四川省建设工程质量现场检测手册 2021年11月.pdf
四川省建设工程 质量 现场检测手册 四川省建设工程质量安全总站 二0二一年十一月 前言 建设工程质量不仅决定工程的使用价值和投资效果,还关乎 人民群众的生命安全和财产安全,而加强建设工程现场试验检测 则直接关系工程实体质量的最终实现.
因此,为提升工程质量安 全,强化工程质量管理,四川省建设工程质量安全总站会同成都 市建设工程质量监督站等有关单位特编制此手册.
本手册依据中华人民共和国建设部令第141号《建设工程质 量检测管理办法》和《建筑工程施工质量验收统一标准》 (GB50300-2013)、行业标准和四川省工程建设地方标准等,并 结合业主实际要求进行编制.
全册共分为:地基工程、钢结构工 程、建筑节能、幕墙工程、市政道路工程、室内环境工程、主体 结构等七个部分.
对于未涉及的标准及更新后的标准或设计有要 求的,按现行标准和设计要求进行检测.
本书旨在为广大读者提供最薪、最基本的现场检测知识.
同 时为建设、施工、监理、检测以及行业管理部门提供指导,共同 促进建筑行业健康发展.
本手册由四川省住房和城乡建设厅负责管理,四川省建设工 程质量安全总站负责具体内容的解释.
在执行过程中,请各单位 结合工程实践,认真总结经验,如有意见或建议请寄送四川省建 设工程质量安全总站(地址:成都市武侯区高升桥南街11 号; 电子邮箱:278388737@qq.).
主编单位:四川省建设工程质量安全总站 成都市建设工程质量监督站 参编单位:四川省建筑科学研究院有限公司 四川省建筑工程质量检测中心有限公司 成都市建筑科学研究院有限公司 四川省建材工业科学研究院 四川省禾力建设工程检测鉴定咨询有限公司 四川恒固建设工程检测有限公司 四川交大工程检测咨询有限公司 中国建筑西南勘察设计研究院有限公司 四川冶金建筑工程质量检测有限公司 四川四正建设工程质量检测有限公司 四川精科建筑工程质量检测有限责任公司 四川三平工程检测有限公司 主要起草人:沈伟王锦黄志能 刘泳钢 金永树 吴东 尹显舫 张厚卿 刘清蕙 邓正宇 陈皓琪 袁国军 苟小兵 李武江 赵飞 牟小松 樊祥龙 文 圣 陈浩 吴文杰 巫朝敏 袁永强 张 欢 吴家林 韩舜 于忠 丁庆华 杨 莲 魏虹 韩 舟 主要审查人:向学 陈家利 何 睿 王德华 黎 明 刘雄 张剑峰 欧阳林 欧阳修赫 张凯 罗忠余秦红 刘路唐雨 目次 第一部分地基工程 第二部分钢结构工程 第三部分建筑节能 第四部分幕墙工程 14 第五部分市政道路工程 第六部分室内环境工程 23 第七部分主体结构工程 24 第一部分地基工程 序 检别 验收装据 检测依据 检测步效 检创比检数量 委拉提供 检测阿场 号 项期 的信息 条件 备注 1、砂石出换地期应分别进行压实系数和响我力抢期 C建筑地基检测技术 2.压实系要期应符合下列:(1)压实系数分层进行检:2)对细 建地基基础工程施工 粒士采那环法对税上采(水)法或其它方法进行检测: 3)检测 质量收标准 JGB40-2015 地基承线 点数量 对大期坑每90m²~100m²不少于1 个点对期措每 10m~20m不应 1、设计文件、施工 压实系 换热层 GBS0200-2018 办压系 少于1个点每个孩立柱期不少干1个点 记录及岩土工程期 1、静税式验点已施工至计基账 数应分 地基 四川省建筑地基基础检 GB/T50123-2019 数、变膜 3.承线力检测应符合下列肤定:(1)采用现排动力称验检测换层的施 标高 层施工 测技术理》 建筑地基基础设计 量 工质量,对于大面来换辑基每50m一100²不起少于1个点对于基精填 2、检测点位速邦记 2、场地平整 分层检 DBIS1/T014-2013 地基每10m~20m不应少于1个点每个单独柱基付应少于1个点每个单体 GB 0007-2011 工程少干10个点,当面积超过3000增如1个点(2)根期动力式 验结果选择相对较差或其有代表性的点位进行静我荷试验.
每个单体工程 每500㎡不少干1个点且不少于3个点 1、对不的强基可采用原应测试期样进行空内土工试等方法进 建筑地基检测技术 行,按每100m抽取不少于1个点透行初步枪测并相验试结果速择较 建筑地基基础工程施工 规 GB402015 差的或有代甜的点位进行静税荷试验每个单体工程不少于3点 质量收标准 2.对入那位成进行强务拥成的强分置换地期宜先采动力释检测 1、设计文件、施工 1、检止册 对于碎石土和砂 GBS0202-2018 地基承线 题燃释结果选择相较差的成有代表性的点位进行单境战荷验或单增复合 记录及岩土工程期 土不宜少干74粉±不宜少于144 2 强分地基 Q四川省建筑地基基础检 610 办妍额 地基 察报告等 黏性土不宜少干14d强分置换地 建筑地基基础设计 3.动力期采验期数量每50m~100m²不少于1个点-静强带试验点数量每500m 2、检测点位选记 基不宜少干2 DBI51/T014-2013 GB 50007-2011 不少干1点,且每个单体工程不少于3点对于堆场道路和单层大购孩 录 2、场地平整 地评强分地基动力能疑龄数量每20m500m不少于1个点,静我试 验点数量每1000m不少于1点 建筑地基基础工程施工 1、当生浆处型石中的层、因哥、松石出易时,可彩用动姚验 质量S968标准 评适主浆的处理效果检微量x烷基每90m²100不少于1个点对 GBS0200-2018 精基每10m~20m不应少于1个点,每个单独柱基不应少于1个点,且每个单 1、设计文件、施工 水猫生浆 G四川省建筑地基基础检 (建筑地基检技术 地基承线 体工程少于6个点 记录及岩土工程期 1、检休止期宜在284后进行 3 地基 规 GB402015 办妍额 2.对于注浆处型好动电基应密感动力冠然结果选取不少于3个相差 察报告等 地基检测 DBIS1/T0142013 或具有代表性的点应进行我常验,对于其它注浆处理的深地基当采明动 2、检点速 2、场地平整 建地基处技术规》 力虎冠标形定地基土承载力挺价可参见四川将建筑地基期避检期术 录 KGJ792012 规 DBJ51/T0142013期录B~附录D.
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
YD/T 2050-2023 接入网安全技术要求 无源光网络(PON)设备(备案版).pdf
ICS 33.040.50 CCS M 19 YD 中华人民共和国通信行业标准 YD/T×XXX-XXXX 代替YD/T2050 -2009 接入网 安全技术要求无源光 网络(PON)设备 Technical requirementsforsecurity of Passive Optical Network(PON) equipment 行业标准信息服务平台 报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部发布 行业标准信息服务平台 YD/T 2050-xxxx 目次 前言 II 1范.. 2规范性引用文件, 3术语和定义.. 4缩略语... 5概述. 6硬件安全要求 7系统安全要求.. 7.1操作系统内核安全.
7.2开源软件安全.. 7.3自研软件安全 7.4启动安全 7.5升级安全.. 7.6运行态防护 7.7安全态势 .5 7.8最小暴露面.. 8网络安全要求.. 8.1组网拓扑安全.. 6 8.2防火墙/ACL功能 .6 8.3网络协议安全. 8.4PON接入安全.. .8 9应用安全要求. .8 9.1管理访问安全. .8 9.2网管系统安全 9 9.3安全风险可视化(可选) ..1 9.4口令和证书安全 .11 9.5日志安全. .12 9.6业务安全. .12 9.7文件和日志传输安全, .12 10数据安全要求. 12 10.1数据传输安全. .12 10.2数据存储安全. .12 10.3数据删除安全.. 13 平 YD/T ××××=×xxx 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》 的规定起草.
本文件是“接入网设备安全”系列标准之一,该系列标准的名称和结构预计如下: 一YD/T2046-2009接入网安全技术要求-一xDSL用户端设备: -YD/T2047-2009接入网设备安全测试方法-一xDSL用户端设备: -YD/T2048-2009接入网安全技术要求-一DSL接入复用器(DSLAM)设备: --YD/T2049-2009接入网设备安全测试方法一一DSL接入复用器(DSLAM)设备: -YD/TXXXX-XXXX接入网安全技术要求一一无源光网络(PON)设备: -一YD/T2051-2009接入网设备安全测试方法一一无源光网络(PON)设备: --YD/T1910-2009接入网安全技术要求一一综合接入系统; -一YD/T2096-2010接入网设备安全测试方法一一综合接入系统.
本文件代替YD/T2050-2009《接入网安全技术要求无源光网络(PON)设备》,与 YD/T2050-2009相比,除结构调整和编辑性改动外,主要技术变化如下: a)增加了“硬件安全要求”(见第6章): b)增加了“系统安全要求”(见第7章); c)更改了“过滤功能”相关的要求(见8.2.2,2009年版6.4) e)增加了ICMP、TCP、IGMP、DHCP相关的安全要求(见8.3.1、8.3.2、8.3.3、 8.3.4): f)更改了“管理员口令”相关的要求(见9.4.1,2009年版的7.1); h)增加了“SSH访问(可选)”要求(见9.1.4): i)增加了NETCONF/YANG访问”要求(见9.1.6); )更改了“账号管理”相关的要求(见9.2.3.2009年版7.3.3): k)增加了“安全风险可视化(可选)”要求(见9.3); 1增加了“日志安全”要求(见9.5): m)增加了“文件和日志传输安全”要求(见9.7): n)增加了“敏感信息防泄漏”、“数据完整性保护”要求(见10.1.2、10.1.3); o)增加了“数据存储安全”、“数据删除安全”要求(见10.2、10.3); 版的9)的相关内容.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国信息通信研究院、华为技术有限公司、中国信息通信科技集团有 限公司、中国电信集团有限公司、中国联合网络通信集团有限公司、四川天邑康和通信股份 有限公司、中兴通讯股份有限公司、上海诺基亚贝尔股份有限公司、国家计算机网络应急技 术处理协调中心.
II YD/T2050-xxxx 本文件主要起草人杨跃强、陈洁、张晨、郭蕾、范晓峰、郑艳烈、张德智、邵岩、许 勇、袁立权、卢海军、喻梁文.
本文件于2009年12月第一次发布,本次为第一次修订.
行业标准信息服务平台 IⅢI
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
YD/T 3269-2023 数字蜂窝移动通信终端支持IPv6测试方法(备案版).pdf
ICS 33. 060.99 CCS M36 YD 中华人民共和国通信行业标准 YD/T 3269 -xxXx 代替YD/T3269-2017 数字蜂窝移动通信终端支持IPv6测试方法 Test methods for digital cellular mobile terminals supporting IPv6 (报批稿) 行业标准信息服务平台 20XX-XX-XX发布 20XX-XX-XX实施 中华人民共和国工业和信息化部发布 行业标准信息服务平台 YD/T3269-20XX 目次 前 言 1范围 2规范性引用文件. 3术语、定义和缩略语.
3.1术语和定义, 3.2缩略语. 4测试环境配置要求 4.1测试系统架构. 4.2测试适用性要求.
5业务功能测试., 5.1支持IPv6的移动终端业务功能测试 5.2终端切换或重定向时的IPv6业务功能测试 5.3IPv6业务优先测试 5.4终端回退功能测试. 6接口协议测试.... 6.1IPv6地址分配过程 6.2终端获取DNS服务器地址.
