证明是创建,传达和评估计算系统的可信度特征的过程。这是在一个依赖方的场景中通过入学和验证者角色来完成的(例如API端点)评估另一个计算实体的可信度(例如API请求者)。验证者可以驻留在(例如)API后端和API请求者的API后端。通常,依赖方向入场者发出挑战请求,以了解API请求者特征的特定范围。完整性测量(例如Digests)(例如固件,内核模块。验证者验证了已收到的证明证据,并将其与先前交付给验证者的已知良好值进行了比较,以对证明系统及其软件堆栈的可信度作出判决。通常,招待会以隐式信任的信任根构建,也就是说,对信任的根源的信任是由其制造商签发的证书或其他认可文档,以描述信任技术的根源。通常,使用耐篡改技术实现信任的根(请参阅[I.37])。一个值得信赖的招待会通常具有受自信的可信度模块,这些模块由信任根或代表信任的模块检查,请参见[i.38]。此外,实施证明角色的实体之间的信任关系,例如ADTSTER,验证者和依赖方通常是使用公共密钥基础架构(PKI)建立的,但也可以使用替代方案,请参见[I.39]。
3D three-dimensional 6DoF six Degrees of Freedom AGGN AGGregation Network AI Artificial Intelligence AOA Angle Of Arrival AP Access Point API Application Programming Interface APP APPlication AR Augmented Reality B2B Business to Business BC Business Continuity BNG Broadband Network Gateway BoD Bandwidth on Demand BSS Basic Service Set BYOD Bring Your Own Device CAPEX CAPital EXpenditure CO Central Office CPE Customer Premise Equipment CPN Customer Premise Network CPU中央处理单元CSMA载体感知多访问DBA动态带宽分配DC数据中心DCN数据通信网络DCSW DADA中心开关DDS数据分布DDD DATA分布DR灾难恢复DTU分配终端E2E END EMS EMS EMES EMELS MANELES MANCEMES ENU系统E-ONU ENU e-ONU ENU E-ONU F5G FIF 5G FIF FIF 5G FIFTH IDECTENT FIFT固定网络固定网络固定网络固定网络固定FIBER FIBER FIBER FIBER FIBER FIBER FIER fIFM fibr finm光学添加/DROP多路复用器FTTR FTTR纤维到房间FTU进料器终端单元GIS地理信息系统GPU图形处理单元GUI图形用户界面ICT信息通信信息通信技术IOT Internet Internet Internet Internet Internet Internet Internet Internet协议I Internet Internit
本文档研究如何使用基于意图的管理来启用自主网络。基于意图的管理可以实现更简单,更易于用户友好的输入信息表达,并且自动化的灵活性更高。意图是提高自动化并使管理更简单的关键促进器;因此,本文档研究了意图作为在ZSM框架内增强自动网络和服务管理的关键推动因素的潜在用途。它提供了意图的正式定义和意图驱动管理原则的列表,利用了现有的标准化工作。本文档中还包括一些用例,以提供有关适用意图和可能需要的功能的管理域的示例。在ZSM框架内的意图驱动的管理进行了研究,并引入了意图管理实体的概念,这负责意图的生命周期管理以及不同管理领域之间的意图交换。本文档还用ETSI GS ZSM 009-1 [I.14]中指定的封闭环的概念绘制了意图管理实体。意图建模,并提出了两种不同的方法。本文档定义了意图生命周期阶段和状态图,以及一组(强制和可选的)接口功能,这些功能是生命周期的意图管理所需的。最后,研究了其他方面,例如意图,意图翻译和意图测试之间的冲突。本文档根据探讨的主题和本文档中确定的关键领域概述了潜在的未来工作。
6 缓解推理攻击的措施 ...................................................................................................................................... 19 6.1 简介 .......................................................................................................................................................... 19 6.2 缓解逃避攻击 ............................................................................................................................................ 20 6.2.1 概述 ...................................................................................................................................................... 20 6.2.2 模型增强缓解逃避攻击的措施 ............................................................................................................. 20 6.2.3 与模型无关的缓解逃避攻击的措施 ............................................................................................. 23 6.3 缓解模型窃取 ............................................................................................................................................. 24 6.3.1 概述 ...................................................................................................................................................... 24 6.3.2 模型增强缓解模型窃取的措施 ............................................................................................................. 25 6.3.3 与模型无关的缓解模型窃取的措施 ................................................................................................ 26 6.4缓解数据提取 ................................................................................................................................................ 27 6.4.1 概述 .................................................................................................................................................... 27 6.4.2 针对数据提取的模型增强缓解措施 ................................................................................................ 27 6.4.3 与模型无关的数据提取缓解措施 ................................................................................................ 28
6 保护完整性的机制 ................................................................................................................................ 16 6.1 标准网络安全实践 ...................................................................................................................................... 16 6.1.1 简介 ...................................................................................................................................................... 16 6.1.2 网络安全卫生 ...................................................................................................................................... 17 6.1.3 供应链安全 ...................................................................................................................................... 17 6.2 政策和法律框架 ...................................................................................................................................... 17 6.3 标准 ...................................................................................................................................................... 18 6.4 技术 ...................................................................................................................................................... 19 6.4.1 简介 ...................................................................................................................................................... 19 6.4.2 联邦学习 ................................................................................................................................................ 19 6.4.3 加密机制 .......................................................................................................................................... 20 6.4.4 数据集和模型分析 ................................................................................................................................ 21 6.5 分析................................................................................................................................................ 21
本文件涵盖了基于人工智能的多媒体身份表征操纵。由于在将人工智能应用于生成或修改以不同媒体格式(特别是音频、视频和文本)表示的数据的问题方面取得了重大进展,出现了新的威胁,这些威胁可能在各种情况下导致重大风险,从个人诽谤和使用虚假身份开设银行账户(通过攻击生物特征认证程序)到影响舆论的活动。人工智能技术可用于操纵真实的多媒体身份表征或创建虚假的多媒体身份表征。此类操纵的可能输出包括但不限于视频或音频文件,这些文件显示人们做或说他们从未做过或说过的事情。由于通常使用深度神经网络 (DNN) 来生成此类输出,因此它们通常被称为“深度伪造”。
