OSI Application

More information

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1 嵌 入 式 Web Server 用 户 手 册 V2.0 感 谢 您 选 用 本 公 司 的 产 品, 请 您 在 使 用 本 产 品 前 仔 细 阅 读 用 户 手 册, 本 用 户 手 册 将 为 您 提 供 正 确 的 使 用 说 明 版 权 声 明 : 本 用 户 手 册 版 权 归 天 津 市 亚 安 科 技 股 仹 有 限 公 司 所 有, 未 经 本 公 司 许 可, 仸 何 机 构

More information

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在 计 算 机 网 络 ( 第 4 版 ) 课 件 第 1 章 计 算 机 网 络 概 述 郭 庆 北 Ise_guoqb@ujn.edu.cn 2009-02-25 第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特

More information

恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.7

恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.7 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.77 3.45 不适用 941 HK Equity 82.85 73.40 902 HK Equity

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,,

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,, : 汪丁丁贾拥民 (, ) 本文是一个从理论出发, 最终又回到理论的 案例研究 在特定的社会网络中, 人与人之间的交互作用形成习俗 习俗如果能够经受住不断发生的独僻性冲击, 就可以成为传统 这是对梅纳德史密斯的演化稳定策略概念的拓展 独僻性相当于变异或者突变, 演化稳定策略只经受了一次独僻性的冲击, 只有在随机地不断出现的冲击下保持稳定的习俗, 才能成为培顿杨所定义的传统, 这就是随机稳定均衡 义乌市场的发展,

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

8S E600Y 0773-CE

8S E600Y 0773-CE 控制面板及侧 背面端子 液晶电视快速操作引导 液晶电视快速操作引导 控制面 板 按键介 绍 控制面板按键及侧面端子介绍 感光头 红外接收器 指示灯 电源 开 关 按键 频 道- 频 道+ 音 量- 音 量+ 频道选择键 音量控制键 菜单 确定 返 回/主 页 确定键 返回/主页键 菜单键 背面端 子 介绍 USB1 光纤音频 输出 USB2 USB3 SD卡 SD卡槽 CA卡 V 注:当您使用非本机配送的重低音音箱连接本机

More information

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期发生下档触发 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 2 否 中国电信 3.77 3.79 不适用 中国移动 82.85 79.25 华能国际 5.35 5.00 OTZR88 2017 年 6 月 21

More information

EPSON

EPSON NPD5910-00 TC .... 6....6....6....8....8....8....10....12....14....14....15....15.... 15....15....17....17 IP....18 DNS Proxy....18....18 IP....19 LAN...22....25 Web Config ( )...25....26 /....26....30....32....36....37....38....40....40....41....41

More information

信息安全保障参考文件

信息安全保障参考文件 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 大 纲 版 本 :2.0 中 国 信 息 安 全 测 评 中 心 版 权 2010 中 国 信 息 安 全 测 评 中 心 中 国 信 息 安 全 测 评 中 心 目 录 目 录...1 前 言...4 第 1 章 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 概 述...5 1.1 CISP 资 质 认

More information

ebook106-17

ebook106-17 17 Mark Kadrich ( R A D I U S ) S L I P C S L I P P P P I P I n t e r n e t I n t e r n e t 110 ( / ) 24 7 70 80 56 K ( P S T N ) 17.1 / ( m o - d e m ) P S T N ( 17-1 ) P S T N 17-1 PSTN 176 17.1.1 ISDN

More information

湖北省政府采购中心

湖北省政府采购中心 湖 北 省 省 级 政 府 采 购 招 标 文 件 项 目 编 号 :EZC-2014-ZX1026 项 目 名 称 : 湖 北 省 测 绘 成 果 档 案 馆 测 绘 服 务 云 平 台 配 套 设 备 购 置 招 标 内 容 : 五 台 精 密 空 调 两 台 核 心 交 换 设 备 一 台 上 网 行 为 管 理 设 备 一 台 安 全 VPN 设 备 湖 北 省 政 府 采 购 中 心 二

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

EPSON

EPSON NPD5493-00 TC .... 5....5....5....6 SSL/TLS....7....7 IP....8.... 8 Web Config...9 Web Config...10 EpsonNet Config...11 EpsonNet Config Windows...11 EpsonNet Config Windows...11 EpsonNet Config - Windows...