行业标准信息服务平台 YD/T3269-20XX 前言 本文件是“数字蜂窝移动通信终端支持IPv6”系列标准之一.
该系列标准的结构和名称如下: 一YD/T3252《数字蜂窝移动通信终端支持IPv6技术要求》: -YD/T3269《数字蜂窝移动通信终端支持IPv6测试方法》.
随着技术的发展,还将制定后续相关标准.
本文件代替YD/T3269-2017《数字蜂窝移动通信终端支持IPv6测试方法》.
与YD/T3269-2017相比, 除结构调整和编辑性改动外,主要技术变化如下: a)更改了测试系统架构图(见4.1,2017年版4.1): b)更改了网络下IPv6PDN连接激活并通过域名访间双栈业务标题(见5.1.2.7,2017年版 5.1.2. 7) c)增加了NB-IoT终端IPv6业务功能测试(见5.1.4): d)增加了NR终端IPv6业务功能测试(见5.1.5): e)更改了终端回退功能测试的预期结果(见5.4,2017年版5.4): f)更改了GSM/TD-SCDMA/WCDMA网络下获取IPv6单栈地址的测试步骤、预期结果和消息流程图(见 6.1.1,2017年版6.1.1); g)更改了Pre-Release8终端,GSM/TD-SCDMA/WCDMA网络下获取IPv4和IPv6双栈地址的测试步骤 (见6.1.2,2017年版6.1.2); h)更改了Re1ease8终端,GSM/TD-SCDMA/WCDMA网络下获取IPv4和IPv6双栈地址的测试步骤、预 期结果和消息流程图(见6.1.3,2017年版6.1.3); i)更改了LTE网络获取IPv6单栈地址的测试步骤、预期结果和消息流程图(见6.1.4,2017年版 6. 1. 4) : j)更改了LTE网络获取IPv4和IPv6双栈地址的测试步骤、预期结果和消息流程图(见6.1.5,2017 年版6.1.5): k)更改了cdma2000eHRPD网络下获取IPv6地址的测试步骤、预期结果和消息流程图(见6.1.6, 2017年版6.1.6): 1)增加了NB-IoT网络下获取IPv6单栈地址(见6.1.7): m)增加了NB-IoT网络下获取IPv4和IPv6双找地址(见6.1.8); n)增加了NR网络下获取IPv6单栈地址(见6.1.9): o)增加了NR网络下获取IPv4和IPv6双栈地址(见6.1/10); p)更改了终端通过连接激活消息的PC0-IE字段获得DNS服务器地址的测试步骤(见6.2.1,2017 年版6.2.1): q)更改了终端通过RA消息获得DNS服务器地址(可选)的测试步骤(见6.2.2,2017年版 6. 2. 2).
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位中国信息通信研究院、中国移动通信集团有限公司、博鼎实华(北京)技术有限 公司、中国联合网络通信集团有限公司、中国电信集团有限公司、中兴通讯股份有限公司、上海诺基亚 贝尔股份有限公司、华为技术有限公司、中国信息通信科技集团有限公司、高通无线通信技术(中国)有 II YD/T3269-20XX 限公司、维沃移动通信有限公司、朝捷科技股份有限公司、江苏省电子信息产品质量监督检验研究院、 北京紫光展锐通信技术有限公司、OPPO广东移动通信有限公司、联发博动科技(北京)有限公司、四川 天邑康和通信股份有限公司、浪潮软件科技有限公司、深圳市海思半导体有限公司、深圳信息通信研究 院、北京三星通信技术研究有限公司、华为终端有限公司、中国广播电视网络集团有限公司.
本文件主要起草人马凡、胡刚礼、张晶、邓建国、郑海霞、王征、薛祎凡、张宏伟、王错、李维 成、高鹏、张元、陆松鹤、孔露婷、徐志昆、师延山、薛凯心、陈平辉、陈淑珍、李翔、陈书平、开元、 师瑜、丁志东、吴越.
本文件于2017年4月首次发布为,本次为第一次修订.
行业标准信息服务平台 ⅢI
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
YD/T 4417-2023 IP网络基于UDP的多路复用安全传输协议(QUIC)测试方法(备案版).pdf
ICS 35.100.40 CCS L79 YD 中华人民共和国通信行业标准 YD/TXXXX-20XX IP 网络基于UDP 的多路复用安全传输协 议(QUIC)测试方法 Test specification of UDP-Basedmultiplexed and secure transport (QUIC) for IPnetwork 行业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-X×实施 中华人民共和国工业和信息化部发布 YD/T xxxx XXXX 目次 前 言. AI 1范围... 2规范性引用文件.. 3术语、定义和缩略语. 3.1术语和定义. 3.2缩略语.. 4测试环境. 4.1单设备测试环境.. 4.1.1基于测试仪表的单设备单路径测试环境.
4.1.2基于测试仪表的单设备多路径测试环境. 4.1.3基于测试仪表和辅测主机的单设备测试环境. 4.2面向应用的测试环境, 5测试方法(手工). 6QUIC报头和顿测试用例 1 6.1QUIC短包头测试, 6.2QUIC长包头测试. 5 6.3QUIC帧测试 5 6.4QUIC传输参数测试. 10 7QUIC连接测试用例, 10 7.1建立连接... 10 7.2QUIC连接结束.. 8QUIC加密机制测试用例. 11 8.1QUIC自身加密机制测试 II 8.2TLS加密机制测试 9QUIC版本协商机制 12 10QUIC丢包检测测试.. 13 11 QUIC 拥塞控制测试. 12错误处理机制测试 13 13QUIC性能测试. 14 13.1最大新建连接数和保持连接数. 14 13.2单连接流数. 14 13.3连接建立时间. 15 13.4连接保持时间. 15 14可应用性测试.. 15 14.1确认帧频度. 15 14.2连接迁移. 16 15可管理性测试.. 16 15.1QUIC流量标识, 16 15.2客户端SNI. 16 16QUIC安全测试... 16.1针对握手的拒绝服务攻击防护. 16.2针对放大攻击防护. 17 YD/T 16.3ACK优化攻击防护... 16.4服务器端伪造请求攻击防护. 18 16.5客户端伪造请求攻击防护. 16.6Slowloris攻击防护, 16.7流分片和合并攻击防护 61 16.8流提交攻击防护. 19 16.9对端拒绝服务攻击防护. 20 16.10显式拥塞通知攻击防护 20 16.11无状态复位攻击防护.
20 17自动化测试..... 17.1虚拟化仿真测试环境. 21 17.2自动化测试方法. 17.3测试环境自动化搭建. 17.4测试用例自动化执行. 3 17.5测试结果自动化报告. 行业标准信息服务平台 III YD/Txxxx -XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国信息通信科技集团公司、中国信息通信研究院、新华三技术有限公司.
本文件主要起草人:张峰,赵锋,戴锦友,汪学舜,万晓兰.
行业标准信息服务平台 IV YD/Txxxx- IP网络基于UDP的多路复用安全传输协议 (QUIC)测试方法 1范围 本文件规定了IP网络中基于UDP的多路复用安全传输协议(QUIC)测试方法,主要内 容包括:QUIC测试方法、QUIC协议一致性测试、QUIC连接管理测试、QUIC加密机制测 试、QUIC版本管理测试、QUIC丢包检测和拥塞控制测试、QUIC错误处理测试、QUIC 可管理性测试、QUIC应用支持测试、QUIC性能测试、QUIC安全机制测试等等.
本文件适用于基于QUIC的传输层协议在设备上的实现、测试和验证.
2规范性引用文件 本文件没有规范性引用文件.
3术语、定义和缩略语 3.1术语和定义 下列术语和定义适用于本文件.
3.1.1 QUIC 一种基于UDP的多路复用的安全传输协议.
3. 1. 2 终端点 endpoint 一种能够参与QUIC连接的实体,该实体能够产生,接受和处理QUIC数据包.
终端点 信息服务平台 可划分为客户端和服务器两种类型.
3.1.3 客户端client 终端点的一类,该类终端点发起QUIC连接请求.
3.1.4 服务器 server 终端点的一类,该类终端点接受QUIC连接请求.
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
YD/T 4418-2023 电信网络的确定性IP网络的总体架构和技术要求(备案版).pdf
ICS 33. 040. 40 CCS M 32 D 中华人民共和国通信行业标准 YD/TXXXX-XXXX 电信网络 的确定性IP 网络的总体架构和 技术要求 The overallframework and technicalrequirements of deterministic IPnetworksfor telemunication networks 标准信息服务平台 (报批稿) ××××-××-××发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部发布 YD/TXXXX-XXXX 目次 前 1范围. 2规范性引用文件 3术语、定义和缩略语, 3.1术语和定义. 3.2缩略语... 4确定性IP网络应用场景及需求 4.1远程手术... 4.2在线VR游戏. 4.3电网继电保护 4.4天车远程驾驶. 5确定性IP网络技术设计目标. 6确定性IP网络总体架构和功能要求. 6.1总体架构概述... 6.2功能模块描述. 6.3控制面和数据面功能要求. 7确定性IP网络技术性能要求. 7.1概述..... 7.2微秒级周期边界差值固定.. 7.3资源预留指标要求. II 7.4边缘整形及周期标签初始化 7.5邻居节点周期映射 12 7.6时间门控队列调度.. 附录A(资料性)资源预留关键信令账述. 附录B(资料性)用户流量模型和时延上限需求描述方法 附录C(资料性)场景及需求总结. 意服务平台 15 参考文献.... 16 YD/TXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定内 容起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别这些专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件主要起草单位:华为技术有限公司、中国移动通信集团有限公司、中国电信通信集团有限公 司、中国联合网络通信有限公司、新华三技术有限公司、上海诺基亚贝尔股份有限公司、中兴通讯股份 有限公司、中国信息通信科技集团有限公司、网络通信与安全紫金山实验室.
本文件主要起草人李广鹏,蒋胜,刘冰洋,任首首,陈哲,耿亮,杜宗鹏,刘鹏,雷波,解云鹏, 陈华南,曹畅,李建飞,刘畅,万晓兰,李品林,陈端,周惠琴,宋雪雁,熊泉,兰光华,陈娟娟.
行业标准信息服务平台 YD/TXXXX-XXXX 电信网络的确定性IP网络的总体架构和技术要求 1范围 本文件规定了电信网络的确定性IP网络领域的基本概念、目标应用场景及需求、技术 设计目标、总体技术架构和相应的技术要求.
本文件适用于电信IP网络中数据端到端确定性传送问题的解决.
比如,医疗健康、影 音娱乐、智慧城市、车联网等场景中的网络问题.
可以用于网络运营商、网络建设者、设 备制造商、第三方测评机构对确定性IP网络的研发、建设、运营、测试、评估.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日 期的引用文件,仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本 (包括的修改单)适用于本文件.
IETF RFC 8655确定性组网架构(Deterministic Networking Architecture) IEEE802.1Qch-2017IEEE局域网和城域网标准桥接和桥接网络修正案29:循环排队 和转发 ( IEEE Standard for Local and metropolitan area networks--Bridges and Bridged Networks--Amendment 29: Cyclic Queuing and Forwarding) IECTR61850-90-12:2020电力自动化通信网络和系统第90-12部分:广域网工程指 南( Communication networks and systems for power utility automation Part 90-12: Wide arca network engineering guidelines) 3术语、定义和缩略语 3.1术语和定义 下列术语和定义适用于本文件.
