鸟类雷达发展概述 – 过去、现在和未来 Tim J. Nohara,工学学士、工学硕士、博士、PE,Accipiter 雷达技术公司。 Peter Weber,工学学士、工学硕士,Accipiter 雷达技术公司。 Andrew Ukrainec,工学学士、博士,Accipiter 雷达技术公司。 Al Premji,工学学士、工学硕士、博士,Accipiter 雷达技术公司。 Graeme Jones,工学学士、博士,Accipiter 雷达技术公司。 关键词:鸟类、雷达、网络、鸟类、跟踪、检测、融合、自动化、打击、实时、咨询、BASH、经济实惠、飞机、3D、测高、目标提取、鸟类学、海洋、双波束 摘要 几十年来,鸟类学家和生物学家一直使用雷达来表征鸟类和其他生物空中目标的存在和运动。X 波段和 S 波段海洋雷达收发器已成功应用于自然资源管理 (NRM)、环境影响评估 (EIA) 和鸟类飞机撞击危险 (BASH) 管理等应用。在过去的几年中,市场上出现了许多进步,其他进步也正在不断涌现,带来了许多潜在的好处。这些包括: • 性能改进, • 连续目标数据记录, • 分析和可视化自动化, • 远程和无人值守操作, • 自动警报, • 广域覆盖, • 集中目标数据收集, • 多传感器融合, • 向远程用户实时分发目标数据,以及 • 实时集成到第三方态势感知应用程序和基于互联网的应用程序中。本文的目的是回顾并有组织地审视鸟类雷达技术的这些发展,以期提高我们对这套复杂工具的理解。通过回顾过去,我们将提供一个背景,以便人们更好地了解目前所取得的成就,以及技术和产品在未来仍需发展的方向。希望更好的理解将有助于利益相关者在今天和明天充分利用这些工具。1.简介 BASH 管理问题需要在相对较大的监视范围内对小型机动鸟类目标和飞机进行经济高效、实时(仅受较小延迟影响)的 3D 跟踪。本文的主题是满足 BASH 管理要求的机场鸟类雷达系统,因为它们也能够解决 NRM 和 EIA 应用。
治理。新加坡。2020 年 10 月 16 日:新加坡计算机协会 (SCS) 今天在 SCS 的虚拟 Tech3 论坛上宣布推出人工智能伦理与治理知识体系 (AI E&G BoK),通讯及信息部长 S Iswaran 先生作为嘉宾出席了论坛。在资讯通信媒体发展局 (IMDA) 的支持下,BoK 基于 IMDA 于 2019 年世界经济论坛上首次发布的第二版(2020 年 1 月)人工智能治理模型框架。该 BoK 是一项行业主导的努力,旨在为企业领袖、ICT 专业人士和 PMET 提供一份关于人工智能技术开发和部署道德方面的参考文件。AI E&G BoK - 一份活文件人工智能越来越多地被嵌入到数字解决方案中,以促进创新、生产力和业务转型模式。因此,迫切需要将道德规范融入到影响决策的此类人工智能解决方案的设计和实施中。新加坡计算机学会的努力以及来自多学科背景的 60 多位专业人士和思想领袖的集体专业知识共同构建了《人工智能准则》,旨在为公司、专业人士和商业领袖提供指导,指导他们如何以负责任、合乎道德和以人为本的方式部署人工智能,从而获得竞争优势。《人工智能准则》结合用例来说明采用人工智能的积极和消极结果,强调该技术在正确使用时能够构建和维持一个安全的生态系统。作为一份“动态文档”,它将随着数字格局的快速发展而不断更新以保持相关性。新加坡计算机学会会长 Chong Yoke Sin 博士表示:“我们的重点是使用人工智能或受人工智能影响的个人。我们分析和决策的中心不应该仅仅是技术和方法,而应该是人。围绕这个核心,还有可审计性和稳健性等次要原则和价值观,它们有助于我们实现这套道德人工智能的核心全球规范。”培养人工智能伦理与治理专业人员人才库 除了推出 BoK 之外,SCS 和新加坡南洋理工大学 (NTU Singapore) 还宣布合作推出面向专业人士的人工智能伦理与治理认证课程。该课程将于明年推出,旨在培训和认证一批能够协助和建议组织开展人工智能伦理与治理的专业人员。该认证课程
研究报告合著者、新加坡国立卫生研究院国家医疗集团 (NHG) 眼科研究所青光眼服务部门负责人 Leonard Yip 博士表示:“社区中许多青光眼患者仍未得到诊断,而在印度这样的发展中国家,未确诊病例的比例可能远远超过 90%。虽然病例通常是在常规眼科检查中发现的,但由于需要专业且昂贵的设备或训练有素的专家,因此基于人群的筛查具有挑战性。手动检查单个视网膜图像的过程也很耗时,并且取决于专家的主观评估。相比之下,我们使用人工智能的方法可能更高效、更经济。” 研究报告的主要作者、南洋理工大学电气与电子工程学院副教授王丽坡表示:“通过结合机器学习技术,我们的团队开发了一种筛查模型,可以从眼底图像诊断青光眼,从而无需眼科医生进行各种临床测量(如眼内压)即可进行诊断。我们强大的自动青光眼诊断方法易于使用,这意味着任何医疗从业者都可以使用该系统来帮助进行青光眼筛查。这将特别有助于眼科医生较少的地区。” 该团队目前正在 TTSH 拍摄的更大的患者眼底图像数据集上测试他们的算法。他们还在研究如何将该软件移植到手机应用程序上,这样当与眼底照相机或手机镜头适配器结合使用时,它就可以成为现场可行的青光眼筛查工具。 工作原理 NTU 和 TTSH 团队开发的自动青光眼诊断系统使用一组算法来分析由两个相机从不同视角成对拍摄的立体眼底图像(见图 1)。这些 2D 的“左”和“右”眼底图像组合在一起时有助于形成 3D 视图。科学家说,使用两张图像可以确保如果一张图像质量较差,另一张图像通常可以补偿,系统可以保持其准确的性能。这套算法由两个部分组成:深度卷积神经网络和注意力引导网络。前者模仿人类大脑适应学习新事物的生物过程,而注意力引导网络模仿大脑选择性关注一些相关特征的方式——在本例中,是眼底图像中的视神经头区域(见图 2)。然后将这两个组件的输出融合在一起以生成最终的预测结果。
斜体用于指示对标题的修订,更改医疗保险和医疗补助服务中心(CMS)和国家卫生统计中心(NCHS),美国联邦政府卫生与公共服务部(DHHS)的两个部门(DHHS)提供了以下针对以下疾病的编码和报告的指南,使用疾病的国际疾病分类,10 THESEAS,10 THISICAL,CLINICAIL MODIFIFICE,CLINICAL MODIFIFICAL(ICDIFIFICAT)(ICD-10-CM)。这些准则应用作NCHS网站上发布的ICD-10-CM官方版本的同伴文档。ICD-10-CM是美国发表的发病率分类,用于对所有医疗保健环境进行诊断和访问的理由进行分类。ICD-10-CM基于ICD-10,即世界卫生组织(WHO)发布的疾病统计分类。这些准则已获得构成ICD-10-CM合作方的四个组织的批准:美国医院协会(AHA),美国健康信息管理协会(AHIMA),CMS和NCHS。这些准则是一组规则,这些规则旨在伴随和补充ICD-10-CM本身提供的官方惯例和指示。分类的说明和惯例优先于准则。这些准则基于表格列表和ICD-10-CM的字母索引中的编码和测序指令,但提供了其他说明。根据《健康保险可移植性法案》(HIPAA),要求分配ICD-10-CM诊断代码时,遵守这些准则。HIPAA在所有医疗保健环境下都采用了诊断代码(表格列表和字母指数)。医疗保健提供者和编码员之间的共同努力对于实现完整而准确的文档,代码分配以及诊断和程序的报告至关重要。已经制定了这些准则,以协助医疗保健提供者和编码员识别要报告的诊断。不能过分强调一致,完整的记录中完整文件的重要性。没有此类文档,无法实现准确的编码。应审查整个记录,以确定相遇和所处理条件的特定原因。术语相遇用于所有设置,包括住院。在这些准则的背景下,在整个指南中都使用该术语提供者,是指医生或任何合法责任确定患者诊断的合格医疗保健从业人员。仅由合作方批准的这套准则是正式的。指南分为部分。第i节包括适用于整个分类的分类和一般指南的结构和约定,以及与分类中的分章相对应的特定于章节的指南。第二节包括选择非门诊设置主诊断的指南。第三节包括用于报告非门诊设置中其他诊断的准则。第四节用于门诊编码和报告。有必要查看指南的所有部分,以充分了解正确编码所需的所有规则和说明。
ACS食品科学技术是一个国际论坛,用于所有食品科学,技术和工程领域的尖端原始研究。本跨学科期刊的重点是与确保粮食安全的食品的特征,开发,加工和/或安全有关的新研究报告。该期刊鼓励食品科学基本和应用研究的所有领域的提交,特别着重于主题,包括但不限于:食品化学和微生物学组成,化学结构,食品分子的化学结构以及食物分子的性能,阐明其在加工,存储,存储,储存,消费量,味道,质感,质感和颜色,颜色,营养和营养不良的过程中的交互作用。食物分析,包括新兴的现场方法,例如便携式光谱仪和生物传感器。食物中的微生物及其在变质,发酵和食源性疾病中的作用。新颖的食物,创新的产品或成分传统上没有食用,并且可能具有独特的特征或健康益处。食品质量和真实性/起源优化的生产方法和技术,以维持或增强食品的感觉,营养和安全属性。保持质量和延长保质期的技术,同时最大程度地减少营养损失并确保食品安全,包括新兴环境友好的食品加工技术。通过化学分析和可追溯性来验证真实性和起源。促进健康的食物成分功能食品,可提供基本营养以外的健康益处。字母用作简短食物保存使用不同的包装材料和技术来保护食物免受可能导致变质或污染的物理,化学和生物学因素,例如屏障保护,改良的大气包装,智能包装,纳米技术以及新食品材料的开发。生物活性植物化学物质在食用后用于体内使用或储存的生物利用度,化学结构的影响,与其他化合物的相互作用以及消化和代谢的个体差异。微生物组在这些过程中的作用以及与食物的生物活性有关的计算机研究。对食物链的可持续食品生产创新行动,允许供应食物需求,同时节省资源,最大程度地减少环境影响,促进社会公平,确保经济可行性,维护生物多样性和增强弹性。应明确说明与食品科学和技术的相关性;例如,将食物用作不同目的的材料或不可食用或用作食物的物种的生物学活性可能不被考虑出版。可食用的成分,补充剂或提取物与食物,仅针对分析方法的提交以及食物的初步分析不被视为发表。侧重于科学技术,ACS食品科学技术补充了农业和食品化学杂志。ACS食品科学技术为全球食品研究界提供了全长的研究文章,信件,评论和观点。与ACS农业科学技术一起,这套期刊提供了一个权威的投资组合,涵盖了食品和农业研究的所有领域,是所有部门研究人员的首要来源。