More information

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074> 项 目 一 : 初 识 计 算 机 网 络 任 务 三 熟 悉 TCP/IP 协 议 和 IP 地 址 一. 学 习 要 求 : 学 习 要 求 及 难 点 1. 了 解 IP 协 议 TCP 协 议 和 UDP 协 议 2. 熟 悉 IP 地 址 的 划 分 和 分 类 3. 了 解 IPV6 的 地 址 结 构 二. 难 点 : 1. IP 地 址 三. 学 时 : 1. 理 论 教 学 :6

More information

片 要求小王等同学对这些文物用两种不同的标准进行分类 说出分类标准和结果 其所考查的目标实则是呼应了一般学习能力中的 整理信息 的要求 即从图片材料 中提取历史信息 对所获材料进行归类 开卷的第三题以 古代少数民族问题 为材料主题 体现交往与融合在文明发展 历程中的地位与作用 以探究性学习为主线 集中考查学生在开展探究性活动中对文 献 实物 口传等不同种类史料 材料 的运用水平 包括对有关史实的再现

More information

untitled

untitled Ruckus Wireless XXXX... 3 1... 3 XXXX... 4 21... 4 22... 4 23... 4 24... 5 25... 5 Ruckus... 6 31 Ruckus... 6 311 Ruckus... 6 312... 7 313 BeamFlex 802.11n... 8 32 Ruckus... 9 321 ZoneDirector 3000...

More information

NSC-161

NSC-161 IP Session IP? IP Cisco IP IP IP IP IP? LAN Software Bluetooth,, 802.11 IP IP IP QoS IP Trust Domain (TD 1 ) TD 2 AR AR AP AP (MN) (MN) IP IP ( ) (MR) IP LAN MR (AP) IP 802.11 (AL) LAN/PAN 802.11, 802.15,

More information

EPSON

EPSON NPD 4956-00 TC .... 5....5....5....6 SSL/TLS....7 IP....8....8....9 Web Config...10 Web Config...11 EpsonNet Config...12 EpsonNet Config Windows...13 EpsonNet Config Windows...13 EpsonNet Config - Windows...

More information

<4D6963726F736F667420576F7264202D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63>

<4D6963726F736F667420576F7264202D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63> 银 行 CDMA 无 线 接 入 ATM 机 联 网 应 用 解 决 方 案 北 京 泰 亚 东 方 通 信 设 备 有 限 公 司 公 司 介 绍 北 京 泰 亚 东 方 通 信 设 备 有 限 公 司 成 立 于 1992 年, 于 2002 年 开 始 关 注 并 进 行 2.5G 无 线 数 据 传 输 产 品 的 研 发 和 生 产, 目 前 已 经 自 主 拥 有 GPRS 和 CDMA

More information

<4D F736F F F696E74202D20C8F1BDDDB0B2C8ABD7A8CFEEC8CFD6A4BFCEB3CCCEE5A3A856504EBCBCCAF5A3A92E BBCE6C8DDC4A3CABD5D>

<4D F736F F F696E74202D20C8F1BDDDB0B2C8ABD7A8CFEEC8CFD6A4BFCEB3CCCEE5A3A856504EBCBCCAF5A3A92E BBCE6C8DDC4A3CABD5D> VPN 技术 学习目标 通过本章的学习, 希望您能够 : 了解什么是 VPN 技术 了解 GRE 了解 PPTP/L2TP 了解密码学 了解 PKI 架构 了解 IPsec 技术 配置 RG-WALL VPN 网关 本章内容 VPN 技术概述 GRE PPTP/L2TP 密码学 PKI 架构 IPsec 配置 RG-WALL VPN 网关 课程议题 VPN 技术概述 什么是 VPN 虚拟专用网络 在公共网络的基础上构建的一个专用网络