3. 1.1 时延上限upper limit of iateney 指数据报文经过端到端的IP网络传输可能产生的最大延迟.
3.1.2 抖动上限upper limit of jitter 指数据流中报文的端到端传输时延的最大值与最小值之间的差值.
3.1.3 确定性IP网络deterministic IP networks 确定性IP网络是能够保证网络报文传输时延上限、时延抖动上限、丢包率上限确定的 音、多媒体传输、引擎控制系统和其他广泛的工业和车辆等应用)的确定性解决方案有显 著的差别.
3. 1. 4 确定性流deterministicflow 确定性流是对报文传输时延上限、时延抖动上限、丢包率上限有极致要求的网络流 YD/TXXXX-XXXX 量.
例如,医疗健康、影音娱乐、智慧城市、车联网等应用的数据流.
3.1.5 确定性网络复合流deterministic networkpound flow 确定性网络复合流是确定性网络流,可以被分解为多个复制的确定性网络成员流,以 用于实现确定性网络服务子层的服务保护, 3.1.6 确定性网络成员流deterministic networkmemberflow 确定性网络成员流是相对于确定性网络复合流的一个概念,多个确定性网络成员流可 网络复合流也可以是另一个更高级别的确定性网络复合流的成员流.
3.1.7 确定性节点deterministic node 能够提供确定性转发服务的网络节点,包括确定性边缘节点、确定性中间节点.
3.2缩略语 下列缩略语适用于本文件.
IP:互联网协议(InternetProtocol) PLC:可编程逻辑控制器(Programmable LogicalController) RTT:往返时间(Round Trip Time) NP:网络处理器(网络处理器) TSN:时间敏感网络(Time Sensitive Network) VR:虚拟现实(Virtual Reality) AR:增强现实(Augmented Reality) 4确定性IP网络应用场景及需求 4.1远程手术 目前一台手术通常需要多名医护人员现场协同配合完成.
受限于医护人员地域位置、 手术排期影响,很大程度降低了医疗资源的利用率.
随着医用机器人的开发,未来医生护 士有望在不同地区,通过远程操控专业医疗机器人协作完成手术过程.
医护人员的操作指 令通过网络前向链路传送到手术台,手术现场高清画面及体征数据通过后向链路传送给远 端医护人员,如图1所示.
不同医护人员发出的动作指令应该按照实时顺序到达现场机器 人,不能过早或者过晚.
在此运程医疗场景中,为了保障手术的顺利完成,医患之间的端 到端通信时延须小于50毫秒,通信时是科动须小于200微秒.
后向进路 后向进路 3D高靖视频 30清视频 请音镜 生命体征信号 现场协作人员及 主治医师控制台 触觉国馈信号 运程操作台 生中体行信 融文居量信号 协作医师控制台 网络 网络 运程指令 语音流 能路 萌肉健路 图1远程医疗场景 2
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
YD/T 4419-2023 段路由策略技术要求(备案版).pdf
ICS 33.040.40 CCS L78 YD 中华人民共和国通信行业标准 YD/Txxxx-20xx 段路由 策略技术要求 Technicalspecification for SRpolicy 行业标准信息服务平台 报批稿 20××-××-××发布 20XX-XX-XX实施 中华人民共和国工业和信息化部发布 行业标准信息服务平台 YD/T xxxx20xx 目次 前 言 范围, 规范性引用文件 3 术语、定义和缩略语 3.1术语和定义 3.2缩略语. 4 SR POLICY概述 5 SR POLICY模型 5. 1 模型概述 5.2 SRPOLICY模型关键要素 6 SRPOLICY引流机制 7 6. 1 概述 6.2 基于BSID引流 8 6. 1 基于BGP路由引流 8 6. 2 基于流(PER-FLo)的引I流 10 7 SRPOLICY保护技术. 11 7. 1 TI-LFA提供的基于SID的局部保护 7.2 使用SRPoLICY作为值路的本地保护 11 7.3 使用候选路径作为路径保护 .11 信息服务平台 参考文献, .12 YD/Tx×xx20×x 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国电信集团有限公司、中兴通讯股份有限公司、新华三技术有限公司、华为技 术有限公司、中国信息通信科技集团有限公司.
本文件主要起草人:朱永庆、龚霞、陈然、张征、万晓兰、刘建锋、彭书萍、范志文、汪俊芳、 阮科、陈迅、伍佑明.
行业标准信息服务平台 YD/Txxxx20xx 段路由策略技术要求 范围 本文件规定了段路由策略技术要求,包括 SRPolicy概述、SR Policy模型及关键要素、SRPolicy 引流机制,以及SRPolicy的保护技术要求.
本文件适用于支持基于SR策略技术的网络设备的开发、设计和测试等.
2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
YD/T 3509-2019 段路由技术要求 IETF RFC8402 分段路由架构(SegmentRoutingArchitecture) IETF RFC8986 基于 SRv6网络编程(Segment Routing over IPv6(SRv6)Network Programming) 3 术语、定义和缩略语 3.1术语和定义 下面术语和定义适用于本文件.
3. 1. 1 段路由 segment routing 一种应用于MPLS网络或者IPv6网络中的源路由技术,可实现业务路径定制.
在MPLS网络中,Segment 被编码为MPLS标签,在IPv6网络中,Segment采用IPv6地址格式,通过分段路由头(Segment Routing Header)指示转发路径.
3.1.2 基于IPv6数据平面的分段路由segmentroutingoverIPv6dataplane 简称为SRv6,是分段路由技术在IPv6网络中的实现.
3. 1. 3 段标识符SegmentIdentifier 简称为SID,表示在段路由域中的具体分段.
在SRv6中,SID由Locator、Function和Argument三部分 组成,编码为IPv6地址形式.
SID列表表示为,用于指示报文转发路径.
3. 1. 4
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
YD/T 4420-2023 基于P4协议的虚拟宽带远程服务器(vBRAS)转发面北向接口技术要求(备案版).pdf
ICS33.040.40 CCSM 19 Y 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 基于P4 协议的虚拟宽带远程服务器 (vBRAS)转发面北向接口技术 要求 Technical requirements for vBRAS-FP northbound interface based P4 protocol 行业标准信息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布 YD/T XXXXXXXXX 目次 前 言 II 1范围.. 2规范性引用文件... 3术语、定义和缩略语 3.1术语和定义. 3.2缩略语... 4概述 5基于P4转发面的vBRAS总体架构. 6接口技术要求 6.1控制接口. 6.2管理接口. 6.3业务接口.
6.4维护接口. 6.5监控接口. 7接口协议要求 7.1P4Runtime 协议 7.2NETCONF协议 7.3 Telemetry Report 协议 7.4隧道协议. 8系统可靠性要求 准信息服务平台 参考文献 10 YD/TXXXXXXXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规 则》的规定内容起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别这些专利的责 任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位中国电信集团有限公司、赛特斯信息科技股份有限公司、中国信息通信研究院、 新华三技术有限公司 本文件主要起草人:解云鹏、李文化、赵锋、万晓兰、雷波、郑金志 行业标准信息服务平台 II1 YD/TXXXXXXXXX 基于P4协议的虚拟宽带远程服务器(vBRAS)转发面北向接口技术 要求 1范围 本文件规定了基于P4协议的虚拟宽带远程服务器(vBRAS)转发面北向接口技术要求.
本文件适用于基于P4协议的虚拟宽带远程服务器转发面设备研制.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
YD/T3510-2019基于FDN宽带网络接入服务器混合虚拟化技术要求 RFC7348虚拟可扩展局域网:基于三层网络叠加的虚拟二层网络框架(VirtualeXtensibleLocal Area Network (VXLAN) : A Framework for Overlaying Virtualized Layer 2 Networks over Layer 3 Networks) 3术语、定义和缩略语 业标准信息服 3.1术语和定义 3.1.1 vBRAS转发平面vBRAS-FP vBRAS用来处理和转发业务报文的通信平面,该平面根据转发表对收到的用户数据报文进行转发和 处理.
3.1.2 VBRAS控制平面vBRAS-CP YD/T xXXXXXXXX vBRAS用来实现用户及业务管理和控制的通信平面,该平面包含用户管理、接入控制、认证授权计 费及地址管理等功能,接收用户发送的PPP/DHCP接入报文并进行相应处理,根据处理的结果生成转发 表,并把相应的转发表下发到vBRAS转发面.
3.2缩略语 访问控制列表 Access Control List ASIC 专用集成电路 Application-specific integrated circuit BRAS 宽带远程接入服务器 Broadband Remote Access Server CF1 转发控制接口 Control Forwarding Interface DHCP 动态主机配置协议 Dynamic Host Configuration Protocol DTel 数据面遥测 Dataplane Telemetry FPGA 现场可编程门阵列 FieldProgrammable Gate Array IDL 接口描述语言 Interface description language INT 网络带内遥测 Inband Network Telemetry IP 互联网协议 Internet Protocol IPoE 以太网承载IP协议 Internet Protocol over Ethernet NFV 网络功能虚拟化 Network Function Virtualization NFVI NFV基础设施 Network Function Virtualization Infrastructure NP 网络处理器 Network Processor ONF 开放网络基金会 Open Networking Foundation P4 协议独立数据包处理编程语言 Programming protocol-independent packet processors P-ASIC 可编程专用集成电路 Programming Application-specific integrated circuit PISA 协议无关交换架构 Protocol Independent Switch Architecture PPPoE 以太网点对点协议 Point to Poinit Protocol over Ethernet QoS 服务质量 Quality Of Service RMT 可重配置的匹配表 Reconfigurable Match Tables RPC 远程过程调用 Remote Procedure Call SDN 软件定义网络 Software Defined Networking UDP 用户数据包协议 User Datagram Protocol
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
YD/T 4421-2023 基于SR的组播技术要求(备案版).pdf
ICS 33.040.40 CCS M32 YD 中华人民共和国通信行业标准 XX/T XXXXX-XXXX 基于SR的组播 技术要求 Technical specification for segment routing point-to-multipoint (报批稿) 行业标准信息服务平台 XXXX-XX-XX发布 XXXX-XX-XX 中华人民共和国工业和信息化部 发布 目次 前 旱 1范围 2规范性引用文件 3术语和定义, 4缩略语 5SRP2MP技术架构 6SRP2MP关键技术. 6.1复制段 6. 2 SR P2MP Tre. 6. 3 SR P2MP Policy. 6.4 P2MP Tree 的建立 0 6.5可靠性 7 SRP2MP的组播业务. 7. 1 SR P2MP P-Tunnel.. 7. 2SRP2MP的PMSI Tunnel属性 7.3MVPN自动发现和绑定流程 7.4MVPN入口复制 10 7.5MVPN路由抑制.. 7.6SRP2MPTree用于EVPN. 11 附录A(资料性)基于SR-MPLS的SRP2MP实现流程 .13 参考文献.. 行业标准信息服务平台 .15 前 言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位中国电信集团有限公司、中兴通讯股份有限公司、华为技术有限公司、新华三技 术有限公司、中国信息通信科技集团有限公司、上海诺基亚贝尔股份有限公司.
本文件主要起草人朱永庆、龚霞、刘尧、张征、阮科、伍佑明、陈迅、黄晓莹、彭书萍、万晓兰、 姚民、范志文、周惠琴、陈端 行业标准信息服务平台 II 基于SR的组播技术要求 1范围 本文件规定了基于SR的组播(SRP2MP)技术要求,包括SRP2MP的技术架构,SRP2MP Tree的构建方法,基于SRP2MP的组播业务等.