2030 工作背景 2030 委员会的工作以校长的战略框架《迈向我们的第二个世纪》和教务长的战略计划《携手杜克》为基础,并已在多个方面展开。在过去几年中,我们在推进关键学术重点方面取得了实质性进展,包括杜克科学与技术计划(旨在增加杜克大学的一流 STEM 教师队伍)和气候计划(旨在使杜克大学走在气候变化研究、教育和政策参与的前沿)。在多样性、公平、包容和归属感等重要工作方面,我们在学术和教育方面投入了大量资金,以打击种族主义并建立更具包容性的学习和研究社区。今年春天,杜克大学进行了首次全校范围的校园气候调查。每个学院和跨学科单位都制定了行动计划(部分参考调查结果),并开始实施这些计划。我们的教师招聘程序现在包括最佳实践,用于构建广泛的候选人库并确保全面评估他们的资格,这项工作已经产生了杜克大学历史上最多样化的新教师队伍。种族平等咨询委员会正在确定全校范围的目标,监测进展情况,并确保杜克大学某一地区出现的好主意和做法得到传播。通过杜克-达勒姆特别工作组的工作,大学制定了一种与社区合作的新方法,该方法以确定社区优先事项为前提,简化大学资源的切入点,并利用这些资源通过持续、公平的参与来解决社区优先事项。为了响应普莱斯校长的号召,2020-2021 学年期间成立了一个 2030 委员会,以在这些优先事项的基础上制定新方向并制定到 2030 年实现这些计划的路线图。为了使这项规划工作与大学的财务现实相吻合,高级管理人员和教职员工小组还开会讨论了研究和教育的关键任务,着眼于值得削减或整合的领域以及需要更多投资的领域。2021 年春季,教务长 Sally Kornbluth 责成两个工作组完善我们在开创性研究和创新教育体验方面的方向。由于这些方面的进展取决于大学治理的有效机制,Kornbluth 要求第三个小组研究一系列与这套机构职责相关的问题。每个工作组都在夏季和秋季工作,并制作了实质性报告。本文件汇集了这些工作组报告的主要发现和建议。 (在执行副总裁 Daniel Ennis 的指导下,其他工作仍在继续,重新考虑我们的财务结构,以便最大限度地支持本文详述的努力。)2030 工作组重点关注许多部门、项目和学校中突出的主题、问题和优先事项。在此基础上,还有大量本地活动,这些活动随着新兴的知识潮流、不断变化的教师专业知识和不断变化的学生兴趣而发展。话虽如此,但正如本报告所述,有了正确的激励结构、资源和协调机制以及创新和最佳实践的共享机制,这些活动的整体效果就有很多机会超过各部分的总和。
哈里斯·福克纳 这本精装书收录了霍金斯、索尔·巴利利 / WB 叶芝等多位作家的作品。其中包含有关 1855 年至 1865 年期间迪卡尔布县伊利诺伊州边境的故事和散文,以及廉价小说中克朗代克狂奔的故事。本书还包括杰克·康罗伊、杰克·伦敦、简·奥斯汀和乔伊斯在桑迪科夫的塔楼等著名作家的作品。该出版物有几页图画封面,提供有关作家及其作品的详细信息。文中还提到了现代图书馆精装书集,其中有埃德加·爱伦·坡、威廉·福克纳、欧·亨利等人的作品。这些书状况良好,但由于年久失修和使用而出现磨损迹象。其中包括马克·吐温、埃德娜·费伯和詹姆斯·布兰奇·卡贝尔等著名作家的故事。书中还提到了洛杉矶科学幻想协会在 1948 年至 1952 年间出版的一系列作品。这套作品被认为很难完成,但对于那些对该出版物的早期版本感兴趣的人而言,可以作为一个很好的起点。封面上有插图,有些页面脱落,状况从一般到良好不等。最后,本文讨论了哈里斯·福克纳 (Harris Faulkner),她是一位美国电视节目主持人,于 2005 年加入福克斯新闻,成为当时该频道唯一的非洲裔美国主持人。她也是一位作家,写了两本书。哈里斯·福克纳是一位著名的电视节目主持人,以主持收视率极高的每日节目“Outnumbered Overtime”和共同主持“Outnumbered”而闻名。她还与哈里斯·福克纳一起主持黄金时段的政治系列节目“Town Hall America”。凭借她的工作,她获得了无数奖项,包括 2005 年艾美奖的最佳新闻特别奖。福克纳 1965 年出生于佐治亚州亚特兰大,父亲是陆军飞行员,母亲是美国陆军中校鲍勃·哈里斯。由于父亲的军旅生涯,福克纳的童年经常搬家。她在德国待过一段时间,对大众传播产生了浓厚的兴趣,并因此获得了加州大学圣巴巴拉分校的学士学位。福克纳的电视职业生涯始于洛杉矶 KCOP-TV 的实习,之后她搬到北卡罗来纳州格林维尔的 WNCT-TV,担任主持人和记者。后来,她加入了 WDAF-TV 工作了八年,然后搬到了明尼阿波利斯的 KSTP-TV。 2011 年,她开始主持《福克斯周末报道》,并于 2014 年开始主持《Outnumbered》。除了电视工作外,福克纳还写了两部小说:《9 条交战规则:军人子弟的人生和成功指南》分享了她在军人家庭成长过程中所学到的经验教训,而《突发新闻:上帝有一个计划:一名女主播的信仰之旅》则讲述了她与一名跟踪者打交道的经历以及她试图将他绳之以法的尝试。哈里斯·福克纳的成功之旅源于她的成长经历,这种经历让她对领导力、知识和正直产生了强烈的价值观。她早期在职业道德和领导力方面的教训指导了她整个职业生涯,包括担任福克斯新闻的记者和主持人。在她的书中,她分享了从军事背景中获得的智慧和建议,强调这些理想塑造了她的个人和职业前景。这本书既是回忆录,也是励志指南,收录了福克纳早期职业生涯的 16 页照片。她采访了前任和现任军人家庭,包括军官和士官,分享了军队价值观及其对成功的影响的故事。福克纳讲述了她在 1995 年被跟踪的经历,这使她家喻户晓,并成为“新闻人物”。然而,她在压力下挣扎,不得不想办法应对。福克纳坚持了下来,寻求团体的支持,帮助她康复。她希望自己的故事能帮助其他像她一样经历困难的人。这本书断言,成功不仅仅是幸福,也承认好与坏的经历都存在。
我们的太阳系中充满了奇异和神奇,但在星际间探险是一种独特的体验。《穿上太空服,去旅行》是一本儿童读物,读起来仍然很有趣。Skyway Soap 口号比赛的获胜者获得了一次免费月球之旅作为一等奖。二等奖是一件真正的太空服,由具有科学头脑的高中生 Kip Russell 赢得。他知道有一天他会用它探索星空,但在他能做到之前,他在自家后院试穿了这套衣服,发现自己身处一艘太空海盗船上,正朝着他的最终目的地前进。《Uplift》系列探索了一个未来,没有一个物种能够在没有赞助人种族提升的情况下获得知觉。最大的谜团仍未解开:是谁提升了人类?地球探险船 Streaker 在 Kithrup 坠毁,发现了一个可能改变银河历史进程的关键发现。约翰·佩里 75 岁生日有两件大事。他先是去拜访妻子的坟墓,然后参军。人类终于进入了星际空间,但适合居住的星球却很少,愿意为之战斗的外星物种却很常见。人类与外星人之间的战争已经持续了几十年。约翰·佩里与殖民防卫军达成协议,用两年的前线服务换取他们其中一个殖民星球上的家园。他只对会发生什么有一个模糊的概念,因为距离家乡数光年的实际战斗将比他想象的要艰难得多。给定文本是关于一个平行宇宙的,科学家、哲学家和数学家隐居在古老的修道院围墙后面。他们被召回世界,以应对一场天文数字般的危机。在这个宇宙中,人类已经殖民了银河系,并通过基因工程改善了生活。然而,一名叛徒与外星实体的偶然相遇打开了一个通往一个维度的门户,让被称为“现实功能障碍”的奇怪生物进入他们的宇宙。故事发生在两个不同的时间段:公元 2600 年,人类发展得非常顺利;以及 22 世纪,人类已经在附近类似地球的星球上殖民。其中一个星球伊西斯,拥有丰富的基于复杂 DNA 的动植物,但由于对人类有毒性,它也是一个永久性的四级热区。主角佐伊·费舍尔被克隆出来并进行了基因改造以探索伊西斯,但她体内却隐藏着连她自己都没想到的秘密。随着亚历克斯·本尼迪克特在他叔叔死后深入研究他的神秘项目,围绕人类文明与外星物种之间战争的谜团逐渐揭开。调查发现了挑战现任政府基础的秘密。这部科幻小说《战争天赋》可以说是一部以遥远未来为背景的悬疑小说,而不是一部充满动作的冒险小说。对于喜欢以人物为主导的故事并喜欢深入了解人物内心的读者来说,这是完美的选择。一些评论家认为这不是麦克德维特最好的作品,但它为广受好评的续集奠定了基础。《海伯利安》是一部采用了《坎特伯雷故事集》结构但又属于科幻小说的小说,讲述了七位朝圣者前往海伯利安寻找生命的答案并掌握可能决定人类命运的秘密的故事。故事发生在一个战争星系,伯劳鸟生物在那里等待着那些试图摧毁它或崇拜它的人。在《门户》中,探索了与外星技术的第一次接触,当人物驾驭难以理解的技术时,故事充满了幽默和紧张感。《Tau Zero》深入探讨了光速发动机故障的后果,这反而加速了飞船的速度。这部小说巧妙地探索了被困在飞船中的人类在面对近光速旅行的影响时的反应。在遥远的未来,洛尔克·冯·雷在强烈的复仇欲望驱使下,冒险进入一颗新形成的太阳中心,取回七吨伊利里昂,这是星际旅行的关键元素。洛尔克的船员由一名吉普赛音乐家和一名痴迷月球的学者组成,但他的真实动机却笼罩在神秘之中。