TEE 白皮书-中文版

TEE 白皮书-中文版
TEE 白皮书-中文版

TEE 白皮书

The Trusted Execution Environment:

Delivering Enhanced Security at a Lower Cost to the Mobile Market

2010年2月

翻译:min.zhao@https://www.360docs.net/doc/a915934822.html,

W A

T C H D A T

A

目录

目录 .................................................................................................................................................. 2 概述 .................................................................................................................................................. 3 第一章:移动设备的安全需求. (3)

1.1安全需求的演化 ............................................................................................................... 3 1.2参与者的安全视角............................................................................................................ 5 第二章:TEE 介绍 ........................................................................................................................... 6 第三章:TEE 的位置 ....................................................................................................................... 7 第四章:使用场景 .. (9)

4.1企业应用 ........................................................................................................................... 9 4.2内容管理 ......................................................................................................................... 10 4.3移动支付 ......................................................................................................................... 10 4.4.服务发布 (11)

4.4.1. 服务发布........................................................................................................... 11 4.4.2. 服务管理........................................................................................................... 11 4.4.3. 举例:企业应用的服务发布 (12)

第五章:为什么将TEE 标准化..................................................................................................... 12 第六章:TEE 修订规划 ................................................................................................................. 12 第七章:总结 ................................................................................................................................ 13 附录A :术语与缩写 ..................................................................................................................... 14 附录B :名词定义 ......................................................................................................................... 14 附录C :Rich OS, TEE 和SE 的比较 . (15)

W A

T C

H D

A T

A

概述

本文档对TEE 进行了介绍,描述了TEE 包含的主要内容及其优点。

随着移动终端市场的日益成熟和发展,安全问题逐渐成为人们关注的焦点。终端用户在他们的智能终端上装载了各种各样的应用,于是在开放环境下,安全需求激增。安全保护、企业环境、连接安全、移动支付这些问题都引发了人们对安全的关注,不仅仅是终端用户,服务商,运营商,系统和应用开发者,设备厂商,平台提供商和芯片厂商都是这个市场相关干系方,也是寻找安全解决方案的既定利益者。

满足安全性的同时又能解决核心干系者的问题,TEE (Trusted Execution Environment )为此提供了最佳解决方案。TEE 是一个与富操作系统(Rich OS )并行的独立运行环境,为富系统提供安全保护。TEE 包含了一个执行空间来提供比Rich OS 更高级别的安全保护,尽管达不到SE 能提供的安全程度,但对大多数应用来说,TEE 已经能满足安全所需。因此,TEE 提供了Rich OS 无法企及的安全性,同时,和SE 相比又有低成本的优势。

有了以上概括性的了解后,我们就不难理解TEE 是如何为企业环境、内容管理、移动支付及服务部署(包括服务实施和服务管理)这些应用产生价值的了。

在认识到TEE 会为众多干系者和应用场景带来益处后,显而易见的,我们也会意识到,这一领域形成规范也会为整个行业带来利益:更好的互操作性,更好的稳定性,以及更低的成本。 考虑到GP 组织在相关领域的经验(已于2010年7月发布了TEE Cliet API 1.0),由GP 组织继续负责后续规范的制定是非常有意义的,后续规范包括基于TEE Internal API 的内容,以及基于TEE client API 的更上层的功能接口,初始版本计划于2011年完成;考虑到GP 组织的状态代表了整个移动生态系统,形成版本的规范会包含所有必要的市场需求。

第一章:移动设备的安全需求

在讨论TEE 的细节之前,很重要的一点是,要意识到,在移动终端市场TEE 已发展为安全问题的解决之道。TEE 作为一个独立执行环境异常重要,不仅因为各种众多的安全因素,还因为这些安全问题影响着众多参与者。理解这些安全问题会为理解移动终端对TEE 的需求奠定基础。

1.1安全需求的演化

在移动市场,窃取和伪造是一直存在的问题。为支持新服务的广泛采用并促进移动生态系统和互联网的融合,提高设备安全等级是至关重要的。

W A

T C

H D

A T

A

当今,手机已经从过去的基本通信设备演变成了今天的“生活利器”,它成了多媒体播放器、照相机、位置定位器、便携office 工具,在不远的将来,它还是移动钱包和电子医疗设备。它帮我们完成日常所需的工作,供我们娱乐,帮我们记录那些宝贵的瞬间,为我们的生活提供便利。在手机中,我们存放了大量的个人数据和信息,于是我们认识到,这些信息需要保护起来。

随着对移动安全更深入的研究,我们发现有很多因素和使用场景都威胁着我们的安全:

开放的使用环境:新设备通常都内置好了OS (操作系统),OS 提供了一个开放的环境。这样做的好处是用户可以随时添加各种应用(很少关注应用对设备的安全和稳定性的影响)。然而,就是这个新的环境,将设备暴露给了外部的各种攻击。设备厂商想对OS 加以利用,但是需要对运行在终端上的软件进行控制。

隐私:设备上存储了大量的个人信息(如联系人、短信、照片、视频等),甚至一些敏感信息(认证、密码、医疗数据等)。为了防止这些信息丢失、被盗取或被恶意使用,存储和发送这些私人数据都需要足够的安全。

内容保护:今天的设备提供了高清视频播放和流媒体,移动电视广播接收,以及游戏机质量的三维游戏。所有的这些功能都需要内容保护、数字版权管理(DRM :Digital Rights Management )、或条件访问(CA :Conditional Access )服务,来保护高价值的高清内容。DRM 与CA 的机制经常与内容管理和保护的模式有关,例如,内容权限管理或可记录媒体内容保护,这些都是基于硬件的内容保护;也经常使用一些惩治条例,从而进一步促使OEM 厂商采用强健的保护机制。

企业数据:供企业使用的设备提供发送邮件和办公应用功能,使得员工可以随时随地办公,这种能力需要设备可以通过VPN ,与公司的应用建立安全和快速的连接,安全的存储数据,并可以让IT 部门对其进行远程管理。IT 部门专家通常也对连接到内网的访问非常警觉,担心在外网使用的情况下,设备会携带恶意软件对内网造成攻击。因此,IT 部门基于他们的安全能力,经常建立设备的绿名单和红名单(区分设备的安全级别),他们也非常关心设备的自启动的属性、强制密码保护及设备自锁功能。

连接保护:现在有多种连接技术,让用户可以使用他们的设备进行点对点通信,及对互联网的访问,如:3G ,4G, Wi-Fi/WiMAX,以及个人通信方式,比如,蓝牙或NFC 。这些连接访问,包括得益于云计算的web 服务或远程存储,基本都是使用SSL/TLS,或IPSec 的网络安全协议。其缺点就是,有时需要对关键数据进行加密,有时需要对客户端会话进行加密。

金融风险:金融应用正在兴起,包括电子票、远程支付、近场支付等功能。在有些城市,已经可以使用移动设备在pos 终端进行支付交易了,如:刷公交,购买电影票,以及便利店买东西等。这些交易都被设置了消费上限来加强风险管理,当交易额超过一定值时,就需要更高级别的安全校验。有些商务模式中,移动设备本身也可当POS 终端使用。

所有这些因素都表明,安全问题在移动市场中必须被妥善解决,而我们也将看到,TEE

W A

T C

H D

A T

A

有能力解决以上所有问题。

1.2参与者的安全视角

如前所述,安全已成为移动应用和服务的固有需求。而且,当考虑到TEE 可解决价值链中所有参与者的问题时,TEE 的价值就不难理解了。

服务提供商:所有智能手机用户都知道,在设备中发布服务是很常见的事。在日益演进的市场中,服务提供商需要面对新的需求,例如,隐私问题,强健的鉴权机制、增值内容的保护、开放环境中的服务部署、安全规则等等。这种情况下,一个可控并可信的执行环境就成了服务提供商的核心诉求,因为他们需要以此来保护他们的业务。

移动运营商:由运营商在手机上发布服务被认为是可信的,因为UICC 的作用就是发布一些服务,但对超出卡片能力的应用来说,需要更高级别的安全,而这种安全要求超过了Rich OS 的给予能力。对此,先进可信环境OMTP TR1规范中提出了一种机制可以满足这样的需求,根据当前威胁、商业机会和整个行业基于硬件安全的目标,TR1提供了一个综合的安全解决方案。

操作系统和应用开发者:被充分定义的标准化的TEE ,允许人们以通用安全架构、相关软件及API 为核心,生成更广泛的标准。这可以使众多细分行业的应用提供者联合起来形成一个大的生态系统,从而产生更大的经济规模。