本文件适用于基于SR-MPLS或SRv6的组播应用场景,也适用于支持SR组播技术的网络 设备研发、测试等.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期 的引用文件,仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括 的修改单)适用于本文件.
IETF RFC6514MPLS/BGP IP VPN 组播的 BGP 编码和流程(BGP Encodings and Procedures for Multicast in MPLS/BGP IP VPNs) IETF RFC7988组播VPN中的入口复制隧道(Ingress Replication Tunnelsin Multicast VPN) 3术语和定义 下列术语和定义适用于本文件.
3. 1 段路由点到多点技术SRP2MP 以SR-MPLS或SRv6为数据面,结合路径计算单元,实现报文点到多点传输的技术.
3.2 复制段replication segment 段路由中的一种新类型的段(segment),通过在SR域内使用复制段,复制节点可以把 服务平台 报文复制到一组下游节点.
3.3 段路由点到多点树SRP2MPtree 由一组复制段拼接而成的点到多点转发树.
3.4 段路由点到多点策略SRP2MPPolicy 用于实现基于SR的组播业务传输的SRPolicy.
第1页 4缩略语 以下缩略语适用于本文件.
API 应用程序编程接口 Application Programming Interface ASBR 自治域边界路由器 Autonomour System Border Route BGP 边界网关协议 BorderGateway Protocol IMET 包含性组播以太网标签 Inclusive Multicast Ethernet Tag I-PMSI 相容性运营商组播业务接口 Inclusive Provider-Multicast Service Interface EVPN 以太虚拟专用网络 Ethermet Virtual Private Network MPLS 多协议标签交换 Multi-Protocol Label Switching MVPN 组播虚拟专用网络 Multicast Virtual Private Network NETCONF 网络配置协议 Network Configuration Protocol NVE 网络虚拟化边缘 Network Virtualization Edge PHP 倒数第二跳弹出 Penultimate Hop Popping P2MP 点到多点 Point to Muti-point PCE 路径计算单元 Path Computation Element PCEP 路径计算单元协议 Path Computation Element Communication Protocol SID 分段标识符 Segment Identifier SR 分段路由 Segment Routing SRv6 IPv6数据面的分段路由技术 SR on the IPv6 data plane S-PMSI 选择性运营商组播业务接口 Selective Provider-Multicast Service Interface VPN 虚拟专用网络 Virtual Private Network 5SRP2MP技术架构 SRP2MP是以SR-MPLS或SRv6为数据面,基于SDN控制器计算SR点到多点树(SR P2MPTree,简称为P2MPTree),实现报文点到多点传播的技术.
SRP2MP对于数据面的 改动较小,每个P2MPTree分支上,依然是基于SR单播的转发,实现简单,可在网络中灵 活部署.
SRP2MP网络中主要包含控制器(路径计算单元)、根节点、复制节点和叶子节点等 功能节点,其技术架构如图1所示.
信息服务平台 第2页
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
YD/T 4423-2023 基于电话信道的数据智能分析和处理技术要求(备案版).pdf
ICS 33.020 CCS M07 YD 中华人民共和国通信行业标准 YD/TxxxX-XXxx 基于电话信道 的数据智能分析和处理技术 要求 Technical requirements for data intelligent analysis and processing on telephonechannel 行业标准信息服务 xxxx-xx-xx发布 xxxx-xx-xx实施 中华人民共和国工业和信息化部发布 目次 前言 III 1范围 2规范性引用文件 3术语、定义和缩略语.
3.1术语和定义.
3.2缩略语... 4基于电话信道的数据智能分析和处理技术框架 4.1系统技术框架.
4.2数据处理概述.
5电话信道数据采集要求 5.1采集数据要求.
5.2采集技术要求 6电话信道的数据处理分析技术要求.
6.1数据的语音分析及处理, 6.2数据的语义分析和处理 6.3结合元数据的分析及处理, 7数据安全要求 7.1通用要求, 7.2数据交互和保存.
7.3隐私保护要求 8数据开放服务要求.. 行业标准信息服务平台 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位中国电信集团有限公司、中国信息通信研究院、南京新一代人工智能研究院有限 公司.
本文件主要起草人:林悦、赵德欣、曾然然、刘晴、李荪.
行业标准信息服务平台 基于电话信道的数据智能分析和处理技术要求 1范围 本文件规定了基于电话信道的数据分析技术框架,给出了数据采集要求、数据处理分析技术要求、 数据安全要求和开放服务要求.
本文件适用于指导具备话务系统或语音业务的企业用于面向语音数据分析产品的设计、开发等技术 参考.
2规范性引用文件 下列文件对于本文件的应用是必不可少的.
凡是注日期的引用文件,仅所注日期的版本适用于本文 件.
凡是不注日期的引用文件,其最新版本(包括的修改单)适用于本文件.
GB/T35273-2017信息安全技术个人信息安全规范 GB/T35295-2017信息技术大数据术语 3术语、定义和缩略语 3.1术语和定义 GB/T35295-2017界定的以及下列术语和定义适用于本文件.
3.1. 1 结构化数据 structured data 一种数据表示形式,按此种形式,由数据元素汇集而成的每个记录的结构都是一致的并且可以使用 关系模型予以有效描述.
[来源:GB/T 35295-2017 2.2.13] 3.1. 2 非结构化数据unstructureddata 不具有预定义模型或未以定义方式组织的数据.
息服务 [来源:GB/T 35295-2017 2.1.25] 3.1.3 元数据metadata 通常指描述数据属性的信息,用来支持如指示存储位置、历史数据、资源查找、文件记录等功能.
本标准特指企业数据结构化后的基础数据集合.
3.2缩略语 下列缩略语适用于本文件.
FTP 文件传输协议 File Transfer Protocol HTTP 超文本传输协议 Hyper Text Transfer Protocol HTTPS 超文本传输安全协议 Hyper Text Transfer Protocol over Secure Socket Layer MD5 消息摘要算法第五版 Message Digest Algorithm 5 4基于电话信道的数据智能分析和处理技术框架 4.1系统技术框架 系统技术框架如图1所示: 业务数据 数据采集模块 数据关联与存储 能力开放模块 数据提联(业务数据、语音数据) 关系库 数据中台 数据青洗(数据质量等有效性核检) 一业务元数据 关联数据 数据转换(格式转换,角色分离,音频抽取) 语音文件 分布式存健、 文本文件 数据安全 声纹库、 数据存储 关联检索 语音数据 数据分折模块 语音库 服务中台 特征提取 文本数据- 特证向量 应用服务、 情感分析 语义分析 特证数据 BV存储 资康管理 实时计算、 联合识别 数据整合 标准 图1系统技术框架 4.2数据处理概述 4.2.1数据来源 话务业务系统产生的数据包括基础数据、报表、日志、文本、语音等不同类别和来源的结构化和非 结构化数据.
数据经处理后可以服务的方式为应用提供数据资源支檬.
数据处理包括数据的采集和分析 两方面.
4.2.2数据采集 数据采集的要求: a)可包括对数据的审核、提取、清洗和转换等环节.
采集的方法应支持系统中不同业务来源或子 系统的业务数据和语音文件,并遵循预定的采集策略执行: b) 处理后的数据应满足格式、质量等技术要求.
此过程中可设计整理业务元数据并归类,同时应 考虑原始数据的安全性和完整性.
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
YD/T 4424-2023 基于公用通信网络的智能图像识别算法及测试评估 总体技术要求(备案版).pdf
ICS 33.030 CCS M21 YD 中华人民共和国通信行业标准 YD/TxxxX-XXxx 基于公用通信网络的智能图像识别 算法及 测试评估总体技术要求 Test and evaluationof intelligent image recognition algorithm based onpublic munication networkgeneraltechnical requirements 行业标准信息服务 xxxx-xx-xx发布 xxxx-xx-xx实施 中华人民共和国工业和信息化部发布 目 次 前言 1范围. .1 2规范性引用文件.. .1 3术语、定义和缩略语 .1 3.1术语和定义 3.2缩略语 .3 4智能图像识别算法分类及定义 .4 5智能应用系统总体架构 4 5.1综述 5.2总体架构图 .4 5.3智能图像管理子系统(IVM) .5 5.4中心智能识别单元(IVU) .5 5.5前端智能识别模块(PIV) .5 5.6客户端智能识别模块(CIV) .6 6智能图像识别算法功能要求. . 6.1目标检测与特征提取 .6 6.2目标数量分析 7 6.3目标识别.. .7 6.4行为分析 .7 6.5视频摘要. 8 7智能图像识别算法性能要求, ..8 7.1目标检测与特征提取 .8 7.2目标数量分析 6” 7.3目标识别 6” 7.4行为分析 10 7.5视频摘要处理能力 .10 8测试评估要求, .10 8.1概述 .10 8.2可靠性测试 .10 8.3易用性测试 .11 8.4维护性测试. .11 8.5可移植性测试 .11 8.6用户文档集测试 .12 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
本文件是基于公用通信网络的智能图像识别算法及测试评估系列之一,该系列标准名称和结构如下 一一基于公用通信网络的智能图像识别算法及测试评估总体技术要求 一一基于公用通信网络的智能图像识别算法及测试评估 人脸识别 本文件由中国通信标准化协会提出并归口.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别这些专利的责任.
本文件起草单位:中国电信集团有限公司.
本文件主要起草人:张琳妹、赵建军、徐敏捷、张园、冯明、张艳霞、崔瑞琳、周杰、胡豆豆.
行业标准信息服务平台 基于公用通信网络的智能图像识别算法及测试评估 总体技术要求 1范围 本文件规定了智能分析视频监控系统框架,包括智能图像识别算法的分类及定义、总体 架构、智能算法功能要求、智能算法性能要求、测试评估要求等.
本文件适用于国内视频监控智能业务的应用.
2规范性引用文件 下列文件对于本文件的应用是必不可少的.
凡是注日期的引用文件,仅所注日期的版本 适用于本文件.
凡是不注日期的引用文件,其最新版本(包括的修改单)适用于本文件.
GA 802 机动车类型术语和定义 GA/T 8332016 机动车号牌图像自动识别技术规范 GA/T 1154. 22014 视频图像分析仪第2部分:视频图像摘要技术要求 GA/T 1399. 22017 公安视频图像分析系统第2部分:视频图像内容分析及描述技 术要求 3术语、定义和缩略语 3.1术语和定义 下列术语和定义适用于本文件.
3. 1. 1 视频图像内容分析videoandimagecontentanalysis 对视频图像中的人、车、物等对象的特征、行为、数量、进行检测或识别判断的过程.
3. 1. 2 视频图像内容描述content cescriptionofvideo andimage 用计算机可识别的、结构化的数据对视频图像内容分析结果进行表述.
3.1.3 正检 true positive 视频图像中出现应该被检测的目标或事件,且视频图像分析系统输出了正确的检测结果.
3.1. 4 漏检falsenegative 视频图像中出现应该被检测的目标或事件,但视频图像分析系统未输出正确的检测结果.
3.1.5 误检false positive 视频图像中未出现应该被检测的目标或事件,但视频图像分析系统输出了检测结果.
3.1. 6 检测率true positiverate 视频图像分析系统输出的正确目标数或正确事件数与视频图像中应该被系统检测的目 标数或事件数的百分比.
检测率= 正检数 漏检数正检数 ×100% 3. 1.7 误检率false positiverate 视频图像分析系统输出的目标或事件中,错误目标数或事件数所占的百分比.
误检率= 误检数 误检数正检数 ×100% 3.1.8 漏检率false positiverate 视频图像分析系统输出的目标或事件中,漏检目标数或事件数所占的百分比.
