YD/T 4545-2023 基于区块链的域名注册数据访问协议 总体技术要求(备案版).pdf
ICS 33. 040. 40 CCS L78 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 基于区块 链的域名注册数据访问协议 只 体技术要求 The overalltechnicalrequirements for the registration data access protocolbasedonblock chain 行业标准信息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布 XX/TXXXXX-XXXX 目次 前言 1范围 2规范性引用文件 3术语和定义, 4缩略语. 5概述.. 6总体框架 6.1总体流程 6.2区块链层. 6.3数据服务访问节点 7HTTP应用技术要求 8查询与响应 9安全技术要求 参考文献 行业标准信息服务平台 XX/TXXXXX-XXXX 前 言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
本文件是基于区块链的域名注册数据访问技术要求系列标准之一.
该系列标准的结构和名称如下: 基于区块链的域名注册数据访问协议总体技术要求 基于区块链的域名注册数据访间协议HTTP应用技术要求 基于区块链的域名注册数据访问协议查询数据格式定义 基于区块链的域名注册数据访间协议响应数据格式定义 -基于区块链的域名注册数据访间协议权威数据存储与访问技术要求 基于区块链的域名注册数据访问协议安全技术要求 请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别这些专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国互联网络信息中心、暨南大学、中国科学院计算机网络信息中心.
本文件主要起草人:曾宇、李洪涛、姚健康、董科军、延志伟、张曼、周琳琳、耿光刚、翁健、杨 学、王伟、吴双力、张志勇.
行业标准信息服务平台 xxXXxxxXXL/xx 基于区块链的域名注册数据访问协议总体技术要求 1范围 本文件规定了基于区块链的域名注册数据访间协议的总体技术架构、HTTP应用技术要求、查询与 响应设置,以及安全技术要求.
本文件适用于域名注册数据访问相关业务,用于替代改进WHOIS协议.
2规范性引用文件 下列文件对于本文件的应用是必不可少的.
凡是注日期的引用文件,仅所注日期的版本适用于本文 件.
凡是不注日期的引用文件,其最新版本(包括的修改单)适用于本文件.
YD/T 3747-2020 区块链技术架构安全要求 YD/TAAAA-AAAA基于区块链的域名注册数据访问协议安全技术要求 YD/TBBBB-BBBB基于区块链的域名注册数据访问协议HTTP应用技术要求 YD/TCCCC-CCCC基于区块链的域名注册数据访问协议查询数据格式定义 YD/TDDDD-DDDD基于区块链的域名注册数据访问协议响应数据格式定义 YD/TEEEE-EEEE基于区块链的域名注册数据访间协议权威数据存储与访问技术要求 3术语和定义 本文件没有需要界定的未语和定义.
标准信息 4缩略语 下列缩略语适用于本文件.
证书授权 Certificate Authority CRUD 创建、读取、更新、删除 Create、Read、Update、Delete DNS 域名系统 Domain Name System HTTP 超文本传输协议 Hyper Text Transfer Protocol HTTP GET 超文本传输协议GET方法 HTTP GET Method VNVI 互联网数字分配机构 The Internet Assigned Numbers Authority ICANN 互联网名称与数字地址分配机构 The Intermet Corporation for Assigned xxXXxxxxXL/xx Names and Numbers PKI 公钥基础设施 Public Key Infrastructure REST 表述性状态转移 Representational State Transfer RESTful 用于描述使用 HTTP 和 REST原理An adjective that describes a service using 的服务 HTTP and the principles of REST TLD 顶级域 Top-level Domain TLS 安全传输层协议 Transport Layer Security URI 统一资源标识符 Uniform Resource Identifier URL 统一资源定位符 Uniform Resource Locator WHOIS 域名信息查询协议 WHOIS Protocol 5概述 DNS(domainname system,域名系统)是互联网上最为关键的基础设施,其主要作用是将枯燥难记的 IP地址映射为易于记忆的主机名称.
随着互联网日新月异的快速发展,互联网的“中枢神经系统”DNS 现已成为最为重要的基础服务,例如WEB访问、Email服务在内的众多网络服务都和DNS息息相关,DNS 的安全则直接关系到整个互联网应用能否正常使用.
WHOIS是用来查询域名或IP的者信息的传输协议.
简单地说,WHOIS是一个用来查询域名是 否已经被注册,以及查询注册域名的详细信息的协议.
最初WHOIS查询以命令行命令的形式存在,后 来也出现了通过网页进行查询的方式.
WHOIS服务是一项免费公开的目录体系,囊括了注册域名持有人(以下简称“注册人”)的联系 方式和技术信息.
任何人如需查询网站和域名背后的相关信息,均可通过查询WHOIS目录信息来获取.
注册商和注册局按照其与ICANN签署的协议内容来搜集数据并公开发布.
但是随着时间的推移已发现的WHOIS协议的缺陷,包括: a)缺乏标准化的命令结钩: b)缺乏标准化的输出和错误结构; c)缺乏对国际化和本地化的支持: d)缺乏对用户标识,身份验证和访问控制的支持.
本文件利用区块链和REST架构解决WHOIS协议存在的上述问题.
区块链技术通过链式区块结构、 共识机制、智能合约等保证数据的安全完整、分布式以及不可纂改的特性.
REST软件架构从资源的角度来观察整个网络,分布在各处的资源由URI来确定,而客户端的应用 通过URI来获取资源的表征,并可对这些资源进行CRUD(Creare、Read、Update、Delete,创建、读取、 更新、删除)操作.
Restful网络服务是基于REST架构提出的一种HTTP服务,将这种技术用于WHOIS 的实现,其主要思想是将查询域名、注册服务商和主机信息当作资源看待,使用基于HTTP协议的架构, 通过URI进行查询,可使用XML、JSON或HTML语言返回结构化的WHOIS信息,从而改进WHOIS协议 的缺陷.
6总体框架
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4544.2-2023 互联网域名滥用治理 第2部分:域名滥用程度评价指南(备案版).pdf
ICS 35.100.70 CCS L 79 YD 中华人民共和国通信行业标准 YD/TXXXX.2-XXXX 互联网域名 滥用 治理第2部分: 域名滥用程度评价指南 Handling the DNS abuse --Part II: Guideline for DNS abuse measurement (报批稿) 行业标准信息服务平台 202×-××-××发布 202×-××-××实施 中华人民共和国工业和信息化部发布 行业标准信息服务平台 YD/TXXXX.2-XXXX 目次 前 1范围.. 2规范性引用文件 3术语和定义. 4缩略语. 5评价对象. 6评价基准.
7评价内容 8评价维度. 8.1时空分布. 8.2主观程度. 8.3持续时间. 行业标准信息服务平台 YD/T 2021-1259 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
本文件是YD/TXXXX《互联网域名滥用治理》的第2部分.
YD/TXXXX《互联网域名滥用治理》 已经发布了以下部分: 一第1部分:总体要求; 一一第2部分:域名滥用程度评价指南.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国互联网络信息中心、暨南大学、互联网域名系统北京市工程研究中心有限公 司、中国科学院计算技术研究所、中国科学院信息工程研究所、中国移动通信集团有限公司、中国信息 通信研究院、下一代互联网关键技术和评测北京市工程研究中心有限公司、北京微芯区块链与边缘计 算研究院、北京天融信网络安全技术有限公司.
本文件主要起草人:尉迟学彪、李洪涛、董科军、延志伟、耿光刚、张思睿、陈勇、张志勇、张立 坤、苑卫国、孙恒、邢志杰、马迪、王翠翠、喻海生、姜政伟、李邦灵、王翼.
行业标准信息服务平台 YD/TXXXX.2XXXX 引言 YD/TXXXX《互联网域名滥用治理》旨在针对域名滥用建立统一的治理要求和技术规范,以此推动 提升我国域名滥用治理整体能力,推动实现我国域名滥用治理的共建共治共享.
本文件拟由7个部分组 成: 一一第1部分总体要求.
规定互联网域名滥用治理的总体要求,对域名滥用的定义、分类、报送、 认定、处置等一系列关键问题作了一些相关要求.
一一第2部分:域名滥用程度评价指南.
提供面向互联网域名滥用治理的域名滥用程度评价指南, 对域名滥用程度评价所涉及的若干关键问题作了界定和描述,具体包括域名滥用程度评价的对象、域名 滥用程度评价的内容、域名滥用程度评价的维度,以及域名滥用程度评价依据等,可为互联网域名服务 从业机构实现对特定子域空间内或域名集合下域名滥用态势的全面客观评判,以及域名滥用治理策略的 输出和域名滥用治理效果的评估提供相关参考规范及使利指引.
一一第3部分:重定向技术应用指南.
规定面向互联网域名滥用治理的重定向技术应用指南,对域 名滥用重定向技术应用服务所需要具备的相关能力及保障措施进行了明确详细的描述和说明.
一-第4部分:算法生成域名处置指南.
主要对算法生成域名处置工作相关环节所需要具备的业务 技术能力进行了详细说明,旨在为业界提供一套面向算法生成域名处置的统一参考规范和便利指引,从 而推动提升算法生成域名处置工作整体效能.
一一第5部分:域名滥用分类分级指南.
提供域名滥用的分类分级相关指南,包括域名滥用分类分 级的原则依据、具体类别和级别的详细介绍等,旨在为业界提供一套关于域名滥用分类分级的统一参考 规范,从而有助于推动域名滥用治理工作的顺利有效开展,提升域名滥用治理工作的整体效能以及我国 在互联网域名滥用治理领域的整体能力.
一一第6部分:可信赖报送方服务指南.
提供可信赖报送方服务实践指南,针对可信赖报送方的角 色界定、职能定位、所应具备能力、操作行为边界、相关责任义务,以及自身透明性等一系列问题做了 详细闸述说明,旨在为业界提供一套关于可信赖报送方服务的统一参考规范,从而助力提升可信赖报送 方服务的整体质效.
一一第7部分:域名滥用信息统一报送服务指南.
提供域名滥用信息统一报送服务实践指南,针对 域名滥用信息统一报送服务所应具备的功能需求、所应遵循的操作规范等问题做了具体阐述说明,旨在 为业界提供一套关于域名滥用信息统一报送服务的统一参考规范,从面助力提升域名滥用信息统一报送 信息服务平台 服务的整体质效.
III
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4544.1-2023 互联网域名滥用治理 第1部分:总体要求(备案版).pdf
ICS 35.100.70 CCS L 79 YD 中华人民共和国通信行业标准 YD/TXXXX.1-202X 互联网域名 滥用治理 第1部分:总体要求 Handling the DNS abuse -Part I: General requirements 行业标准信息服务平台 (报批稿) 202×-××-××发布 202×-XX-XX实施 中华人民共和国工业和信息化部发布 行业标准信息服务平台 YD/TXXXX.1-20XX 目次 前 言. 引 言 1范围... 2规范性引用文件 3术语和定义., 4缩略语. 5总体工作流程.
6域名滥用的报送 6.1总体原则. 6.2实质性取证. 6.3报送渠道.. 6.4信息完备性. 7域名滥用的认定, 8域名滥用的处置. 8.1总体原则. 8.2处置手段. 行业标准信息服务平台 YD/TXXXX.1-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
本文件是YD/TXXXX《互联网域名滥用治理》的第1部分.