设备厂商:随着移动设备会处理越来越多的敏感数据(银行业务,支付,邮件等),设备中内置一个健壮的安全模型的需求愈加突出。设备的可信度成了提供服务的关键。而且,设备需要提供一个健壮和灵活的安全系统,来满足如下所有干系方的需求:运营商,服务提供商,法律授权方,企业,及终端用户。

移动端软件中大量的代码都存在一个缺陷,就是不够健壮,代码中经常有些漏洞和bug 可以为黑客所利用。并且,在开放的软件平台上,用户也可以来更改这些软件。这些情况导致厂商需要一个小的、不依赖操作系统的、隔离的、可扩展的执行环境,使得软件即使在不可行信的开源环境下,也可以平稳运行。

平台提供商和芯片厂商:TEE 为软硬件中的基础信息和敏感数据,提供了基于硬件的安全。TEE 标准提供了互操作性和可重构性,折中了各方利弊,为行业带来了价值。

随着应用和服务的发布,职责和担保模型的出现更是增加了对高安全的需求。尽管产业链中各参与方的贡献都不尽相同,但端到端的安全保护始终是最佳实践,信心和信任对移动服务和终端市场的成长来说是最重要因素。

无论各参与方观点如何,有一点可以确认:安全至关重要。如前所述,TEE 在保证核心性能的同时,为这些安全需求提供了良好的解决方案。

W A

T C

H D

A T

A

第二章:TEE 介绍

有了TEE ,前述的那些安全问题就很容易解决了。TEE 是一个与Rich OS 并行运行的独立执行环境,为Rich 环境提供安全服务。TEE 独立于Rich OS 和其上的应用,来访问硬件和软件安全资源。下图给出了TEE 的体系结构。

如图所示,TEE 为TA (Trusted Application 可信应用)提供了安全执行环境;它同时提供保密性,完整性并对所属TA 的资源和数据提供访问权限的控制。为保证TEE 有可信的root ,在安全启动过程中,TEE 首先被鉴权,然后从Rich OS 中隔离出来。

在TEE 内部,TA 之间是相互独立的,未授权访问的情况下,一个TA 不能执行其他TA 的资源。TA 可以来自不同的应用提供商,我们期待TEE 标准可以促成一个庞大的生态系统,有各种各样的应用提供方。

TA 通过TEE Internal API (内部接口)来获取安全资源和服务的访问权限,关于TEE Internal API 标准,GP 组织正在修订当中(GP 在2010年发布了TEE Client API 标准)。这里所述的安全资源和服务包括密钥注入和管理,加密算法,安全存储,安全时钟,可信UI ,可信键击等等。

根据GP 的定义,TEE 将经历一个资格检测的流程,包括功能测试(检验遵从度)和安全评估测试(认证)。这个流程正在定义当中,并会以OMTP TR1 Profile 2中的安全需求为基础来进行。

已公布的TEE Client API 是一个底层的通信接口,接口的设计目的是使Rich OS 中的CA (Client application )可以与TEE 中的TA 进行交互。TEE Client API 规范可以从GP 网站进行下载。

W A

T C

H D

A T

A

最后,为了完善整个生态系统,TEE Functional API 将给CA 提供一系列“Rich OS 友好”的API 接口,这些接口会以Rich OS 应用开发者熟悉的编程模式提供,允许访问TEE 的部分服务,例如,加密算法或安全存储。TEE Functional API 的定义也列为GP TEE 交付成果的一部分。

第三章:TEE 的位置

TEE 为设备安全提供了框架,在Rich OS 和SE 之间提供了一个安全层。

当前,移动安全的解决方案还是主要依赖于SE ,SE 方案要求提供一种大多数金融机构,包括银行和信用卡公司都支持的安全控制机制。然而,几个少数应用场景缺少迫切的安全需求,并且,由于SE 的性能、交互及用户体验受限等问题,也并没有很好的应用起来。

总得来说,安全级别和财产的重要性是需要权衡的,高安全性需要在速度、易用性和用户体验上进行折中。下面几点通过SE 的比较,来说明我们应如何定位TEE 的位置:

l 虽然SE 应用了高级别的安全性来保障移动支付,但也不是所有的交易都需要那么高的安

全级,对安全的需求还取决于交易类型,交易金额,和/或用户特征及交易历史。例如,一项基于移动支付的研究表明,大部分用户使用移动支付时,交易金额都在10美元以下。

l 企业网的连接可以通过鉴权和加密的方式保护起来,TEE 完全可以提供这样的保护,同

时在性能上与Rich OS 达到相同的效果。

l TEE 是做DRM 代理的理想环境,可以保护应用或内容从app 商店下载的安全。相比之下,

在Rich OS 中的下载环境是很容易伪造的。

因此,Rich OS 作为富环境是很容易受到攻击的,而SE 虽然很难遭到攻击但是使用很有局限性,对Rich OS 的性能和SE 的安全,TEE 在两者间进行了折中。

W A

T C

H D

A T

A

图2 展示了几个特定环境--Rich OS, TEE, 和SE 的安全和应用特征。然而,这些能力特征在不同环境下能力是不一样的,图中是通过箭头的高和宽来表示的。

总体来说,TEE 提供了一个比Rich OS 更加安全的执行空间;尽管安全级别达不到SE 的程度,但对于大多数应用而言已经足够了。而且,TEE 提供了比SE 更快的处理速度和更强大的内存访问能力(这一点,实际上已经基本达到Rich OS 的水平了)。

由于TEE 提供了比SE 更多的用户接口和外部连接能力,人们就可以在TEE 上开发安全应用,这些安全应用可以给用户提供富系统一样的用户体验。此外,由于TEE 是独立于Rich OS 的执行环境(就像软件分区那样),它提供Rich OS 的功能的同时又保障了足够的安全。尤其地,TEE 可以抵挡Rich OS 下的软件攻击(如:获取OS 的root ,越狱,恶意软件等)。

相比而言,SE 提供了健壮的物理特性,可抵抗高级别侧信道攻击,因此,SE 具有最高级别的安全认证(等同于智能卡的EAL4+及以上级别)。SE 具有可移动性,支持安全和数据的可移植(就像UICC 或MicroSD 那样),可以在不同设备上移动。具有NFC 功能的SE ,还可以在设备低电量或关机模式下使用。

最后,显而易见地,我们得到这样结论:安全是需要妥协的,它需要在保护成本和攻击成本间进行平衡。结论中还包含以下几点的考虑因素: l 用户使用的便利性 l 培养和支持用户的成本

l 对资源保护产生的直接和间接成本 l 以其他方式攻击资源的攻击成本 l 攻击者对可攻击资源的察觉度

图3描述了,和Rich OS 及SE 相比,TEE 的位置及安全级别:

W A

T C

H D

A T

A

值得注意的是,TEE 对SE 并不是排斥的。而且,围绕SE ,它可以为部分特征性的SE (如:贴片,SD 卡,嵌入式SE )上的服务,提供一种补充安全措施和集成手段(如贴片技术)。TEE 结合这些SE 的特征,形成了整体的解决方案,保证了各SE 中外部进程间的无缝交互和安全。

联合使用TEE ,SE 就可以提供前所未有的安全,同时为终端用户提供便利的、综合的解决方案。例如,TEE 可以给相互独立的安全域和其上的应用,提供安全的用户接口和OTA 下载功能。

第四章:使用场景

为了更好的理解TEE ,这里列举了几个使用场景,TEE 可以满足不同场景下的不同需求。

4.1企业应用

移动互联网安全开发的一个主要驱动力,就是企业应用所需的保密性。当终端用户使用移动设备收发邮件、连内网、处理办公文档时,就需要可信的、端到端的安全来保证以下几点: l 存储在终端设备的企业数据是收保护的

l 企业的网络鉴权数据被正确使用(如,加密认证和密钥)