潜在的利润巨大,让他得以组建一支诱人的团队。与此同时,人类已经殖民了太阳系,但星星仍然遥不可及。吉姆·霍尔登警官是冰矿开采队的一员,他偶然发现了一艘废弃的船,斯科普里号,上面藏有一个秘密,有人会不惜一切代价去夺取它。米勒侦探在寻找一个特定的女孩时,找到了斯科普里号和叛军同情者霍尔登,发现这个女孩可能掌握着一切的钥匙。随着赌注的不断升级,霍尔登和米勒必须应对地球政府、外星球革命者和秘密公司的复杂关系。数千年后,在宇宙的另一个角落,智慧生物被他们在太空中的位置所束缚。当斯特劳姆王国使用一件古老的超凡神器作为武器时,他们无意中释放出一种毁灭性的力量,摧毁了无数世界并奴役了所有智慧。一个科学家家庭,包括两个孩子,被一个拥有中世纪文化的外星种族 Tines 俘虏,并卷入了一场残酷的权力斗争。必须发起救援任务来拯救孩子们,并揭开一个可以拯救星际文明的秘密。由于在载着死去外星人的光帆探测器进入人类系统之前,人类从未与外星生命有过接触,因此派遣了一支探险队,追踪探测器的起源,回到厚厚的尘埃云中的孤立恒星 Mote。这部由阿拉斯泰尔·雷诺兹创作的庞大的硬科幻故事名为《启示录空间》,罗伯特·A·海因莱因称这可能是他读过的最好的小说。外星人、人工智能的融合,巨型建筑、殖民星球、远古谜团、机器人、巨型宇宙飞船、阴谋、背叛和谋杀,这部小说充满了新颖的想法。另一方面,厄休拉·勒古恩的《一无所有》是一部乌托邦式科幻小说,发生在与她早期作品《黑暗的左手》相同的虚构宇宙中。这个故事讲述了谢维克,一位才华横溢的物理学家,他决定采取行动,挑战他所在的无政府主义者星球上复杂的生命结构。与此同时,道格拉斯·亚当斯的幽默科幻小说《银河系漫游指南》是一部喜剧杰作,从地球毁灭开始,然后陷入混乱。这本书应该独自阅读,因为它可能会让你笑得停不下来,并惹恼你周围的人。艾伦·E·诺尔斯的经典赛博朋克小说《群星我的归宿》预示了后来赛博朋克运动的许多主要内容,包括权力与政府相抗衡的超级企业和对未来的黑暗愿景。最后,斯坦尼斯拉夫·莱姆的《索拉里斯》是一部发人深省的科幻杰作,探讨了人类与外星生命形式的互动。在这本书中,人类被描绘成有缺陷和容易犯错的,而外星人则被描绘成真正的外星人,甚至连最善意的人类也无法交流。已故亲人的神秘记忆似乎以物理相似的形式复活,这是凯尔文在探索这颗星球时观察到的现象。其他冒险进入这个未知领域的人面临着自己被压抑的记忆,这些记忆已经呈现出有形的存在。巨大的索拉里斯海洋可能是这些化身记忆的催化剂,尽管它的目的和动机仍然笼罩在神秘之中,这促使凯尔文重新评估他的使命,并思考只有首先面对自己内心深处的想法才能真正理解宇宙的可能性。同时,书中还提到了著名科幻小说作家伊恩·M·班克斯和他的《文化》系列,毫无疑问,该系列值得列入这一流派的任何著名作品名单。神秘人物切拉德宁·扎卡尔维是特殊情况雇佣的高级特工,他通过狡猾、战略操纵和军事实力的结合,在塑造行星的命运方面发挥着关键作用。尽管与他非常熟悉,但迪齐特·斯玛最终无法完全理解他的复杂性。弗兰克·赫伯特的巨作《沙丘》是有史以来最畅销的科幻小说,它催生出了一个超越系列界限的庞大系列。沙丘宇宙是一系列有趣而奇幻的物种的家园,沙虫是科幻文学领域中最迷人和最神秘的生物之一。沙丘中的许多人类角色都经历了深刻的转变,常常接近神秘而非技术。遗憾的是,尽管多位电影制作人进行了多次尝试,但《沙丘》的视觉改编仍未实现。谁能破解这个密码并制作出一部引起粉丝共鸣的电影或电视剧,谁就有可能获得丰厚的经济回报。在此期间,建议爱好者们沉浸在赫伯特的原著中,尤其是《沙丘》和《沙丘神帝》,同时将弗兰克的儿子布莱恩和凯文·J·安德森撰写的其他书籍视为有趣但可能与前作相比缺乏深度。
b'for \ xce \ xb2,\ xce \ xb3 \ xe2 \ x88 \ x88 \ x88 \ xce \ x93。我们可以将其视为将标签的中心移至\ xce \ xb2 \ xe2 \ x88 \ x92 1。我们说,如果\ xce \ xb2 \ xb2 \ xe2 \ xe2 \ x88 \ x88 \ x88 \ x88 \ x97 \ x97 \ xc2 \ xc2 \ xc2 \ xc2 \ xc2 \ xc2 \ xb5, \ xe2 \ x88 \ x88 \ xce \ x93,其中\ xce \ xb2 \ xe2 \ x88 \ x97表示pushforward。我们用prob \ xce \ x93(a \ xce \ x93)表示一组移位不变的概率度量。如果V是\ XEF \ XAC \ X81NITE集,我们可以考虑来自\ XCE \ X93的同构的SET HOM(\ XCE \ X93,SYM(V))到V的排列组。此集合有可能为空。Given \xcf\x83 \xe2\x88\x88 Hom(\xce\x93 , Sym( V )), we write the permutation which is the image of \xce\xb3 \xe2\x88\x88 \xce\x93 by \xcf\x83 \xce\xb3 .我们可以将导向图与\ xcf \ x83与Vertex Set V和I -LabeLed Edge(V,\ XCF \ X83 S I(V))相关联,每个I \ Xe2 \ X88 \ X88 \ X88 [R]和V \ XE2 \ X88 \ X88 \ X88 \ x88 v。任何\ xcf \ x83的图形都可以被认为是一个局部看起来像\ xce \ x93的\ xef \ xac \ x81nite系统,就像局部的大矩形网格看起来像Integer lattice Z r一样。\ xce \ x93或某些\ xcf \ x83的图可以具有自然的图形距离:一对顶点之间的距离是de \ xef \ xac \ x81,是它们之间的最小边数,忽略边缘方向。Let B \xcf\x83 ( v, R ) denote the closed radius- R ball centered at v \xe2\x88\x88 V , and similarly de\xef\xac\x81ne B \xce\x93 ( \xce\xb3, R ) for \xce\xb3 \xe2\x88\x88 \ xce \ x93。let \ xcf \ x83 \ xe2 \ x88 \ x88 hom(\ xce \ x93,sym(v))和x \ xe2 \ x88 \ x88 a v。\ xef \ xac \ x81nite与\ xef \ xac \ x81nite系统之间的对应关系是使用em-pirical Distributions建立的,我们现在是我们现在de \ xef \ xaC \ xac \ x81ne。对于任何V \ Xe2 \ x88 \ x88 V,有一种自然的方法可以将X提升到标签\ XCE \ XA0 \ XCF \ XCF \ X83 V X \ XE2 \ X88 \ X88 A \ XCE \ XCE \ X93,从将X V提起到根e。更准确地说,\ xce \ xa0 \ xcf \ x83 v x(\ xce \ xb3)= x \ xcf \ x83 \ xce \ xce \ xb3(v)。
这些准则概述了验证用户身份并通过网络对政府信息系统的访问的必要步骤。他们为身份证明,注册,身份验证者,管理流程,身份验证协议,联邦和相关断言建立了技术要求。此外,他们提供了建议和内容丰富的文本,旨在作为有用的建议。这些准则并不意味着限制超出此目的的标准的制定或使用。本出版物取代NIST特别出版物(SP)800-63-3。数字身份指南修订版4:增强在线服务的安全性,隐私和权益。新准则解决了对可靠的数字身份解决方案的不断增长的需求,这是基于过去几年从在线风险中学到的经验教训的基础。准则需要澄清公共和企业设置中可同步身份验证者的要求是否足以获得合理的基于风险的接受。应捕获其他建议的控件或实施注意事项。应审查基于钱包的身份验证机制和属性束的定义,并添加或澄清任何其他要求。也必须对用户控制的钱包和属性捆绑包进行充分描述,以支持现实世界中的实现,并增加了任何必要的安全性,可用性和隐私改进。此外,专注于身份安全的应用研究和测量工作可能会对市场产生重大影响。§3552(b)(6)。开发特定的实施指南,参考体系结构,指标或其他支持资源可能会促进这些准则的采用和实施。鼓励公众在2024年10月7日之前审查和评论卷的草案。本出版物旨在为实施数字身份服务的组织提供技术指南,以及其同伴量([SP800-63A],[SP800-63B]和[SP800-63C])。它强调需要根据在线服务的快速扩散,需要可靠,公平,安全和隐私保护数字身份解决方案。数字身份在在线服务中是独一无二的,但不一定揭示其背后个人的现实身份。如果不需要对一个人的现实身份的信心访问在线服务时,组织可以使用匿名或化名帐户。否则,数字身份旨在证明持有人与服务提供商之间的信任,带来挑战,遇到错误,沟通不畅,模仿和其他欺诈性地声称他人数字身份的攻击。数字服务必须具有灵活性,以确保考虑个人需求,约束和偏好,以确保广泛的参与和访问技术。由于数字身份风险是动态且复杂的,因此组织应采用量身定制的风险管理方法,以满足其独特的要求。此外,本出版物为凭证服务提供商,验证者和依赖方提供了补充现有标准的指南。2。本指南提供了特定的保证级别,作为解决与身份相关风险的共同参考点,提供了多个好处,例如在其风险管理旅程中的代理机构的起点以及不同实体之间互操作性的框架。但是,创建解决所有潜在风险的全面保证水平是不现实的,因此本文档促进了面向风险的方法,而不是以合规性为中心的方法。