漏检率= 漏检数 漏检数正检数 ×100% 3. 1. 9 识别准确率recognition accuracy 目标识别任务中,视频图像分析系统正确识别的目标数与应被正确识别的目标总数的百 分比.
识别准确率 识别正确的目标数 应被正确识别的目标总数 ×100% 3.1.10 中心管理单位centremanagementunit(CMU) 视频监控系统的中心管理服务单元,提供网络视频监控业务:作为管理中心提供客户/ 用户管理、前端/平台设备管理和虚拟域管理:作为存储中心存储用户数据和业务参数配置 数据:作为Portal提供内容发布等功能.
3.1. 11 服务控制单元servicecontrolunit(SCu)
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
YD/T 4425-2023 基于流式的直播多码率自适应协议(备案版).pdf
ICS 35. 110 CCS M73 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 基于流式的直播多码率 自适应协议 Live multi-rate adaptive protocol based on streaming (LAS) (报批稿) 行业标准信息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布 YD/T XXXXXXXX 目次 前言.
引言. V 1范围.. 1 2规范性引用文件, 1 3术语、定义和缩略语.
..1 3.1术语和定义 3.2缩略语 4基于流式的直播多码率自适应协议概述, ..2 4.1概述, .2 4.2媒体呈现描述 .2 4.3LAS请求描述.
.2 4.4LAS服务描述 .2 4.5LAS客户端描述 .2 5媒体呈现描述, .3 5.1概述 .3 5.2层次化数据模型 .3 6LAS请求描述 .4 6.1概述 6.2LAS请求语法, .4 6.3LAS请求生成 .5 6.4LAS请求响应规范 .. 附录A(资料性)MPD示例 8” A1MPD示例 .8 附录B(资料性)LAS请求示例 ..10 B.1LAS请求示例.. 10 附录C(资料性)LAS服务端推荐实现, ...11 C.1转码规范 ..1 C.2缓存规范 .11 附录D(资料性)LAS客户端推荐实现, ... D.1概述 .13 D.2LAS客户端架构 13 D.3MPD解析 ..1.3 D.4下载器 .13 D.5解码渲染, 14 D.6自适应策略 .14 YD/TXXXXXXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
请注意本标准的某些内容可能涉及专利.
本标准的发布机构不承担识别这些专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件主要起草单位北京快手科技有限公司,中国电信集团有限公司,腾讯云计算(北京)有限 责任公司,阿里云计算有限公司,北京百度网讯科技有限公司,网宿科技股份有限公司,北京金山云网 络技术有限公司.
本文件主要起草人:周超,郭亮,于冰,陈戈.
行业标准信息服务平台 II YD/TXXXXXXXX 引言 随着移动互联网的发展,网络视频逐渐成为互联网流量的重要组成部分.
与此同时,追求良好的直 播观看体验也对流媒体相关技术提出了更高要求.
为满足高清晰、低卡顿、低延迟的直播需求,基于流 式的直播多码率自适应协议应运而生.
基于流式的直播多码率自适应协议(Live Multi-Rate Adaptive Protocol based on Streaming),简称LAS, 描述了直播多码率自适应框架与实现规范: a)参考代码:https:/github./KwaiVideoTeam/las b)官方网站:las-tech.org.cn LAS具有以下优势: a)低延迟自适应:LAS基于帧级流式传输,降低端到端延迟:同时支持多码率无缝自适应切换, 适应时变的网络环境,平衡观看的清晰度与流畅度: b)易扩展:LAS与传统的流式非多码率框架(例如HTTP-FLV)完全兼容,现有直播架构可无痛 轻松升级至LAS;LAS对传输协议透明,支持基于TCP/UDP的多种协议: c)易部署:LAS得到各云厂商的认可与支持,国内各云厂商均支持,部署简单方便: d)高效性:LAS基于流式传输,不同于基于分片的架构,请求数量少,开销低,此外,LAS经过 大规模验证,具有优秀案例.
行业标准信息服务平台 II1 YD/T XXXXXXXX 基于流式的直播多码率自适应协议 1范围 本文件规定了基于流式的直播多码率自适应的技术要求,包括媒体呈现要求和请求规范等要求.
本文件适用于在线多媒体直播业务.
2规范性引用文件 本文件没有规范性引用文件.
3术语、定义和缩略语 下列是术语定义适用于本文件 3.1术语和定义 3. 1. 1 基于流式的直播多码率自适应协议livemulti-rateadaptiveprotocol basedonstreaming 即该协议所定义的直播业务中的媒体描述和请求描述.
3. 1. 2 媒体呈现mediapresentation 由客户端访问、用于向用户提供流媒体服务的一组数据的集合.
其中包括了已编码并可传输的媒体 流及其恰当描述.
3.1. 3 媒体呈现描述mediapresentationdescription 为了提供流媒体业务而对媒体呈现(MediaPresentation,简称MP)进行的格式化描述,定义了媒 体流的资源标识符格式及被标识的资源在媒体呈现中的上下文.
3. 1. 4 LAS请求描述 LAS request specification LAS客户端向服务端请求媒体流的请求规范,定义了请求生成规范和请求响应规范.
3.2缩略语 下列缩略语适用于本文件.
CDN:内容分发网络(Content Delivery Network) GOP:关键顿周期(GroupofPictures) HTTP:超文本传输协议(Hypertext TransferProtocol)
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
YD/T 4426-2023 基于位索引的显示复制网络流量工程技术要求(备案版).pdf
CCS M32 YD 中华人民共和国通信行业标准 XX/TXXXXX-XXXX 基于位索引的显式复制网络流量 工程技术要求 Technical specification of BlER traffic engineering 业标准信息服务平台 报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布 xX/TxXxXXxXXx 目次 前 1 范围 2规范性引用文件.
3术语和定义, 4缩略语 5概述. 6 BIER-TE技术架构 7BIER-TE数据面技术要求 7.1BIER-TE的转发机制 7.1.1总体要求.... 7.1.2BIER-TE转发表. 7.1.3BIER-TE邻接类型 7.1.4BIER-TE的封装格式 7.2BIER-TE转发示例... 8BIER-TE控制面技术要求. 8.1BP分配、 8.2BIER-TE的IGP协议扩展 8.3 BIERTE 的 BGP-LS 协议扩展 8.4BIER-TE的PCEP协议扩展 行业标准信息服务平台 xX/TXXXXXXXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》 的规定起草.
注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国电信集团有限公司、中兴通讯股份有限公司、中国信息通信科技集 团有限公司、新华三技术有限公司.
本文件主要起草人:粪霞、阮科、熊泉、张征、朱永庆、陈迅、袁世章、朱冰、汪俊芳、 李昊、万晓兰、伍佑明、黄晓莹、杨冰、唐宏.
行业标准信息服务平台 II XX/TxXXXXXXXX 基于位索引的显式复制网络流量工程技术要求 1范围 本文件规定了基于位索引的显式复制网络流量工程技术要求,分析了基于位索引的显式复制网络流 量工程的组网架构,制定了数据面、控制面及确定性技术要求.
本文件适用于基于位索引的显式复制网络流量工程组网应用场景.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
YD/T3365-2018位索引显式复制(BIER)技术要求 IETF RFC8279使用位索引显式复制的组播系统(Mulicast Using Bit Index Explicit Replication (BIER)) IETFRFC8296在MPLS和非MPLS网络中的位索引显式复制的封装设计(Encapsulation for Bit Index Explicit Replication (BIER) in MPLS and Non- MPLS Networks) 3术语和定义 3. 1 位转发路由器bitforwardingrouter 支持组播位转发能力的路由器.
3. 2 子域sub-domain 使用唯一的子域号进行区分的BIER域中的独立子域.
3. 3 位串bit string 封装在BIER报文头中,用来标识该BIER域出口节点的位集合.
XX/T xXXXXxxXX 3. 4 比特位位置bit position BitString中置1的位置.
每个位转发路由器对应的位串中只有一个比特位位置置1.
3.5 位串长度bit string length/BSL BIER技术转发时位串的长度,最小64位,依次有128,256,512,1024,2048,最大4096位.
具体 在报文中通过4bits来标识,例如当BitStringLength/BSL为64时,报文中用0001标识,当BSL为128时, 报文中用0010标识,当BSL为256时,报文中用0011标识,当BSL为512时,报文中用0100标识,当BSL为1024 时,报文中用0101标识,当BSL为2048时,报文中用0110标识,当BSL为4096时,报文中用0111标识.
3. 6 集标识setidentifier 当使用的BSL长度不足以包括一个sub-domain节点的BFR-id时,比如说,一个sub-domain中有10 个节点,但是BSL只有4位时,需要分不同的层,则不同层使用不同的SI来标识.
3. 7 位索引转发表bit index forwarding table BIER域内组播流量的转发通过位索引转发表BIFT实现逐跳转发.
以下缩略语适用于本文件.
BFER位转发出口路由器(Bit Forwarding Egress Router) BFIR位转发入口路由器(Bit Forwarding Ingress Router) BFR位转发路由器(Bit Forwarding Router) BGP-LS边界网关链路协议(BoderGateway ProtocolLinkState) BIER位索引显式复制技术(BitIndex Explicit Replication) BIER-TE基于位索引显式复制的流量工程技术(Bit Index Explicit Replication Traffic Engineering) BIFT位索引转发路由表(Bit Index Forwarding Table) BitString位串(BitPosition String) BSL位串长度(BitString Length) BP比特位(Bit Position)
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
YD/T 4427-2023 交通信息物理系统(T-CPS)框架下的网络建模技术规范(备案版).pdf
ICS 33. 040.40 CCS M32 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 交通信息物理系统(T-CPS )框架下的网络建模技术规范 Technical specification for network modeling under the framework of (T-CPS) transportation cyber-physical systems (报批稿) 行业标准信息服务平台 xXXx-Xxx-xx发布 xXXX-Xx-Xx实施 中华人民共和国工业和信息化部发布 目次 前言.. 1范围... 2规范性引用文件. 3术语、定义和缩略语. 4T-CPS层次功能需求 4.1概述...... 4.2感知层功能需求. 4.3通信层功能需求. 4.4计算层功能需求.. 4.5应用层功能需求.. 5总体要求...... 6数据准备模块功能需求. 6.1数据读入功能需求. 6.2数据清洗功能需求. 6.3数据转换功能需求. 6.4数据加载功能需求. 7复杂网络建模模块功能需求.
7.1网络模型生成. 7.2节点信息加载 8可视化模块功能需求.. 8.1可视化支持算法 8.2数据过滤...... 8.3数据统计和显示.. 8.4交互式操作功能需求. 9支持决策模块功能需求.
9.1多层网络自主路由. 9.2多层网络自主路由性能验证 9.3流量预测. 9.4拥堵疏导. 9.5路径规划 9.6网络鲁棒性分析. 9.7网络社团分析. 9.8网络中心性分析. 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》给出的规 定起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别这些专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:复旦大学,中国信息通信研究院,华为技术有限公司,阿里巴巴(中国)有限公 司,成都超算中心运营管理有限公司,华东师范大学 本文件主要起草人:韩定定,陈卓然,郭亮,谢丽娜,赵凯迪,杨超,林伟,孙毅,纪鹏,杨涛, 郑亮,陈铭松 行业标准信息服务平台 交通信息物理系统(T-CPS)框架下的网络建模技术规范 1范围 本文件规定了交通信息物理系统(T-CPS)的网络建模技术规范,规定了复杂网络模型的总体要求 和数据准备模块、网络建模模块、可视化模块、支持决策模块等模块的功能技术要求.