YD/TXXXX《互联网域名滥用治 理》已经发布了以下部分: 一一第1部分:总体要求; 一一第2部分:域名滥用程度评价指南.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国互联网络信息中心、暨南大学、互联网域名系统北京市工程研究中心有限 公司、中国科学院计算技术研究所、中国科学院信息工程研究所、中国移动通信集团有限公司、中国 信息通信研究院、下一代互联网关键技术和评测北京市工程研究中心有限公司、北京天融信网络安全 技术有限公司.
本文件主要起草人:尉迟学彪、李洪涛、董科军、延志伟、耿光刚、张思睿、陈勇、张志勇、张 立坤、苑卫国、张银炎、邢志杰、马迪、王翠翠、喻海生、姜政伟、李邦灵、王.
行业标准信息服务平台 YD/T XXXX.1-20XX 引言 YD/TXXXX《互联网域名滥用治理》旨在针对域名滥用建立统一的治理要求和技术规范,以此推动 提升我国域名滥用治理整体能力,推动实现我国域名滥用治理的共建共治共享.
本文件拟由7个部分组 成: 一一第1部分:总体要求.
规定互联网域名滥用治理的总体要求,对域名滥用的定义、分类、报 送、认定、处置等一系列关键问题作了一些相关要求.
一一第2部分:域名滥用程度评价指南.
提供面向互联网域名滥用治理的域名滥用程度评价指南, 对域名滥用程度评价所涉及的若干关键问题作了界定和描述,具体包括域名滥用程度评价的对象、域 名滥用程度评价的内容、域名溢用程度评价的维度,以及域名滥用程度评价依据等,可为互联网域名 服务从业机构实现对特定子域空间内或域名集合下域名滥用态势的全面客观评判,以及域名滥用治理 策略的输出和域名滥用治理效果的评估提供相关参考规范及便利指引.
一一第3部分:重定向技术应用指南.
规定面向互联网域名滥用治理的重定向技术应用指南,对域 名滥用重定向技术应用服务所需要具备的相关能力及保障措施进行了明确详细的描述和说明.
一一第4部分:算法生成域名处置指南.
主要对算法生成域名处置工作相关环节所需要具备的业务 技术能力进行了详细说明,旨在为业界提供一套面向算法生成域名处置的统一参考规范和便利指引, 从而推动提升算法生成域名处置工作整体效能.
一一第5部分:域名滥用分类分级指南.
提供域名滥用的分类分级相关指南,包括域名滥用分类分 级的原则依据、具体类别和级别的详细介绍等,旨在为业界提供一套关于域名滥用分类分级的统一参 考规范,从而有助于推动域名滥用治理工作的顺利有效开展,提升域名滥用治理工作的整体效能以及 我国在互联网域名滥用治理领域的整体能力.
一一第6部分:可信赖报送方服务指南.
提供可信赖报送方服务实践指南,针对可信赖报送方的角 色界定、职能定位、所应具备能力、操作行为边界、相关责任义务,以及自身透明性等一系列问题做 了详细闸述说明,旨在为业界提供一套关于可信赖报送方服务的统一参考规范,从而助力提升可信赖 报送方服务的整体质效.
一-第7部分:域名滥用信息统一报送服务指南.
提供域名滥用信息统一报送服务实践指南,针对 域名溢用信息统一报送服务所应具备的功能需求、所应遵循的操作规范等问题做了具体闸述说明,旨 在为业界提供一套关于域名滥用信息统一报送服务的统一参考规范,从而助力提升域名滥用信息统一 信息服务平台 报送服务的整体质效.
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4543-2023 移动应用程序在线加固服务系统指标要求和评估方法(备案版).pdf
ICS 33.160.60 CCS M 30 YD 中华人民共和国通信行业标准 YD/Txxxxxxxx 移动应用程序 在线加固服务系统 指标要求和评估方法 Technical requirements and test methods for mobile program online servicereinforcement system 20××-××-××发布 20XX-XX-X×实施 中华人民共和国工业和信息化部 发布 ××/Txxxxxxxx 目次 前言 1范围 2规范性引用文件 3术语和定义 4缩略语.. 5指标要求和评估方法概述. 5.1指标要求概述 5.2评估方法概述 5.3指标要求和评估方法框架. 6具体指标项及评估方法. 6.1基本信息披露, 6.2功能要求. 6.3性能要求 6.4开放性要求. 6.5可靠性要求. 6.6易用性要求. 6.7可维护性要求 6.8安全性要求. 6.9禁止项要求 6.10服务可审查性. 6.11服务计量准确性.... 准信息服务平台 ××/T ×x×xxxxx 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分标准化文件的结构和起草规则》 的规定起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别这些专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位中国信息通信研究院、阿里巴巴(中国)有限公司、腾讯科技有限公 司、北京奇虎科技有限公司、维沃移动通信有限公司.
本文件主要起草人石霖、闵栋、龚文全、孙明俊、宋超、曾志峰、卢佐华、贾科、吴 昊、杨光夫、魏哲、马宏亮、蒋旭宪、高磊、汤姿平、张屹、侯文婷、王俊、姚一楠、王江 胜.
行业标准信息服务平台 11 X×/Txxxx-xxxx 移动应用程序在线加固服务系统指标要求和评估方法 1范围 本文件规定了移动应用程序在线加固服务系统的指标要求和评估方法.
本文件适用于对 安卓操作系统移动应用程序在线加固服务系统的评估、验收等.
本文件主要针对安卓操作系统适用,其他系统仅供参考,并且为真实部署环境,而非测 试环境的.
2规范性引用文件 本文件没有规范性引用文件.
3术语和定义 3. 1 移动应用程序在线加固服务系统mobile program online sevice reinforcement system 帮助开发者对其移动应用产品进行保护的系统,能够保证移动应用的完整性、保密性、 可用性,降低被逆向、被纂改、被仿冒等风险,且不影响原移动应用的功能.
3. 2 用户user 使用移动应用程序在线加固服务系统解决其业务问题的组织、个人或信息系统.
3.3 安卓 android 基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板 电脑,由Google公司和开放手机联盟领导及开发.
信息服务平台 3. 4 核心转储core dump 核心转储特指把内存中的内容复制到其它存储设备上.
4缩略语 下列缩略语适用于本文件.
API:应用编程接口(Application Programming Interface) SDK:软件开放工具包(Software Development Kit) ××/Txx×xxxxx 5指标要求和评估方法概述 5.1指标要求概述 本文件规定了移动应用程序在线加固服务系统三个方面的要求基本信息披露、系统成 熟度评估和服务质量评估.
其中基本信息披露包括系统名称、系统版本号、系统基本描述 等指标.
系统成熟度评估包括功能要求、性能要求、开放性要求、可靠性要求、易用性要 求、可维护性要求、安全性要求、禁止项要求.
服务质量评估包括 服务可审查性、服务计 量准确性等.
指标体系如表1.
表1移动应用程序在线加固服务系统指标体系 指标体系 具体指标 1.系统名称 2.系统版本号 3.系统基本描述 4.业务运营起始时间 一、基本信息披露 5.收费方式 6.系统功能 7.系统涉及的硬件、软件清单信息 8.知识产权状况说明 9.行业实施案例 10.功能要求 11.性能要求 12.开放性要求 13.可靠性要求 二、系统成熟度评估 14.易用性要求 15.可维护性要求 16.安全性要求 17.禁止项要求 18.服务可审查性 三、服务质量评估 19.服务计量准确性 5.2评估方法概述
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4542-2023 移动业务识别规则统一配置及流量统付设备技术要求(备案版).pdf
ICS33.060 CCS M36 YD 中华人民共和国通信行业标准 YD/TXXXX-XXXX 移动业务识别规则统一配置及流量统付 设 备技术要求 Technicalrequirement for functionality requirements for unified management of packet filter descriptor and charging 行业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布 行业标准信息服务平台 YD/TXXXX-XXXX 目次 前 范围 2规范性引用文件 3术语和定义 4缩略语 5系统架构, 6设备功能要求, 6. 1 PFDF. 6.2 SCEF.. 6.3 PCEF. 6.4 TDF. 7接口功能要求 7.1 Gw. 7.1.1概述, 7.1.2请求PFD(PULL模式或组合模式) 7.1.3提供PFD(PUSH模式或组合模式) 7.2 Gm. 7.3 Nu.. 7.3.1概述 7.3.2PFD 管理 7.3.3PFD管理通知 行业标准信息服务平台 YD/T XXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
YD/TXXXX《移动业务识别规则统一配置及流量统付设备技术要求》是移动业务识别规则统一配置 及流量统付系列标准之一.
该系列标准的结构和名称如下: a)YD/TXXXX《移动业务识别规则统一配置及流量统付总体技术要求》: b)YD/TXXXX《移动业务识别规则统一配置及流量统付设备技术要求》: c) 《移动业务识别规则统一配置及流量统付设备测试方法》.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位中国联合网络通信集团有限公司、中国电信集团有限公司、中国移动通信集团有 限公司、中国信息通信研究院、中兴通讯股份有限公司、华为技术有限公司、爱立信(中国)通信有限 公司、上海诺基亚贝尔股份有限公司.
本文件主要起草人:任驰、刘柳、李爱华、张晶、周星月、杨帆、王春萌、徐鹏.
行业标准信息服务平台 II YD/TXXXX-XXXX 移动业务识别规则统一配置及流量统付设备技术要求 1范围 本文件规定了移动业务识别规则统一配置及流量统付设备技术要求,内容主要包括PFDF、SCEF、PCEF、 TDF等设备,以及Gw、Gwn、Nu等接口为支持移动业务识别规则统一配置及流量统付的技术要求.
本文件适用于移动业务识别规则统一配置及流量统付功能中PFDF、SCEF、PCEF、TDF等主要相关网 元的研发、测试及验证评估.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
YD/TXXXX-XXXX移动业务识别规则统一配置及流量统付总体技术要求 3术语和定义 本文件没有需要界定的术语和定义.
4缩略语 下列缩略语适用于本文件.
ADC:应用检测与控制(Application Detection and Control) AF:应用功能(Application Function) AS:应用服务器(Application Server) ASP:应用服务提供方(Application Service Provider) CP:控制平面(ControlPlane) EPC:演进的分组核心网(EvolvedPacketCore) ID:标识(IDentifier) IP:网际互联协议(InternetProtocol) IP-CAN:IP连接接入网络(IPConnectivity Access Network) PCC:策略和计费控制(Policy and ChargingControl) PCEF:策略和计费执行功能(Policy and Charging Enforcement Function) PCRF:策略和计费规则功能(Policy and ChargingRules Function) PFD:报文流描述(Packet Flow Description) PFDF:报文流描述功能(PacketFlowDescription Function) PGW-C:PDN网关控制平面功能(PDN Gateway Controlplane function) PGW-U:PDN网关用户平面功能(PDN Gateway User plane function) SCEF:服务能力开放功能(Service Capability Exposure Function) SCS:服务能力服务器(Services Capability Server) SLA:业务级协议(Service LevelAgreement) SPR:签约脚本存储器(Subscription Profile Repository) TDF:流量检测功能(Traffic Detection Function) TDF-C:流量检测功能控制平面功能(Traffic Detection Function Control plane function) TDF-U:流量检测功能用户平面功能(Traffic Detection Function User plane function) UE:用户设备(User Equipment)
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4541-2023 移动业务识别规则统一配置及流量统付总体技术要求(备案版).pdf
ICS33.060 CCS M36 YD 中华人民共和国通信行业标准 YD/TXXXX-XXXX 移动业务识别规则统一配置及流量统付 总 体技术要求 Technicalrequirement for unified management of packet filter descriptor and charging 行业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布 行业标准信息服务平台 YD/T XXXX-XXXX 目次 1范压 2规范性引用文件 3术语和定义 4缩略语 5系统架构. 5.1非漫游架构 5.2漫游架构 5.3能力开放架构 6高层功能 6.1概述 6.2使用PFDF的PFD管理 6.3通过SCEF的PFD管理 6.4转控分离情况下的PFD管理 6.4.1概述.. 6.4.2PFD管理参数. 7关键流程.. 7.1PFD管理流程. 7.1.1PCEF/TDF检索PFD流程(PULL模式) 7.1.2PCEF/TDF中的PFD 管理(PUSH模式) 7.2通过SCEF的PFD管理流程... 7.3转控分离情况下的PFD管理流程 行业标准信息服务平台 YD/T XXXX-XXXX 前言 起草.