鼓励组织根据这些准则中概述的流程来调整其控制实现,不仅考虑组织安全,而且考虑个人隐私,公平性和可用性。数字身份决策应与以人为中心的考虑之间取得平衡,以确保与组织的计划和服务互动的个人具有适当的补救选择。通过采用不断知情的任务交付方法,组织可以通过不同的人群逐步建立信任,提高客户满意度,并为数字身份环境中的复杂挑战提供有效的解决方案。自先前版本的SP 800-63以来,身份服务的组成已经显着发展,此修订版通过在整体数字身份模型中阐明基于实体功能的要求来解决这些变化。数字身份管理框架(NIST RMF)及其相关的特殊出版物概述了组织在实施数字身份服务时应遵循的风险管理过程。但是,它们不涵盖44 U.S.C.中定义的国家安全系统。此框架通过将权益和可用性考虑因素纳入数字身份管理过程来扩展NIST RMF。它强调了不仅要考虑对企业运营的影响,而且对个人,其他组织和整个社会的影响的重要性。该指南还解决了与在身份证明,身份验证和联邦过程中处理个人信息相关的潜在隐私风险。这些准则适用于所有需要一定程度上数字身份的在线服务,包括居民,商业伙伴,政府实体,员工和承包商访问的指南。框架解决逻辑访问控制过程,但并未专门解决物理访问控制或机器对机器人身份验证。私营部门组织以及州,地方和部落政府可以在适当的时候考虑使用这些准则进行数字身份保证。这套准则旨在减轻数字身份系统中的错误,重点介绍身份证明,身份验证和联邦。它概述了选择控件根据风险和任务保护这些过程的过程,以确保为执行的每个功能选择个人保证水平。该指南为管理数字身份提供了一个框架,包括对身份证明,身份验证和联邦的要求。这些关键因素包括信息安全性,数据隐私,访问权益和用户友好性。以下概述的考虑因素支持知情的决策和包容性服务交付。[sp800-63a]的5。[sp800-63a]的5。在评估与企业资产,个人,其他组织和整个社会有关的风险时,至关重要的是平衡这些方面。组织可能会发现有必要实施本文档中未指定的其他措施或保障措施,尤其是在处理敏感信息或特定法律要求时。他们还可以考虑将在线服务隔离到不同级别的访问级别,以确保在不损害安全性的情况下更大的股权。这不是详尽的列表,而是突出了影响数字身份管理决策的关键因素。数字身份安全风险冒着未经授权访问的风险已成为组织的重要问题。在咨询此指南时,请考虑如何影响组织或其服务提供商管理的信息系统的机密性,完整性和可用性。联邦机构必须遵守Fisma法规和NIST标准。建议非联邦组织遵循可比的安全标准(例如ISO 27001),以进行安全数字操作。组织必须评估和管理与身份证明和身份验证过程相关的身份相关的欺诈风险,如FISMA和RMF控件所确定。至关重要的是要考虑不断发展的威胁环境,数字身份市场中的创新反欺诈措施以及与身份相关的欺诈对公共信任,代理商声誉和电子政务服务提供的潜在影响。他们必须证明其系统中组织隐私政策和系统要求的实施。3。本指南通过引入新的保证水平,更新身份验证风险和威胁模型,提供抗网络钓鱼的身份验证选项,防止针对入学过程的自动攻击,并为新兴的移动驾驶员的许可和可验证的凭证做准备,从而增强了对身份盗用和欺诈的措施。在设计数字身份系统时,必须考虑与处理个人身份信息(PII)以及有问题的数据动作的影响相关的潜在隐私风险。在违反或发布敏感信息的情况下,组织必须确保隐私通知清楚地描述了哪些信息的发布不当以及如何被利用。这些准则建议采用影响用户和技术提供商的全部法律和监管任务,包括NIST隐私框架,1974年的《隐私法》,OMB实施2002年电子政府的隐私规定的指南,对信息系统和组织的安全和隐私权控制,以保护个人身份的保障指南,以及保护个人身份确认的信息。该指南有助于联邦机构理解哪些构成个人身份信息(PII),其与保密保护,隐私和公平信息实践的关系以及PII保护的保障。SP 800-63的每一卷都包含一个详细的部分,该部分为实施该卷中显示的流程和控件提供了隐私注意事项和要求,包括规范数据收集,保留和最小化标准。2。3。2。权益定义为对所有个体的系统治疗,包括拒绝这种待遇的人的系统治疗。在设计或操作数字身份服务时合并权益注意事项可确保为每个人提供平等的在线服务,这对于医疗保健等关键服务至关重要。数字身份系统如果将现有的不平等加剧并继续对边缘化群体的全身性循环,在公共服务环境中成功交付成功的任务。维持对服务人群面临的现有不平等的认识以及数字身份系统设计或操作造成或加剧的潜在新不平等或差异至关重要。这种意识可以帮助确定机会,流程,业务合作伙伴以及多渠道身份证明和服务交付方法,以最能满足这些人群的需求,同时还管理隐私,安全和欺诈风险。1973年《康复法》第508条旨在消除信息技术的障碍,并要求联邦机构使杀人案患者可以使用电子技术。联邦机构及其身份服务提供商有望设计在线服务和系统,并具有残疾人的经验,以确保可访问性优先考虑。可用性是指在指定使用的情况下以有效性,效率和满意度来实现目标的程度。更高级的模型将这些功能分离为多个实体。3。2。可用性通过要求了解与系统或服务互动的人来支持股权,服务交付和安全性等主要目标。要有效地设计和开发数字身份系统或流程,必须将每个用户的独特目标和使用情况视为整体方法的一部分,以在整个注册和身份验证过程中理解其相互作用。与来自所有社区的人口统计学代表用户进行可用性评估可以帮助确保数字身份系统符合联邦政策中概述的客户体验目标。实施过程,使用户可以轻松地做正确的事情,同时使他们很难做错事,并且在发生错误时提供明确的恢复过程至关重要。###数字身份模型在复杂性上有所不同,简单的模型将功能分组在一起。关键实体包括主题,服务提供商,凭证服务提供商(CSP),依赖方(RP),验证者和身份提供商(IDP)。受试者可以是申请人,订户或索赔人,具体取决于其在数字身份过程中的阶段。CSP为申请人和注册验证者提供了身份证明服务,而RP则依靠此信息用于数字交易或访问控制。验证者通过验证身份验证者的拥有来验证身份,而IDP管理主要身份验证者并发出从订户帐户中得出的断言。申请人启动CSP的注册,提供身份证据和属性。身份证明和注册规范在[SP800-63A]中概述,图1说明了相互作用过程。在成功的身份范围内,它们被当作订户,并与注册的身份验证者一起创建了一个独特的帐户。订户负责维持对其帐户的控制。在使用CSP(云服务提供商)注册时,用户必须遵守某些准则,以维持其在系统中的良好状态。这包括针对盗窃和遵守CSP策略的措施,如图1:样本身份证明和注册数字身份模型。在注册时,CSP设置了一个唯一的订户帐户,以识别每个用户并记录链接的任何身份验证者(绑定)到该帐户。CSP可以在注册期间发出一个或多个身份验证者,注册用户提供的身份验证器,以后根据需要添加其他身份验证器,或者将帐户与通用或订户控制的钱包一起提供。有关订户帐户和规范要求的更多详细信息,请参阅第二节。有关身份验证和身份验证器管理指南,请咨询[SP800-63B]。该指南概述了身份验证中使用的三种类型的身份验证因素:1。**您知道的东西**:示例包括密码。**您拥有的东西**:这可以是包含加密密钥的设备。**您是**:指纹或生物识别数据属于此类别。单因素身份验证仅需要这些元素之一,通常需要“您知道的东西”。3。4。即使是同一因素的多个实例也构成了单因素身份验证,正如用户生成的引脚和密码所见,这是您所知道的两种形式。**多因素身份验证(MFA)**是指使用多个不同的因素。本指南强调,身份验证者始终包含或构成基于钥匙对(非对称加密密钥)或共享秘密(包括对称键和一次性密码种子)的秘密。非对称密钥对由公共钥匙和私钥组成,私有密钥将索赔人牢固存储在身份验证者身上。验证者可以使用身份验证协议来验证索赔人使用订户的公钥具有关联的私钥。激活秘密用于通过解密存储的键或验证本地持有的验证器来验证用户。这些秘密保留在身份验证器和用户端点内,例如PIV卡的引脚。生物特征特征(例如面部特征或指纹)与物理身份验证剂结合使用时可用于多因素身份验证。但是,它们不能用于单因子身份验证。某些身份验证方法(例如驾驶执照)不适用于数字身份验证。其他方法(例如基于知识的身份验证或生物特征特征)并不构成秘密,也不构成数字身份验证。身份验证过程使一个依赖方(RP)能够信任索赔人的身份。这可能涉及RP,索赔人和验证者/CSP之间的相互作用,如图成功的身份验证过程表明了索赔人对与其身份约束的有效身份验证者的控制和控制。精心设计的协议可以保护身份验证期间和之后的通信完整性和机密性,从而限制了攻击者的损害。验证者的机制可以通过控制攻击者可以进行身份验证尝试的速率来减轻在线猜测对密码或引脚等较低内部秘密(例如密码或引脚)的攻击。联邦通过利用信任协议来实现在不同信任领域的安全身份共享。这种方法允许通过联邦主张传达身份和身份验证信息,提供了一些好处,包括增强的用户体验,降低成本和最小化数据曝光。通过使用联合体系结构,组织可以简化其身份管理流程,减少在复杂身份管理上花费的资源并改善技术集成。虽然在不同的安全域中使用时通常首选联邦,但它也可以在单个域中应用于集中式帐户管理和其他好处。SP 800-63指南为各种身份证明,身份验证和联邦架构提供了不可知论的支持,使组织可以根据需要部署数字身份方案。,由于联合协议是基于网络的,并且能够在多个平台和语言上运行,因此需要支持各种环境。该过程涉及多个步骤:1。5。这使来自不同社区的用户具有自己的身份基础架构来访问服务。组织必须具有集中管理帐户生命周期的能力,包括撤销帐户和约束新的身份验证者。如果组织需要化名或服务访问的属性列表,则应考虑接受联合身份属性。当组织不是所需属性的权威来源或仅在使用过程中暂时需要它们时,这也是必要的。未赋予的数字身份模型涉及实体之间的一系列相互作用,包括身份证明和注册活动,如图在此模型中,申请人通过身份证明和注册过程适用于CSP。