More information

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期 是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 EFZR36 2016 年 9 月 13 日 2017 年 9 月 13 日 3 否 盈富基金 24.85 26.00 不适用 H 股指数上市基金 102.40 106.90 OTZR95 2016 年 9 月 14

More information

R3105+ ADSL

R3105+ ADSL ... 1 1 1... 1 1 2... 1... 3 2 1... 3 2 2... 3 2 3... 5 2 4... 5 2 4 1... 5... 7 3 1... 7 3 2... 8 3 2 1... 8 3 2 2... 9 3 3... 12 3 3 1... 13 3 3 2 WAN... 16 3 3 3 LAN... 21 3 3 4 NAT... 22 3 3 5... 24

More information

中華電信憑證總管理中心憑證實務作業基準

中華電信憑證總管理中心憑證實務作業基準 中 華 電 信 憑 證 總 管 理 中 心 憑 證 實 務 作 業 基 準 epki Root Certification Authority, eca Certification Practice Statement 第 1.3 版 中 華 民 國 105 年 2 月 4 日 目 錄 1 序 論... 1 1.1 概 要... 1 1.1.1 憑 證 實 務 作 業 基 準... 1 1.1.2

More information

Session DOCSIS 1.1 QoS HFC http://www.cisco.com/warp/public/cc/so/cuso/sp/hfcn_wp.pdf http://www.cisco.com/warp/public/cc/so/cuso/sp/mllt_wp.pdf http://www.cisco.com/warp/public/cc/so/cuso/sp/dcsis_wp.pdf

More information

VP8053产品概述

VP8053产品概述 HUAWEI VP9050 桌 面 一 体 化 视 讯 终 端 产 品 概 述 华 为 技 术 有 限 公 司 版 权 所 有 侵 权 必 究 目 录 1 概 况 介 绍... 4 2 系 统 结 构... 5 2.1 产 品 外 观 图 片 ( 效 果 图 ):... 5 2.2 基 本 视 频 会 议 组 件 包 含 :... 5 2.3 可 选 配 件... 6 3 产 品 特 点... 6

More information

ICS 13.310 A 91 SZDB/Z 深 圳 市 标 准 化 指 导 性 技 术 文 件 SZDB/Z 158 2015 交 通 运 输 行 业 视 频 监 控 联 网 系 统 通 用 技 术 要 求 General technical specification for video monitoring network system of transportation industry in

More information

一.NETGEAR VPN防火墙产品介绍

一.NETGEAR VPN防火墙产品介绍 NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN

More information

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63>

<4D6963726F736F667420576F7264202D20312D3120B9ABBFAAD7AAC8C3CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A92E646F63> 广 西 新 豪 智 云 技 术 股 份 有 限 公 司 ( 申 报 稿 ) 推 荐 主 办 券 商 二 〇 一 六 年 一 月 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和

More information

My Net N900 Central Router User Manual

My Net N900 Central Router User Manual My Net N900 Central 路 由 器 WD 服 務 與 支 援 如 果 您 遇 到 問 題, 請 在 決 定 退 回 本 產 品 之 前, 先 讓 我 們 有 機 會 解 決 此 問 題 大 部 分 的 技 術 支 援 問 題 都 可 透 過 我 們 的 知 識 庫 或 電 子 郵 件 支 援 服 務 (http://support.wdc.com) 獲 得 解 答 如 果 無 法 獲