YD/TXXXX《移动业务识别规则统一配置及流量统付总体技术要求》是移动业务识别规则统一配置 及流量统付系列标准之一.
该系列标准的结构和名称如下: a)YD/TXXXX《移动业务识别规则统一配置及流量统付总体技术要求》: b)YD/TXXXX《移动业务识别规则统一配置及流量统付设备技术要求》: c) 《移动业务识别规则统一配置及流量统付设备测试方法》.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国联合网络通信集团有限公司、中国电信集团有限公司、中国移动通信集团 有限公司、中国信息通信研究院、中兴通讯股份有限公司、华为技术有限公司、爱立信(中国)通信 有限公司、上海诺基亚贝尔股份有限公司.
本文件主要起草人:任驰、刘柳、李爱华、张晶、周星月、杨帆、王春萌、徐鹏.
行业标准信息服务平台 II YD/T XXXX-XXXX 移动业务识别规则统一配置及流量统付总体技术要求 1范围 本文件规定了移动业务识别规则统一配置及流量统付总体技术要求,内容主要包括架构要求,高层 功能要求,关键流程要求等 本文件适用于移动业务识别规则统一配置及流量统付功能中PFDF、PCEF、TDF、PGW、SCEF等主要相 关网元的研发、测试及验证评估.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
3GPP TS 23.203v16.3.0策略及计费控制架构(Policy and charging controlarchitecture) 3GPPTS23.682v16.10.0促进分组数据网络和应用通信的架构增强(Architecture enhancements to facilitate munications with packet data networks and applications) 3术语和定义 下列术语和定义适用于本文件.
3. 1 报文流描述packetflowdescription 一组支持检测由第三方业务提供方提供的应用流量的信息.
4缩略语 下列缩略语适用于本文件.
ADC:应用检测与控制(ApplicationDetection and Control) AF:应用功能(ApplicationFunction) AS:应用服务器(ApplicationServer) ASP:应用服务提供方(ApplicationServiceProvider) CP:控制平面(ControlPlane) EPC:演进的分组核心网(EvolvedPacketCore) ID:标识(IDentifier) IP:网际互联协议(InternetProtocol) IP-CAN:IP连接接入网络(IP Connectivity Access Network) PCC:策略和计费控制(Policyand Charging Control) PCEF:策略和计费执行功能(Policy and Charging Enforcement Function) PCRF:策略和计费规则功能(Policy and Charging Rules Function) PDR:报文检测规则(Packet Detection Rule) PFD:报文流描述(Packet Flow Description) PFDF:报文流描述功能(Packet Flow Description Function) PGWC:PDN网关控制平面功能(PDNGateway Controlplane function) PGW-U:PDN网关用户平面功能(PDN Gateway User plane function) SCEF:服务能力开放功能(Service Capability Exposure Function)
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4540-2023 基于移动互联网的即时通信基础服务能力开放平台的指标要求和评估方法(备案版).pdf
ICS 33.030 YD CCS M 21 中华人民共和国通信行业标准 YD/Txxxx-202X 基于移动互联网的即时通信基础服务能力开放平 台的指标要求和评估方法 Technical requirements and test methods for instant messaging service open platform based on mobile Internet (报批稿) 行业标准信息服务平台 XXXX-XX-XX发布 xXXX-X×-X×实施 中华人民共和国工业和信息化部发布 行业标准信息服务平台 目次 前言 1范围 2规范性引用文件 3术语和定义 4缩略语.. 5系统架构 5.1即时通信开放平台 功能实现结构 5.2即时通信开放平台技术架构 6即时通信开放平台功能. 6.1即时通信开放平台基本功能.
6.2即时通信开放平台个性化功能(可选) 6.3即时通信开放平台监控统计功能 7即时通信开放平台可靠性, 8即时通信开放平台性能 9即时通信开放平台安全性, 10即时通信开放平台评估方法 参考文献..... 行业标准信息服务平台 YD/T XXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别这些专利的责任.
本文件本文件本文件中国通信标准化协会提出并归口.
本文件本文件起草单位:中国信息通信研究院、阿里巴巴通信技术(北京)有限公司、华为技术有 限公司、中兴通讯股份有限公司、中国联合网络通信有限公司 本文件本文件起草人:王进嘉、刘宇、姚学斌、彭俊涛、彭云野 行业标准信息服务平台 YD/T XXXX-XXXX 基于移动互联网的即时通信基础服务能力开放平台的指标 要求和评估方法 1范围 本文件描述了基于移动互联网的即时通信基础服务能力开放平台的系统构架,规定了功 能、性能、可靠性和安全等方面的相关指标要求和评估方法.
本文件适用于即时通信基础服务能力开放平台产品的评估、验收等.
2规范性引用文件 本文件没有规范性引用文件.
3术语和定义 以下术语和定义适用于本文件.
3. 1 即时通信基础服务能力开放平台instantmessagingserviceopenplatform 提供在线实时交流这一基础服务的平台系统.
如通过将即时通信技术封装成SDK供应用 开发者下载使用,还包括该平台的平台环境、技术支持以及后期运营、运维等服务,使应用 开发方能够快速获得即时通信的能力,能够实现单聊、群聊等功能,满足社交、客服等场景 的需求.
以下简称即时通信开放平台.
4缩略语 以下缩略语适用于本文件.
API:应用程序编程接口(Arplication ProgrammingInterface) IM:即时通信(Instant Messaging) SDK:软件开发工具包(Software Developuent Kit) APP:应用程序(Application) 5系统架构 5.1即时通信开放平台功能实现结构 即时通信开放平台可以使应用开发者免于搭建用于即时通信服务的服务端硬件环境,通 过应用内嵌SDK,应用代码框架中调用相关的API接口就可以将即时通信的功能快速集成至应 用中.
即时通信开放平台的功能实现如图1,第三方应用(App)和第三方应用服务器(App Server)之间进行信令及业务交互,第三方应用的客户端用户数据和业务逻辑保存在应用服 务器中,第三方应用服务器与即时通信开放平台需要进行身份授权,即时通信开放平台和其 嵌入第三方应用的SDK实现消息收发功能.
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4539-2023 基于近场通信(NFC)的移动通信终端和非接触式销售点(PoS)的互操作要求和测试方法(备案版).pdf
ICS 33.060 CCS M11 YD 中华人民共和国通信 行业标准 XX/TXXXXX-XXXX 代替 基于近场通信(NFC)的移动通信终端和 非接触式销售点(PoS)的互操作 要求和 测试方法 (报批稿) 行业标准信息服务平台 XXXXXX-XX发布 XXXX-xX-XX实施 中华人民共和国工业和信息化部 发布 行业标准信息服务平台 XX/TxxXXXxxXXx 目次 前言. 1范围.. 2规范性引用文件. 3术语、和定义缩略语. 4缩略语... 5测试环境... 6互操作要求、测试点位与结果判定 6.1互操作要求...... 6.2互操作测试点位定义. 6.3互操作位置放置要求. 6.4互操作结果判定要求. 7刷卡交易测试..... 7.1终端处于不同状态下的交易测试 7.2运行多功能情况下的交易测试 7.3通信并发情况下的交易测试 8卡余额查询测试....... 8.1终端处于不同状态下的卡余额查询测试 8.2终端运行多功能情况下的卡余额查询测试 8.3通信并发情况下的卡余额查询测试., 9历史交易记录查询测试.. 9.1终端不同状态下的的历史交易记录查询测试. 9.2终端运行多功能情况下的历史交易记录查询测试 9.3通信并发情况下的历史交易记录查询测试. 10卡充值测试......... L 10.1终端不同状态下的卡充值测试 10.2运行多功能情况下的卡充值测试 信息服务平台 21 10.3通信并发情况下的卡充值测试. XX/TXXXXXXXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别这些专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位中国信息通信研究院,中国联合网络通信集团有限公司,上海移柯通信技术股份 有限公司,上海芯问科技有限公司,深圳市中天迅通信技术股份有限公司,泰尔实验室科技(无锡)有 限公司,中国移动通信集团有限公司,中国电信集团有限公司,联想移动通信科技有限公司,北京三星 通信技术研究有限公司,华为技术有限公司.
本文件主要起草人黎卓芳,庞帅,王智玮,朱亮,苏永红,张强,王华清,何伟,周斌,王焕丽, 刘慧敏,陈逸泽,陈晓晨,韩振宇,王妮娜,武乐.
行业标准信息服务平台 IⅡI XX/T xXXXXxXXX 基于近场通信(NFC)的移动通信终端和非接触式销售点(PoS) 的互操作要求和测试方法 1范围 本文件规定了NFC移动支付终端和和非接触式销售点(PoS)间互操作的技术要求和测试方法,包 括执行刷卡交易、余额查询、历史交易记录查询等操作.
本文件适用于具有NFC移动支付功能的终端,包括手机和其它穿戴式智能终端.
2规范性引用文件 本文件无规范性引用文件.
3术语和定义 下列术语和定义适用于本文件.
3. 1 被测终端terminalunder test 支持NFC功能的手机、手环等.
3. 2 PoS机pointofsales terminal 一种多功能销售终编,具有支持刷卡消费,卡余额查询,和转账等功能.
3.3 SWP-SIM卡 single wire protocol-subccriber identification module 预置了交易测试应用,支持SWP通信的SIM卡 4缩略语 下列缩略语适用于本文件.
eSE 嵌入式安全元件 Embedded Secure Element IC 集成电路 Integrated Circuit NFC 近场通信 Near Field Communication SIM 用户身份识别卡 Subscriber Identification Module SWP 单线通信协议 Single Wire Protocol
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4575-2023 IPTV智能型机顶盒安全技术要求(备案版).pdf
ICS 33.040.50 CCS M 42 D 中华人民共和国通信业标准 YD/TXXXXX-XXXX IPTV 智能型机顶盒安全技术要求 SecuritytechnicalrequirementsforIPTVsettopbox (报批稿) 行业标准信息服 中华人民共和国工业和信息化部发布 201X-XX-XX发布 201X-XX-XX实施 行业标准信息服务平台 目次 1范围 2规范性引用文件 3术语和定义 4缩略语 5IPTV智能型机顶盒安全框架 6IPTV智能型机顶盒安全技术要求 6.1硬件安全 6.1.1概述. 6.1.2硬件标识安全.. 6.1.3硬件接口安全, 6.1.4芯片安全. 6.2系统安全. 6.2.1端口与服务安全. 6.2.2漏洞与缺陷管理安全. 6.2.3系统权限控制. 6.2.4系统与固件升级安全. 6.3应用软件安全.. 6.3.1预置应用软件的安全.
6.3.2第三方应用软件的安装安全, 6.3.3应用软件的更新安全.