在成功的身份证明后,申请人将作为订户招募身份服务。索赔人启动了使用一个或多个使用一个或多个身份验证器执行数字身份验证的相互作用的常用序列,索赔人通过身份验证过程证明并控制了身份验证者对验证者的拥有和控制。验证者与CSP相互作用,以验证索赔人身份与其身份验证者的结合,并可选地获得其他订户属性。在订户和RP之间建立了身份验证的会话,并在两个实体之间建立了联系。在这种情况下,订户通过身份证明和注册过程适用于CSP,从而验证其身份。任何偏差必须清楚地传达给RPS。1。然后,CSP将申请人作为订户招募,创建订户帐户和身份验证者。IDP直接由CSP或通过访问订户帐户的属性而间接提供。在此模型中,CSP维护订户帐户及其状态,而订户维护其身份验证者。IDP保持其对订户帐户的看法和分配给其的任何联合标识符。当RP请求索赔人的身份验证时,他们会触发联合身份验证的请求到IDP。然后,索赔人通过身份验证过程证明并控制了身份验证者,这涉及IDP和CSP的验证器函数之间的相互作用。RP和IDP通过联邦协议进行交流,交换断言和属性,以建立对RP在线服务的订户身份和属性的信心。RP可以使用各种因素,例如联邦身份,IAL,AAL,FAL等人做出授权决定。最终,在订户和RP之间建立了身份验证的会话,并在两个实体之间建立了逻辑链接。可以通过各种方式来维护此连接,包括位于同一平台上的数字证书或分布式功能。订户使用数字钱包充当身份提供商(IDP),而CSP充当发行人,RP作为验证者,联合会管理局促进了他们之间的信任协议。申请人申请使用CSP的身份证明和注册。成功进行证明后,申请人会通过入职,并作为订阅者加入身份服务。订户的钱包由CSP登上,并使用激活因子进行身份验证以激活它。RP请求索赔人的身份验证,他们证明拥有钱包。RP通过联邦协议验证钱包提供的断言,其中包括其他属性。在订户和RP之间建立了身份验证的会话。该准则着重于减轻与在线服务相关的数字身份风险,提供了选择可用安全控制的指南,以增强隐私并防止欺诈。持续评估性能对于选择有效控制至关重要。数字身份风险管理(DIRM)流程评估了两个维度的风险:对在线服务的潜在威胁以及身份系统本身所带来的风险。第一个维度为初始保证级别选择提供了信息,而第二维度则试图确定与身份系统实施相关的风险。例如,评估身份验证涉及如果冒险家使用合法用户的身份获得对服务的访问,则考虑负面影响。同样,评估身份验证和联邦需要检查错误索赔或不正确访问的潜在后果。这些错误都可能导致未经授权访问在线服务。这涉及确定身份系统带来的风险并裁缝控制以应对这些威胁。图如果确定了与损害在线服务可以通过身份系统减轻的在线服务相关的风险,则选择初始保证水平,并评估风险的第二维度。例如,如果身份系统的各个方面缺乏隐私,可用性或权益,则评估对身份证明,身份验证和联邦的潜在影响将变得至关重要。裁缝提供了一个过程,以根据持续的风险评估来修改初始保证水平,实施补偿控制或调整选定的控件。数字身份模型涵盖了该实体在其中的作用,重点是保证水平和对在线服务,交易和系统的量身定制保护。此过程会影响CSP的选择,开发和采购,而联邦RP需要为所有在线服务实施DIRM(数字身份风险管理)框架。对于凭证服务提供商和身份提供商,目的是设计服务提供的服务定义的保证水平,同时不断地保护对身份系统的妥协。所有CSP都必须为其提供的服务实施DIRM流程,使RPS提供数字身份认可声明(DIAS)。评估考虑了预期的或代表性的数字身份服务,并从现实世界RPS中寻求对用户群体和上下文的投入。此过程补充了Fisma的风险管理要求,与基本应用程序或系统相比,在线服务可能产生不同的影响水平。五步迪尔姆过程涉及:1。应记录这些评估。身份过程失败可能对用户组的影响有所不同,而基于系统的敏感性和处理的数据,FISMA影响水平的不同。机构授权官员需要证明对DIRM流程的遵守情况的文档,作为ATO的一部分,以支持集成CSP的信息系统和采购流程。定义在线服务,包括功能范围,用户组和基础数据。记录组织在更广泛的业务流程和数据收集影响中的作用。识别在线服务中涉及的实体。建立数字身份要求和安全控制。实施风险管理措施以保护对身份系统的妥协。在线服务将对其一部分的更广泛的业务流程产生连锁反应,从而影响其用户,实体和功能。最初,组织应通过考虑用户组,权限,数据访问和潜在危害来评估受损在线服务的影响。针对定义的类别评估每个功能,以确定影响水平(低,中,高)。结果是每个用户组的记录的影响类别和级别。接下来,根据这些影响评估选择保证水平,以保护在线服务免受未经授权的访问和欺诈的侵害。组织使用SP800-63A/B/C量的指南来确定IAL,AAL和FAL的基线控件。此步骤为每个用户组提供了确定的初始IAL,AAL和FAL。所有评估和决策都是有记录和合理的。然后进行详细的评估,以确定最初选择的保证水平和相关控制对隐私,权益,可用性和对当前威胁的抵抗的潜在影响。裁缝可能会导致修改,补偿或补充控制或两者兼而有之。最后,考虑业务影响,欺诈率,用户社区效果以及使命,业务和安全需求,收集和评估了有关身份管理方法的性能的信息。绩效指标,用于监视的透明过程以及改善可用性,公平性和隐私的机会,鉴于不断发展的威胁格局以及新技术或方法论。6说明了数字身份风险管理过程流的每个阶段的关键动作和结果。尽管作为线性方法表示,但在某些情况下,有必要与顺序顺序差异,例如在进行评估期间新法规或要求出现时。此外,在威胁环境中,数据使用情况,新功能或变化的变化可能会促使重新审视并可能修改在线服务的保证水平和控制。组织应量身定制这种方法,以与他们的内部流程,治理和风险管理实践保持一致。最低要求是执行和记录每个步骤,与代表性的用户互动,以告知身份管理方法的设计和绩效评估,并全面记录每个步骤的规范任务和结果。2。3。4。5。在线服务定义阶段建立了对影响风险管理决策的上下文的共同理解。此步骤提供了上下文丰富的信息,可为后续的DIRM流程步骤提供信息。在更广泛的业务环境和相关流程中,在线服务的作用是在上下文中的,从而记录了对其功能,用户组,数据处理和其他相关细节的记录说明。RP必须开发在线服务描述,至少包括:组织使命和目标;法律,监管和合同要求;功能和基础数据;用户组及其期望;以及隐私和公民自由义务。身份证据的形式的可用性对于需要身份证明的服务至关重要,而组织必须考虑受未经授权用户影响其在线服务的实体。这包括对当地人口和潜在停电的意外影响。要区分用户组和受影响实体,必须了解每个组提供的功能差异。例如,所得税申请服务可以迎合公民检查纳税申报表状态,税务准备者和系统管理人员的征服。相比之下,受影响的实体涵盖了所有受在线服务影响的人群,例如那些从治疗设施的饮用水或经营该设施的技术人员。机构必须在这些评估期间记录所有受影响的实体。此信息是在后续部分应用影响评估的基础。影响评估应包括使用应用程序和组织本身的个人,同时还根据任务和业务需求确定其他相关实体。此步骤的输出提供了对在线服务的记录说明,包括受影响实体的列表。在线服务的最初影响评估旨在确定与身份相关的失败的潜在不利影响,从而导致一系列保证水平。此步骤应考虑焦点组的历史数据和用户反馈。评估必须包括对潜在危害进行分类,确定影响水平,并分别评估每个用户组的影响水平。组织可以根据此评估选择适当的身份方法和保证水平。每个用户组的输出是定义的影响水平(低,中等或高),作为选择初始保证级别的输入。造成的损害可能会损害组织的声誉,信任关系,形象或导致潜在的未来信任。未经授权访问信息可能会导致个人身份信息(PII)或敏感数据违反,从而导致诸如财务损失,身体或心理伤害以及身份盗窃等次要危害。数字交易的初始保证水平是通过评估在线服务妥协引起的潜在影响来确定的。潜在的影响值包括低,中或高水平,每个级别表明不良反应的严重程度增加。应在分析结束时记录此分数。1。The impact on individuals may also include: - Exfiltration, deletion, or exposure of intellectual property - Unauthorized disclosure of classified materials or controlled unclassified information (CUI) - Financial loss or liability from debts incurred due to fraud - Damage to credit, employment, or sources of income - Loss of accessible affordable housing and financial assets For organizations, potential harms may include: - Costs related to fraud or other criminal activity - Loss of资产,贬值或降低业务能力 - 对劳动力安全的影响和操作能力 - 对环境健康的损害,导致当地居住性的环境健康评估将确定对所确定的实体的影响类别和危害。应从低到高的规模评估整个组织事件的预期后果,以确保对风险的共同理解。任务交付降解的严重性分类如下:有限的有效性,中等程度,显着降低了有效性,对于主要功能的严重或灾难性丧失而高。此外,对信任,地位和声誉的影响是根据不便,困扰或损害评估的,范围从短期影响到长期和严重后果的高低。未经授权的信息访问也可能会根据严重程度而归类为低,中等或高的不良影响。财务损失或责任根据财务影响的程度评估为低,中或高。目标是根据特定身份管理功能的妥协确定每个组的总体风险水平。2。