通过从开放环境中隔离重要资源,TEE 成为了一个安全保护层,使企业环境下智能手机可以被安全的使用。TEE 提供多种使用方式,来增加企业应用的安全:

l 像邮件管理器和CRM 这样的企业应用,一般要求有敏感性处理,如加密存储、对邮件或

客户信息设置访问权限等,这类企业应用可以通过TA 来实现。

l VPN 鉴权也可以通过TA 实现,来保证VPN 证书的安全下载和可靠鉴权密钥的计算。

l 利用基于TEE 的可信用户接口,可以实现企业的访问控制。一种具体实现方式是,用户

连到企业内网并访问加密数据之前,需先输入口令。 l OTP 应用(One-Time-Password ,动态验证码)也可以用TA 形式实现,然后把手机当成一个

鉴权令牌来使用,比如,当用户从PC 端登陆企业网时,就可以使用OTP 的TA 应用。

W A

T C

H D

A T

A

与此同时,TEE 提供了一个运行速度可与Rich OS 媲美的执行环境,因此,这些支持企业应用的安全特性并不会影响整体上的用户体验。

4.2内容管理

智能手机、平板、便携多媒体设备为用户提供了高质量的内容服务,如,音乐、视频、电子书和游戏等。当人们得益于功能越来越强大的这些设备时,企业也需要内容保护机制来使他们的业务拥有合法版权。以下给出了几种主要的内容保护方法: l 用拷贝保护系统来防止复制(如,使用水印)

l 用数字版权管理系统来控制对多媒体内容的访问(如,微软的PlayReady ,OMA 的DRM 数

字版权管理)

l 用条件访问系统来控制广播内容的接收和使用(如,Nagra, NDS, Irdeto, Viaccess, and

OMA BCAST )

这些内容保护系统如果基于TA 来实现,则可完成以下几点事宜,并从中获益: l 存储密钥,认证和证书

l 执行设备上重要的内容保护软件

l 执行核心内容保护功能,和/或做访问SE 的代理

4.3移动支付

很多市场分析师都预测移动金融业务会有爆发式的增长,而智能机是实现移动金融的便利平台。

有几种移动金融服务被市场广泛看好,如,手机银行,移动支付,移动汇款和手机验证(如OTP 技术),为了探讨TEE 带来的价值,我们以移动支付为例进行说明。

值得注意的是,移动支付包含多种交易形式,但主要可以分为两类:远程支付和近场支付。 1,远程支付。远程支付指的是线上交易,用户购买服务或产品后,资金转账到其他实体。在手机上进行远程支付,最敏感的操作是做用户鉴权和交易验证。

2,近场支付。随着NFC 技术的发展,近场支付有望成为普遍的移动支付方式。

NFC 使得用户只需将手机靠近读写器,就能快速完成交易,这种方式是一种非常好的用户体验。由于交易都是脱机执行,因此就需要手机中内置一个安全模块来降低交易风险,这个安全模块就是SE ,或microSD 卡。此外,基于NFC 的交易,有些敏感性操作是在手机上直接执行的,例如交易金额达到上限时的交易验证。

随着移动终端上的金融交易越来越普遍,开放的智能机平台也给恶意软件的入侵滋生了温床: l 非法还原用户密码和PIN 码 l 修改交易数据,如交易金额 l 规避用户校验来生成非法交易

W A

T C

H D

A T

A

对于线上交易或与SE 交互产生的交易,TEE 是唯一能够提供交易安全和保障的执行环境,TEE 保护的范围包括以下几方面:

l 用户鉴权:通过TUI 可信用户接口(Trusted User Interface ),TEE 可以安全获取用户

的口令或PIN 码,然后在远程的服务器,或内置的SE 中进行本地校验。

l 交易认证:通过TUI 可信用户接口,TEE 可以保证,显示信息描述的是用户的正确请求,

而Rich 环境下,流氓软件却很可能篡改显示的信息。而且,TEE 可以防止在未经用户授权(如输入PIN 码)的情况下,发生交易认证通过的情况。

l 交易处理:在TEE 中执行的交易,手机中的所有相关进程,都可以从非信任软件攻击中

隔离出来。

当支付应用位于SE 中时,TEE 可以通过提供TUI 可信用户接口等,来辅助SE 完成相关功能。例如让用户输入PIN 码。但是需要强调:和SE 中应用交互的应用,要能够保证机密性和完整性,同时用户友好。

4.4.服务发布 4.4.1. 服务发布

TA 是服务商通过TEE 发布服务的有效利器。TA 在TEE 中可安全运行并使用内部API (TEE

Internal API )与TEE 环境进行交互。TA 可获取的服务包括密钥管理,密钥存储,数据安全存储以及加密运算,然而,对于一个既定的应用服务,不是所有操作都需要在TA 中执行,感谢分布式架构,一部分功能可以放到Rich OS 中执行。

使用TEE 时传统手机应用被分为2部分:一部分在Rich OS 中执行,另一部分使用TEE Internal APIs 。这种结构的局限性是,服务需要根据手机定制开发,才能使依赖于TEE Internal API 的TA 在TEE 上有可移植性,这里的TEE 指遵循GP 规范的TEE 。

TEE Internal API 的标准正在制定当中,书写本文档时,处于如下状态:

l 分布式模块间的通信是基于2010年夏发布的TEE Client API 实现的,更上层的TEE

Functional API 计划2011年底完成。 l TA 的完整特征将在TEE Internal API 中进行描述,这部分正在修订中,计划2011年完成。 l TEE 符合性测试标准计划于2011年完成。

4.4.2. 服务管理

当前,TEE 被集成到设备时,发布安全服务的标准方法依赖于TEE 的实现方,然而,这种模式需要改变,这样其他组织才能下载TA 应用。

作为2011年发布成果的一部分,GP 计划定义一个具有互操作性的方法来管理TEE 中的TA 。

W A

T C

H D

A T

A

4.4.3. 举例:企业应用的服务发布

TA 可支持企业服务的发布。如,在企业服务需要走VPN 的情况下,认证密钥需要被安全的存放在TEE 管理的内存中,此外,敏感数据文档也要存储其中。 针对这种情况,一种可行的解决方案是使用一个TA ,TA 在TEE 中存储和执行,由它负责VPN 通道的建立及对敏感数据文档的访问控制。由于有TEE Client API 接口,因此,这些可信功能放在TA 中执行是可行的。

第五章:为什么将TEE 标准化

TEE 成为标准,是保护差异化和避免API 私有化的关键,私有API 会产生不兼容性,形成私有安全特性、私有应用和私有管理平台,这些私有化的特征会导致如下一些问题: l 在私有平台上开发或修改应用有很高的开发成本 l 需要针对私有平台和特征学习专有技能

l 较长的开发时间和潜在的集成问题会拖延产品上市时间

标准化可以简化和统一TEE 的实现,减少复杂性,提高干系方间的互操作性。而且,标准化后,可以多方合作来输出产品或服务,因为标准化保证了TEE 长久的稳定和活力,也保护了投资,这是私有解决方案不具备的;并且,在评估和比较不同解决方案时,标准化提供了参照标准;再者,标准化也为认证流程的产生奠定了基础。

GP 组织在1999年制订了智能卡的相关规范,当前已有50亿SE 使用GP 标准。作为一个标准制定者,GP 代表了整个生态系统,包括芯片厂商,网络服务商,软件开发者,原始设备厂商,运营商,服务提供商,认证机构等等。

继OMTP(Open Mobile Terminal Platform)和TCG (Trusted Computing Group )组织的标准化工作之后,GP 设备委员会在2010年7月发布了TEE Client API 1.0规范,这个委员会目前正在积极制定TEE Internal API 标准,以及TEE Client API 的更上层的功能API 。

第六章:TEE 修订规划

考虑到新技术在市场的渗透是个逐步的过程,将TEE 的潜在优势,从当前特点到长期可扩展的功能,形成一个清晰的规划,呈现给各参与方是十分重要的。尤其谈及硬件特征和对本领域的投资时,这个规划就更显重要了。

GP 将按以下规划,分阶段发布TEE 技术的标准:

W A

T C

H D

A T

A

对应每个阶段,测试标准(包含功能测试)和相关认证(安全检测)也将发布,测试标准会在技术规范发布四个月后给出,认证流程也将同步提供。

第七章:总结

随着移动终端的普及,安全问题日益为人们所关注,在未过多增加应用负担的情况下,TEE 为市场提供了良好的解决方案。

TEE 是与Rich OS 并行运行的独立执行环境,并为富环境提供安全服务。对富环境下的软硬件安全资源和应用,实现隔离访问和保护。

TEE 保护了SE 与Rich OS 之间的资源,它是健壮的、基于硬件的、可持续扩展的、OS 独立的安全解决方案。并且,它提供了SE 所不具备的设备特征和性能。

TEE 的标准正在修订当中,它将按照修订规划,为移动设备安全标准的开发提供指导。在2010年7月发布TEE Client API 1.0后,GP 设备委员会正在积极修订TEE Internal API 标准,以及Client API 上层的功能API 的标准,计划2011年完成。

形成标准的TEE 避免了私有解决方案的不确定性,为相关行业内的合作伙伴带来价值:更好的持久性,更强的稳定性,更低的成本。

W A

T C

H D

A T

A

附录A:术语与缩写

A

T

A

D

H

C

T

A

W

附录B:名词定义

Rich OS:

高级操作系统执行环境,允许终端用户下载和运行应用,如Android?, Linux?,

Symbian OS?, and Microsoft? Windows? Phone 7 等。

Secure Element (SE):

软硬件及相关协议结合的安全模块,可嵌入使用的智能卡级应用。如,UICC,嵌入式SE,可插拔内存卡等。

Trusted Execution Environment (TEE):

TEE 是与Rich OS 并行运行的独立执行环境,并为富环境提供安全服务。对富环境下的软硬件安全资源和应用,实现隔离访问和保护。

附录C :Rich OS, TEE 和SE 的比较

下表给出对三种环境的安全和特征的比较:

Rich OS TEE

SE

对应用下载的控制 用户控制 鉴权进程控制 鉴权进程控制 应用代码

无需校验和认证

授权之前需要校验和认证,下载时做授权检查 授权之前需要校验和认证,下载时做授权检查 认证

不认证 认证 强认证 OS 内核,驱动和库代码的创建 灵活和速度 安全和速度 安全

API

丰富的API

受限的API

严格受限的API

访问用户接口(键盘、显示屏,音频口)的保密性和完整性 OS 的权限范围 TEE 的限定范围(可以访问从Rich OS 隔离的接口)

只能由Rich OS 或TEE 的代理程序间接访问 CPU 的速度 GHz

百兆MHz to GHz 小于20 MHz 内核 1~4

1

1 RAM 大小 16MB~1GB+

64KB~ 几MB 几十KB

RAM 速度 64 bits @ 200Mhz ->800Mhz 64 bits @ 200Mhz ->800Mhz

32 bits @ 5Mhz (受限于电源) FLASH 大小

1GB~ 32GB + 与Rich OS 共用,每个TA 可以有自己的安全存储

64KB~1 MB

与Rich OS 的数据传输速度

非常快

非常快

对未授权软件攻击的防护

依靠未认证的OS 的内部保护

设备硬件的保护,认证OS 的保护 外部软件和设备硬件的保护,认证OS 的保护

对外部硬件攻击的防护

无保护,有限的回滚机制

TEE 保护,主机硬件特征保护

SE 强保护,但不保护主机设备

Table 2 - Rich OS, TEE 和SE 的比较

W A

T C

H D

A T

A

【中文版】以太坊白皮书

【中文版】以太坊白皮书 翻译:少平、Seven 当中本聪在2009 年1 月启动比特币区块链时,他同时向世界引入了两种未经测试的革命性的新概念。第一种就是比特币(bitcoin),一种去中心化的点对点的网上货币,在没有任何资产担保、内在价值或者中心发行者的情况下维持着价值。到目前为止,比特币已经吸引了大量的公众注意力,就政治方面而言它是一种没有中央银行的货币并且有着剧烈 的价格波动。然而,中本聪的伟大试验还有与比特币同等重要的一部分:基于工作量证明的区块链概念使得人们可以就交易顺序达成共识。作为应用的比特币可以被描述为一个先申请(first-to-file)系统:如果某人有50BTC 并且同时向A 和B 发送这50BTC,只有被首先被确认的交易才会生效。没有固有方法可以决定两笔交易哪一笔先到,这个问题阻碍了去中心化数字货币的发展许多年。中本聪的区块链是第一个可靠的去中心化解决办法。现在,开发者们的注意力开始迅速地转向比特币技术的第二部分,区块链怎样应用于货币以外的领域。 常被提及的应用包括使用链上数字资产来代表定制货币和

金融工具(彩色币),某种基础物理设备的所有权(智能资产),如域名一样的没有可替代性的资产(域名币)以及如去中心化交易所,金融衍生品,点到点赌博和链上身份和信誉系统等更高级的应用。另一个常被问询的重要领域是“智能合约”- 根据事先任意制订的规则来自动转移数字资产的 系统。例如,一个人可能有一个存储合约,形式为“A 可以每天最多提现X 个币,B 每天最多Y 个,A 和B 一起可以随意提取,A 可以停掉B 的提现权”。这种合约的符合逻辑的扩展就是去中心化自治组织(DAOs)- 长期的包含一个组织的资产并把组织的规则编码的智能合约。以太坊的目标就是提供一个带有内置的成熟的图灵完备语言的区块链,用这种语言可以创建合约来编码任意状态转换功能,用户只要简单地用几行代码来实现逻辑,就能够创建以上提及的所有系统以及许多我们还想象不到的的其它系统。 总之,我们相信这样的设计是迈向“加密货币2.0”的坚实一步;我们希望以太坊的出现之于加密货币生态系统的标志性意义,正如1995 年前后Web2.0 之于互联网。 历史 去中心化的数字货币概念,正如财产登记这样的替代应用一样,早在几十年以前就被提出来了。1980 和1990 年代的匿名电子现金协议,大部分是以乔姆盲签技术(Chaumian blinding)为基础的。这些电子现金协议提供具有高度隐私性

中文版白皮书H.264MPEG4 Part 10 White Paper

H.264概览 1. 引言 数字电视和DVD-video的出现使得广播电视和家庭娱乐发生了彻底的变革.越来越多的这些应用成为可能随着视频压缩技术的标准化.MPGE系列的下一个标准,MPEG4,正使得新一代的基于因特网的视频应用成为可能.而现在视频压缩的ITU-T H.263标准被广泛的应用于视频会议系统. MPEG4(视频)和H.263都是基于视频压缩(视频编码)技术的标准(大约从1995年开始).运动图像专家组和视频编码专家组(MPEG和VCEG)致力于开发一个比MPEG4和H.263有更好性能的新标准,有着高品质,低比特视频流的特性一个更好的视频图像压缩方法.新标准"高级视频编码"(A VC)的历史可追溯到7年前. 1995年,为了通过电话线传输视频信号而制定的H.263标准定稿以后.ITU-T视频编码专家组(VCEG)就开始工作在两个更深入的发展领域:一个是"短期"的努力去增加H.263的额外特性(制定出标准的版本2),还有一个"长期"的努力,去开发一个适用于低比低率下可视通信的新标准,提供比之前的ITU-T标准更有效,明显更好的视频压缩方法.2001年,ISO运动图像专家组(MPEG)意识到H.26L的潜在优点,就组成了视频联合工作组(JVT),包括MPEG和VCEG的的专家.JVT的主要任务就是将H.26L"模式"草案发展成为一个完全的国际标准.实际上,结果产生了两个标准:ISO MPEG4第10部分和ITU-T H.264. 新标准的官方命名是"高级视频编码"(A VC);然而,旧的命名H.26L和以ITU文档号命名的IH.264[1]更广为人知. 2. H.264 编解码器 和之前的标准一样(如MPEG1,MPEG2和MPEG4),H.264标准草案并没有明确定义一个编解码器.在一定程度上,标准定义了视频比特流编码和与之相对应的解码方法的语法.然而实际上,一个符合的编码和解码器一般包括如图Figure 2-1 和Figure 2-2中所示的功能模块.同时这些图中所示功能通常是必须的,但编解码器还是可以有相当多的变种.基本的功能模块(预测,传输,量化,熵编码)与之前的标准(MPEG1,MPEG2,MPEG4,H.261,H.263)差不多.H.264的最重要的变化是在这些功能模块的实现细节上. 编码器包括两个数据流路径.一个"前向"路径(从左到右,以蓝色表示)和一个"重构"路径(从右到左,以洋红色表示).解码器的数据流路径以从右到左的方式表示,以此来说明编码器和解码器之间的相同点. 2.1 编码器(前向路径) 当一个输入帧Fn被提交编码。该帧以宏块(相当于16X16像素的原始图像)为单位来进行处理。每个宏块被编码成帧内模式或帧间模式。在这两种情况下,会产生一个基于重建帧的预测宏块P。在帧内模式下,P根据之前已经编码,解码,重建的当前帧n中的采样产生(图中以uF’n表示。注意是未经过滤的采样用来产生P)。在帧间模式下,P根据采用一个或多个参考帧的运动补偿预测来产生。在图中,参考帧表示为之前已经编码的帧F’n-1;然而,每个宏块的预测可能根据过去或将来(以时间为序)的一或多个已经编码并重构的帧来产生。

(白皮书中文版)FIDIC业主咨询工程师标准服务协议书条件

FIDIC业主/咨询工程师标准服务协议书条件 (白皮书) 业主/咨询工程师标准服务协议书(协议书) 业主/咨询工程师标准服务协议书条件(第一部分标准条件) 业主/咨询工程师标准服务协议书条件(第二部分特殊应用条件) 业主/咨询工程师标准服务协议书条件(第二部分附注)