6.4通信安全..... 6.4.1协议的安全一致性要求. 6.4.2协议的健壮性要求. 6.4.3通信连接的安全.
6.5IPTV内容安全.. 6.6数据安全.
6.6.1数据采集安全. 6.6.2数据传输安全.. 6.6.3数据存储和使用安全 6.6.4数据删除安全. 6.7个人信息安全 信息服务平台 YD/TXXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位中国信息通信科技集团有限公司、中国信息通信研究院、中国电信集团有限公司、 中国联合网络通信集团有限公司、郑州信大捷安信息技术股份有限公司、中兴通讯股份有限公司.
本文件主要起草人吴国燕、张治兵、薄明霞、肖甜、刘为华、曾斌、姜超、谌海峰、李霄鹏、刘 成刚.
行业标准信息服务平台 I IPTV智能型机顶盒安全技术要求 1范围 本文件规定了IPTV智能型机项盒的硬件安全要求、系统安全要求、应用层安全要求、通信连接安全 要求、数据安全要求、个人信息安全等.
本文件适用于IPTV智能型机项盒,可指导IPTV智能型机顶盒的设计、研发和选型.
其他智能型机顶 盒可参考使用.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
GB/T35273信息安全技术个人信息安全规范 3术语和定义 下列术语和定义适用于本文件.
3.1 IPTV智能型机顶盒IPTVset topbox 具有智能操作系统的设备,可通过直接连接电视机和音响等播放设备向用户提供页面信息浏览、音 视频播放、应用、可视通信、媒体共享、游戏等交互式应用功能的多媒体终端,属于家庭网络中的一个 应用设备,通过家庭网关访问专用网络.
本文件所述智能机顶盒,如无特殊说明,均指IPTV智能型机顶盒,也可简称为机项盒.
3.2 端口port 本文件特指TCP/IP协议中的端口,是逻辑意义上的端口.
4缩略语 下列缩略语适用于本文件.
APP 安装在系统上的应用程序 Applicaiion 联合测试工作组 Joint Test Action Group CNVD 国家信息安全漏洞共享平台China National VulnerabilityDataibase CNNVD中国国家信息安全漏润库 China National Vulnerability Database of Information DRM 数字管理 Digital Rights Management USB 通用串行总线 Universal Serial Bus
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4574-2023 零信任安全技术参考框架(备案版).pdf
ICS35.040 YD 中华人民共和国通信行业标准 YD/T[xxxxx]-[xxxx] [代替YD/T] 零信任安全技术参考框架 Zerotrustsecuritytechnologyreferenceframework 行业标准信息服务平台 (报批稿) [xxxx]-[xx]-[xx]发布 [xxxx]-[xx]-[xx]实施 中华人民共和国工业和信息化部 发布 YD/TXXXXX-XXXX 目次 前 言 1范.. 2规范性引用文件 3术语和定义 4零信任安全技术参考框架, 4.1基本原则 4.2技术框架 4.3工作过程 5零信任安全系统核心功能, 5.1概述.. 5.2安全控制中心模块 5.3安全代理模块 5.4系统自身安全. 附录A(资料性)零信任安全系统的技术实现参考方案 附录B(资料性)零信任的应用场景 参考文献 10 行业标准信息服务平台 YD/T XXXXX-XXXX 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:深圳市腾讯计算机系统有限公司、国家计算机网络应急技术处理协调中心、北 京奇虎科技有限公司、数据通信科学技术研究所、中国移动通信集团设计院有限公司、奇安信科技集 团股份有限公司、北京天融信网络安全技术有限公司、公安部第三研究所、中兴通讯股份有限公司、 上海观安信息技术股份有限公司、恒安嘉新(北京)科技股份公司、深信服科技股份有限公司、北京 东方通网信科技有限公司、西安邮电大学、广州大学网络空间先进技术研究院、新华三技术有限公 司、杭州安恒信息技术股份有限公司、杭州迪普科技股份有限公司、北京山石网科信息技术有限公 司、北京京东尚科信息技术有限公司、长扬科技(北京)股份有限公司、郑州信大捷安信息技术股份 有限公司、北京神州绿盟科技有限公司、腾讯云计算(北京)有限责任公司、亚信科技(成都)有限 公司.
本文件主要起草人:黄超、蔡东赞、龙凡、张屹、刘治平、王卫东、张勇、张晨、张彬、陈妍、 王文磊、闫兆腾、周继华、谢江、崔婷婷、王、李蓉、叶润国、李然、汪义舟、赵华、李宇、陈霞 、黄铭恺、刘为华、廖正资、皆然、梁伟、仇俊杰、杨洪起、张亚京、吴强、鲁瞳、李凯、刘国平、 林海长、梅宗林、刘海涛、王菲飞、股丽华、姜政委、蔡晨、王宇、代威、李伟、张丽婷、常玲、谢 仪頔、岳炳词、周开字、张睿、张利民、付超、于道森、郝振武.
准信息服务平台 I1 YD/T XXXXX-XXXX 零信任安全技术参考框架 1范围 本文件给出了零信任安全技术参考框架,包括基本原则、技术框架、工作过程、核心功能模块等内 容.
本文件适用于零信任安全系统的设计、开发和使用.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本文 件.
GB/T25069一2010信息安全技术术语 3术语和定义 GB/T25069-2010界定的以及下列术语和定义适用于本文件.
3.1 访间主体access subject 能访间客体的主动实体.
[来源:GB/T29242-2012,3.7] 注:访问主体可以是发起访间的设备、用户、应用等.
3.2 资源resource 可通过网络访间的目标对象.
注:资源例如服务器、数据库、打印服务等.
3.3 零信任zerotrust 一组围绕资源访问控制的安全策略、技术与过程的统称.
从对访间主体的不信任开始,通过持续 的身份鉴别和监测评估、最小权限原则等,动态调整访间策略和权限,实施精细化的访问控制和安全 防护.
3. 4 零信任安全系统zerotrustsecuritysystem 参考零信任安全技术框架,实现了零信任核心能力的系统.
3.5 安全信道securechannel 具备交换消息保密性和真实性的通信信道.
[来源:ISO/IEC24745:2011 2.30] YD/TXXXXX-XXXX 3.6 终端代理terminalproxy 实现对终端上访问流量的获取和转发等功能.
注:代理形式可以是在终端上部署代理软件或者基于浏览器等.
4零信任安全技术参考框架 4.1基本原则 零信任安全技术参考框架应遵循以下基本原则: a)任何访问主体,在访问任何资源前,都应经过身份认证和授权: b)访问主体对资源的访问权限是动态的: c)的通信传输使用加密等方式保障安全: d)对访问主体的权限分配遵循最小权限原则: e)确保要保护的资源都处在尽可能安全的状态.
4.2技术框架 零信任安全技术框架主要包括访间主体、零信任安全系统(零信任安全控制中心和零信任安全代 理)和资源.
零信任安全技术参考框架如图1所示,零信任安全系统的技术实现参考方案可参考附录A.
其中,控制平面实现授予或拒绝对资源的访问,用于控制访问主体到资源之间的通信路径数据平 面用于访问主体对资源的实际通信,直接处理访问主体到资源的流量.
访问主体通过零信任安全代理与资源通信.
零信任安全控制中心具备对整个访问过程的持续安全监测、信任评估和动态更新访问控制策略等功 能,零信任安全代理具备访问流量的重定向和访问控制策略执行、流量加密等功能.
访问主体能否对资 源进行访问,取决于零信任安全系统的持续安全监测、信任评估和授权决策.
零信任安全技术框架可适用于多种安全防护场景,其应用场景可参考附录B.
零信任安全系统 其 安全模块 他 零信任安全控制中心 控制平面 T 数据平面 访问流 零信任安全代理 访间流 访问主体 资源 注:其他安全模块为零信任安全系统核心模块之外的安全模块,提供如终端设备安全防护、威胁情报等功能.
图1零信任安全技术参考框架
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4573-2023 移动互联网不良信息管控系统开放平台总体技术要求(备案版).pdf
ICS 35. 240 CCS L67 YD 中华人民共和国通信行业标准 [x×××]-[×x×××]1/0 [代替YD/T] 移动互联网不良信息管控系统开放平台 总体技术要求 Total technical requirements for open platform of Internet-oriented harmful information control systems [点击此处添加与国际标准一致性程度的标识] (报批稿) [××××]-[××]-[××]发布 [xxxx]-[××]-[××]实施 中华人民共和国工业和信息化部 发布 YD/Txxxxxxxxx 目次 目 次 前 言.. .2 移动互联网不良信息管控系统开放平台总体技术要求, 1范围 2规范性引用文件, .3 3术语和定义. .3 4缩略语.. ..3 5互联网不良信息类型分类.
.3 5.1概述. .. 5.2不良信息涉及话题 .3 5.2.1涉政类信息, 5.2.2涉黄类信息 5.2.3暴恐类信息 4 5.2.4广告类信息, .4 5.3不良信息内容类型 4 5.3.1文本类 4 5.3.2图片类 ..4 5.3.3音频类 4 5.3.4视频类. ..5 5.3.5文件类, .5 5.3.6URL类 ... 6移动互联网不良信息管控系统构建原则及架构要求 . 6.1构建原则 ..5 6.2系统架构 .. 6.3不良信息管控系统的主要功能划分. ..6 6.3.1消息接入层, 6.3.2算法审核层, 7移动互联网不良信息管控系统信息处理流程要求.
6' 7.1审核算法处理流程的要求 6′ 7.2消息处理流程的要求.. .10 YD/T×xxx×xxxx 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别这些专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国移动通信集团公司,中国电信集团公司,中国联合网络通信集团有限公司.
本文件主要起草人程宝平雷珺谢小燕张彪余红芳盛博文崔鲁光黄敏峰张华费硕成吴楠 王煜炜.
行业标准信息服务平台 YD/Txxxxxxxxx 移动互联网不良信息管控系统开放平台总体技术要求 1范围 本文件规定了互联网不良信息的定义和分类,不良信息管控系统的架构要求、功能要求、技术要求 和信息处理流程要求等.
本文件适用于接入不良信息管控系统开放平台的研发、设计、运维等使用场景.
2规范性引用文件 本文件无规范性引用文件.
3术语和定义 本文件没有需要界定的术语和定义.
4缩略语 URL 统一资源定位符,也被称为网页地址(UniformResourceLocator) OCR 光学字符识别(OpticalCharacter Recognition) 5互联网不良信息类型分类 5.1概述 不良信息的形式多种多样,有多种传输渠道,广泛存在于即时通信、企业OA、邮箱系统、微博、 论坛等应用中,依据涉及方面有涉政、涉黄、暴恐、广告四大类,根据内容类型来分有文本、图片、音 频、视频、文件和URL六大类.
5.2不良信息涉及话题 5.2.1涉政类信息 涉政类信息包括但不限于如下内容: 反对宪法所确定的基本原则的: 危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; 损害国家荣誉和利益的: 煸动民族仇恨、民族歧视,破坏民族团结的: YD/Txxxxx-xxxx 破坏国家宗教政策,宣扬邪教和封建迷信的: 散布谣言,扰乱社会秩序,破坏社会稳定的.
5.2.2涉黄类信息 涉黄类信息指直接表现性器官、性行为的互联网内容,包括但不限于以下几类: 直接暴露人体性器官: 表现性行为的动作、姿态等; 暴露低俗、带有性暗示、性挑逗或者隐讳展现性行为、性过程的内容.