最后,潜在的损失包括生命损失或对人类安全的危险,这分为三类:轻伤和自我解决的健康问题低;适度的受伤风险需要医疗;高高的伤害,创伤或死亡。此处的文章文本涉及建立一个过程,以评估安全漏洞对各种用户组的潜在影响,考虑到实体类型和访问水平等因素。此分析涉及评估潜在后果的严重性,包括未经授权的访问和随后的邪恶动作,以确定每个用户组的单一影响水平。组织必须使用所选影响评估方法组合来为每个用户组计算总体影响得分的一致方法。结果是每个用户组的有效影响水平,受身份管理系统的功能(身份证明,身份验证和联合)的影响。根据初始影响分析的结果选择初始保证级别,组织可以为每个用户组为身份证明,身份验证和联合会选择初始保证级别。此步骤使用伴侣卷[SP800-63A],[SP800-63B]和[SP800-63C]的指导。将根据潜在风险在步骤4中评估和量身定制所选控件。保证级别组织应确定适用于其在线服务的保证水平的类型,以考虑身份证明,身份验证和联合会等因素。- 可疑,确认和报告的欺诈交易的数量。可用三个保证水平:IAL(身份保证水平),AAL(身份验证保证水平)和FAL(联邦保证水平)。每个级别都解决与身份证明,身份验证和联邦失败有关的特定风险。保证级别的描述以下是每个保证级别的摘要: * IAL1:通过从证据或申请人主张中获得核心属性,验证他们对权威来源的核心属性来验证现实世界的存在,并将其链接到个人进行身份证明过程中的个人。iAL2通过引入其他证据验证和身份验证过程来增强安全性,而IAL3添加了训练有素的CSP代表,用于现场参加的校对和生物识别收集。ial1可预防合成身份和损害PII,而IAL2和IAL3为各种攻击提供了更强大的防御能力。AAL1通过单因素身份验证提供了基本的身份验证信心,建议多因素选项; AAL2具有两因素身份验证和防止钓鱼的选择,从而提供了高度的信心; AAL3确保了对公共密码密码协议,基于硬件的身份验证器和抗网络钓鱼解决方案的信心。AAL1旨在阻止以密码为中心的攻击,而AAL2支持多因素身份验证,并具有抵抗网络钓鱼尝试的阻力。fal1允许订阅者在联邦协议中使用受信任身份提供者(IDP)的主张进行身份验证,从而提供有关断言的来源和预期收件人的保证。OMB备忘录M-19-17,2019年5月21日,可在[Nistai]上获得。OMB备忘录M-19-17,2019年5月21日,可在[Nistai]上获得。fal2通过在交易之前建立IDP和依赖方(RPS)之间的信任协议并确保对注射攻击的强大保护措施来建立FAL1。(注意:原始文本是释义的,在使用不同的措辞时维护其核心信息。)FAL控制目标旨在提供针对各种攻击的保护,包括伪造的断言和注射攻击。有三个主要目标:FAL1:防止伪造的断言FAL2:防止伪造的断言和注射攻击FAL3:防止IDP妥协初始保证水平选择每个用户组的初始保证水平,根据组织在线服务的整体影响水平选择了每个用户组的初始保证水平。初始保证水平和相关技术控制是由故障在数字身份函数中的潜在影响决定的。文本讨论了适当的身份证明和身份验证机制对在线服务的重要性,尤其是那些处理敏感或个人信息的人。它强调了组织在实施身份验证水平和机制时考虑法律,监管和政策要求。文本还涉及身份联合会的好处,该联合会可以带来方便的用户体验并避免冗余身份过程。但是,由于基于风险的原因或监管要求,并非所有在线服务都可以使用联邦。更高的保证过程应减轻联合身份体系结构中失败的潜在影响。3。4。通过选择适用的身份功能(例如IAL,AAL和FAL)的初始保证水平来识别基线控制,这将作为从[SP800-63A],[SP800-63B]和[SP800-63C]等伴随卷中选择数字身份控制的基础。此步骤的输出应包括每个用户组的相关XAL和控件,包括具有相关技术和过程控制的初始IAL,AAL和FAL控件。量身定制和文档保证水平以解决身份管理系统的风险,重点是意外的后果和对公平,隐私,可用性和特定环境威胁的影响。组织应采用裁缝来使数字身份控制与其上下文,用户和威胁环境保持一致,考虑到对边缘化或历史上服务不足的人群的不成比例的影响。这包括审查CSP和IDP的影响评估文档和实践声明,以及进行自己的分析,以确保为裁缝提供适当考虑组织的使命和社区。第三方云服务提供商应根据本文档的指南实施其电子认证级别。但是,组织可以灵活地根据特定需求和风险承受能力调整这些水平,同时确保安全的在线服务。他们可能会选择实施与本指南中标准语句不同的量身定制控件。在选择特定在线服务的保证水平时,组织必须进行深入的评估,而不是初步影响评估。5。6。为了促进这一裁缝过程,组织必须在其数字身份认可声明中建立有记录的治理方法,以进行决策和维护所有决策的记录,包括修改后的电子认证水平和补充控制。此外,他们应该有一个跨职能团队分析主题专家,讨论与隐私,可用性,欺诈,权益和其他相关领域有关的潜在风险。裁缝过程应持续进行,结合现实世界数据,以评估选定的电子认证水平控制对任务成功,用户经验,隐私和威胁阻力的影响。这涉及评估与隐私,权益,可用性和威胁性在从初始保证级别选择到最终XAL选择和实施的过渡期间的潜在影响和意外后果。隐私评估过程可能需要针对选定保证水平的基线控制的其他评估,重点是基础信息系统。公平考虑因素涉及评估对所服务社区的潜在影响,考虑到技术水平,设备访问,住房状况,互联网可用性和教育水平等因素。这旨在减轻对边缘化群体的影响,并减少身份管理功能的不成比例要求。可用性评估确保实施初始保证水平不会给所服务社区内的最终用户带来不适当的负担或沮丧。应为具有不同功能的用户提供可访问性的途径。通过评估针对特定威胁的定义保证水平来评估抗威胁性,并考虑到操作环境以及已知策略,技术和程序(TTPS)。机构可以根据其环境适当的威胁姿势降低的姿势来量身定制其评估水平下降或修改基线控制。组织应与与边缘化团体合作的民间社会组织进行协商,以确保裁缝过程解决社区限制。可以根据需要进行其他特定于商业评估,以表示在此过程中未捕获的任务和领域特定的注意事项。这些步骤的结果是一系列风险评估,可为在线服务中的身份管理功能选择适当的保证水平。补偿控制和补充控制措施用于解决组织运营环境中的特定风险。当基线控制不可行时,可以实现这些控件,或者风险评估表明它们可以充分缓解风险。补偿控制的补偿控制是组织代替定义XALS规范控制的管理,运营或技术措施。它旨在解决与基线控制相同的风险,尽管具有不同程度的实用性。组织在无法实施基线控制时可以实施补偿控制,或者确定补偿控制可以根据其组织风险承受能力充分缓解风险。这个概念在历史上被称为白名单。组织还可以修改规范性声明,或在应用程序,数字交易或服务生命周期中其他地方应用任何补偿控件。例如,联邦机构可能会使用联邦背景调查并作为身份证据验证过程的一部分进行检查,以根据这些准则弥补基线控制的要求。一个组织可以在付款应用程序上实施更严格的审计和交易审查过程,在付款应用程序中,由于最终用户人群的证据不足,因此使用了较弱的身份验证。当组织的访问尝试表现出某些风险因素时,必须根据用于确定组织保证水平的相同风险因素来评估其影响。所有组织都必须开发数字身份认可声明(DIAS),以记录其管理的每个在线服务的数字身份风险管理过程的结果。数字身份认可声明(DIAS)至少应包括初始影响评估结果,最初评估的风险水平,量身定制的风险水平和理由,用其残留风险和补充控制弥补控制。联邦机构还必须将此信息纳入[NISTRMF]中所述的信息系统的授权包中。进行进行的评估对于适应威胁行为者,用户能力,期望和需求以及季节性激增和不断发展的任务的变化是必要的。组织还必须监视其程序以解决服务能力差距并适应变化环境。7。持续的改进对于保持威胁和技术领先至关重要,同时突出了程序差距,如果未解决,可能会阻碍身份管理系统的实施。组织必须实施一个持续的评估和改进计划,该计划利用最终用户的输入和绩效指标来为其在线服务。该程序应记录收集的指标,数据源和基于持续改进过程及时措施的过程。应定期评估其有效性,以确保取得成果,并及时解决问题。在此处给出了文章文字,寻找在当今迅速发展的威胁格局中保持新兴威胁和欺诈策略的方法,组织应定期审查其安全措施和欺诈检测能力的有效性。要这样做,他们必须确定关键输入以评估性能,包括集成的CSP,IDP,身份验证者,验证系统以及用户反馈机制,例如投诉过程和威胁分析供稿。组织还需要跟踪欺诈趋势,调查结果和指标,以及公平评估,隐私评估和可用性评估。要记录他们的努力,组织应建立明确的指标,报告要求和身份服务的数据输入,以确保合作伙伴和供应商了解期望。身份管理指标百分比的唯一用户百分比失败了身份验证过程的每个步骤,每种类型的验证完成时间以及各种身份验证器类型的使用率。8。9。尽管特定的指标可能会根据所使用的技术和架构而有所不同,但组织可以参考表4中的推荐集,其中包括通过率,证明率,失败率,放弃率和其他关键绩效指标。身份验证失败,帐户恢复尝试和欺诈检测指标: - 失败的身份验证事件百分比(不包括成功的重新进入)。- 从客户接收的电话数量,以证明失败或其他问题。客户支持指标 - 平均解决投诉或帮助办公桌票的时间长度。- 与身份管理系统问题有关的客户服务代表呼叫的数量。持续改进指标 - 客户满意度调查和补偿请求解决时间的结果。- 用于评估身份管理系统有效性的数据,包括有关用户请求的信息和可能已经通过其他渠道可用的投诉的信息。股权评估指标 - 持续的努力,以提高不同用户群体的权益和可及性。- 支持持续改进并解决身份管理成果的潜在差异的测量策略。应该对组织收集的指标进行彻底分析,以深入了解其在各种人口统计和社区中其身份管理系统的性能。此评估应旨在避免在可能的情况下收集其他个人信息,而是利用对代理数据的知情分析来确定绩效的潜在差异。10。11。12。通过基于可用数据(例如邮政编码,年龄或性别)进行比较和过滤指标,组织可以识别不同用户群体之间绩效的偏差。