More information

FPGAs in Next Generation Wireless Networks WPChinese

FPGAs in Next Generation Wireless Networks WPChinese FPGA 2010 3 Lattice Semiconductor 5555 Northeast Moore Ct. Hillsboro, Oregon 97124 USA Telephone: (503) 268-8000 www.latticesemi.com 1 FPGAs in Next Generation Wireless Networks GSM GSM-EDGE 384kbps CDMA2000

More information

D-link用户手册.doc

D-link用户手册.doc 声 明 Copyright 1986-2013 版 权 所 有, 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 由 于 产 品 版 本 升 级 或 其 它 原 因, 本 手 册 内 容 会 不 定 期 进 行 更 新, 为 获 得 最 新 版

More information

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc AirTrack T600 http://www.netac.com.cn Netac Netac AirTrack OnlyDisk Netac Netac Netac http://www.netac.com.cn Netac 800-830-3662 FCC 15 B 1 2 3 4 / FCC 20cm 1 2 3 / / ...1 1.1...1 1.2...1 1.3...1 1.4...3...4

More information

EPSON

EPSON NPD5806-00 TC .... 7....7....7....9....9....9....12....14....16....16....17.... 17....17.... 17.... 18.... 18....18....19....19 IP....20 DNS Proxy....20....20 IP....21 LAN...25....27 Web Config ( )...27....28

More information

科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心

More information

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品 Autodesk Product Design Suite Standard 20122 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品设计 Autodesk Product Design Suite Standard 版本包包括以下软件产产品

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 The BitCoin Scripting Language 交易实例 交易结构 "result": { "txid": "921a dd24", "hash": "921a dd24", "version": 1, "size": 226, "locktime": 0, "vin": [ ], "vout": [ ], "blockhash": "0000000000000000002c510d

More information

NetST 2300系列防火墙产品白皮书

NetST 2300系列防火墙产品白皮书 2000 (NetST 2000 ) ... 3... 4 NetST 2000... 5 1...5 2...5 3...6 4...9 5...9 6...9 7...10 7.1...10 7.2...10 7.3...11 7.4...11 7.5...13 7.6...13 7.7 VPN...14 7.8...14 7.9...15 7.10...17 7.11 IP...17 7.12...18

More information

ebook64-1

ebook64-1 1 Internet Protocol, IPI P (voice over IPVo I P ) (packetized voice) (Internet telephony) Vo I P Vo I I P I n t e r n e ti n t e r n e t s 1.1 Vo I P I (IP telephony) p a c k e t - v o i c e I P 1.2 I

More information

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例 帝国 CMS 下在 PHP 文件中调用数据库类执行 SQL 语句实例 这篇文章主要介绍了帝国 CMS 下在 PHP 文件中调用数据库类执行 SQL 语句实例, 本文还详细介绍了帝国 CMS 数据库类中的一些常用方法, 需要的朋友可以参考下 例 1: 连接 MYSQL 数据库例子 (a.php)

More information

联想天工800R路由器用户手册 V2.0

联想天工800R路由器用户手册 V2.0 LSA-800R V2.0 2 0 0 4 l e n o v o 0755-33306800 www.lenovonetworks.com support@lenovonet.com 1 1 1.1 1 1.2 1 2 2 2.1 2 2.2 2 3 2 3.1 2 3.2 3 3.3 4 3.4 5 4 TCP/IP 5 4.1 Windows 95/98/ME 5 4.2 Windows 2000/XP

More information

宋守信 教授 杨书宏 教授级高工 傅 贵 教授 许开立 教授 高等工程教育专业认证委员会安全工程专业试点工作组 北京交通大学经济管理学院 北京 中国职业安全健康协会培训部 北京 中国矿业大学 北京 资源与安全工程学院 北京 东北大学资源与土木工程学院 沈阳 简要介绍我国高等工程教育专业认证试点的发展状况和主要做法 详细阐述安全工程专业认证以学生为本的指导思想和以质量保证及质量改进为出发点的基本特点