5.2.3暴恐类信息 暴恐类信息包括但不限于如下内容: a)展现血醒、惊悚、残忍等致人身心不适的: b)出现持有管制刀具、枪支、火箭炮等枪械人员; c)出现参与作战危险车辆皮卡改装车(车上安装枪支)、坦克、飞机(战斗机): d)以暴力手段危害公共财产的人员; e)宣扬恐怖主义、极端主义或者煸动实施恐怖活动、极端主义活动的,包括但不限于: 出现恐怖分子头目、政治敏感人物: 出现大量人员游行、斗殴、焚烧车辆及建筑物等: 出现恐怖分子标志、犯罪分子电视台台标、以及国旗等: 含有煸动“圣战”“伊吉拉特”等宗教极端; 5.2.4广告类信息 广告类信息包括但不限于如下内容: 房地产类广告信息,包含对楼盘、商铺、个人住房进行销售、租赁、求租、求购、招商、介绍 宣传的: 金融类广告信息,包含银行、证券、保险、贷款或者相关金融产品的关键字,有经营范围(含 产品介绍、产品名称、公司名称、推广活动等),兼备具有优惠介绍、联系方式、地址、促销 宣传意图其中任一项的信息: 促销推销类广告信息,包含商场促销、商品推销、教育培训宣传、企业咨询的信息,如买卖 商品、商户开业、教育培训、招生招聘、各类讲座等.
5.3不良信息内容类型 5.3.1文本类 文本类信息是指在数据交互过程中以文本形式传输的信息.
文本是最常用的数据交互类型,可以有效快速地传播不良信息,具有占用空间小、传输速度快、传 播成本低、应用场景多等特点,是不良信息管控的重点.
5.3.2图片类 图片类信息是指在数据交互过程中以图片形式传输的信息.
图片类信息提供可视化内容,在极大提高了互联网用户体验的同时,也成了涉政、涉黄、暴恐等不 良信息的有效载体.
5.3.3音频类 音频类信息是指在数据交互过程中以音频或语音形式传输的信息.
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4572-2023 互联网码号资源公钥基础设施(RPKI) 依赖方技术要求(备案版).pdf
ICS 35.100. 05 CCS M16 YD 中华人民共和国通信行业标准 YD/TXXXXX-XXXX 互联网码号 资源公钥 基础设施(RPKI) 依 赖方技术要求 Technical requirements for resource public key infrastructure (RPKI)Relying parties 点击此处添加与国际标准一致性程度的标识 行业标准信息服务平台 (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发 布 YD/TXXXXXXXXX 目次 前言 1范围 2规范性引用文件 3术语和定义. 4缩略语. 5RPKI依赖方系统组件 6获取和缓存RPKI资料库对象. 6.1TAL获取和处理 6.2使用权威信息访间和主体信息访问定位RPKI对象 6.3处理密钥更替. 6.4处理算法转变 6.5缓存维护策略... 7证书和CRL处理, 7.1RPKI资源证书扩展. 7.2验证资源证书及其语法.
7.3证书路径验证. 7.4CRL处理. 8处理RPKI资料库签名对象. 8.1基本的签名对象语法检查 8.2每种类型的签名对象的语法和验证 8.3使用资源清单数据 8.4处理联系人信息记录. 9分发经过验证的缓存... 10本地控制.. 参考文献..... 信息服务平台 YD/TXXXXX-XXXX 前 言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位国家计算机网络应急技术处理协调中心,互联网域名系统北京市工程研究中心有 限公司,中国科学院计算机网络信息中心,中兴通讯股份有限公司,华为技术有限公司,中国科学院信 息工程研究所.
本文件主要起草人、严寒冰、李志辉、郭晶、马迪、龙春、李菁菁、林兆骥、陈双龙、庄顺万、王 利明.
行业标准信息服务平台 II YD/TXXXXXXXXX 互联网码号资源公钥基础设施(RPKI)依赖方技术要求 1范围 本文件针对RPKI依赖方(系统)的必要功能提出了技术要求,包括:RPKI数据同步、RPKI数据 验证、RPKI数据分发以及RPKI数据的本地化管理.
本文件适用于部署了RPKI依赖方系统的网络运营商(ISP)、互联网交换中心(IXP)以及具有BGP 连接能力的互联网内容服务商(ICP).
2规范性引用文件 下列文件对于本文件的应用是必不可少的.
凡是注日期的引用文件,仅所注日期的版本适用于本文 件.
凡是不注日期的引用文件,其最新版本(包括的修改单)适用于本文件.
YD/T3500-2019互联网码号资源公钥基础设施安全运行技术要求资源包含关系验证 YD/T3574-2019互联网码号资源公钥基础设施资源证书轮廊 IETF RFC3779X.509证书的IP地址和AS号信息扩展 3术语和定义 下列术语和定义适用于本文件.
3. 1 RPKI资料库 RPKI repository 一个全球分布式数据库,负责存储基于RPKI认证的互联网码号资源(INR)分配信息和授权使用信 息,例如IROA.
RPKI资料库向全球范围的RPKI依赖方系统开放下载接口.
3. 2 RPKI依赖方RPKIrelyingparty 连接RPKI系统和BGP路由系统之间的桥梁.
RPKI依赖方负责暂助BGP边界路由器从资料库中下载原始 的资源证书和签名对象,并完成RPKI信任链的构建、证书验证、缓存管理及分发等.
3. 3 签名对象signedobject 由INR持有者签发的符合CMS语法规范的RPKI签名数据,例如IROA.
3. 4 信任锚点trust anchor YD/T xXXXXXXXX 一个自签名证书,是RPKI信任链的起点.
RPKI系统中实体都以根CA的公钥作为它们的信任锚点.
4缩略语 下列缩略语适用于本文件.
AS 自治域 Autonomous System BGP 边界网关协议 Border Gateway Protocol CA 认证权威 Certificate Authority CMS 加密消息格式语法 Cryptographic Message Syntax CRL 证书撤销列表 Certificate Revocation List EE 终端实体 End Entity IANA 互联网数字分配机构 The Internet Assigned Numbers Authority INR 互联网码号资源 Internet Number Resource ISP 互联网服务提供商 Internet Service Provider RC 资源证书 Resource Certificate RIR 区域互联网注册管理机构 Regional Internet Registry ROA 路由起源授权 Route Origin Authorization RP RPKI依赖方 RPKI Relying Party RPKI 互联网码号资源公钥基础设施 Resource Public Key Infrastructure TA 信任锚点 Trust Anchor TAL 信任锚点定位符 Trust Anchor Locator 5RPKI依赖方系统组件 网络运营商使用RPKI依赖方软件来下载、验证存储在RPKI资料库系统中的INR分配数据和授权使用 数据,并将这些验证过的数据提供给互联网域间路由系统进行路由决策.
根据各个系统组件功能正交的原则,本文件对RPKI依赖方的技术要求进行了分类和规范.
RPKI依赖方系统功能划分如下: 获取和缓存全球RPKI资料库里存储的证书(以及CRL)和签名对象: -处理RPKI资源证书和CRL; 信息服务平 -处理RPKI资料库中的签名对象: 一向路由系统分发RPKI数据的验证缓存.
6获取和缓存RPKI资料库对象 6.1TAL获取和处理 在RPKI中,每个RP自行选择它信任的TA.
与现有的全球INR分配层次结构一致,五大RIR的自签名证书作为默认TA为RP带外预配置.
RP使用一组TAL来获取和验证每个TA的真实性,步骤如下: a)根据TAL中的URI得到目标对象; b)确定该目标对象是一个当前的、RPKICA自签名证书:
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4570-2023 政务云安全能力要求(备案版).pdf
ICS35.240 CCS L70 YD 中华人民共和国通信行业标准 YD/TXXXX-XXXX 政务云安全能力要求 Security capability requirements for government cloud (报批稿) 行业标准信息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发 布 YD/T 目次 前 言, 1范围. 2规范性引用文件.
3术语和定义. 4缩略语.. 5政务云安全概述 5.1安全角色 5.2政务云安全框架. 6安全规划设计, 7安全保障要求 7.1物理基础设施安全. 7.2主机安全.
7.3网络安全. 7.4容器安全.. 7.5业务支撑安全. 7.6数据安全. 7.7安全管理中心 7.8安全服务. 8安全机制要求. 行业标准信息服务平台 YD/T- 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别这些专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位中国信息通信研究院、腾讯云计算(北京)有限责任公司、阿里云计算有限公司、 华为技术有限公司、浪潮云信息技术股份公司、深信服科技股份有限公司、北京金山云网络技术有限公 司、中兴通讯股份有限公司、新华三技术有限公司.
本文件主要起草人栗蔚、徐恩庆、孙宗哲、张琳琳、罗欧、董恩然、车昕、吴佳兴、吴宁、王永 霞、邱伟、杨广贺、高巍、朱勇、张敏、贺进、饶飞、滕颖志、王萃娟、陶延进、李露、李悦、万晓兰.
行业标准信息服务平台 I1 YD/T - 政务云安全能力要求 1范围 本文件规定了政务云安全能力要求,包括安全规划设计、安全保障要求和安全机制要求.
本文件适用于能够提供政务云安全规划及建设解决方案的服务商.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
GB/T5271.8-2001信息技术词汇第8部分:安全 GB/T22239-2019信息安全技术网络安全等级保护基本要求 GB/T31168-2014信息安全技术云计算服务安全能力要求 3术语和定义 下列术语和定义适用于本文件.
3. 1 政务云government cloud 用于承载各级政务部门开展公共服务、社会管理的业务信息系统和数据,并满足跨部门业务系统、 数据共享和交换等的需要,提供IaaS、PaaS和SaaS服务的云计算服务.
3. 2 安全审计security audit 对数据处理系统记录与活动的独立的审查和检查,以测试系统控制的充分程度,确保符合已建立的 安全策略和操作过程,并对在控制、安全策略和过程中指示的变化提出建议.
[来源:GB/T5271.8-2001 8.1.5] 4缩略语 下列缩略语适用于本文件.
API:应用程序编程接口(Application ProgrammingInterface) APT:高级持续性威胁(Advanced Persistent Threat) CVE:通用漏润披露(Common Vulnerabilities&Exposures) DDoS:分布式拒绝服务攻击(Distributed Denialof Service) YD/T IaaS:基础设施即服务(Infrastructure as a Service) IDC:互联网数据中心(InternetData Center) KMIS:密钥管理服务(Key Management Service) NGFW:下-代防火墙(Next Generation Firewal1) PaaS:平台即服务(Platform asaService) RDP:远程桌面协议(Remote Desktop Protocol) SaaS:软件即服务(Software as a Service) SDK:软件开发工具包(Software Development Kit) SIEM:安全信息和事件管理(Security Information and Event Management) SoC:安全运营中心(Security Operations Center) SSH:安全外壳协议(Secure She11) URL:统一资源定位系统(UniformResourceLocator) VPC:虚拟私有云(VirtualPrivate Cloud) 5政务云安全概述 5.1安全角色 政务云安全服务指为各地政府建设政务云时提供相关安全能力,在政务云建设过程中,将会涉及政 府客户及安全服务商两类角色.
5.2政务云安全框架 政务云安全能力要求从安全规划设计、安全保障要求和安全机制要求三个维度对政务云应具备的安 全能力进行规范.
政务云安全框架见图1.