业主/咨询工程师标准服务协议书(协议书) 兹就以下事项达成本协议: 1.本协议书中的措词和用语应与下文提及的“业主/咨询工程师标准服务协议书条件”中分别赋予它们的含义相同。 2.下列文件应被认为是组成本协议书的一部分,并应被作为其一部分进行阅读和理解,即: (1)中标函; (2)业主/咨询工程师标准服务协议书条件(第1部分——标准条件和第2部分——特殊应用条件); (3)附件,即 附件A——服务范围 附件B——业主提供的职员、设备、设施和其他人员的服务 附件C——报酬和支付 3.考虑到下文提及的业主对咨询工程师的支付,咨询工程师在此答应业主遵照本协议书的规定履行服务。 4.业主在此同意按本协议书注明的期限和方式,向咨询工程师支付根据协议书规定应付的款项似此作为履行服务的报酬。 本协议书谨于前文所载明之年月日,由立约双方根据其有关的法律签署并开始执行。 特此证明。

业主/咨询工程师标准服务协议书条件(第一部分标准条件) 定义及解释 1.定义 下列名词和用语,除上下文另有要求者外,应具有所赋予它们的涵义: (1)“项目”是指第二部分中指定的并为之建造工程的项目。 (2)“服务”是指咨询工程师根据协议书所履行的服务,含正常的服务、附加的服务和额外的服务。 (3)“工程”是指为完成项目所实施的永久工程(包括提供给业主的物品和设备)。 (4)“业主”是指本协议书所指的雇用咨询工程师的一方以及业主的合法继承人和允许的受让人。 (5)“咨询工程师”是指本协议书中所指的,作为一个独立的专业公司接受业主雇用履行服务的一方以及咨询工程师的合法继承人和允许的受让人。 (6)“一方”和“各方”是指业主和咨询工程师。“第三方”是指上下文要求的任何其他当事人或实体。 (7)“协议书”是指包括业主/咨询工程师标准服务协议书第一、二部分的条件以及附件A(服务范围),附件B(业主提供的职员、设备、设施和其他人员的服务),附件C(报酬和支付),中标函和正式协议书(如果已签订),或第二部分中的其他规定。 (8)“日”是指任何一个午夜至下一个午夜间的时间段。 (9)“月”是指根据阳历从一个月份中任何一天开始的一个月的时间段。 (10)“当地货币”(LC)是指项目所在国的货币,“外币”(FC)是指任何其他的货币。 (11)“商定的补偿”是指第二部分中规定的根据协议书应支付的额外款项。 2.解释 (1)本协议书中的标题不应在其解释中使用。 (2)单数包含复数含义,阳性包含阴性含义。视上下文需要而定,反之亦然。 (3)如果协议书中的规定之间产生矛盾,按年月顺序以最后编写的为准。 咨询工程师的义务 3.服务范围 咨询工程师应履行与项目有关的服务。服务的范围在附件A中规定。 4.正常的、附加的和额外的服务 (1)正常的服务是指附件A中所述的那类服务。 (2)附加的服务是指附件A中所述的那类或通过双方的书面协议另外附加于正常服务的那类服务。 (3)额外的服务是指那些既不是正常的也不是附加的,但根据第28条咨询工程师必须履行的那类服务。 5.认真地尽职和行使职权 (1)咨询工程师在根据本协议书履行其义务时,应运用合理的技能、谨慎而勤奋地工作。 (2)当服务包括行使权力或履行授权的职责或当业主与任何第三方签订的合同条款需要时,咨询工程师应: ①根据合同进行工作,如果未在附件A中对该权力和职责的详细规定加以说明,则这些详细规定必须是他可以接受的。 ②在业主和第三方之间公正地证明、决定或行使自己的处理权,如有此授权的话。但不作为仲裁人而是根据自己的职能和判断,作为一名独立的专业人员进行工作。 ③可变更任何第三方的义务,如有此授权的话。但对于可能对费用或质量或时间产生重大影响的任何变更,须从业主处得到事先批准(除非发生任何紧急情况,此时咨询工程师应尽快通知业主)。 6.业主的财产 任何由业主提供或支付费用的供咨询工程师使用的物品都属于业主的财产,并在实际可行时应如此标明。当服务完成或终止时,咨询工程师应将履行服务中未使用的物品的库存清单提交给业主,并按业主的指示移交此类物品。此类移交应被视为附加的服务。 业主的义务 7.资料

SDN白皮书中文版(全)

软件定义网络:网络新规范 内容表 2摘要 3新的网络架构的需求 4当前网络技术的局限性 7引入软件定义网络 8 OpenFlow内部 10基于OpenFlow的软件定义网络的好处 12结论 摘要 传统的网络体系结构已经不适应当今企业、运营商和终端用户的需求。由于行业的广泛努力,开放网络基金会(ONF)带头,软件网络(SDN)正在改变网络架构。在SDN架构中,控制平面和数据平面解耦,网络智能和状态逻辑上集中,底层网络基础设施从应用中抽象出来。因此,企业和运营商获得前所未有的可编程性,自动化和网络控制,使他们能够建立高度可扩展的、灵活的网络,迅速适应不断变化的业务需求。 ONF是一个非营利性的行业协会,引领SDN的发展和规范SDN架构的关键要素如OpenFlow?协议,它支持的网络设备的控制和数据层之间结构通信。OpenFlow是专为SDN 设计的第一标准接口,提供高性能、颗粒流量控制通过多个厂商的网络设备。 基于OpenFlow的SDN目前正在推出各种网络设备和软件,为企业和运营商提供大量的好处,包括: ●集中管理和控制多个供应商的网络设备; ●改进的自动化和管理,通过使用通用的API,从业务流程和配置系统和应用程序中抽象 基本网络细节; ●通过提供新的网络功能和服务,而不需要配置单个设备或等待供应商发布的能力快速创 新; ●可编程性通过运营商、企业,独立软件供应商,和用户(不只是设备制造商)使用常见 的编程环境,为各方提供推动收入和分化的新机会; ●由于网络设备的集中和自动化管理,统一的政策执行,以及较少的配置错误,增加了网 络的可靠性和安全性; ●在会话、用户、设备和应用程序级别上应用全面和广泛的政策的能力实现更细粒度的网 络控制; ●有更好的终端用户体验,作为应用程序利用集中的网络状态信息无缝地适应网络行为满 足用户需求。 SDN是一个动态的、灵活的网络结构,保护现有投资,未来的网络。使用SDN,今天的静态网络可以演变成一个能够快速响应不断变化的业务,最终用户,与市场需求的可扩展的服务交付平台。 一个新的网络体系结构的必要性 移动设备和内容的爆炸,服务器虚拟化,云服务出现的趋势推动了网络产业重新审视传统的网络架构中。许多传统的网络是分层的,以太网交换机以树结构布置。这种设计是有意义的,当客户端-服务器计算是占主导地位,但这样的静态架构是不适合今天的企业数据中心,校园,和运营商的环境的动态计算和存储需求的。一些关键的计算趋势推动了对一个新的网络模式的需要,包括:

STP技术白皮书中文版

STP技术白皮书

目录 1 概述 (2) 1.1 STP技术回顾 (2) 1.1.1 IEEE 802.1D STP (2) 1.1.2 IEEE 802.1w RSTP (3) 1.1.3 PVST+ (4) 1.1.4 IEEE 802.1s MSTP (5) 1.2 华为3COM支持的STP类型 (5) 2 华为3COM STP特性及相关技术 (5) 2.1 RSTP模块到MSTP模块的平滑升级 (5) 2.2 MSTP模块的RSTP模式 (6) 2.3 PATH COST缺省值的计算 (6) 2.4 指定根桥和根桥备份 (8) 2.5 BPDU PROTECTION (9) 2.6 ROOT PROTECTION (9) 2.7 LOOP PROTECTION (10) 2.8 TC PROTECTION (10) 2.9 设置交换机的超时时间因子 (10) 2.10 CONFIGURA TION DIGEST SNOOPING (11) 2.11 NO AGREEMENT CHECK (13) 2.12支持802.1s MSTP标准报文格式 (14) 2.13 BPDU TUNNEL (1) 3 互通情况 (1) 3.1 STP、RSTP和MSTP的互通 (1) 3.2 STP/RSTP/MSTP和PVST+的互通 (2) 3.3 华为3COM MSTP和CISCO MSTP的域内互通 (3) 4 附录 (3) 4.1 RSTP模块缺省配置 (3) 4.2 MSTP模块缺省配置 (4)