More information

EPSON

EPSON NPD5913-00 TC .... 7....7....7....9....9....9....12....14....16....16....17.... 17....17.... 17.... 18.... 18....18....19....19 IP....20 DNS Proxy....20....20 IP....21 LAN...25....27 Web Config ( )...27....28

More information

信息安全概论第二讲 密码学-new.ppt

信息安全概论第二讲 密码学-new.ppt guojpeng@whu.edu.cn 1. 2. 3. 4. 5.PGP QQ 32315476 1 A B DES 1977 RSA1977 -- -- 1.1 : (Cryptology) = (Cryptography) + (Cryptoanalysis) 1.2 cipher algorithm AB A B A restricted C=EM M C C M M=DC key

More information

赵燕菁 #!!!

赵燕菁 #!!! 赵燕菁 城市规划在灾后重建中对于工程技术的关注 很容易掩盖城市灾后重建中看不见的制度因素!!! 产权 城市最基本的制度 原型 # 就是公共产品交易的存在 城市 发达 # 与否 取决于公共产品提供的范围和水平 现代城市和传统城市的最大差别 就是可以以信用的方式 抵押未来的收益 获得公共产品建设所需要的原始资本 市场经济与计划经济最大的差别 就在于高度复杂的产权制度 因此 未来灾区规划中 产权的恢复和重建

More information

劳动保护与医疗保健 第 二 章 止标志共 23 个 劳 动 安 全 技 术 22 2 警告标志 由于三角形引人注目 故用作 警告 标志 警告人们注意可能发生的多种危险 三角的背景使用黄色 三角图形和三角内的图像均用黑色描 绘 黄色是有警告含义的颜色 在对比色黑色的衬托下 绘成的 警告标志 就更引人注目 3 指令标志 在圆形内配上指令含义的颜色 蓝 色 并用白色绘制必须执行的图形符号 构成 指令标志

More information

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3 : 王汉生刘世定孙立平项飚 本文从农村人口进入城市的方式这一新的视角, 对北京著名的外来农村人口聚 居区 浙江村 的形成过程和基本状况进行了生动描述和深入分析 指出 : 浙江村的独特之处在于它不同于一般意义上的 劳动力 的流动, 它是带着综合性资源的 经营者的流动 浙江村村民进入城市的过程是不断寻找市场和开拓市场的过程, 并 在城市中形成了一个以聚居为基础的产业加工基地, 作者将这种类型的流动称为产

More information

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, )

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, ) 刘世定 内容提要 : 本文在嵌入性视角的引导下, 进入关系合同理论领域 对关系合同的 分析, 以威廉姆森的合同治理结构理论作为基点 在分析了他的理论脉络和隐含假 设后, 本文提出了三个假定, 即约前关系导入 多元关系属性 对关系属性的有限控 制 在新的假设下, 首先讨论了合同治理结构和嵌入关系结构之间不同的对应关系, 并特别探讨了两者间的结构性摩擦 继而, 在关系合同的研究中引入了委托 - 代理关系,

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

<4D6963726F736F667420576F7264202D203230303930373037B9E3B6ABCAA1CBAEC0FBB9A4B3CCCAD3C6B5BCE0BFD8CFB5CDB3BCBCCAF5B9E6B7B6A3A8CAD4D0D0A3A9C7A9B7A22E646F63>

<4D6963726F736F667420576F7264202D203230303930373037B9E3B6ABCAA1CBAEC0FBB9A4B3CCCAD3C6B5BCE0BFD8CFB5CDB3BCBCCAF5B9E6B7B6A3A8CAD4D0D0A3A9C7A9B7A22E646F63> 广 东 省 水 利 信 息 化 技 术 规 范 广 东 省 水 利 工 程 视 频 监 控 系 统 技 术 规 范 ( 试 行 ) 二 九 年 七 月 广 东 省 水 利 厅 前 言 广 东 省 水 利 工 程 视 频 监 控 系 统 技 术 规 范 ( 下 称 本 规 范 ) 是 广 东 省 水 利 信 息 化 技 术 规 范 之 一, 根 据 广 东 省 水 利 信 息 化 发 展 的 需 要