其中,安全规划设计提出政务云建设安全总体要求安全保障要求从物理基础设施安全、主机安全、 网络安全、容器安全、业务支撑安全、数据安全、安全管理中心及安全服务等方面进行要求安全机制 要求从安全管理制度、安全组织机制、安全人员管理、安全建设管理、安全运维管理等方面进行要求.
安全规划设计 安全机制要求 安全保障要求 安全管理制度 安全服务 安全组织机制 业务支安全 安全管理中心 据安 数 安全人员管理 安全建设管理 主机安全 网络安全 容教安全 0 安全运维管理 物理基础设施安全 图1政务云安全框架 6安全规划设计
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4569-2023 云安全资源池能力开放技术框架(备案版).pdf
ICS 35.030 YD CCS L 70 中华人民共和国通信行业标准 YD/TXXXX-20XX 云安全资源池能力开放技术框架 Technologyframework for the open capability of cloud-based securitypool (报批稿) 行业标准信息服务 XXXX-XX-X×发布 X××X-×X-××实施 中华人民共和国工业和信息化部发布 YD/Txxxx-xxxx 目次 言 1范围. 2规范性引用文件 3术语和定义 4缩略语. 5概述... 6云安全资源池能力开放需求 7云安全资源池能力分类框架, 8云安全资源池能力统一模型. 8.1统一模型框架. 8.2业务层.
8.3控制层. 8.4接口层.. 9云安全资源池能力开放要求, 9.1基本要求. 9.2兼容要求. 9.3扩展要求. 9.4安全要求. 行业标准信息服务平台 YD/T xxxxxxxx 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的 规定起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国电信通信集团有限公司、中国移动通信集团有限公司、中兴通讯 股份有限公司、华为技术有限公司、新华三技术有限公司、北京神州绿盟科技有限公司、北 京天融信网络安全技术有限公司、浙江鹏信信息科技股份有限公司.
本文件主要起草人:樊宁、沈军、何明、薄明霞、任兰芳、林兆骥、王、胡怀茂、张 晓峰、郝辰亮.
行业标准信息服务平台 YD/Txxxx-xxxx 云安全资源池能力开放技术框架 1范围 本文件对云安全资源池能力开放技术进行框架定义,对基于云资源池承载的并可向上层 应用开放的安全能力进行标准化归类,并整合形成统一模型.
本文件适用于运营商、安全设备厂商、云安全服务厂商、云PaaS平台建设方进行云安全 资源池与服务平台的建设运营.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期 的引用文件,仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括 的修改单)适用于本文件.
GB/T 25069 信息安全技术术语 3术语和定义 GB/T25069所界定的以及下列术语和定义适用于本文件.
3. 1 云安全资源池cloud-basedcecuritypool 基于云技术建设部署的安全设备、组件或系统集群,具备资源密集、可弹性伸缩、按需服务 信息服务 等云化特征.
3. 2 零日防护0day protection 突发性攻击的快速响应与防护.
3. 3 原子安全能力atomicsecurity capability YD/Txxxx-xxxx 对云安全资源池中设备资源的安全功能的抽象与标准化封装,用以实现安全能力的细粒度控 制.
同一安全设备可以抽象出多种原子安全能力.
同一原子安全能力可能对应不同类型安全设备 中的相同安全功能.
3. 4 安全业务链securityservice chain 指引网络流量按照安全业务逻辑所要求的既定顺序,经过一系列安全服务节点(即各种不同 的安全设备或安全设备集群).
3.5 纵向扩缩scale-up/scale-down 向系统中单节点添加或移除资源,包括向单个计算机添加或移除CPU或内存.
3. 6 横向扩缩scale-out/scale-in 向系统中添加或移除节点.
3.7 安全服务编排security serviceorchestration 通过消息的交互序列来控制不同资源与服务的交互,从而使一系列独立安全服务相互调 用构成工作流(引用微服务体系概念).
4缩略语 下列缩略语适用于本文件.
2B 面向商业 To Business 2C 面向个人用户 To Client 2G 面向政府 To Government API 应用程序接口 Application Programsing Interface APP 应用程序 Application DNS 域名系统 Domain Name System ID 身份标识号 Identity IP 网际互连协议 Internet Protocol
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4568-2023 云计算风险管理框架(备案版).pdf
ICS 35. 240 CCS L67 YD 中华人民共和国通信行业标准 [××××]-[×××××]1/0 [代替YD/T] 云计算风险管理 框架 Cloud puting management framework [点击此处添加与国际标准一致性程度的标识] (报批稿) 行业标准信息服务平台 [点击此处添加本稿完成日期] [××××]-[××]-[××]发布 [×xx×]-[××]-[××]实施 中华人民共和国工业和信息化部 发布 YD/TxxxXxxxxx 目次 前 1范围. 2 规范性引用文件. 3术语和定义. 4概述. 5风险管理组织架构 6风险评估. 6.1风险识别. 6.2风险估算.
7风险处置, 7.1风险降低. 7.2风险保持.
7.3风险回避. 7.4风险转移.
8风险接受. 9风险沟通 10风险监测. 附录A(资料性)云计算风险管理能力评估指标及权重., 行业标准信息服务平台 YD/TxxxXxxxxx 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规则 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别这些专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国信息通信研究院、浪潮通信技术有限公司、西安邮电大学、华为技术有限 公司、腾讯云计算(北京)有限责任公司 本文件主要起草人:栗蔚、郭雪、王方、孔松、王佩、张勇、卫斌、吴江伟、吴倩琳、韩非、王 睿宁、宋继达、赵华、符海芳、蒋增增、武献雨、傅帅、张春源、杜建伟、李小庆、宋敬海 行业标准信息服务平台 I1 YD/Txxxxxxxxx 云计算风险管理框架 1范围 本文件规定了云计算风险管理框架,针对云计算运行过程中面临的服务不可用、数据丢失、数据 泄露等风险后果提出管理方法,云计算风险管理过程包括风险评估、风险处置、风险接受、风险沟通 以及风险监视和评审等内容.
本文件适用于云计算企业对云计算涉及的系统、人员、管理制度进行风险管理,帮助云计算 厂商控制云计算对外运营的风险,帮助云服务客户选择风险可控的云计算厂商.
2规范性引用文件 下列文件中的内容通过文中的规范性引用面构成本文件必不可少的条款.
其中,注日期的引用文 件,仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适 用于本文件.
GB/T 220812008 信息技术安全技术信息安全管理实用规则 GB/T 311682014 信息安全技术云计算服务安全能力要求 GB/T 324002015 信息技术云计算概览与词汇 3术语和定义 3. 1 云计算cloudputing 一种通过网络将可伸缩、弹性的共享物理和虚拟资源池以按需自服务的方式供应和管理的模式.
注:资源实例包括服务器、操作系统、网络、软件、应月和存储设备等.
信息服务平台 [来源:GB/T32400-2015,3.2.5] 3. 2 云计算服务cloudputing service 使用定义的接口,借助云计算提供一种或多种资源的能力.
注:资源实例包括服务器、操作系统、网络、软件、应用和存储设备等.
[来源:GB/T31168-2014,3.2] 3. 3 云计算厂商cloud service provider YD/Txxxxxxxxx 云计算的供应方.
注:云计算厂商管理、运营、支撑云计算的基础设施及软件,通过网络交付云计算的资源.
[来源:GB/T 31168-2014,3.3] 3. 4 风险risk 事态的概率及其结果的组合.
[来源:GB/T 22081-2008,2.9] 3.5 风险评估riskassessment 风险分析和风险评价的整个过程.
[来源:GB/T 22081-2008 2.11] 3.6 风险管理riskmanagement 指导和控制一个组织相关风险的协调活动.
注:风险管理一般包括风险评估、风险处置、风险接受和风险沟通.
[来源:GB/T 22081-2008 2.13] 3.7 风险处置risktreatment 选择并且执行措施来更改风险的过程.
[来源:GB/T22081-2008,2.14] 3.8 威胁threat 可能导致对系统或组织的损害的不期望事件发生的潜在原因.
信息服务平台 [来源:GB/T 22081-2008,2.16] 3.9 脆弱性vulnerability 可能会被一个或多个威胁所利用的资产或一组资产的弱点.
[来源:GB/T 22081-2008 2.17] 4概述 本文件规定了云计算风险管理框架,云计算风险管理流程包括风险评估、风险处置、风险接受、 风险沟通以及风险监视和评审.
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4567-2023 电信网和互联网区块链基础设施安全防护检测要求(备案版).pdf
YD/T XXXX ICS33.040.01 CCS M 11 YD 中华人民共和国通信行业标准 YD/T XXXX 电信网 和互联网区块链基础设施安全防护 检测要求 Securityprotectiontestrequirementsfor telenetwork andInternet blockchaininfrastructure 行业标准信息服务平 报批稿) 201X-XX-XX发布 201X-XX-XX实施 中华人民共和国工业和信息化部发布 行业标准信息服务平台 YD/T ×xxx- -XXXX 目次 前 1范围 2规范性引用文件 3术语和定义 4缩略语.... 5区块链基础设施安全防护检测概述 5.1区块链基础设施安全防护检测内容. 5.2区块链基础设施安全防护检测对象. 5.3区块链基础设施安全防护检测环境. 6区块链基础设施安全防护检测要求., 6.1第1级要求. 6.2第2级要求. 6.2.1业务服务安全要求 6.2.2网络安全要求 6.2.3设备安全要求. 6.2.4物理环境安全要求 5 6.2.5管理安全要求. 6.3第3级要求... 6.3.1业务服务安全要求 50 6.3.2网络安全要求. 58 6.3.3设备安全要求. 6.3.4物理环境安全要求 ro 6.3.5管理安全要求 6.4第4级要求. 服务平台 73 6.5第5级要求. YD/Txxxxxxxx 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
本文件与YD/T4055《电信网和互联网区块链基础设施安全防护要求》共同构成“电信网和互联网区 块链基础设施”的安全防护标准体系.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国信息通信研究院、中国移动通信集团有限公司、北京知道创宇信息技术股份 有限公司、北京华顺信安科技有限公司、上海玄猫信息科技有限公司、上海观安信息技术股份有限公司、 厦门慢雾科技有限公司、科大国盾量子技术股份有限公司、存观信息技术(上海)有限公司.
本文件主要起草人:孟楠、戴方芳、查选、王珂、杨波、李伟辰、姚昌林、万耀东、蔡自彬、杨旭、 练晓谦、邓焕、赵武、彭俊珲、罗志翔、袁劲松、陈亮、薛璐、钟晨鸣、郑程、张连锋、启富、张建海、 叶振强、谢江、祝文伟、杨阳.
行业标准信息服务平台 II YD/T xxxxxxxx 电信网和互联网区块链基础设施安全防护检测要求 1范围 本文件规定了区块链基础设施按安全保护等级的安全防护检测要求,涉及业务服务安全、网络安全、 设备安全、物理环境安全和管理安全.
本文件适用于基础电信业务经营者和增值电信业务经营者开发、运营的区块链基础设施.
2规范性引用文件 下列文件中的内容通过文中的规范性引用面构成本文件必不可少的条款.
其中,注日期的引用文 件,仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适 用于本文件.