1 概述 1.1 STP技术回顾 在二层交换网络中,交换机并不能像路由器那样知道报文可以经过多少次转发,一旦网络存在环路就会造成报文在环路内不断循环和增生,产生广播风暴。在广播风暴的情况下,所有的有效带宽都被广播风暴占用,网络将变得不可用。 在这种环境下STP协议应运而生,STP(Spanning Tree Protocol)是生成树协议的英文缩写。它是一种二层管理协议,它通过有选择性地阻塞网络冗余链路来达到消除网络二层环路的目的,同时具备链路的备份功能。 STP协议和其他协议一样,是随着网络的不断发展而不断更新换代的。在STP的发展过程中,老的缺陷不断被克服,新的特性不断被开发出来。最初被广泛应用的是IEEE 802.1D STP,随后以它为基础产生了IEEE 802.1w RSTP、PVST+、IEEE 802.1s MSTP,下面将分别讨论。 另外,STP包含了两个含义,狭义的STP是指IEEE 802.1D中定义的STP协议,广义的STP是指包括IEEE 802.1D STP以及各种在它基础上经过改进了的生成树协议。 1.1.1 IEEE 80 2.1D STP STP协议的基本思想十分简单。自然界中生长的树是不会出现环路的,如果网络也能够像一棵树一样生长就不会出现环路。于是,STP协议中定义了根桥(Root Bridge)、根端口(Root Port)、指定端口(Designated Port)、路径开销(Path Cost)等概念,目的就在于通过构造一棵树的方法达到裁剪冗余环路的目的,同时实现链路备份和路径最优化。用于构造这棵树的算法称为生成树算法SPA(Spanning Tree Algorithm)。 要实现这些功能,网桥之间必须要进行一些信息的交互,这些信息交互单元就称为配置消息BPDU(Bridge Protocol Data Unit)。STP BPDU是一种二层报文,目的MAC是多播地址01-80-C2-00-00-00,所有支持STP协议的网桥都会接收并处理收到的BPDU报文。该报文的数据区里携带了用于生成树计算的所有有用信息。 STP的工作过程是:首先进行根桥的选举。选举的依据是网桥优先级和网桥MAC地址组合成的桥ID,桥ID最小的网桥将成为网络中的根桥,它的所有端口都连接到下游桥,所以端口角色都成为指定端口。接下来,连接根桥的下游网桥将各自选择一条“最粗壮”的树枝作为到根桥的路径,相应端口的角色就成为根端口。循环这个过程到网络的边缘,指定端口和根端口确定之后一棵树就生成了。生成树经过一段时间(默认值是30秒左右)稳定

Sakai3白皮书(中文版)

Sakai3白皮书 【摘要】此文档陈述了下一代Sakai合作学习环境的目标。试图表达在Sakai社区中的大多数人关于Sakai将去向何方的思想。 介绍:Sakai3的由来 Sakai的重要变化时刻即将来到,正如投资大学和Mellon基金会所预想的那样,目前的系统已经成功的使世界各地的高校在社区资源合作中受益,但从Sakai 成立以来,变化一直不断。越来越熟悉Web2.0的Sakai的终端用户,正要求着一个更加自由并且给予他们更多的控制权的环境。社交网络目前已经得到广泛推广。实践证明利用Sakai进行研究、合作学习和行政合作是极其有价值的。Sakai 可以运用和整合的新的标准和开放资源项目相继出现,新的网络开发模型已经出现,这种模型充分利用了客户端的技术,极大的改善了效率,面向服务的框架已经作为公共机构一项设计和部署的优先选择而出现。最重要的是,传统的课程管理系统和电子学档的角色正迅速的变化,而且,有一个广泛的共识,那就是目前的平台要经历巨大的演变从而达到用户和公共机构的长远需求。 Sakai团队也已经学会很多。逐渐做出的越来越多的适应性调整,已经揭示了用例的范围和复杂程度,而且越来越明确的是,一部分代码将会在众多人的重写中被优化,从而降低维护开销,同时又能保持满足本地化需要的自由度。随着公共机构多年来在更多领域运用Sakai,将“网站”作为Sakai的原则的局限性越来越明显。代码和数据库的运转压力已经被确认到,并且经历了显著的改善。但是,运用目前的架构我们到达了受益递减点。Sakai实施的SOA (Service-Oriented Architecture)在实践中被证实是十分的有价值的,可以将其改进到符合现行标准,并且使它最大化的与像Kuali等新项目相融。最后,校园里的Java开发者的相对弱点使Sakai编程的简单化势在必行,进而将Sakai面向一个更加宽广的开发群体,并增加我们作为一个团队的创新能力。 概括的说,我们的目标不仅仅是Sakai的改善,更不是抄袭Google。我们的目标不简单的是创造另一个更好更便宜的Blackboard新版本。是时候明确这一点了:Sakai应利用已经建立的开放资源集中力量发展专门针对教育的需求。总之,我们应该努力创建一个不同的学术合作系统。我们将选择运用Sakai3的公共机构来运行一个本质上不同的系统。这是我们应该向教育领域提供的善举。并不只是在开放资源和私有资源之间做出选择。 基于以上原因,一个由剑桥,Georgia Tech 、 UC Davis 并且包括Indiana, Michigan, Toronto, Berkeley 和the Sakai基金会率领的公共机构团队,已经开始为下一代Sakai的开发拟定设想与初步技术方案。下一代Sakai将会基于一系列新的Sakai内核,该种内核充分利用开放资源(例如 Jackrabbit 和 Shindig),来使资源开发专注于真正关于学术合作。下一代Sakai将会呈现一个新的、以用户为中心的界面,这种界面使用起来既简单又舒适。而且它将包括新的功能,例如包括当今的用户所期待的社交网络和自由内容创作。 这个核心小组已经有了成绩了。新内核的概貌已经显现。设计工作已经开始了新的用户体验。关于Sakai诸多方面新概念正在被讨论和分析。虽仍存在一些有待从概念和技术上进一步斟酌之处,但是前进的方向却越来越清晰。下文提供

5G总体白皮书2.0 中文版 v1

摘要 5G致力于应对2020后多样化差异化业务的巨大挑战,满足超高速率、超低时延、高速移动、高能效和超高流量与连接数密度等多维能力指标。FuTURE论坛5G 特别兴趣组(SIG)围绕着“柔性、绿色、极速”的5G愿景,以“5+2”技术理念,重新思考5G网络的设计原则: 1)香农理论再思考(Rethink Shannon):为无线通信系统开启绿色之旅 2)蜂窝再思考(Rethink Ring & Young):蜂窝不再(no more cell) 3)信令控制再思考(Rethink signaling & control):让网络更智能 4)天线再思考(Rethink antennas):通过SmarTIle让基站隐形 5)频谱空口再思考(Rethink spectrum & air interface):让无线信号“量体裁衣”,以及 6)前传再思考(Rethinking fronthaul):通过下一代前传接口(NGFI)实现柔性无线接入网(RAN) 7)协议栈再思考(Rethinking the protocol stack):实现差异化接入点灵活配置以及BBU和远端无 线系统功能优化 围绕上述理念,FuTURE论坛5G SIG 在5G网络架构、RAN和空口研发方面的取得了显著进展,本白皮书对相关成果做出总结,特别介绍了用户中心网络(UCN)和软件定义空口(SDAI)两个核心概念。UCN架构有如下四个特征: ?RAN重构:为充分利用多样化的接入技术组合、提升组网效率,传统的蜂窝边界将允许动态重构调整、传统的协议栈以及基带功能将被切分并以最优的方式分布在重构的RAN网络节点和相关子系统上; ?边缘提升:以支持超低的端到终端延迟(低至1ms),高效的数据分流、分发、本地移动性、各种边缘业务(包括RAN上下文开放使能的跨层优化),以及移动边缘云; ?CN-RAN再划分:以支持融合多制式技术、低的端到端延迟(不超过10ms),并充分利用控制转发分离(SDN)和软硬件解耦(NFV)的优点; ?网络切片即服务:支持通过SDN/ NFV实现多个垂直子平台,并能够通过一种更强大的水平平台实现多个垂直子平台的融合;对于有效地满足“互联网+”的挑战和机遇,具有重要意义。 SDN, NFV, C-RAN, NGFI, UDN, Multi-RAT/RIT, D2D和灵活网络切片是UCN核心技术。大数据分析也是UCN动态特性不可缺少的部分。