More information

第四章 102 图 4唱16 基于图像渲染的理论基础 三张拍摄图像以及它们投影到球面上生成的球面图像 拼图的圆心是相同的 而拼图是由球面图像上的弧线图像组成的 因此我 们称之为同心球拼图 如图 4唱18 所示 这些拼图中半径最大的是圆 Ck 最小的是圆 C0 设圆 Ck 的半径为 r 虚拟相机水平视域为 θ 有 r R sin θ 2 4畅11 由此可见 构造同心球拼图的过程实际上就是对投影图像中的弧线图像

More information

国际政治科学 ¹ º ¹ º

国际政治科学 ¹ º ¹ º 印度学者对中国的安全认知 司乐如 一轨 外交和 二轨 外交都是国际关系研究中值得重视的内容 前者有助于说明两国在政府外交层面的表现 对后者的研究则有助于了解在外交现象背后起作用的观念因素 本文的研究试图把社会心理学中的一些核心概念融入国际关系的研究之中 并在此基础上探讨印度学者对中国的安全认知 本文通过提供关于 认知 的更为精确的概念和理论框架 并通过术语统计和定性的案例分析 深入印度专家的视角 深化人们对中印安全互动的了解

More information

IDEO_HCD_0716

IDEO_HCD_0716 IDEO HCD Toolkit Tencent CDC ...? Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC

More information

C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 56 Win10 周 年 更 新 再 出 BUG: 竟 没 有 关 机 按 钮 57 谷 歌 为 MacOS 开 发 的 恶 意 软 件 嗅 探 器 即 将 完 成 58 数 据 安 全 公 司 Imperva 财 报 不 佳? 被

C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 56 Win10 周 年 更 新 再 出 BUG: 竟 没 有 关 机 按 钮 57 谷 歌 为 MacOS 开 发 的 恶 意 软 件 嗅 探 器 即 将 完 成 58 数 据 安 全 公 司 Imperva 财 报 不 佳? 被 C ONTENTS 目 录 2016 年 08 月 3 刊 总 第 292 期 主 办 中 国 信 息 安 全 博 士 网 协 办 国 工 信 科 技 发 展 ( 北 京 ) 有 限 公 司 安 全 圈 总 编 辑 刘 晴 执 行 主 编 扶 苏 编 辑 部 焦 耐 龙 宋 玉 婷 美 术 编 辑 迟 涛 特 约 记 者 边 锋 郭 子 扬 网 址 www.secdoctor.com 广 告 发 行

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

:, (.., ) ( ),,,,,,, (. ), ( ) (, ) ( ),, -,, (, ),,,,, ;,,, (, ),,,,,,,,, ( ),,,,,,,,, ;,,,,,,

:, (.., ) ( ),,,,,,, (. ), ( ) (, ) ( ),, -,, (, ),,,,, ;,,, (, ),,,,,,,,, ( ),,,,,,,,, ;,,,,,, * 郭于华 内容提要 : 从饮食这一看似平常却是最基本的生活空间入手, 观察与理解文化的 变迁是一个重要而深刻的视角 本文以对儿童食品与进食的调查分析, 探讨当前社 会代际之间文化传承的特点及变化 研究表明 :. 家庭中的三代人分别具有相对不同的关于食物的知识体系, 他们在选择食品和安排进食过程中所考虑的因素 依据的 标准和观念是不同的, 孩子比其父辈 祖辈带有更明显的现代消费主义特征 ;. 代际