本文件适用于交通系统的信息解析与关联分析,多层、多维、时变复杂网络建模,动态时变特征统 计可视化,协同控制.
2规范性引用文件 下列文件对于本文件的应用是必不可少的.
凡是注日期的引用文件,仅所注日期的版本适用于本文 件.
凡是不注日期的引用文件,其最新版本(包括的修改单)适用于本文件.
GB/T 400212021 信息物理系统术语 3术语、定义和缩略语 3.1术语和定义 GB/T40021-2021界定的以及下列术语和定义适用于本文件.
3.1. 1 信息物理系统cyber-physicalsystems 通过集成先进的感知、计算、通信、控制等信息技术和自动控制技术,构建的物理空间和信息空间 中人、机、物、环境、信息等要素相互映射、适时交互、高效协同的系统.
[来源:GB/T 40021-2021 2.9] 3.1.2 复杂网络plexnetwork 具有自组织、自相似、吸引子、小世界无标度中部分或全部性质的网络.
信息服务平台 3.1.2 节点node 用网络表示的各系统的组成部分.
3.1.3 邻居节点neighbor 与节点互联的节点.
3.1.4 边edge 节点之间的互联关系.
3.1.5 度degree 节点的邻居节点个数.
3.1.6 邻接矩阵Adjacencymatrix 网络中节点的连接关系的列表表示.
3.1.7 集聚系数clustering coefficient 节点的邻居节点之间实际存在的边数与可能存在的最大的边数的比,用于刻画邻居节点的稠密程度.
3.1.8 可视化visualization 利用计算机图形学和图像处理技术,将数据转换成图形或图像在屏幕上显示出来,并进行交互处理.
3. 1. 9 图布局算法graph layout algorithm 通过对图的布局更直观清晰地认识网络数据的结构、进一步挖掘出其中潜在的信息.
3.1. 10 可视化压缩算法visualpression algorithm 通过压缩网络中的节点和边的数量,减小网络可视化规模.
3.2缩略语 下列缩略语适用于本文件.
CPS信息物理系统(Cyber-Physical Systems) T-CPS交通信息物理系统(Transportation-Cyber-Physical Sysicns) 服务平台 GPS 全球定位系统(global positioning system) AR 增强现实(Augmented Reality) BIM建筑信息模型(Building Information Modeling) GIS 地理信息系统(Geographic Information System) IoT物联网(Intemet of Things) 4T-CPS层次功能需求
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
YD/T 4428-2023 可信网络分级技术要求(备案版).pdf
ICS 35. 100. 30 CCS M11 YD 代替xxxx 可信 网络分级技术要求 Technical Specification for The Classified Trusted Internet (与国际标准一致性程度的标识) (报批稿) 行业标准信息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布 目次 _Toc106113023 前言... 1范围.
2规范性引用文件 3术语与缩略语 3.1术语.. 3.2缩略语 4概述 5可信网络分级技术要求 5.1可信网络第1级技术要求 5.2可信网络第2级技术要求 5.3可信网络第3级技术要求 5.4可信网络第4级技术要求 5.5可信网络第5级技术要求 参考文献.. 行业标准信息服务平台 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 内容起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会归口.
本文件起草单位清华大学、中国信息通信研究院、中国电信集团有限公司、新华三技术有限公司、 华为技术有限公司 本文件主要起草人:徐恪、姚龙、陈文龙、赵锋、史凡、万晓兰、刘冰洋 行业标准信息服务平台 I11 可信网络分级技术要求 1范围 本文件规定了可信网络分级技术要求,包括网络分级的划分原则以及每个分级的具体安全性需求.
本文件适用于根据不同的业务需求,在现有网络设备的基础上,采用对网络分级的方式来增强现有 网络体系结构的安全性.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
IETFRFC5210源地址验证体系结构测试平台和部署经验(ASource Address Validation Architecture (SAvA) Testbed and Deployment Experience) IETF RFC6959 源地址验证增强威胁范围(Source Address ValidationImprovement(SAVI) Threat Scope) IETF RFC7039源地址验证增强框架(Source Address Validation Improvement(SAVI) Framework) IETF RFC7219 适用于安全邻居发现的源地址验证增强(SEcureNeighbor Discovery(SEND) Source Address Validation Improvement (SAVI)) IETF RFC7513适用于DHCP的源地址验证增强解决方案(Source Address Validation Improvement (SAVI) Solution for DHCP) IETF RFC8074适用于混合地址分配的源地址验证增强(Source Address Validation Improvement (SAVI) for Mixed Address Assignment Methods Scenario) 标准信息服务 3术语与缩略语 3.1术语 下列术语和定义适用于本文件.
3.1.1可信网络trustedinternet 当前复杂网络环境中,网络设备的可信度极低.
可信网络依靠网络安全基础设施的建设,以及相关 技术手段确保网络在不同安全需求下的可信等级.
3.1.2源地址验证体系结构 SAVAsourceaddressvalidationarchitecture 多种网络环境的源地址验证技术总称,具体包括接入网环境SAVA-A(SAVA-Access)域内环境SAVA-P (SAVA-Prefix)和域间环境SAVA-X(SAVA-eXternal).
三种网络环境可以同时部署源地址验证技术, 也可以从其中任意一个角度单独部署.
3.1.3 1P源地址验证IP source address validation 一种确保数据包中源地址字段数据真实可靠,并确保数据包来自真实用户的功能.
3.1.4 IP源地址溯源IP source address trace back 一种根据数据包中源地址字段数据,追溯到数据包真实用户的功能.
3.2缩略语 下列缩略语适用于本文件.
DHCP:动态主机配置协议(Dynamic Host Configuration Protocol) DNS:城名系统(Domain Name System) DoS:拒绝服务(Denialof Service) IP:网际互连协议(Internet Protocol) MAC:以太网地址(Media Access Control Address) SDN:软件定义网络(SoftwareDefinedNetwork) 4概述 本标准提出了可信网络分级技术要求,一方面通过改进现有的网络体系结构,增强现有网络环境的 可信性,使得不同的网络组织或网络环境拥有不同的可信等级另一方面可信网络分级技术要求的设计 方法并不唯一,不同的组织或机构可以按照自己的可信要求构建相应等级的可信体系结构.
本标准所规定方案的优势在于各组织可以按照自己的可信等级要求,在不改变现有路由交换机制的 前提下,通过部署新的设备或功能增强现有网络环境的可信性.
可信网络分级技术要求明确了每种可信 等级的功能要求,并且描述了不同可信等级之间的差异同时支持增量部署,在已有的可信等级的基础 上,可以增加新的软硬件来提升网络环境的可信等级.
5可信网络分级技术要求 5.1总体概述 现有的网络体系结构缺乏对各类可信机制的考虑,导致如Dos、伪造源地址等攻击手段的猖獗.
可 信网络分级技术要求各网络机构对现有网络环境进行改造,增强现有网络环境的可信性.
不同等级的可信网络技术要求如下: 一一第1级可信网络的技术要求:路由器、交换机能正常完成协议交互及报文转发处理:网络支撑 服务器能正常完成协议交互及功能处理,提供常规的网络支撑服务.
本等级技术要求确保网络基础服务 可信.
在保证网络可用性的基础上,提升现有网络环境基础服务的可信性: 一一第2级可信网络的技术要求:报文的网络层IP地址和链路层WAC地址真实可信.
本等级技术 要求确保网络标识可信.
该等级在满足第1级要求的基础上,保证接入设备地址的真实性; 一一第3级可信网络的技术要求:可根据IP报文追溯源端用户的真实身份及身份相关信息.
本等 级技术要求确保网络用户身份可追溯.
该等级要求在满足第2级要求的基础上,可根据IP报文追溯源 端用户的真实身份及身份相关信息: 一一第4级可信网络的技术要求路由协议真实可信,包括协议交互的内容、交互实体的身份.
本 等级技术要求确保路由协议可信.
该等级的技术要求是在满足第3级要求的基础上,保证网络路由协议 交互的内容、交互实体的身份真实可信:
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
YD/T 4432.1-2023 域间源地址验证(SAVA-X)技术要求 第1部分:控制平面(备案版).pdf
ICS 33.040.40 CCS L79 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 域间 源地址 验证(SAVA-X)技术要求 第1部分:控制平面 Technical requirements for the inter-domain source address validation (SAVA-X) Part 1: Control plane 行业标准信息服务平台 (报批稿) 成时间:2023 年2月7日) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发 布 YD/TXXXXXXXXX 目次 范围 2规范性引用文件 3术语和定义 4缩略语. 5总体机制 6联盟链的设计.
6.1信任联盟 6.2联盟链 7节点的准入准出 7.1节点准入 7.2节点准出 8基于联显链的联盟信息维护 9时间同步, 参考文献. 行业标准信息服务平台 YD/TXXXXXXXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
本文件是《域间源地址验证(SAVA-X)技术要求》系列标准的第1部分,已经发布了以下几个部分: 第1部分:控制平面; 第2部分:数据平面: 第3部分:控制服务器和边界路由器通信协议; 第4部分:地址域的创建、选择和注册指南: 第5部分:地址域部署.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:清华大学、北京中关村实验室、中国电信集团有限公司、中国信息通信研究院、 华为技术有限公司、新华三技术有限公司.
本文件主要起草人:徐恪、王晓亮、郭阳飞、吴建平、史凡、赵锋、顾钰楠、万晓兰.
行业标准信息服务平台 I1 YD/TXXXXXXXXX 引言 互联网设计之初没有考虑对IP源地址的真实性进行验证,IP地址的伪造欺骗仍然是互联网安全 威胁之一,是许多攻击及恶意行为的基础.
对于自治域间的源地址验证方法相对匮乏,没有形成相关技 术标准.
“域间源地址验证(SAVA-X)技术"系列标准规定了自治域间的源地址验证及追溯SAVA-X方案.
本 技术方案的标准化和推广应用,在没有或者不具备实施接入网的真实源地址验证方案的自治域,可以使 得在自治域间的网络更加安全可信,可以对网络设备真实位置溯源、监控等,为从源头上治理互联网整 定坚实的基础.
为保证方案可以增量部署,《域间源地址验证(SAVA-X)技术要求》系列标准拟由五个部分组成.
第1部分:控制平面.
目的在于规定SAVA-X技术方案控制平面的技术原理和功能特性.
一第2部分:数据平面.
目的在于规定SAVA-X技术方案数据平面的技术原理和功能特性.
第3部分:控制服务器和边界路由器通信协议.
目的在于规定SAVA-X技术方案控制服务器 和边界路由器之间信息传递协议格式和步骤流程.
第4部分:地址域的创建、选择和注册指南.
目的在于规定地址域的创建和管理的内容.
第5部分:地址域部署.
目的在于规定SAVA-X方案向地址域扩展的内容.
行业标准信息服务平台 II1 YD/TXXXXXXXXX 域间源地址验证(SAVA-X)技术要求第1部分:控制平面 1范围 本文件规定了在地址域间源地址验证方案中控制平面的技术要求,包括规定了控制平面的功能、联 盟链的设计、节点的准入准出、基于联盟链的状态机维护以及时间同步机制.
本文件适用于IPv6互联网的真实源地址验证方案.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
IETFRFC5210源地址验证体系结构测试平台和部署经验(ASource AddressValidationArchitecture (SAVA) Testbed and Deployment Experience) IETF RFC5905网络时间协议(第4版)规范和实现(NetworkTimeProtocolVersion 4:Protocol and Algorithms Specification) 3术语和定义 下列术语和定义适用于本文件.
3. 1 IP源地址验证IP source address validation 一种确保数据包中源地址字段数据真实可靠,并确保数据包来自真实用户的功能.