Filecoin 白皮书 中文版

当今的互联网正处于一股浪潮之中:中心专有式服务正逐渐被去中心式服务所取代;中心式信任方逐渐被可验证式分布计算取代;脆弱的位置寻址逐渐被弹性的内容寻址取代;低效的整体服务逐渐被点对点算法市场取代。比特币、以太坊及其他区块链产品已经证明了去中心化交易分账的有效性。这些公共账本可以处理精密而智能的合同,以加密的方式交易价值数百亿美金的资产。这些系统是开放式互联网最早的实体,去中心化网络的参与者们在没有中心管理或 中心式信任方的情况下,提供了很有用处的支付服务。IPFS通过对全球性点对 点网络所使用的数十亿文件提供服务,证明了去中心化网络中内容寻址的效用。 Filecoin是一个去中心化的存储网络,它可以将云存储转变为算法市场。这个市场运作在一个拥有本地协议记号(也叫做“Filecoin”)的区块链上,在这个市场上,矿工们通过对客户提供存储服务赚取Filecoin。相对地,客户可以使用Filecoin来雇佣矿工存储或分发数据。同比特币相似,Filecoin矿工们会为了追求回报而竞相开采区块,但Filecoin的开采能力与存储积极性正相关,这可以 为客户提供更有效用的服务(而不像比特币,为了维持区块链的一致性而限制其效用)。如此就激励了矿工们尽可能多地积累存储空间并租借给客户。本协议可以将积累起来的资源组织成任何人都可信赖的、有自愈功能的存储网络。这个网络通过复制和分发内容建立自身的鲁棒性,同时还可以自动侦测和修复复制错误。客户可以通过选择复制参数防范不同的风险类型。由于协议在客户方对内容进行了端对端加密,存储空间的提供者无法得到密匙,所以这种云存 储网络可以提供足够的安全性。Filecoin作为IPFS顶端的激励层,可以为任意 数据提供存储架构,在保存去中心化数据、构建和运行分发应用以及执行智能合约的情况下格外有用。 本文包含以下内容: ?介绍Filecoin网络,概述协议并详细介绍几个重要组件。 ?概述去中心化网络(DSN)的方案和特点,然后通过Filecoin构建一个 DSN。 ?基于存储证明方案,介绍一个名为“复制证明”的新方案,该方案可以使任意的复制数据储存在独立的物理空间中。

TEE 白皮书-中文版

TEE 白皮书 The Trusted Execution Environment: Delivering Enhanced Security at a Lower Cost to the Mobile Market 2010年2月 翻译:min.zhao@https://www.360docs.net/doc/a915934822.html, W A T C H D A T A

目录 目录 .................................................................................................................................................. 2 概述 .................................................................................................................................................. 3 第一章:移动设备的安全需求. (3) 1.1安全需求的演化 ............................................................................................................... 3 1.2参与者的安全视角............................................................................................................ 5 第二章:TEE 介绍 ........................................................................................................................... 6 第三章:TEE 的位置 ....................................................................................................................... 7 第四章:使用场景 .. (9) 4.1企业应用 ........................................................................................................................... 9 4.2内容管理 ......................................................................................................................... 10 4.3移动支付 ......................................................................................................................... 10 4.4.服务发布 (11) 4.4.1. 服务发布........................................................................................................... 11 4.4.2. 服务管理........................................................................................................... 11 4.4.3. 举例:企业应用的服务发布 (12) 第五章:为什么将TEE 标准化..................................................................................................... 12 第六章:TEE 修订规划 ................................................................................................................. 12 第七章:总结 ................................................................................................................................ 13 附录A :术语与缩写 ..................................................................................................................... 14 附录B :名词定义 ......................................................................................................................... 14 附录C :Rich OS, TEE 和SE 的比较 . (15) W A T C H D A T A

Sakai3白皮书(中文版)

Sakai3白皮书(中文版) 【摘要】此文档陈述了下一代Sakai互助学习环境的方针试图抒发在Sakai社区中的大多数人关于Sakai将去的方向何方的思惟 介绍:Sakai3的由来 Sakai的重要变化时刻即将来到,正如投资大学和Mellon基金会所预想的那样,目前的系统已经成功的使世界各地的高校在社区资源合作中受益,但从Sakai成立以来,变化一直不断。越来越熟悉Web2.0的Sakai的终端用户,正要求着一个更加自由并且给予他们更多的控制权的环境。社交网络目前已经得到广泛推广。实践证明利用Sakai进行研究、合作学习和行政合作是极其有价值的。Sakai可以运用和整合的新的标准和开放资源项目相继出现,新的网络开发模型已经出现,这种模型充分利用了客户端的技术,极大的改善了效率,面向服务的框架已经作为公共机构一项设计和部署的优先选择而出现。最重要的是,传统的课程管理系统和电子学档的角色正迅速的变化,而且,有一个广泛的共识,那就是目前的平台要经历巨大的演变从而达到用户和公共机构的长远需求。 Sakai团队也已经学会很多。逐渐做出的越来越多的适应性调整,已经揭示了用例的范围和复杂程度,而且越来越明确的是,一部分代码将会在众多人的重写中被优化,从而降低维护开销,同时又能保持满足本地化需要的自由度。随着公共机构多年来在更多领域运用Sakai,将“网站”作为Sakai的原则的局限性越来越明显。代码和数据库的运转压力已经被确认到,并且经历了显著的改善。但是,运用目前的架构我们到达了受益递减点。Sakai实施的 SOA(Service-Oriented Architecture)在实践中被证实是十分的有价值的,可以将其改进到符合现行标准,并且使它最大化的与像Kuali等新项目相融。最后,校园里的 Java开发者的相对弱点使Sakai编程的简单化势在必行,进而将Sakai面向一个更加宽广的开发群体,并增加我们作为一个团队的创新能力。 概括的说,我们的目标不仅仅是Sakai的改善,更不是抄袭Google。我们的目标不简单的是创造另一个更好更便宜的Blackboard新版本。是时候明确这一点了: Sakai应利用已经建立的开放资源集中力量发展专门针对教育的需求。总之,我们应该努力创建一个不同的学术合作系统。我们将选择运用Sakai3的公共机构来运行一个本质上不同的系统。这是我们应该向教育领域提供的善举。并不只是在开放资源和私有资源之间做出选择。 基于以上原因,一个由剑桥,Georgia Tech 、 UC Davis 并且包括 Indiana, Michigan, Toronto, Berkeley 和the Sakai基金会率领的公共机构团队,已经开始为下一代 Sakai的开发拟定设想与初步技术方案。下一代Sakai将会基于一系列新的Sakai内核,该种内核充分利用开放资源(例如 Jackrabbit 和 Shindig),来使资源开发专注于真正关于学术合作。下一代Sakai将会呈现一个新的、以用户为中心的界面,这种界面使用起来既简单又舒适。而且它将包括新的功能,例如包括当今的用户所期待的社交网络和自由内容创作。 这个核心小组已经有了成绩了。新内核的概貌已经显现。设计工作已经开始了新的用户体验。关于Sakai诸多方面新概念正在被讨论和分析。虽仍存在一些有待从概念和技术上进一步斟酌之处,但是前进的方向却越来越清晰。下文提供了更多细节,包括:对您的大学的益处,怎样了解更多、如何加入这项努力。

knime白皮书(中文版)

技术报告(Knime: The Konstanz Information Miner) 摘要---knime是一个能用来很简单的虚拟装配和交互执行数据管道的标准的环境 Knime被设计成为一个教学,研究以及合作的平台,在这里你可以很容易的集成新的算法,数据操纵或者是可视化的方法比如一个新的模块或是节点。在这本白皮书我们将介绍有关设计方面的基础构架以及怎样将新节点插入的简单过程。 第一概述 在过去的几年里,人们对标准的数据分析环境的迫切需求已经达到前所未有的程度。 为了充分利用大量不同种类的数据分析方法,这样一个环境是必须的—--能够简单而直观的 使用,允许对分析进行快速和交互式的变换,用户可以可视化的搜索结果。 为了应付这些挑战,数据流水线操作环境是再合适不过一种模型。 它允许用户通过标准的组建模块可视化地组装和修改数据分析流,同时提供一种直观,图示的方法来记载操作日记。 Knime就能提供这样的一个环境。 图1展示的是一个例子的数据分析流截图 在中间,一个数据流正从三个源节点读入同时在多处进行处理,也跟分析流相平行,包括预处理,建模,以及可视化节点。在这种类繁多的节点中,你可以选择数据源,数据处理步骤,模型搭建算法,可视化技术甚至是输入输出模型工具,然后将它拖到工作区,可以让它和其他节点连接起来。让所有操作实现图形交互的能力创建了检索你手中的数据集功能强大的环境Knime是用Java编写的而他的图形作业编辑区是一个类似Eclipse插件程序的工具。 扩充是很容易的,通过打开API和数据抽象框架,把正确定义的新节点快速加入就可以了。在这本白皮书里我们会描述一些有关Knime内核的细节。更多信息你可以登陆网站查询。 第二部分构架 Knime的构架在设计之初就有三个主要的原则: ?可视化,交互式构架:数据流应该通过简单的拖放各种处理单元来组合。标准的应用程序能被设计通过单个的数据管道。 ?模块化:处理单元和数据容器不应该相互依靠,以便分布式计算和不同算法的独立开发的实现更简单。数据类型被封装,也就是说没有数据类型被重定义,新的数据类型能够伴随着