More information

公共管理研究 第 卷 # # # #

公共管理研究 第 卷 # # # # 岳经纶 陈泽涛! 中国既是产烟大国 也是世界上吸烟人数最多的国家 中国公众 的吸烟状况引发的一系列的社会后果 对于中国的公共卫生状况乃至社会发展 都有着至关重要的影响 本文在文献综述的基础上 对中国控烟运动和控烟政 策的发展历程和现状进行了梳理 指出中国的控烟运动是一场多方不情愿的运 动 本文运用公共政策的理论和概念 分析了中国控烟运动疲弱的原因 并尝试提出推动中国控烟运动的政策措施! 控烟运动 控烟政策

More information

http://www.tenda.com.cn Tenda 无线网卡说明书 第一章产品简介...1 1.1...1 1.2...1 1.3...1 1.4...2 1.5...2 1.6...2 1.7...4 第二章安装指南...5 第三章使用系统自带的无线配置程序...10 3.1...10 第四章客户端应用程序使用...18 4.1...19 4.1.1...20 4.1.2...21 4.1.3...23

More information

¼ ½ ¾ ¼ ½ ¾

¼ ½ ¾ ¼ ½ ¾ 回归传统 历史学视野中的资本主义 刘光临 虽然明清资本主义萌芽研究和西方现代史学都使用了资本主义一词 但双方并无相同的理论背景 资本主义作为一个成熟的学科概念是由 世纪末 世纪初的历史学家和强调历史面向的政治经济学家 可简称为 德国历史学派 一起创造出来的 强调从历史而不是从抽象的理论中寻求社会变化的原因 资本主义萌芽这一概念的启用 实际上是对欧洲近代历史的严重误读 有鉴于此 在今后的中国历史研究中应该用资本主义来取代资本主义萌芽

More information

OpenScape OpenScape OpenScape OpenScape OpenScape UC OpenScape SP OpenScape CEBP BPI OpenScape OpenScape TDM ICT OpenScape IP PBX E/A Cockpit CTI Xpre

OpenScape OpenScape OpenScape OpenScape OpenScape UC OpenScape SP OpenScape CEBP BPI OpenScape OpenScape TDM ICT OpenScape IP PBX E/A Cockpit CTI Xpre OpenScapeV4 OpenScape OpenScape IT TCORoI www.siemens-enterprise.com/cn OpenScape OpenScape OpenScape OpenScape OpenScape UC OpenScape SP OpenScape CEBP BPI OpenScape OpenScape TDM ICT OpenScape IP PBX

More information

CHCN_8-14_K.indd

CHCN_8-14_K.indd 是德科技 三个理由让您选择深存储快响应示波器 应用指南 介绍 1. 更长的波形捕获时间 = / 1 1 Mpts 10 GSa/s 1 2 100 Mpts 10 1. = / 1 Mpts 10 GSa/s 1 ms 2. = / 100 Mpts 10 GSa/s 10 ms 3 12.5 Mpts 3 300 Kpts 3 3. 3 12.5 Mpts 3 300 Kpts? Agilent

More information

é ê

é ê 廖光洪 朱小华 杨成浩 徐晓华 基于南海 年夏季调查航次诊断计算的流函数场 选取越南以东偶极子发生海域 进行 不同的声层析观测站位设置实验 模拟计算声线传播时间信息 然后应用基函数重建方法进行了 流函数场的模拟反演研究 讨论了不同随机观测误差对反演结果的影响 研究结果表明该方法是 可行的 在所选取的约 海域内 在观测海域外围配置 个声层析观测站位就能够很好地重构原流函数场 空间分辨率约为 可以分辨模拟海域中尺度涡场结构

More information

1 4 2 5 3 6 1 2 3 4 1 2 1 1 3 2 5 6 2 2 1 3 2 7 8 2 3 1 3 2 9 10 3 理想的城市形象 1 为实现理想的城市形象采取以下措施 措施1 为培养身心双方面的健康提供终身的支援 所有市民的人权都得到尊重 无论是谁都能充满活力 安居乐业的城市 推进保健 预防医疗的相关工作 推进心理健康和防止自杀对策的相关工作 措施2 健全医疗体制使市民 能够接受合适的医疗服务