3. 2 源地址验证体系结构source addressvalidationarchitecture 多种网络环境的源地址验证技术总称,具体包括接入网环境SAVA-A(SAVA-Access)、域内环境 SAVA-P(SAVA-Prefix)和域间环境SAVA-X(SAVA-eXtermal).
三种网络环境可以同时部署源地址 验证技术,也可以从其中任意一个角度单独部署.
3.3 域间源地址验证方案source address validation architecture-external 地址域之间的源地址验证方案,隶属于SAVA源地址验证体系结构在域间环境的方案的改善.
地址 域是域间源地址验证方案的基本单位.
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
YD/T 4432.2-2023 域间源地址验证(SAVA-X)技术要求 第2部分:数据平面(备案版).pdf
ICS 33.040.40 CCS L79 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 域间 源地址 验证(SAVA-X)技术要求 第2部分:数据平面 Technical requirements for the inter-domain source address validation (SAVA-X) Part 2: Data plane 行业标 (报批稿) (本稿完成时间:2023 年2月7日) 息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发 布 YD/T XXXXXXXXX 目次 前言, 引言. III 1范围... 2规范性引用文件 3术语和定义 4缩略语... .3 5总体机制. .4 6状态机机制... .4 7标签机制 .5 7.1标签的生成算法 .5 7.1.1伪随机数算法.
.5 7.1.2哈希链算法.. .5 7.2标签的更新方式 .6 7.3标签的报文格式 6 8MTU问题 .7 9标签在路由器上的处理流程.
.7 9.1总体要求. .7 9.2端口分类. .8 9.3源地址检查.. .8 9.4报文分类. .8 9.5添加标签. 9 9.6验证标签. .9 9.7标签替换. .9 10包签名机制 10 参考文献 服务平台 12 YD/TXXXXXXXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
本文件是《域间源地址验证(SAVA-X)技术要求》系列标准的第2部分,已经发布了以下几个部分: 第1部分:控制平面; 第2部分:数据平面: 第3部分:控制服务器和边界路由器通信协议; 第4部分:地址域的创建、选择和注册指南: 第5部分:地址域部署.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:清华大学、北京中关村实验室、中国电信集团有限公司、中国信息通信研究院、 华为技术有限公司、新华三技术有限公司.
本文件主要起草人:徐恪、王晓亮、郭阳飞、吴建平、史凡、赵锋、顾钰楠、万晓兰.
行业标准信息服务平台 I1 YD/T XXXXXXXXX 引言 互联网设计之初没有考虑对IP源地址的真实性进行验证,IP地址的伪造欺骗仍然是互联网安全 威胁之一,是许多攻击及恶意行为的基础.
对于自治域间的源地址验证方法相对乏,没有形成相关技 术标准.
“域间源地址验证(SAVA-X)技术"系列标准规定了自治域间的源地址验证及追溯SAVA-X方案.
本 技术方案的标准化和推广应用,在没有或者不具备实施接入网的真实源地址验证方案的自治域,可以使 得在自治域间的网络更加安全可信,可以对网络设备真实位置溯源、监控等,为从源头上治理互联网垫 定坚实的基础.
为保证方案可以增量部署,《域间源地址验证(SAVA-X)技术要求》系列标准拟由五个部分组成.
一第1部分:控制平面.
目的在于规定SAVA-X技术方案控制平面的技术原理和功能特性.
-第2部分:数据平面.
目的在于规定SAVA-X技术方案数据平面的技术原理和功能特性.
-第3部分:控制服务器和边界路由器通信协议.
目的在于规定SAVA-X技术方案控制服务器 和边界路由器之间信息传递协议格式和步骤流程.
一第4部分:地址域的创建、选择和注册指南.
目的在于规定地址域的创建和管理的内容.
第5部分:地址域部署.
目的在于规定SAVA-X方案向地址域扩展的内容.
行业标准信息服务平台 II1 YD/TXXXXXXXXX 域间源地址验证(SAVA-X)技术要求第2部分:数据平面 1范围 本文件规定了在域间源地址验证方案中数据平面的技术要求,包括状态机机制、标签生成更新方式、 标签报文格式、标签在路由器上的处理流程以及逐包签名的内容.
本文件适用于IPv6互联网地址域之间真实源地址验证方案.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
IETF RFC1760 S/KEY-次性密钥系统(The S/KEY One-Time Password System) IETF RFC2289一次性密钥系统(AOne-Time Password System) IETF RFC5210 源地址验证体系结构测试平台和部署经验(A Source Address Validation Architecture (SAVA) Testbed and Deployment Experience) IETF RFC8200互联网协议第6版(IPv6)规范(IntermetProtocol Version 6(IPv6)Specification) 3术语和定义 下列术语和定义适用于本文件.
3. 1 IP源地址验证IPsourceaddress validation 一种确保数据包中源地址字段数据真实可靠,并确保数据包来自真实用户的功能.
3. 2 源地址验证体系结构source adressvalidation architecture 多种网络环境的源地址验证技术总称,具体包括接入网环境SAVA-A(SAVA-Access)、域内环境 SAVA-P(SAVA-Prefix)和域间环境SAVA-X(SAVA-cXtemal)三种网络环境可以同时部署源地址 验证技术,也可以从其中任意一个角度单独部署.
3. 3 域间源地址验证方案source address validation architecture-external 地址域之间的源地址验证方案,隶属于SAVA源地址验证体系结构在域间环境的方案的改善.
地址 域是域间源地址验证方案的基本单位.
3. 4
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
YD/T 4432.3-2023 域间源地址验证(SAVA-X)技术要求 第3部分:控制服务器和边界路由器通信协议(备案版).pdf
ICS 33.040.40 CCS L79 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 域间 源地址验证(SAVA-X)技术要求第3部 分:控制服务器和边界路由器通信协议 Technical requirements for the inter-domain source address validation (SAVA-X) Part 3: Communication protocol between the address domain control server and the address domain edge router (报批稿) 行业标准信息服务平台 (本稿完成时间:2023 年2月7日) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发 布 YD/TXXXXXXXXX 目次 前言.
引言.... 1范围.. 2规范性引用文件. 3术语和定义 5总体机制 6 ACS与ACS之间的通信协议 6.1通用报文头格式 6.2状态机信息的宣告、查询与应答 6.3诊断信息的请求与应答. 11 7ACS与AER之间的通信协议 12 7.1总体要求 12 7.2通用报文头格式 13 7.3注册信息的部署、查询与应答 14 7.4地址前缀信息的部署、查询与应答 .19 7.5状态机信息的部署、查询与应答, 22 7.6标签信息的部署. 26 7.7存活性信息的查询与应答.
27 参考文献. 标准信息服务平台 29 YD/TXXXXXXXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
本文件是《域间源地址验证(SAVA-X)技术要求》系列标准的第3部分,已经发布了以下几个部分: 第1部分:控制平面; 第2部分:数据平面: 第3部分:控制服务器和边界路由器通信协议; 第4部分:地址域的创建、选择和注册指南: 第5部分:地址域部署.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:清华大学、中国电信集团有限公司、中国信息通信研究院、华为技术有限公司、 新华三技术有限公司、北京中关村实验室.
本文件主要起草人:徐恪、王晓亮、郭阳飞、吴建平、史凡、赵锋、顾钰楠、万晓兰.
行业标准信息服务平台 I1 YD/T XXXXXXXXX 引言 互联网设计之初没有考虑对IP源地址的真实性进行验证,IP地址的伪造欺骗仍然是互联网安全 威胁之一,是许多攻击及恶意行为的基础.
对于自治域间的源地址验证方法相对乏,没有形成相关技 术标准.
“域间源地址验证(SAVA-X)技术"系列标准规定了自治域间的源地址验证及追溯SAVA-X方案.
本 技术方案的标准化和推广应用,在没有或者不具备实施接入网的真实源地址验证方案的自治域,可以使 得在自治域间的网络更加安全可信,可以对网络设备真实位置溯源、监控等,为从源头上治理互联网垫 定坚实的基础.
为保证方案可以增量部署,《域间源地址验证(SAVA-X)技术要求》系列标准拟由五个部分组成.
一第1部分:控制平面.
目的在于规定SAVA-X技术方案控制平面的技术原理和功能特性.
-第2部分:数据平面.
目的在于规定SAVA-X技术方案数据平面的技术原理和功能特性.
-第3部分:控制服务器和边界路由器通信协议.
目的在于规定SAVA-X技术方案控制服务器 和边界路由器之间信息传递协议格式和步骤流程.
一第4部分:地址域的创建、选择和注册指南.
目的在于规定地址域的创建和管理的内容.
第5部分:地址域部署.
目的在于规定SAVA-X方案向地址域扩展的内容.
行业标准信息服务平台 II1 YD/TXXXXXXXXX 域间源地址验证(SAVA-X)技术要求第3部分:控制服务器和边界路 由器通信协议 1范围 本文件规定了SAVA-X方案中控制服务器和控制服务器以及控制服务器和地址域边界路由器相互 之间的通信协议,包括通信使用的报文格式、字段类型和含义.
本文件适用于IPv6互联网真实源地址验证方案.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
IETF RFC793传输控制协议(Transmission Control Protocol) IETF RFC5210 源地址验证体系结构测试平台和部署经验(A Source AddressValidation Architecture (SA VA) Testbed and Deployment Experience) IETF RFC8200 互联网协议第6版(IPv6)规范(Intermet Protocol Version 6(IPv6) Specification) IETF RFC8446传输层安全协议第1.3版(The Transport Layer Security (TLS)Protocol Version 1.3) 3术语和定义 下列术语和定义适用于本文件.
3. 1 IP源地址验证 IP sourceaddrees validation 一种确保数据包中源地址字段数据真实可靠,并确保数据包来自真实用户的功能.
3. 2 源地址验证体系结构 source addressvalidationarchitecture 多种网络环境的源地址验证技术总称,具体包括接入网环境SAVA-A(SAVA-Access)、域内环境 SAVA-P(SAVA-Prefix)和域间环境SAVA-X(SAVA-eXtermal).
三种网络环境可以同时部署源地址 验证技术,也可以从其中任意一个角度单独部署.
3. 3 域间源地址验证方案source address validation architecture-external 地址域之间的源地址验证方案,隶属于SAVA源地址验证体系结构在域间环境的方案的改善.
地址 域是域间源地址验证方案的基本单位.
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
YD/T 4432.4-2023 域间源地址验证(SAVA-X)技术要求 第4部分:地址域的创建、选择和注册指南(备案版).pdf
ICS 33.040.40 CCS L79 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 域间 源地址 验证(SAVA-X)技术要求 第4部分:地址域的创建、选择和注册指南 Requirements for the Inter-Domain Source Address Validation (SAVA-X) -Part 4: Guidelines for Creation Selection and Registration of an Address Domain 行业标 (报批稿) 本稿完成时间:2023 年2月7日 息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发 布 YD/TXXXXXXXXX 目次 范围 2规范性引用文件 3术语和定义 4缩略语. 5总体机制 6地址域创建 7地址域管理 8地址域架构. 9保留地址域号 行业标准信息服务平台 YD/TXXXXXXXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
本文件是《域间源地址验证(SAVA-X)技术要求》系列标准的第4部分,已经发布了以下几个部分: 一一第1部分:控制平面; 一一第2部分:数据平面: 一第3部分:控制服务器和边界路由器通信协议; 一一第4部分:地址域的创建、选择和注册指南: 一一第5部分:地址域部署.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:清华大学、中国电信集团有限公司、中国信息通信研究院、华为技术有限公司、 新华三技术有限公司、北京中关村实验室.