SDN白皮书中文版

解码SDN 在过去的一年中,软件定义网络SDN一直是网络界的讨论重点。但从很多方面来说,网络一直被软件定义着。软件渗透在所有影响我们生活的技术中,而网络也没有什么不同。然而,网络受软件配置、交付和管理方式的限制——从字面上来说,就是需要通过在1980年代微型计算机和DOS时期使用的命令行进行整体更新和管理。 网络软件的挑战 在行业中,网络软件一直是创新的累赘。因为每一个网络设备必须单独配置——通常是手工完成,就是指通过键盘——网络无法跟上现代云系统所需的快速变化。亚马逊或谷歌等互网络公司投入数百名工程师建立自己的云系统,以作为应对网络配置的解决方案。但对于大多数企业来说 建立自己的私有云不是一个合理的方法。随着虚拟化和云计算彻底改变了计算与存储方式,网络已经远远落后。 在服务供应商的环境中,配置和管理自己的网络往往使运营商焦头烂额。就像谷歌,他们也为配置自己的网络建立了运营支持系统,但这些系统就像用了20多年之久,常常因网络软件带来的负担而崩溃。对于服务供应商来说,网络是他们的业务。 为了实现新的业务机会,他们必须向网络供应商推出新的功能。于是,网络软件再一次使网络行业败象毕露——被开发为一个整体式嵌入系统,而不具备应用程序的概念。每一个新功能都需要软件堆栈的整体更新。想象一下,这就像每一次加载新应用都需要更新智能手机上的操作系统。而这就是网络行业强加给其客户的。更糟糕的是,每一次更新往往带有很多其它的变化——这些变化有时候会产生新的问题。因此,在引进到网络之前服务供应商必须认真、彻底地测试每一个更新。 什么是SDN 企业和服务供应商都在寻求应对网络挑战的解决方案。他们希望网络能根据自己的业务政策进行动态的调整和响应。他们希望这些政策能实现自动化,从而减少

币一(交易所)白皮书-中文版

BTCEX全球区块链资产交易平台 -----交易投资挖矿,分红收益永不停息Copyright ? 2017 btcex.one. All rights reserved.

目录 1.背景 (3) 1.1.区块链资产交易平台现状 (3) 1.2.现存区块链资产交易平台存在的问题 (4) 2.交易平台介绍 (5) 2.1精选区块链资产 (5) 2.2用户投票上线资产 (5) 2.3顺应币币兑换新潮流 (5) 2.4提供C2C交易专区 (5) 2.5安全稳定 (5) 2.6流畅的交易体验 (6) 2.7国际化的平台 (6) 2.8丰富多彩的优惠活动吸引更多用户 (6) 2.9创新的盈利模式 (6) 2.10平台贡献者持续奖励 (7) 3.技术架构 (8) 4.平台发展路线图 (9) 5.Token Sale细则 (10) 5.1Token介绍 (10) 5.2Token应用 (10) 5.3BEB的经济价值 (10) 5.4BEB售卖计划 (11) 5.5资金用途 (12) 6.风险提示 (13)

1.背景 1.1. 区块链资产交易平台现状 2009年中本聪提出区块链概念并创造比特币(BTC),开启了区块链世界的大门,2015年以太坊(ETH)横空出世,基于智能合约的区块链应用将区块链生态的演化再次向前推进。随着区块链技术的不断更新,各国政府及企业均注意到了区块链在价值传递、信息传输等领域存在的巨大潜力及价值。日本、澳大利亚等国家相继确?立比特币(BTC)的合法地位;微软、摩根大通等企业巨头成立EEA(企业以太坊联盟),开展基于以太坊的技术研究。区块链行业正在从初始的爆发当中走向成熟,优质区块链资产层出不穷。由此,区块链资产的兑换需求将呈爆发式的增长。据不不完全统计,2016年年1?月区块链资产总市值只有70亿美金,而2017年12?月已上升至4000亿美金,全球区块链资产日交易额也从4000万美金增长至80亿美金,并且仍处于上升趋势。 可以预见,区块链资产投资领域的参与者及参与资金都将持续增长,而好的交易平台又都处于强势地位,大力压榨区块链行业基金,使得好多优势区块链项目不能体现出真实价值,不利于行业发展,因此我们慎重决定,联合俄罗斯,中国几大私人矿场,在日本成立基金会,招揽全球顶级开发人才,利用最新互联网技术,将交易所,矿场资源整合,顺应时势,开发一款面向全球的交易平台&算力平台(比特币目前的价值主要由挖矿成本决定),让区块链红利惠及早期参与者。

Sphinx4白皮书中文版

Sphinx4

Sphinx4 FRAMEWORK 高度的灵活性和模块化 每个标记元素在图中代表一个模块,可以很容 易地更换,从而让研究人员尝试不同的模块实现, 同时不需要修改系统的其他部分 3个模块:前端处理模块、解码器、语言专家 Sphinx4API的注释和翻译: https://www.360docs.net/doc/a915934822.html,/taiyb/article/category/24567 57

一、前端 前端包括一个或多个平行的称为数据处理器的通信信号处理模块。支持多个链同时从相同或不同的输入信号中计算不同类型的参数。每一个数据处理器相当于是一个特定的信号处理函数。例如:一个处理器对输入数据执行FFT(快速傅里叶变化)。另一个处理器执行的是高通滤波对输入数据。 在处理器链中的每一个数据处理器都实现了DataProcessor接口。实现了Data接口的对象进行前端,从前端出来,在前端的处理器中通过。输入前端的数据一般是音频数据,但是前端是允许任意类型的输入的。类似的,输出的数据一般是特征,但是允许输出任意的输出类型。你能够配置前端接收任意类型的输入,返回任意类型的输出。 前端是一个Pull模型,采用的是pull的设计模式。为了获得前端的输出,你需调用frontend.getData();。在前端调用getData()方法会依次调用上(前)一个数据处理器在数据处理器链中的,直到第一个数据处理器的getData()方法被调用,这个处理器是从输入中读取Data对象。前端的输入实际上是另一个数据处理器,通常是前端的一部分。

二、语言专家 在sphinx – 4中,语言专家是一个可插入模块,允许人们用不同的语言专家实现动态配置系统。它是为解码器(decoder)创建和管理搜索空间的,此类为是一个提供了语言模型服务的一般接口。 任何语言专家的主要作用是为解码器呈现搜索空间(构建搜索空间)。通过调用getSearchGraph 方法,搜索管理类对象能够获得搜索空间。此方法返回的是一个搜索图类对象。在搜索图中的初始状态能够通过调用getInitialState方法获得,后续状态能够通过调用SearchState.getSuccessors()方法获得。 一个语言专家有大量关于它在哪里返回搜索状态的顺序的维度。例如在一个flat语言专家也许会在一个字的开始处返回一个字状态,然而tree语言专家也许会在一个字的结尾处返回一个字的状态。同样的一个语言专家也许会在彻底的省略掉一些状态类型(如一个单元状态)。一些搜索管理器也许会想知道由语言专家产生的不同状态类型的先验顺序。SearchGraph.get N u m StateOrder()方法用来获得状态类型的数量,此状态类型将会被语言专家返回即由其创造。 被语言专家所表示的搜索空间依赖于词汇的长度(尺寸)和其拓扑,搜索空间也有会包含大量的状态。一些语言专家会动态的产生搜索状态,也就是说,在搜索空间中代表一个搜索状态的对象直到搜索管理器需要的时候才被创建。搜索管理器在比较状态之前需要决定一个特定的状态是否被加入。因为搜索状态有可能被动态的产生。被语言专家返回的状态通常能够提供e q uals 和hash C ode 方法的非常有效率的实现。这允许搜索管理器高效的维护在H ashMaps中的状态。 本身包含三个可插拔的组件:语言模型、字典、声学模型

相关主题
相关文档
最新文档