4 频率范围 100 - 275 GHz ............................................................................................................................. 16 4.1 引言 ...................................................................................................................................................... 16 4.2 频段 102 - 109,5 GHz ............................................................................................................................. 17 4.2.1 描述 ............................................................................................................................................. 17 4.2.2 监管情况 ............................................................................................................................................. 17 4.2.2.1 全球范围 ............................................................................................................................................. 17 4.2.2.2 区域范围 ............................................................................................................................................. 17 4.2.3 已分配频谱的其他业务 ............................................................................................................................. 18 4.2.3.1 业务描述和保护方法 ............................................................................................................................. 18 4.2.4 结论性意见和建议 ............................................................................................................................. 18 4.3 频段141 - 148,5 GHz 频段 ................................................................................................................... 18 4.3.1 描述 .............................................................................................................................................. 18 4.3.2 监管情况 .............................................................................................................................................. 19 4.3.2.1 全球范围 ...................................................................................................................................... 19 4.3.2.2 区域范围 ...................................................................................................................................... 19 4.3.3 已分配频谱的其他业务 ...................................................................................................................... 19 4.3.3.1 业务描述和保护方法 ...................................................................................................................... 19 4.3.4 结论性意见和建议 ............................................................................................................................. 20 4.4 频段 151,5 - 164 GHz .............................................................................................................................. 20 4.4.1 说明 ...................................................................................................................................................... 20 4.4.2 监管情况 .............................................................................................................................................. 20 4.4.2.1 全球范围 ............................................................................................................................................ 20 4.4.2.2 区域范围 ............................................................................................................................................ 20 4.4.3 已分配频谱的其他业务 ...................................................................................................................... 21 4.4.3.1 业务描述和保护方法 ...................................................................................................................... 21 4.4.4 结论性意见和建议 ................................................................................................................................ 21 4.5 167 - 174,8 GHz 频段 ............................................................................................................................. 21 4.5.1 说明 ............................................................................................................................................................. 21 4.5.2 监管情况 ............................................................................................................................................. 22 4.5.2.1 全球范围 ................................................................................................................................................ 22 4.5.2.2 区域范围 ................................................................................................................................................ 22 4.5.3 已分配频谱的其他业务 ............................................................................................................................ 22 4.5.3.1 业务描述和保护方法 ............................................................................................................................. 22 4.5.4 结论性意见和建议 ................................................................................................................................ 23 4.6 频段 191,8 - 200 GHz ............................................................................................................................. 23 4.6.1 描述 ............................................................................................................................................................. 23 4.6.2 监管情况 ............................................................................................................................................................................. 23 4.6.2.2 区域性 ...................................................................................................................................... 23 4.6.3 已分配频谱的其他服务 ...................................................................................................................... 24