为了确保股权评估并产生分类的统计估计,鼓励组织咨询OMB报告公平数据的愿景。将流程纳入裁定问题并提供补救措施对于设计支持多样化人群的服务至关重要。这涉及解决可能对个人和社区产生不同影响的服务失败,纠纷和其他问题。访问,网络安全事件和数据泄露的障碍可能会带来现实的后果,并加剧现有的不平等现象。为了防止这种情况,组织必须计划潜在的问题和设计补救方法,这些方法是公平,透明,易于浏览并抵抗剥削尝试的。这需要持续的评估和改进计划,以确定潜在伤害的实例和模式,并利用身份管理以外的业务流程来支持问题裁决和补救。此外,身份管理系统的用户必须有一条表达其关注点的途径,并通过所有人记录,可访问,可访问和可用的问题处理过程寻求补救。发行处理过程所需的治理模型,包括RPS和CSP的角色和职责。专门的功能,用于公正地审查证据,要求其他证据并以纠正措施解决问题。13。14。人类支持人员可以从聊天机器人中介入算法输出,并接受有关数字身份管理系统程序的教育。报告最终用户面临的主要障碍的过程和轨道发现以进行持续评估和改进。将问题处理过程纳入补救活动,鼓励组织在采用之前测试具有目标人群的新实践。身份功能与网络安全,隐私,威胁智能,欺诈检测和计划完整性团队之间的密切协调,以增强业务能力的保护。内部安全和欺诈利益相关者以及外部利益相关者和身份服务之间提供信息的机制。考虑法规和政策限制,建立指南和合同机制,以促进与外部身份服务提供商有效共享的有效数据共享。本节旨在通过对生成实体进行彻底的隐私和法律评估来最大程度地降低风险。对于组织,与各个功能团队合作以实现更好的身份功能成果至关重要。理想情况下,这种协调应在整个风险管理过程和运营生命周期中进行。文档[SP800-63A],[SP800-63B]和[SP800-63C]概述了与每个身份功能有关的特定欺诈缓解要求。身份系统使用人工智能(AI)和机器学习(ML)用于各种目的,例如增强生物特征匹配系统性能,记录身份验证,检测欺诈并通过聊天机器人为用户提供帮助。但是,AI/ML还引入了潜在的问题,例如不同结果,偏见的产出以及现有不平等和访问问题的加剧。要解决这些问题,所有使用AI和ML的组织都必须记录并将其用于依赖系统的用途。CSP,IDP或验证者必须披露利用AI和ML的集成技术,以根据此信息来做出访问决策。使用AI和ML的组织必须使用其技术提供有关模型培训方法,所使用的数据集,更新频率和测试结果的详细信息。此外,这些组织应实施NIST AI风险管理框架([Nistairmf]),以评估AI/ML使用引入的风险。还鼓励他们咨询[SP1270],以实现管理人工智能偏见的标准,并利用来自NIST的美国AI安全研究所的资源。拜登政府关于种族公平和联邦数据的执行命令:对关键文件的审查[EO13985]拜登政府发布了几项旨在通过联邦政府推动种族平等和支持贫困社区的行政命令。这些命令以先前的努力为基础,其中包括在2021年1月提出的13985号行政命令,并着重于推进种族平等和对服务不足社区的支持。随后的执行命令,例如EO 14012(2021年2月)和EO 14058(2021年12月),进一步加强了对新美国人的整合和包容性工作,同时还将联邦客户经验和服务交付转化为重建政府的信任。政府还发布了其他几个关键文件,包括有关“公平数据愿景”(OMB,2022)的报告和联邦信息处理标准出版物(FIPS),涉及联邦信息和信息系统的安全分类(NIST,2004年)。通过增强的访问控制,交付和身份管理改进。AI风险管理框架(AI RMF)版本1.0,由Tabassi E版在2023年提供了人工智能风险管理框架。还提到了信息系统的NIST隐私框架和风险管理框架,以及与安全Internet协议有关的其他各种文档,例如RFC和出版物。Given article text here Archives and Records Administration OTP One-Time Password PAD Presentation Attack Detection PIA Privacy Impact Assessment PII Personally Identifiable Information PIN Personal Identification Number PKI Public Key Infrastructure PSTN Public Switched Telephone Network RMF Risk Management Framework RP Relying Party SA&A Security Authorization & Accreditation SAML Security Assertion Markup Language SAOP Senior Agency Official for Privacy SSL Secure Sockets Layer SSO Single Sign-On SMS Short消息服务SORN记录系统通知T恤可信的执行环境TLS传输层安全TPM可信平台模块TTP策略,技术和过程VoIP Voice-Over-Over-Over-Over-Over-Over-Over-Over-Over-Over-IP XSS交叉站点脚本本节提供了与数字身份相关的术语。在此修订中已更新或更改了各种术语的定义。帐户将多个联合标识符与单个RP订户帐户的组合联系起来或管理这些关联。这些术语中的许多缺乏一个一致的定义,强调了仔细考虑此处定义的方式的重要性。帐户恢复能够重新控制订户帐户及其相关信息和特权的能力。帐户解决方案RP订户帐户与联邦交易和信托协议之外的RP持有的现有信息的关联。激活将激活因子输入到多因素身份验证器中以实现其身份验证的过程。激活因子一种用于使用多因素身份验证器成功身份验证的附加身份验证因子。激活秘密在本地用作多因素身份验证器的激活因子密码。根据政策决定,允许列表允许允许的特定元素列表。在联邦上下文中,这是指允许在没有用户干预的情况下连接到IDP的RP列表。申请人接受身份证明和注册过程的受试者。申请人参考可以保证申请人身份的代表,与申请人相关的特定属性或相对于个人上下文(例如,紧急状态,无家可归)的条件。批准加密算法,一种加密算法,哈希函数,随机位发生器或类似的FIPS批准或NIST征用的技术。主张从IDP到RP的语句,其中包含有关订户身份验证事件的信息,该信息还可以包含订户的身份属性。断言引用一个与RP身份验证中使用的断言相结合的数据对象:身份联合:关键概念给定的文章文本,此处给出的文本文本:解释身份验证过程的文本。身份验证因素三种类型的身份验证因素是您所知道的,您拥有的东西以及您所知道的。每个身份验证者都有一个或多个身份验证因素。身份验证意图通过需要用户干预身份验证流进行认证对索赔人进行身份验证或重新验证的过程。一些身份验证者(例如OTP)将身份验证意图作为其操作的一部分。其他人需要一个特定的步骤,例如按下按钮来确定意图。身份验证意图是反对恶意软件在端点上使用的对策,以便在没有订户知识的情况下对攻击者进行身份验证。身份验证协议在索赔人和验证者之间定义的消息顺序,证明索赔人拥有和控制一个或多个有效的身份验证者以建立其身份,并且可以选择地证明索赔人正在与预期的验证者进行交流。身份验证秘密是攻击者可以用来在身份验证协议中模仿订户的任何秘密价值的通用术语。这些进一步分为短期身份验证秘密,仅在有限的时间内对攻击者和长期身份验证秘密有用,这使攻击者可以模仿订户直到手动重置订户。这等同于“风险分析”。身份验证者的秘密是长期身份验证秘密的规范示例,而身份验证者的输出(如果与身份验证者的秘密不同,通常是短期身份验证秘密)。身份验证者订户拥有和控件(例如加密模块或密码)的某些东西,用于对索赔人的身份进行身份验证。请参阅身份验证器类型和多因素身份验证器。身份验证者结合特定身份验证者和订户帐户之间建立关联的验证者,该帐户允许身份验证器用于对该订户帐户进行身份验证,并可能与其他身份验证者结合使用。身份验证器输出身份验证器生成的输出值。生成有效身份验证器输出的能力证明了索赔人拥有并控制身份验证者。发送给验证者的协议消息取决于身份验证器的输出,但它们可能明确包含它。身份验证者秘密验证者中包含的秘密值。身份验证器类型A类别的认证因子具有共同特征的认证者,例如他们提供的身份验证因素的类型以及其操作的机制。真实性数据源自其所谓的来源。权威来源一个可以从发行来源访问或验证准确信息副本的实体,因此CSP具有很高的信心,即源可以在身份证明期间确认申请人提供的身份属性或证据的有效性。传输层安全性(TLS)是• Source: May Be Authority • Authority Source Decided • Decision Access Grant Automated • Authorized Party Federation • Party Information Release Responsible • Subscriber Attributes Decision Maker • Party IdP Allowlist Used • Communication Systems Connection Direct • Bearer Assertion Identity Proof Presented • Biometric Sample Templates Stored • Biometrics Recognition Automated • Characteristics Biological Behavioral • Blocklist Policy Elements Blocked • Challenge Response Protocol Authentication Verifier • Claimant Subject Identity经过验证•地址声称的物理位置假定在线服务的控件基于其使命,风险承受能力和业务流程,同时还考虑了所服务人群的隐私,可用性和权益。