YD/T 1755-2008 电信网和互联网物理环境安全等级保护检测要求 YD/T 1757-2008 电信网和互联网管理安全等级保护检测要求 YD/T 2693-2014 电信和互联网用户个人电子信息保护检测要求 YD/T 2698-2014 电信网和互联网安全防护基线配置要求及检测要求网络设备 YD/T 2699-2014 电信网和互联网安全防护基线配置要求及检测要求安全设备 YD/T 2700-2014 电信网和互联网安全防护基线配置要求及检测要求数据库 YD/T 2701-2014 电信网和互联网安全防护基线配置要求及检测要求操作系统 YD/T 2702-2014 电信网和互联网安全防护基线配置要求及检测要求中间件 YD/T 2703-2014 电信网和互联网安全防护基线配置要求及检测要求WEB应用系统 YD/T 4055-2022 电信网和互联网区块链基础设施安全防护要求 3术语和定义 YD/T4055-2022界定的术语和定义适用于本文件.
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4566-2023 基于区块链的物联网设备标识与认证系统的总体技术要求(备案版).pdf
ICS 33.030 CCS M.21 YD 中华人民共和国通信行业标准 YD/T[xxxxx][xxxx] [代替YD/T] 基于区块 链的物联网设备标识与认证系 统的总体技术要求 General technical requirements of blockchain-based identification and authentication system forIoT device [点击此处添加与国际标准一致性程度的标识] 行业标准信息服务平台 (报批稿) [xxxx]-[×x]-[×x]发布 [xxx×]-[x×]-[x×]实施 中华人民共和国工业和信息化部发布 YD/Txxxxxxxxx 目次 前 言 .VI 1范围.. 2规范性引用文件, .1 3术语和定义. 1 4缩略语.
.3 5基于区块链的物联网设备标识与认证系统概述.
.3 5.1基于区块链的物联网设备标识与认证系统的概念 .4 5.2物联网设备标识和标识对象.
.5 5.3基于区块链的物联网设备标识认证系统融合认证和识别功能. .. 5.3.1创建、认证和注册物联网设备标识和标识对象.
. 5.3.2检索、识别和验证物联网设备标识和标识对象.
6 BIAS的特征与需求, ... 6.1共性特征. 6.1.1支持物联网设备标识和标识对象自解析.. .7 6.1.2在去中心化环境中支持独立的端到端标识和认证 .7 6.1.3支持物联网设备标识和标识对象的可控存储. ..7 6.1.4支持标识的线上线下背书, ..7 6.1.5支持多种标识认证方案, ..7 6.2系统要求... .7 6.2.1标识和标识对象自解析, ..8 6.2.2独立的端到端识别和认证. 6.2.3标识和相应标识对象的可控存储 ..8 6.2.4标识的线上线下背书.. 6.2.5多种标识认证方案 ..8 6.2.6同步和可扩展性. 6.2.7安全保护和隐私保护. ... 6.2.8支持商用密码算法 .8 7基于区块链的物联网设备标识和认证系统的参考架构, 8′ 7.1基于区块链的物联网设备标识和认证系统参考架构概述, .8 7.2标识解析代理(IDRagent) . 7.3标识对象存储代理(IOS agent) 6" 7.4标识解析的功能组件(IR-FC). ..10 7.5认证管理的功能组件(AM-FC) ..10 7.6策略管理的功能组件(PM-FC) ..10 11 YD/Txxxxx 7.7业务代理 ..10 7.8设备代理 ..11 7.9外部系统.. ..11 7.9.1认证系统, ...1 7.9.2去中心化系统 ..11 7.9.3 云.. ..11 7.9.4物联网业务、物联网设备和物联网网关 ..12 7.10参考点.. ..12 8BIAS的主要功能和流程. ..12 8.1创建和背书物联网设备标识和标识对象 ..2 8.2颁发和认证物联网设备标识和相应的标识对象. .... 8.2.1颁发物联网标识和标识对象, ..13 8.2.2启用物联网标识和标识对象 ..15 8.2.3物联网设备和业务之间的识别和认证 ..15 9安全性.. ..16 附录A(资料性)BIAS的用例 ..18 A.1利用BIAS促进一个物联网设备访问由一个业务运营商部署的物联网业务.
..18 A.2促进一个物联网设备访问由多个业务运营商部署的物联网业务.. ..9 附录B(资料性)物联网设备和物联网业务的标识和对应标识对象的抽象模型, ..21 B.1物联网设备标识. ..1 B.2标识包.. ..21 B.3对应的标识对象. ..21 附录C(资料性)BIAS的业务角色和模型 ..3 C.1BIAS的业务角色 ..23 C.1.1设备提供商 ..23 C.1.2应用提供商.. ..23 C.1.3平台提供商. ..23 C.2BIAS的业务模型. ..24 参考文献. 息服务平台 ..26 111 YD/Txxxxxxxxx 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国联合网络通信集团有限公司、中国信息通信研究院、中兴通讯股份有限公 司、中国信息通信科技集团有限公司、北京邮电大学、南京邮电大学、郑州信大捷安信息技术股份有 限公司.
本文件主要起草人:加雄伟、穆晓君、罗松、黄峥、李、桑梓勤、元峰、沈苏斌、刘为华、杨 开敏、孙进芳、赵灿、李志平、张钰雯.
行业标准信息服务平台 IV YD/Txxxxxxxxx 基于区块链的物联网设备标识与认证系统的总体技术要求 1范围 本文件提出了基于区块链的物联网设备标识与认证系统的概念,描述了基于区块链的物联网设备 标识与认证系统的特征,规定了基于区块链的物联网设备标识与认证系统的系统要求、参考架构和主 要工作流程.
本文件适用于基于区块链的物联网设备标识和相关的认证系统.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文 件,仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适 用于本文件.
GB/T 25069 信息安全技术术语 YD/T 3905-2021 基于区块链技术的去中心化物联网业务平台框架 ITU-T Y.4811 去中心化环境下的物联网设备身份标识与认证融合服务框架(Reference framework of converged service for identification and authentication for loT devices in decentralized environment) 3术语和定义 GB/T25069界定的以及下列术语和定义适用于本文件.
3. 1 应用 application 一些结构化功能集,提供一个或多个服务支持的增值功能,并可通过提供API接口来支持这些功 能.
[来源:YD/T3905-2021] 3.2 能力capability 在约定的内部条件下满足给定数量特征的服务需求的能力.
[来源:YD/T 3905-2021] 3.3
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4565-2023 物联网安全态势感知技术要求(备案版).pdf
ICS 35. 240 CCS L 67 YD 中华人民共和国通信行业标准 YD/Txxxx-xxxx 物联网安全态势感知 技术要求 Technical requirements of security situational awareness for Internet of things 行业标准信息服务平台 20XX-XX-X×发布 20XX-××-××实施 中华人民共和国工业和信息化部发布 YD/Txxxxxxxxx 目次 前 言. .III 1范围.. 2规范性引用文件.. 3术语和定义.. 4缩略语.. 5物联网安全风险. .2 6总体框架 .3 7功能要... .3 7.1数据采集要求. 7.1.1采集能力.. .4 7.1.2采集方式.. .4 7.1.3数据源类型 4 7.2数据处理要求. .4 7.3数据存储要求. .5 7.4安全态势感知要求 .5 7.4.1数据挖掘. .5 7.4.2态势感知类别 .5 7.4.2.1物联网卡安全态势 .5 7.4.2.2物联网业务安全态势 .5 7.4.2.3物联网终端安全态势. .6 7.4.2.4基础资产安全态势 7.4.3安全态势评估.. 6 7.5安全态势预警及处置要求. .7 7.5.1安全态势预警 .7 7.5.2安全威胁处置 .7 7.6可视化展示要求. .7 7.6.1安全态势展示, .7 7.6.2可选择性展示 8′ 7.7态势感知平台安全管理要求. .8 8安全要求. YD/Txxxxxxxxx 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位:中国移动通信集团有限公司、中国移动通信集团设计院有限公司、中国信息通信 研究院、中兴通讯股份有限公司、北京东方通网信科技有限公司、恒安嘉新(北京)科技股份公司、华 为技术有限公司、北京天融信网络安全技术有限公司、国家计算机网络应急技术处理协调中心、海信集 团控股股份有限公司、杭州安恒信息技术股份有限公司、新华三技术有限公司.
本文件主要起草人刘利军、张峰、柏洪涛、齐文杰、江为强、文远、张双、谭飞越、蒋文学、万 莉莉、陈欢、余长江、赵蓓、宁华、林兆骥、游世林、崔婷婷、徐昕白、陈璟、王、王晖、孙宗臣、 高雪松、张消易、王辉、杨洪起.
行业标准信息服务平台 I1 YD/Txxxxxxxxx 物联网安全态势感知技术要求 1范围 本文件规定了物联网安全态势感知系统的总体框架、功能要求、安全要求及性能要求.
本文件适用于基础电信运营企业的物联网安全态势感知系统的设计、开发与测试.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本文 件.
GB/T 250692010 信息安全技术术语 GB/T 337452017 物联网术语 3术语和定义 GB/T25069-2010、GB/T33745-2017界定的以及下列术语和定义适用于本文件.
3. 1 物联网Internet of things,loT 通过感知设备,按照约定协议,连接物、人、系统和信息资源,实现对物理和虚拟世界的信息进行 处理并做出反应的智能服务系统.
3. 2 态势感知situationawareness 认知一定时间和空间内的环境要素,理解其意义,并预测它们即将呈现的状态,以实现决策优势.
3.3 物联网终端loTterminal 能对物进行信息采集和/或执行操作,并能联网进行通信的装置.
根据终端对数据的处理能力,可分 为自身不具备数据处理能力的传感终端、具有操作系统的物联网终端和不具有操作系统的物联网终端.
3.4 物联网应用loTapplication 物联网在具体场景中的使用实例,向用户提供物联网服务的集合.
3.5 YD/Txxxxx XXXX 物联网基础资产loTbasicassets 与物联网相关的主机(应用服务器等)、网络设备(路由器、交换机等)、存储设备、安全设备 (扫描器等)等基础资产.
3.6 物联网卡loTcard 基于蜂窝移动通信网络,采用物联网专用号码作为终端业务号码,承载于物联网移动核心网专用网 元上,用于物与物、物与人通信的号码.
3.7 卡挪用cardmisappropriation 本应用于A物联网业务的物联网卡挪为B物联网业务使用.
不同物联网业务功能需求和资费存在差异, 存在被非法使用和套利的风险.
3.8 卡温用cardabuse 将物联网卡应用于非物联网业务.
如有的物联网用户卡具备短信、语音功能,按照业务协议要求只 能应用于物联网业务,不能放入手机等其他设备中使用.
4缩略语 下列缩略语适用于本文件.