More information

杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 目 录 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 的 江 苏 国 瑞 信 安

杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 目 录 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 的 江 苏 国 瑞 信 安 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 收 购 涉 及 的 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 苏 华 评 报 字 [2015] 第 192 号 江 苏 华 信 资 产 评 估 有 限 公 司 二 一 五 年 七 月 二 十 四 日 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江

More information

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP: ******************* * 关于 Java 测试试题 ******

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP:  ******************* * 关于 Java 测试试题 ****** ******************* * 关于 Java 测试试题 ******************* 問 1 运行下面的程序, 选出一个正确的运行结果 public class Sample { public static void main(string[] args) { int[] test = { 1, 2, 3, 4, 5 ; for(int i = 1 ; i System.out.print(test[i]);

More information

计算机网络概论

计算机网络概论 IDS 1 1 SNMP Agent Manager Agent SMI MIB SMI SNMP 0 1 2 3 5 6 7 8 Web SNMP SNMP Trap SNMP GetRequestGetNext GetBulk SetRequest Response Inform Trap Buffer overflow DoS Buffer Overflow Internet

More information

2011_中国私人财富报告_PDF版

2011_中国私人财富报告_PDF版 211 l l l l l l l l l l 1 l l l l l 2 3 4 5 6 8 6 52 62 72 CAGR ( 8-9) 39% 16% 16% 9% 13% 16% CAGR (9-1) 19% 49% 44% 17% 26% 17% CAGR ( 1-11E ) 16% 28% 27% 26% 2% 18% 4 38 63% 21% 7% 2 19% 16% 16% 28 29

More information

论中日 囚徒困境 的存在及逃逸 马亚华 本文试图用博弈论方法分析中日关系发生困难的原因 并在此基础上提出一点解决问题的思路 目前中日关系已在重复博弈中陷入了 囚徒困境 状态 囚徒困境 不仅为第三方势力提供了渔利的空间 直接损害了两国战略利益 而且其 溢出效应 还损害了全体东亚人民的利益 只有透过中国和平发展的参照系考察中日关系的过去 现在和未来 才能把握当前中日关系困难的本质并找到解决问题的办法 当前中日两国的综合国力基本处于同一层次

More information

,,, ( ) ( ), %, %,,,,,,,,,,,,,,,,,,, %,,,,,,,, :,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,, :., ( ),,,,,, :,, ( ),,

,,, ( ) ( ), %, %,,,,,,,,,,,,,,,,,,, %,,,,,,,, :,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,, :., ( ),,,,,, :,, ( ),, * ( ) 葛延风 内容提要 : 中国养老保障制度改革的方向是基金预筹积累的个人帐户制度 在向新制度的转轨过程中, 核心的问题是解决老职工的养老金来源 年以来的改 革没有解决这一问题, 以致于陷入困境 作者认为改革的思路是用国有资产存量偿 还对老职工的养老金负债, 在此基础上建立完全的个人帐户制度 医疗和失业保障 改革也应转换思路 医疗保障制度改革应打破城乡分割问题, 建立城乡一体化的保障体系 失业保障不能通过失业保险解决,

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

¹ º» ¼ ¹ º» ¼

¹ º» ¼ ¹ º» ¼ 重构后冷战时期的跨大西洋关系 理想与现实 赵怀普 冷战时期以北约为支柱的大西洋联盟构成了美欧关系的基础 但由于双方权力的不对称 美欧联盟关系带有从属性质 冷战结束和欧盟崛起对传统的美欧关系格局带来了强烈冲击 重构后冷战时期的跨大西洋关系成为美欧双方的共同议程 美欧在跨大西洋关系重构问题上的互动和博弈表明 由于双方之间存在着利益和目标上的深刻分歧 短期内并不具备形成一种新的全面和机制化的大西洋伙伴关系的现实基础

More information

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC 8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP

More information