控件包括管理安全,隐私和其他风险的政策,程序,指南,实践和组织结构。补充控制和补偿控制具有解决特定风险的核心属性。身份属性是标识验证所需的,由CSP确定。凭据是通过标识符和其他属性将身份绑定到身份验证器的对象或数据结构。凭证服务涉及信任实体的身份证明,身份验证者注册和凭证管理。可靠的来源提供了准确的身份证据和属性信息,通常是从多个经过验证的来源获得的。跨站点请求伪造发生时,当经过身份验证的订户因恶意网站攻击而在不知不觉中在RP中引起不必要的动作。- 通过防止未经授权的更改来维持数据完整性。跨站点脚本允许攻击者向网站注入恶意代码,从而通过显示未经启发的用户提供的数据来损害网站和客户端之间的数据传输。**目的**:指南旨在满足[SP800-57PART1]表2中概述的最低要求。**关键要求**: - 确保加密模块实现批准的安全功能,包括算法和密钥生成。**属性**: - 派生属性值定义了有限的身份方面而不揭示原始值。**身份验证**: - 数字身份验证建立了对呈现身份的信任。**身份**: - 一个数字身份包含上下文中主题独有的属性。**接受声明**:记录风险管理过程,包括影响评估和保证水平。**签名**:利用不对称键来实现真实性,完整性和非替代性。**交易**:通过用户和系统之间的离散事件来支持业务目的。**拆卸性**:处理PII,而无需与系统操作需求之外的个人或设备关联。**身份验证(电子认证)**:相当于数字身份验证。**端点**:用于访问网络上数字身份的设备,包括笔记本电脑和手机。**注册**:提供否定身份申请人的帐户和身份验证者以持续访问的过程。**熵**:衡量通常以位表达的秘密值的不确定性。这些因素被认为是为了确保遵守联邦要求。**权益**:一致,公平,公正,公正和公正的对待所有个人,尤其是那些服务不足的社区的人。影响联邦计算机系统标准制定和实施的因素包括身份验证,互操作性以及持续的贫困或不平等。国家标准技术研究所(NIST)开发了联邦信息处理标准(FIPS),以满足不可接受的行业标准,以满足令人信服的政府需求。在身份管理的背景下,联合标识符是指发行其主张的身份提供者的标识符和身份提供者的标识符的组合。这种独特的组合标识了联邦交易中的单个订户。联合会是一个过程,可以在多个网络系统中共享身份和身份验证信息。联邦保证水平(FAL)将用于将身份验证事件和订户属性传达给依赖方(RP)的方法。联邦协议是促进网络系统之间交易的技术标准。联合代理(也称为“经纪人”)充当一组身份提供者(IDP)(IDP)和另一组RPS的逻辑IDP的逻辑RP。联邦交易涉及使用特定订户的特定协议对身份验证进行处理。此过程将主张从IDP传达到RP,以确保安全的通信。前渠道通信依赖于通过中介机构传递消息,例如通过用户的浏览器重定向。哈希函数将任意长度字符串映射到固定长度符号字符串,提供单向和抗碰撞的属性。标识符是在特定上下文中与各个实体关联的唯一数据对象。身份API为RPS提供了受保护的访问权限,以访问特定订户的属性。身份保证水平(IAL)传达了对受试者所声称的身份的信心程度。身份验证涉及通过物理或数字手段(例如驾驶执照或移动ID)确认声明信息的真实性和准确性。身份提供者为订户创建主张,然后将其传输到依赖方。身份解决过程收集有关申请人的信息,以唯一地识别特定人群中的个人。身份验证攻击。发行来源生成可以用作身份证明的数据和数字证据。基于知识的验证过程验证个人对个人或私人信息的知识,以验证其声称的身份。可管理性是指粒状管理个人身份信息的能力,包括更改和删除。消息身份验证代码提供了真实性和完整性保护,但不提供非替代保护。移动代码通常通过网络或物理媒体从其源传输到另一个系统以进行执行。多因素身份验证系统需要多种不同类型的身份验证因子才能成功登录,可以使用多因素身份验证器或组合提供不同类型因子的单因子身份验证器来实现。要激活设备,必须通过像Internet这样的开放网络连接人类用户。此连接允许参与身份验证的各方之间的消息交换。该网络被认为容易受到各种攻击的攻击,包括模仿和窃听。在安全协议中使用nonce作为一个独特的值,无法用相同的密钥重复。非替代可确保个人不能否认执行交易。离线攻击涉及分析单独系统中被盗的数据或文件。一对一的比较将生物识别样本与参考数据匹配,并产生得分。在线攻击操纵身份验证渠道,在线猜测攻击涉及反复试图通过猜测身份验证器值登录。通过网络远程访问在线服务。生成了一个成对的假标识符,以在RP处进行特定使用。密码是长长的,令人难忘的序列,用于增加安全性。密码是身份验证身份的记忆秘密。引脚由十进制数字和个人信息组成,可以链接到区分或跟踪个人身份。处理,跟踪,产生,更改,利用,共享,转移或摆脱个人信息。制药攻击者,攻击者损坏了像DNS这样的服务,并使用户转到假网站,而不是真正的网站,这可能会使他们揭示敏感信息,下载不良软件或为欺诈做出贡献。网络钓鱼攻击,通过访问看起来像真实的伪造网站,用户被诱骗了揭示其密码或其他重要信息。网络钓鱼阻力是身份验证系统保持秘密和有效响应的能力,而无需依靠用户的警惕。物理身份验证者您拥有的东西证明了您拥有的东西,该物理验证过程中使用了它。拥有和控制身份验证者能够在身份验证协议中使用它。练习声明在身份验证过程中如何共同工作的正式陈述(例如,CSP或验证者)。它通常会解释他们的政策和实践,并可能具有法律约束力。可预测性使人们,所有者和运营商能够通过信息系统对个人信息及其处理做出可靠的假设[NISTIR8062]。非对称密码学中的私钥,私钥是用于数字签名和解密的秘密。在对称密码学中,它是加密和解密的相同密钥。处理某些个人信息的处理可以包括收集,跟踪,生成,转换,使用,共享,转移或摆脱[NISTIR8062]。演示攻击试图通过介绍假信息来欺骗生物识别系统。演示攻击检测这些攻击的自动检测。处理助理的某人帮助进行校对过程但没有做出决定或评估风险(例如翻译,转录或可访问性支持)。验证代理是经过培训的CSP的代理,以帮助进行身份证明会议并做出有限的基于风险的决策 - 例如对身份证据进行身体检查并进行身体评估。身份验证的证据:一种分析个人识别信息收集,使用,共享和维护的方法,以确保法律合规。受保护的对话使用共享的秘密对两个方之间的消息进行加密,从而通过身份验证者验证彼此的身份。配置API安全访问了帐户管理的多个订户身份属性。假名是用于标识的替代名称,而假名标识符是唯一但毫无意义的IDS与单个用户关联的ID。公共键验证签名或加密数据,并证明标识符将标识符绑定到公共密钥,以确保唯一的控制。公共密钥基础设施管理证书发行,维护和撤销。重新验证确认在延长会议期间持续的订户存在。依靠各方信任验证者对交易或访问赠款的身份主张。远程流程发生在连接的设备上,而重播攻击涉及重复使用捕获的消息来模仿索赔人。受限制的身份验证者通过每个身份验证会话来抵抗重播攻击。该技术的使用带有错误身份的额外风险,使其遵守进一步的规则。风险评估是识别,估计和优先考虑组织运营(例如其使命,职能,图像或声誉),资产,个人和其他由系统运营引起的资产,个人和其他组织的潜在危害的过程。风险评估是管理风险的一部分,并考虑到威胁和脆弱性分析以及安全控制所提供的缓解。风险管理涉及一个程序及相关流程,该程序管理影响组织运营的信息安全风险(包括其使命,职能,图像,声誉),资产,个人和其他组织。这包括为风险相关的活动设置上下文,评估风险,响应确定的风险以及随着时间的推移监视风险。在联合系统中,RP订户帐户是由RP根据IDP对订户帐户的观点创建和管理的。RP订户帐户与一个或多个联邦标识符相关联,允许订户通过与IDP的交易访问其帐户。盐是加密过程中使用的非代理值,以确保攻击者无法重复使用计算结果。安全域是指在常见管理和访问控制下的系统。隐私机构高级官员(SAOP)确保机构符合隐私要求,并管理与处理PII相关的风险。他们还保证该机构考虑了涉及PII的所有行动和政策的隐私影响。会议从身份验证事件开始,并以会话终止事件结尾。会话是订户和端点(RP或CSP)之间的持续交互。会议是通过使用订户软件向RPS提出的会话秘密确保的。当攻击者在成功的身份验证交换后插入索赔人和验证者之间时,会发生会话劫持攻击。他们可以作为订阅者或验证者姿势,控制会话数据交换。在身份验证中使用了共享的秘密,并为订户和验证者所知。侧通道攻击利用物理密码系统信息泄漏,例如时机,功耗,电磁和声学排放。单因素是指使用单个方法(例如密码)进行认证,而多因素涉及组合多种方法(例如密码,生物识别数据或安全问题)。仅需要一个身份验证因子的系统 - 您知道,拥有或正在验证的系统称为单因素身份验证。单登录(SSO)使经常使用联邦协议的一个帐户和一组身份验证者访问许多应用程序。社会工程学诱使人们通过获得信任来提供敏感信息。主题可以是一个人,组织,设备或网络,但在这种情况下,它是自然的人。订户是参加CSP身份服务的人,其中包含所有注册验证者和信息的订户帐户。为了提高安全性,可以添加补充控制措施来应对特定的威胁或攻击。对称密钥用于加密和解密,而同步织物存储,传输或管理对用户设备不本地化的可同步身份验证器的身份验证键。合成身份欺诈使用个人身份信息的混合物来创建虚假的人或实体,以实现不诚实的行为。记录系统(SOR)是有关代理机构控制下个人的记录集合,记录通知系统在联邦登记册中描述了这些系统。裁缝涉及根据用户群体影响,共同控制和范围考虑的考虑来修改安全控制。令牌和身份验证者的意思是同一件事 - 验证您的身份的东西。