APP:移动终端智能应用(Application) DDoS:分布式拒绝服务攻击(Distributed Denialof Service) DPI:深度包检测(Deep PacketInspection) EDP:增强设备协议(Enhanced Device Protocol) FTP:文件传输协议(File Transfer Protocol) GRE:通用路由封装(Generic Routing Encapsulation) HTTPs:超文本传输安全协议(Hyper Text Transfer Protocol Secure) IDS:入侵检测系统(intrusion deteetion system) IP:网际协议(InternetProtocol) IPSec:互联网安全协议(Internet ProtocolSecurity) MQTT:消息队列遥测传输(Message QueuingTelemetry Trensport) SMTP:简单邮件传输协议(Simple Mai1TransferProtocol) SSH:安全外壳协议(Secure Shel1) WAF:网络应用防火墙(WebApplication Firewal1) 5物联网安全风险 物联网从终端设备,物联网卡以及物联网平台都面临各种安全风险: a)物联网卡安全风险物联网业务资费较低,存在挪用或滥用物联网卡进行非法套利及其他非法 2
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4564-2023 区块链智能合约安全技术要求(备案版).pdf
ICS 35.240 YD 中华人民共和国通信行业标准 YD/TXXXX-202X 区块 链智能合约安全技术要求 Security technicalrequirements for blockchain smart contract 行业标准信息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发布 YD/T XXXX-202X 目次 前言 III 1范围 2规范性引用文件 .1 3术语和定义 .1 4智能合约的安全技术框架 .2 4.1智能合约安全的整体逻辑架构 .2 4.2智能合约的角色定义 .3 4.3智能合约各角色的安全职责 .4 4.3.1智能合约业务提供者的安全职责 .4 4.3.2智能合约技术提供者的安全职责 4.3.3智能合约审计者的安全职责 ..4 5智能合约设计开发的安全技术要求, .4 5.1智能合约功能设计的安全技术要求 .4 5.1.1智能合约设计的安全性. .4 5.1.2智能合约的处理错误能力 .5 5.1.3智能合约的敏感信息规避要求 . 5.1.4智能合约结果一致性的安全设计 .5 5.1.5区块链平台的兼容能力的设计 .5 5.1.6智能合约安全风险规避要求 ... 5.2智能合约编码的安全技术要求... ..5 5.2.1开发环境安全 .. 5.2.2明确变量定义. ..5 5.2.3尽量避免直接嵌入底层语言 5.2.4数学运算的边界条件 ... 5.2.5避免不可靠输入, ..6 5.2.6错误处理 .. 5.2.7合约代码库 ... 5.3智能合约的逻辑安全技术要求, .. 5.3.1身份验证 .. 5.3.2权限管理. .6 5.3.3业务逻辑安全 .6 6智能合约测试验证的安全技术要求 .. 7智能合约编译部署的安全技术要求 .7 7.1智能合约编译的安全技术要求 .7 7.2智能合约部署的安全技术要求 .. 8智能合约触发运行安全技术要求 8.1智能合约触发的安全技术要求 YD/T XXXX-202X 8.1.1直接接口调用安全, 8.1.2合约间调用安全, 8 8.1.3预言机调用安全.
8.2智能合约运行的安全技术要求 8.2.1运行环境本身的安全性 8 8.2.2运行环境依赖性.
8 8.2.3规避恶意合约代码对运行环境底层的影响 8.2.4运行环境中不同合约的交互安全 9 9智能合约的维护治理安全 9.1智能合约的冻结/解冻安全 9.2智能合约的升级安全 9.3智能合约的禁用安全 9.4智能合约的安全审计 行业标准信息服务平台 II YD/T XXXX-202X 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口.
本文件起草单位深圳市腾讯计算机系统有限公司、腾讯云计算(北京)有限责任公司、成都链安 科技有限公司、郑州信大捷安信息技术股份有限公司、国家计算机网络应急技术处理协调中心、中国移 动通信集团有限公司、北京奇虎科技有限公司、电子科技大学、北京理工大学、西安邮电大学、蚂蚁科 技集团股份有限公司、奇安信科技集团股份有限公司、北京邮电大学、中国信息通信科技集团有限公司、 陕西省信息化工程研究院.
本文件主要起草人李克鹏、武杨、郭铁涛、刘为华、刘献伦、刘颖、李力、苏庆慧、邵兵、郭锐、 蔡庆普、张子剑、杨霞、杨勇、甘祥、张建俊、敖萌、苏蹦蹦、韩天乐、代威、梁军、卢洋、王宗友、 蓝虎、郭文生、孙海泳、岳亮亮、邓岚胺、章书、王剑、彭晋、昌文婷、张屹、鲍旭华、黄亮、韩刚、 张勇、尚进、于乐、程渤、赵帅、张祺琪、刘伟丽.
行业标准信息服务平台 II1 YD/T XXXX-202X 区块链智能合约安全技术要求 1范围 本文件规定了区块链智能合约安全技术要求,包括区块链智能合约的安全技术框架、设计开发安全、 测试验证安全、编译部署安全、触发运行安全、维护治理安全方面的技术要求.
本文件适用于指导区块链智能合约业务提供者、智能合约技术提供者、智能合约审计者等相关角色 在区块链智能合约的设计、开发、测试、部署和运维等过程中进行安全保障,也适用于指导区块链智能 合约系统的安全性评估.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
GB/T25069-2022信息安全技术术语 ISO 22739:2020区块链和分布式账本技术-术语(Blockchain and distributedledger technologies-Vocabulary) 3术语和定义 GB/T25069-2022和ISO22739:2020界定的以及下列术语和定义适用于本文件.
3. 1 区块block 区块链的基本组成单元,由区块头和区块数据组成.
[来源:ISO22739:2020,3.2,有修改] 难信息服务平台 3. 2 共识 consensus 在共识节点间达成区块数据一致性的认可.
[来源:ISO 22739:2020,3.11,有修改] 3. 3 共识协议consensus protocol 区块链中通过数学算法实现不同节点之间对交易达成一致的方法.
[来源:ISO22739:2020,3.12,有修改] 3. 4
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
YD/T 4563-2023 基于联邦学习的数据流通产品技术要求与测试方法(备案版).pdf
ICS 35. 240. 99 CCS L67 YD 中华人民共和国通信行业标准 YD/TXXXX-XXXX 基于联邦学习的数据流通产品 技术要求与测试方法 Technical requirements and testing methods of data circulation products based on federated learning 行业标准 (报批稿) 意服务平台 [××××]-[××]-[××]发布 [××××]-[××]-[××]实施 中华人民共和国工业和信息化部 发布 前言 本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起 草.
请注意本文件的某些内容可能涉及专利.
本文件的发布机构不承担识别专利的责任.
本文件由中国通信标准化协会提出并归口, 本文件起草单位中国信息通信研究院、上海光之树科技有限公司、深圳前海微众银行股份有限公 司、华控清交信息科技(北京)有限公司、杭州諾崴信息科技有限公司、北京数读科技有限公司、上海 富数科技有限公司、武汉大学、北京百度网讯科技有限公司、腾讯云计算(北京)有限责任公司、深圳 市洞见智慧科技有限公司、杭州趣链科技有限公司、科大讯飞股份有限公司、普元信息技术股份有限公 司、北京京东尚科信息技术有限公司、中国工商银行股份有限公司、蚂蚊科技集团股份有限公司.
本文件主要起草人闫树、袁博、魏凯、姜春宇、吕艾临、王卓、李雨罪、王思源、贾轩、白玉真、 杨靖世、鲁颖、沈敏均、范力欣、张天豫、刘友智、林冰琅、李斌、王云河、陈琅、王爽、李帜、郑灏、 蔡超超、单进勇、王昊昱、李晓林、李宏宇、孟丹、汪宏、彭宇翔、卞阳、黄翠婷、何德彪、季石磊、 王建奎、洪爵、刘洋、王礼斌、张雄、陶阳宇、程勇、何浩、王湾湾、李博、李伟、陈晓丰、徐静、汪 小益、陈敏军、王慧敏、倪修峰、康明、赵志峰、刘洋、倪壮、刘登涛、任江哲、孟庆余、刘庆会、彭 南博、王虎、张德、袁睿、华志超、强锋、张闯、相妹、彭晋、王磊、李漓春、昌文婷.
行业标准信息服务平台 YD/T XXXX-XXXX 目次 前 1范围. 2规范性引用文件. 3术语、定义和缩略语 3.1术语和定义 3.2缩略语 4参考架构 4.1概述. 4.2联邦学习分类 4.3架构视图. 4.4联邦学习产品分类 5技术要求.. 5.1调度管理能力. 5.2数据处理能力 5.3算法实现. 5.4效果及性能, 5.5安全性、稳定性、可扩展性能力 6参考测试方法. 6.1调度管理能力, 6.2数据处理能力 6.3算法实现, 6.4效果及性能. P 6.5安全性、稳定性、可扩展性测试 附录A(资料性)算法安全性测试要求. 标准信息服务平台 YD/T XXXX-XXXX 基于联邦学习的数据流通产品技术要求与测试方法 1范围 本文件规定了基于联邦学习的数据流通产品在调度管理、数据处理、算法实现、效果及性能、安全 性、稳定性、可扩展性方面必要的技术要求和相应的测试方法.
本文件适用于基于联邦学习的数据流通产品的研发、测试、评估和验收等.
2规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.
其中,注日期的引用文件, 仅该日期对应的版本适用于本文件不注日期的引用文件,其最新版本(包括的修改单)适用于本 文件.
GB/T35295-2017信息技术大数据术语 3术语、定义和缩略语 GB/T35295-2017界定的以及下列术语和定义适用于本文件.
3.1术语和定义 3.1.1 联邦学习federated leaming 一种多个参与方在保证各自原始私有数据不出数据方定义的私有边界的前提下,以保护隐私数据的 方式交换中间计算结果,从而协作完成某项机器学习任务的模式.
3.1.2 联邦学习产品federatedleamingproduci 供联邦学习各参与方使用,提供联邦学习所需的计算和通信等功能,并满足联邦学习任务需求的软 件系统或软硬件一体化系统.
3.1.3 联邦学习任务federated learning task 指定参与方根据指定数据使用联邦学习完成特定机器学习任务的完整过程 3.1.4 联邦学习节点federatedlearming node 计算方执行联邦学习协议或算法逻辑的软件、计算机、虚拟计算机或集群.
3.1.5 YD/T XXXX-XXXX 数据集data set 数据记录汇聚的数据形式.
注:它可以具有大数据的体量、速度、多样性和易变性特征.
数据集的特征表征的是数据本身或静态数据,而数据 的特征,当其在网络上传输时或暂时驻留于计算机存储器中以备读出或更新时,表征的是动态数据.
[来源:GB/T 35295-2017.2.1.46] 3.1.6 参与方party 协作完成联邦学习任务的一组设备、数据中心或机构.
注:联邦学习任务的参与方可分为如下几类,同一参与方可以同时担任不同角色: a)数据方(dataprovider):提供联邦学习所需的私有数据的参与方; b)算法方(algorithmprovider):提供联邦学习的算法的参与方; c)协调方(coordinator):管理和协调其他参与方,并参与执行联邦学习任务; d)计算方(putingprovider):为执行联邦学习任务提供计算能力(算力)的参与方,通常每个数据方 也是计算方; e)结果方(resultobtainer):接收联邦学习任务结果的参与方: f)任务发起方(taskinitiator):触发联邦学习任务的参与方,通常是数据方或者结果方.
3.1.7 样本对齐 sample alignment 符对齐交集内样本数据的过程.
3.1.8 贡献评估contribution mcasurement 联邦学习任务执行成功后对各参与方提供的数据进行评价,评估每个参与方单特征或各参与方所持 有的数据对该次联邦建模任务的贡献作用.
3.1.9 中间因子intermedia factor 计算过程中各方所交换的中间数据,该数据不能泄露原始数据.
3.1.10 热升级hot update 程序/服务不停止的前提下,通过增加、修改或删除相关功能模块达到功能升级目的.
3.2缩略语 下列缩略语适用于本文件.
Adadelta:自适应delta(Adaptive delta) AdaGrad:自适应梯度(Adaptive Gradient) Adam:自适应动量(Adaptive momentum) ASIC:特殊应用集成电路(Application SpecificIntegrated Circuit) AUC:接受者操作特征曲线下的面积(Area UnderCurve)
资源链接 请先登录(扫码可直接登录、免注册)点此一键登录 ①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
1
…
67
68
69
…
2,187