本文件主要起草人:徐恪、王晓亮、郭阳飞、吴建平、赵锋、史凡、陈国义、万晓兰.
行业标准信息服务平台 I1 YD/T XXXXXXXXX 引言 互联网设计之初没有考虑对IP源地址的真实性进行验证,IP地址的伪造欺骗仍然是互联网安全 威胁之一,是许多攻击及恶意行为的基础.
对于自治域间的源地址验证方法相对乏,没有形成相关技 术标准.
“域间源地址验证(SAVA-X)技术”系列标准规定了自治域间的源地址验证及追溯SAVA-X方案.
本技术方案的标准化和推广应用,在没有或者不具备实施接入网的真实源地址验证方案的自治域,可以 使得在自治域间的网络更加安全可信,可以对网络设备真实位置溯源、监控等,为从源头上治理互联网 垫定坚实的基础.
为保证方案可以增量部署,《域间源地址验证(SAVA-X)技术要求》系列标准拟由五个部分组成.
一一第1部分:控制平面.
目的在于规定SAVA-X技术方案控制平面的技术原理和功能特性.
一一第2部分:数据平面.
目的在于规定SAVA-X技术方案数据平面的技术原理和功能特性.
一一第3部分:控制服务器和边界路由器通信协议.
目的在于规定SAVA-X技术方案控制服务器 和边界路由器之间信息传递协议格式和步骤流程.
一一第4部分:地址域的创建、选择和注册指南.
目的在于规定地址域的创建和管理的内容.
一一第5部分:地址域部署.
目的在于规定SAVA-X方案向地址域扩展的内容.
行业标准信息服务平台 II1 YD/TXXXXXXXXX 域间源地址验证(SAVA-X)技术要求第4部分:地址域的创建、选择 和注册指南 1范围 本文件规定了在地址域间源地址验证方案中地址域的创建和管理的内容,包括地址域的层次结构划 分、地址域的注册和地址域的管理.
本文件适用于IPv6互联网的真实源地址验证方案.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
IETF RFC1930自治域(AS)的创建、选择和注册指南(Guidelines for creation selection and registration of an Autonomous System (AS)) IETFRFC4632无分类域间路由(CIDR):互联网地址分配和聚合方案(ClasslessInter-domain Routing (CIDR): The Internet Address Assignment and Aggregation Plan) IETF RFC5210源地址验证体系结构测试平台和部署经验(A Source Address Validation Architecture (SA VA) Testbed and Deployment Experience) IETF RFC5396自治域(AS)号的文本表示形式(Textual Representation of Autonomous System(AS) Numbers ) IETF RFC6996保留私有用途的自治域(AS)号(Autonomous System(AS)Reservation for Private Use) IETF RFC7300保留最后一个自治域(AS)号(Reservation of Last Autonomous System(AS) Numbers) IETF RFC7381企业IP6部署指南(Enterprise IPv6 Deployment Guidelines) IETF RFC8200互联网协议第6版(IPv6)规范(Intemet ProtocolVersion6(IPv6) Specification) 3术语和定义 3. 1 IP源地址验证IP source addressvalidation 一种确保数据包中源地址字段数据真实可靠,并确保数据包来自真实用户的功能.
3. 2 源地址验证体系结构 source addressvalidation architecture 多种网络环境的源地址验证技术总称,具体包括接入网环境SAVA-A(SAVA-Access)、域内环境 SAVA-P(SAVA-Prefix)和域间环境SAVA-X(SAVA-eXtemal).
三种网络环境可以同时部署源地址 验证技术,也可以从其中任意一个角度单独部署.
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
YD/T 4432.5-2023 域间源地址验证(SAVA-X)技术要求 第5部分:地址域部署(备案版).pdf
ICS 33.040.40 CCS L79 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 域间 源地址 验证(SAVA-X)技术要求 第5部分:地址域部署 Requirements for the Inter-Domain Source Address Validation (SAVA-X) -Part 5:Address Domain Deployment 行业标 (报批稿) 本稿完成时间:2023 年2月7日 息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发 布 YD/TXXXXXXXXX 目次 前言.
引言 1范围.. 2规范性引用文件 3术语和定义 4缩略语.. 5总体机制 6地址域架构. 7控制平面 8数据平面. 9ACS-ACS及ACS-AER通信协议 10转发实例 行业标准信息服务平台 YD/TXXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
本文件是《域间源地址验证(SAVA-X)技术要求》系列标准的第5部分,已经发布了以下几个部分: 第1部分:控制平面; 第2部分:数据平面: 第3部分:控制服务器和边界路由器通信协议: 第4部分:地址域的创建、选择和注册指南: 第5部分:地址域部署.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:清华大学、中国电信集团有限公司、中国信息通信研究院、华为技术有限公司、 新华三技术有限公司、北京中关村实验室.
本文件主要起草人:徐恪、王晓亮、郭阳飞、吴建平、赵锋、史凡、陈国义、万晓兰.
行业标准信息服务平台 I1 YD/TXXXXXXXXX 引言 互联网设计之初没有考虑对IP源地址的真实性进行验证,IP地址的伪造欺骗仍然是互联网安全 威胁之一,是许多攻击及恶意行为的基础.
对于自治域间的源地址验证方法相对匮乏,没有形成相关技 术标准.
“域间源地址验证(SAVA-X)技术”系列标准规定了自治域间的源地址验证及追测SAVA-X方案.
本技术方案的标准化和推广应用,在没有或者不具备实施接入网的真实源地址验证方案的自治域,可以 使得在自治域间的网络更加安全可信,可以对网络设备真实位置溯源、监控等,为从源头上治理互联网 垫定坚实的基础.
为保证方案可以增量部署,《域间源地址验证(SAVA-X)技术要求》系列标准拟由五个部分组成.
一一第1部分:控制平面.
目的在于规定SAVA-X技术方案控制平面的技术原理和功能特性.
一一第2部分:数据平面.
目的在于规定SAVA-X技术方案数据平面的技术原理和功能特性.
一一第3部分:控制服务器和边界路由器通信协议.
目的在于规定SAVA-X技术方案控制服务器 和边界路由器之间信息传递协议格式和步骤流程.
一一第4部分:地址域的创建、选择和注册指南.
目的在于规定地址域的创建和管理的内容.
一一第5部分:地址域部署.
目的在于规定SAVA-X方案向地址域扩展的内容.
行业标准信息服务平台 II1 YD/TXXXXXXXXX 域间源地址验证(SAVA-X)技术要求第5部分:地址域部署 1范围 本文件规定了域间源地址验证方案(SAVA-X)在向层次化地址域过渡时的内容,包括SAVA-X 中地址域的层次结构划分、SAVA-X控制平面、数据平面为了适配层次化地址域所做的更新.
本文件适用于IPv6互联网的真实源地址验证方案.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
IETFRFC5210源地址验证体系结构测试平台和部署经验(ASource AddressValidationArchitecture (SA VA) Testbed and Deployment Experience) IETF RFC5905网络时间协议(第4版)规范和实现(NetworkTimeProtocolVersion 4:Protocoland Algorithms Specification) IETFRFC8200互联网协议第6版(IPv6)规范(.Internet Protocol Version 6(IPv6)Specification) IETF RFC8446传输层安全协议第1.3版(The Transport Layer Security (TLS)ProtocolVersion 1.3) 3术语和定义 下列术语和定义适用于本文件.
3. 1 IP源地址验证IPsourcaaddressvalidation 一种确保数据包中源地址字段数据真实可靠,并确保数据包来自真实用户的功能.
3.2 源地址验证体系结构sourceaddressvalidationarchitecture 多种网络环境的源地址验证技术总称,具体包括接入网环境SAVA-A(SAVA-Access)、域内环境 SAVA-P(SAVA-Prefix)和域间环境SAVA-X(SAVA-eXtermal).
三种网络环境可以同时部署源地址 验证技术,也可以从其中任意一个角度单独部署.
3.3 域间源地址验证方案 source address validation architecture-external 地址域之间的源地址验证方案,隶属于SAVA源地址验证体系结构在域间环境的方案的改善.
地址 域是域间源地址验证方案的基本单位.
3. 4
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
YD/T 4433-2023 基于NB-IoT的智能水表系统平台接口技术要求(备案版).pdf
ICS 35. 240. 60 CCS M21 YD 中华人民共和国通信行业标准 YD/TXXXX-XXXX 基于NB-IoT的智能水表 系统 平台接口技术 要求 Platform interface technical requirements of smart water meter system based on NB- IoT 行业标准信息服务平台 XXXX=XX=XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布 YD/T XXXXXXXX 目次 前 范围 2 规范性引用文件 3 术语和定义 4 缩略语 5 系统架构. 6 平台接口协议概述, 7 业务流程. 7.1 注册智能水表, 7.2 查询智能水表基础信息 7.3 查询智能水表在线状态 6 7.4 删除智能水表, 7.5 更新智能水表, 7.6 上线数据推送, 7.7 上线数据查询. 8 7.8 设置智能水表, 8 8 接口定义 6 8.1 通用接口, 4 8.2 业务接口, 想服务平台 11 参考文献 .16 YD/TXXXXXXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规 定起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别这些专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国移动通信集团有限公司、华东师范大学、宁波水表(集团)股份有限公 司、三川智慧科技股份有限公司、金卡水务科技有限公司、中国信息通信研究院、紫光展锐科技有限 公司、郑州信大捷安信息技术股份有限公司.
本文件起草人:龙容、石祚夫、邱利昌、肖静、刘琨、范晓晖、章玥、陈铭松、李鑫、杨磊、陈 时健、陈昌根、陈坤、祝志云、舒莉丹、许洁莹、高立沔、陈定云,张伟强,李丛蓉、王宗辉、陈富 光、刘为华、刘献伦.
行业标准信息服务平台 YD/T XXXXXXXX 基于NB-IoT的智能水表系统平台接口技术要求 1范围 本文件规定了基于物联网的智能水表的平台接口技术要求,包含平台系统架构、平台接口协议、业 务流程、接口定义要求.
本文件适用于NB-loT智能水表系统.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
YD/TXXXX-20XX基于NB-IoT的智能水表系统总体技术要求 3术语和定义 下列术语和定义适用于本文件.
3. 1 智能水表smart water meter 采用传感与信号处理等单元构成的测量装置,实现管网供水参数信号的测量与处理、信息传输与交 互、执行控制等一种或多种功能的水表终端,以下简称终端.
4缩略语 下列缩略语适用于本文件.
API 应用编程接口 Application Programming Interface HTTPS 超文本传输安全协议HypertextIransfer Protocol Secure NBIoT 窄带物联网 Narrow Band Internet of Things 5系统架构 系统架构应符合YD/TXXXX-20XX《基于NB-loT的智能水表系统总体技术要求》第6章参考架 构的定义.
6平台接口协议概述 本文件对智能水表管理平台与业务平台的接口进行定义,满足管理平台与业务平台之间智能水表的 YD/T XXXXXXXX 业务及管理需求.
为通信数据安全,双方的消息交互采用HTTPS方式.
为了简化平台间调用的复杂程度,本文件指定一个通用的数据接口,不同的操作通过命令和数据字 段进行区分.
7 业务流程 7.1注册智能水表 业务平台可向管理平台下发注册添加智能水表指令,添加智能水表流程如图1所示.
管理平台 业务平台 设备信息 下发注册智能水表请求 返回注册信息 行业标准信息服务平台 图1注册智能水表流程
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
1
…
55
56
57
…
2,184